Criminalitatea Informatica Prin Intermediul Internetului

Capitolul 3. Criminalitatea informatică prin intermediul Internetului

Legislația privind Internetul

Susținând ideea necesității creării unui Drept al Internet-ului, nu trebuie uitat faptul că, având libertatea accesului la internet în toate țările lumii și lipsind o autoritate centrală, Internet-ul fiind considerat de liberaliștii civili și activiștii on-line ca o adevărată piață liberă a ideilor de tot felul. Nu se poate să nu se ia în considerație lupta lor stiințifică de a feri Internet-ul de constrângerile juridice care, prin impunerea unor sancțiuni civile sau penale pentru activitățile neglijente sau ilegale, ar amenința expansiunea și, nu în ultimul rând, spiritul acestei rețele.

Dar, totodată, așa cum a fost expicatanterior, oamenii doresc sa pună ordine în viața socială. Pentru a nu fi distrusă de acțiunile criminalilor, Internet-ul, care s-a constituit ca o “lume” nouă, el avand nevoie de o anumită disciplinare, de o minimă reglementare juridică.

Necesitatea reglementării juridice a Internet-ului reese și din anumite fapte comise cu ajutorulaceastei rețelecareadeseoricad sub incidența unor legi existente. Chear daca astfel de acțiuni și-au mutat locul desfașurarii nu își chimbă cu nimic natura lor criminală. Multe țări au conceput o serie deacte normative care, chiar dacă n-au vizat, spre exemplu: diseminarea materialelor obscene în rețeaua Internet, sunt aplicabile și se aplică și în cazul comiterii acestor fapte prin intermediul acestei rețele. Astfel, în Marea Britanie sunto serie de acte normative care acuză aspecte ale obscenității: Obscene Publications Act (Actul publicațiilor obscene) din 1959, Protection of Children Act (Actul protecției copilului) din 1978, Indecent Displays Act. (Actul afișajelor indecente) din 1981, Telecommunications Act (Actul telecomunicațiilor) din 1984, Criminal Justice Act (Actul justiției criminale) din 1988 sau Criminal Justiceand Public Order Act (Actul Justiției Criminale și a Ordinii Publice) din 1994.

Nu numai obscenitățile, chear si multe alte infrctiuni comise prin intermediul Internet-ului și care fac atingere directa intereselorpersonaelor și alecomunității, intră sub incidența legilor în curs din diferite țări. Dinnereficire, unele fapte indezirabile social care se petrec și s-au petrecut în rețeaua Internet sunt de obicei o faptă atât de nouă și cu o dezvoltare și o amploare atât de rapide încât ele n-au putut fi reglementate juridic și au scăpat chiar și celor mai noi legi din țările puternic informatizate, fără a mai aminti si celelalte țări rămase mult în urmă din punct de vedere informatic, cum este și România.

Chiar și faptele comise în Internet și care pot fi incriminate pe baza unor legi nespecifice, de cele mai multe ori nu pot fi aplicate pe baza acestor acte normative deja învechitedeoarece suntlasate in urmă de amploarea internetului, deoarece ele îmbracă aspecte noi în manifestările lor.

În ceea ce privește difuzarea materialelor obscene, faptă complex incriminată de legile anterioare, s-a resimțit lipsa unor reglementări privind comiterea acestei fapte prin Internet. Așa se face că anul 1996 a reprezentat începutul intervențiilor guvernamentale în această materie. Este cazul S.U.A., unde la 1 februarie 1996 Congresul a adoptat Telecommunications Reform Act (Actul reformei telecomunicațiilor) care stipula mai multe sancțiuni cu trimitere directă la diseminarea materialelor pornografice în Internet. La aceeași dată, guvernul Franței a mers mai departe și a lansat un apel pentru stabilirea unor standarde internaționale în legătură cu Internet-ul și adoptarea unor standarde etice în acest domeniu .

Iată că problemele instituirii unor reglementări juridice relative la desfășurarea anumitor tipuri de activități în Internet câștigă din ce în ce mai mult teren în rândul țărilor hightech, cum ar fi S.U.A., Marea Britanie, Franța, Germania, Japonia ș.a., dar și al unor organisme reprezentative ale unor comunități regionale sau ale comunității internaționale. Prin urmare, “oamenii sunt preocupați nu doar de folosirea eficientă și dezvoltarea continuă a domeniului tehnologiei informației și al Internet-ului, ci și de stabilirea cadrului legal în care să se desfășoare interacțiunile în acest domeniu, numit și Cyberspace sau Global Village”. În același timp, pornindu-se de la faptul că Internetul este o rețea publică deschisă, care traversează granițele tuturor statelor conectate, se conturează tot mai clar ideea că chiar instituirea unor legi naționale bune în această materie (ceea ce este încă departe de a se înfăptui) n-ar fi suficientă, astfel de legi ar fi inefective și ineficiente, întrucât un fenomen global cum este această rețea nu poate fi reglementat local. În condițiile în care este posibil, de exemplu: să se folosească un calculator din România pentru a se accesa un calculator din Germania, în scopul de a dobândi acces la un calculator aflat în S.U.A., este greu de crezut că legile naționale în materie de Internet vor fi eficiente. „Numai un spațiu juridic mondial va putea stăvili fuga înainte a mafiilor telemarketing-ului”, spun doi autori avizați precum Serge Le Doran și Philippe Rosé, referindu-se numai la un domeniu restrâns al activităților desfășurate în această rețea. Dar acest lucru este valabil pentru toate domeniile marilor rețele.

De aceea, “cunoașterea diferitelor legi ce guvernează Internet-ul și hotărârea comunității internaționale de a acoperi toate golurile acestei noi lumi și de a le armoniza este una foarte actuală”. În mod indiscutabil, aceste fapte vor trebui sa duta la cearea unui Drept al Internet-ului, la un drept transfrontalier și global cum este și această fabuloasă rețea informațională, iar în final la o lege a Cyberspace-ului.

3.2. Protecția împotriva virușilor – modalități practice

Programele antivirus

Sunt programe create special pentru combaterea acțiunii virușilor.

Programele antivirus pot efectua următoarele operațiuni:

– Să detecteze virușii prin verificarea conținutului fișierelor și semnalarea prezenței semnăturii unui virus cunoscut sau a unor secvențe suspecte în interiorul lor;

– Să dezinfecteze sau să șteargă fișierele infestate de viruși cunoscuți;

– Să prevină infectarea prin supravegherea acțiunilor din memorie și semnalarea întâlnirii unor anumite acțiuni ce ar putea fi generate de existența în memorie a unui virus.

Există două feluri de antiviruși, după modul în care acționează:

1. Programe care după ce au fost lansate rămân în memoria calculatorului și supraveghează fiecare, aplicație lansată în execuție.

2. Programe care sunt lansate de către utilizator numai atunci când el dorește să verifice calculatorul.

Programe antivirus cunoscute sunt:

AVX Professional 6 reprezintă prima soluție antivirus românească ce permite verificarea eficientă a breșelor de securitate din sistem. Mai mult decât un antivirus, AVX Professional este un firewall personal dedicat protecției datelor. Detectează peste 55 000 de semnături de virus și elimină toți virușii din RoWildList. Suplimentar, Laboratorul Antivirus SOFTWIN actualizează zilnic bazele de semnături.

RAV – antivirus creat în România și câștigator al numeroase premii internaționale, este dezvoltat pe computere Compaq și este în prezent utilizat pe plan global.

Symantec oferă o gamă largă de soluții de securitate: protecție împotriva virușilor, a intrușilor, filtrare e-mail etc.

Norton AntiVirus este unul dintre cei mai buni antiviruși din lume la ora actuală. Folosind tehnologie de ultimă oră, VirusScan detectează 100% din virușii din floppy. PC-cillin'sScanWizard conduce pas cu pas, printr-un proces simplu de detectare și eradicare a virușilor din computer. Fișierele infectate sau suspecte pot fi trecute în carantină de siguranță. Fișierele aflate în carantinî pot fi trimise mai departe la Trend Virus Hospital pentru analiză, șterse sau ținute pentru analiză mai amănunțită și reparate. Un sistem de backup protejează fișierele în timp ce sistemul este "curațat".

Norman Virus Control, antivirus folosit în toata lumea, asigură protecția împotriva virușilor și a altor programe răuvoitoare într-un mediu din ce în ce mai deschis.

Folosirea antivirușilor

Primii pași

Când este descoperită o infecție, trebuie executați următorii pași:

– Se oprește orice activitate a calculatorului și mai ales nu se execută alte programe. Trebuie notat mesajul, simptomele, contextul și chiar istoricul utilizării recente a calculatorului. Sistemul respectiv nu trebuie folosit până nu-i este verificată “integritatea”;

– Se contactează un specialist, oferindu-i-se acestuia toate informațiile corespunzătoare (mesaje, simptome etc.).

Altă variantă ar fi:

Se pornește calculatorul de pe o dischetă-sistem curată.

Se rulează un utilitar de scanare al virușilor și se curăță toate fișierele virusate utilizând un program de dezinfectare;

Se rescanează discul infectat pentru a exclude infectări multiple;

Eventual, se reinstalează toate aplicațiile de pe dischetele de distribuție;

Se scanează din nou pentru a detecta posibile programe infectate. Dacă scanarea nu mai indică nici o urmă de virus, se poate reîncepe folosirea normală a calculatorului;

Dupa ce sistemul este curățat, se scanează toate dischetele pentru a găsi sursa infecției.

Metode de rezolvare a problemei

Daca nu există o discheta “RESCUE”, majoritatea virușilor de boot pot fi curățati fără nici o pierdere de date, cu Metoda SYS/FDISK.

Metoda SYS/FDISK

Este o metodă extrem de folosită în cazul sistemelor DOS și este important ca toți pașii să fie urmați așa cum sunt descriși în continuare:

– Se obține o dischetă curată, boot-abilă (sistem), protejată la scriere, care conține aceeași versiune de DOS ca și calculatorul care trebuie curațat; se copiază SYS.COM și FDISK.EXE pe această dischetă.

– CMOS-ul trebuie setat pentru a se face încărcarea sistemului de pe drive-ul A:, se oprește calculatorul, se inserează discheta boot-abilă și se pornește calculatorul.

– Se verifică dacă tabela de partiții și sectoarele de boot ale partițiilor nu au fost stricate, tastând DIR pentru fiecare partiție disc; dacă drive-ul are doar o partiție, se tastează doar DIR C:. Dacă drive-ul C: (sau orice alte partiții disc) nu poate fi accesat, înseamnă că o tabelă de partiții este stricată și trebuie reparată înainte de a se încerca ștergerea virusului, cu un utilitar precum NDD. Dacă totuși este vorba de un virus care mută tabela de partiții (cum e virusul Monkey), lucrurile se complică și va fi nevoie de un utilitar mai puternic (de exemplu, KILLMN).

Dacă un drive este comprimat, probabil că nu se va putea vedea hard-discul decât dacă se vor include drivere pentru software de comprimare pe discheta de boot.

– De la prompterul A:, se tastează SYS C:. (se vor transfera 2 fișiere ascunse si command.com și se va suprascrie sectorul de boot unde poate rezida virusul – primul sector relativ al partiției.)

– Se va verifica dacă virusul a fost îndepărtat.

– Dacă virusul este încă prezent, se verifică din nou discheta. Dacă aceasta este totuși curată, se repetă pașii 2 și 3. Apoi de la prompterul A: se tastează: FDISK /MBR (va scrie noul cod în MBR la primul sector fizic al drive-lui și va suprascrie codul oricărui virus prezent.)

– O dată ce DOS returnează prompt-ul sistem, se scoate discheta boot și se pornește din nou calculatorul. Se verifică dacă sistemul este curat.

Cazuri speciale

Există viruși puțin diferiți de virușii obișnuiți de Master Boot sau Boot prin aceea că un astfel de virus nu permite accesul la hard disk decât dacă el (virusul) este activ în memorie.

Dacă virusul nu este în memorie, discul C: nu este vizibil, deci nici programul antivirus nu se poate lansa (fiind instalat pe hard disk). Pe de altă parte, dacă virusul este activ în memorie, el nu permite modificarea zonelor infectate, deci nu poate fi curățat.

Presupunând că infecția exista deja în momentul în care a fost procurat produsul antivirus (de exemplu AVX), pentru a rezolva această problemă se procedează astfel:

– Se încarcă sistemul de operare de pe hard disk-ul virusat;

– Se instalează antivirusul (chiar dacă virusul respectiv este activ în memorie);

– Se utilizează/creează o dischetă-sistem pe care se copiază anumite fișiere (în cazul de față AVXCMD.EXE, AVX.SIG și AVX.KEY);

– Se încarcă sistemul de operare pe calculatorul virusat;

– Se curațăhard-disk-ul infectat cu comanda: A:>AVXCMD C: /C;

– Se reîncarcă sistemul de operare de pe hard-disk.

C. Detectarea virușilor

Privind problema din punctul de vedere al cercetătorilor antivirus, voi trece în revistă câteva din metodele de detectare a virușilor. Aceste metode sunt perfecționate permanent, pentru a face față exploziei de clase noi de viruși:

– Scanarea este citirea fișierelor și a memoriei, precum și identificarea virușilor cunoscuți de programul antivirus respectiv;

– Devirusarea și verificarea integrității este extragerea virusului/ștergerea fișierului infectat, urmate de verificare;

– Monitorizare este operația prin care un antivirus existent în memorie verifică și semnalează sistematic eventuala apariție a unui virus.

Scanarea cunoaște două forme:

Scanarea semnăturilor

Un virus de calculatoare este un program, deci este format din instrucțiuni și date, memorate sub formă de numere. Anumite parți din el sunt unice, ceea ce înseamnă că nu vor fi găsite în alte programe. Deci, atunci când cineva va găsi o parte specifică a unui virus într-un program, el poate trage concluzia că acel calculator conține aproape sigur un virus. Partea unică utilizată pentru a descoperi un virus este deci o secvență de numere, numită semnătura virusului. Un scanner de semnături verifică toate fișierele unui disc de prezența unei semnături corespunzatoare unui virus.

Limitarea acestei metode este evidentă: numărul de viruși care trebuie descoperiți crește practic exponențial. În 1991 erau cam de douăzeci de ori mai mulți viruși decât în 1989.

Numărul de infecții raportate a sporit anual. Evident, orice virus nou determină adăugarea unei noi semnături la lista de semnături cunoscute de viruși. De aceea, orice scanner de semnături va avea nevoie de mai mult timp după fiecare actualizare a listei. Utilizatorii vor fi înclinați să nu mai folosească același scanner dacă sunt nevoiți să aștepte mai mult timp.

Alt dezavantaj este că, pentru ca un virus să poată fi găsit de către un scanner, el trebuie mai întâi să fie descoperit. Doar atunci se poate afla o semnătură și poate fi inclusă în listele de semnături ale scanner-ului.

Întrebarea care se pune, este, dacă există sau nu un număr semnificativ de viruși nedescoperiți. Atât timp cât scanarea de semnături este metoda de detecție cea mai des folosită, un virus foarte bine scris are toate șansele să ramână nedescoperit până la activare.

Pentru a identifica un virus polimorfic, el trebuie analizat și trebuie scris un algoritm specific de detecție. Acest lucru complică și mai mult munca de concepere a software-ului de scanare. La optsprezece luni de la descoperirea lui, cel mai sofisticat virus polimorfic de până acum, putea fi deja detectat, inclusiv toate formele sale, de aproximativ jumătate din scannerele existente. Acest virus se consideră că este de câteva ori mai simplu decât schema utilizată de MutationEngine (MTE).

Scanarea euristică

În loc să încerce să detecteze orice virus pe baza unei semnături unice, un scanner ar putea să caute operațiile care sunt caracteristice virușilor. Acest tip de scanare se numește euristică. Un scanner euristic conține un set de reguli care descriu operații posibile ale virușilor.

Exemple de astfel de reguli sunt:

– Programul începe cu o instrucțiune de jump (salt) aproape de sfârșitul fișierului;

– Programul interceptează o cerere de execuție pentru un anumit proces și apoi deschide fișierul programului în modul citire/scriere.

În prezent, această metodă nu este destul de sigură pentru a putea reprezenta o alternativă reală: principala problemă este raportarea de falși pozitivi și falși negativi. Un fals pozitiv apare atunci când scannerul raportează “cod suspect”, care de fapt nu face parte dintr-un virus. Dacă un scanner produce mai multi falși pozitivi, un utilizator va tinde să nu mai creadă rezultatele sale. Un fals negativ apare atunci când un scanner consideră un fișier “curat”, când de fapt el a fost infectat de un virus. În prezent, metoda de scanare euristică nu este capabilă de rate de detecție ca ale celor mai bune scannere de semnături existente și chiar dacă produce un pozitiv adevărat, mesajul pe care îl da utilizatorului nu este definitiv, ca cel pe care îl produce un scanner de semnături. Următoarele meaje se refera la același program infectat:

Scanarea euristică:

“Acest program se modifică el însuși într-un mod foarte suspect. Este fie infectat, fie un program scris foarte prost care suprascrie codul cu date.”

Scanarea de semnături:

“Infecția: nouă sau o variantă a lui Cascade”

Dacă un utilizator a folosit scanarea euristică, probabil că dupa ce a citit mesajul de mai sus va anunța operatorul de sistem. Dacă face așa, operatorul nu va fi capabil să identifice virusul sau să-l elimine; pentru asta va avea nevoie de un scanner de semnături.

Scriitorii de scannere euristice țin o listă cu programele care determină falși pozitivi, pentru ca să poată să-i recunoască drept falși negativi pe viitor. Este foarte important ca pentru un astfel de program să fie definit exact contextul în care poate să aibă loc o operație. Dacă, de exemplu: programul de DOS FORMAT ar putea să formateze, atunci un virus ar putea să-l infecteze și ar putea să conțina un cod legitim pentru a formata discul fix.

După părerea specialiștilor de la AVX, regula euristică va deveni mult mai cuprinzătoare, iar scannerele consecvent euristice vor avea o rată din ce în ce mai mare de detecție. De fapt, în prezent, scannerele euristice au o rată de detecție de 80-95%. Oricum, acest fapt nu elimină problema falșilor pozitivi: în prezent, rata acestora e de aproximativ 1-10%. Principalul avantaj al metodei de scanare euristică este abilitatea ei de a detecta virușii care nu pot fi găsiți de către scannerele de semnături. Printre aceștia ar fi virușii care folosesc mutationengine, viruși încă nedescoperiți și viruși care se scriu pe moment. Astfel, dacă metoda se îmbunătățește și rata de falși pozitivi este redusă semnificativ, ea poate fi o metodă ce se va utiliza în primul rând: după ce va raporta un program suspect, va fi folosit un scanner de semnături pentru a vedea dacă virusul poate fi identificat. Daca scannerul de semnături nu va reuși să identifice virusul, se va avea cel puțin în vedere examinarea ulterioară a programului suspect.

Verificarea integrității

Utilitarele de verificare a integrității calculează o valoare virtuală unică pentru fiecare fișier din sistem. Prima oară când se face acest lucru, aceste valori de autentificare (sau date de integritate, bazate pe sume de control), sunt memorate fie într-un fișier separat, fie în fișiere diferite, câte unul în fiecare subdirector. Odată la câtva timp, verificatorul este rulat din nou pentru a constata dacă s-au făcut sau nu schimbări asupra fișierului. Verificatorul recalculează valorile pentru fiecare fișier și le compară cu valorile memorate.

Astfel de valori pot fi calculate folosind metoda numită verificarea ciclică a redundanței (CRC). Această metodă asigură o verificare destul de sigură, cu scopul de a constata dacă un fișier a fost sau nu modificat: dacă se utilizează o metoda CRC pe 32 de biți, șansele ca o schimbare să ramână neobservată sunt de 1 la peste patru miliarde, în afara cazurilor când valoarea CRC-ului pentru un fișier este aceeași înainte ca și după ce el s-a schimbat.

O cale de a evita acest lucru, este de a încărca sistemul de pe o dischetă-sistem originală, protejată la scriere. Dacă presupunem că fișierele de pe dischetă nu sunt infectate, nici un fel de viruși stealth nu vor fi în memorie după bootare. Oricum, discul sistemului ar putea să fie infectat, fie de la producător, fie din timpul când, pentru un motiv oarecare, nu a fost protejat la scriere. Deci această strategie nu asigură o securitate perfectă, dar este foarte aproape de ea.

Un virus ar putea să infecteze un fișier în așa fel încât modalitatea de autentificare să ramână aceeași, sau ar putea să o recalculeze. De exemplu: dacă un scriitor de viruși ar fi avut acces la polinomul care a fost folosit pentru a calcula CRC-ul, acest lucru ar fi relativ ușor. Sunt vulnerabile în special valorile care sunt memorate în interiorul fișierului. O soluție ar fi generarea unui polinom aleator când este instalat software-ul antivirus.

Utilizarea unui verificator de integritate de încredere, care îl informează întotdeauna pe utilizator dacă a avut loc o schimbare, nu garantează că nici un virus nu va mai infecta niciodată sistemul. Există viruși care infectează un executabil exact în momentul când a fost schimbat. Deși verificatorul de integritate va raporta schimbarea, utilizatorul o va permite totuși.

Monitorizarea

Un program de monitorizare este invocat în timpul pornirii sistemului și rămâne rezident în memorie. El monitorizează întreruperile care sunt apelate de obicei de către viruși și cer utilizatorului să confirme orice acțiune care ar putea proveni de la un virus.

Dificultatea este cum să determini care acțiuni sunt determinate de viruși și care nu. La fel ca și scanarea euristică, acest lucru cauzează mulți falși pozitivi. Un monitor trebuie să păstreze, de asemenea, o listă de falși pozitivi și să memoreze ce are voie să facă un program și ce nu. Utilizatorul este alertat dacă un monitor detectează o acțiune cauzată de un virus. Monitorul oferă apoi posibilitatea de a renunța la acțiune sau nu. Datorită naturii tehnice a acestor acțiuni, doar un utilizator care este un foarte bun cunoscător al sistemului poate să ia o acțiune responsabilă, adică să permită sau nu operația în curs.

O serie de viruși existenți atacă anumite produse anti-virus, cu scopul de a le dezactiva sau de a le invada. Există deja viruși inteligenți, care pot detecta prezența unui program de monitorizare și se pot abține de la orice acțiuni de tip virus în timp ce monitorul este activ. În general, un virus poate manipula oricând un monitor. Pe sistemele DOS un virus poate, de asemenea, să treacă de un monitor prin apelul direct al ROM BIOS: monitorul interceptează doar apeluri de întreruperi.

3.3. Prevenirea criminalității informaticeLegea 161 din 2003

În țara noastră, legislația prevede reglementări care fac trimitere directă la modurile de prevenire a faptelor reprobabile în domeniul informatic. Aceste dispoziții sunt cuprinse în special în Legea 161/2003 (articolele 36-40).

Astfel pentru asigurarea securității sistemelor informatice și a protecției datelor personale, autoritățile și instituțiile publice cu competențe în domeniu, furnizorii de servicii, organizațiile neguvernamentale și alți reprezentanți ai societății civile desfășoară activități comune și programe de prevenire a criminalității informatice.

Autoritățile și instituțiile publice cu competențe în domeniu, în cooperare cu furnizorii de servicii, organizațiile neguvernamentale și alți reprezentanți ai societății civile promovează politici, practici, măsuri, proceduri și standarde minime de securitate a sistemelor informatice.

Autoritățile și instituțiile publice cu competențe în domeniu, în cooperare cu furnizorii de servicii, organizațiile neguvernamentale și alți reprezentanți ai societății civile organizează campanii de informare privind criminalitatea informatică și riscurile la care sunt expuși utilizatorii de sisteme informatice.

Ministerul Justiției, Ministerul Administrației și Internelor, Ministerul Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații și Serviciul de Informații Externe constituie și actualizează continuu baze de date privind criminalitatea informatică.

Institutul Național de Criminologie din subordinea Ministerului Justiției efectuează studii periodice în scopul identificării cauzelor care determină și a condițiilor ce favorizează criminalitatea informatică.

Ministerul Justiției, Ministerul Administrației și Internelor, Ministerul Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații și Serviciul de Informații Externe desfășoară programe speciale de pregătire și perfecționare a personalului cu atribuții în prevenirea și combaterea criminalității informatice.

Proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau restricționat pentru anumite categorii de utilizatori au obligația de a avertiza utilizatorii cu privire la condițiile legale de acces și utilizare, precum și cu privire la consecințele juridice ale accesului fără drept la aceste sisteme informatice. Avertizarea trebuie să fie accesibilă oricărui utilizator.

3.4. Cooperarea internațională în domeniul prevenirii criminalității informatice

Legea 161/2003 prevede modalități concrete de combatere a criminalității informatice.

Astfel, autoritățile judiciare române cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile având atribuții similare din alte state, precum și cu organizațiile internaționale specializate în domeniu.

Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și instrumentelor infracțiunii, desfășurarea anchetelor comune, schimbul de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de specialitate, precum și alte asemenea activități.

La solicitarea autorităților competente române sau ale altor state, pe teritoriul României se pot desfășura anchete comune, în vederea prevenirii și combaterii criminalității informatice.

Anchetele comune se desfășoară în baza acordurilor bilaterale sau multilaterale încheiate de către autoritățile competente în domeniu.

Reprezentanții autorităților competente române pot participa la anchete comune desfășurate pe teritorii ale altor state, cu respectarea legislațiilor acestora.

Pentru asigurarea cooperării internaționale imediate și permanente în domeniul combaterii criminalității informatice se înființează, în cadrul Secției de Combatere a Criminalității Organizate și Antidrog din Parchetul de pe lângă Înalta Curte de Casație și Justiție, Serviciul de combatere a criminalității informatice, ca punct de contact disponibil permanent.

Serviciul de combatere a criminalității informatice are următoarele atribuții:
a) acordă asistență de specialitate și oferă date despre legislația română în materie punctelor de contact similare din alte state;

b) dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin datele informatice sau datele referitoare la traficul informațional solicitate de o autoritate străină competentă;

c) execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalității informatice, cooperând cu toate

autoritățile române competente.

În cadrul cooperării internaționale, autoritățile străine competente pot solicita Serviciului de combatere a criminalității informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistență judiciară internațională în materie penală.

Cererea de conservare imediată cuprinde următoarele:

a) autoritatea care solicită conservarea;

b) o scurtă prezentare a faptelor care fac obiectul urmăririi penale și încadrarea juridică a acestora;

c) datele informatice care se solicită a fi conservate;

d) orice informație disponibilă, necesară pentru identificarea deținătorului de date informatice și a localizării sistemului informatic;

e) utilitatea datelor informatice și necesitatea conservării lor;

f) intenția autorității străine de a formula o cerere de asistență judiciară internațională în materie penală.

Cererea de conservare se execută pentru o perioadă care nu poate fi mai mică de 60 de zile și este valabilă până la luarea unei decizii de către autoritățile române competente cu privire la cererea de asistență judiciară internațională în materie penală.

Dacă în executarea cererii formulate potrivit se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informațional, Serviciul de combatere a criminalității informatice va informa de îndată despre aceasta autoritatea străină solicitantă, comunicând totodată informațiile necesare identificării respectivului furnizor de servicii.

O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.

O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.

Autoritățile române competente pot transmite, din oficiu, autorităților străine competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal, informațiile și datele deținute, necesare pentru descoperirea infracțiunilor săvârșite prin intermediul sistemelor informatice sau pentru soluționarea de către autoritățile străine competente a cauzelor referitoare la aceste infracțiuni.

Concluzii

Criminalitatea informatică reprezintă fenomenul social caracterizat prin comiterea infracțiunilor în domeniul informaticii

Pe parcursul lucrarii este evidențiată importanța informației în dezvoltarea umanității. Noțiunea de informație face parte din viața cotidiană. Orice decizie, în orice domeniu, are la bază informații ce se obțin din prelucrarea unor date culese despre obiectul activității respective.

Calculatoarele sunt larg răspândite în întreaga lume, fiind folosite pentru: calcule matematice, rezervarea de bilete în curse aeriene și la spectacole, lansarea pe orbită a unor nave spațiale, producerea materialelor în fabrici, asamblarea de autoturisme, realizarea desenelor tehnice, efectuarea unor operații medicale. Astfel, utilizarea computerului a devenit o necesitate socială și, cu siguranță, pentru ziua de mâine el va fi o necesitate individuală. Instrumente de săvârșire a infracțiunilor digitale sunt o mulțime. Cei “porniți” pe așa ceva nu trebuie decât să aleagă. Atacurile asupra computerelor, folosind computerul devin din ce în ce mai dese și mai sofisticate, în special datorită “exploziei” numărului de utilizatori și a gradului de conectare la serviciile oferite de Internet.

Virușii și implicatiile lor, “virusul” un tip de program pentru calculator care este creat cu scopul de a distruge date sau echipamentele calculatorului. Contaminarea cu viruși se produce în doua feluri- prin intermediul dischetelor sau prin intermediul transferului de fișiere din rețea.

Reglementarea juridică a Internet-ului este deosebit de importantă.

Toate serviciile oferite de Internet s-au bucurat și se bucură de o atenție din ce în ce mai mare din partea criminalilor.

Din păcate, toate domeniile Internet-ului, atât de benefice pentru majoritatea zdrobitoare a utilizatorilor cinstiți ai acestei rețele informaționale, reprezintă, în același timp, câmpuri infracționale dintre cele mai “bănoase” pentru cei interesați să le folosească în astfel de scopuri.

Acțiunile de prevenire a criminalității informatice sunt numeroase, două feluri de antiviruși, după modul în care acționează:

1. Programe care după ce au fost lansate rămân în memoria calculatorului și supraveghează fiecare aplicație, lansată în execuție.

2. Programe care sunt lansate de către utilizator numai atunci când el dorește să verifice calculatorul.

În țara noastră, noua legislație prevede reglementări care fac trimitere directă la modurile de prevenire a faptelor reprobabile în domeniul informaticii. Aceste dispoziții sunt cuprinse în special în Legea 161/2003 (articolele 36-40).

Ministerul Justiției, Ministerul Administrației și Internelor, Ministerul Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații și Serviciul de Informații Externe desfășoară programe speciale de pregătire și perfecționare a personalului cu atribuții în prevenirea și combaterea criminalității informatice.

Autoritățile judiciare române cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile având atribuții similare din alte state, precum și cu organizațiile internaționale specializate în domeniu.

Bibliografie

1. Amza T., (2002),Criminologie Tratat de terotie si politică criminologică, București, Ed. Lumina Lex;

2. Cohen F., (2000),Computer Viruses, București, Ed. Teora;

3. Damian V., (2000),Frauda pe Internet are sediul în România, București, Ed. Teora;

4. Gheorghe A., Barbăneagră A., (2006),Reglementarea penală și investigarea criminalistică a infractiunilor din domeniul informatic, București, Ed.Pinguin Book;

5. Hanga V., (1991),Dreptul și calculatoarele, București, Ed. Academiei;

6. Kubika J., (2000),Posibilități de combatere a criminalității informatice și pe Internet, București, Ed. Academica;

7. Mârșa R., (2000),Manual de informatică, București, Ed.All;

8. Mârșanu R., (1998),Sisteme de calcul, București, Ed. Didactică și Pedagogică;

9. Miloșescu M., (2000),Manual de informatică, București, Ed. Teora;

10. Paraschiv T., Stoi I., Bota M., (1998),Informatică juridică, Timișoara, Ed. Augusta;

11. Patriciu V. V., Vasiu I., Patriciu Ș. G., (1999),Internetul și dreptul, București, Ed. Bic All;

12. Pețină M., Călugareanu C. M., (2005), Criptografia – Cel mai important aspect al sistemelor de management al informației, în Rolul și contribuția probelor criminalistice și medico-legale în stabilirea adevărului, București, Ed. Luceafărul;

13. Spircu T., (2000),Introducere in informatică, București, Ed. Teora;

14. Stoica I., (2001),Criza în structurile infodocumentare,Constanța, Ed. Ex Ponto;

15. TofflerA.,Toffler H., (1995),Război și antirăzboi, București, Ed. Antet;

16. Ugran A., (2001),Virușii informaticii, București, Ed. All;

17. Vasiu I., (1998),Criminalitatea informatică, București, Ed. Nemira;

18. Vasiu I., (2001),Criminalitatea informatică, București, Ed. Nemira;

19. Voicu C., Dascălu I., Stan E., (2001),Investigarea infracțiunilor digitale, București, Ed. Argument.

Legislație:

*** Legea 161 din 2003;

*** Codul Penal și Codul de procedură penală

Reviste:

Infracțiuni săvârșite cu ajutorul calculatorulu, in revista CHIP nr.11/2012;

Dobre M., Ce sunt virușii, în PC World România nr.12/2001;

Stancu E., Terorism și Internet, în revista „Pentru Patrie”, nr. 12/2000.

Similar Posts