Infractionalitatea Grava DE Dimensiune Transfrontaliera – Infractionalitatea Informatica
TEMA: INFRACȚIONALITATEA GRAVĂ DE DIMENSIUNE TRANSFRONTALIERĂ – INFRACȚIONALITATEA INFORMATICĂ
Cuprins
CAPITOLUL 1 INFRACȚIONALITATEA INFORMATICĂ
1.1. Aspecte generale
1.1.1. Caracteristicile infracționalității informatice
1.1.2. Valori atacate
1.1.3. Tipuri de infracțiuni
1.1.4. Vulnerabilități și mijloace utilizate în cazul intruziunilor neautorizate
1.2. Legislația romană în pas cu practica internațională
1.3. Termeni folosiți în mediul cibernetic
CAPITOLUL 4 INFRACTORII DIGITALI – amenințări
reale în spațiul virtual
4.1. Aspecte generale
4.2.Hackerii
4.2.1. Definiția noțiunii de hacker
4.2.2. Categorii de hackeri
4.3. Phreakerii
4.4. Crackerii
4.5. Traficanții de informații și mercenarii
4.6. Delapidatorii, detractorii și trișorii
4.7. Teroriștii și extremiștii
4.8. „Inamicul din interior”
CAPITOLUL 2 CATEGORII DE INFRACȚIUNI SĂVÂRȘITE PRIN INTERMEDIUL CALCULATORULUI
3.1. Clasificarea infracțiunilor informatice dupa tipologia tehnică
3.2. Lista minimală de delicte informatice impuse de Consiliul Europei
3.2.1. Frauda informatică
3.2.2. Falsul informatic
3.2.3. Faptele ce prejudiciază datele sau programele pentru calculator
3.2.3.1. Virușii, viermii, troienii și alte pericole informatice
3.2.4. Sabotajul informatic
3.2.5. Accesul neautorizat
3.2.6. Intercepția neautorizată
3.2.7. Reproducerea neautorizată a unui program pentru calculator protejat
3.2.8. Reproducerea neautorizată a unei topografii
3.2.9. Jocurile de noroc on-line – cazinourile virtuale
3.2.1.0. Fraudarea magazinelor virtuale
3.2.1.1. Fraudele privind oportunitățile invesționale și de afaceri
3.2.1.2. “Spălarea banilor murdari”
3.3. Lista facultativă de delicte impuse de Consiliul Europei
3.3.1. Alterarea de date sau de programe pentru calculator
3.3.2. Spionajul informatic
3.3.3. Utilizarea neautorizată a unui calculator
3.3.4. Utilizarea neautorizată a unui program pentru calculator protejat
CAPITOLUL 3 INVESTIGAREA FRAUDELOR INFORMATICE
3.1. Aspecte generale
3.2. Echipamentul necesar desfășurării investigațiilor on-line și cercetării fraudelor informatice
3.3. Probele digitale
3.4. Investigarea propriu-zisă a fraudelor informatice
3.4.1. Mijloace tehnice de localizare și identificare a subiectului investigat
3.4.2. Mijloace de interceptare a datelor
3.4.3. Procedura prelevării probelor
3.4.4. Suspectul
3.4.5. Rolul altor persoane
3.4.6. Transportarea probelor în laborator
3.4.7. Analizarea probelor și transformarea acestora în mijloace de probă
3.4.8. Pregătirea membrilor echipei ce participă la investigație
3.5. Investigarea transfrontalieră a fraudelor informatice
CONCLUZII
GLOSAR
BIBLIOGRAFIE
“Daca iți cunoști inamicul și te cunoști și pe tine însuți, nu trebuie să îți fie frică de rezultatul a sute de bătălii. Dacă te cunoști pe tine însuți dar nu și inamicul, pentru fiecare victorie vei suferi și o înfrângere. Dacă nu te cunoști nici pe tine și nici inamicul, ești nebun și vei întâlni înfrângerea în fiecare bătălie.”
Sun Tzu – Arta Războiului
CAPITOLUL 1 INFRACȚIONALITATEA INFORMATICĂ
1.1. ASPECTE GENERALE
Dezvoltarea impresionantă a tehnologiei a dus la creșterea beneficiilor, pe de o parte, dar și la creșterea pericolelor și a spaimelor, pe de altă parte. La început de mileniu, noul război, denumit metaforic Pearl Harbourg-ul electronic, a cuprins ca o angoasă statele, conceptul de infowar fiind asimilat de terminologia militară. Astfel, prin Internet, informația a devenit arma cea mai ieftină din lume, problema securității în acest sens dând dureri de cap marilor puteri ale lumii.
Apariția, acum mai bine de 50 de ani, a primelor calculatoare electronice a declanșat o adevarată revoluție în societatea umană. Consecința primordială a avansului tehnologic apărut a reprezentat-o tranziția de la societatea industrială la societatea informațională. Umanitatea a evoluat în ultimii 50 de ani mai mult decât în orice altă perioadă. Unealta tehnologică în continuă perfecționare a cărei pătrundere în toate aspectele vieții economice, sociale și culturale a punctat această evoluție, calculatorul electronic a devenit în ultimii ani o componentă normală a vieții noastre.
Dezvoltarea tehnologică și utilizarea pe scară largă a sistemelor informatice a adus după sine și o serie de riscuri. Dependența din ce în ce mai accentuată a agenților economici, a instituțiilor publice și chiar a utilizatorilor individuali de sisteme informatice ce le gestionează în mare masură resursele, face ca aceștia să fie tot mai vulnerabili la impactul pe care îl poate avea criminalitatea informatică. Calculatoarele nu au constituit o atracție numai pentru cei interesați de dezvoltare, ci și pentru cei care au vazut în exploatarea tehnologiei moderne un mod de a dobândi foloase necuvenite. Calculatoarele au fost utilizate inițial pentru a perfecționa modul de comitere a unor infracțiuni tradiționale, pentru ca în cele din urmă să apară noi forme de încălcări ilicite, specifice domeniului informatic. Calculatorul electronic este un factor criminogen de prim ordin ce pune la dispoziția condutei criminale atât un nou obiect (informația conținută și procesată de sistemele informatice) cât și un nou instrument. El oferă un repertoriu deosebit de întins de tehnici și strategii de înfăptuire a infracțiunilor, dar în același timp îmbogățește sfera criminalității cu noi infracțiuni.
Criminalitatea informatică prezintă numeroase elemente de diferențiere față de fenomenul
criminal tradițional ridicând o serie de probleme în fața autorităților responsabile pentru eradicarea acestora.
Explozia tehnicilor informaționale are ca revers nașterea unor componente delictuale asociate, îmbrăcând forme care nu au existat anterior. Sistemele informatice oferă posibilități extrem de sofisticate de încălcare a legii, precum și mijloace de comitere a unor delicte tradiționale, prin noi modalități.
Societatea, deși este confruntată cu repercusiunile economice ale criminalității informatice face uz de ordinatoare în aproape toate domeniile, dela controlul traficului aerian și feroviar și circulația autobuzelor până la coordonarea serviciilor medicale și securitatea națională. Cea mai mică dificultate în funcționarea acestor sisteme poate pune viețile în pericol, ceea ce demonstrează incidența lor asupra ființelor umane și dependența societății față de informatică.
În Europa, se încearcă crearea unui cadru legal adecvat realității sociale, pentru care marele pericol al societații informatice îl reprezintă insecuritatea. Internet-ul este un instrument formidabil atât pentru cercetări academice, comunicații de diverse tipuri, dar și pentru traficanții de droguri, pentru pervertiții sexuali și pedofili.
La 13 septembrie 1989, Comitetul Miniștrilor Statelor Membre a adoptat Recomandarea nr. 89 asupra criminalității informatice.În virtutea art.15b al Statutului Consiliului Europei, considerând că scopul acestui Consiliu este de a asigura o uniune mai strânsă între membri săi, recunoscând importanța unui răspuns prompt, adecvat, rapid la noua sfidare a criminalității informatice – care are adesea un caracter transfrontalier – fiind conștient de necesitatea armonizării mai puternice a legislațiilor cu practicile în materie, precum și de creștere a cooperării juridice internaționale, a recomandat guvernelor statelor membre, precum și celor ce doresc să devină membre:
1) Să țină seama, cu ocazia revizuirii legislației lor sau a pregătirii alteia noi, de Raportul asupra criminalității informatice elaborat de Comitetul European pentru Probleme Criminale (CDPC) și în particular de principiile directoare pentru legislatorii naționali;
2) Să raporteze Secretarului General al Consiliului Europei orice evoluție a legislațiilor, a practicilor și a experimentelor în materie de cooperare juridica internațională referitoare la criminalitatea informatică.
1.1.1. Caracteristicile infracționalității informatice
Infracțiunile din domeniul criminalității informatice diferă de cele clasice prin mai multe caracteristici esențiale, care se transformă în avantaje conferite făptuitorilor:
Caracterul transfrontalier – acest fenomen nu ia în considerare granițele convenționale stabilite;
Anonimitate – făptuitorul nu trebuie să fie prezent la locul faptei;
Credibilitate – făptuitorul creează aparența unei afaceri legale și corecte;
Simplicitate – metodele de comitere nu necesită în marea majoritate a cazurilor cunoștințe aprofundate de informatică sau din alte domenii;
Rapiditate – conferită de transmiterea aproape instantanee a datelor prin sistemele informatice;
Costuri foarte reduse – în comparație cu beneficiile ilegale ce se pot obține.
1.1.2. Valori atacate
Criminialitatea informatică, economico-financiară și cibernetică presupune realizarea cu ajutorul tehnologiei informațiilor și al echipamentelor specifice acesteia a unor infracțiuni tradiționale prevăzute de Codul Penal. Deși experții nu au ajuns la o definiție unanim acceptată, pe plan mondial s-au conturat cinci direcții principale de acțiune a criminalității informatice, economico-financiară și cibernetică:
criminalitatea informatică, economico-financiară și cibernetică, accesul neautorizat și sabotajul;
activități care urmăresc distribuirea de viruși, spionajul și frauda realizată cu mijloace IT, distrugerea de date și programe;
încălcarea dreptului de proprietate intelectuală;
activități care aduc atingere vieții private: colectarea, stocarea, modificarea și dezvăluirea datelor cu caracter personal;
activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter rasist și care incită la violență.
Expansiunea criminalității informatice, economico-financiară și cibernetică a fost favorizată de mai mulți factori, între care dezvoltarea unor tehnologii din ce în ce mai sofisticate, lipsa unei pregătiri de specialitate a celor care trebuiau să investigheze fraudele informatice sau inexistența unei legislații clare în domeniu.
1.1.3. Tipuri de infracțiuni
Sistemele de calculatoare oferă noi oportunități de încălcare a legilor.
Cele mai comune metode de atac sunt încercările de obținere a accesului pe sistemele existente în rețea, în scopuri ilicite, precum:
fraudă – infracțiunile realizate cu ajutorul calculatorului au ca țintă principală obținerea de resurse financiare. Cărțile de credit, informațiile financiare on-line, bazele de date ale firmelor de investiții, de asigurări sau ale burselor reprezintă ținte preferate în acest domeniu. Cea mai utilizată metodă este introducerea unui „cal troian” sau a unei „bombe logice”;
falsificarea – care constă în alterarea și contrafacerea conținutului unor documente cu ajutorul calculatorului;
sabotajul – realizat prin modificarea și deteriorarea programelor și a datelor;
reproducerea ilegală a programelorde calculator și a bazelor de date;
spionarea – preluarea datelor de interes în scopul obținerii de avantaje de orice natură. Atacurile de acest gen sunt cel mai greu de detectat deoarece nu se urmărește în niciun fel modificarea conținutului sistemului accesat. Cel mai des întâlnit este spionajul industrial fiind cel care dictează succesul în afaceri, de aici și dramatica ascensiune a ceea ce numim inteligență concurențială;
pornografia, pedofilia on-line;
incitarea la comiterea de infracțiuni – desfășurarea de acțiuni rasiale, denigrarea, defăimarea ș.a.
1.1.4. Vulnerabilități și mijloace utilizate în cazul intruziunilor neautorizate
Vulnerabilitatea sistemelor informatice este cauzată de interacțiunea următorilor factori:
utilizarea pe scară largă a unor sisteme de operare de același tip;
necesitatea asigurării accesibilității sistemului;
complexitatea sistemelor (sistemul reprezintă un ansamblu de „pachete” de diferite tipuri – proprii, separate, interactive sau de control și poate avea erori și sabotajul;
activități care urmăresc distribuirea de viruși, spionajul și frauda realizată cu mijloace IT, distrugerea de date și programe;
încălcarea dreptului de proprietate intelectuală;
activități care aduc atingere vieții private: colectarea, stocarea, modificarea și dezvăluirea datelor cu caracter personal;
activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter rasist și care incită la violență.
Expansiunea criminalității informatice, economico-financiară și cibernetică a fost favorizată de mai mulți factori, între care dezvoltarea unor tehnologii din ce în ce mai sofisticate, lipsa unei pregătiri de specialitate a celor care trebuiau să investigheze fraudele informatice sau inexistența unei legislații clare în domeniu.
1.1.3. Tipuri de infracțiuni
Sistemele de calculatoare oferă noi oportunități de încălcare a legilor.
Cele mai comune metode de atac sunt încercările de obținere a accesului pe sistemele existente în rețea, în scopuri ilicite, precum:
fraudă – infracțiunile realizate cu ajutorul calculatorului au ca țintă principală obținerea de resurse financiare. Cărțile de credit, informațiile financiare on-line, bazele de date ale firmelor de investiții, de asigurări sau ale burselor reprezintă ținte preferate în acest domeniu. Cea mai utilizată metodă este introducerea unui „cal troian” sau a unei „bombe logice”;
falsificarea – care constă în alterarea și contrafacerea conținutului unor documente cu ajutorul calculatorului;
sabotajul – realizat prin modificarea și deteriorarea programelor și a datelor;
reproducerea ilegală a programelorde calculator și a bazelor de date;
spionarea – preluarea datelor de interes în scopul obținerii de avantaje de orice natură. Atacurile de acest gen sunt cel mai greu de detectat deoarece nu se urmărește în niciun fel modificarea conținutului sistemului accesat. Cel mai des întâlnit este spionajul industrial fiind cel care dictează succesul în afaceri, de aici și dramatica ascensiune a ceea ce numim inteligență concurențială;
pornografia, pedofilia on-line;
incitarea la comiterea de infracțiuni – desfășurarea de acțiuni rasiale, denigrarea, defăimarea ș.a.
1.1.4. Vulnerabilități și mijloace utilizate în cazul intruziunilor neautorizate
Vulnerabilitatea sistemelor informatice este cauzată de interacțiunea următorilor factori:
utilizarea pe scară largă a unor sisteme de operare de același tip;
necesitatea asigurării accesibilității sistemului;
complexitatea sistemelor (sistemul reprezintă un ansamblu de „pachete” de diferite tipuri – proprii, separate, interactive sau de control și poate avea erori de proiectare sau poate fi întreținute de personal fără cunoștințe multidisciplinare);
modalitățile de interconectare ale calculatoarelor la diverse rețele informatice (existența posibilităților de interceptare a comunicațiilor prin dispozitive de înregistrare și ascultare, de analiză a radiațiilor electromagnetice emise de echipamente, de modificare a rutei de comunicare, dezvoltarea tehnologiei Voice over IP etc.);
modalitățile de stocare a datelor;
factorul uman.
În ciuda eforturilor depuse de creatorii de sisteme de operare pentru întărirea securității, hackerii descoperă și exploatează breșele de securitate existente în oricare dintre aceastea: Linux, Free BSD, Windows, Win 2000, Windows XP, SUN OS fiind doar câteva sisteme asupra cărora este concentrată atenția hackerilor.
În general, programele folosite scanează clase întregi de adrese IP în căutarea versiunilor vulnerabile (mass scan) și atacă serviciile care permit conectarea de la distanță cu ajutorul diverselor protocoale de comunicații (BIND, LPD, SSH, TELNET, FTP, SMTP, SNMP, SAMBA).
Lupta împotriva fenomenului hacking și cracking implică, în primul rând, o riguroasă trecere în revistă a principalelor vulnerabilități descoperite în sistemele de protecție a rețelelor informatice. Ele pot fi de natură tehnică sau „umană”, precum configurarea deficitară a accesului, neprecizarea riguroasă a claselor de adrese acceptate pentru conectare, neglijențe produse adesea prin implicări interesate ale personalului angajat etc. În același context, se remarcă faptul că, sub paravanul serviciilor de Internet sau de transfer de date, tot mai multe firme sunt interesate să asigure clienților proprii servicii de telefonie IP. În acest caz, fraudarea rețelelor de telefonie se poate realiza prin utilizarea rețelei pe baza unei conectări ilegale, crearea de trafic fictiv prin utilizarea de „automatic dialers”, utilizarea ilicită a unor programe de rețea, pătrunderea în centrale PBX private și publice, identificarea falsă sau introducerea de spioni în rețea, furtul timpului de convorbire și supraîncărcarea rețelei.
Un studiu relizat de compania Trend Micro, numărul doi pe piața programelor antivirus, evalua pagubele produse anul trecut în bugetele companiilor de către pirații Internet-ului la peste 55 de miliarde de dolari. Daunele s-au concretizat în furt de date, infectarea rețelelor informatice cu viruși sau umplerea căsuțelor e-mail cu mesaje spam (nesolicitate). Este evident faptul că delictele informatice se vor înmulți accentuat.
1.2. Legislația română în pas cu practica internațională
Noua civilizație informatică se bazează pe disponibilitatea și accesibiliatea informației, privită ca valoare strategică. Tranziția către societatea informațională în România, ca o componentă relevantă a dezvoltării și ca o condiție a preaderării, nu înseamnă numai modernizarea infrastructurii informaționale și de comunicație, ci și acoperirea vidului legislativ cu privire la activitățile informatice. Schimbarea, modernizarea și adaptarea sistemului de drept al României la noul tip de societate se aliniază cerințelor de reglementare europene si internaționale, reprezentând răspunsul țării noastre la condițiile de acceptare a României în structurile europene și euro-atlantice.
România a început alinierea cadrului legal infracțional; pe lângă Legea nr.81/1996, privind dreptul de autor și drepturile conexe au mai fost adoptate și:
Legea nr. 455 din 18 iulie 2001 privind semnătura electronică;
Legea nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul telecomunicației;
Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date; cu modificările și completările aduse de LEGEA nr. 102 din 3 mai 2005;
Legea nr. 365/2002 privind comerțul electronic;
Regulamentul privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții (elaborat de Banca Națională a României în temeiul art. 23 și al art. 50 alin.l din Legea 50/1998 privind Statutul Băncii Naționale cu modificările ulterioare și ale art. 63 din Legea 58/1998 cu modificările ulterioare);
Legea nr. 39/2003, privind prevenirea și combaterea criminalității organizate;
Legea nr. 161/2003, privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri prevenirea și sancționarea corupției, cea mai importantă reglementare juridică aplicabilă în acest moment în materia criminalității informatice;
Legea nr. 64 din 24/03/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001;
Ordonanța Guvernului 34/2002 privind accesul la rețelele publice de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora, aprobată, cu modificări și completări, prin Legea nr. 527/2002;
Legea nr. 183 din 16 mai 2006 privind utilizarea codificării standarizate a setului de caractere în documentele în formă electronică;
Conceptul de criminalitate informatică, s-a aflat în obiectul studiilor realizate la nivelul unor instituții internaționale. În Raportul Comitetului European pentru Probleme Criminale se folosește expresia “criminalitate legată de calculator” sau“criminalitate informatică", termeni care nu sunt, însă, general recunoscuți sau acceptați. Grupul de experți reunit în cadrul OCDE a adoptat în cadrul unui studiu realizat în 1996 urmatoarea definiție de lucru „abuzul informatic este orice comportament ilegal sau contrar eticii, ori neautorizat, care privește un tratament automat de date și/sau o transmitere de date".
Experții au dezbătut intens problema definirii exacte a delictului informatic sau delictul legat de ordinator. Unii dintre aceștia au încercat să definească în diferite moduri criminalitatea informatică, pentru a servi studiilor efectuate în domeniu. Astfel s-au reținut urmatoarele încercări de definire:
„ orice acțiune ilegală în care un calculator reprezintă instrumentul sau obiectul delictului, altfel spus, orice infracțiune al cărei mijloc sau scop este influențarea funcției calculatorului".
„ orice incident legat de tehnica informatică în care o victimă a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut obține intenționat un profit”
Definiția dată de experții OCDE are inconvenientul de a îngloba și un comportament contrar eticii sau neautorizat, chiar un comportament care nu constituie o infracțiune, în ciuda caracterului incriminabil. Prima dintre definițiile citate mai sus prezintă slăbiciunea că în ultima parte a ei pare să excludă, de exemplu, utilizarea neautorizată de calculatoare, în timp ce în prima parte ar putea include mai multe infracțiuni tradiționale fără vreo legătură strictă cu informatica.
În sfera noțiunii de infracțiune informatică intră numeroase și variate forme de acte delictuale, mai mult sau mai puțin incriminate de unele state-membre, de tip tradițional (precum furtul, frauda, falsurile, etc.), precum și noi tipuri de infracțiuni specifice acestui domeniu (accesul neautorizat, sabotajul informatic, interceptarea neautorizată, etc.).
1.3. Termeni folosiți în mediul cibernetic
1. Termeni prevăzuți în Legea 365/2002, privind comerțul electronic:
Serviciu al societății informaționale constituie orice activitate de prestări servicii sau care presupune constituirea, modificarea, transferul ori stingerea unui drept real asupra unui bun corporal sau necorporal, activitate efectuată prin mijloace electronice.
Domeniu o zonă dintr-un sistem informatic, deținută ca atare de o persoana fizică sau juridică ori de un grup de persoane fizice sau juridice în scopul prelucrării, stocării sau transferului de date.
Instrument de plată electonică permite titularului său să efectueze urmatoarele tipuri de operațiuni:
-transferul de fonduri, altele decât cele ordonate și efectuate de către
instituțiile financiare;
-retrageri în numerar, precum și încărcarea și descărcarea unui instrument de monedă electronică;
Date de identificare orice informații care pot permite sau facilita efectuarea tipurilor de operațiuni menționate anterior precum un cod de identificare, numele sau denumirea, domiciliul ori sediul, număr de telefon, fax, codul numeric personal și alte asemenea.
2. Termeni prevăzuți de Legea nr. 677/2001, privind protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date:
date cu caracter personal — orice informații referitoare la o persoana fizică identificată sau identificabilă; o persoana identificabilă este acea persoana care poate fi identificată, direct sau indirect, în mod particular prin referire la un număr de identificare ori la unul sau mai mulți factori specifici identității sale fizice, fiziologice, psihice, economice, culturale sau sociale;
prelucrarea datelor cu caracter personal – orice operațiune sau set de operațiuni care se efectuează asupra datelor cu caracter personal prin mijloace automate sau neautomate, cum ar fi colectarea, înregistrarea, organizarea, stocarea, adaptarea ori modificarea, extragerea, consultarea, utilizarea, dezvăluirea către terți prin transmiterea, diseminarea sau în orice alt mod, alăturarea ori combinarea, blocarea, ștergerea sau distrugerea;
stocarea – păstrarea pe orice fel de suport a datelor cu caracter personal culese;
operator – orice persoană fizică sau juridică, de drept privat ori de drept public, inclusiv autoritățile publice, instituțiile și structurile teritoriale ale acestora, care stabilește scopul și mijloacele de prelucrare a datelor cu caracter personal; dacă scopul și mijloacele de prelucrare a datelor cu caracter personal sunt determinate printr-un act normativ sau în baza unui act normativ, operator este persoana fizică sau juridică, de drept public ori de drept privat, care este desemnată ca operator prin acel act normativ sau în baza acelui act normativ.
3. Termenii menționați în Legea nr . 455/2001 privind semnătura electronică
date în formă electronică sunt reprezentări ale informațiilor într-o formă convențională adecvată creării, prelucrării, trimiterii, primirii sau stocării acesteia prin mijloace electronice;
înscris în formă electronicăreprezintă o colecție de date în formă electronică între care există relații logice și funcționale care redau litere, cifre sau orice alte caractere cu semnificație inteligibilă destinate a fi citite prin intermediul unui program informatic sau al altui procedeu similar;
semnătura electronicăreprezintă date în formă electronică, care sunt atașate sau logic asociate cu alte date în formă electronică și care servesc ca metodă de identificare;
semnatar reprezintă o persoană care deține un dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț;
date de creare a semnăturii electronice reprezintă orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice;
certificat reprezintă o colecție de date în formă electronică ce atestă legatura dintre datele de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane;
CAPITOLUL 2 INFRACTORII DIGITALI – amenințări reale în spațiul virtual
2.1. ASPECTE GENERALE
Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei și a criminalității.
Noile categorii de infracțiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție, ei au în vedere, de regulă, realizarea unor beneficii patrimoniale. Experții occidentali în analiza criminalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi: hackeri, phreakeri și crakeri, traficanții de informații și mercenarii, teroriștii și devianții.
2.2.Hackerii
2.2.1. Definiția noțiunii de hacker.
Ce este un hacker? La prima vedere pare o întrebare foarte ușoară , cu un răspuns simplu și clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citești în ziare, acuzați că au spart sistemul informatic al unei bănci, au programat sateliți militari, au lansat viruși informatici ș.a.m.d."
Peter Sommer, coautor al cărții Hackers Handbook, definește hackerul în evoluție: în primii ani ai deceniului șapte era „nonconformist, neconvențional și un programator foarte inteligent", dar în timp a început să fie „aventurierul rețelei", iar pe la mijlocul anilor ‘80, a început să fie sinonim cu „criminal informatic".
Alți autori utilizează termenul și mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse și malițioase împotriva autorităților. Spre exemplu, hackerii din țara noastră au spart site-ul Ministerului de Finanțe și au modificat informația guvernamentală. Una dintre principalele modificări a fost adăugarea unei “taxe pe prostie”, care trebuia să fie cu atât mai mare cu cât persoana era mai importantă. Chiar și protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost considerați hackeri.
Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult, nici mai puțin decât exploratori- echivalentul actual al botaniștilor- care investighează lumea digitală, nu pe cea naturală.
Oricât de bună ar fi protecția asigurată pentru prelucrarea automata a datelor, oricâte instrumente de securitate s-ar inventa și implementa, trebuie să fim covinși de faptul că printr-o cale sau alta, mai târziu, protecțiile acestea vor fi sparte și efracția se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se întamplă în lume cu sistemele de avertizare pentru uși, case de bani, automobile etc. Nu sunt infailibile! Infractorii găsesc mereu breșe în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercăm să le protejam. Acest lucru se întâmplă și din motivul căun responsabil cu prelucrarea automată a datelor care neglijează securitatea datelor riscă, în cel mai rau caz, o sancțiune profesională. Dimpotrivă, un infractor poate manifesta destulă grijă să-și ascundă dovezile de ochii poliției.
Cu problemele de intrare prin efracție, bazate în principal pe "ocolirea" codurilor de protecție existente în sistemele de computere sau în bazele de date, se ocupă așa-numiții "spărgători " de coduri sau hacker. Fiindcă vom utiliza des acest termen, vom începe prin a lămuri această noțiune. Deci, ce este un hacker?
Deși traducerea directă a acestui cuvânt de origine englezească are un înțeles puțin ciudat (hack = a ciopârți), în lumea informaticii acesta nu reprezintă altceva decât acțiunea unui individ care utilizează cunoștințele sale despre calculatoare, rețele de comunicație, lumea Internet-ului ș.a. , cunoștințe nu neapărat extraordinare, cu scopul de a pătrunde în locuri nepermise dintr-o rețea de calculatoare, de a sustrage informații confidențiale sau pur și simplu de a distruge, de cele mai multe ori cu bunăștiință, tot ceea ce s-ar putea distruge dintr-un calculator sau mai multe deodată.
Hackerii nu se aseamănă între ei. Fiecare are stilul propriu de acțiune. Unii acționeaza doar sub impulsul curiozității, vrând să afle cum funcționează un anumit program sau, pur și simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din "bucătăria" altuia. Acestea ar putea reprezenta cel mai mic "rau" pe care îl pot provoca, deși uneori, involuntar sau nu, hackerii potchiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.
2.2.2. Categorii de hackeri
A fi hacker nu este neaparat a fi diabolic (ilegal, criminal). Si hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală. Dacă ținem seama de motivația și amenințările prezentate de acțiunile lor, categoriile de hackeri ar putea fi mai multe.
Cea mai numeroasă categorie a lor este cea constituită pe rațiuni sociale. Grupul are o mentalitate de „bandă" și este puternic mânat de ideea de a fi /face ceva special prin care să-și asigure celebritatea. „Daca nu ar sparge sisteme informatice, atunci cu siguranță ar ieși în stradă, încercând să-și picteze numele pe cele mai înalte clădiri", a exemplificat John Vrasevich, fondatorul AntiOnline. Hacking-ul le asigura adepților un sentiment de „satisfacție interioară", de control, de superioritate, de împlinire de sine.
Un alt grup este cel format din aceia care acționează din rațiuni tehnice. Mulți din primul grup ar dori să facă parte din acesta, dar, în realitate, puțini se ridică la nivelul cerut. Din acest grup fac parte hackerii care vor să ajute la evoluția tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice și arătând slăbiciunile acestora, sunt capabili să forțeze rezolvarea problemelor de către firmele implicate.
Un al treilea grup important de hackeri este cel constituit în jurul motivațiilor politice. Si în acest caz întalnim o dorință arzătoare a unei părți din primul grup de a fi considerată parte a categoriei „politice" a hackerilor. Persoanele din acest grup au puternice simțăminte, atașamente politice sau fac față unor regimuri politice bune. Aceștia penetreaza sisteme informatice în funcție de credințele lor politice, pentru a-și face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicați politic și care nu. La fel de greu de distins, în anii '60, cei care au devenit hippies din cauza războiului- ca un fel de revoltă și protest politic- de cei care au facut-o din cu totul alte motive ori din simpla imitație. O subcategorie importantă din cadrul acestui grup este cea a teroriștilor informatici ( o demarcație fină între activiști politici și teroriști).
Grupul patru este rezervat hackerilor care urmăresc câștiguri personale.Spionajul corporatist, instituții financiare, chiar persoane care se ocupă cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-și ascunde preocupările .
Al cincilea grupeste cel al angajaților guvenamentali, care execută anumite ordine din rațiuni de stat și, adesea, acțiunile lor sunt parte integrantă a unor strategii de apărare. Războiul informațional și spionajul guvenamental intră în această categorie.
În unele studii se definește și se adnotează minuțios termenul de hacker, fărăsă transpară net atributele depreciative ale acestuia. Astfel hackerul este menționat ca fiind:
persoană cărei îi place să exploreze detaliile sistemelor (informatice) și modalitățile în care pot fi exploatate îndemânările lor;
persoană care programează cu entuziasm;
persoana demnă de a fi apreciată (hack value) ;
persoană care poate scrie programe informatice cu rapiditate;
expert cu privire la un anumit program;
expert sau entuziast de orice fel;
persoană căreia îi place provocarea intelectuală, de depășire creativă sau de evitare a limitărilor;
intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
Cândva hackerii au fost entuziaștii erei calculatoarelor cu o nevoie constantă de a învăța cât mai multe despre profunzimile tehnologiei înalte. Când predicțiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogați. Acești hackeri originali au creat o frontieră electronică, și-au dat seama că pot obține bani din ceea ce fac și, în plus, au decis că accesul la informație nu trebuie să fie liber și gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice și informațiilor stocate. S-au ridicat “ziduri” de securitate și protecție prin parolă,ce a devenit un minim necesar.
Prin urmare, cea de-a doua generație de hackeri a fost întâmpinată cu uși închise și forțată să descopere interioarele sistemelor de pe poziția exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele și nici nu și-au utilizat îndemânările pentru acțiuni ilegale. Oricum, odată cu această a doua generație de hackeri apare o nouă branșă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincția între aceste două categorii.
Acești noi hackeri văd informația ca pe o forță a puterii care „ține totul închis", spre folosul exclusiv, în loc să fie liberă și gratuită. De regulă, ei utilizează căi ilegale pentru a obține această informație. Aceasta este lumea informaticii subterane, iar obținerea informației este sloganul ei. În lumea digitală, distincția între crimă și curiozitate este destul de greu de făcut și numai societatea, într-un efort de decizie poate hotărî unde trebuie trasată linia de demarcație.
Membrii subteranei digitale sunt foarte pricepuți și hotărâți în ceea ce fac, iarîndemânările lor au un anumit preț pentru „cei dinafară". Ei au alianțe șicongregații în lumea întreagă și împart între ei ceea ce consideră a fi vital:informația. Adeseori, motivația lor este lăcomia sau mândria. Câteodată sunt motivați de mânie sau ideologie, luptând cu sistemul și corporațiile sau chiarunul împotriva altuia. Mulți dintre ei sunt considerați indivizi alienați, copii inteligenți, dar neadaptați, catalogați adesea ca nonconformiști.Singurii lor prieteni sunt noua tehnologie și cei asemenea lor.
Menționez că în comunitatea hackerilor se face o diferențiere majoră între termenul de “hacking” și cel de “cracking”:
sunt considerați hackeri, persoanele preocupate de aspectele ascunse și profunde ale unui sistem de operare, prin activitatea lor căutând să obțină cunoștințe avansate despre diferitele limbaje de programare. De asemenea, aceștia caută să identifice vulnerabilitățile acestor sisteme de operare sau limbaje de programare, dar și motivele care au dus la apariția acestora, făcând publice cunoștințele pe care le dețin și ceea ce este mai important, nu vor distruge niciodată date în mod intenționat;
sunt considerați crakeri cei care sparg sau violează în orice mod integritatea sistemelor informatice aflate la distanță, interzic serviciile de care ar trebui să beneficieze în mod normal utilizatorii și, în general, cauzează probleme țintelor pe care le atacă, acțiunile lor având scopuri strict distructive;
2.3. Phreakerii
Noțiune Preaker-ul este un hacker care se concentreazăpe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie sau folosind generatoare de ton pentru a efectua convorbiri internaționale pe gratis.
Etimologic, cuvântul a apărut din combinația Phone Breaker, phreaking fiind termenul desemnat pentru următoarele acțiuni:
a) arta și știința de a pătrunde ( neautorizat) în rețeaua de telefonie ( pentru a face ilegal și gratuit apeluri internaționale);
b)spargerea sistemelor de securitate în orice alt context ( în special, dar nu exclusiv, în rețelele de telecomunicații).
2.4. Crackerii
Noțiune și caracteristici
Crackerii reprezintă acea categorie de infractori care reușesc să pătrundă în sistemele informatice ale unei organizații, instituțiisau companii, prin violarea sistemelor de securitate.
Aceștia realizează conectarea de la distanță, prin intermediului unui PC și al unui modem. Pentru a-și atinge scopurile, crackerii fac adesea apel la rețeaua publică de telecomunicații, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.
Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele limite, iar daca au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, curepercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruși și cai troienii în sistem, furtul de date confidențiale etc.
Crackerii pot folosi diverse sisteme de operare (Macintosh, Microsoft, Windows NT sau XP), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru a beneficia de codul-sursă al acesteia.Dacă la începuturi rețeaua Internet era atacată de regulă, din incinta universităților fiindcă doar acestea aveau acces la rețea, acum situația este cu totul alta, crackerii putând sparge o rețea de aproape oriunde: de acasă, din mașină sau la serviciu.
Crakerii pot să programeze în C, C ++ sau Perl, ei posedând temeinice cunoștințe și de hardware. Se apreciază că un cracker petrece în medie aproximativ 50 de ore pe lună conectat la Internet, cunoaște datele interne a cel puțin două sisteme de operare și are un serviciu unde lucrează sau a lucrat pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi, întrucât multe dintre aceste aplicații depășite pot face lucrări cărora echivalentele lor actuale nu le pot face față.Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție fiindcă motivele care îi împing la actele de agresare a unei rețele informatice sunt din ce în ce mai diverse. Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente: proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme, administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP /IP, iar echipamentele software folosite sunt vechi sau fără update.
2.5. Traficanții de informații și mercenarii
Caracteristici
Spre deosebire de hackeri, traficanții de informații și mercenarii comit infracțiuni de pe urma cărora realizează profituri financiare sau alte avantaje patrimoniale mari. Aceștia se ocupă cu spionajul economic și vând concurenței secretele firmelor ale căror rețele reușesc să le penetreze.
Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag.
În rândul acestor infractori intră și acele categorii de persoane care folosesc un sistem de comunicații prin cablu (ICT) în scopuri ilegale și pentru a obține profit.
Profitul sau avantajul patrimonial urmărit în cursul acestei activități infracționale este indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali iși desfașoară activitatea prin patrunderea ilegala în sistemele de computere de unde sustrag informații sau de unde realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor. Furtul de identitate este folosit, totodată, și pentru efectuarea unor operațiuni frauduloase în sistemele fianciar-bancare pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.
2.6. Delapidatorii, detractorii și trișorii
Caracteristici
Alți autori relevă urmatoarele tipuri de infractori digitali:
a) delapidatorii– au devenit "hoți informatici" printr-o explicație foarte simplă: înregistrările la care trebuie să se ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.
De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizației în care își desfășoară activitatea, câștigată îndeosebi printr-o prezență îndelungată în aceeași unitate. Sunt buni cunoscători ai măsurilor antifurt și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valori patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijați, mai ales că nu ocupă o funcție mai bună în sistem.
b) detractorul – este un adevărat „hoț informatizat" și lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un barbat în jurul vârstei de 35 ani. Salariul său se situează, ca mărime, în prima jumătate a salariaților din firmă. Vechimea sa în organizație nu este mai mare de 3 ani. Locuiește într-un cartier respectabil, este căsătorit și, eventual, are 1-2 copii. S-a ocupat de „șterpeliri" timp de aproximativ 18 luni și a obținut venituri din această activitate ce reprezintă cam 120 % din venitul său anual. Este capabil să conducăun centru de calcul sau să fie șeful echipei de programare sau de exploatare a sistemului informatic. Motivația faptelor sale poate fi una de natură egocentrică sau, în virtutea poziției pe care o ocupă, consideră căeste normal să execute lucrări personale în sistem, să vândă software sau orice altceva;
c) trișorul – de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau doi copii și poate să aparțină, în mod vizibil, unor grupuri minoritare.Vârsta este între 25 și 35 ani. Profesia este aceea de responsabil cu introducerea de date și, prin prisma acesteia , are posibilitatea să-și adauge drepturibănești suplimentare, pe care de multe ori le împarte unor societăți caritabile. Pare să aibă și o motivație ideologica sau să acționeze sub un sindrom invers „Robin Hood". În cele mai multe dintre cazurile înregistrate, trișorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infrațională.
2.7. Teroriștii și extremiștii
Caracteristici
Asa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice sau pentru realizarea unor activități care sunt scoase în afara legii.
Caracteristica acestui grup de infractori este aceea că spre deosebire de primele două categorii aceștia folosesc sistemele ICT atât pentru a promova acțiunile teroriste inclusiv prin mijloacele electronice cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizații, pentru a instiga mase de oameni la un comportament social ilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online.Deseori, activitatea acestor infractori digitali încalcă granița dintre libertatea de expresie și faptele iliciteIndiferent de categoria căreia aparțin, intrușii (atacatorii) informatici fac parte din categoria persoanelor care s-au specializat în folosirea calculatoarelor.Criteriile de vârstă și de pregătire ale acestora acoperă, practic, aproape întreg spectrul social. Ei sunt tot atât de diverși ca vârstă și ocupație, așa cum diverse sunt și faptele pe care aceștia le comit. Astfel, putem întâlni infractori cu vârste destul de mici, așa cum putem identifica persoane care comit crime și delicte informatice și care se află la vârsta senectuții.
Ocupația infractorilor cibernetici reprezintă și ea o paleta largă de profesii, aceștia putând proveni din rândul studenților, ai specialiștilor în diverse domenii sau aparținând unor grupuri ale crimei organizate ori teroriste.
2.8. „Inamicul din interior”
Categorii de incidente
Aparte de clasificarea inițială, care abordează atacul informatic strict din perspectiva amenințării externe, cred căesteimportant a menționa și un alt gen de infractor digital, așa numitul„inamic din interior", angajatul unei organizații, instituții sau companii.
Un studiu recent arată că în ceea ce îi privește pe angajați, în general, dar nu numai pe aceștia, se înregistrează următoarele categorii de incidente producătoare de prejudicii:
a) violența– de cele mai multe ori se concretizează în amplasarea de dispozitive de distrugere sau provocare de incendii în centrele de prelucrare automată a datelor;
b) furtul de obiecte– aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: suporturile magnetice, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductori, programele și aplicațiile etc;
c) delapidarea– angajații fură bani prin intermediul sistemelor informatice;
d)escrocheria– furnizorii de hardware și software înșeală printr-o descriere eronată a produselor pe care le comercializează;
e) abuzul– angajații apelând la statutul de utilizatori ai sistemului informatic, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit;
modificare – schimbarea înregistrărilor memorate;
spionajul – aici se încadrează spionajul industrial sau cel străin pentru a afla secretele de fabricație, programele sau manualele de utilizare;
violarea legislației privind exportul– vânzarea componentelor hard soft deosebit de importante către potențialele țări ostile;
hackerii;
j) phreakerii;
k) crackerii;
I) lamer– desemnează categoria rataților în piraterii, de regulă hackerii slabi;
m) wannabe– reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de timp nelimitat și fac mult zgomot despre succesele înregistrate, ceea ce duce la prinderea lor cu ușurință. În unele materiale sunt cunoscuți drept script kiddies;
n) respingerea– constă în indisponibilizarea resurselor sistemului de catre angajați, prin sabotaj;
o)folosirea frauduloasă a calculatoarelor– pentru comiterea de infracțiuni(posibil și altele decât cele informatice) prin păstrarea unor evidențe a materialelor interzise sau pornografice;
p) violarea copyright-ului– prin difuzarea ilegală a copiilor programelor;
q) infracțiuni economice sau legislative– cum sunt violarea legilor antitrust, corupția, mituirea de către companiile de hard sau soft.
CAPITOLUL 3 CATEGORII DE INFRACȚIUNI SĂVÂRȘITE
PRIN INTERMEDIUL CALCULATORULUI
Pe măsura ce s-au înregistrat progrese în domeniul tehnologiei informației, au luat amploare și metodele și mijloacele de săvârșire a infracțiunilor cu ajutorul calculatorului, gama lor variază de la comutările sau modificările de date dupa intrarea în calculator, până la înscrierea de instrucțiuni cu autocamuflare în software și interceptarea comunicațiilor obținute cu ajutorul calculatoarelor. Așa cum subliniază specialiștii, cazuri amplu mediatizate de „viruși informatici", ilustrează potențialul de sabotaj privind comunicațiile și calculațiile militare și politice.Intrarea neautorizată, secretă, poate provoca necazuri nesfârșite și comutări de putere în moduri neașteptate.
În ceea ce privește delincvența informatică se constată o schimbare esențială, în sensul că a fura un calculator pentru puterea lui de calcul și stocarea nu mai prezintă un interes deosebit, în schimb, conținutul informațional al acestuia devine tot mai atractiv. Prin urmare, calculatorul apare din ce în ce mai puțin ca obiect al delincvenței informatice și din ce în ce mai mult ca instrument al ei.
Folosirea abuzivă a Internet-ului
Ascunderea identității – întrebarea principală este de ce anumite persoane nu doresc să fie cunoscute atunci când transmit sau recepționează date prin Internet.
Asigurarea confidențialității și protecția intimității persoanei sunt motivele principale, în condițiile în care există țări unde, de exemplu, prezentarea convingerilor politice, religioase sau sexuale reprezintă un delict major. De exemplu, succesul grupurilor de suport precum Alcoolicii Anonimi, care își desfășoară activitatea și prin Internet, este legat de asigurarea anonimității participanților, în condiții contrare existând riscul izolării sociale sau a unor consecințe legale.
Există însă indivizi care își ascund identitatea datorită activităților infracționale desfășurate, de care autoritățile în drept ar putea fi interesate.
Înțelegerea modalităților de ascundere a identității pe Internet este legată de perceperea corectă a formelor sub care o persoană este cunoscută atunci când accesează această rețea. Fiecare server conectat la Internet are asociată o adresă IP unică pentru a putea comunica cu alte servere, routere și “porți de acces”. De asemenea fiecare utilizator care accesează Internet-ul prin intermediul unui server va primi de la acesta din urmă un număr de identificare unic. Combinarea numărului de identificare al utilizatorului cu adresa IP a serverului dau identitatea celui care accesează Internet-ul.
O primă modalitate de ascundere a identității este aceea de a folosi serviciile Internet oferite de Cyber-café-uri, biblioteci, universități, campusuri universitare sau hoteluri, care folosesc date de identificare generale. Acest lucru face posibilă conectarea anonimă a utilizatorilor sau cel puțin putem spune că face foarte dificilă identificarea acestora.
O altă modalitate constă în utilizarea de porecle (nicknames) sau identități false, utilizatorul asigurându-și astfel anonimatul dar având posibilitatea să comunice în rețea. Pentru a obține un cont de corespondență electronică gratuit (cum ar fi cele puse la dispoziția publicului de Hotmail sau Yahoo) sau pentru a folosi serviciile de chat (IRC – ntenet-Relay-Chat), utilizatorul nu trebuie să-și decline adevărata identitate.
O falsă identitate poate fi aceea care aparține altei persoane decât aceleia care se folosește de ea sau poate fi complet inventată, în ambele situații consecințele fiind extreme de grave.
Ascunderea identității se poate face și prin intermediul oficiilor reexpediere anonimă (“re-e-mail-uri”) care sunt servicii Internet ce asigură anonimitatea corespondenței electronice. Destinatarul unui e-mail trimis prin intermediul unui astfel de serviciu nu va cunoaște adresa expeditorului. Serviciile “re-e-mail” nu sunt totuna cu “serverele de pseudonimitate” care funcționează, așa cum le spune și numele, prin atașarea unui pseudonim la e-mail-ul trimis, după ce a înlăturat din header-ul (parte a unui e-mail care conține date legate expeditor și de calea urmată de acesta până la destinație) toate informațiile care ar putea duce la identificarea celui de la care a pornit corespondența, dar aceste date sunt stocate pe serverele respective, fiind accesibile operatorului. În schimb serverele de “re-e-email”, procedând la înlăturarea datelor din header-ul e-mail-ului, va fi aproape imposibil ca acestea să fie recuperate, iar dacă mesajul trimis va fi și criptat, sarcina investigatorilor se va îngreuna considerabil.
Niciodată până la apariția si dezvoltarea Internet-ului, nu a fost mai ușor pentru un individ cu intenții infracționale să găsească persoane care să-i împărtășească ideile. Internet-ul oferă și această posibilitate împreună cu aceea de a asigura comuncații “operative” pentru orice grupare infracțională (teroriști, grupări religioase fanatice, extremiști politici, pedofili, rasiști etc.).
Odată contactul realizat, grupările infracționale cu interese similare pot folosi corespondența criptată sau servicii Internet care asigură comunicații private (de exemplu: canale IRC private, ICQ) care sunt dificil de identificat și monitorizat.
Alte modalități de folosire abuzivă a Internet-ului
distribuirea de materiale ilegale (de exemplu liste de utilizatori și parole pentru cracking, hacking sau phreaking);
Internet-ul oferă o anumită anonimitate pe care infractorul o găsește atractivă. La adăpostul acestei anonimități a devenit deja un lucru obișnuit ca în urma unor corespondențe purtate pe chat să se facă schimb sau să fie comercializate materiale ilegale cum ar fi date de identificare ale unor utilizatori și parolele de accesare a unor site-uri plătite sau numere de carduri bancare furate. Există grupuri de dialog sau alte locații pe Internet, unde se oferă gratuit sau contra cost software “piratat” și parolele necesare instalării acestuia sau “bug-uri” (greșeli de programare) care pot duce la compromiterea programului respectiv, oferind chiar asistență online potențialilor hackeri pentru activitățile lor ilegale.
Distribuirea de materiale obscene și pornografia infantilă
Aceasta din urmă nu este în mod evident prezentată pe Internet, dar găsirea unor asemenea materiale nu este foarte dificilă pentru o persoană care știe unde să caute. Site-urile sau grupurile de dialog pe această temă sunt prezentate sub alte denumiri astfel încât la prima vedere să nu trădeze conținutul real al materialelor sau subiectul discuțiilor.
Software-ul generator de numere de cărți de credit– sunt programe pentru calculator care au următoarele caracteristici:
generează numere valabile pentru mai multe tipuri de cărți de credit, precum și alte informații referitoare la “titularul” cardului (nume, prenume, adresă, coduri zipp, numere de telefon);
verifică valabilitatea unei cărți de credit;
extrapolează numere de cărți de credit pornind de la alte numere valabile;
salvează toate informațiile referitoare la o carte de credit într-un fișier, existând și posibilitatea printării.
Menționez că numerele de carduri generate sunt valabile în sensul că se încadrează în
plaja de numere reale ale unor cărți de credit care au fost sau urmează a fi emise de compania respectivă, dar informațiile generate nu sunt cele aparținând titularului cardului în cauză (în cazul în care acesta există).
Generatorii de viruși – locațiile de pe Internet care prezintă software-ul adecvat pentru
generarea unor viruși și modul în care se poate folosi un asemenea program sunt foarte răspândite, deși administratorii unor asemenea site-uri le prezintă sub forma unor studii de cercetare în domeniu.
Propaganda rasistă este, de asemenea, foarte răspândită pe Web, materialele prezentate
exprimând, într-o modalitate extremistă, convingeri și prejudecăți religioase, rasiste, naționaliste sau de altă natură. Site-urile de acest tip sunt într-o permanentă mutare datorată restricțiilor impuse de Internet Service Providers (ISP) care și în acest caz au dificila sarcină de a alege între restrângerea dreptului fundamental la exprimare liberă a ideilor și găzduirea unor materiale care prin conținutul lor explicit aduc atingere altor drepturi fundamentale.
Tipurile cele mai frecvente de delicte legate de ordinator sunt analizate în cele ce urmează:
3.1. Clasificarea infracțiunilor informatice dupa tipologia tehnică
a) Furtul de timp-calculator(computer-time steal), care constă într-o uzurpare de folosință, într-o sustragere frauduloasă de folosință, în însușirea injustă a unei activități de prelucrare a unor date. Marea majoritate a calculatoarelor nu lucrează la capacitatea maximă, astfel încât un delincvent poate face să funcționeze un sistem în profitul său. Furtul de timp-calculator se poate manifesta sub diverse forme: cazul programatorilor angajați în cadrul unei firme și care tastează pe calculatoarele acesteia programe realizate de ei în scopuri comerciale, cazul funcționarilor care folosesc calculatoarele firmei pentru soluționarea unor probleme personale sau ale unor terțe persoane, rularea de programe sau alte sevicii în detrimentul serviciului pentru care este ținut să funcționeze calculatorul, folosirea calculatoarelor unei firme sau instituții pentru jocuri etc.
Concret, obiectul material constă în discurile (dure, flexibile, compact), microprocesorul, monitorul, precum și în celelalte periferice folosite prin savârșirea acțiunii neautorizate.
b) Diverse manipulări reprezentate de intrări–ieșiri în fișierele de date, prin modificarea suporturilor de informație, pentru a introduce astfel facturi fictive pentru creditare, stingerea de debite, crearea de noi conturi etc. Aceste manipulări pot fi făcute mult mai ușor prin introducerea acestor date false direct de la tastatură, micșorând considerabil riscul descoperirii, prin introducerea de noi programe, sau prin modificarea programelor existente, astfel încât doritorul să-și atingă scopul.
În această categorie se încadrează frauda tip „salam", prin care angajații care administrează datele informatice privind rulaje ale unor sume, rotunjesc valoarea acestora în urma unor tranzacții, în favoarea lor, transferând aceste “neglijabile resturi" într-un cont propriu. Sumele care se adună în aceste conturi, în urma rulajelor mari efectuate de instituție (de obicei bănci, societăți de asigurări, fonduri de investiții etc.) nu mai sunt deloc „neglijabile".
O altă manipulare a sistemului poate fi facută prin modificarea caracteristicilor (setărilor, parametrilor) unui sistem, așa încât acesta să nu poată fi utilizat la parametrii normali sau să dea erori de funcționare, caz care intră în altă categorie – sabotajul -, tratat mai jos.
Obiectul material al infracțiunii îl constituie entitatea materială în care este stocată informația ca atare. Această entitate materială poate fi memoria cu acces aleatoriu (RAM), discuri de diverse tipuri, suporturi magnetice sau optice.
c) Sabotajul este o acțiune prin care se pot altera datele sau se poate distruge materialul, atât soft (programe, date), cât și hard (echipament), pentru a produce pagube sau pentru a acoperi fraude comise anterior, de exemplu. Datorită întinderii deosebite a prejudiciilor aduse pe această cale, sabotajul este considerat cea mai periculoasă acțiune vătămatoare în acest domeniu.
Obiectul material, subiectul activ, subiectul pasiv șilatura obiectivăpentru această infracțiune sunt identice cu cele de la punctul b).
d) Divulgarea – însușirea de date protejate prin secret: furt de programe, vânzare de fișiere, vânzare de date obținute din fișierele la care au acces făptașii.
Obiectul material poate fi suportul material pe care se află datele ce constituie secretele aflate în discuție.
Clasificarea infracțiunilor informatice dupa listele elaborate de Consiliul Europei
Dupa cum am menționat anterior, reacțiile comunității internaționale la amploarea pe care a luat-o fenomenul infracțiunilor informatice s-a concretizat, la nivelul organizațiilor internaționale și regionale, prin luarea unor măsuri de ordin normativ care să reglementeze mai temeinic aceste ilegalități.
Recomandarea Consiliului Europei R(89)9 asupra criminalității legate de ordinator se înscrie pe această direcție prin listeleminimală șifacultativă ce conțin cele mai întâlnite tipuri de delicte informatice. Cele doua secțiuni de normative se constituie drept un instrument de îndrumare la adresa legiuitorilor naționali, învederea fie adoptării unei legislații adecvate în acest domeniu, fie adaptării și armonizării acesteia la un nivel național. Cu alte cuvinte, o criminalitate transfrontalieră se poate combate tot într-o manieră supra-națională, printr-o acțiune concreta a statelor.
3.2 Lista minimală de delicte informatice impuse de Consiliul Europei
3.2.1.Frauda informatică
Activele reprezentate sau administrate cu sisteme informatice, cum sunt, de exemplu, fondurile electronice, depozitele, dezvoltarea banking-ului electronic la domiciliu, a gestiunii informatizate a stocurilor și a conturilor, dar și a ghișeelor automate, a distribuitoarelor de mare eficacitate, au devenit ținta manipulărilor în același fel ca formele tradiționale de proprietate. Manipulările constatate produc daune de o importanță considerabilă.Bunurile imateriale reprezentate sub formă de date cum ar fi fondurile depuse într-un cont sau orele de munca, sunt cele care constituie cel mai adesea obiectul fraudelor. S-a întâmplat adesea ca grupurile organizate să pună mâna pe informațiile de pe cărțile de credit, precum și pe indicațiile de natură personală și financiară privitoare la deținătorii acestora. Vânzarea acestor informații falsificatorilor de cărți de credit și de identitate s-a dovedit extrem de lucrativă. Bunurile sub formă de date au adesea o valoare mult mai ridicată decât cele care au fost în mod tradițional vizate de actele infracționale, de unde și pierderile economice, potențial mai mari. Ameliorarea tehnicilor de acces la distanță la bazele de date conferă delincventului posibilitatea de a obține informații fără a penetra vreodata în mod fizic spațiile deținute de victimă.
Frauda prin manipularea datelor ce trebuie înregistrate este delictul informatic cel mai frecvent, deoarece este ușor de comis și dificil de detectat. Această formă nu reclamă nicio cunoștință specială în informatică și poate ficomisă de către orice persoană care are accces la funcțiile normale de tratament în stadiul înregistrării datelor.
Una dintre metodele des utilizate de către persoanele care stăpânesc tehnicile de programare este „calul troian": se introduc în mod secret instrucțiuni într-un program pentru a-l determina să efectueze, paralel cu funcția sa normală, o operațiune neautorizată. Poate fi programat un „cal troian" prin care el se autodistruge fără a lăsa alte urme în afară de pagubele ce vor fi povocate. Mijloacele actuale de acces la distanță permit delincventului să lanseze fără dificultate programe modificate simultan cu programele legale.
Modificarea datelor destinate transferului se efectuează prin atacarea produselor sistemului informatic. În practica judiciară s-a ajuns la concluzia că aceste infracțiuni sunt greu de decelat și uneori imposibil de urmărit din cauza numeroaselor lacune ale dreptului penal clasic (infracțiuni precum furtul, deturnarea de fonduri, escrocheria cu cecuri sau cu carduri de credit, abuzul de încredere sau gestiunea neloială) au, în general, un câmp de aplicare limitat.
Denumirea de fraudă informatică are următorul conținut: intrarea, alterarea, ștergerea sau supraimprimarea de date sau programe pentru calculator sau orice altă ingerință într-un tratament informatic care îi influențează rezultatul cauzând chiar prin aceasta un prejudiciu economic sau material, cu intenția de a obține un avantaj economic nelegitim pentru sine însuși sau pentru altul (varianta: în intenția de a priva ilicit pe această persoană de patrimoniul sau).
Obiectul material al infracțiunii îl constitie entitatea materială: disc flexibil, disc compact, disc dur pe care se înscriu datele și programele pentru calculator. Limitarea infracțiunii la date și programe pentru calculator traduce rolul complementar al unei dispoziții relative la frauda informatică, atunci când datele introduse sau cele ce urmează a fi introduse într-un calculator sunt folosite într-o manieră frauduloasă.
Intrarea se referă la datele adunate pe calculator, ea putând să influențeze tratamentul datelor existente ori să înceapă un nou tratament. Intrarea privește atât introducerea de date inexacte, cât și introducerea neautorizată de date exacte.
Alterarea cuprinde modificările, variațiile și schimbările parțiale.
Ștergerea constituie fapta de a scoate date ce figurează pe un suport, de pildă, stocarea pe o bandă magnetică sau pe un disc magnetic ori compact.
Suprimarea constă în fapta de a reține și de a ascunde date, ceea ce poate avea ca rezultat faptul că aceste date nu sunt introduse la tratare atunci cand e nevoie de ele pentru ca tratamenul să fie corect efectuat.
3.2.2. Falsul informatic
Manipulările de date înregistrate, având forță probatoare, duc la aceleași consecințe grave ca și actele tradiționale de contrafacere dacă, de exemplu, acesta introduce în eroare un terț. Ar fi inadmisibil ca asemenea date să scape protecției penale în materie de contrafacere, pe cand în fapt această protecție ar exista numai dacă aceste date ar fi înregistrate în mod perceptibil în exterior, ca orice alte date .
Prin fals informatic se înteleg următoarele: intrarea, alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator, orice altă ingerință într-un tratament informatic într-o manieră sau în condiții care, conform dreptului național, ar constitui infracțiunea de falsificare sau dacă ar fi fost comisă cu privire la un obiect tradițional al acestui tip de infracțiune.
Textul vizează așezarea falsificării de date având forță probatoare pe picior de egalitate cu falsificarea de documente sau de alte instrumente, din punctul de vedere al dreptului penal.
Obiectul material al infracțiunii constă în suportul (listing, disc magnetic etc.) pe care se înscriu datele sau programele pentru calculator supuse activității infracționale.
3.2.3. Faptele ce prejudiciază date sau programele pentru calculator
Obiectivul urmărit poate fi acela de a dobândi un avantaj economic asupra unui concurent, de promovare a activităților ilegale ale teroriștilor având mobiluri ideologice sau de a fura date sau programe în scopul extorcării. În cazul acestei categorii de delicte, se utilizează adesea viruși, cai troieni sau viermii informatici.
3.2.3.1. Virușii, viermii, troienii și alte pericole informatice
Virușii sunt coduri de foarte mică dimensiune, invizibile cu mijloacele uzuale ale sistemului, care se gasesc pe calculator fie ca programe executabile independente, fie atașate unor fișiere. Ei sunt capabili să se infiltreze în zone ce rămân ascunse utilizatorului obișnuit, să producă modificări distructive asupra datelor de pe discuri și chiar asupra unor componente hard și să se înmulțească, fie prin atașarea la alte fișiere, fie prin autoreproducere.
Virușii sunt transportabili prin fișiere atașate la e-mail, prin intermediul datelor descărcate din Internet (download) sau cu ajutorul suporților tradiționali pentru transfer de date (dischetă, CD etc.).
Totuși, fișierul atașat la e-mail rămâne cea mai frecventă și, totodată, cea mai simplă modalitate de transfer. Odată deschis fișierul infectat, codul malign se autocopiează aleator într-unul sau mai mult fișiere, după care rămâne în stare latentă, în asteptarea celui mai potrivit moment pentru a se manifesta. Virusul se poate activa imediat, la o data prestabilită sau la executarea unei anume comenzi, cum ar fi salvarea sau deschiderea unui fișier.
O primă împărțire pe categorii a virușilor se poate realiza în funcție de resursele afectate: virușii hardware pot afecta hard-discul, floppy-discul și memoria, virușii software afectează fișierele și programele aflate în memorie sau pe disc, inclusiv sistemul de operare sau componentele acestuia.
Acest al doilea tip de viruși generează efecte cum ar fi: distrugerea unor date stocate pe disc, modificarea dimensiunii fișierelor, ștergerea totală a informațiilor de pe disc(inclusiv formatarea acestuia), distrugerea tabelei de alocare a fișierelor – care duce la imposibilitatea citirii informațiilor de pe disc, diverse efecte grafice și sonore, încetinirea vitezei de lucru a calculatorului până la blocarea acestuia.
În funcție de efortul lor și de modul în care operează, virușii se pot descrie astfel:
Viruși de boot – tip de fișier care alterează starea initială a programului de bootare. Un virus de boot atacă fie sectorul de încărcare principal (Master Boot Record), fie sectorul de încărcare DOS pe disc. Modificările sunt minime: unii dintre cei mai noi astfel de viruși sunt capabili să infecteze discul fix modificând doar zece bytes din sectorul de boot.
Viruși de fișier – infectează aplicațiile. Ulterior, fișierele executabile împrăștie virusul prin infectarea unor documente asociate sau a altor aplicații, în timpul deschiderii sau rulării lor.
Macro viruși – programați să folosească un limbaj simplificat de programare, virușii macro infectează aplicațiile Microsoft Office, precum Word sau Excel și reprezintă cam 75% din totalul virușilor existenți.
Viruși multipartiție – cumulează caracteristicile virușilor de boot și ale celor de fișier. Ei se atașează la executabile, dar se infiltrează și în codul de boot al sistemului de operare. Un astfel de virus devine activ la executarea unui fișier sau la încărcarea sistemului de pe un disc infectat.
Viruși polimorfici – sunt viruși criptați automodificabili. Un virus polimorfic își adaugă aleator date inutile la codul propriu pentru a preveni existența unor secvențe constante de date și/sau folosește metode de criptare/decriptare. Rezultatul net este un virus care poate avea o înfățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă detectarea lui cu un antivirus obișnuit.
Viruși detașabili (stealth viruses) – se “dezlipesc” de fișierul infectat exact înaintea închiderii sau execuției acestuia și i se reatașează atunci când programul este închis sau cu puțin timp înainte de a se termina. Această tehnică este foarte eficientă împotriva multor programe de scanare, care vor vedea un fișier “curat” și se va considera ca totul este în regulă.
Este controversată problema includerii sau nu în categoria virușilor a altor “dăunători
informatici”, precum aplicațiile “worm” și cele de tip “cal troian”.
Troienii, virușii și aplicațiile “worm” fac parte dintr-o categorie mai largă, pe care
analiștii o numesc “coduri răutăcioase”.
Un,,vierme" are drept obiectiv tot modificarea și distrugerea datelor, dar, spre deosebire de virus, el nu se poate reproduce. Prin analogie cu medicina, „viermele" este o tumoare benignă, iar virusul o tumoare malignă. Totuși, și „viermele" poate să provoace pierderi mari:astfel, el poate da unui ordinator de bancă ordinul de a transfera în mod continuu sume de bani dintr-un cont,ilegal, după care se autodistruge.
Un virus reprezintă un fragment de cod care se autocopiază într-un program mai mare, modificându-l. Calul troian nu se autoreproduce pe calculatorul infectat, ci se deghizează în ceva inofensiv, precum un screen-saver. Odata instalat pe calculator, calul troian poate captura date despre sistemul respectiv și utilizator, inclusiv parole (data grabber), permițând hackerilor preluarea controlului asupra calculatorului victimei. Troienii inteligenți nu lasă nicio urmă a acțiunilor lor și pot astfel să rămână nedetectați în software-ul unui sistem. Există circa 90 de tipuri de cai troieni, dintre care pot fi menționați: BackOriffice, NetBus, NetSphere, The Thing, SubSeven, Deep Throath, Master Paradise, Telecommando, IcqTrojan, Wincrash, NetSpy, Atack FTP, Girlfriend, Silencer, ProgenicTrojan, BladeRunner, WebEx etc.
O bombă logică este un tip de troian folosit pentru a introduce un virus, un vierme sau alte tipuri de atacuri. O bombă declanșează o serie de acțiuni neautorizate în momentul apariției unor condiții predefinite (data și ora sau un anumit context logic).
,,Bomba logică" denumită și „bomba cu efect intârziat" este tehnica de sabotare a datelor și programelor informatice. Aplicarea acestei metode presupune cunoștințe specializate, deoarece trebuie programată distrugerea sau modificarea datelor pentru o dată stabilită. Dar, spre deosebire de “vierme” sau “virus”este foarte dificil de detectat înainte de explozia sa. Dintre toate mijloacele trecute în revistăeste cel care poate provoca cele mai mari pierderi. ,,Detonația" poate fi programată pentru a se obține cele mai mari distrugeri posibile, mult timp dupa plecarea autorului delictului. Bomba logică poate servi drept mijloc deextorcare, prin solicitarea unei despăgubiri în schimbul dezvăluirii amplasamentului acesteia.
O “capcană” (trap door) reprezintă un sistem inclus într-un sistem chiar de către cel care a creat aplicația respectivă. Asigură accesul la sistem, ocolind toate sistemele de protecție instalate.
“Spoof”este numele generic pentru un program care determină un utilizator neavizat să cedeze drepturile și privilegiile sale într-o rețea de computer. Cel mai întâlnit “spoofing” este cel pentru adrese IP, în care atacatorul își însușește adresele IP ale unui altui utilizator.
Indiferent de mobilul autorilor, „virușii", „viermii" „bombele logice" nu rămân altceva decât mijloace de modificare interzisă a datelor sau programelor legale, intrând, astfel, în categoria delictelor de sabotaj.
Deși numărul de cazuri cunoscut nu este foarte mare, daunele sau perturbările astfel provocate sunt, uneori, considerabile. Prin fapte ce prejudiciază datele sau programele pentru calculator se înțelege:ștergerea, aducerea de daune, deteriorarea sau suprimarea fără drept a datelor sau a programelor pentru calculator.
Obiectul material al infracțiunii constă în suportul material pe care se concretizeaza datele sau programele pentru calculator afectate.
Ștergerea de date echivalează cu distrugerea de obiecte materiale, care ajung de nerecunoscut.Poate fi vorba de distrugerea de date, de supraimprimarea pe benzi magnetice, de modificarea tabelei de alocare a fișierelor, de ștergere a conexiunilor necesare ș.a.
Aducerea de daune și deteriorarea ca acte de suprapunere privesc mai exact alterarea negativă a conținutului informatic al datelor și al programelor.
Existăsuprimare de date atunci cand autorul face să dispară datele fără ca ele să fie șterse, dând instrucțiunile corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate și în consecințăacestea nu se pot servi de ele.
Sabotajul informatic
Pericolele ce rezultă deci în economie, în caz de sabotaj informatic, sunt considerate superioare celor ce rezultă din alte cazuri de sabotaj economic. Si în această situație măsurile preventive ar trebui să joace un rol primordial, dar este necesar ca ele să fie completate de dispozițiile penale. Mai multe state membre ale Uniunii Europene au adoptat deja hotărâri în acest sens.
Prin „sabotaj informatic" se înțelege:intrarea, alterarea, ștergerea sau suprimarea de date sau programe pentru calculator, ori ingerința în sisteme informatice cu intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
În legătură cu mijloacele de comitere a unui „sabotaj informatic", s-ar putea cita: provocarea oricărui tip de daune materiale oricărui calculator, întreruperea curentului electric care alimenteaza un sistem informatic sau obstrucționarea ori întreruperea fără autorizație, a unui sistem informatic, folosirea nelegitimă a unui sistem informatic – toate acestea fiind comise cu intenția de a împiedica funcționarea unui sistem informatic.
Accesul neautorizat
Accesul neautorizat constă în accesul fără drept la un sistem sau la o rețea informatică prin violarea regulilor de securitate.
Obiectul material al infracțiunii constă în entitățile materiale care reprezintă sistemele sau rețelele informatice (hardware, cabluri, servere etc.).Există și părerea că acesta este reprezentat de relațiile sociale care asigură inviolabilitatea “domiciliul informatic”.Interesul juridic protejat este acela al proprietarului.
Subiectul pasival infracțiunii este persoana fizică sau juridică deținătoare de drept a sistemului informatic. Poate fi subiect pasiv secundar și altă persoană decat deținătoarea sistemului informatic, în cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decat deținătoarea sistemului informatic. Spre exemplu, făptuitorul pătrunde ilegal în rețeaua de evidență informatizată a persoanei, extrage date personale referitoare la un anumit individ și le folosește astfel încât îi creează acestuia o serie de probleme de ordin administrativ ori juridic.Accesul se face, adesea, de la distanță prin diverse mijloace și prin intermediul unei rețele de telecomunicații. Infractorul este în măsura să obțină avantaje de pe urma lipsei de protecție sau a breșelor la nivelul securității pentru a penetra sistemul sau să găsească unele carențe în materie de proceduri. Pirații uzurpă în mod frecvent identitatea utilizatorilor legali, metodă deosebit de folosită în sistemele computerizate care pot fi penetrate prin utilizarea parolei.
„Parolele"sunt adesea considerate, pe nedrept, ca fiind un dispozitiv de protecție împotriva accesului interzis. În realitate, piratul modern poate să depășească ușor orice dificultate recurgând la trei metode banale. Dacă reușește să descopere o parolă, el poate să plaseze un „cal troian" pentru a obține parolele altor utilizatori legali. Acest tip de program poate opera paralel cu funcția normală de securitate și este dificil de detectat. Intrusul poate săretragă ulterior, de la distanță, programul ce conține parole furate.
Protecția prin parolă mai poate fi dejucată prin spargerea codurilor.Majoritatea bazelor de date soft declanșează o securitate prin parolă grație unuiprocedeu de transformare criptografică, prin care se schimbă cuvântul ales de catre utilizator într-o serie matematică.
Cea de-a treia metodă frecvent utilizată pentru accesul neautorizat la un sistem este cea a „trapei" care permite penetrarea prin puncte de intrare (trape) create în scopuri legale, de exemplu, pentru menținerea sistemului.
Pirații utilizează mesaje electronice pentru a-și comunica diverse cazuri și metode de infiltrare. Aceste schimburi de informații pot facilita infiltrări multiple într-un sistem din diverse puncte de pe glob, antrenând cheltuieli astronomice pentru victimă.
Dezvoltarea sistemelor moderne de telecomunicații a deschis noi posibilități de infiltrare.Telecomunicațiile personale s-au extins odată cu instalarea dipozitivelor celulare portabile.Delicvenții au reacționat copiind tehnicile la microprocesor.
3.2.6. Intercepția neautorizată
Infracțiunea vizează o situație în care infractorul ia datele asa cum sunt,fără a putea să le manipuleze dupa voință. Intercepția neutorizată constă în intercepția fără drept și prin intermediul unor dispozitive tehnice a comunicațiilor către, de la și între calculatoare sau rețele de calculatoare.
Obiectul material al infracțiunii rezidă în suporturile materiale prin care serealizează comunicațiile (computere, servere, routere) mai ales, în transferul de date pe calea telecomunicațiilor , publice sau private. Comunicațiile pot să se deruleze în interiorul aceluiași sistem informatic, între două sisteme informatice apartinând aceleiași persoane, între două calculatoare comunicând unul cu altul sau între un calculator și o persoană.
3.2.7. Reproducerea neautorizată a unui program pentru calculator protejat
Ținta principală a spionajului informatic o reprezintă programele pentru calculator. Investițiile enorme în competențe, în experiențe și în timp, costurile ridicate de elaborare, testare și marketare ale programelor care merită să fie protejate prin drept de proprietate intelectuală , pe de o parte, și ușurința cu care se pot copia astfel de programe cu cheltuieli minime, pe de alta parte, constituie factori care favorizează activitățile infracționale de acest gen.
Încălcarea drepturilor de proprietate intelectuală prin reproducerea neautorizată a unui program se face prin diverse metode, printre care detaliem:
– prin protocolul FTP (File Transfer Protocol) – metodă folosită de “pirați” pentru a stoca programele pentru calculator pe serverele conectate la Internet. Aceste calculatoare de obicei nu sunt deținute și nici măcar administrate de cei care se ocupă de copierea neautorizată a programelor pentru calculator, mergându-se până acolo încât țara în care se găsește serverul respectiv să fie alta decât cea în care se află “piratul”. Nu este deloc neobișnuit ca locațiile care găzduiesc astfel de software să aparțină unor firme sau companii care folosesc serverele FTP pentru comunicații uzuale. Lipsa unor măsuri de siguranță permite “piraților” să folosească mediile de stocare ale acestor servere, cel puțin temporar, până când administratorul de sistem realizează ceea ce se întâmplă.
– prin IRC (Internet Relay Chat) – sistem de comunicare interactiv care permite discuții cu mai multe persoane prin intermediul unor conferințe private găzduite de servere IRC. Există nenumărate canale pe care utilizatorii le pot folosi, iar cele dedicate unor discuții între “pirați” poartă nume semnificative (de exemplu: #warez, #pirate etc.). Dacă o asemenea persoană vrea să comercializeze programe pentru calculator nelicențiate el își poate genera propriul canal, permițând accesul persoanelor agreate și creând astfel un sistem de comuncații aproape imposibil de interceptat ce va fi folosit doar în intervalul de timp necesar încheierii tranzacției.
– prin browsere – în urma discuțiilor de pe chat sau ca urmare a unor căutări cu ajutorul software-ului sau site-urilor dedicate acestui scop, persoanele interesate vor obține adresa FTP a calculatorului care găzduiește programele pentru calculator piratate și ulterior cu ajutorul browserelor se pot face download-uri fără riscuri majore.
Dar nu numai programele pentru calculator pot fi piratate și distribuite pe Internet.Operele literare, imaginile sau creațiile muzicale pot face obiectul unor reproduceri ilegale.
Web-ul conține numeroase locații ce oferă posibilitatea descărcării (download) unor fișiere cuprinzând serii și numere de licențe de utilizator pentru aplicații de orice tip, fiind cele care permit folosirea programelor pentru calculator nelicențiate.
În ultimii ani creșterea infractionalității informatice cauzată de pirateria software a fost considerabilă în toate țările.Statisticile arată că aceasta reprezintă cea mai mare parte a crimelor informatice. Este deci firesc să se prevadă nu numai o protecție specifică dreptului civil, ci și o protecție penală, care este mult mai eficientă, contra reproducerii de programe pentru calculator și difuzării acestor copii.
În România, acesta constituie unul dintre puținele cazuri în care s-au luat măsuri legislative apropiate de imperativele internaționale în domeniu, prin adoptarea Legii nr. 8/1996 Legii nr. 16/1995. Această infracțiune se circumscrie celei prevăzute la art. 142, lit. a) din Legea nr. 8/1996.
Reproducerea neautorizată a unui program pentru calculator constă în reproducerea, difuzarea sau comunicarea în public, fără drept, a unui program pentru calculator protejat de lege.
Obiectul materialeste reprezentat de suportul material în care se concretizează programele pentru calculator ce constituie obiectul protecției. Prin program pentru calculator se înțelege ansamblul de instrucțiuni capabile – când sunt inserate într-un suport exploatabil în calculator – să permită unei mașini cu funcții de tratament de informații să indice, să execute sau să produca o anumităfuncție,o anumită sarcină sau un anumit rezultat. El este protejat dacă răspunde condiției de originalitate.
Reproducerea cere o fixare, de pildă, pe un suport de informație. Se poate merge pana la a considera că reproducerea, din punctul de vedere al legislației relative la dreptul de autor, constă în încălcarea unui program ce pornește de la un suport exterior în memoria internă a unui calculator.
Distribuția constă în acte de vânzare sau de închiriere și alte acte de difuzare de copii, puse la dipoziția publicului.Dreptul național poate adăuga și alte acte, precum ofertele de vânzare, importul, uzul sau chiar posesia. Aceste acte pot fi pedepsite numai dacă sunt comise fără drept, adică nu sunt autorizate de dreptul de fond.
Prinpiraterie software se înțelege copierea, reproducerea, folosirea și fabricarea programelor pentru calculator protejate prin dreptul de autor.
Latura subiectivă Reproducerea neautorizată a unui program pentru calculator va fi considerată infracțiune numai dacă făptuitorul a acționat cu intenție, directă sau indirectă.
3.2.8.Reproducerea neautorizată a unei topografii
Reproducerea neautorizată a unei topografii constă în reproducerea fără drept a topografiei protejate de lege, a unui produs semiconductor sau în exploatarea comercială sau importul în acest scop, fără drept, a unei topografii ori a unui produs semiconductor fabricat cu ajutorul acestei topografii.
Legea nr.16/1995, art. 40, prevede următoarele:
„Încălcarea drepturilor titularului prin exploatarea fără autorizația acestuia a unei topografii înregistrate, constituie infracțiune de contrafacere sau, de vânzare de produse contrafacute se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă de la 500 000 la 1000 000 lei. Acțiunea penală se pune în mișcare la plângerea prealabilă a părții vătămate.
Pentru prejudiciile cauzate titularului acesta are dreptul la despăgubiri, potrivit dreptului comun, iar produsele contrafăcute pot fi confiscate potrivit legii penale".
Obiectul material îl constituie semiconductorii în care se materializează topografiile protejate de lege.
Prin topografie se înțelege o serie de imagini luate între ele, oricare ar fi modul de fixare sau codificare, reprezentând configurația tridimensională a straturilor ce compun un produs semiconductor, în care fiecare imagine reproduce desenul sau o parte a desenului unei suprafețe a produsului semiconductor în orice stadiu al fabricării sale. Ea este protejată dacă rezultă din efortul intelectual al creatorului său și nu este curentă în sectorul semiconductorilor. Un produs semiconductor reprezintă forma finală sau intermediară a oricărui produs constituit dintr-un strat de material semiconductor și din unul sau mai multe straturi de materiale conductoare izolante sau semiconductoare, straturile fiind dispuse conform unei configurații tridimensionale predeterminate și destinate să îndeplinească, exclusiv sau nu, o funcție electronică.
3.2.9. Jocurile de noroc on-line – cazinourile virtuale
Internet-ul asigură on-line aceeași gamă de jocuri de noroc puse la dispoziție de cazinourile clasice: blackjack, ruletă, mașini atribuitoare de caștiguri, loterii ș.a.m.d., dar diferența majoră constă în aceea că se oferă posibilitatea participării unor persoane aflate fizic, la momentul respective, în diferite locuri din lume. Majoritatea “caselor” de jocuri de noroc virtuale verifică identitatea clienților doar prin solicitarea datelor cardurilor bancare. În același timp unii organizatori solicit clienților să comunice care este limita maxima a sumei pe care aceștia urmează să o cheltuiască, fără să o limiteze, iar alții stabilesc o limită minima pentru o anumită perioadă de timp.
Cazinourile virtuale folosesc în special două tipuri de transfer a banilor în vederea încasării pariurilor și plății câștigurilor către jucători:
cea mai folosită modalitate este cardul bancar. Jucătorii comunică organizatorului datele acestui instrument de plată, orice câștig fiind transferat pe card, acvesta debitându-se cu pierderile înregistrate în timpul jocului;
o modalitate mai rar întâlnită este aceea reprezentată de “e-cash” (bani electronici) sau “Digicash”;
În 1995 compania americană Digicash a înregistrat marca “e-cash”, reprezentând în fapt o metodă de plată bazată pe un program pentru calculator, care permite utilizatorului să transmită informații corespunzătoare unei anumite valori între două calculatoare aflate în rețea. E–cash-ul încearcă astfel să înlocuiască instrumentele de plată clasice cu unități electronice și este acceptat de unii organizatori ai jocurilor de noroc virtuale.
În privința protecției jucătorilor, deși majoritatea organizatorilor unor astfel de jocuri sunt de bună credință, iar autoritățile sunt preocupate de elaborarea unui cadru juridic care să țină sub control jocurile de noroc, chiar și în aceste condiții apar anumite probleme. Astfel jucătorii on-line nu cunosc cine sunt organizatorii jocului, ce persoane sau ce firme se află în spatele acestora și nu au cum să verifice seriozitatea lor. De asemenea, jucând pe Internet, clienții unor cazinouri virtuale nu au cum să știe dacă jocul se desfășoară în timp real sau are o anumită întârziere, acest factor fiind foarte important în privința unor jocuri, precum Jackpot. Nu în ultimul rând, se poate afirma că jucătorii nu au cum să controleze dacă jocurile se desfășoarăcorect sau sunt trucate, și folosindu-și cartea de credit vor da practic un cec în alb organizatorilor, fără să cunoască dacă sumele pariate sunt corect deduse de pe card sau câștigurile sunt cu adevărat plătite. Jucătorii mai pot fi prejudiciați și prin protecția necorespunzătoare a datelor personale furnizate organizatorilor, informații care pot fi interceptate și folosite în scopuri ilegale.
O alta mare problemă, daca nu cea mai importantă, în privința jocurilor de noroc virtuale, este cea legată de prevenirea faptelor de spălare a banilor murdari prin intermediul cazinourilor sau altor sisteme de joc virtuale, fapt care a determinat multe țări cum ar fi Statele Unite ale Americii să interzică jocurile on-line.
România a preferat și ea, în locul unei abordări curajose a fenomenului, să aplice o interdicție totală a jocurilor on-line, direcționând potențialii jucători către sisteme organizate sub jurisdicțiile altor state, privând bugetul de stat de posibile venituri rezultate ca urmare a autorizării operatorului, impozitării profitului companiei organizatoare de jocuri de noroc on-line, precum și a impozitării câștigurilor realizate de jucători.
Totuși, domeniul jocurilor de noroc este reglementat de către OUG nr. 77/2009, privind organizarea și exploatarea jocurilor de noroc care a înlocuit Ordonanța de Urgență a Guvernului nr. 69/1998 privind regimul de autorizare a activităților din domeniul jocurilor de noroc.
3.2.1.0. Fraudarea magazinelor virtuale – prin cumpărarea unor produse și achitarea acestora cu instrumente de plată (credit card) falsificate sau furate;
După obținerea informațiilor necesare privind un cared valid, prin folosirea unui generator de astfel de date, prin cumpărarea acestora sau prin hacking ori sniffing, făptuitorii vor comanda pe Internet bunuri care nu sunt de valori prea ridicate, tocmai pentru a nu crea suspiciuni.
Pentru primirea acestor produse se utilizează adresele poștale sigure aparținând unor case sau apartamente nefolosite ori închiriate pentru scurt timp.
3.2.1.1. Fraudele privind oportunitățile invesționale și de afaceri (fraudele cu avansuri de bani)
Reprezintă infracțiuni de înșelăciune comise în legătură cu transferal unor sume de bani ca avans într-o investiție sau afacere profitabilă. Cel mai cunoscut tip de fraudă cu avans de bani este reprezentat de frauda nigeriană.
În acest gen de schemă infracțională o companie sau un individ primește, fără să fi solicitat, un e-mail, fax sau o scrisoare de la o persoană ce pretinde a fi funcționar de rang înalt din Nigeria. Din conținutul e-mail-lui rezultă că funcționarul Nigerian este în căutarea unei persoane sau a unei firme străine cu reputație, în al cărei cont să poată depozita fonduri cuprinse între 2 și 60 milioane provenind din testament, convertirea de valută, transferal de sume din diferite contracte guvernamentale, vânzarea-cumpărarea de proprietăți etc.
Datele posibilelor victime sunt obținute dintr-o varietate de surse cum ar fi jurnale de comerț, ziare și biblioteci comerciale, fiind vizate mai multe companii sau persoane simultan. Scrisorile fac referire la contracte sau afaceri anterioare aprobate de foste regimuri, precizându-se că s-au încasat sume în plus față de valoarea lor reală, sume care pentru a nu fi returnate guvernului trebuie transferate în alte conturi din afara Nigeriei. Recipientului i se oferă un commission de până la 30% pentru ajutorul dat în realizarea transferului.
Victimele sunt adeseori convinse de autenticitatea afacerii sau a posibilității invesționale prin documente false care conțin antetul apparent official al guvernului Nigerian, sigilii, scrisori de credit, programări de plată sau retrageri de fonduri bancare etc.
Subliniindu-se natura confidențială a tranzacției, ulterior vor fi solicitate diferite sume în avans reprezentând așa-zise taxe de autorizare sau înregistrare, onorarii juridice, sume necesare mituirii unor oficiali guvernamentali nigerieni, promițându-se de fiecare data că este ultima taxa ce trebuie plătită. Victimei i se poate solicita chiar să se deplaseze în Nigeria sau într-o țară învecinată pentru a definitive tranzacția, ocazie cu care se poate recurge chiar la violență, șantaj sau amenințări pentru a face presiuni și mai mari asupra victimei în vederea stabilirii altor sume de bani.
Statisticile privind acest gen de fraudă se ridică la milioane de dolari anual, existând însă foarte multe victim care, din diferite motive, nu raportează autorităților pierderile suferite ca urmare a fraudelor cu avans de bani.
3.2.1.2. “Spălarea banilor murdari”
Banii proveniți dinm activități ilegale vor fi introduși în circuitul financiar legal prin această operație. Spălarea banilor murdari implică deghizarea provenienței banilor astfel încât aceștia să poată fi folosiți fără detectarea activităților ilegale care i-a generat.
Reciclarea banilor prin intermediul Internet-ului se poate realiza cu ajutorul mijloacelor electronice de plată sau prin cazinourile virtuale.
Prima modalitate se desfășoară în trei etape.Mai întâi banii sunt plasați în sistemul bancar virtual, după care sunt transferați prin mai multe conturi și, în final, sunt reintroduși în sistemul legal.
De exemplu, un grup infracțional din SUA transferă o jumătate de million de dolari rezultați din activități criminale (traffic de droguri, prostituție etc.) într-o cyber-bancă din Nevada. Dacă banca va solicita explicații cu privire la proveniența sumelor de bani, infractorii vor furniza o explicație precum că această sumă provine din câștiguri realizate la jocurile de noroc care sunt premise în acest stat. Apoi banca va crea un cont în cyber-dolari transformând suma respective în această modenă virtuală, infractorii obținând un card și un con PIN. Acesta va fi folosit pentru a face diferite cumpărături din magazinele virtuale care acceptă această modalitate de plată, cheltuindu-se doar o parte din suma menționată. Ulterior se va solicita băncii balanța contului, iar suma rămasă va fi transferată într-un cont bancar legitim, tranzacție care nu va trezi suspiciuni autorităților desfășurându-se între două instituții bancare.
Spălarea banilor prin cazinourile virtuale constă în achiziționarea de chipsuri folosind sume de bani rezultați din activități infracționale, după care se vor folosi o parte din acestea pentru a paria, restul fiind restituit la solicitarea jucătorului sub formă de caștig realizat în cazinou și transferat într-un cont bancar.
3.3.Lista facultativă de delicte impuse de Consiliul Europei
3.3.1.Alterarea de date sau de programe pentru calculator
Câmpul de aplicare autonomăa actelor calificate drept alterări sau modificări se află în corelație cu interpretarea celor care sunt desemnate cu termenul de daune, deteriorări etc. Actele prin care se realizează elementul material al infracțiunii implică efecte negative asupra stării datelor, mai ales în ceea ce privește capacitatea lor de a funcționa în maniera prevăzută de persoana care dispune de ele. Sunt, deci, excluse modificările, ștergerile etc. care nu au asemenea consecințe, adică, spre exemplu, care merg până la a perfecționa programul sau datele din punct de vedere al finalității lor subiective.
Obiectul material îl reprezintă suportul în care se materializează datele sau programele pentru calculator.
3.3.2.Spionajul informatic
Inteprinderile trebuie să lupte pe mai multe fronturi pentru a nu-și pierde banii din cauza deturnărilor de informații. Unul dintre cele mai importante domenii în care se manifestă criminalitatea informatică este furtul de informații comerciale sau, mai rar, informații guvernamentale. La noi în țară acest domeniu este foarte facil de penetrat, fiindcă managementul de personal aplicat de firmele românești nu promovează o politică de personal inteligentă. În țări puternic dezvoltate tehnologic , a fi spion informatic, sau mai bine-zis specialist în informații concurențiale (competitor intelligence ), este o adevarată meserie.
Prin spionaj informatic, se poate ințelege obținerea prin mijloace ilegitime sau divulgarea, transferul sau folosirea fără drept ori fără nicio altă justificare legală a unui secret comercial sau industrial, în intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra secretului sau de a obține pentru sine sau pentru altul avantaje economice ilicite.
Legislația referitoare la brevete, la drepturi de autor, la proprietatea industrială și la mărcile de fabrică este tot mai mult considerată ca fiind incapabilă să asigure protecția pe toate planurile a unui know-how prețios, precum și a competențelor tehnice și comerciale confidențiale. Dreptul penal clasic nu este suficient decat în anumite domenii: cele în care se aplică dispoziții ale dreptului penal referitoare la dreptul de proprietate sau destinate să protejeze securitatea națională ori secretele oficiale.
În domeniul comercial există secrete a căror păstrare esteindispensabilă intreprinderii, de aceea, textul de lege menționează în mod expres două tipuri de secrete:secrete comerciale și secrete industriale.
Obiectul material este reprezentat de entitățile materiale în care se concretizează secretele comerciale și industriale (discuri magnetice, compacte, bandă magnetică etc.), pe care se pot afla date referitoare la listele de produse, de prețuri, de clienți etc.
3.3.3. Utilizarea neautorizată a unui calculator
Cazurile cunoscute de simplă ulilizare neautorizată a sistemelor informatice (furtul de servicii informatice, furtul de timp-calculator) sunt rare, dar se estimează că numărul de cazuri nesemnalate este destul de ridicat. Principalii autori sunt dintre angajați, mai ales funcționari, cadre didactice și studenți.
Utilizarea neautorizată a unui calculator constă în:
Utilizarea fără drept a unui sistem sau rețele informatice:
fie acceptând un risc notabil de a cauza un prejudiciu unei persoane cu drept de a utiliza sistemul sau de a aduce atingere sistemului ori funcționării lui;
fie în intenția de a cauza un prejudiciu persoanei cu drept de a utiliza sistemul sau de a aduce atingere sistemului ori funcționării lui;
cauzând, ca urmare, un prejudiciu persoanei care are dreptul de a utiliza sistemul sau aducând atingere sistemului ori funcționării lui.
Utilizarea neautorizată a unui program pentru calculator protejat
Autorul programului pierde ceea ce i-ar reveni de drept, dacă respectiva intreprindere ar fi achiziționat programul prin mijloace legitime. Legiuitorul național ar putea avea deci în vedere să extindă în mod expres la actele de utilizare neautorizată, protecția dreptului civil și a dreptului penal, acordată programelor pentru calculator care pot fi protejate. Aceste rațiuni au condus la propunerea urmatoare: utilizarea fără drept a unui program de calculator protejat de lege și care este reprodus fără drept cu intenția fie de a obține un avantaj economic ilicit pentru sine sau pentru altul, fie de a cauza un prejudiciu titularului sus – menționatului drept.
Obiectul material constă în entitatea materială în care se concretizeaza programul pentru calculator protejat și care este utilizat fără drept.
Odată cu începerea adoptării cadrului legal informațional au început să fie incriminate alte fapte care până de curând erau nepedepsite cum ar fi:
1. Falsificarea instrumentelor de plată electronice -art. 24 din Legea nr. 365/2002, privindcomerțul electronic-constă în falsificarea, punerea în circulație a instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii lor în circulație.
2. Deținerea de echipamente în vederea falsificării instrumentelor de plată electronice – art. 25 din Legea nr. 365/2002, privindcomerțul electronic
care are următorul conținut: „ Fabricarea ori deținerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la fasificarea instrumentelor de plată electronică se pedepsește cu închisoarea de la 6 luni la 5 ani”
3. Falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronice – art. 26 din Legea nr. 365/2002, privindcomerțul electronic
și constă în declararea necorespunzatoare a adevărului, facută unei instituții bancare, de credit sau financiare ori altei persoane juridice autorizate să emită instrumente de plată electronică, pentru sine sau altul, când potrivit legii declarația servește pentru emiterea sau utilizarea acelui instrument (pedeapsa este închisoarea de la 3 luni la 2 ani sau amendă);
4. Efectuarea de operațiuni financiare în mod fraudulos – art. 27 din Legea nr. 365/2002, privindcomerțul electronic -efectuarea transferurilor de fonduri, altele decât cele ordonate sau retragerii de numerar prin utilizarea unui instrument de plată electronic, inclusiv a datelor de identificare care permit utilizarea acestuia, fără acordul titularului instrumentului respectiv (alineatul 1) ;sau prin utilizarea neautorizata a oricăror date de identificare fictive (alineatul 2)
ori transmiterea neautorizată către altă persoană a oricăror date de identificare (alineatul 3)
5. Acceptarea operațiunilor financiare efectuate în mod fraudulos- art. 28 din Legea nr. 365/2002, privindcomerțul electronic – acceptarea unui transfer de fonduri sau a unei retrageri de numerar cunoscându-se că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului sau este pedepsită cu închisoare de la 1 an la 12 ani;
6. Efectuarea de operațiuni neautorizate într-un sistem informatic -art. 28 din Legea nr. 365/2002, privindcomerțul electronic– “Accesul neautorizat într- un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani”(alineatul 1). De asemenea, transferul nautorizat de date dintr-un sistem informatic pentrul uzul personal ori al terților se pedepsește cu închisoarea de la 1 la 12 ani (alineatul 2),iar modificarea, distrugerea parțială ori totală în mod neautorizat a informației stocate într-un sistem informatic se pedepsește cu închisoarea de la 3 ani la 15 ani (alineatul 3)
7. Conform art. 143 din Legea nr. 81/1996 privinddrepturile de autor și drepturile conexe, constituie infracțiune și se pedepsește cu închisoarea de la 3 luni la 2 ani sau cu amenda de la 500.000 lei la 5 milioane lei, dacă nu constituie o infracțiune mai gravă, fapta persoanei care:
pune la dispoziția publicului prin vânzare sau prin orice alt mod de transmitere cu titlu oneros ori cu titlu gratuit mijloace tehnice destinate ștergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator;
refuză să declare organelor competente proveniența exemplarelor unei opere sau proveniența suporturilor pe care este înregistrată o prestație ori un program de radio sau de televiziune, protejate în temeiul prezentei legi, aflate în posesia sa în vederea difuzarii.
CAPITOLUL 4 INVESTIGAREA FRAUDELOR INFORMATICE
4.1. Aspecte generale
Investigarea sistemelor informatice prezintă o serie de particularități care o diferențiază în mod fundamental de alte tipuri de investigații. În acest capitol voi prezenta pe scurt elementele esențiale ale acestui tip de investigație.Investigarea sistemelor informatice poate fi definită ca:
Utilizarea de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică în scopul facilitării descoperirii adevărului în cadrul procesului penal.
Un posibil model de bune practici în domeniul investigațiilor de natură informatică cuprinde următorii pași:
Identificarea incidentului – recunoșterea unui incident și determinarea tipului acestuia. Nu reprezintă efectiv o etapă a investigației, dar are un impact semnificativ asupra următoarelor etape.
Pregătirea investigației – pregătirea instrumentelor, verificarea procedurilor, obținerea documentelor ce permit percheziția, etc.
Formularea strategiei de abordare – formularea unei strategii în functțe de tehnologia implicată și de posibilele cerințe asupra persoanelor și instituțiilor implicate. Scopul formulării acestei strategii este să maximizeze potențialul obținerii de probe relevante minimizând în același timp impactul negativ asupra vicimei.
Asigurarea probelor – izolarea, asigurarea și păstrarea probelor de natură fizică și digitală. Acestea includ îndepărtarea celor care ar putea denatura probele în orice fel.
Strângerea probelor – înregistrarea ambianței fizice și copierea probelor digitale folosind practici și proceduri comune și acceptate. Culegerea datelor în mediul informatic și transformarea acestora în probe de valoare în funcție de indiciile existente în cazul investigat, caracteristicile acestora determinând procedura ce trebuie urmată.
Examinarea probelor – examinarea în profunzime a probelor și căutarea elementelor care sunt în legăturăcu fapta penală investigată. Acest lucru presupune localizarea și documentarea probelor precum și documentarea fiecărui pas, în scopul facilitării analizei.
Analiza probelor – determinarea semnificației probelor și relevarea concluziilor cu privire la fapta investigată.
Prezentarea probelor – sintetizarea concluziilor și prezentarea lor într-un mod inteligibil pentru specialiști. Această sinteză trebuie susținută de o documentație tehnică detaliată.
Restituirea probelor – dacă este cazul, returnarea către proprietarii de drept a obiectelor reținute în timpul investigației.
Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici specifice, necesare asigurarii unui grad înalt de corectitudine a concluziilor rezultate.
Aceste caracteristici sunt:
autenticitatea (dovada sursei de proveniență a probelor );
credibilitatea (lipsa oricăror dubii asupra credibilității și solidității probelor);
completitudine( prelevarea tuturor probelor existente și integritatea acestora);
4.lipsa interferențelor și contaminării probelor ca rezultat al investigației sau al manipulării probelor după ridicarea acestora.
De asemenea, investigația mai presupune:
1.existența unor proceduri pre-definite pentru situațiile întâlnite în practică;
2.anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticității, credibilității, completitudinii și afectării probelor oferite;
3.posibilitatea repetării testelor realizate, cu obținerea unor rezultate identice;
4. anticiparea probelor legate de admisibilitatea probelor;
5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face subiectul unor modificări în viitor.
În legătură cu acest ultim aspect, se reliefează o particularitate a investigației sistemelor informatice, și anume modificarea tehnicilor într-un timp foarte scurt, modificare dată de avansul tehnologic extrem de rapid ce se manifestă la nivel global în domeniul informaticii.
4.2. Echipamentul necesar desfășurării investigațiilor on-line și cercetării fraudelor informatice
Considerentul principal care trebuie să stea la baza alegerii și configurării echipamentului de calcul adecvat desfășurării investigațiilor prin Internet și analizării datelor stocate, trebuie să fie capacitatea acestuia de a rula cu o viteză satisfăcătoare programele de calculator strict necesare (cum ar fi software-ul de navigare: Internet Explorer sau Nestacape Navigator), dar și cele de analiză a datelor, cele de protecție a datelor stocate pe calculatorul în cauză precum și software-ul folosit la redarea formatelor multimedia. Toate acestea în condițiile folosirii simultane a programelor menționate și nu numai.
Din punct de vedere hardware, sistemul folosit trebuie să fie prevăzut cu toate echipamentele necesare accesării, copierii și redării mediilor de stocate indisponibilizate, precum:
Hard-drivers (intern, extern și detașabil);
CD-ROM drivers (R/W);
DVD drivers;
Dispozitive de citire (readers) pentru diferite medii de stocare (Magnetic Card Readers, Smart Card Readers ș.a.);
Dispozitive de realizat clonarea mediilor de stocare (“image copy”);
Dispozitive de accesare a sistemelor “Personal Organisers”;
Componente video-grafice cu ieșire-intrare pentru TV;
Dispozitive de securitate;
Trebuie avut în vedere faptul că echipamentul de calcul care va fi folosit la desfășurarea investigațiilor și altor operațiuni prin Internet nu trebuie să fie conectat într-o rețea LAN pentru a asigura un acces controlot la acest sistem.
În configurarea echipamentului de calcul se va proceda la crearea cu ajutorul funcțiilor dedicate din sistemul de operarea MS-DOS sau a aplicațiilor special destinate, a două partiții ale mediului de stocare (hard disk). Prima partiție va fi utilizată pentru instalarea și rularea sistemului de operare și aplicațiile ce urmează a fi folosite, iar cea de a doua pentru stocarea fișierelor rezultate din investigațiile și operațiile on-line. Următorul pas constă în instalarea sistemului de operare, iar prezentarea are la bază un sistem de tip MS WINDOWS. Aici trebuie reținut faptul că nu este necesară introducerea unor date decât în momentul înregistrării sistemului de operare din considerente ce țin de asigurarea anonimatului investigatorului în operațiunile on-line.
Odata ce sistemul de operare a fost instalat se va proceda la verificarea faptului dacă componentele hardware funcționează în mod adecvat, iar software-ul necesar acestor component sunt instalate corect.
Ulterior, se va verifica în “My computer” – “Control Panel”, modul în care sunt setate opțiunile de rețea (“Network”), respective cele legate de configurarea calculatorului (“Configuration”), modul în care este identificat calculatorul în rețea și pe Internet (“Identification”) și controlul accesului la stația respectivă (“Acces Control”). Configurarea acestor elemente va ajuta la cunoașterea datelor sub care este cunoscut calculatorul respective de către utilizatorii aflați în rețea și pe Internet.
Ultimul pas constă în instalarea programelor pentru calculator dedicate derulării analizei datelor stocate. În funcție de datele analizate, necesitățile de protecție a computerului și operațiile ce se doresc a fi executate cu sistemul în cauză, se poate instala software din următoarele categorii:
Software de securitate ( Zone Alarm, Black Ice);
Antiviruși (Norton Utilities, Antiviral Toolkit PRO, F-Secure Antivirus, Panda Antivirus Platinum, RAV – Romanian Antivirus etc.);
Software “image-copy” (Drive Image Pro 3.0, Easy CD Creator, Norton Ghost etc.);
Programe pentru calculator pentru editare text și creare bază de date și tabele (Microsoft Office);
Software de vizualizare a unor fișiere grafice ( ACDSee Image, Viewer, ThumbsPlus etc.);
Software de analiză a datelor (Encase, Expert Witness, Viewdisk etc.);
Software de Internet (Coopernic, CyberKit, NeoTrace, Net Vampire etc.);
Aplicații de e-mail.
Programele pentru calculator au fost enunțate orientativ dat fiind progresul ce se înregistrează în acest domeniu.
4.3. Probele digitate
Probele digitale sunt acele informații cu valoare doveditoare pentru organele de urmărire penală și pentru instanțele judecătorești, care sunt stocate, prelucrate sau transmise prin intermediul unui sistem informatic. Ele sunt definite ca:
Orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.
Probele digitale cuprind probe informatice , probe audio digitale, video digitale, cele produse sau transmise prin telefoane mobile, faxuri digitale etc. Una dintre particularitățile acestui tip de probe este că ele aparent nu sunt evidente, fiind conținute în echipamente informatice ce le stochează. Este nevoiede echipamente de investigație și de software-uri specifice pentru a face ca acestea să fie disponibile, tangibile și utilizabile.
Un aspect este legat de faptul că astfel de probe sunt foarte fragile, în sensul că pot fi modificate sau pot dispărea foarte usor, prin metode care de multe ori sunt la îndemâna făptuitorilor. Din această cauză, investigatorii trebuie să ia masuri speciale de protecție pentru a șterge, păstra și examina aceste probe.
Păstrarea acestor tipuri de probe a devenit o preocupare crescândă a investigatorilor din întreaga lume.Necesitatea uniformizării practicii în domeniu a dus la elaborarea de standarde cu privire la probele digitale.
4.4. Investigarea propriu-zisă a fraudelor informatice
Datorita avansului permanent al tehnicii de calcul, modul efectiv de realizare a investigațiilor informatice nu poate fi consemnat în acte normative. Din această cauză, organizațiile răspunzătoare de aplicarea legii dezvoltă în mod continuu practici și proceduri de natură să ghideze modul în care se realizează investigațiile la un anumit nivel al tehnicii. Aspectele prezentate în acest capitol sunt preluate din practica INTERPOL a SUA și a Marii Britanii.
4.4.1. Mijloace tehnice de localizare și identificare a subiectului investigat
Majoritatea mijloacelor și instrumentelor de localitare și identificare sunt dezvoltate sub platform UNIX, dar pot fi folosite și în cazul sistemelor MS WINDOWS sau MAC.
Instrumentele ce vor fi prezentate funcționează pe principiile unor aplicațiile client care comunică cu serverele făcând schimb de informații.
Traceroute – stabilește ruta până la o anumită adresă de IP indentificând “porțile de acces” (prin numele și adresa de IP a serverului în cauză) de-a lungul traseului parcurs. Acest instrument se poate folosi pentru a identifica locația unui calculator identificat prin IP;
Host – face convertirea între adresa de Internet și numele serverului gazdă;
Finger – oferă informații despre un utilizator pe un anumit sistem. Din considerente de securitate și confidențialitate majoritatea administratorilor de sistem dezactivează această aplicație;
Dig – poate fi folosită pentru a culege informații de pe serverele ce conțin informații referitoare la domenii (Domain Name Servers) despre un anumit server sau rețea;
Ping – verifică dacă un server poate fi accesat prin trimiterea unei solicitări. Calculatorul verificat va răspunde confirmând starea sa de funcționare și faptul că o conexiune se poate stabili sau nu;
Whois – această aplicație oferă informații detaliate referitoare la aproape orice site web (numele domeniului, adresa IP și numele serverului, locația geografică, persoane și informații de contact);
Telnet – va realize conectarea la un anume port, reprezentând o alternativă la comanda “finger”. Comanda “telnet remotehost 25” va realiza conectarea la serviciul SMTP (Simple Mail Transfer Protocol) care va accepta anumite comenzi precum “VRFY username” prezentând numele complet al unui utilizator. Rezultatele obținute cu această coamandă depind și în acest caz de modul de configurare al computerului investigat.
4.4.2. Mijloace de interceptare a datelor
Există mai multe posibilități de interceptare a datelor, dar aceste tehnici complexe necesită cunoașterea și înțelegerea în totalitate a modului de organizare și funcționare a transmiterii datelor.
În acest sens, dacă se respect condițiile legale, se pot folosi următoarele tehnici de interceptare și monitorizare a traficului subiectului investigat.
E-mail-box shadowing – constă în interceptarea și copierea cu ajutorul operatorilor de Internet a mesajelor tip e-mail adresate sau trimise de suspect, aceste e-mail-uri trecând prin serverul de mail al ISP-ului;
Scanarea newsgroup-urilor – cu ajutorul programelor pentru calculator dedicate acestui scop, pe baza unbor cuvinte cheie, dat fiind volumul foarte mare de date care se stochează și care impiedică verificarea în totalitate a acestora;
Interceptarea comunicațiilor – folosindu-se dispozitive speciale (data analyser), dacă sunt plasate în anumite noduri de rețea (cât mai aproape de suspectul investigat), au capacitatea de a intercepta și filtra pachetele de date chiar în situația folosirii unor protocoale alternative. Unele din aceste dispozitive pot să refacă în totalitate fluxul informațional original.
4.4.3. Procedura prelevării probelor
Odată ajunși la locul în care se află sistemele informatice ce fac obiectul percheziției, investigatorii se vor asigura de accesul la acestea.Recomandarea Consiliului Europei (95) 13 menționează ca necesară includerea în legislațiile naționale penale a obligației de a permite accesul la sistemele informatice, atât din partea celor care răspund, cât și a oricăror persoane ce au cunoștiință de modul de furnizare a acestora.
Pe lângă accesul fizic, aceste persoane au datoria de a furniza și informații referitoare la securitatea sistemului, informații care să permită investigatorilor accesul la datelele stocate în sistemele informatice respective. Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile tradiționale de analiză a spațiului percheziționat, cum ar fi prelevarea probelor fizice(amprente, alte urme materiale ). De asemenea, poate avea relevanță imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor de cercetare penală.Aceasta poate fi pastrată prin fotografiere, filmare, etc.
O primă decizie ce trebuie luată privește analiza sistemului informatic la fața locului sau ridicarea acestuia și analiza în laborator.
În luarea acestei decizii, trebuie avute în vedere urmatoarele aspecte:
a) calitatea superioară a analizei efectuate în condiții de laborator;
b) măsura în care ridicarea sistemului informatic afectează activitatea suspectului.
În acest sens, trebuie reținute recomandările Camerei Internaționale de Comerțce menționează regula evitării ridicării sistemelor informatice ale intreprinderilor, dacă acestea ar duce la afectarea desfășurării activităților lor normale.
Următoarele criterii sunt utile în aprecierea oportunității ridicării sistemelor informatice:
Criteriul volumului probelor.
Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare de informații într-un spațiu de dimensiuni fizice reduse face ca investigația să necesite un volum mare de timp pentru obținerea probelor relevante. Astfel de cercetări pe o perioada de timp mare pot fi conduse mult mai eficient în laborator.
Criteriul dificultatilor de natura tehnica
1. problemaevitării distrugerii datelor în decursul investigației. Analiza sistemelor informatice de către investigatorii ce nu au cunoștinte suficiente asupra echipamentului sau programelor utilizate poate duce la distrugerea din greșeala a datelor.
2. problema reconstituirii sistemului în laborator. Datorită varietății foarte mari a componentelor tehnice ale calculatoarelor, pentru ca sistemul să poata funcționa corect în laborator, este necesară ridicarea tuturor echipamentelor prezente la locul percheziției. În cazul ridicării parțiale a componentelor sistemului, este posibilă prezența unor incompatibilități fie între echipamentele sistemului informatic ridicat și cele din laborator (de exemplu incompatibilitatea calculatorului cu echipamentele periferice – imprimare etc), fie între programele de pe sistemul ridicat și echipamentele din laborator.
Odată decisă ridicarea sistemului informatic aflat la locul percheziției, trebuie luate unele măsuri care să permită reconstituirea exactă a acestuia în laborator. În primul rând, trebuie consemnat modul de angajare în spațiu a echipamentelor sistemului informatic ridicat. Aceasta se poate face prin fotografierea sistemului din toate unghiurile, fie prin filmare video. În procesul de fotografiere sau filmare, este necesar să se insiste asupra cablajelor ce conecteaza diferitele componente ale echipamentului. Consemarea, în varianta foto sau video, are relevanță și pentru a arăta starea în care se găsea echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală deteriorare a acestuia în decursul anchetei.
În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere necesitatea păstrării integrității și identității datelor. Orice avariere a suportului pe care se află datele duce în mod inevitabil la distrugerea acestuia. Organele de cercetare penală trebuie instruite în mod special pentru a proteja probele de natură electronică.
4.4.4. Suspectul
În timpul investigației, dacă suspectul este prezent, organul de urmărire penală trebuie să împiedice orice apropiere a acestuia de sistemul informatic. Mai ales daca suspectul are pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe calculatorul sau, fără ca investigatorii să poata sesiza acest lucru. Calculatorul suspectului poate conține unele comenzi ce pot produce pierderea datelor, comenzi ce pot fi mascate sub numele unor comenzi uzuale ale sistemului de operare folosit.
Dacă suspectul insistă să ajute investigatorii în procesul de închidere a calculatorului sau a procesului de ridicare a componentelor sistemului, aceștia pot cere suspectului să le descrie operațiunile pe care acesta dorește să le execute, și chiar să le scrie pe hârtie. Investigatorii nu vor urma indicațiile suspectului, ci le vor remite experților ce efectuează analiza probelor. Aceștia vor putea fi avertizați în acest mod de eventualele capcane introduse de suspecți.
4.4.5. Rolul altor persoane
De la persoanele prezente la percheziție sau de la persoanele care au cunoștință de modul de operare a sistemului informatic, respectiv pot fi obținute informații importante. Fiecare martor trebuie intervievat asupra modului în care sunt folosite sistemele informatice ridicate. Sunt relevante modalitățile de introducere, sortare și stocare a datelor pe computer, precum și practicile referitoare la diverse aspecte legate de utilizarea lor curentă.
În cazurile în care se anchetează incidente legate de pătrunderea neautorizată în sisteme informatice ale unor intreprinderi, de cele mai multe ori specialiștii intreprinderii victimă sunt cele mai importante ajutoare ale investigatorilor. Astfel, investigatorii nu trebuie să foloseasca tehnici de pătrundere activă în sistem pentru prelevarea probelor, bucurându-se de sprijinul celor care administreaza sistemul.
În unele situații speciale, calculatoarele altor persoane, situate la aceeași locație pot deține probe relevante. De exemplu, se citează cazuri în care documente relevante au fost găsite în calculatorul secretarelor persoanelor investigate.
4.4.6. Transportarea probelor în laborator
Transportarea probelor reținute trebuie făcută cu multă grijă având în vedere fragilitatea lor. Este necesar să fie luate precauțiuni legate de protejarea față de șocuri fizice, umiditate, căldura și mai ales de influența undelor electromagnetice. În legătură cu acest din urma aspect trebuie evitată plasareaechipamentelor în apropierea surselor de radiații electromagnetice, cum ar fi, aparate de fax, copiatoare, stații radio, telefoane mobile.Este recomandabilă măsurarea cu instrumente speciale a câmpului electromagnetic și spațiile unde sunt depozitate echipamentele ridicate.
4.4.7. Analizarea probelor și transformarea acestora în mijloace de probă
Odată aduse în laborator, componentele trebuie ansamblate pentru a reconstitui sistemul original.Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de ridicarea probelor, respectându-se conexiunile originale, precum și informațiile obținute de la martori în legătură cu practicile de utilizare a sistemului informatic respectiv.
Primul pas în analiza probelor de natură electronicăeste legat de necesitatea asigurării veridicității lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea și sigilarea acestora în modul amintit mai sus.
Etapa inițială în asigurarea protecției împotriva modificării datelor din sistemele informatice trebuie făcută chiar în timpul percheziției, prin luarea măsurilor de protejare fizică la scriere a mediilor de stocare. Se recomandă ca analiza criminalistică a conținutului discului să se realizeze pe o copie fidelă a discului original, realizată în laborator cu ajutorul unor programe și dispozitive speciale.
Procedeul nu presupune doar copierea tuturor fisșerelor aflate pe disc, ci a întregului conținut al discului, sector cu sector, inclusiv fișierele temporale, fișierele de schimb, fișierele șterse, chiar informația aflată pe porțiunile avariate ale discului etc. O asemenea copiere de această natură se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a două copii, pe una dintre ele realizându-se analiza propriu-zisă, cealaltă fiind o copie de rezervă.
Copierea trebuie realizată dupăun procedeu demn de încredere. Pentru a putea avea această caracteristică, copierea trebuie:
să asigure posibilitatea verificării de către terți; instanța de judecată sau partea adversă trebuie să poată să verifice acuratețea copiei realizate;
să aibă ca rezultat copii sigure, ce nu pot fi falsificate;
Este recomandată consemnarea detaliată a întregului proces de copiere, indicând echipamentele, programele și mediile de stocare utilizate. Păstrarea în siguranță a probelor se realizează în primul rand prin copierea conținutului sistemelor informatice originale și desfășurarea investigației criminalistice asupra unei copii de lucru având aceleași caracteristici cu originalul.
Ca o metodă de siguranță în plus, se poate realiza autentificarea matematică a conținutului unui mediu de stocare, fie el hard-disc-ului sau dischetă, mediu optic etc. Acest procedeu constă în realizarea prin procedee matematice a unei imagini a mediului de stocare respectiv, imagine ce poate servi ca referință în cazul în care este contestată integritatea acestuia. Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de siguranță de 1 la cateva milioane.
4.4.8. Pregătirea membrilor echipei ce participă la investigație
Natura infracțiunilor cere ca cercetarea penală să se realizeze în cadrul unei echipe de investigatori. Necesitatea investigației în echipă reiese din nevoia garantării unei obiectivități sporite și eficiente, derivată din conjugarea competentelor și specializării membrilor echipei. Atât datorită caracteristicilor speciale ale echipamentelor ce fac obiectul investigației, cât și a metodelorîntrebuințate în investigarea criminalistică a sistemelor informatice, membrii echipei de investigatori trebuie să posede cunoștințe și aptitudini adecvate specificului investigației.
Se apreciază că un bun investigator trebuie să posede:
1. cunoștințe suficiente asupra tehnicilor informatice, care să îi permită să înțeleaga filozofia funcționării unui sistem informatic, să analizeze documentația tehnică și să apeleze, dacă este nevoie, la tehnici informatice evoluate care să-1 ajute în atingerea scopului urmărit;
2. cunoștințe suficiente asupra tehnicilor utilizate de firme, în special asupra sistemelor contabile, pentru a putea înțelege caracteristicile sistemelor care ar putea face obiectul unor fraude, astfel încât să poată stabili atât modul de operare cât și să dirijeze investigația până acolo unde ar putea găsi probele delictului;
3. cunoștințe suficiente asupra tehnicilor de securitate internă, astfel încât investigația să poata fi făcută cu rapiditate și fiabilitate și să fie îndreptată în direcțiajustă.
Pe lângă nivelul de cunoștințe al anchetatorilor, au fost reliefate aptitudinile ce trebuie să existe sau să fie dezvoltate în persoana investigatorilor, pentru ca aceștia să poată conduce ancheta. Astfel, putem aminti: personalitatea extrovertita (datorită faptului că, în general, specialiștii în domeniile tehnice, și în special informatice, posedă mai puține abilități de comunicare inter-umană), înclinare spre detaliu (foarte importantă, mai ales având în vedere specificul probelor electronice: abundeța informațiilor aflate pe un spațiu de stocare de dimensiuni fizice reduse; cu toate acestea, este importantă păstrarea unei viziuni de ansamblu asupra anchetei), gândire logică, comunicare bună (importantă mai ales pentru a asigura prezentarea rezultatelor investigației într-un mod relevant, atât în scris, cât și în fața instanței), obiectivitate.
Pregătirea investigatorilor în domeniul infracțiunilor informatice este o preocupare permanentă a organelor de cercetare penală din întreaga lume.
4.5. Investigarea transfrontalieră a fraudelor informatice
Nicio altă activitate infracțională nu are implicații internaționale mai evidente decât criminalitatea informatică.
Limbajul informatic este comun tuturor celor care folosesc calculatoarele, indiferent de țara de proveniență și de limba vorbită. Acest limbaj comun, precum și mijloacele de comunicare facilă între utilizatori, printr-o rețea specializată (exemplul cel mai elocvent fiind Internetul) sau printr-o simplă linie telefonică, au dus la posibilități nelimitate de conectare a calculatoarelor din cele mai îndepărtate colțuri ale lumii și la accesarea informațiilor de ultimă oră, deosebit de importante, aproape fără niciun efort .
Prin urmare, un utilizator animat de rele intenții poate, de oriunde s-ar afla, din orice colț al lumii, fără să plătească altceva decât o anumită sumă operatorului telefonic (sau poate nici atât), să-și alimenteze contul bancar de la orice mare instituție financiar-bancară care reprezintă lacune în sistemul de protecție informatică.
Pentru profesioniștii în informatică nu există piedici și, chiar dacă ar exista, ele pot fi depășite cu tenacitate. De aceea, este foarte greu de probat o infracțiune în domeniul informatic prin metodele clasice de descoperire a infracțiunilor, iar posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care brațul să nu-l poată ajunge, este foarte ridicată.
Tocmai din acest motiv, guvernele țărilor puternic industrializate și informatizate au luat măsuri prin care să poată depăși aceste impedimente.
În cercetarea internațională a acestor fraude, anchetatorii dispun de sistemul pus la dispoziție de Interpol, pe baza punctelor naționale de contact permanent – The Refference Points for computer –related crime-NCRP – de alte legături cu alte organisme internaționale de profil și de contacte la nivelul instituțiilor naționale implicate în combaterea acestui fenomen, dar și de un cadru juridic internațional stabilit de tratatele de asistență legală mutuală. În SUA , a luat ființă un serviciuspecial al FBI de urmărire și identificare a criminalității și a infractorilor informatici(primul serviciu de acest gen din lume), iar în Franța, a fost creat Clubul Securității Informatice, ducând, astfel, la stabilirea unei minime prevederi pentru fiecare țară membră a Comunității Europene, în conformitate cu o listă stabilită de acest gen de organism internațional și recomandată a fi cuprinsă în legislațiile țărilor membre.
Infracțiunea informatică poate fi comisă în parte într-o jurisdicție, în parte într-o altă jurisdicție, pe când făptuitorul poate să se gasească oriunde în lume. Obstacolele ca distanța, controlul de frontieră, necesitatea prezenței fizice nu mai reprezintă o problemă pentru infractorii care acționează în ciberspațiu. Viteza cu care este comisă o infracțiune informatică, volumul datelor sau sumele implicate, distanța în raport cu locul comiterii infracțiunii prezintă o diferentă netă, în comparație cu criminalitatea tradițională.
Pentru cazurile de criminalitate informatică cu caracter transfrontalier, Comitetul de Control al Criminalității Europene a apreciat că este necesar ca statele membre să-și revadă criteriile de aplicare, spre a determina locul unde a fost comisă infracțiunea și jurisdicția ce trebuie să o ancheteze și s-o urmărească.
Când sunt mai multe state componente, poate exista conflict de jurisdicție.
Stabilirea jurisdicției se face în mod diferit în funcție de legislația națională, pe baza mai multor criterii, cum ar fi:
locația fizică a calculatorului utilizat la săvârșirea fraudei;
locul de reședință al făptuitorului;
locul unde s-au produs consecințele activității ilicite etc.
Elementul cheie în desfășurarea unei anchete internaționale privind o fraudă informatică este celeritatea care, din nefericire, datorită unor factori obiectivi, nu caracterizează întotdeauna investigarea acestui gen de infracțiuni cu implicații transfrontaliere.
De aceea, în viitorul apropiat este necesară perfecționarea instrumentelor actuale de cooperare internațională, precum și inițerea altora noi, în vederea uniformizării regionale și internaționale a legislației în materie și realizării unei jurisdicții supranaționale.
CONCLUZII
Reglementarea utilizării informațiilor prin intermediul mijloacelor electronice a devenit, în ultimii ani, o preocupare tot mai intensă a organismelor internaționale și a celor din statele puternic industrializate. Efervescența în jurul acestui subiect se datorează în mare măsură creșterii extrem de rapide a volumului și complexității infracțiunilor bazate pe folosirea frauduloasă a mijloacelor electronice și a informațiilor prelucrate de acestea, fenomene cuprinse în categoria criminalității informatice.Este indiscutabil faptul că, prin serviciile pe care le oferă, tehnologiile informației au adus și continuă să aduca multiple avantaje cercetării științifice, învățământului, administrației, afacerilor, comunicării interumane în general. Recunoașterea acestor beneficii imense nu înseamnă, totuși, să ignorăm fenomenele din “umbră”, revoluția IT&C este însoțită de o serie de vulnerabilități. “Călcâiul lui Ahile” constă în caracteristicile generale ale informației în format electronic: cvasianonimatul, independența față de suport, reproducerea cu costuri extrem de mici și aproape fără să lase urme. În absența unor măsuri de securitate adecvate, aceste caracteristici permit manipularea informațiilor astfel încât să afecteze interesele unor state, organizații sau persoane, cu riscuri minime pentru autorii manipulării.
Societatea informațională se confruntă cu noi provocări
Evoluția tehnologică este mai rapidă decât evoluția reglementărilor, astfel încât până când apare o lege care să normeze un aspect al activității, unele dintre prevederile sale sunt deja depășite, astfel încât nu mai acoperă întreg spectrul de riscuri ori devin chiar o frână. Din această cauză, este necesar ca reglementările să fie mai largi, iar precizările de amănunt să fie împinse spre niveluri de decizie mai mici, operative. Acest mecanism permite însă apariția unor abuzuri, ceea ce impune sisteme de control și verificare mai evoluate.Informația privită ca valoare imaterială (virtuală) trebuie apărată ca orice bun material.Acest aspect pune în dificultate organismele de aplicare a legii din marea majoritate a statelor, datorită faptului că sistemul judiciar se bazează pe probe materiale. Este datoria sistemelor de securitate de a crea un sistem de probe indirecte elocvente și solide, acceptate de justiție, pentru a proba o gamă largă de infracțiuni electronice.
Globalizarea și caracterul transnațional al unor activități, permeabilitatea frontierelor și posibilitatea producerii unor infracțiuni la distanțe mari sunt alte provocări importante. Folosirea banilor electronici si e-comerțul în general favorizeaza posibilitatea ca dintr-o țară să se comită infracțiuni în altă țară, la foarte mare distanță. Având în vedere sistemele legislative diferite, este evident că o serie de infracțiuni de acest tip rămân nepedepsite. Acest aspect impune uniformizarea sistemelor legislative și cooperarea internațională între agențiile de aplicare a legii.
În cazul inteprinderilor virtuale, care plătesc salarii, produc, vând, cumpără produse informatice și informații pe Internet, definirea obligațiilor fiscale și controlul asupra respectării acestora constituie o sarcină dificilă pentru organismele administrative de finanțe.În contextul utilizării tehnologiilor informatice și în special a rețelei Internet, criminalitatea clasică dobândește noi valențe. Spălarea banilor prin transferuri electronice, fraudele cu cărți de credit, pirateria informatică sunt infracțiuni de tip nou, care pot constitui și surse de finanțare pentru diverse organizații și activități ilegale, de la crimă organizată la terorism. Spionajul devine mai sofisticat și mai eficient, prin penetrarea sistemelor informatice, prin utilizarea programelor de interceptare a comunicațiilor private, dacă sistemele de protecție nu sunt suficient de eficiente. De asemenea, posibilitatea îndreptării războiului informatic către sistemele critice ale infrastructurii unei națiuni (comunicații, transporturi, sistem energetic) aduce în atenție o nouă amenințare globală: ciberterorismul.
Diversitatea posibilităților de utilizare ilicită a noilor tehnologii este atât de mare încât, în momentul de față, pentru contracararea lor nu mai sunt suficiente măsurile punitive punctuale și este necesară constituirea unui “ mediu de securitate” care să limiteze apariția și proliferarea fenomenelor negative.Realizarea acestui “mediu de securitate” este un proces complex la care trebuie să participe întreaga societate. În acest scop trebuie construite reglementări și instituții specifice pentru domeniul securității informațiilor, care să asigure circulația acestora în condiții de siguranță pe teritoriul țării și să permită participarea activă a României la circuitul mondial al informațiilor.
Pentru a fi eficient, sistemul de securitate al informațiilor trebuie să integreze în politica specifică fiecărei firme sau instituții toate formele de protecție: protecția fizică a valorilor și echipamentelor, protecția personalului, protecția procedurală (reglementările), protecția informațiilor în formă electronică INFOSEC, a comunicațiilor COMSEC, protecția criptografică CRYPTOSEC, protecția la radiații electromagnetice parazite TEMPEST, corelate cu valoarea informațiilor și a costurilor pentru protecție.
Securitatea nu poate fi perfectă, dar riscul trebuie să fie cunoscut, controlat și minimalizat. Abordarea politicii de securitate trebuie să se faca prin managementul riscurilor specifice. Analiza de risc este necesară în toate sferele de activitate unde se procesează, specialist în domeniu, care își asumă răspunderea de a aproba și implementa un plan de securitate care, la momentul respectiv, asigură un nivel acceptabil de protecție, în funcție de amenințări și vulnerabilități, la valoarea informațiilor pe care le protejează, de standardele naționale de securitate și de posibilitățile financiare ale instituției.Toate aceste aspecte constituie un motiv de preocupare și pentru autoritățile române. Au fost luate, prin urmare, o serie de măsuri de către factorii de decizie la diferite niveluri, cu scopul declarat de a eficientiza acțiunile preventive și cele punitive, în coordonare cu măsurile întreprinse de organismele internaționale.
Prima direcție de acțiune, în care s-au facut deja pași importanți constă în crearea cadrului legislativ și instituțional adecvat.Sunt în proces de elaborare standarde naționale, reguli și proceduri armonizate cu cele din țările dezvoltate, care cuprind evaluarea, certificarea și acreditarea sistemelor de protecție.
Încrederea și securitatea sunt componente esențiale în societatea informațională, iar România este vital interesată să contribuie la crearea unui mediu de securitate care să favorizeze dezvoltarea noilor tehnologii ale informațiilor comunicării.
GLOSAR
ADWARE
Program destinat afișării unor bannere, bazat de regulă pe monitorizarea activităților derulate de utilizatorii de Internet.Nu se poate multiplica. În mod frecvent, adware-ul conține și un spyware, pentru a se adapta la preferințele utilizatorului.
BACKDOOR
Program care oferă în secret accesul la un sistem și este utilizat adesea pentru evitarea sistemelor de securitate. Nu infectează fișierele gazdă, dar modifică anumiți regiștri.De regulă, sunt infiltrate cu ajutorul unor troieni. Odată ajunși în sistem, deschid unport (cale de acces în/din computer) prin care sistemul poate fi penetrat ulterior. Frecvent folosiți de către hacker.
Cale secretă (o secvență de comenzi într-un program) folosită pentru a obține accesul către un program sau serviciu on-line. Backdoor-uleste integrat în software de către programatorul inițial pentru a obține un acces special către anumite funcții particulare.
BLENDED THREAT
Virus cu multiple tehnici de infectare.
BOOT SECTOR VIRUSES (VIRUSI DE BOOT)
Specie de virus informatic frecvent întâlnit, fără posibilități de multiplicare în rețea. Infectarea se poate produce prin intermediul suporților magnetici.
BOUNCER
Program utilizat pentru conectarea pe Internet Relay Chat (IRC) la un alt calculator, fără știrea acestuia.
BRUTE FORCE (PASSWORD GUESSING)
Sistemele vulnerabile permit atacatorului să le “bombardeze”, folosind de obicei un dicționar de parole și termeni, cu un numar de încercări succesive pentru a exploata slăbiciuni ale conturilor, parolelor și serviciilor(programe server) prin permutări ale termenilor des folosiți.
CARDING
Activitate ilegală în urma căreia se obțin beneficii frauduloase prin utilizarea unor informații privind cardurile bancare, conturilor sau a altor instrumente electronice de plata sau penetrarea rețelelor de aparate ATM.
CRACKING
Activitate ilegală prin care sunt înlăturate barierele de siguranță ale unor programe comerciale.
DATA ENCRYPTION STANDARD (DES)
Algoritm de criptare pentru protecția datelor nesecrete.A fost aprobat de Institutul Național de Standarde și Tehnologii (NIST) din SUA și este destinat publicului și instituțiilor guvernamentale.
DCOM
Distributed Component Object Model (DCOM) este tehnologia Microsoft pentru obiectele distribuite. Bazându-se pe COM care definește interfața obiectului, DCOM definește RPC (Remote Procedure Call) care permit acestor obiecte să fie rulate de la distanță în cadrul unei rețele ( de exemplu: un program utilizează serviciile unui alt program aflat pe o mașină la distanță).
DENIAL OF SERVICE (DOS)
Tip de atac caracterizat prin încercarea explicită de a împiedica utilizatorul unei rețele să-i folosească serviciile. Cea mai frecventă metodă este inundarea rețelei cu trafic inutil, depășind capacitatea de operare a acesteia. Alte tehnici includ întreruperea conexiunii dintre două sisteme, provocând întreruperea accesului la un serviciu.
DISTRIBUTED DENIAL OF SERVICE (DDOS)
Atacul de tip DOS orientat împotriva unor site-uri de dimensiuni mari este greu de realizat cu un singur calculator. O soluție este DDOS. Un număr de calculatoare infectate în prealabil în scopul utilizării lor în lansarea atacului vor trimite simultan, la momentul stabilit de atacator, un volum mare de date către țintă.
DIALERS
Programe care conectează în mod neautorizat calculatorul la diverse adrese.
EXPLOIT
Program informatic care detectează vulnerabilitățile unui program informatic.
FIREWALL
Un firewall este un mecanism electronic (program software) de monitorizare și blocare a porturilor unui calculator care nu permite accesul unui utilizator neautorizat (hacker) la un sistem (calculator individual sau rețea).
HACK TOOLS
Programe utilizate de hacker pentru a obține accesul la un computer.
HACKING
Utilizare neautorizată a unui calculator sau încercarea de a penetra sistemul de securitate al acestuia.
HOAX (PSEUDO-VIRUS)
Alarmă falsă privind circulația unui nou virus, trimisă de obicei pentru a face publicitate mascată unor companii al căror nume este inclus în mesajul de avertizare.
JOKE PROGRAMS
Programe care modifică sau întrerup comportamentul normal al calculatorului, menite să distragă atenția utilizatorului. Nu provoacă daune.
KEYSTROKE LOGGER
Program care urmărește și înregistrează informațiile introduse prin tastatură și trimit aceste date la hacker.
LOGICAL BOMBS (BOMBA LOGICA)
Program care monitorizează activitatea calculatorului și este declanșat de o condiție prestabilită ( o anumită dată, rularea unui anumit program, prezența sau absența unui anumit fișier etc.).
Odată declanșat, procedează la distrugerile pe care a fost programat să le provoace, cum ar fi ștergerea unor fișiere, schimbarea datelor sau formatarea hard disk-ului.
MACRO VIRUS
Program scris în scopul de a provoca daune, modificând documente sau date pe hard disk. Pot opera pe diverse platforme (PC, MAC) și pot prelua controlul clientului de mail, autoreplicându-se către adresele găsite aici.
MALWARE (MALICIOUS SOFTWARE)
Termen utilizat pentru a acoperi întreaga gama de programe ostile, scrise cu scopul de a realiza anumite operațiuni neautorizate, dăunătoare sau nedorite(virusi, viermi, troieni etc.).
PGP (PRETTY GOOD PRIVACY)
Program comercial ce permite criptarea mesajelor e-mail transmise pe Internet, utilizând o variantă de sistem de criptare cu chei publice.
PHREAKING
Acces neautorizat în sisteme informatice ce presupune utilizarea de rețele de calculatoare, având ca scop furtul de informații, blocarea sistemului, efectuarea de convorbiri la mare distanță fără a plati etc.
POLYMORPHIC VIRUS
Virus care conține un set de instrucțiuni speciale care îi permit să se transforme parțial la fiecare replicare, cu scopul de a evita detectarea de către programele antivirus.
REMOTE ACCES
Programe care permit accesarea de la distanță a unui calculator.
SNIFFING
Interceptarea unei comunicații prin intermediul sistemelor informatice.
SPAM
Spam-ul este un mesaj trimis mai multor posesori de căsuțe de e-mail fără ca aceștia să-l fi solicitat.
Spam poate fi considerat și un mesaj trimis de mai multe ori unui grup de utilizatori sau unei liste de servere fără a avea vreo legătură cu interesele acestora.
Sinonime cu spam sunt UCE (mail comercial nesolicitat), UBE (bulk mail nesolicitat) și junk mail. În volum mare poate duce la blocarea accesului la anumite servicii din rețea.
SPOOFING
Ascunderea identității.Atacatorul folosește identitatea unui alt utilizator.
SPYWARE
Program care monitorizează în mod secret preferințele unui utilizator și transmite informațiile fără acordul acestuia.
Poate detecta parole sau informații cu caracter confidențial.
Este folosit de organizații de publicitate pentru a strânge informații despre potențialii clienți sau de către hackeri.
TROJAN HORSE (TROIAN)
Troianul este un program fără capacitate de reproducere, care se ascunde sub identitatea falsă a unui program util. Execuția sa produce efecte secundare nedorite, în general neanticipate de utilizator. Poate da o aparență de funcționare normală.
VIRUS
Program sau cod care se atașează unui alt program sau fișier în vederea multiplicării și extinderii către alte calculatoare.
WORM (VIERME)
Categorie de virus care se raspândește prin intermediul conexiunilor de rețea. Nu se atașeaza unui program-gazdă. Are funcție de autocopiere și răspândire în masă către alte sisteme, folosindu-se în special de e-mail.
BIBLIOGRAFIE
1. Acte normative
Constituția României revizuită prin Legea nr. 429/2003
Codul penal
Codul de procedură penală
Legea nr. 455 din 18 iulie 2001 privind semnătura electronică
Legea nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu caracter
personal și protecția vieții private în sectorul telecomunicațiilor
Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire
la prelucrarea datelor cu caracter personal și libera circulație a acestor date; cu modificările și completările aduse de Legea nr. 102 din 3 mai 2005
Legea nr. 365 /2002 privind comerțul electronic
Regulamentul privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanțiila aceste tranzacții (elaborat de Banca Națională a României în temeiul art. 23 și al art. 50 alin. 1 din legea 50/1998 privind Statutul Băncii Naționale cu modificările ulterioare și ale art. 63 din legea nr. 58/1998 cu modificările ulterioare)
Legea nr. 39/2003 privind prevenirea și combaterea criminalității organizate
Legea nr. 161/2003 privind prevenirea și combaterea criminalității informatice
Legea nr. 64 din 24/03/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001
Ordonanța Guvernului 34/2002 privind accesul la rețelele publice de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora, aprobată, cu modificări și completări, prin legea nr 527/2002
Legea nr. 183 din 16 mai 2006 privind utilizarea modificării standardizate a setului de caractere în documentele în formă electronică
Legea nr.218/2002 privind organizarea și funcționarea Poliției Române, cu modificările și completările ulterioare
Legea nr. 302/2004 privind cooperarea judiciară internațională în materie penala, modificată și completată prin Legea nr. 224/2006
Legea nr. 197/2004 pentru ratificarea Acordului de cooperare dintre România și Oficiul European de Poliție, semnat la București la 25 noiembrie 2003
2. Tratate, cursuri, monografii
Ștefan Prună, loan Cosmin Mihai,Criminalitatea informatică, editura Sitech 2008
Ioana Vasiu, Criminalitatea informatică, editura Nemira 1988
Ioana Vasiu, Lucian Vasiu Prevenirea criminalității informatice, Ed.Hamangiu, 2006
Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Ed. All Beck, București, 2006
Ioana Vasiu, Lucian Vasiu, Informatică juridical și drept informatic, Ed. Albastra, Cluj-Napoca, 1997
Gherghe Alecu, Alexei Barbaneagra Reglementarea penală și investigarea criminalistică a infracțiunilor informatice, Ed. Pinguin Book, 2006
Tudor Amza, Cosmin-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, București, 2003
Dumitru Oprea, Protecția și securitatea informațiilor, Ed. Polirom, 2003
Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
Maxim Dobrinoiu, Nicolae Cernea, Ciprian Raul Romițan, Camil Tănăsescu, Norel Neagu, Drept penal Partea speciala, vol II, Lumina Lex, București, 2004
Nicolae Moldoveanu, Criminalitatea economico-financiară în societățile comerciale, Ed. Global Print, București, 1997
Bulai Costică, Bulai N. Bogdan, Manual de drept penal. Partea generală, Editura Universul Juridic, București, 2007
Aionițoaiei Constantin, Sandu Ion-Eugen (coordonatori) și colectiv – Tratat de tactică criminalistică (ediția revizuită și adăugită ), Editura Carpați, Craiova, 1992
3. Articole în reviste de specialitate
Cristian Adochiței – Infracțiuni pe Internet – Harțuirea electronică – Revista Dreptul 7/2002 pag. 49 /52
Cornelia Rotaru – Considerații privind protecția drepturilor de proprietate intelectuală pe internet – Revista de drept Comercial nr. 7-8/2000
Bogdan Manolea Copyright, piraterie și furt – Articol apărut în Revista Marketwatch, Iulie 2008
Monica Lupașcu Spam – Inamicul public, nr. 1 Septembrie 2008
Bogdan Manolea- Rezolvarea alternativă a disputelor în comerțul electronic – Aprilie 2008 – articol apărut in Link2ecommerce
Bogdan Manolea și Ion Georgescu – Semnătura electronică – Încotro ? – format Powerpoint(prezentare facută în cadrul seminarului "Semnătura electronică – Aspecte legale" 12 noiembrie 2003)
BIBLIOGRAFIE
1. Acte normative
Constituția României revizuită prin Legea nr. 429/2003
Codul penal
Codul de procedură penală
Legea nr. 455 din 18 iulie 2001 privind semnătura electronică
Legea nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu caracter
personal și protecția vieții private în sectorul telecomunicațiilor
Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire
la prelucrarea datelor cu caracter personal și libera circulație a acestor date; cu modificările și completările aduse de Legea nr. 102 din 3 mai 2005
Legea nr. 365 /2002 privind comerțul electronic
Regulamentul privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanțiila aceste tranzacții (elaborat de Banca Națională a României în temeiul art. 23 și al art. 50 alin. 1 din legea 50/1998 privind Statutul Băncii Naționale cu modificările ulterioare și ale art. 63 din legea nr. 58/1998 cu modificările ulterioare)
Legea nr. 39/2003 privind prevenirea și combaterea criminalității organizate
Legea nr. 161/2003 privind prevenirea și combaterea criminalității informatice
Legea nr. 64 din 24/03/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001
Ordonanța Guvernului 34/2002 privind accesul la rețelele publice de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora, aprobată, cu modificări și completări, prin legea nr 527/2002
Legea nr. 183 din 16 mai 2006 privind utilizarea modificării standardizate a setului de caractere în documentele în formă electronică
Legea nr.218/2002 privind organizarea și funcționarea Poliției Române, cu modificările și completările ulterioare
Legea nr. 302/2004 privind cooperarea judiciară internațională în materie penala, modificată și completată prin Legea nr. 224/2006
Legea nr. 197/2004 pentru ratificarea Acordului de cooperare dintre România și Oficiul European de Poliție, semnat la București la 25 noiembrie 2003
2. Tratate, cursuri, monografii
Ștefan Prună, loan Cosmin Mihai,Criminalitatea informatică, editura Sitech 2008
Ioana Vasiu, Criminalitatea informatică, editura Nemira 1988
Ioana Vasiu, Lucian Vasiu Prevenirea criminalității informatice, Ed.Hamangiu, 2006
Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Ed. All Beck, București, 2006
Ioana Vasiu, Lucian Vasiu, Informatică juridical și drept informatic, Ed. Albastra, Cluj-Napoca, 1997
Gherghe Alecu, Alexei Barbaneagra Reglementarea penală și investigarea criminalistică a infracțiunilor informatice, Ed. Pinguin Book, 2006
Tudor Amza, Cosmin-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, București, 2003
Dumitru Oprea, Protecția și securitatea informațiilor, Ed. Polirom, 2003
Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
Maxim Dobrinoiu, Nicolae Cernea, Ciprian Raul Romițan, Camil Tănăsescu, Norel Neagu, Drept penal Partea speciala, vol II, Lumina Lex, București, 2004
Nicolae Moldoveanu, Criminalitatea economico-financiară în societățile comerciale, Ed. Global Print, București, 1997
Bulai Costică, Bulai N. Bogdan, Manual de drept penal. Partea generală, Editura Universul Juridic, București, 2007
Aionițoaiei Constantin, Sandu Ion-Eugen (coordonatori) și colectiv – Tratat de tactică criminalistică (ediția revizuită și adăugită ), Editura Carpați, Craiova, 1992
3. Articole în reviste de specialitate
Cristian Adochiței – Infracțiuni pe Internet – Harțuirea electronică – Revista Dreptul 7/2002 pag. 49 /52
Cornelia Rotaru – Considerații privind protecția drepturilor de proprietate intelectuală pe internet – Revista de drept Comercial nr. 7-8/2000
Bogdan Manolea Copyright, piraterie și furt – Articol apărut în Revista Marketwatch, Iulie 2008
Monica Lupașcu Spam – Inamicul public, nr. 1 Septembrie 2008
Bogdan Manolea- Rezolvarea alternativă a disputelor în comerțul electronic – Aprilie 2008 – articol apărut in Link2ecommerce
Bogdan Manolea și Ion Georgescu – Semnătura electronică – Încotro ? – format Powerpoint(prezentare facută în cadrul seminarului "Semnătura electronică – Aspecte legale" 12 noiembrie 2003)
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Infractionalitatea Grava DE Dimensiune Transfrontaliera – Infractionalitatea Informatica (ID: 141413)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
