. Infractionalitatea In Mediul Informatic

„Răul nu vine de la tehnologie, ci de la cei care o folosesc în mod greșit, intenționat sau accidental.”

Jacques Ives Cousteau

Cuprins

Introducere

Începutul de mileniu ne înfățișează amploarea deosebită a activităților economice ce se desfășoară în statele puternic dezvoltate din Europa, America și Asia.

În acest vast cadru al economiei mondiale care devine tot mai informatizată se dezvoltă și finalizează un număr tot mai mare de afaceri ilegale, cunoscut ca fenomenul criminalitate a afacerilor sau criminalitate a gulerelor albe („White collar criminality”). Acest fenomen s-a dezvoltat profitând și de lipsa unei legislații internaționale armonizate și aduse la nivelul tehnicii actuale, precum și de o ineficace colaborare între state, fenomenul criminalității cu element de extraneitate a surclasat prin întindere și daune produse, criminalitatea în afaceri pe plan național.

Societatea, deși este confruntată cu repercursiunile economice ale criminalității informatice, face uz de calculatoare în aproape toate domeniile, de la controlul traficului aerian și feroviar și circulația autobuzelor până la coordonarea serviciilor medicale și securitatea națională. Cea mai mică dificultate în funcționarea acestor sisteme poate pune viețile în pericol, ceea ce demonstrează incidența lor asupra ființei umane și dependența societății față de informatică.

În Europa se încearcă crearea unui cadru legal adecvat realității sociale, pentru că marele pericol al societății informatice îl reprezintă insecuritatea: Internetul este un instrument formidabil atât pentru cercetări academice, comunicații de diverse tipuri, dar și pentru traficanții de droguri, pentru pervertiți sexuali și pedofili.

La 13 septembrie 1989, Comitetul Miniștrilor Statelor-Membre a adoptat Recomandarea nr.89 asupra criminalității informatice. În virtutea art.15b al Statutului Consiliului Europei, considerând că scopul acestui Consiliu este de a asigura o uniune mai strânsă între membri săi, recunoscând importanța unui răspuns prompt, adecvat rapid la noua sfidare a criminalității informatice – care are adesea un caracter transfrontalier, fiind conștient de necesitatea armonizării mai puternice a legislațiilor cu practicile în materie, precum și de creșterea cooperării juridice internaționale, a recomandat guvernelor statelor membre, precum și celor ce doresc să devină membre:

1.să țină seama, cu ocazia revizuirii legislației lor sau a pregătirii alteia noi, de Raportul asupra criminalității informatice, elaborat de Comitetul European pentru Probleme Criminale (CDPC) și în particular, de principiile directoare pentru legislatorii naționalii;

2.să raporteze secretarului general al Consiliului Europei orice evoluție a legislațiilor, a practicilor și experimentelor în materie de cooperare juridică internațională referitoare la criminalitatea informatică.

România a început alinierea cadrului legal informațional; pe lângă Legea nr. 8/1996 (drepturile de autor și drepturile conexe) au mai fost adoptate și:

Legea nr. 455 din 18 iulie 2001 privind semnătura electronică;

Lege nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu caracter personal si protecția vieții private în sectorul telecomunicațiilor;

Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;

Legea nr. 365/2002 privind comerțul electronic;

Legea nr.161/2003 privind Prevenirea și combaterea criminalității informatice

Regulamentul privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții (elaborat de B.N.R. în temeiul art. 23 și al art.50 alin. 1 din Legea 50/1998 privind Statutul Băncii Naționale cu modificările ulterioare și ale art. 63 din Legea nr. 58/1998 cu modificările ulterioare).

Urmând ca această legislație să fie completată cu adoptarea de alte legi în acest domeniu.

Lipsa legislației penale, existentă până spre sfârșitul anilor ’90, în domeniul informatic a dus la reacții împotriva țării noastre și la aplicarea unor sancțiuni. Este vorba despre consecințele atacului realizat pe Internet de hackerul bucureștean Călin Mateiaș. În presa din unele țări (SUA, Anglia, Franța, Ungaria ș.a.) se puteau citi titluri de genul: ,,Un hacker român de 17 ani bulversează rețeaua Internet”. Conform unei publicații, deși administratorii Internet din București au luat legătura cu organele de poliție, acestea nu au putut face ,,prea mult” din cauza ,,lipsei unei legislații adecvate”.Având în vedere implicațiile serioase ale incidentului, României i s-a blocat accesul la sistemul IRC (Internet Relay Chat), ,,piratului” i s-a întocmit dosar la US FBI Computer Crime Division, s-au creat probleme în câteva rețele din București, au fost distruse date în sisteme din Anglia, Ungaria, SUA (tânărul hacker a încercat și la Pentagon, dar fără succes).

CAPITOLUL I

IMPACTUL NOII ERE INFORMAȚIONALE ASUPRA DREPTULUI.

1.1. Noțiunea de criminalitate în mediul informatic

Calculatoarele au pătruns în activitățile tuturor țărilor, devenind instrumente indispensabile pentru desfășurarea diferitelor activități și alinierea la standardele informaționale internaționale. Apariția Internetului, facilitată de evoluția calculatoarelor și a tehnicilor de interconectare, modifică și mai radical modul în care oamenii vor comunica și vor derula o serie de activități, de la cele comerciale la cele instructiv-educative.

Noua tehnologie a adus mari și numeroase avantaje administrației, afacerilor și chiar particularului însuși.

Conceptul de criminalitate informatică, s-a aflat în obiectul studiilor realizate la nivelul unor instituții internaționale. În Raportul Comitetului European pentru Probleme Criminale se folosește expresia ,,criminalitate legată de calculator” sau ,,criminalitatea informatică”, termeni care nu sunt, însă, general recunoscuți sau acceptați. Grupul de experți reunit în cadrul OCDE a adoptat în cadrul unui studiu realizat în 1996 următoarea definiție de lucru: ,,abuzul informatic este orice comportament ilegal sau contrar eticii, ori neautorizat, care privește un tratament automat de date și/sau o transmitere de date”.

Experții au dezbătut intens problema definirii exacte a delictului informatic sau delictului legat de calculator. Unii dintre aceștia au încercat să definească în diferite moduri criminalitatea informatică, pentru a servi studiilor efectuate în domeniu. Astfel s-au reținut următoarele încercări de definire:

,,orice acțiune ilegală în care un calculator reprezintă instrumentul sau obiectul delictului, altfel spus, orice infracțiune al cărei mijloc sau scop este influențarea funcției calculatorului”.

,,orice incident legat de tehnica informatică în care o victimă a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut obține intenționat un profit”.

Dar, după ani de discuții, nu s-a ajuns la stabilirea unei definiții recunoscute internațional, motiv pentru care nu există decât definiții funcționale, ce nu corespund cerințelor de concizie și lipsei de echivoc necesare unei abordări unitare.

Definiția dată de experții O.C.D.E. are inconvenientul de a îngloba și un comportament contrar eticii sau neautorizat, chiar un comportament care nu constituie o infracțiune, în ciuda caracterului incriminabil. Prima dintre definițiile citate mai sus prezintă slăbiciunea că în ultima parte a ei pare să excludă, de exemplu, utilizarea neautorizată de calculatoare, în timp ce în prima parte ar putea include mai multe infracțiuni tradiționale fără vreo legătură strictă cu informatica.

În sfera noțiunii de infracțiune informatică intră numeroase și variate forme de acte delictuale, mai mult sau mai puțin incriminate de unele state-membre, de tip tradițional (precum furtul, frauda, falsurile etc.), precum și noi tipuri de infracțiuni, specifice acestui domeniu (accesul neautorizat, sabotajul informatic, interceptarea neautorizată, etc.).

În 1989, Comitetul european pentru probleme criminale de pe lângă Consiliul Europei a elaborat un ansamblu de principii directoare destinate legiuitorilor naționali, care precizează activitățile ce trebuie să facă obiectul incriminării penale. Odată cu redactarea acestor principii directoare pentru legislatorii naționali, nu se mai impune ca o necesitate adoptarea, pentru criminalitatea legată de calculator, a unei definiri formale, care ar crea mai multe dificultăți decât ar putea rezolva. In analiza caracteristicilor funcționale ale activităților vizate, Comitetul nu a încercat să dea o definiție oficială a criminalității informatice, ci a lăsat în grija fiecărei țări sarcina adaptării acestei clasificări funcționale la propriul lor sistem juridic și la tradițiile lor istorice, ținând seama de infracțiunile enumerate in lista minimală și cea facultativă.

1.2. Amploarea criminalității în mediul informatic și daunele cauzate

Pagubele aduse omenirii prin fraudele pe calculator sunt apreciate la sume enorme, deși societățile comerciale, mai ales cele din sectoarele financiar și bancar, evită publicarea unor astfel de date. De altfel, numai o mică parte din delictele comise sunt semnalate autorităților polițienești. Astfel, criminalitatea informatică a fost considerată ,,obiectul celei mai vaste operațiuni de camuflaj de la afacerea Watergate”.

Dacă descrierea precisă a diverselor tipuri de infracțiuni informatice este oarecum posibilă, aprecierea corectă a amplorii pierderilor și a numărului efectiv al infracțiunilor este, în schimb, deosebit de dificilă.

Numărul delictelor informatice nu este deci verificabil. Cu toate acestea, autoritățile au observat că, studiile și anchetele oficiale demonstrează că fenomenul trebuie luat în serios.

Anchetele întreprinse în RFG, în urmă cu câțiva ani, indicau faptul că pierderile cauzate de unele manipulări informatice se cifrau între 200.000 și 300.000 EURO.

Evident aceste cifre trebuie privite cu o anumită circumspecție, având în vedere diferențele mari dintre datele furnizate de diverse surse. Unele dintre studiile sus menționate au fost criticate ca fiind prea puțin fiabile sau chiar exagerate.

Ca și totalul pierderilor, numărul de incidente este și el un sector controversat.

Aceste studii, precum și altele, conduc la concluzia că pierderile rezultate din manipulări informatice sunt, de regulă, mai ridicate în cazul fraudelor tradiționale. Dacă se poate oferi o imagine a diversificării infracțiunilor informatice, este aproape imposibil să se furnizeze date cantitative corecte și complete privind numărul de cazuri și sumele la care se ridică pierderile suferite.

În pofida acestor controverse și estimări diferite, se poate considera, pe bună dreptate, că numărul infracțiunilor informatice nedescoperite este ridicat.

Responsabilii din poliție afirmă că, potrivit experienței proprii, statisticile referitoare la criminalitatea informatică nu reflectă numărul real de infracțiuni, termenul de ,,cifre negre”, utilizat de către criminologi pentru desemnarea delictelor nesemnalate, fiind aplicat delictelor nedescoperite. Invizibilitatea acestui tip de delicte are mai multe cauze. Înainte de toate, complexitatea tehnologiei și anume imensa capacitate de stocare a datelor sub forma compactă a calculatorului și rapiditatea sa în funcționare creează premisa dificultăților de detectare a infracțiunilor. Contrar a ceea ce se întâmplă în majoritatea delictelor tradiționale, victimele sunt adesea informate de către poliție cu privire la faptele comise. Apoi, anchetatorii au beneficiat, arareori, de pregătirea necesară pentru a ataca problemele din complexa lume a bazelor de date. În fine, numeroase victime nu dețin un plan de urgență pentru a face față incidentelor datorate unui delict informatic, și, de aceea, nu reușesc să identifice nici măcar faptul că au o problemă de securitate.

Pe lângă acestea mai intră în joc și reticența victimelor (bănci și companii de asiguvictimelor (bănci și companii de asigurări, de exemplu) de a face cunoscute incidentele sau de a indica orice informație aferentă. În lumea afacerilor această reticență are două cauze. Unele victime nu doresc să divulge informațiile cu privire la operațiunile lor de teama unei publicități dăunătoare, de a se regăsi într-o situație publică stânjenitoare sau de a-și pierde clienții. Altele au teama de a pierde încrederea investitorilor, acționarilor sau a publicului, cu toate consecințele economice ce ar decurge din aceasta. Mulți experți estimează că acești factori joacă un rol important în pedepsirea delictelor informatice. În plus, această atitudine poate facilita reglementarea cererilor de daune-interese între victimă și autorul infracțiunii.

Odată cu accesarea noilor tehnologii de comunicare și deschidere spre vastele magistrale informaționale globale, țara noastră s-a confruntat tot mai des cu acest fenomen al criminalității pe calculator, ce cunoaște o dezvoltare galopantă, mai ales pe fondul deficiențelor de ordin legislativ penal și procedural. Opinia publică a aflat că deși suntem ,,campioni” la informatică avem și delicvenți în acest domeniu, care, prin daunele cauzate devansează multe țări mai dezvoltate și mai avansate tehnologic.

Acțiunile ilicite întreprinse de hackerii români au avut un ecou deosebit in mass-media internațională, daunele produse de aceștia ridicându-se la mai multe milioane de dolari.

,,Hackerii noștri vin tare din urmă”, titra un cotidian din România ce ilustra consternarea oficialităților americane în fața unor acțiuni ce au prejudiciat deosebit de grav unele firme din SUA, într-un articol intitulat sugestiv ,,Internauții români au speriat vestul”. Procurorii și polițiștii români au început să rezolve dosarele privitoare la infracțiuni comise în mediul calculatoarelor dintre care putem da următorul exemplu: un hacker șantajist, timișoreanul Mircea Nicolae Harapu, care a ,,stors” 5 000 de dolari de la firma americană ZWIRL COM, din New York, al cărui dosar a ajuns în faza rechizitorului.

Conform lui Charles Levis, de la Departamentul de Justiție al SUA, din ianuarie 1999 și până acum, hackerii români au păgubit unele instituții americane cu aproximativ 5 milioane de dolari. În 1998, în topul estic al hoților pe Internet conduceau ungurii și polonezii, dar apariția noilor tehnologii și accesibilitatea tot mai ușoară a acestora în țara noastră i-au propulsat și pe ai noștri în top.

1.3. Operațiuni legate de informație

Noțiunea de informație face parte din viața cotidiană. Orice decizie, în orice domeniu, are la bază informații ce se obțin din prelucrarea unor date culese despre obiectul activității respective. Pentru a deveni informații, datele trebuie prelucrate în concordanță cu cerințele informaționale; aceasta presupune culegerea datelor de la diverse surse, prelucrarea propriu-zisă și distribuirea rezultatelor prelucrării – informațiile – la locul în care sunt solicitate. Obiectul prelucrării datelor constă în convertirea acestora în informații ce stau la baza deciziilor.

Prin date se înțeleg numere, litere, simboluri sau fapte care descriu un obiect, o idee, un conținut, o situație sau un alt factor; elementele de bază ale informației ce pot fi procesate sau produse de un calculator. Cu toate că datele sau instrucțiunile pot avea aceeași formă sau expresie, între ele există o distincție fundamentală.

O instrucțiune comandă calculatorului executarea unei operații, în timp ce datele reprezintă informație. Calculatoarele doar procesează și administrează datele.

Informația reprezintă sensul, înțelesul, semnificația unei date sau ale unui program introdus într-un sistem de calcul; proprietatea unui semnal de a transmite date descifrabile și cu semnificație pentru calculator.

Banca de date (engl. data bank) reprezintă o mulțime de date și e organizată în scopul optimizării procesului de inserare, eliminare, căutare și modificare a datelor sau a relațiilor între acestea, independent de o anumită aplicație. Stocarea organizată a datelor caracteristice personalului unei întreprinderi constituie un exemplu elocvent pentru băncile de date.

Baza de date (engl. database) reprezintă o mulțime centralizată de date și este organizată în scopul optimizării prelucrării acestora, în contextul unui set dat de aplicații. Spre exemplu, aplicațiile cu caracter grafic utilizează baza de date pentru stocarea organizată a informațiilor ce reprezintă atât obiectele prelucrate din punct de vedere al proprietăților numerice și grafice ale acestora, cât și în ceea ce privește relațiile, stabilite dinamic între obiecte. În afară de asigurarea unui timp redus de acces la date, baza de date trebuie să garanteze integritatea, securitatea și independența datelor.

Sistemul de gestiune a bazelor de date este reprezentat de setul de programe pentru calculator, folosite pentru a crea, a șterge, a manipula și a edita informația într-o bază de date.

Pentru a deveni informații, datele trebuie să parcurgă următorul flux: introducere, prelucrare, extragere și rezultate.

Introducerea datelor reprezintă procesul de culegere și transformare a datelor într-o formă accesibilă echipamentelor electronice de calcul care vor efectua prelucrarea.

După introducere, datele sunt memorate și supuse, ulterior, unor prelucrări, cum ar fi:

clasificarea în concordanță cu anumite caracteristici;

sortarea crescătoare sau descrescătoare;

calcule aritmetice sau logice;

rezumarea datelor, ce constă în prezentarea sub formă concisă a anumitor rezultate ale prelucrării;

arhivarea selectivă a datelor și/sau a rezultatelor prelucrării, în vederea regăsirii și prelucrării ulterioare a acestora.

În urma prelucrării datelor, ele devin informații care se vor distribui la locul unde au fost solicitate, într-o formă utilă pentru a servi la fundamentarea unei decizii.

Prelucrarea informațiilor se referă la orice operație sau combinație de operații asupra datelor în acord cu un set de reguli, specificat sau implicit, cum ar fi: stochează, sortează, scrie, citește, imprimă, șterge etc. Procesarea datelor duce, de regulă, la soluționarea problemelor (sau a unei anumite probleme).

Pașii necesari în prelucrarea automată a datelor includ, în esență, obținerea unor date de intrare și executare a operațiilor asupra acestor date în acord cu programul pentru calculator folosit, precum și producerea rezultatelor dorite.

Calculatorul este un mecanism capabil să prelucreze date și să folosească un program (set de instrucțiuni) stocat în memorie pentru a rezolva probleme prin acceptarea de date (input), executarea operațiilor asupra datelor (procesare) și furnizarea rezultatelor acestor operații (output). Mai poate fi definit ca:

– mașină capabilă să efectueze automat operații aritmetice și logice (cu scopuri științifice, administrative, contabile etc.), plecând de la programe ce definesc secvența acestor operații.

– sistem fizic care prelucrează datele introduse într-o formă prestabilită și furnizează rezultate, fie într-o formă accesibilă utilizatorului, fie ca semnale destinate acționării unor echipamente.

Nu trebuie confundat, însă, sistemul informațional cu sistemul informatic.

Prin sistem informațional se înțelege un ansamblu de fluxuri și circuite informaționale organizate într-o concepție unitară. Sistemul informațional, în orice domeniu de activitate economică sau socială, presupune desfășurarea următoarelor activități:

introducerea datelor referitoare la sistemul operațional;

prelucrarea datelor în scopul asigurării de informații utile în procesul decizional;

obținerea informațiilor solicitate și, pe această bază, adoptarea unor decizii ce vor fi transmise sistemului operațional;

efectuarea controlului și urmărirea respectării deciziilor.

Atunci când, pentru desfășurarea acestor activități, se utilizează cu preponderență echipamente electronice, sistemul informațional devine sistem informatic.

Sistemul informatic nu se poate identifica cu sistemul informațional, fiind inclus în acesta, deși actuala tendință de convergență a sistemului informatic cu sistemul informațional sporește gradul de automatizare, dar preferă totdeauna activități specific umane ce nu vor putea fi automatizate (cu excepția conducerii proceselor tehnologice, când sistemul informatic depășește sistemul informațional).Sistemul informatic este un ansamblu structurat și corelat de proceduri și echipamente electronice, care permit prelucrarea automată a datelor și obținerea de informații.

Este necesară, în acest context, lămurirea aspectelor legate de informație, de noile tehnici de comunicare și impactul asupra dreptului, în speță, de criminalitatea în acest domeniu.

Tratarea datelor este inseparabilă de transmiterea lor. Multe exemple demonstrează că dreptul informatic este îndreptat asupra unor elemente care vizează problema, într-o manieră mai largă, a ansamblului tehnicilor noi de comunicare. În egală măsură, interesează chestiunea dificultăților aducerii de dovezi, ca urmare a operării emiterii și receptării unor mesaje schimbate între partenerii comerciali, cât și cu ocazia stocării de informații, de natură contabilă, de exemplu. Frauda informatică se poate comite folosindu-se un calculator care nu este parte a unei rețele de calculatoare (locale sau internaționale), dar cel mai adesea se produce prin intermediul rețelelor informatice.

Dreptul informatic își găsește deci o prelungire firească într-un drept al informării și comunicării. El îndeamnă chiar la reînnoirea concepției despre acesta din urmă.

În mod tradițional, dreptul informării este conceput în strânsă legătură cu libertatea de exprimare, iar obiectul său este limitat la ceea ce devine public, prin mijlocirea diferitelor suporturi: scris, imagine și sunet. Însă, informația, a cărei definire a ajuns una din dificultățile timpului nostru din cauza numărului mare de forme pe care le îmbracă, trebuie înțeleasă într-o manieră largă: ea este cea pe care întreprinderile și administrațiile o acumulează pentru propriile nevoi și la care au acces în anumite condiții. Tot ea este și cea care circulă între persoane particulare sau publice în virtutea unor contracte sau acorduri și care nu este divulgată. La rândul ei, organizarea rețelelor informatice pe care circulă informația, nu este neutră.

1.4. Particularități și forme ale criminalității în mediul informatic

Un anumit număr de factori joacă un rol deosebit în această formă de criminalitate, considerată drept o ,,parte a unei forme mai vaste de activități criminale criminalitatea gulerelor albe”.

Mediul în care se desfășoară activitățile ilicite are particularitățile sale. Concentrația de informații ușor de modificat din sistemele informatizate și legate între ele poate face mai vulnerabil acest mediu în ceea ce privește calitățile sale de disponibilitate, de integritate și de exclusivitate. Stocarea datelor sensibile sau strategice privind dezvoltarea de produse noi, de informații financiare sau de clientelă pune în joc viitorul unei întreprinderi sau al unei companii. Informația stocată pe discurile calculatorului devine deci un bun asupra căruia se invocă, firește, în mediile economice, un drept exclusiv în raport cu terții. Locul unde se face și se conservă această colectare de informații constituie, ipso facto un loc vulnerabil pentru posesorul sau proprietarul lor.

Este, de asemenea, specific, existența unui jargon special, folosit în diferitele modus operandi, care apelează la imaginație, nefiind de natură să ușureze munca juristului, ci dimpotrivă. Astfel, se vorbește despre ,,fraudă-salam”, ,,cal troian informatic”, ,,superzap”, ,,piggy banking”, ,,bombă logică”, ,,vierme informatic”, ,,virus informatic”, ,,data diddling” etc.

1.4.1. Jargonul fraudei

„Frauda-salam”

Este o fraudă care presupune manipularea unui număr însemnat de mici cantități de bani. Câteva linii de cod sunt introduse în programul ce calculează și bonifică dobânzile, pentru a ,,rotunji în jos” sumele bonificate ale clienților și transferarea sumei astfel obținute în contul infractorului.

Un programator de la o bancă, spre exemplu, poate obține un beneficiu suplimentar prin inserarea unor instrucțiuni ce vor sustrage automat și aleator, sub acoperământul unor comisioane de serviciu, câteva unități sau subdiviziuni monetare de la numeroasele conturi procesate și să direcționeze sumele astfel obținute spre un anumit cont, sau poate să profite de fracțiunile de bani rezultați la calculul dobânzilor, pentru a direcționa unele sume spre anumite conturi.

„Zap”

Este numele unui program care poate fi utilizat pentru a șterge date de pe discul unui calculator.

„Curățarea”

Dacă memoria principală a calculatorului nu este curățată după rularea programului, pe fișierele folosite rămân date reziduale. Din punct de vedere tehnic, este posibil ca un utilizator cu acces la calculator să poată citi aceste ,,reziduuri” de informații care, în unele situații, pot fi confidențiale, dar este puțin probabil ca aceste informații să fie într-o formă comprehensibilă.

„Programele-aspirator”

Sunt acele programe care înregistrează parolele folosite de utilizatori.

„Substituirea Piggy”

Se petrece atunci când o persoană neautorizată se pretinde a fi un utilizator autorizat, pentru a obține acces la un calculator, sau la o rețea de calculatoare.

„Capcana”

Reprezintă acele instrucțiuni care permit utilizarea frauduloasă a calculatoarelor prin înlăturarea barierelor de securitate. etc.

Alți termeni specifici, utilizați de autorii delictelor informatice, îi vom menționa cu ocazia analizei diferitelor tipuri de infracțiuni ce se comit în acest sector.

1.4.2. Programele distructive

Conceperea programelor distructive presupune ca autorul să aibă cunoștințe vaste în ceea ce privește informatica, însă ele prezintă un mare avantaj pentru cel care le folosește: manipularea acestora este adesea nedectabilă de către victimă.

O metodă des utilizată de către acești infractori bine specializați și buni cunoscători ai informaticii este cea denumită ,,cal troian”. În acest caz, este vorba despre ascunderea unor distorsiuni vătămătoare pentru calculator în cadrul unor programe aparent normale ce are ca rezultat, prin executarea unei funcții normale, determinarea executării în paralel a uneia vătămătoare, neautorizate. Un cal troian poate fi programat să se autodistrugă, nerămânând decât urma pagubei pe care a cauzat-o.

Un exemplu al unei astfel de infracțiuni este cel căruia i-a căzut victimă Richard Streeter, director executiv la CBS Inc. În 1995, în timp ce efectua una din activitățile sale preferate inspecția buletinelor electronice (BBS), pentru a vedea dacă au apărut noi programe de calculator interesante, ce pot fi instalate gratuit , a fost atras de un program: ,,EGATBR”, care promitea să ,,mărească cu 50%” performanțele unei plăci grafice recent achiziționate. Intrigat de această pretenție, cu ajutorul unui modem pentru conectare la BBS în Long Island, Streeter a copiat programul pe propriul calculator. Însă la lansarea în execuție a programului, pe ecranul monitorului a apărut un mesaj („arf, arf!, Got you”). Streeter a înțeles mesajul când a observat informațiile stocate anterior pe hard-disk dispăruseră.

Alături de alte tehnici asemănătoare, precum ,,bombele logice” sau ,,de timp”, ,,viermii” sau ,,virușii informatici”, ,,calul troian informatic”, este un instrument de atacare a calculatoarelor. El permite recrutarea calculatoarelor în comiterea unor infracțiuni mergând de la fraudă până la sabotaj. Aceste infracțiuni, care implică manipularea electronică a datelor și programelor pentru calculator, sunt de regulă foarte dificil de detectat, uneori putând să treacă luni sau chiar ani până la reperarea acestora, iar în unele cazuri, rămânând chiar nedescoperite. ,,Infracțiunile informatice sunt greu vizibile”, spunea unei comisii a Senatului Statelor Unite, un oficial al Departamentului Justiției SUA (USDOJ), într-un raport din 1976. ,,Nu există pistoale fumegânde, nici victime însângerate; adeseori infracțiunile sunt detectate printr-un pur accident”.

Atacurile computerizate asupra calculatoarelor sunt din ce în ce mai frecvente, din ce în ce mai sofisticate, riscurile crescând exponențial odată cu interconectarea tot mai accelerată a calculatoarelor și a rețelelor de calculatoare.

O altă infracțiune legată de calculator, mai comună, este reprezentată de alterarea datelor, adică alterarea neautorizată a informațiilor în situațiile în care intră în sistemele de calcul. De regulă, motivațiile unor astfel de acte vătămătoare variază de la caz la caz, începând cu sentimentele de lăcomie sau invidie la ură sau resentimente, dar, cel mai adesea fiind întâlnită dorința de înavuțire.

Pe măsură ce băncile și alte instituții financiare au creditat și debitat conturile folosind calculatoare, au apărut noi operații de ,,alterare a datelor”. Transferurile electronice de fonduri (EFT) au devenit ținta infractorilor informatici. În doar câteva minute petrecute în fața unui calculator, un hoț (informatician) isteț poate avea acces și poate manipula sume considerabile, de-a lungul firelor telefonice.

Unele programe pentru calculator prezintă așa-numite capcane (instrucțiuni ce permit evitarea procedurilor de securitate). O metodă folosită în mod obișnuit pentru a accesa un calculator este ,,ușa trapă” sau ,,ușa capcană”, prin care accesul neautorizat se realizează prin puncte de pătrundere (,,uși trapă”) special create pentru scopuri legitime, cum ar fi întreținerea sistemului.

Infractorii au profitat de existența ,,ușilor capcană” pentru obținerea a diferite profituri. Spre exemplu, un grup de ingineri din Detroit a descoperit o asemenea ,,deschidere” sub forma parolei președintelui unui serviciu de time-sharing din Florida, obținând acces la programe-proprietate privată pe care le-au copiat și utilizat fără să le plătească.

Bombele logice și cele de timp reprezintă programe pentru calculator (instrucțiuni) care ,,detonează la îndeplinirea uneia sau mai multor condiții, ori la un moment de timp specificat (dată și/sau oră). Anvergura daunelor depinde de instrucțiuni. Crearea ,,bombelor logice” necesită unele cunoștințe specializate, deoarece implică programarea distrugerii sau modificării datelor la o anumită dată în viitor. Spre deosebire de ,,viruși” sau ,,viermi”, toate ,,bombele logice” sunt foarte greu de detectat înainte de a exploda, lucru ce le conferă reputația de a avea unul dintre cele mai mari potențiale de distrugere.

Detonarea poate fi programată pentru a cauza o maximă distrugere și pentru a avea loc la mult timp după plecarea celui care a montat-o.

,,Bomba logică” poate fi folosită și pentru extorcare, cerându-se o răscumpărare în schimbul dezvăluiri locului unde a fost plasată.

Astfel, potrivit publicației ,,The Sunday Times”, mai multe grupări financiare din City, vestitul cartier londonez al băncilor, societăților de investiții și firmelor de asigurări, au căzut victimă în ultima vreme șantajului unei bande internaționale care amenința să le distrugă rețelele de calculatoare, în cazul în care companiile respective refuzau să plătească o răscumpărare substanțială. Acești teroriști cibernetici au extorcat peste 600 milioane de dolari în ultimii trei ani, de la numeroase companii din întreaga lume. Din 1993, cel puțin 40 de astfel de cazuri s-au înregistrat numai la Londra și New York, unde mai multe bănci, companii de investiții și alte societăți financiare au plătit în secret răscumpărările cerute, pentru a nu pierde încrederea clienților.

În rarele ocazii în care o ,,bombă logică” este descoperită înainte de ,,detonare”, vinovatul poate fi identificat cu relativă ușurință. O astfel de situație a apărut la o universitate americană unde un student eminent a instalat o ,,bombă logică”, aceasta urmând să explodeze după ce el și-ar fi susținut lucrarea de doctorat și ar fi părăsit universitatea, devenind practic imposibil de depistat. Însă un program care lucra pentru depistarea erorilor și a disfuncțiunilor a sesizat bomba, vinovatul fiind, până la urmă, demascat.

Programele pentru calculator cum ar fi viermii informatici pot ,,scormoni” prin rețele pentru a se instala pe alte calculatoare. Acest tip de program a fost inventat în 1980, ca experiment, de John Socha și Jon Hupp de la Xerox Corporation, centrul de cercetări din Palo Alto, California, care au sperat că asemenea programe vor putea prelua o serie de sarcini necesare într-o rețea de calculatoare. Unul dintre ,,viermii” lor căuta calculatoare în stare de nefuncționare și încerca rezolvarea problemei. Un altul căuta și raporta nefuncționalitățile calculatoarelor. Însă, în mâinile unor persoane cu intenții de a produce distrugerii, ,,viermii informatici” pot crea probleme serioase.

Un astfel de vierme a intrat pe INTERNET, la data de 2 noiembrie 1988. În câteva ore acesta a încetinit până la oprire mii de calculatoare din diferite locații ale globului. După o muncă asiduă, programatori de la mai multe universități, au reușit analizarea și blocarea ,,invadatorului”, realizând o ,,tactică antivierme”. ,,Viermele informatic” nu a cauzat daune permanente fișierelor și programelor stocate pe calculatoare, dar a solicitat sute de ore de efort uman și timp-calculator pentru înlăturarea sau minimalizarea efectelor sale.

Autorul programului ,,viermele informatic” a fost Robert Tappan Morris, absolvent al Universității Cornell. S-a susținut că unicul scop al ,,viermelui informatic” era demonstrarea cunoștințelor deosebite în domeniu, ale autorului. O eroare de programare împiedica ,,viermele” să sesizeze dacă era deja plantat, astfel încât s-au plantat mai multe copii ale sale pe aceleași calculatoare.

De departe mult mai cunoscuți și mai răspândiți sunt virușii informatici. Spre deosebire de un ,,vierme informatic”, un ,,virus informatic”, este un fragment al unui program pentru calculator și nu poate rula independent. El intră într-un calculator prin atacarea unor programe existente, cum ar fi cele executabile (cu extensiile EXE și COM), de exemplu jocuri, procesoare de texte, compilatoare, etc.

Când programul ,,gazdă”, cel infectat, este activat (rulat), virusul intră în memoria calculatorului, apoi atașează copii ale sale la alte programe. Programele contaminate pot ulterior infecta alte programe pe calculatorul pe care sunt folosite, împrăștiind ,,virusul informatic” și creând o adevărată epidemie.

Ceea ce se întâmplă ulterior depinde de virus. Unii afișează diverse mesaje (inofensive, calomnioase, insolente), alții, cu anumite ocazii sau în anumite condiții, șterg date, fișiere, dereglează tabela de alocare a fișierelor, încetinesc calculatorul, cântă diverse melodii, etc.

1.5. Terminologie

Termeni prevăzuți în Legea nr. 365/2002, privind comerțul electronic:

Serviciu al societății informaționale constituie orice activitate de prestări servicii sau care presupune constituirea modificarea, transferul ori stingerea unui drept real asupra unui bun corporal sau necorporal, activitate efectuată prin mijloace electronice.

Domeniu o zonă dintr-un sistem informatic, deținută ca atare de o persoană fizică sau juridică ori de un grup de persoane fizice sau juridice în scopul prelucrării, stocării sau transferului de date.

Instrument de plată electronică permite titularului său să efectueze următoarele tipuri de operațiuni:

transferul de fonduri , altele decât cele ordonate și executate de către instituții financiare;

retrageri în numerar, precum și încărcarea și descărcarea unui instrument de monedă electronică.

Conform art. 30 din Regulamentul Băncii Naționale a României privind tranzacțiile prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții „băncile pot pune în circulație instrumentele plată electronică autorizate în prealabil de Banca Națională a României”

Date de identificare orice informați care pot permite sau facilita efectuarea tipurilor de operațiuni menționate anterior, precum un cod de identificare, numele sau denumirea, domiciliul ori sediul, numărul de telefon, fax, codul numeric personal și altele asemenea.

Termeni prevăzuți de Legea nr. 677/2001, privind protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date:

date cu caracter personal – orice informații referitoare la o persoana fizică identificată sau identificabilă; o persoană identificabilă este acea persoană care poate fi identificată, direct sau indirect, în mod particular prin referire la un număr de identificare ori la unul sau la mai mulți factori specifici identității sale fizice, fiziologice, psihice, economice, culturale sau sociale;

prelucrarea datelor cu caracter personal – orice operațiune sau set de operațiuni care se efectuează asupra datelor cu caracter personal, prin mijloace automate sau neautomate, cum ar fi colectarea, înregistrarea, organizarea, stocarea, adaptarea ori modificarea, extragerea, consultarea, utilizarea, dezvăluirea către terți prin transmitere, diseminare sau în orice alt mod, alăturarea ori combinarea, blocarea, ștergerea sau distrugerea;

stocarea – păstrarea pe orice fel de suport a datelor cu caracter personal culese;

operator – orice persoană fizică sau juridică, de drept privat ori de drept public, inclusiv autoritățile publice, instituțiile și structurile teritoriale ale acestora, care stabilește scopul și mijloacele de prelucrare a datelor cu caracter personal; daca scopul și mijloacele de prelucrare a datelor cu caracter personal sunt determinate printr-un act normativ sau în baza unui act normativ, operator este persoana fizică sau juridică, de drept public ori de drept privat, care este desemnată ca operator prin acel act normativ sau în baza acelui act normativ.

Termeni menționați în Legea nr. 455/2001 privind semnătura electronică:

date în forma electronică sunt reprezentări ale informației într-o formă convențională adecvată creării, prelucrării, trimiterii, primirii sau stocării acesteia prin mijloace electronice;

înscris în formă electronică reprezintă o colecție de date în formă electronică între care există relații logice și funcționale și care redau litere, cifre sau orice alte caractere cu semnificație inteligibilă, destinate a fi citite prin intermediul unui program informatic sau al altui procedeu similar;

semnătura electronică reprezintă date în formă electronică, care sunt atașate sau logic asociate cu alte date în formă electronică și care servesc ca metodă de identificare;

semnatar reprezintă o persoană care deține un dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț;

date de creare a semnăturii electronice reprezintă orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice;

certificat reprezintă o colecție de date în forma electronică ce atestă legătura dintre datele de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane.

CAPITOLUL II

INFRACȚIUNI INFORMATICE SĂVÂRȘITE CU AJUTORUL CALCULATORULUI

2.1. Caracterul transfrontalier al infracțiunilor săvârșite cu ajutorul calculatorului

Se știe că limbajul informatic este comun tuturor utilizatorilor de calculator indiferent de locul unde s-ar afla în lume. Acest limbaj împreună cu mijloacele facile de comunicare între utilizatori (rețeaua Internet) au dus la posibilități de conectare nelimitate din întreaga lume și la accesarea tuturor informațiilor de ultimă oră. Având în vedere că sistemul informatic al instituțiilor financiar-bancare prezintă lacune în sistemul de protecție informatică orice utilizator rău intenționat dintr-un colț al lumii poate să-și alimenteze contul bancar. De aceea, este foarte greu de probat o infracțiune în domeniul informatic prin metodele clasice de descoperire a infracțiunilor, iar posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care brațul legii să nu îl poată ajunge este ridicat.

Din acest motiv țările puternic industrializate au luat măsuri de protecție a sistemelor informatice prin înființarea unor servicii speciale de urmărire și determinare a criminalității și a infractorilor din mediul cibernetic. Putem exemplifica în acest sens S.U.A. care a înființat un asemenea serviciu sau Franța, care prin înființarea Clubului Securității Informatice, au dus astfel, la stabilirea unei minime prevederi pentru fiecare țară membră a Comunității Europene, în conformitate cu o listă stabilită de acest organism internațional și recomandată a fi cuprinsă în legislațiile țărilor membre.

În consecință, numărul locurilor și al țărilor implicate în criminalitatea informatică crește simțitor. Infracțiunea informatică poate fi comisă în parte într-o jurisdicție, pe când făptuitorul poate să se găsească oriunde în lume. Obstacole ca distanța, controlul de frontieră, necesitatea prezenței fizice a autorului infracțiunii nu mai au nimic de-a face cu problema. Viteza cu care este comisă o infracțiune informatică, volumul datelor sau sumele implicate, distanța în raport cu locul comiterii infracțiunii prezintă o diferență netă în comparație cu criminalitatea tradițională. Comitetul de control al criminalității europene a dat mai multe exemple în acest sens. Experții susțin că rețelele informatice internaționale sunt vulnerabile la criminalitatea informatică – sectorul bancar, de exemplu.

2.2. Categorii de infracțiuni săvârșite cu ajutorul calculatorului

Operațiunile informatice pot face obiectul activităților delictuale în orice stadiu, fie ca obiective, fie ca mijloace sau ambele la un loc. Operațiunile de înregistrare a informațiilor, de tratament, de transfer și de comunicare au putut fi deturnate de la finalitatea lor legală.

Pe măsură ce s-au înregistrat progrese în domeniul tehnologiei informației, au luat amploare și metodele și mijloacele de săvârșire a infracțiunilor cu ajutorul calculatorului. Gama lor variază de la comutările sau modificările de date după intrarea în calculator, până la înscrierea de instrucțiuni cu un software și interceptarea comunicațiilor obținute cu ajutorul calculatoarelor. Așa cum subliniază specialiștii, cazuri amplu mediatizate de ,,viruși informatici” ilustrează potențialul de sabotaj privind comunicațiile și sectoarele militar și politic. Intrarea neautorizată, secretă, poate provoca necazuri nesfârșite și comutări de putere în moduri neașteptate.

În ceea ce privește delicvența informatică, se constată o schimbare esențială, în sensul că a fura un calculator pentru puterea lui de calcul și/sau stocare nu mai prezintă un interes deosebit, în schimb, conținutul informațional al acestuia devine tot mai atractiv. Prin urmare, calculatorul apare din ce în ce mai puțin ca obiect al delicvenței informatice și din ce în ce mai mult ca instrument al ei.

Caracterul transfrontalier ce caracterizează majoritatea delictelor informatice, este rațiunea pentru care țările industrializate și organizațiile internaționale au elaborat norme uniforme în acest domeniu. Cea mai importantă este Recomandarea R(89)9 asupra criminalității legate de calculator, adoptată de Consiliul Europei.

Tipurile cele mai frecvente de delicte legate de calculator sunt analizate în cele ce urmează.

2.2.1. Clasificarea infracțiunilor informatice după tipologia tehnică

a) Furtul de timp-calculator (computer-time steal), care constă într-o uzurpare de folosință, într-o sustragere frauduloasă de folosință, în însușirea injustă a unei activități de prelucrare a unor date.

Marea majoritatea a calculatoarelor nu lucrează la capacitatea maximă, astfel încât un delincvent poate face să funcționeze un sistem în profitul său. Furtul de timp-calculator se poate manifesta sub diverse forme: cazul programatorilor angajați în cadrul unei firme și care testează pe calculatoarele acesteia programe realizate de ei în scopuri comerciale, cazul funcționarilor care folosesc calculatorul firmei pentru soluționarea unor probleme personale sau ale unor terțe persoane, rularea de programe sau altor servicii în detrimentul serviciului pentru care este ținut să funcționeze calculatorul, folosirea calculatoarelor unei firme sau instituții pentru jocuri etc.

Obiectul juridic al acestei infracțiuni îl reprezintă relațiile sociale ce privesc apărarea integrității patrimoniului unei organizații, concretizat în sistemul informatic al acesteia. Furtul de timp-calculator are aspecte comune cu furtul prevăzut în partea specială a Codului penal român (art. 208-209).

b) Diverse manipulări reprezentate de intrări-ieșiri în fișierele de date, prin modificarea suporturilor de informație, pentru a introduce astfel facturi fictive pentru creditare, stingerea de debite, crearea de noi conturi etc. Aceste manipulări pot fi făcute mult mai ușor prin introducerea acestor date false direct de la tastatură, micșorând considerabil riscul descoperirii, prin introducerea de noi programe, sau prin modificarea programelor existente, astfel încât doritorul să-și atingă scopul.

În această categorie se încadrează și frauda tip ,,salam”, detaliată într-o secțiune precedentă, prin care angajații care administrează datele informatice privind rulaje ale unor sume, rotunjesc valoarea acestora în urma unor tranzacții, în favoarea lor, transferând aceste ,,neglijabile resturi” într-un cont propriu. Sumele care se adună în aceste conturi, în urma rulajelor mari efectuate de instituție (de obicei bănci, societăți de asigurări, fonduri de investiții, etc.) nu mai sunt deloc ,,neglijabile”.

O altă manipulare a sistemului poate fi făcută prin modificarea caracteristicilor (setărilor, parametrilor) unui sistem, așa încât acesta să nu poată fi utilizat la parametrii nominali, sau să dea erori de funcționare, caz care intră în altă categorie – sabotajul, –categorie tratată mai jos.

Obiectul juridic al acestor fraude este reprezentat de relațiile sociale ce asigură siguranța și încrederea pe care trebuie să le inspire informația aflată pe un mediu de stocare a datelor, cărora li se aduce, pe această cale, o atingere substanțială, modificând însăși esența informației.

c) Sabotajul, este o acțiune prin care se pot altera datele sau distruge materialul, atât soft (programe, date), cât și hard (echipament), pentru a produce pagube sau pentru a acoperi fraude comise anterior, de exemplu. Datorită întinderii deosebite a prejudiciilor aduse pe această cale, sabotajul este considerată cea mai periculoasă acțiune vătămătoare în acest domeniu.

Obiectul juridic este același ca și la punctul b) cu specificația că mijloacele de lucrul ale făptuitorului aduc atingere efectivă calculatorului ca bun material.

d) Divulgarea – însușirea de date protejate prin secret: furt de programe, vânzare de fișiere, vânzare de date obținute din fișierele la care au acces făptuitorii.

Obiectul juridic al infracțiunii este reprezentat de relațiile sociale referitoare la libertatea persoanei sub aspectul dreptului său de a putea încredința sau nu secrete altor persoane, fără teama că secretele respective vor fi divulgate, ca și obligația pe care o are de a nu divulga secrete de care a luat cunoștință în virtutea activității sau funcției sale.

2.2.2. Clasificarea infracțiunilor informatice după listele elaborate de Consiliul Europei

După cum am menționat anterior, reacțiile comunității internaționale la amploarea pe care a luat-o fenomenul infracțiunilor informatice s-au concretizat, la nivelul organizațiilor internaționale și regionale, prin luarea unor măsuri de ordin normativ care să reglementeze mai temeinic aceste ilegalități.

Recomandarea Consiliului Europei R(89)9 asupra criminalității legate de calculator se înscrie pe această direcție prin listele minimală și facultativă ce conțin cele mai întâlnite tipuri de delicte informatice. Cele două secțiuni de acte normative se constituie drept un instrument de îndrumare la adresa legiuitorilor naționali, în vederea fie a adoptării unei legislații adecvate în acest domeniu, fie a adaptării și armonizării acesteia la un nivel internațional. Cu alte cuvinte, o criminalitate transfrontalieră se poate combate tot într-o manieră supra-națională, printr-o acțiune concertată a statelor.

I. Lista minimală

1. Frauda informatică

Denumirea de fraudă informatică are următorul conținut: intrarea, alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă ingerință într-un sistem informatic care îi influențează rezultatul, cauzând chiar prin aceasta un prejudiciu economic sau material, cu intenția de a obține un avantaj economic nelegitim pentru sine sau pentru altul (variantă: în intenția de a o priva ilicit pe această persoană de patrimoniul său.).

Obiectul juridic al acestei infracțiuni îl constituie relațiile sociale legate de apărarea proprietății, precum și întregul fascicul de relații referitoare la încrederea în siguranța și fiabilitatea transferurilor și a altor operațiuni efectuate în acest cadru.

Latura obiectivă – elementul material se realizează prin intrarea, alterarea, ștergerea sau suprimarea, la care se adaugă actul general de ingerință într-un sistem informatic. Din textul de lege s-ar putea înțelege că modurile de operare sunt enumerate limitativ, dar actul general de ingerință lasă deschisă calea oricărei acțiuni sau manevre frauduloase.

Intrarea se referă la datele adunate pe calculator, ea putând să influențeze tratamentul datelor existente ori să înceapă un nou tratament. Intrarea privește atât introducerea de date inexacte, cât și introducerea neautorizată de date exacte.

Alterarea cuprinde modificările, variațiile și schimbările parțiale.

Ștergerea constituie fapta de a scoate date ce figurează pe un suport, de pildă, stocate pe o bandă magnetică sau pe un disc magnetic ori compact.

Suprimarea constă în fapta de a reține și de a ascunde date, ceea ce poate avea ca rezultat faptul că aceste date nu sunt introduse atunci când acest lucru se impune

2. Falsul informatic

Prin fals informatic se înțeleg următoarele: intrarea, alterarea, ștergerea sau suprimarea de date sau de programe pentru calculator, orice altă ingerință într-un sistem informatic într-o manieră sau în condiții care, conform dreptului național, ar constitui infracțiunea de falsificare sau dacă a fost comisă cu privire la un obiect tradițional al acestui tip de infracțiune.

Textul vizează așezarea falsificării de date având forță probatorie pe picior de egalitate cu falsificarea de documente sau de alte instrumente, din punctul de vedere al dreptului penal.

Așadar, lărgirea protecției nu este necesară decât în statele care, în materie de falsificare de documente, cer ca identitatea autorului și conținutul datelor să fie direct perceptibile .

Obiectul juridic al infracțiunii este reprezentat de aceleași valori, care sunt protejate de dreptul tradițional în materie de fals: securitatea și fiabilitatea documentelor sau alte instrumente care pot avea consecințe asupra relațiilor juridice. A fost lărgit numai cadrul intereselor, beneficiindu-se de această protecție.

3. Fapte ce prejudiciază date sau programele pentru calculator

Obiectivul urmărit poate fi acela de a dobândi un avantaj economic asupra unui concurent, de promovare a activităților ilegale ale teroriștilor având mobiluri ideologice sau de a fura date sau programe în scopul extorcării. Într-un incident semnalat la Londra (Ontario), un fost angajat al unei societăți a încercat fără succes să saboteze sistemul informatic prin inserare unui program. În cazul acestei categorii de delicte, se utilizează adesea virușii, caii troieni sau viermii informatici.

Așa cum am mai menționat, un ,,virus” este seria de instrucțiuni care poate fi atașată programelor legale și poate contamina programele calculatorului. Virusul poate fi introdus în sistem printr-un program legal care a fost infectat, la fel ca prin metoda ,,calul troian”.

Un ,,vierme” are drept obiectiv tot modificarea și distrugerea datelor, dar, spre deosebire de virus, el nu se poate reproduce. ,,Viermele” poate să provoace pierderi mari: astfel, el poate da unui calculator al unei bănci ordinul de a transfera în mod continuu sume de bani într-un cont ilegal, după care se autodistruge.

,,Bomba logică” denumită și ,,bomba cu efect întârziat” este o altă tehnică de sabotare a datelor și programelor informatice. Aplicare acestei metode presupune cunoștințe specializate, deoarece trebuie programată distrugerea sau modificare datelor pentru o dată stabilită. Dar, spre deosebire de ,,vierme” sau ,,virus” este foarte dificil de detectat înainte de explozia sa. Dintre toate mijloacele trecute în revistă este cel care poate provoca cele mai mari pierderi. ,,Detonarea” poate fi programată pentru a se obține cele mai mari distrugeri posibile, mult timp după plecarea autorului delictului. Bomba logică poate servi și drept mijloc de extorcare, prin solicitarea unei despăgubiri în schimbul dezvăluirii amplasamentului acesteia.

Deși numărul de cazuri cunoscute nu este foarte mare, daunele sau perturbările astfel provocate sunt, uneori, considerabile. Prin fapte ce prejudiciază datele sau programele pentru calculator se înțelege: ștergerea, aducerea de daune, deteriorarea sau suprimarea fără drept a datelor sau a programelor pentru calculator.

Obiectul juridic constă în relațiile sociale bazate pe încrederea în buna funcționare sau buna utilizare a datelor sau programelor pentru calculator.

Latura obiectivă este reprezentată de actele prin care se realizează elementul material al infracțiunii ce implică efecte negative asupra stării datelor în ceea ce privește capacitatea lor de a funcționa în maniera prevăzută de persoana care dispune de ele.

Ștergerea de date echivalează cu distrugerea de obiecte materiale, care ajung în imposibilitatea de a fi folosite. Poate fi vorba de distrugerea suportului de date, de suprascrierea pe benzi magnetice, de modificarea tabelei de alocare a fișierelor, de ștergerea conexiunilor necesare ș.a.

Aducerea de daune și deteriorarea ca acte de suprapunere privesc mai exact alterarea conținutului informatic al datelor și al programelor.

Există suprascriere de date atunci când autorul face să dispară datele fără ca ele să fie șterse, dând instrucțiunile corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate și, în consecință, acestea nu se pot servi de ele.

Diferitele acte descrise mai sus nu pot fi sancționate decât dacă sunt comise fără drept. Acest lucru prezintă mare importanță deoarece un element al infracțiunii paralele de atingere adusă bunurilor – a se reține faptul că obiectul deteriorat aparține altuia – nu figurează în descrierea noilor dispoziții. Rolul pe care-l joacă acest element poate fi înlocuit de expresia ,,fără drept”, înțeleasă într-un sens larg și cuprinzând persoanele care nu au dreptul de a acționa așa cum au făcut-o, fie că este vorba de propriul drept, fie de autorizația dată de titularul dreptului.

4. Sabotajul informatic

Prin ,,sabotaj informatic” se înțelege: intrarea, alterarea, ștergerea sau suprimarea de date sau de programe pentru calculator, ori ingerința în sisteme informatice cu intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.

Obiectul juridic. Valoarea juridică protejată este reprezentată de interesul proprietarului și/sau al utilizatorului unui sistem informatic ori al unui sistem de telecomunicații ca acesta să fie în măsură să funcționeze corect, la potențialul real.

5. Accesul neautorizat

Accesul neautorizat constă în accesul fără drept la un sistem sau la o rețea informatică prin violarea regulilor de securitate.

Obiectul juridic este reprezentat de relațiile sociale ce privesc securitatea sistemului informatic, inviolabilitatea ,,domiciliului informatic”.

Modalități. Accesul se face, adesea, de la distanță, prin diverse mijloace și prin intermediul unei rețele de telecomunicații. Infractorul este în măsură să obțină avantaje de pe urma lipsei de protecție sau a breșelor la nivelul securității pentru a penetra sistemul sau să găsească unele carențe în materie de proceduri. Hackerii se folosesc în mod frecvent de identitatea utilizatorilor legali, metodă deosebit de folosită în sistemele computerizate care pot fi penetrate prin utilizarea parolei.

,,Parolele” sunt adesea considerate, pe nedrept, ca fiind un dispozitiv de protecție împotriva accesului interzis. În realitate, piratul modern poate să depășească ușor orice dificultate recurgând la trei metode banale. Dacă reușește să descopere o parolă, el poate să plaseze un ,,cal troian” pentru a obține parolele altor utilizatori legali. Acest tip de program poate opera parolele cu funcția normală de securitate și este dificil de detectat. Intrusul poate să retragă ulterior, de la distanță, programul ce conține parolele furate.

Protecția prin parolă mai poate fi dejucată prin spargerea codurilor. Majoritatea bazelor de date soft declanșează o securitate prin parolă grație unui procedeu de transformare criptografică, prin care se schimbă cuvântul ales de către utilizator într-o serie matematică. Cuvântul real este, așadar, ascuns și aproape imposibil de descifrat. În plus, există la ora actuală dotări soft legale de securitate care nu autorizează accesul la date decât după compararea parolelor cifrate cu un dicționar de parole curente, în scopul avertizării administratorilor sistemului asupra eventualelor carențe în dispozitivul de securitate. Dar acestea pot fi și imitate în scopuri ilegale. Denumite în acest caz programe de piraterie, ele ascund, parțial sau total, datele sistemului, creând, astfel, un dicționar de date ce pot fi comparate cu cele ale programului pirat, în scopul identificării parolelor curente de accedere în sistem. Majoritatea acestor programe, asociate la un sistem, pot fi obținute prin consultarea panourilor clandestine de afișaj electronic, răspândite în întreaga lume și actualizate de către delincvenți pe măsura evoluției tehnicilor de securitate.

Cea de-a treia metodă frecvent utilizată pentru accesul neautorizat la un sistem este cea a ,,trapei” care permite penetrarea prin puncte de intrare (trape) create în scopuri legale, de exemplu, pentru menținerea sistemului.

Pirații utilizează mesajele electronice pentru a-și comunica diverse cazuri și metode de infiltrare. Într-un astfel de caz, detaliile unei tentative canadiene de penetrare abuzivă au fost găsite asupra unor suspecți din Anglia pentru care preluaseră informațiile de pe un buletin de afișaj din Germania. Aceste schimburi de informații pot facilita infiltrările multiple într-un sistem din diverse puncte de pe glob, antrenând cheltuieli astronomice pentru victimă.

6. Intercepția neautorizată

Intercepția de comunicații de date constituie de asemenea o violare gravă a caracterului privat al comunicațiilor, ca și intercepția conversațiilor prin viu grai sau prin telefon dintre indivizi. Ne aflăm deci în prezența unei forme noi și moderne de ascultare, în special, cea care constă din intercepția radiațiilor și câmpurilor electronice care înconjoară un terminal (calculator), de pildă, afișajul pe ecran al interceptorului clandestin.

Infracțiunea vizează o situație în care infractorul ia datele așa cum sunt, fără a putea să le manipuleze după propria sa voință. Intercepția neautorizată constă în intercepția fără drept și cu mijloace tehnice de comunicații cu destinație, cu proveniență și în cadrul unui sistem sau al unei rețele informatice.

Obiectul juridic este reprezentat de dreptul la o viață privată liberă (protejată și prin articolul 18 al Convenției Europene de Protejare a Drepturilor Omului și a Libertăților Fundamentale) și de dreptul la exclusivitate al comunicațiilor datelor.

7. Reproducerea neautorizată a unui program pentru calculator

Ținta principală a spionajului informatic o reprezintă programele pentru calculator. Investițiile enorme în logistică, în studii, costurile ridicate de elaborare, testare și marketing ale programelor pentru calculator care merită să fie protejate prin dreptul de proprietate intelectuală, pe de o parte, și ușurința cu care se pot copia astfel de programe cu cheltuieli minime, pe de altă parte, constituie factorii care favorizează activitățile infracționale de acest gen.

În România, acesta constituie unul dintre puținele cazuri în care s-au luat măsuri legislative apropiate de imperativele internaționale în domeniu, prin adoptarea Legii nr.8/1996 a Legii nr.16/1995 și a Legii 161/2003. Această infracțiune se circumscrie celei prevăzute la art. 142, lit.a) din Legea nr. 8/1996.

Reproducerea neautorizată a unui program pentru calculator constă în reproducerea, difuzarea sau comunicarea în public, fără drept, a unui program pentru calculator protejat de lege.

Obiectul juridic este reprezentat de relațiile sociale legate de garanția respectării drepturilor autorului de programe pe calculator.

Modalități.

Reproducerea cere o fixare, de pildă, pe un suport de informație. Se poate merge până la a considera că reproducerea, din punctul de vedere al legislației relative la dreptul de autor, constă în încărcarea unui program ce pornește de la un suport exterior în memoria internă a unui calculator.

Distribuirea constă în acte de vânzare sau de închiriere și alte acte de difuzare de copii, puse la dispoziția publicului.

Prin piraterie software se înțelege copierea, reproducerea, folosirea și fabricarea programelor pentru calculator protejate prin dreptul de autor.

Există cinci forme de bază ale pirateriei soft, toate la fel de dăunătoare:

1. Softlifting. Această formă de piraterie apare atunci când sunt realizate copii suplimentare într-o organizație sau de către persoane fizice. Schimbul de discuri între persoane (prieteni, asociați) se include în această categorie.

2. Hard Disk Loading. Se întâlnește la anumiți distribuitori de calculatoare, care încarcă ilegal programe pe discurile dure ale calculatoarelor, pentru a face oferta mai interesantă.

3. Contrafacere. Reprezintă duplicarea ilegală, vânzarea produselor protejate prin dreptul de autor, adeseori într-o formă care face ca acestea să pară legitime.

4. Bulletin Board Piracy (BBP). Această formă apare atunci când produsele protejate prin dreptul de autor sunt distribuite utilizatorilor conectați printr-un modem.

5. Închiriere. Această formă se întâlnește atunci când produsele soft sunt instalate pe un calculator care se închiriază sau sunt închiriate direct.

II Lista facultativă

1. Alterarea de date sau de programe pentru calculator

Mai înainte de toate, nu se observă foarte clar care sunt cazurile care relevă acte de alterare sau de modificare de date și de programe pentru calculator și care nu aparțin deja tipurilor de acte menționate mai sus. Ștergerea, producerea de daune, deteriorarea și suprimarea de date au fost prezentate mai sus. Câmpul de aplicare autonomă a actelor calificate drept alterări sau modificări se află în corelație cu interpretarea celor care sunt desemnate cu termenul de daune, deteriorări etc. Interpretarea strictă a acestora din urmă, într-o manieră mai degrabă obiectivă decât subiectivă, lărgește câmpul de aplicare al actului calificat drept alterare de date sau programe. Importanța practică a incriminării alterării poate să rezide, înainte de toate, din faptul că ea îl poate scuti pe posesorul de drept de necesitatea de a determina interesele obiective vizate și finalitățile subiective, în momentul evaluării actului.

Obiectul juridic. Interesul juridic protejat în cazul alterării fără drept a datelor sau a programelor pentru calculator este reprezentat de protecția împotriva oricărui acces neautorizat.

2. Spionajul informatic

Prin spionaj informatic, conform textului propus, se înțelege obținerea prin mijloace nelegitime sau prin divulgare, transferul sau folosirea fără drept ori fără nici o altă justificare legală a unui secret comercial sau industrial, în intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra secretului sau de a obține pentru sine sau pentru altul avantaje economice ilicite.

Obiect juridic. Interesul juridic protejat îl constituie secretele comerciale sau guvernamentale (militare, industriale etc.). Violările de secrete comerciale sunt, în general, considerate ca violări ale unor interese economice private, aducând atingere caracterului confidențial al acestor secrete. Acest din urmă punct a condus, adesea, la compararea lor cu violarea dreptului la respectarea vieții private sau chiar la clasarea lor în acest domeniu. Anumiți autori insistă mai mult, și pe bună dreptate, asupra valorii patrimoniale a secretelor comerciale. Secretele comerciale fac, cum am mai spus, obiectul protecției. Aceste secrete sunt o înșiruire de fapte și date, având o valoare informativă și o anumită relație cu o anumită instituție determinată, fie că este individuală, fie că ia forma unei societăți.

În domeniul comercial există secrete a căror păstrare este indispensabilă instituției. De aceea, textul de lege menționează în mod expres două tipuri de secrete: secrete comerciale și secrete industriale.

3. Utilizarea neautorizată a unui calculator

Cazurile cunoscute de simplă utilizare neautorizată a sistemelor informatice (furtul de servicii informatice, furtul de timp-calculator) sunt rare, dar se estimează că numărul de cazuri nesemnalate (cifra neagră) este destul de ridicat. Principalii autori sunt dintre angajați, mai ales funcționari, cadre didactice și studenți.

Conform textului propus, utilizarea neautorizată a unui calculator constă în:

Utilizarea fără drept a unui sistem sau rețele informatice:

I. fie acceptând un risc notabil de a cauza un prejudiciu unei persoane cu drept de a utiliza sistemul sau de a aduce atingere sistemului ori funcționării lui,

II. fie în intenția de a cauza un prejudiciu persoanei cu drept de a utiliza sistemul sau de a aduce atingere sistemului ori funcționării lui,

III. cauzând, ca urmare, un prejudiciu persoanei care are dreptul de a utiliza sistemul sau aducând atingere sistemului ori funcționării lui.

4. Utilizarea neautorizată a unui program pentru calculator protejat

Autorul programului pierde ceea ce i-ar reveni de drept, dacă respectiva întreprindere ar fi achiziționat programul prin mijloace legitime. Legiuitorul național ar putea avea deci în vedere să extindă în mod expres la actele de utilizare neautorizată protecția dreptului civil și a dreptului penal, acordată programelor pentru calculator care pot fi protejate. Aceste rațiuni au condus la propunerea următoare: utilizarea fără drept a unui program pentru calculator protejat de lege și care este reprodus fără drept cu intenția fie de a obține un avantaj economic ilicit pentru sine sau pentru altul, fie de a cauza un prejudiciu titularului sus-menționatului drept.

Obiectul juridic este același cu cel al infracțiunii de reproducere neautorizată a unui program pentru calculator protejat (vezi lista minimală).

2.2.3. Infracțiunile săvârșite cu ajutorul calculatorului în legislația românească

România trebuie să se adapteze noii ere informaționale. După 1990, s-au întreprins unele eforturi în ceea ce privește dotarea cu noile elemente caracteristice societății informatizate. Se dorește și se impune atingerea unui grad de progres la un nivel comparabil și comparabil cu cel al țărilor dezvoltate, dar pentru aceasta trebuie să se acorde o prioritate deosebită educației, cercetării, dar mai ales, creării cadrului legal.

Din păcate, infracțiunile săvârșite cu ajutorul calculatorului au început să fie luate în serios doar de curând în România. Aceasta explică de ce organele judiciare nu sunt încă pe deplin familiarizate cu modul de folosire al calculatoarelor, precum și cu modul în care acestea sunt utilizate pentru comiterea de infracțiuni. În trecut, cei care penetrau ilegal un sistem erau considerați inofensivi, un soi de persoane dornice să-și satisfacă o curiozitate de ordin intelectual sau să-și demonstreze abilitățile. Conform statisticilor, în prezent, se pierd sute de milioane de dolari ca urmare a fraudelor de acest tip, lucru ce a dus la o schimbare a percepțiilor.

În concluzie este imperativ necesar ca țara noastră să ia măsuri în vederea completării legislației penale, utilizând ca model categoriile de infracțiuni stabilite de Recomandarea R(89)9, în cadrul listelor minimală și facultativă, deja avute în vedere și folosite de numeroși legiuitori naționali (Anglia, SUA, etc.). Necesitatea elaborării unei legi speciale și a unor reglementări procedurale eficiente este mai pe larg dezbătută în capitolul destinat propunerilor de lege ferenda.

România a început alinierea legislației penale la nivelul standardelor internaționale prin promulgarea unor legi care prevăd asemenea delicte din care exemplificăm:

furtul de timp-calculator este adesea asimilat furtului simplu sau calificat (art. 208, 209 C.Pen.). Art. 208 C.Pen.: Luarea unui bun mobil din posesia sau detenția altuia, fără consimțământul acestuia, în scopul de a și-l însuși pe nedrept, se pedepsește cu închisoare de la unu la 12 ani. Se consideră bunuri mobile și orice energie care are o valoare economică, precum și înscrisurile.

Se poate săvârși fapta prevăzută de art. 209 C.Pen., în acest mod, mai ales în variantele de la alin. a) (de două sau mai multe persoane împreună), e) (într-un loc public rețeaua Internet fiind asimilată unui astfel de loc prin accesul la îndemâna oricui ce o caracterizează, etc.), g) (în timpul nopții).

frauda tip ,,salam” este ușor de încadrat infracțiunii de delapidare art.2151 C.Pen. Însușirea, folosirea sau traficarea, de către un funcționar, în interesul său ori pentru altul, de bani, valori sau alte bunuri pe care le gestionează sau le administrează, se pedepsesc cu închisoare de la unu la 15 ani.

sabotarea unor date aflate pe un calculator sau a unor sisteme sau rețele informatice, prin viruși, ,,viermi”, ,,cai troieni” informatici, ori prin folosirea ,,bombelor” logice sau de timp, sau prin alte metode menționate, poate constitui infracțiunea de distrugere prevăzută de art. 217 C.Pen. (Distrugerea, degradarea sau aducerea în stare de neîntrebuințare a unui bun aparținând altuia sau împiedicarea luării măsurilor de conservare ori de salvare a unui astfel de bun, precum și înlăturarea măsurilor luate, se pedepsesc cu închisoare de la o lună la 3 ani sau cu amendă. În cazul în care bunul are o deosebită valoare artistică, științifică, arhivistică sau o altă asemenea valoare, pedeapsa este închisoarea de la unu la 10 ani).

Divulgarea – însușirea de date protejate prin secret profesional folosindu-se calculatorul, este incriminată de art. 196 C.Pen. (Divulgarea fără drept, a unor date, de către acela căruia i-au fost încredințate, sau de care a luat la cunoștință în virtutea profesiei ori funcției, dacă fapta este de natură a aduce prejudicii unei persoane, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă).

Odată cu începerea adoptării cadrului legal informațional au început să fie incriminate și alte fapte care până de curând erau nepedepsite cum ar fi:

Falsificarea instrumentelor de plată electronică – art. 24 din Legea nr. 365/2002, privind comerțul electronic – și constă în falsificarea, punerea în circulație a instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii lor în circulație (se pedepsește cu închisoare de la 3 la 12 ani);

Deținerea de echipamente în vederea falsificării instrumentelor de plată electronică – art. 25 din Legea nr. 365/2002, privind comerțul electronic – care are următorul conținut: „Fabricarea ori deținerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică se pedepsește cu închisoare de la 6 luni la 5 ani”.

Falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică – art. 26 din Legea nr. 365/2002, privind comerțul electronic – și constă în declararea necorespunzătoare a adevărului, făcută unei instituții bancare, de credit sau financiare ori altei persoane juridice autorizate să emită instrumente de plată electronică în vederea emiterii sau utilizării unui instrument de plată electronică, pentru sine sau pentru altul, când potrivit legii declarația servește pentru emiterea sau utilizarea acelui instrument (pedeapsa este închisoare de la 3 luni la 2 ani sau amendă);

Efectuarea de operațiuni financiare în mod fraudulos – art. 27 din Legea nr. 365/2002, privind comerțul electronic – efectuarea transferurilor de fonduri, altele decât cele ordonate sau retrageri de numerar prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, fără acordul titularului, instrumentului respectiv (alineatul 1); sau prin utilizarea neautorizată a oricăror date de identificare sau date de identificare fictive (alineatul 2) ori transmiterea neautorizată către altă persoană a oricăror date de identificare (alineatul 3). Pedeapsa prevăzută de lege este închisoarea de la 1 la 12 ani.;

Acceptarea operațiunilor financiare efectuate în mod fraudulos – art. 28 din Legea nr. 365/2002, privind comerțul electronic – acceptarea unui transfer de fonduri sau a unei retrageri de numerar cunoscându-se că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său este pedepsită cu închisoare de la 1 la 12 ani;

Efectuarea de operațiuni neautorizate într-un sistem informatic – art. 29 din Legea nr. 365/2002, privind comerțul electronic– „Accesul neautorizat într-un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani”(alineatul 1). De asemenea transferul neautorizat de date dintr-un sistem informatic pentu uzul personal ori al terților se pedepsește cu închisoare de la 1 la 12 ani (alineatul 2). Iar modificarea, distrugerea parțială ori totală în mod neautorizat a informației stocate într-un sistem informatic se pedepsește cu închisoare de la 3 ani la 15 ani (alineatul 3)

conform Art. 143 din Legea nr. 8/1996 privind drepturile de autor și drepturile conexe, constituie infracțiune și se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă de la 500.000 lei la 5 milioane lei, dacă nu constituie o infracțiune mai gravă, fapta persoanei care:

a) pune la dispoziția publicului, prin vânzare sau prin orice alt mod de transmitere cu titlu oneros ori cu titlu gratuit, mijloace tehnice destinate ștergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator;

b) refuză să declare organelor competente proveniența exemplarelor unei opere sau proveniența suporturilor pe care este înregistrată o prestație ori un program de radio sau de televiziune, protejate în temeiul prezentei legi, aflate în posesia sa în vederea difuzării.

2.2.4 Contravenții în mediul informatic prevăzute în legislația românească

Odată cu incriminarea unor infracțiuni în legătură cu mediul informatic au fost prevăzute și contravenții în același domeniu, cum ar fi cele menționate în următoarele acte normative:

Legea nr. 455/2001 privind semnătura electronică:

Art. 44. – Constituie contravenție, dacă, potrivit legii, nu constituie infracțiune, și se sancționează cu amendă de la 5.000.000 lei la 100.000.000 lei fapta furnizorului de servicii de certificare care:

a) omite să efectueze notificarea prevăzută la art. 13 alin. (1) („Cu 30 de zile înainte de începerea activităților legate de certificarea semnăturilor electronice persoanele care intenționează să furnizeze servicii de certificare au obligația de a notifica autoritatea de reglementare și supraveghere specializată în domeniu cu privire la data începerii acestor activități.”);

b) omite să informeze autoritatea de reglementare si supraveghere specializata în domeniu asupra procedurilor de securitate si de certificare utilizate, în condițiile si cu respectarea termenelor prevăzute la art. 13 (30 de zile, 10 zile respectiv 24 de ore);

c) nu își îndeplinește obligația de a facilita exercitarea atribuțiilor de control de către personalul autorității de reglementare și supraveghere specializat în domeniu, anume împuternicit în acest sens;

d) realizează transferul activităților legate de certificarea semnăturilor electronice cu nerespectarea prevederilor art. 24 alin. (3).

Art. 45. – Constituie contravenție, dacă, potrivit legii, nu constituie infracțiune, și se sancționează cu amendă de la 10.000.000 lei la 250.000.000 lei fapta furnizorului de servicii de certificare care:

nu furnizează persoanelor menționate la art. 14 alin. (1), în condițiile

prevăzute la art. 14 alin. (1) si (2), informațiile obligatorii prevăzute la art. 14 alin. (3) ori nu furnizează toate aceste informații sau furnizează informații inexacte;

b) încalcă obligațiile privitoare la prelucrarea datelor cu caracter personal prevăzute la art. 16;

c) omite să efectueze înregistrările obligatorii, potrivit legii, în registrul electronic de evidență a certificatelor eliberate, prevăzut la art. 17, sau le efectuează cu nerespectarea termenului prevăzut la art. 14 alin. (5), art. 23 alin. (1) sau (2) ori înregistrează mențiuni inexacte;

d) eliberează certificate prezentate titularilor ca fiind calificate, care nu conțin toate mențiunile obligatorii prevăzute la art. 18;

e) eliberează certificate calificate care conțin informații inexacte, informații care sunt contrare legii, bunelor moravuri sau ordinii publice, ori informații a căror exactitate nu a fost verificată în condițiile prevăzute la art. 18 alin. (4);

f) eliberează certificate calificate fără a verifica identitatea solicitantului, în condițiile prevăzute la art. 19;

g) omite să ia masuri de natură să garanteze confidențialitatea în cursul procesului de generare a datelor de creare a semnăturilor, în cazul în care furnizorul de servicii de certificare generează astfel de date;

h) nu păstrează toate informările cu privire la un certificat calificat o perioadă de minimum 5 ani de la data încetării valabilității certificatului;

i) stochează, reproduce sau dezvăluie terților datele de creare a semnăturii electronice, cu excepția cazului în care semnatarul solicita aceasta, în cazul în care furnizorul eliberează certificate calificate;

j) stochează certificatele calificate într-o forma care nu respectă condițiile prevăzute la art. 20 lit. j);

Art. 46. – Încălcarea de către agenția de omologare a obligației de a facilita exercitarea atribuțiilor de control de către personalul autorității de reglementare și supraveghere specializate în domeniu, anume împuternicit în acest sens, constituie contravenție și se sancționează cu amendă de la 15.000.000 lei la 250.000.000 lei.

Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date:

Omisiunea de a notifica și notificarea cu rea-credință

Art. 31. – Omisiunea de a efectua notificarea în condițiile art. 22 sau ale art. 29 alin. (3) în situațiile în care această notificare este obligatorie, precum și notificarea incompletă sau care conține informații false constituie contravenții, dacă nu sunt săvârșite în astfel de condiții încât să constituie infracțiuni, și se sancționează cu amendă de la 5.000.000 lei la 100.000.000 lei.

Prelucrarea nelegală a datelor cu caracter personal

Art. 32. – Prelucrarea datelor cu caracter personal de către un operator sau de o persoană împuternicită de acesta, cu încălcarea prevederilor art. 4-10 sau cu nesocotirea drepturilor prevăzute la art. 12-15 sau la art. 17, constituie contravenție, dacă nu este săvârșită în altfel de condiții încât să constituie infracțiune, și se sancționează cu amendă de la 10.000.000 lei la 250.000.000 lei.

Neîndeplinirea obligațiilor privind confidențialitatea și aplicarea măsurilor de securitate

Art. 33. – Neîndeplinirea obligațiilor privind aplicarea măsurilor de securitate și de păstrare a confidențialității prelucrărilor, prevăzute la art. 19 si 20, constituie contravenție, dacă nu este săvârșită în astfel de condiții încât să constituie infracțiune, și se sancționează cu amendă de la 15.000.000 lei la 500.000.000 lei.

Refuzul de a furniza informații

Art. 34. – Refuzul de a furniza autorității de supraveghere informațiile sau documentele cerute de aceasta în exercitarea atribuțiilor de investigare prevăzute la art. 27 constituie contravenție, daca nu este săvârșită în astfel de condiții încât să constituie infracțiune, și se sancționează cu amendă de la 10.000.000 lei la 150.000.000 lei.

Legea nr. 676/2001 privind prelucrarea datelor cu caracter personal si protecția vieții private în sectorul telecomunicațiilor

Art. 17. – (1) Constituie contravenții următoarele fapte, dacă nu sunt săvârșite în astfel de condiții încât, potrivit legii penale, să constituie infracțiuni:

a) neadoptarea sau adoptarea incompletă a cerințelor minime de securitate menționate la art. 3 alin. (3) si (4);

b) neîndeplinirea obligației de informare prevăzute la art. 3 alin. (5) si (6);

c) neîndeplinirea obligației de confidențialitate prevăzute la art. 4 alin. (2) si (3);

d) nerespectarea de către autoritățile publice, respectiv de către operatorii rețelelor publice de telecomunicații sau de telefonie ori de către furnizorii de servicii de telecomunicații destinate publicului, a obligațiilor prevăzute la art. 5, 6, 7 și 8;

e) neîndeplinirea obligațiilor referitoare la prelucrarea și la limitarea accesului la datele cu caracter personal, prevăzute la art. 9;

f) încălcarea drepturilor abonaților prevăzute la art. 10, prin sau cu privire la emiterea de facturi detaliate;

g) neîndeplinirea obligațiilor referitoare la oferirea serviciului de identificare a liniei care apelează, respectiv a liniei apelate, prevăzute la art. 11;

h) neîndeplinirea obligației referitoare la oferirea serviciului de redirecționare automată, prevăzută la art. 13;

i) neîndeplinirea obligațiilor referitoare la întocmirea registrului abonaților, prevăzute la art. 14;

j) inițierea unui apel nesolicitat, cu încălcarea art. 15.

2.3. Despre subiectul activ al infracțiunilor săvârșite în mediul cibernetic (HACKER)

Explozia informațională a sfârșitului de secol 20 a născut un nou tip de personaje. Calculatorul, una din cea mai productivă și mai controversată invenție a omului, a adus cu el, pe lângă beneficiile clare, și o multitudine de probleme legate, în cele mai multe situații, de securitate. Acest gen de probleme au apărut în momentul în care programatorii sau inginerii în tehnologia informației, plătiți cu bani grei pentru a asigura și proteja informațiile companiilor ce i-au angajat, s-au trezit față în față cu o provocare căreia îi rezistă tot mai greu: hackerii.

Tradiția incidentelor în care apar hackerii indică un procentaj al reușitelor acestora de aproape 100%. „Nici un calculator din lume nu poate rămâne în picioare în fața unui hacker adevărat, și asta pentru că această activitate este, de fapt, programare pură. Ei își creează singuri softurile necesare, cu care forțează serverele să le ofere acces”. De aceea s-a lansat un principiu care s-a dovedit perfect adevărat, și anume ,,calculatorul perfect securizat este cel scos din priză”.

Experiența arată că autorii delictelor informatice vin din medii foarte diverse: studenți, amatori, teroriști și membri ai grupurilor criminale organizate. Ceea ce îi distinge pe unii de alții este natura delictelor comise.

Este adevărat că în domeniul informaticii, comportamentele delictuale nu se supun nici unui determinism social; delincvenții pot avea foarte bine 15 ani sau 60 de ani, să fie novici sau profesioniști. Autorii delictelor informatice sunt, deci, adesea oameni obișnuiți, și nu răufăcători cu aptitudini și talente excepționale. Potențialul delincvent informatic poate avea orice vârstă, dar un minimum de calificare și stimulat de sfidarea tehnică, dorință de câștig, celebritate sau răzbunare sau având chiar motive ideologice poate trece la comiterea unor infracțiuni în acest domeniu.

Cei mai celebri hackeri din totdeauna au fost excelenți programatori și designeri de rețele, care nu și-au găsit locul în organigrama unei companii. Este evident că au existat și hackeri care au fost angajați ai unor mari trusturi, astfel, ei transformându-se din „atacatori” în „atacați”.

În majoritatea atacurilor lor asupra serverelor, hackerii au avut ca suport programe speciale create de ei menite să se muleze și să se potrivească cu soft-urile de protecție de pe respectivele computere.

Conform unor studii de specialitate, proprii angajați reprezintă categoria cu cel mai aridicat grad de risc pentru securitatea întreprinderilor.

Potrivit unui astfel de studiu, 90% din delictele informatice cu caracter economic sunt comise de către angajați ai întreprinderilor cărora le aparțin victimele. O anchetă desfășurată recent în America de Nord și în Europa a relevat faptul că 73% din riscurile reprezentate de atentatele la securitatea din domeniul informatic au fost imputabile surselor interne și doar a 23% acțiunilor criminale exterioare.

Conform lui Michel Terra, publicul își închipuie că spărgătorii de coduri sunt niște genii informatice care își petrec nopțile încercând tot felul de combinații ezoterice. Nimic mai fals, pentru că majoritatea locurilor care-ți cer o parolă de acces nu te lasă să încerci mai mult de trei ori, după care se întrerup. Cei care vor să pătrundă într-un astfel de loc află, pur și simplu, parola de la cineva care o știe, folosind metode vechi de când lumea: o secretară vorbăreață și naivă, un angajat nemulțumit, șantajabil sau lacom.

Este de așteptat, însă, ca pe măsură ce se continuă dezvoltarea în domeniul procesării datelor de la distanță și a tehnicilor de telecomunicații, amenințarea din partea surselor externe, a infracțiunilor din afara societăților comerciale, să ia amploare.

Dat fiind progresul continuu în domeniul specific, riscurile provenite din exterior vor crește, probabil, în același ritm. Având în vedere conexiunea în continuă dezvoltare a sistemelor, profilul sociologic al delincventului informatic este și el în permanentă schimbare.

Datorită complexității sporite a sistemelor de siguranță și a măsurilor de securitate, este din ce în ce mai puțin probabil ca o persoană să posede toate informațiile necesare utilizării sistemelor informatice în scopuri delictuale. La ora actuală se constată proliferarea grupurilor criminale organizate în rețelele internaționale. Sistemele de transmisie vocală a mesajelor, de exemplu, sunt utilizate de către grupurile de infractori pentru schimbul de numere de acces, de parole și de programe furate.

Delincvenții informatici au dobândit o adevărată notorietatea în mass-media și se pare că sunt mai ușor acceptați de către societate decât delincvenții tradiționali. Dar pretenția că acțiunile lor sunt mai puțin dăunătoare, vine să contrazică statisticile. În prezent, riscul este real. În viitor, el va fi direct proporțional cu progresul tehnologiei informatice.

Autorii delictelor informatice au fost priviți întotdeauna, în funcție de consecințele faptelor, ca niște adevărați semizei sau adevărați criminali. Faptele lor și-au găsit întotdeauna un loc ,,de cinste” pe primele pagini ale ziarelor din întreaga lume, fiind prezentate, comentate și analizate pe larg precum adevărate știri de presă. Hackerii au existat, există și cu siguranță, vor mai exista foarte mult timp de acum înainte.

Primii cyber-criminali au apărut, evident, în țările cu un nivel al informatizării foarte dezvoltat. Richard Stallman, Dennis Ritchie, Ken Thompson, John Draper, Mark Abne, Robert Morris, Kevin Mitnick, Kevin Poulsen, Johan Helsingius, Vladimir Levin, Douglas Engelbart, Steve Wozniak sunt doar câțiva dintre cei care au avut un cuvânt important de spus în acest război informațional, purtat, în majoritatea cazurilor, cu ajutorul calculatorului. Ce dorește de fapt un hacker adevărat? Răspunsul poate fi găsit fără nici un fel de probleme în rezultatele acțiunilor lor. Chiar și în unele cărți de specialitate ori în diverse articole se mai strecoară inexactități referitoare la acest termen. Acestea constau în aceea că explicația este unică, lapidară și depreciativă – hackerul este un escroc de calculatoare. În alte studii însă, precum The on-line Hacker Lexicon, se definește și se adnotează minuțios acest termen, fără să transpară net atributele depreciative ale unui hacker. Conform autorilor studiului menționat, hackerul este definit sub mai multe forme, după cum urmează:

persoană căreia îi place să exploreze detaliile sistemelor de programare, modalitățile în care pot fi expandate abilitățile lor;

persoană care programează cu entuziasm;

persoană capabilă de a fi apreciată (hack value);

persoană care poate face programe cu rapiditate;

expert cu privire la un anumit program;

expert sau entuziast de orice fel;

persoană căreia îi place provocarea/emulația intelectuală de depășire creativă sau de evitare a limitărilor.

intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.

Din cauza perioadei scurte în care s-a format, vârsta medie a grupului hackerilor este relativ scăzută, iar modul de comunicare în cadrul grupului e greu de înțeles de către un neinițiați. De asemenea, se știe că acest grup nu aparține elitei economice. Un specialist în domeniul calculatoarelor câștigă mai mult decât un profesor, dar mai puțin decât un inginer dintr-un domeniu de vârf, și mai puțin decât un om de afaceri, deși are o pregătire ce îl apropie de mitul savantului nebun, care face totul singur. Astfel, în cele mai dese cazuri, poate ajunge la un sentiment de frustrare și la conștientizarea faptului că deține mijloace de îmbogățire rapidă, necunoscute de mulți alții.

Trebuie să se țină seama că grupul de așa ziși ,,calculatoriști” este constituit în proporție de 90% din indivizi relativ tineri, dacă nu foarte inteligenți, atunci foarte capabili de a lucra cu entități abstracte, grupul dovedind că poate acționa mult mai unitar decât altele.

Calculatorul este o simplă mașină creată de om. Majoritatea atacurilor celebre au fost îndreptate asupra serverelor care erau considerate a fi dintre cele mai sigure din lume. Într-o proporție covârșitoare, rezultatul a fost devastator pentru ,,victimă”.

Un hacker nu ,,atacă” niciodată necondiționat, iar cei care o fac totuși sunt desconsiderați de colegii de ,,breaslă” și devin automat ,,crackeri”, o altă categorie de cybercriminali însă mult mai agresivi și mai nocivi în fapte.

Unul dintre primele scopuri ar fi acela de a demonstra că ,,ținta” sa este vulnerabilă și că orice lucru făcut de om poate fi desfăcut tot de om. Un al doilea scop, ar fi acela al răzbunării, dar și acesta este condiționat de diferite întâmplări mai mult sau mai puțin fericite din universul lor.

La noi în țară, fenomenul a luat amploare imediat după decembrie 1989. Apariția Internet-café-urilor coroborată cu febra ce a cuprins întreaga țară privind conectările (conform datelor furnizate de RDS, unul dintre cei mai importanți provideri românești, ritmul de creștere al conectărilor anul acesta este cu 400% mai mare față de anul trecut) a deschis practic drumul liber spre fenomenala rețea Internet, ce abundă în informații si acoperă practic orice domeniu. Cu puțină pasiune și ceva răbdare, pentru a citi cu atenție toate documentațiile gratuite privind securitatea serverelor, tinerii români au făcut un pas timid dar sigur în lumea hackerilor.

Indiferent ce se spune despre ei, hackerii se vor afla întotdeauna în război direct cu autoritățile. La urma urmei, așa cum susține profesorul David Crackford, există și o parte benefică în aceasta: ,,Cei care fac programe de protecție sunt nevoiți să le facă tot mai performante”.

„Teroriștii virtuali”

Accesul liber la informație, tehnologia din ce în ce mai sofisticată a ultimilor ani, precum și modul în care înțelege internetul să fie o lume cu propriile-i reguli, au determinat în ultimul deceniu o creștere exacerbată a modului în care se poartă războiul informațional. Analiștii fenomenului spun că numărul oamenilor care înțeleg să își extindă activitățile către lumea virtuală este în continuă creștere. Au apărut deci, în contrapondere, modalități cu totul noi de exprimare a dezacordului față de realitățile prezentului: protestul electronic, în contradicție cu protestul tradițional.

Terorismul electronic sau cyberterorismul, așa cum este el denumit de analiștii occidentali, este intenționat, motivat politic, și îmbracă deseori aceleași caracteristici cu terorismul tradițional. Cel puțin, scopurile pentru care a apărut sunt asemănătoare. În privința consecințelor și a modului de acțiune, lucrurile cunosc o schimbare dramatică. În lumea virtuală, amenințarea cu eventuale daune provocate diverselor companii, guverne sau comunități, păstrează deocamdată o alură boema. Și acest lucru se datorează doar fazei incipiente în care se află terorismul virtual. Conflictul din Kosovo este considerat a fi primul război cu ecouri pe Internet. De la guvernanți la oameni simpli, o masă întreagă de opozanți ai atacului împotriva fostei Yugoslavii a ținut să își exprime nemulțumirea pe Internet. Hackerii au folosit rețelele de comunicație ale lumii pentru a condamna acțiunile militare, pentru a penetra computere ale guvernelor inamice sau pentru a prelua controlul unor websiteuri de mare impact. Politicienii ambelor părți au folosit, în același timp, internetul pentru a asigura răspândirea cu cea mai mare rapiditate, a mesajului lor către oameni.

Cetățenii întregii lumi au avut pentru prima dată prilejul de a discuta online despre acest război. S-au făcut schimburi de informații, poze, filme, care nu au putut fi mai apoi regăsite în presa acelor timpuri. Pentru prima dată, acțiunea umană concertată în rețeaua virtuală a internetului părea că o ia înaintea blocadei de informare pe care o impusese televiziunea. În aprilie 1999, ziarul Los Angeles Times scria că războiul din Kosovo a transformat spațiul virtual al internetului într-un spațiu de luptă, unde acțiunea este însuflețită de creiere și minți cu ajutorul imaginilor electronice, al e-mailurilor în masă și al atacurilor informatice.

De parcă întreaga lume atât ar fi așteptat, atacurile din septembrie 2001 au dezlănțuit potopul, la început asupra Americii, și apoi asupra întregii lumi aliate în vreun fel, chiar și electronic, cu valorile americane. Nu este astfel de mirare că în anul 2003, Arabian Electronic Jihad Team – Echipa Arabă a Jihadului Electronic (AEJT), și-a declarat public existența și scopurile: cucerirea internetului. Mai mult, ei au declarat că vor distruge toate websiteurile americane și israeliene, la fel cum vor distruge și toate websiteurile “neconforme” din lume.

În august 2003, SUA a fost afectată de o pană generalizată de curent electric, cauzând daune aproximative de 2 până la 6 miliarde de dolari. În perioada anchetei, noi descoperiri au arătat că întregul eveniment s-ar fi putut datora căderilor suferite de sistemele informatice ale companiilor însărcinate cu producerea și transportul energiei electrice. Unii spun chiar că virusul Blaster ar fi bruiat comunicațiile dintre computerele de la centrul de comunicații al sistemului energetic al SUA și teritoriu, declanșând o cădere în cascadă a acestor rețele de computere. Oricum, la acest moment, devine imposibil de găsit vinovatul pentru căderea inexplicabilă a curentului electric în câteva state americane. Să fie oare Blaster, să fie atacurile unor rețele de teroriști informatici? Să fie, în același timp, Internetul și personajele lui principale un fel de țap ispășitor pentru mai toate eșecurile lumii moderne ?

Observăm că această scuză a început să fie folosită în diverse situații. De cele mai multe ori, inocența operatorilor, mascând crasa lor necunoaștere a tehnologiei cu care sunt puși să interacționeze, a declanșat crize care au putut fi justificate doar prin banalul «Computerul a greșit!». Pentru cei care nu știu însă acest lucru, ar trebui menționat următorul fapt: computerul este în general o mașinărie care nu poate face greșeli. Modul în care operează, modul în care trăiește calculatorul nostru personal se diferențiază evident de ceea ce numim noi “gândire”. În majoritatea cazurilor în care se afirmă acest lucru, ar trebui să știm că un calculator nu poate greși pentru simplul fapt că nu știe să gândească asemeni nouă. El face doar ce i se spune. Iar consecințele acțiunilor sale nu pot fi puse pe seama eșecurilor sale în gândire, ci pe seama erorilor de programare pe care le fac oamenii însărcinați să îl dirijeze.

Și, atunci când vorbim de terorismul virtual mai ales, toate aceste fapte pot avea consecințe dintre cele mai neașteptate. Pentru că, într-o viziune mai largă asupra fenomenului, ar trebui să privim Internetul în legătură directă cu toate elementele de structură națională cu care este de cele mai multe ori asociat. Teroriștii pot fi astfel interesați de preluarea sistemului de control al reactoarelor nucleare, preluarea controlului sistemelor de manipulare al marilor acumulări de resurse naturale (gaz, petrol, minereuri radioactive, etc.), a sistemelor de furnizare a apei și energiei electrice, a semafoarelor de trafic, a comunicațiilor, a laboratoarelor biologice secrete. Și tot acest interes nu poate să ne convină, prin prisma implicațiilor pe care le are.

De aceea, ar fi mai bine să ne recunoaștem unele dintre slăbiciuni și să încercăm să le neutralizăm, înainte ca ele să devină un instrument al distrugerii.

CAPITOLUL III

INFRACȚIUNI SĂVÂRȘITE PRIN INTERNET (ONLINE)

3.1. Terminologia specifică operațiunilor în INTERNET

Creșterea explozivă a Internetului a condus la o sporire a interesului pentru folosirea lui în comunicații, în afaceri comerciale, în promovarea de produse, etc. Concomitent cu această expansiune, a apărut necesitatea definirii și, în măsura posibilului, adresarea problemelor legale care apar atunci când se lucrează în Internet. Deoarece este practic imposibil să se înțeleagă problemele legale ridicate de efectuarea operațiunilor în Internet fără un minim de cunoștințe și noțiuni specifice domeniului, vom începe acest capitol prin explicarea principalilor temeni folosiți în mod curent.

Computer system reprezintă orice instrument ori grup de instrumente interconectate printr-o rețea de comunicații ce, conform unui program, execută o procesare automată a datelor.

Traffic Data sau traficul de date, reprezintă fie un cod de identificare a rețelei, cont sau număr individual al unui echipament, identificator transmis sau primit de la un punct de comunicare, fie: timpul, data, mărimea și durata comunicației, fie orice informație care indică locația fizică de unde se face transmisia.

Subscriber Data sau date de înscriere, reprezintă orice informație intrată în posesia providerului, necesară pentru identificarea și determinarea adresei fizice a abonatului ori a utilizatorului unui cont ce face parte din serviciile oferite de provider.

Attached File sau fișier atașat, constituie o anexă electronică ce poate fi atașată unui mesaj e-mail, dar care nu face parte din acest mesaj. Poate conține o fotografie sau un document.

Booting Up lansarea sistemului de operare.

Cyberspace reprezintă lumea comunicaților online în care utilizatorii comunică prin intermediul calculatoarelor legate la o rețea.

Online starea de a fi conectat la Internet.

Download operațiune prin care se poate copia pe propriul calculator un program sau un fișier de pe Internet.

Nickname poreclă sub care se poate se poate comunica cu alte persoane in rețeaua Internet.

News Groups sau grupurile de știri, sunt locații care prezintă asemenea unor panouri, noutățile și știrile de interes.

Posting sau afișare, reprezintă actul de a distribui un document pe Internet.

Spoof semnifică operațiunea de falsificare a originii și expeditorului unei comunicații online.

Spam reprezintă mesaje electronice nesolicitate sau rămășițe ale acestora.

Web Site o locație pe Internet, individualizată printr-o adresă în rețea.

WWW (World Wide Web) piața electronică pentru bunuri, servicii și o gamă largă de informații, sub forma unei rețele virtuale.

ISP (Internet Service Provider) o persoană publică sau privată ce oferă utilizatorilor acces la Internet.

IRC (Internet Relay Chat) loc virtual în care se comunică în timp real cu alte persoane, scriind mesajul la tastatură, în cadrul unor camere de discuții (Chat Rooms/Chat Channels).

LAN (Local Area Network) rețea locală de calculatoare (distanța între punctele acestei rețele poate fi cuprinsă între 1m 1km).

WAN (Wide Area Network) rețele de calculatoare pe arii mai extinse (distanța între punctele acestei rețele poate fi cuprinsă între zeci și sute de kilometri).

URL (Uniform Resource Locator) adresa unui site de web.

TCP/IP (Transmision Control Protocol / Internet Protocol) seturi de reguli și specificații ce precizează modul în care trebuie executate anumite funcții de comunicații.

3.2. Serviciile oferite de INTERNET

Internetul este deseori definit ca o rețea de calculatoare, dar în fapt nu există o rețea cu acest nume. El este o rețea virtuală, fiind format dintr-un grup în continuă creștere, din toate punctele de vedere, de rețele locale (LAN) publice și private, rețele pe arii extinse (WAN), alte rețele naționale, regionale și intercontinentale, care sunt interconectate. Așa cum am mai menționat, domeniile și serviciile Internetului sunt într-o continuă și rapidă dezvoltare. Printre principalele servicii oferite de Internet, menționăm:

World Wide Web

Reprezintă partea cea mai prietenoasă și mai cunoscută a Internetului. Folosește un protocol specific HTTP (hypertext transfer protocol) pentru a transfera documente scrise în Hypertext Markup Language (HTML) de la un program, serverul, la alt program, clientul. HTML este un limbaj de formatare a paginilor care definește structura și funcționalitatea unei pagini, permițând de asemenea, construirea de legături la alte pagini sau servicii într-o pagină.

World Wide Web poate fi comparat cu o mulțime de ,,vitrine electronice” constituite de societăți comerciale, organizații, instituții guvernamentale și persoane fizice. El este o sursă de știri și informații, și de asemenea, o piață unde se pot cumpăra bunuri și servicii. WWW este zona cea mai importantă a Internetului, în care diversele organizații își constituie site-uri (locații similare unor vitrine electronice în cyberspațiu). Acest Web este un loc în care se pot afla ultimele știri sau cumpăra o mare varietate de produse și servicii. Acolo se pot de asemenea, folosi resursele unei vaste biblioteci, cu informații stocate pe milioane de calculatoare din toată lumea. Site-urile de web pot fi o combinație de grafică, imagini statice, imagini video și sunet. Fiecare site are o adresă de Internet denumită URL (Uniform Resource Locator).

În cadrul rețelei WWW, se întâlnesc site-uri aparținând unei vaste varietăți de domenii care se dezvoltă și se extind cu rapiditate. De exemplu, se poate folosi Internetul pentru: cumpărături din magazine virtuale, operațiuni de banking, cazinouri virtuale și alte facilități pentru desfășurarea jocurilor de noroc, biblioteci, colecții, citirea unor reviste, vizionarea unor posturi de televiziune, freeware, shareware, etc.

Electronic mail E-mail (Poșta electronică)

Poșta electronică permite utilizatorilor să comunice și să transmită informații altor utilizatori, indiferent de localizarea geografică și de fusul orar, la o viteză remarcabilă. Utilizatorii pot trimite orice date care pot fi reprezentate binar: test, sunet, grafică, video. Uneori, mesajele transmise prin poșta electronică se pierd deoarece destinatarul, de regulă, nu știe că trebuie să primească un mesaj, nu va solicita retransmiterea.

Usenet Newsgroups (Grupuri de știri)

Reprezintă un forum electronic de dezbateri (știri de rețea). Fiecare utilizator poate transmite și solicita informații în cadrul unor așa-numite grupuri de știri (sau discuții). Conținutul acestor grupuri de știri este transmis unor servere de știri (news server), de unde utilizatorii pot obține informații. Utilizatorii folosesc programe de știri numite ,,cititoare (new readers) pentru citirea/transmiterea informațiilor. Orice tip de dată digitală poate fi transmis grupurilor de știri.

Newsgroups sunt similare avizierelor dintr-un birou, unde se pot citi anunțuri expuse și se pot pune anunțuri și de către vizitatori. Există mii de asemenea grupuri de știri axate pe o mare varietate de subiecte.

În cyberspațiu există zeci de mii de Newsgroups, cu anunțuri despre aproape orice activitate care se poate imagina, inclusiv activități ilegale. Dacă se dorește un exemplar din ceva, se realizează o copie (download) pe calculatorul personal. Dacă se dorește trimiterea unui articol sau comentariu, acest lucru se realizează prin upload/post la acel Newsgroup.

IRC (Internet Relay Chat)

Internet Relay Chat /IRC (Discuție în direct pe Internet) este o altă parte importantă a Internetului. Aceasta este o zonă în care se poate ,,sta de vorbă”, nu prin viu grai ci dactilografiind cuvintele pe o tastatură.

Aceste discuții au loc prin intermediul unui server. Există zeci de servere IRC care oferă mii de canale pentru discuție. De exemplu: Washigton.l.dc.us.undernet.org.

După alegerea unui server, se pot alege mai departe o serie de canale, adeseori numite ,,chat-rooms” sau camere de discuții. Într-un chat room se poate sta de vorbă cu oricine se află în acel moment în acea ,,cameră”. Cuvintele introduse de la tastatură vor apărea pe ecranul de calculator al tuturor utilizatorilor acelui chat room. Se poate avea, însă, și o discuție particulară cu o singură persoană. Când se trimite un astfel de mesaj, cuvintele apar numai pe ecranul calculatorului acelei persoane. De asemenea, se poate afla cine utilizează acel chaat-room citind User List (Lista utilizatorilor). Iată un exemplu de informații disponibile.

User list

Silktongu [anonimizat]

Snuggler [anonimizat]

Softly [anonimizat]

Shaman [anonimizat]

IptKISS [anonimizat]

Lista utilizatorilor de mai sus arată porecla persoanei (nickname) în partea stângă, și adresa lor de Protocol Internet (Internet Protocol Adress) la dreapta. Informațiile aflate la dreapta semnului @ sunt de importanță esențială pentru a afla identitatea unei persoane care folosește Interne Relay Chat, conducând la serverul (ISP-ul) folosit de utilizator.

FTP

Este un serviciu (protocol) care permite transferarea de date (fișiere) de la un calculator la altul. Orice tip de date reprezentate binar pot fi transferate.

Minimul necesar pentru a accesa Internetul este constituit de un calculator, un modem și o linie telefonică (dial-up networking este cea mai simpla cale pentru realizarea conexiunii; mai sofisticate și mai performante sunt legăturile create prin cablu, fibră optică, sau direct la satelit). În plus față de acestea, este necesar programul care permite unui calculator să comunice cu altele conectate la Internet (browsere), de exemplu: Internet Explorer, Netscape Comunicator, Neo Planet, Opera, etc.

Conectarea la Internet poate fi de două feluri:

conectare exclusiv la Internet (Internet-Only Connections). Majoritatea utilizatorilor accesează Internetul prin intermediul unui furnizor de servicii Internet (Internet Service Provider – ISP). Unele ISP-uri se ocupă exclusiv cu realizarea legăturilor între utilizatori și rețea.

conectare la Internet plus alte servicii online. Unele ISP-uri sunt de asemeni, furnizori de servicii online (Online Service Providers – OSP). Ele oferă o legătură la Internet, dar și alte servicii online, aflate exclusiv la dispoziția abonaților. Aceste servicii suplimentare sunt similare celor aflate deja la dispoziție pe Internet. Ele includ știri și informații, cumpărături online, aviziere (bulletin/message boards), și camere de discuții (chat rooms).

Cuplajul telefonie informatică (CTI)

CTI este un concept de sinteză între două tehnologii. Schematic, este vorba de realizarea unor terminale telefonice mai inteligente, care să poată culege și distribui mai ușor informațiile.

În afara comutatorului automat, distribuitorul automat de apeluri, sau ACD, este primul element determinant, pentru a reuși integrarea telefonieinformatică.

Recent, în SUA, au fost scoase în afara legii sistemele de telefonie care utilizau rețeaua INTERNET, datorită pericolului de a prelua și înlocui telefonia clasică existentă, date fiind costurile mult mai reduse, serviciile mai bune și mai numeroase ale primelor, etc.

3.3. Comerțul electronic

3.3.1. Definirea conceptului de comerț electronic

Comerțul electronic va avea un important rol în dezvoltarea economiei mondiale, dar și în dinamizarea întreprinderilor mici și mijlocii, care astfel vor fi capabile să obțină acces pe toate piețele mondiale la un preț redus.

Astfel, comerțul electronic va antrena productivitatea în toate sectoarele economiei noastre, va încuraja mai departe atât comerțul de bunuri și servicii, cât și investițiile, va crea noi sectoare de activitate, noi forme de marketing și vânzare, noi fluxuri de venituri si, ceea ce este mai important, noi slujbe."

Comerțul electronic este un concept care desemnează o gamă largă de servicii suport pentru procesele de afaceri, incluzând poșta electronică între organizații, cataloage electronice, sisteme suport pentru comerțul cu mărfuri și servicii; sisteme suport pentru preluare de comenzi, logistica și tranzacții; sisteme de raportare statistica și informații pentru management.

Cu alte cuvinte comerțul electronic se referă la activitățile mediului de afaceri care se vor desfășura într-un sistem automatizat, în special prin mijloace electronice.

3.3.2. Avantajele aduse de comerțul electronic

Din poziția de cumpărător, câștigul esențial este timpul. Același produs sau serviciu poate fi cumpărat mai ieftin, deoarece pot fi vizitate mai multe magazine într-un timp scurt.

Din punctul de vedere al companiilor ce utilizează comerțul electronic se disting următoarele avantaje:

Crește viteza de comunicare, mai ales pentru comunicațiile internaționale;

Mărirea eficientei;

Reducerea costurilor;

Relațiile între clienți și furnizori se întăresc;

Este o modalitate rapidă și comodă de furnizare a informațiilor despre o companie sau despre produsele sale prin intermediul unor site-uri WWW, a intranet-urilor sau a extranet-urilor;

Sunt utilizate canale alternative de vânzare.

3.3.3. Modele de afaceri în comerțul electronic

Analizând aplicațiile curente dezvoltate pe Internet, identificam următoarele modele de afaceri în comerțul electronic:

magazin electronic (e-shop);

aprovizionare electronică (e-procurement);

magazin universal electronic (e-mall);

piața unui terț (3rd party marketplace);

comunități virtuale (virtual communities);

furnizor de servicii cu valoare pentru canalele de comerț electronic (value chain service provider);

platforme de colaborare;

brokeraj de informații și alte servicii.

Magazinul electronic

Magazinul electronic este gestionat de companie pentru marketingul și vânzările propriilor produse sau servicii. Minimal conține catalogul de produse sau servicii cu descrieri tehnice și comerciale pentru fiecare poziție din catalog.

Varianta medie include facilități pentru preluarea comenzilor (prin e-mail sau forme interactive), iar varianta extinsa cuprinde și posibilitatea efectuării on-line a plății (prin cărți de credit sau alte metode electronice). Motivația principală a creării magazinelor electronice este atragerea unui număr mai mare de clienți, fără ca distanța să mai constituie un impediment.

Aprovizionare electronică

Pentru procurarea bunurilor și serviciilor, marile companii și autoritățile publice organizează licitații. Prin publicarea pe Web a specificațiilor ofertei scade atât timpul, cât și costul de transmisie; mai important fiind totuși mărirea considerabilă a numărului de firme care iau cunoștință în timp util despre licitație, ceea ce conduce în final la mărirea concurentei și deci la scăderea prețului.

Magazin universal electronic

Magazinul universal electronic este o colecție de magazine electronice, reunite sub o umbrelă comună, de exemplu o marcă bine cunoscută, în general acceptă o metodă de plată comună, garantată. Un exemplu este E-Mag (www.emag.ro), unul dintre cei mai activi actori de pe piața de comerț on-line autohtonă.

d) Piața unui terț

În acest caz, se apelează la o interfață utilizator pentru catalogul de produse al companiei, interfață ce aparține unui terț. (În general, un furnizor de servicii Internet sau o banca). Aceasta interfață unică pentru mai mulți producători de bunuri devine cunoscută cumpărătorilor, fiind atașată unor canale de informații accesate frecvent (de exemplu, un buton de acces din cel mai popular jurnal electronic).

e) Comunități virtuale

Valoarea cea mai importanta a unei comunități virtuale este dată de către membrii săi (clienți sau parteneri), care adaugă informațiile proprii peste un mediu de bază furnizat de companie. Fiecare membru poate oferi spre vânzare sau poate adresa cereri de cumpărare a unor produse sau servicii. Calitatea de membru al comunității virtuale presupune plata unei taxe.

f) Furnizor de servicii cu valoare pentru canalele de comerț electronic

Furnizorii de servicii sunt specializați pe funcții specifice, cum ar fi asigurarea logisticii, plata electronică sau expertiza în managementul producției și stocurilor. Plata acestor servicii se face pe baza unor tarife sau a unei cote procentuale.

g) Platforme de colaborare

Platformele de colaborare cuprind un set de instrumente și un mediu informațional pentru colaborarea între companii. Acestea pot adresa funcții specifice, precum proiectarea în colaborare (de exemplu, proiectanții unui nou autoturism din compania A colaborează cu proiectanții de motoare din compania B și cu proiectanții de cabluri de accelerație din compania C).

Câștigurile provin din managementul platformei (taxa de membru sau taxa per utilizare) și din vânzări de instrumente specializate (pentru design, workflow sau management de documente).

h) Brokeraj de informații și alte servicii

Au apărut o mulțime de servicii care adaugă valoare masei de informații disponibile în rețelele deschise sau provenind din sistemele de afaceri integrate, cum ar fi furnizarea de cataloage de clienți clasificați pe profile, vânzarea de oportunități de afaceri, sfaturi pentru investiții, consultanță în domenii specializate.

O categorie specială o constituie serviciile de încredere furnizate de autoritățile de certificare sau de notariatele electronice.

3.4. Tipuri de infracțiuni ONLINE

Într-un fel sau altul, Internetul a afectat sau va afecta profund viețile noastre. El a schimbat fundamental modul în care societatea lucrează și comunică prin furnizarea unui mediu ieftin și rapid, cu o cuprindere globală, pentru obținerea și comunicarea informațiilor.

Alături de o serie de remarcabile avantaje, dezvoltarea rapidă a Internetului a deschis, de asemenea, și o adevărată ,,cutie a Pandorei” cu probleme legale, care trebuie luate în considerare cu multă atenție. În acest sens, o serie de guverne, din țări foarte diverse, atât cultural, cât și ca regim politic, au luat sau au anunțat că vor lua măsuri privind reglementarea Internetului. Este vorba de țări ca Franța, SUA, Marea Britanie, Germania, Singapore, precum și unele guverne aparținând ASEAN – Association of Southeast Asian Nations (China, ș.a.).

În SUA, ACTA (America’s Carriers Telecommunications Commission) a încercat să obțină de la Federal Communications Commission (FCC) interzicerea telefoniei bazate pe Internet (I-Phones), care permite efectuarea de apeluri telefonice în Internet (ceea ce poate duce la scăderea profiturilor companiilor de telecomunicații), lucru ce s-a și realizat recent.

Un exemplu al problemelor legale ce le poate ridica utilizarea Internetului este cazul unei firme organizatoare a pariurilor (SPP) din Marea Britanie care a ,,supărat” poliția națională din Japonia prin lansarea unei locații Web interactive, care le permitea clienților japonezi să parieze pe meciuri de Sumo și Oscaruri. Cu toate că SPP este o companie localizată în Marea Britanie – și locația Web este britanică – pariuri de acest tip sunt ilegale, conform legii japoneze.

Având rădăcini în aproape toate țările și fără o autoritate centralizată, Internetul este socotit de mulți ca ultima piață de idei liberă.

Liberaliștii civili și activiști on-line duc o luptă sisifică pentru a feri Internetul de constrângeri. Astfel de constrângeri amenință expansiunea lui prin impunerea de sancțiuni civile și penale pentru activități neglijente sau ilegale.

Dintre multele probleme legale ridicate de Internet, menționăm: distribuirea de materiale obscene, probleme contractuale care apar la realizarea de afaceri prin Internet, problema realizării reclamelor comerciale, problema pedofiliei, realizarea de jocuri de noroc (cazinouri în Internet), problema formatului mesajelor (criptarea), transferul de bani, admisibilitatea mesajelor Internet ca probă în instanță, problema procesării documentelor electronice, defăimarea pe Internet, jurisdicția aplicabilă etc. Tratăm, în cele ce urmează, câteva aspecte legate de acestea.

Activitățile criminale pot avea multe forme, de la activități care existau și înainte de apariția Internetului, cum ar fi frauda, furtul, falsificarea, la noile infracțiuni specifice calculatoarelor, cum ar fi accesul neautorizat, plantarea de viruși informatici , furtul de timp-calculator, etc. Cu toate că dreptul penal este o problemă pur națională, natura Internetului permite efectuarea unor asemenea activități la nivel internațional. Este posibil, de exemplu, să se folosească un calculator în România, pentru a accesa un calculator în Franța, cu scopul de a dobândi acces la un calculator situat în SUA. În asemenea situații apare problema jurisdicției aplicabile.

Defăimarea

O problemă de actualitate, care provoacă îngrijorare este defăimarea pe Internet, realizată în special în legătură cu serviciile bazate pe text, cum ar fi WWW, Usenet și poșta electronică (e-mail). Ușurința cu care informația poate fi plasată la o anumită locație sau transmisă prin Internet a condus la situații în care unele persoane ofensate real sau imaginar de ceva sau cineva, au transmis materiale care au fost sau pot fi considerate defăimătoare.

Acolo unde materialul este transmis prin poșta electronică unuia sau mai multor receptori, autorul infracțiunii este identificabil. Două probleme care trebuie rezolvate sunt: cărei jurisdicții i se supune, respectiv unde au fost recepționate materialele defăimătoare și dacă, potrivit unei jurisdicții sau alteia, se consideră că respectiva acțiune este o defăimare.

Pe de altă parte, dacă materialele defăimătoare au fost transmise prin terțe părți (un serviciu on-line), se pune problema dacă sunt aceste terțe persoane responsabile?

Volumul traficului de Internet, în principiu, nu permite operatorilor să verifice ceea ce trece prin sistemele lor. Dacă s-ar impune o asemenea obligație, Internetul s-ar restrânge semnificativ.

Materialele obscene pe Internet

Locațiile conținând materiale ,,pentru adulți” sunt de departe cel mai des frecventate în Internet. Internetul este o comunitate liberă, în cadrul căreia accesarea acestor locații nu poate fi restrânsă cu ușurință.

Pe 26 iulie 1995, nouă persoane au fost arestate în Marea Britanie și sute de fotografii conținând copii în situații sexuale explicite au fost confiscate în cadrul unei operațiuni internaționale. Acest caz, precum și altele, a dus la creșterea îngrijorării publice privind astfel de activități.

Reacțiile internaționale la acest fenomen s-au concretizat în luarea unor măsuri pe plan legislativ și executiv care să incrimineze și să combată astfel de fapte. Dintre inițiativele legislative ale diferiților legiuitori naționali menționăm următoarele exemple de acte normative:

● Pe 1 februarie 1996 Congresul SUA a adoptat Telecommunications Reform Act care impunea și mai multe sancțiuni în legătură cu diseminarea materialelor pornografice în Internet. În aceeași zi, guvernul francez a lansat un apel pentru reglementarea de standarde internaționale în legătură cu Internetul și adoptarea unor standarde comune de etică.

Dacă un furnizor de acces transportă materiale obscene prin rețeaua sa care traversează frontierele statale, acesta poate fi acuzat conform art. 1465 a Titlului 18 al Codului Statelor Unite (United States Code – USC). O infracțiune, conform acestui articol, solicită existența unui anumit grad de conștientizare a conținutului materialului, această condiție fiind satisfăcută dacă furnizorul de rețea este conștient de natura materialului distribuit, fără a cunoaște exact conținutul (cazul US vs. New Orleans Book Mart. Inc., C.A.La. 1974, 490 F.2d 73).

Această prevedere a legii atinge și situații în care un utilizator, de exemplu din California, poate primi materiale obscene de la o altă locație, situată tot în California, dar materialul a fost ,,plimbat”, să spunem prin Texas sau printr-un alt stat, caz în care respectivul material traversat liniile de demarcație dintre state și va fi supus prevederilor legii.

● În Marea Britanie, definiția obscenității nu depinde de standardele comunitare, ci de tipul persoanei care ar putea avea acces la material și de faptul dacă aceste materiale au potențialul de a deprava și a corupe (Obscene Publications Act 1959).

Actul Publicațiilor Obscene a fost amendat în 1994 de Actul Justiției Criminale și a Ordinii Publice (Criminal Justice and Public Order Act), astfel încât acum ,,publicația” trebuie să includă transmiterea electronică a datelor care, într-o formă vizuală, sunt obscene. Definiția ,,publicației” încă acoperă distribuirea, circulația, vânzarea sau reprezentarea de materiale obscene (vezi s.1(3) 1959). Acest amendament semnifică faptul că transmițătorul materialului obscen nu este singura parte care riscă o condamnare: organizația ce furnizează facilitățile necesare accesului la Internet – cum ar fi un centru de calculatoare sau un angajat – poate fi responsabil, împreună cu operatorul rețelei.

Actul din 1994 amendează, de asemenea, Protection of Children Act 1978 (Actul privind Protecția copiilor): constituie o infracțiune realizarea, permiterea realizării, afișarea, posesia cu intenția distribuirii sau afișării, sau publicarea oricărei fotografii indecente sau pseudoindecente a unui copil. Pseudoindecență înseamnă orice imagine care poate fi interpretată ca fiind o fotografie ce sugerează un copil, chiar dacă nu este vorba despre o realitate fizică: o imagine indecentă care nu este bazată pe un subiect viu este acoperită de prevederile acestui Act.

Codul Penal român sancționează astfel de fapte în cadrul unor articole de sine stătătoare:

Art. 201. Actele de perversiune sexuală săvârșite în public sau dacă au produs scandal public se pedepsesc cu închisoare de la unu la 5 ani.

Art. 202. Actele cu caracter obscen săvârșite asupra unui minor sau în prezența unui minor se pedepsesc cu închisoare de la 3 luni la 2 ani sau cu amendă.

Art. 321. Fapta persoanei care, în public, săvârșește acte sau gesturi, proferează gesturi ori expresii, sau se dedă la orice manifestări prin care se aduce atingere bunelor moravuri sau se produce scandal public, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.

Cei care furnizează facilități de acces Internet și cei care administrează rețele vor trebui să ia în considerare potențialele infracțiuni pe care le-ar putea comite prin transmiterea de materiale pornografice. Nici un furnizor de acces Internet nu trebuie să-și asume responsabilitatea pentru conținutul articolelor pe care le transportă dintr-o zonă în alta a propriei sale rețele. Cantitatea vastă de informații cu care un furnizor de servicii de rețea are de-a face transformă ideea de cenzurare efectivă în nonsens.

S-a pus problema existenței unor coduri, astfel încât să se poată selecta ceea ce este adecvat pentru copii (și, de ce nu, pentru persoanele adulte). Astfel, există PICS (Platform for Internet Content Selection) creat de World Wide Web Consortium, care stabilește convenții pentru descrierea și etichetarea locațiilor Web, bazate pe criterii cum ar fi: conținutul sexual sau violența. Pe de altă parte, în situațiile în care se cunoaște conținutul unor fișiere, este de dorit să existe avertismente de genul:

Warning: ,, The following lists contains domain names that same may find to be offensive”!

Există programe cum ar fi Cyber Patrol sau Cyber Sentry, programabile de utilizator, care acționează ca un fel de filtre pentru a preveni preluarea de imagini sau texte ofensive. O problemă semnificativă în Internet constă în aceea, că zilnic, sunt create practic noi locații ce conțin materiale pentru adulți, astfel încât, este dificil de realizat furnizarea de actualizări, care evită locațiile considerate neadecvate.

Conform FBI, circa 90% dintre investigațiile curente, sunt legate, într-un fel sau altul, de Internet, care a devenit un mijloc major de comunicare pentru scopuri ilegale. Internetul a creat noi posibilități de comitere a crimelor și un mediu care oferă anonimat. El are deja o istorie semnificativă de fraudă și spionaj – în 1993, spre exemplu, pierderile financiare cauzate de delictele săvârșite cu ajutorul calculatorului s-au ridicat, în SUA și în Europa de Vest, la 140 de miliarde USD.

Aceste probleme – și ele reprezintă doar o parte din numeroasele probleme legale ridicate de Internet – sunt tratate foarte serios și în toate țările hightech. În unele țări – Marea Britanie, SUA, Franța etc. – se pune de ceva timp problema existenței Dreptului Internet.

Escrocherii prin site-uri de Web

Folosirea site-urilor pentru săvârșirea unor infracțiuni se realizează cel mai adesea prin două metode distincte. Prima metodă constă în înființarea unui site – individualizat, așa cum am mai menționat, printr-o adresă (URL Uniform Resource Locator), înșelarea consumatorilor prin diferite escrocherii și strângerea unei sume de bani îndestulătoare, iar în final, dispariția subită a acestuia. Unul din procedeele de comitere a acestor escrocherii este înființarea unui site destinat vinderii de produse la prețuri foarte mici (aproape prea frumoase ca să fie adevărate). Consumatorul este atras de aceste prețuri modice, iar după efectuarea plății, cu ocazia livrării produsului, constată că obiectul cumpărat valorează cu mult sub prețul plătit. Alt procedeu constă în înființarea site-urilor pentru a aduna numere de ,,carduri” de credit și alte informații personale de la clienții atrași de achiziționarea unui produs sau unui serviciu. În realitate nu se livrează nimic, iar infractorul vinde informațiile altor infractori sau le folosește pentru propriile activități ilegale. Este și cazul semnalat în presa românească, al unui tânăr hacker, Ionuț Grigore care a folosit numerele unor carduri aparținând unor persoane private, obținute fraudulos, efectuând mai multe comenzi prin intermediul magazinelor virtuale. Tânărul, în vârstă de numai 21 de ani, a cauzat prejudicii de peste 30.000 de dolari și este cercetat de Serviciul de Combatere a Criminalității Informatice din cadrul Direcției de Combatere a Crimei Organizate pentru infracțiunile de înșelăciune și furt.

Cea de-a doua metodă de comitere a unor astfel de fraude este asemănătoare celei dintâi, cu deosebirea că, în loc să desființeze rapid site-ul folosit fraudulos, la momentul oportun, infractorii înființează din start site-uri ce nu pot fi identificate și urmărite sau se folosesc de identități false, URL-ul altor persoane etc.

Și newsgroup-urile sunt susceptibile de utilizare infracțională, acestea fiind folosite cu scopul de a distribui materiale pornografice, proxenetism, reclamă și valorificare de bunuri furate, alte combinații de escrocherii tradiționale, cum ar fi ,,Schema Ponzi” (de investiții) și scrisorile în lanț.

Utilizarea infracțională a Internet Relay Chat (IRC) și a poștei electronice (E-mail)

Datorită posibilităților de comunicare liberă și a numărului mare de vizitatori ce le oferă IRC, precum și a anonimatului ce îl poate asigura acest sistem de comunicare mondial, el este preferat de elementele infractoare, mai ales de către pedofili, care se ascund sub sistemul nick-name-urilor (poreclelor) proferate de IRC. Aceștia folosesc chat-room-urile pentru a-și povesti aventurile amoroase sau pentru a face schimb de fotografii pornografice cu minori, etc. Mai grav este când pedofilii sau alți maniaci sexuali vizitează chat-room-uri pentru copii sau adolescenți, iar după ce intră în vorbă cu ei și le câștigă încrederea, uneori după zile, săptămâni sau chiar luni, le propun întâlniri care pot avea urmări deosebit de grave.

Escrocii ,,operează” în chat-room-uri pentru a stabili relații, căutând pe cineva care să fie tentat de schemele lor ,,de îmbogățire rapidă” și de ,,oportunitățile de afaceri” oferite.

Canalele IRC se folosesc și ca metodă de comunicare între infractori și complicii lor, secretul convorbirilor fiind aproape desăvârșit, iar evitarea interceptărilor aproape sigură.

Activitățile infracționale prin intermediul poștei electronice (E-mail) se realizează prin intermediul unor mesaje nesolicitate cunoscute sub denumirea de SPAM. Practica de a trimite astfel de mesaje e-mail către mii de adresanți care nu le-au solicitat se numește ,,spamming”. La deschiderea deseori involuntară a acestor mesaje, calculatorul este infectat de obicei cu un virus care poate produce daune însemnate. Uneori acești viruși sunt concepuți să atace anumite fișiere ale calculatorului, să ,,fure” informații personale ale utilizatorului (cum ar fi de exemplu numele user name și parola contului de Internet password), și apoi să le transmită (tot prin e-mail) infractorului, care le folosește în activități ilicite.

Este recomandat ca la întâlnirea unor mesaje ,,suspecte” în INBOX-ul căsuței poștale electronice, acestea să fie șterse anterior deschiderii (citirii) acestora.

Modurile de ascundere a identității autorului mesajelor malițiose sunt prezentate în secțiunea dedicată descoperirii și cercetării infracțiunilor online.

În combaterea acestei forme de infracționalitate informatică, organele române de aplicare a legii sunt ajutate de o dispoziție legală prevăzută în art. 195, Cod Penal, ce incriminează violarea secretului corespondenței:

,,Deschiderea unei corespondențe adresate altuia ori interceptarea unei convorbiri sau comunicări efectuate prin telefon, telegraf sau alte mijloace de transmitere la distanță, fără drept, se pedepsește cu închisoare de la 6 luni la 3 ani.

Cu aceeași pedeapsă se sancționează sustragerea, distrugerea sau reținerea unei corespondențe, precum și divulgarea conținutului unei corespondențe, chiar atunci când a fost trimisă deschisă sau a fost deschisă din greșeală, ori divulgarea conținutului unei convorbiri sau comunicări interceptate, chiar în cazul în care făptuitorul a luat la cunoștință de aceasta din greșeală sau din întâmplare.”

Alte fraude prin intermediul serviciilor Internet sunt cele ce privesc jocurile de noroc (cazinouri virtuale) și cele privind încheierea diferitelor contracte și afaceri prin Internet. Infractorii se folosesc adesea de cărți de credit ce nu le aparțin (uneori obținute prin programe denumite ,,generatoare aleatorii de carduri valabile”), sau încheie tranzacții ascunzându-și identitatea reală sau folosindu-se de cea a altei persoane.

3.5 Modus operandi

Numărul infracțiunilor ce se pot săvârși pe Internet este variat, însă ne vom axa numai asupra celor ce privesc cărțile de credit.

Mai întâi trebuie menționat faptul că aceste infracțiuni nu sunt îndreptate asupra suportului fizic al card-ului, el nefiind prezent în cadrul operațiunilor efectuate pe calculator. Aici sunt manevrate datele înscrise pe card și contul aferent acestor card-uri (datele de identificare a posesorului cardului precum și codul numeric specific oricărei cărți de credit și data emiterii acestuia).

Acum trebuie specificat că acești cyber-infractori sunt împărțiți în trei mari categorii:

O primă categorie folosesc cardurile găsite, aruncate sau expirate care nu mai au bani în cont sau au foarte puțini, adică sume mai mult decât neglijabile, și uneori carduri valide care au fost furate și sunt utilizate astfel;

O a doua categorie de cyberinfractori utilizează programe care generează coduri numerice ale unor cărți de credit. Aceste programe sunt cel mai des folosite de acești infractori informatici.

Cel mai periculos mod de operare însă este acela prin care operatorul infractor prin diferite metode ce vor fi expuse mai târziu își procură codurile numerice ale unor carduri valide direct din fișierele unei unități bancare. Periculozitatea sporită a acestui mod de operare rezultă și din faptul că odată intrat în aceste fișiere ale unei bănci infractorul poate cauza pagube de milioane de dolari într-un timp foarte scurt.

În rândurile următoare vom dezvolta aceste moduri de operare:

A. Infractorii ce folosesc carduri expirate sau cu sume foarte mici în conturi sunt în general începători în acest nou câmp infracțional. De cele mai multe ori acestora le cad victimă firme ce au deschise mici shop-uri on-line, cu cifre de afaceri foarte mici, care nu-și permit plata unor programe de securitate speciale care să verifice validitatea cardului. Aceste magazine cer doar numele posesorului și codul cardului. Unele verifică și dacă există bani în cont dar nu și cât anume. Astfel e suficient și un singur cent, spre exemplu pentru a putea efectua o astfel de operațiune frauduloasă.

Infractorii informatici ce au acest mod de operare escrochează în general magazine ce vând compact-discuri cu muzică veche, sau articole de papetărie, alimentare și farmaceutice.

Ei solicită trimitere acestor colete la adresa lor de acasă. Însă riscurile ca ei să fie foarte repede descoperiți sunt foarte mari. De aceea în ultimul timp aceste cereri de expediere se fac la căsuțe poștale restante, aici descoperirea lor fiind mult mai greoaie.

Având în vedere că astfel de comenzi onorate de magazinul on-line, fără a încasa banii pentru acestea, au făcut ca acestea să ia o nouă măsură de siguranță prin interzicerea vânzărilor în țările de unde s-au făcut astfel de excrocherii (deoarece există o astfel de rubrică unde se cere specificarea cetățeniei clientului). Și acum mai există astfel de magazine care pe fondul volumului mare de astfel de fapte săvârșite de români și ruși nu onorează comenzile făcute de cetățenii acestor țări. Acest lucru e anunțat printr-un mesaj ce apare în momentul în care se introduc datele clientului.

Dar după cum era de așteptat nici această metodă nu a dat mult timp rezultate. Infractorii au și găsit metodă pentru a contracara această măsură preventivă. Ei folosesc carduri emise de bănci din străinătate și introduc cetățeni acelei țări însă solicită trimiterea coletelor la ei în țară pretextând, în cazul în care li se solicită lămuriri, că fac un cadou unei anumite persoane de acolo. Adresa specificată este tot la o căsuță poștală.

B. Cea de a doua categorie de infractori on-line care folosesc pentru fraudă cărți de credit sunt mai stilați, ei utilizând programe speciale care generează astfel de coduri numerice posibil ca aparținând unor cărți de credit valide.

Pentru a putea frauda în acest fel, cyberinfractorii trebuie mai întâi să-și procure programul dacă nu și l-au conceput singuri. Acest lucru este foarte ușor deoarece acestea se pot găsi pe Internet pe site-uri create de hackeri (cum sunt numiți acești infractori on-line) existând game variate de programe, care mai de care mai performante și mai rapide.

Odată procurat acest program cyberinfractorul intră spre exemplu în fișierele unei bănci unde pun programul să genereze numere de cărți de credit după ce în prealabil a cerut transferarea sumei de bani ce s-ar afla pe card într-un alt cont al lor. Programul generând aceste numere de cărți de credit va nimeri și numere valide moment în care transferul fiind ca și făcut pentru că odată avut acest cod nimerit se vor afla foarte ușor și datele de identitate ale posesorului.

După ce sunt obținute aceste date, infractorul revine la opțiunea de transfer al banilor în alt cont acum nemaifiind nici o greutate în efectuarea acestei operațiuni. Totuși acest mod de operare tinde să fie eradicat datorită apariției smart-cardurilor și a cererii de confirmare a transferului emise de bancă către posesorul de card.

Însă alternativa la aceste măsuri a fost găsită iarăși cu ajutorul magazinelor on-line.

După obținere datelor (codurile numerice valide ale cardurilor) se va trece la folosirea lor la cumpărături. Magazinul chiar dacă verifică acel card, vede că acesta e valid și expediază marfa însă când cererea de confirmare a plății ajunge la posesorul de card în mod sigur răspunsul va fi negativ și astfel magazinul va fi păgubit.

De multe ori marfa este recuperată dacă nu a ajuns la destinație și nu a fost ridicată însă și așa pagubele sunt de ordinul milioanelor de dolari în câțiva ani.

C. Cea de-a treia metodă folosită este și cea mai periculoasă dintre toate deoarece produce, după cum am mai spus pagube foarte mari în perioade foarte scurte.

Pentru a putea trece la acțiune infractorul trebuie mai întâi să-și aleagă victima care este o unitate bancară emitentă de carduri. El va studia foarte bine măsurile de securitate luate de aceasta pentru a-și proteja operațiile financiare proprii și implicit clienții.

După această perioadă de tatonare va sparge codurile serverelor băncii și va anihila programele “polițist” dacă acestea există, deoarece acești infractori cunosc orice aspecte din domeniul care îi interesează în materie de soft, cu puncte slabe sau forte, precum și modul de funcționare în anumite circumstanțe al acestuia. Odată ajunși aici pot accesa și copia fișiere întregi cu numere de carduri, seria cardului și datele de identitate ale posesorului.

După aceasta are două opțiuni: fie face publice aceste date pe Internet unde e suficient să apară 2 minute timp în care pot fi copiate de alți cyberinfractori și să le folosească împreună cu ei în maniera expusă la al doilea mod de operare, fie să la folosească singur banca realizând nereguli doar după sesizări repetate ale persoanelor păgubite.

3.6. Măsuri defensive folosite de cyberinfractori

Reluând ideea că aceștia dispun de o iscusință și o inteligență ridicată putem afirma că infractorii de pe Internet utilizează o serie întreagă de deghizări și tactici pentru a-și ascunde adevărata identitate și adresă.

Pentru a-i putea prinde, este important să înțelegem metodele lor de operare în aceeași măsură ca și instrumentele de identificare aflate la dispoziție, cu totul specifice lumii on-line.

Aceste metode sunt cunoscute sub numele de vehicule de fugă on-line (Online Getaway Car). Așa cum unii infractori fură mașini pentru a săvârși infracțiuni și a fugi de la locul faptei, infractorii on-line fură abonamente Internet pentru a săvârși infracțiuni on-line și pentru a scăpa de urmărire deoarece prin I.P. serverului la care ar fi conectați cu adevărat ar fi foarte ușor de descoperit. (I.P. este adresa de protocol Internet – Internet Protocol Address). Aceasta este o modalitate de a se sustrage cercetării poliției. De fapt atunci când anchetatorii încep să cerceteze infracțiunea, o mare parte dintre probe vor conduce la titularul abonamentului care este de fapt nevinovat.

Există 4 metode pe care le folosesc infractorii pentru a-și face rost de un astfel de “vehicul de fugă”. Aceste metode le vom expune în rândurile ce urmează.

Prima metodă este metoda parolei furate. Prin această metodă un infractor trimite cuiva un e-mail cu un mesaj foarte tentant. Mesajul cere ca în cazul în care se va accepta oferta făcută să “faceți dublu clic pe linkul de dedesubt”. Făcând acest lucru veți da o comandă de “download and execute” (copiază și execută) pentru un fișier care este atașat la mesajul de e-mail. Acel fișier conține informațiile care vi s-au promis. Ceea ce nu știți este că acest fișier are o porțiune care se infiltrează pe ascuns în calculatorul dumneavoastră și instalează un program secret, de fapt un tip de virus. Mai târziu acel virus vă va fura parola și o va trimite prin e-mail infractorului. Acest mod de operare se numește „Cal Troian”.

A doua metodă este cea numită “escrocheria parolelor (solicitarea parolei)”. Astfel un infractor va trimite un mesaj de e-mail ca fiind din partea Furnizorului de servicii Internet. Mesajul spune spre exemplu “Am avut probleme cu calculatoarele noastre. Trimiteți-ne numele dumneavoastră de utilizator și parola cât mai repede posibil sau nu veți mai putea să intrați pe Internet de pe abonamentul dumneavoastră.”

Cu ajutorul acestor informații infractorul are acum posibilitatea de intra pe Internet folosindu-se de abonamentul astfel obținut și va săvârși infracțiuni mizând pe faptul că nu va putea fi descoperit.

O altă metodă este așa-zisul “furt de identitate”. Un infractor trimite unei persoane un e-mail cerând numele, adresa și numărul cardului acesteia. Este posibil să pretindă că e-mailul provine din partea Furnizorului de servicii Internet. Mesajul e-mail chiar arată de parcă ar proveni de la acesta. Au existat cazuri în care mesajul cuprindea chiar și fotografia președintelui acelei societăți comerciale. În momentul în care infractorul obține aceste informații face cerere și se abonează la mulți furnizori de servicii Internet. El se folosește de aceste conturi pentru a săvârși infracțiuni. Când polițiștii depistează infracțiunea, adresa I.P. și adresa de e-mail indică o persoană nevinovată și nu infractorul.

O ultimă metodă este cea a “legării succesive”. Pentru a înțelege această metodă trebuie expuse mai întâi câteva noi principii de funcționare a Internetului.

Când vorbim de Internet trebuie să ne gândim la acesta ca la o rețea de rețele, într-o exprimare mai plastică. Fiecare rețea este sprijinită de un server, aceste rețele sunt reunite în anumite puncte mai mari numite puncte de rețea dotate cu servere mult mai puternice, și aceste puncte fiind însă conectate între ele. Astfel rezultă o mare rețea cunoscută sub numele de Internet.

Mai trebuie menționat faptul că prin conectare trebuie să înțelegem într-un termen mai puțin cuprinzător și ușor vulgar o “legare” a calculatorului la un server.

Datorită modului de organizare a rețelei orice calculator (stație în limbaj mai de specialitate) primește în momentul intrării pe internet I.P.-ul serverului care asistă rețeaua furnizorului de servicii Internet la care este abonat infractorul.

Acesta cunoscând foarte bine acest lucru și fiind un bun spărgător de coduri, cu ajutorul unor limbaje de operare performante ce se folosesc la servere și pentru Internet cum sunt Unix-ul sau Linux-ul creează programe ce generează coduri ce sunt încărcate automat în cazul în care numărul de încercări nu este limitat sau folosesc metoda calului troian. Acest lucru îl fac pentru a putea supraveghea și modela în modul dorit operațiile ce se desfășoară cu ajutorul acelui server.

După mai multe astfel de legări succesive când I.P.-ul se schimbă în mod repetat pot trece la săvârșirea de fapte ilicite, în cazul nostru, privind cărțile de credit și fraudele informatice.

Misiunea polițiștilor este foarte grea în astfel de cazuri deoarece descoperirea acestor infractori nu poate fi făcută decât atunci când sunt surprinși în timpul săvârșirii activităților ilicite de pe rețea. În această ultimă situație există o singură soluție. Cu ajutorul unei tehnici foarte performante se vor descoperi pas cu pas, în ordine inversă dar și în aceste cazuri dacă infractorul stă puțin în rețea este iarăși imposibilă descoperirea lui. În cazul unei legături succesive la 8-10 servere timpul pentru a putea descoperi adevăratul I.P. este cam de 10-12 minute suficient pentru săvârșirea unor infracțiuni grave printr-o simplă apăsare de tastă care ia doar o secundă.

3.7. Reacții internaționale privind securitatea TERITORIULUI ONLINE

3.7.1. Conceptul de infowar

Natura globală a lumii digitale va eroda din ce în ce mai tare vechile demarcații, cum ar fi statele-națiuni și conceptul curent de suveranitate. Cyberlaw este o lege globală, care nu poate fi administrată cu ușurință. Odată cu dezvoltarea și extinderea rețelei Internet, efectele neprevăzute și posibilitățile ce se deschid au cuprins ca o ,,angoasă” statele lumii la acest început de mileniu. S-ar părea că noul ,,război informatic” reprezintă cel de-al patrulea război mondial, după ,,războiul rece”. Noul concept de ,,infowar” a fost asimilat de către administrațiile statelor puternic industrializate celorlalte amenințări oferite de panoplia militară, acesta înglobând strategiile războiului clasic ofensiv și defensiv, inclusiv spionajul, informarea și dezinformarea. INFOWAR-ul a răsturnat concepțiile clasice, conform cărora, cel mai puternic și mai dezvoltat (tehnologic, economic, industrial, logistic, informațional) va și învinge. Realitatea a demonstrat, însă, opusul: cu cât un stat este mai dezvoltat din punct de vedere economic, al infrastructurii, informațional, etc., cu atât este mai pasibil să fie atacat prin mijloace informatice, iar pagubele și bulversările să fie mai importante. Acest lucru a fost recunoscut recent și de către unii oficiali ai Pentagonului. Un funcționar al acestei instituții guvernamentale a SUA, a subliniat, în cadrul unei emisiuni televizate, atenția deosebită pe care o acordă administrația SUA acestui tip de război. Kevin O’Brien din cadrul Consiliului Siguranței Informației al Pentagonului a dezvăluit, în premieră, faptul că SUA a experimentat acest tip de război în cadrul conflictului din fosta Yugoslavie, prin tentativele de pătrundere, cunoaștere, apoi distrugere a sistemelor informatice oficiale ale administrației sârbe. Oficialul american a mai subliniat faptul că astfel de atacuri pot produce de multe ori pagube iremediabile inamicului și nu presupun costuri materiale sau pagube umane deosebite, cum este cazul conflictului armat.

Potențialul mare de distrugere asupra unor societăți puternic informatizate a transformat infowarul în arma preferată a grupurilor anticapitaliste, iar posibilitatea folosirii acestuia de către state mai mici sau mai slab dezvoltate, îl aseamănă confruntării legendare între David și Goliath. O astfel de manifestare a tacticilor de tip infowar a fost semnalată și în conflictul din Orientul Mijlociu, între Israel și Palestina. O nouă strategie de luptă adoptată de palestinieni a fost cea a atacurilor asupra unor web-site-uri inamice prin intermediul e-mail-urilor ,,otrăvite” (conținând viruși informatici), cu scopul destabilizării rețelelor israeliene.

3.7.2. Preocupări ale diferitelor organisme internaționale în domeniul criminalității informatice

Parteneriatul național pentru pregătire în domeniul infracțiunilor informatice

Parteneriatul național pentru pregătire în domeniul cyberinfracțiunilor (Național Cybercrime Training Partnership, NCTP) este un consorțiu compus din instituții de poliții federale, statale, locale și internaționale, precum și unități de învățământ, menit a oferi pregătire de înaltă tehnologie. Principala sa funcțiune și activitate se concentrează pe proiectarea, elaborarea și realizarea de programe și materiale de înaltă calitate referitoare la infracțiuni informatice, pentru anchetatorii care lucrează în acest domeniu.

Acest organism se află sub conducerea Secției de Infracțiuni pe Calculator și Contra Proprietății Intelectuale din cadrul Ministerului Justiției, SUA. Centrul Operațional are personal din rândurile Secției de Infracțiuni pe Calculator a Centrului Național pentru Infracțiuni Nonviolente din Fairmont, West Virginia.

Comitetul Experților Europeni

Rapida dezvoltare a tehnologiei informaționale are o influență directă asupra tuturor domeniilor societății moderne. Integrarea telecomunicațiilor și a informaticii, ce permite stocarea și transmiterea datelor, indiferent de distanță, a deschis o nouă fereastră spre realizarea societății informaționale. Aceste transformări au fost accelerate de mulțimea de informații ce se găsesc pe rețelele de calculatoare internaționale, incluzând în acestea și Internetul, informații ce pot fi accesate virtual de oricine are acces la un serviciu ce oferă acces la Internet (ISP) aflat oriunde în lume. Conectându-se la serviciile de comunicații și la serviciile informaționale, utilizatorii creează un spațiu comun numit ,,cyber-space” (spațiu virtual).

Atacurile împotriva spațiului virtual sunt îndreptate spre distrugerea integrității și confidențialității unui sistem computerizat sau a rețelelor telefonice. Aceste atacuri pot consta și în folosirea acestor rețele pentru comiterea unor delicte tradiționale. Caracterul acestor delicte, chiar atunci când acestea sunt comise prin Internet, trebuie să vină în conflict cu legislația țărilor asupra cărora se comit atacurile.

De aceea, legea trebuie să țină pasul cu aceste dezvoltări tehnologice ce oferă sofisticate oportunități de întrebuințare a cyber-spațiului în scopuri antisociale și de lezare a unor interese legitime. Având în vedere depășirea unor limite în folosirea rețelelor informaționale, este nevoie de un acord internațional în această privință. Deși Convenția Nr. (89) 9 a fost unul din primele instrumente internaționale de luptă împotriva abuzurilor informatice, se impunea adoptarea unui nou instrument care să poată să asigure eficiența luptei împotriva noului fenomen.

Recent a avut loc Conferința Comitetului Experților Europeni care și-a propus să examineze, în conformitate cu prevederile Convenției nr. R (89) 9 referitoare la delictele informatice și nr. R (95) 13 referitoare la procedura de folosire a legii împotriva delictelor asupra tehnologiei informaționale, următoarele subiecte:

Infracțiunile în cyber-spațiu, ca de exemplu tranzacțiile monetare ilegale, oferirea de servicii informatice ilegale, violarea drepturilor de copiere și acelea ce violează demnitatea umană și protecția minorilor.

necesitatea apropierii între specialiști în scopul cooperării internaționale privind precizarea responsabilităților și a sancțiunilor ce se întreprind împotriva celor ce folosesc abuziv cyber-spațiul.

Folosirea legăturilor transmițător-receptor și aplicarea forțelor coercitive în mediul tehnologic; de exemplu, interceptarea telecomunicațiilor prin Internet, piratarea și controlarea fără autorizație a sistemelor de procesare informatice (incluzând site-urile Internet), vânzarea ilegală a hardware-ului și a software-ului cu restricții la export; ignorarea problemelor cauzate de măsurile particulare de securitatea informatică (codificarea informației).

Problema jurisdicției în relație cu infracțiunile în domeniul tehnologiei informaționale; de exemplu, determinarea spațiului unde a fost comis delictul (locus delicti), ce lege ar trebui aplicată, incluzând și problema ,,non bis in idem” în cazul existenței mai multor jurisdicții și a unor conflicte negative între acestea.

Problema cooperării internaționale în investigarea delictelor din cyber-spațiu și modul de cooperare cu Comitetul de Experți în domeniul Dreptului Penal (PC-OC).

Comitetul și-a propus să redacteze un instrument legal, cât mai repede posibil, având ca obiect punctele 1-5, cu semnalarea problemelor internaționale și, corespunzător, să elaboreze recomandări suplimentare asupra problemelor specifice.

Al 8-lea Congres al Națiunilor Unite pentru prevenirea criminalității și tratamentului delincvenților

După cel de-al 7-lea Congres al Națiunilor Unite pentru prevenirea criminalității și tratamentul delincvenților, secretarul general a elaborat un raport intitulat: ,,Propuneri cu privire la o acțiune internațională concertată împotriva formelor de criminalitate definite în planul de acțiune de la Milano”. Criminalitatea din domeniul informaticii este analizată în paragrafele 42 – 44 din acest raport.

În cadrul cele de-a 12-a ședințe plenare a congresului, reprezentantul Canadei a prezentat, în numele celor 21 de autori, un proiect de rezoluție cu privire la criminalitatea din domeniul informaticii. La cea de-a 13-a ședință plenară, Congresul a adoptat această rezoluție care, între altele, invită statele membre să-și intensifice lupta împotriva criminalității informatice, având drept obiective:

a) Modernizarea legislației și a procedurilor penale naționale și, mai ales, adoptarea măsurilor pentru:

a se încrimina această categorie de delicte;

a se legifera procedurile de anchetă și probațiune necesare pedepsirii acestei noi forme periculoase de activitate criminală;

a se prevedea confiscarea sau restituirea bunurilor ilegal dobândite ca urmare a delictelor informaționale.

b) Îmbunătățirea securității calculatoarelor și adaptarea măsurilor de prevenire, ținându-se cont de problemele puse de protecția vieții private, respectarea drepturilor omului și a libertăților fundamentale și reglementarea utilizării informaticii.

c) Adoptarea măsurilor necesare pentru sensibilizarea publicului, magistraților și instituțiilor autorizate să vegheze la aplicarea legilor, cu privire la importanța prevenirii delictelor legate de informatică.

d) Adoptarea măsurilor adecvate formării profesionale a judecătorilor, funcționarilor și personalului organismelor însărcinate cu prevenirea delictelor economice și a delictelor legate de informatică, cu anchetarea acestor delicte, urmărirea și pedepsirea lor în instanțele de judecată.

e) Elaborarea, în colaborare cu organizațiile interesate, a principiilor deontologice cu privire la utilizarea calculatoarelor și înscrierea acestor principii în cadrul programelor de învățământ, și formare în domeniul informaticii.

f) Adoptarea strategiilor de protejare a victimelor delictelor în domeniul informaticii, care să fie compatibile cu Declarația principiilor fundamentale de justiție referitoare la victimele criminalității și victimele abuzului de putere adoptate de Națiunile Unite, strategii care să prevadă, în special, restituirea bunurilor obținute pe căi ilegale, precum și măsuri de încurajare a victimelor, în sensul semnalării acestor delicte autorităților competente. În rezoluția sa, cel de-al 8-lea Congres a mai făcut recomandarea potrivit căreia Comitetul de prevenire a criminalității și de luptă împotriva delicvenței, să încurajeze o acțiune internațională în vederea elaborării și difuzării unui ansamblu vast de principii directoare și de norme care să ajute statele membre în lupta împotriva delictelor legate de informatică și să întreprindă și să desfășoare lucrări de cercetare și de analiză care să permită punerea la punct a noi metode de luptă împotriva delictelor legate de informatică. De asemenea, s-a recomandat ca aceste probleme să fie analizate în cadrul unei reuniuni speciale de experți, iar secretarul general a fost rugat să avizeze publicarea unei lucrări tehnice consacrate prevenirii delictelor informatice și urmăririi acestora în justiție.

Premise ale elaborării unui proiect de convenție cu privire la delictele informaționale

Consiliul Europei și-a propus protejarea țărilor membre față de delictele informaționale, prin adoptare unei legislații corespunzătoare și a cooperării internaționale în condițiile schimbărilor aduse de digitalizarea, convergența și continua globalizare a rețelelor de calculatoare.

Interesul asupra riscului ca rețelele de calculatoare și informațiile electronice să fie, de asemenea, folosite pentru comiterea de delicte și ca evidențele privitoare la asemenea delicte să fie înregistrate și păstrate de aceste rețele este o altă premisă a elaborării unui proiect de convenție împotriva infracționalității digitale.

Lupta efectivă împotriva delictelor informatice solicită mărirea și buna funcționare a cooperării internaționale în privința problemelor delictuale.

Proiectul propus este necesar pentru a împiedica acțiunile directe împotriva confidențialității, integrității și disponibilității sistemelor computerizate, rețelelor și datelor computerizate. De asemenea, se propune încetarea întrebuințării abuzive a acestor sisteme, rețele și date prin propunerea unei conduite ce trebuie respectată în toate țările și acordarea unor atribuții specifice pentru combaterea efectivă a acestor delicte, prin facilitarea detecției, investigării și combaterii acestor delicte, atât la nivel intern cât și la nivel internațional, și prin furnizarea condițiilor pentru o cooperare demnă de încredere care să asigure o balanță propice între interesele legiuitorului și respectarea drepturilor omului.

Proiectul în cauză vine în întâmpinarea recentelor înțelegeri care ajută la cooperarea internațională în combaterea delictelor informatice, incluzând aici și acțiunile ONU, OECD, UE și G8.

Se propune revederea Convenției nr. R(89) 9 cu privire la delictele cu ajutorul calculatorului ajutând pe această cale legislațiile naționale să găsească definite anumite delicte și a Convenției R (95) 13 cu privire la problemele legilor procedurale având legătură cu tehnologia informațională.

Pe aceeași linie se înscrie și acordarea unei atenții deosebite Rezoluției nr. 1 adoptate de Ministerul European de Justiție la a 21-a Conferință (Praga, iunie 1997), ce recomandă Comitetelor de miniștri să sprijine munca depusă de Comitetul de Experți în domeniul Prevenirii și Combaterii Delictelor Informaționale în așa fel încât să apropie legislația internă de mijloacele efective de investigare a acestor delicte.

Se va acorda, de asemenea, o atenție deosebită elaborării unul Plan de Acțiune ce va fi adoptat de Șefii de State și de Guvern din Consiliul Europei, cu ocazia summit-ului de la Strassbourg, bazat pe standardele și valorile Consiliului Europei.

CAPITOLUL IV

ACȚIUNI POLIȚIENEȘTI ÎN VEDEREA DESCOPERIRII ȘI CERCETĂRII DELICTELOR INFORMATICE

4.1. Descoperirea și cercetarea infracțiunilor săvârșite cu ajutorul calculatorului

4.1.1. Importanța Internetului în cercetările judiciare

În materia de anchetă judiciară, și în paralel cu cercetările clasice, Internetul permite accesarea unui număr important de cetățeni, folosind costuri financiare reduse și un interval scurt de timp. Acest nou suport implică o investiție inițială, dar adaosul de informații și actualizarea lor sunt puțin costisitoare, ținând cont de larga difuzare.

Anticipând crearea propriului site al Jandarmeriei Naționale Franceze, magistrații și jandarmii francezi au pus deja în aplicare paginile de cercetare, pe Internet. Acestea se referă la identificarea, recunoașterea, urmărirea de obiecte furate, identificarea sau urmărirea unor persoane, cadavre, pornind de la reconstituirea fizionomiei, etc.

În Franța, legea determină, conform cadrului de anchetă, actele care pot fi săvârșite și obligațiile juridice pe care anchetatorii trebuie să le respecte, exercițiul poliției judiciare aflându-se sub directa coordonare a Procurorului Republicii. Comunicarea via Internet este considerată, la nivel juridic, ca și aceea a unui organ de presă.

Și alte țări utilizează deja rețeaua Internet, în sprijinul anchetelor judiciare, dar legile care se aplică diferă de la un stat la altul.

Introducerea informațiilor pe Internet necesită dispozitive care să permită asigurarea integrității datelor, autentificarea personalului abilitat să acceseze site-ul pentru actualizare, protejarea serverului care conține datele și asigurarea accesului utilizatorilor în site.

Internetul nu este doar un instrument de prezentare a informațiilor, ci și un formidabil mijloc de difuzare și alertare, simplu de aplicat și ușor de consultat.

Rețeaua Internet va fi tot mai mult utilizată în ajutorul muncii anchetatorilor. De exemplu, Jandarmeria Belgiană o utilizează în coordonare cu o emisiune televizată dedicată anchetelor judiciare care a dat rezultate deosebite în soluționarea unor cauze care nu mai avansau (similară emisiunii ,,UG” – Urmărire Generală difuzată în România, pe postul PRO-TV).

Odată cu entuziasmul provocat de utilizarea rețelei Internet, Jandarmeria Națională Franceză a fost solicitată să urmărească și alte tipuri de delicvențe. Această rețea virtuală antrenează jandarmeria mai ales în supravegherea circulației de documente cu caracter pedofil sau care incită rasismul, spălarea banilor, etc. după cum acționează și pe calea controalelor coordonate, Jandarmeria Națională Franceză efectuează pe Internet activități de urmărire a discuțiilor și schimburilor în cadrul FORUM-urilor și a CHAT-urilor. Prin această sursă extraordinară de informație se efectuează cercetări ,,deschise” (pe față) și de durată. Și alte servicii fac acest lucru (Vama, Informațiile Generale și Direcția de Supraveghere a Teritoriului). Unite între ele, aceste informații sunt concentrate într-o rețea a Jandarmeriei Naționale. Ele permit informarea la timp a autorităților administrative și sunt un atu prețios pentru anchetele judiciare.

Pe plan local, toate sectoarele de cercetare sunt interconectate. Un dispozitiv a fost distribuit, la Fountainbleau, la cererea lor, ce va fi reorganizat și îmbunătățit cu timpul. Aceste sectoare pot comunica, supraveghea sau urmări anchete simple (uzurpări de cărți de credit, publicații cu caracter pedofil etc.).

Recent, și Inspectoratul General al Poliției din România duce tratative, în cadrul unor programe de adaptare și dezvoltare a activităților de cercetare în domeniul criminalității informatice, cu unele firme specializate și instituții de stat din unele țări vest-europene, în vederea achiziționării de software, pregătirii de specialitate a unor lucrători, asistență tehnică de specialitate, colaborare și schimb de date, etc.

Jandarmeria Franceză se află deja pe Internet prin intermediul site-ului Ministerului Apărării, dar, în același timp și prin lansarea site-ului propriu, orientat în principal spre domeniul poliției judiciare. Acest site servește la:

identificarea unor persoane ,,portrete robot”, reconstituirea fotografiilor, căutarea persoanelor dispărute, a victimelor unor infracțiuni

identificarea unor obiecte furate

citarea martorilor și a altor persoane

Acestea vor fi, bineînțeles, publicate cu acordul magistraților.

Numeroase servicii de poliție din alte țări străine utilizează deja acest procedeu.

4.1.2. Investigarea delictelor online

Informatica reprezintă instrumentul ideal al delicventului. Protejat de tehnicitatea, câteodată complexă a sistemului de informații utilizat, acesta poate, fără efort, să realizeze o contabilitate paralelă, un document fals sau deturnări ilicite de fonduri. Instrumentele de cercetare adecvate înlocuiesc zeci de anchetatori necesari pentru percheziții în arhivele unei societăți.

Pentru evidențierea indiciilor, investigațiile realizate asupra calculatoarelor necesită personal instruit și competent. Prin urmare, examenul tehnic poate avea ca efect modificarea informațiilor personale și antrenarea unei erori de apreciere a expertului. Cunoștințele tehnice sunt necesare, ținând cont de marea complexitate a materialului și sistemelor, nivelului tehnic, deseori menționat de persoanele interogate (analist, șef de proiect, inginer de sistem etc.). Mai mult, acestei ,,culturi informatice” trebuie să i se adauge cunoștințele vaste din gestiune și contabilitate, dacă această fraudă informatică este în legătură cu afacerile economice și financiare.

Dar, calificarea nu este suficientă, deoarece volumul foarte important de informații va deveni rapid o problemă majoră.

Punerea în evidență a indiciilor obligă anchetatorul să respecte anumite reguli. Acestea se referă la condițiile tehnice și juridice de cercetare și de percepere a indiciului. De exemplu, păstrarea indiciilor trebuie să fie în conformitate cu articolul 1348, aliniatul 2 al Codului Civil Francez, care permite ,,reproducerea nu doar fidelă, dar și durabilă”.

În materie de cybercriminalitate pedofilă, aducerea probei poate întâmpina câteva dificultăți:

numărarea și calificarea imaginilor, modul în care ele au fost obținute (scanner, fotografie numerică, schimb),

examenul vizual al acestor mii de suporturi,

estimarea vârstei actorilor din scenele pornografice,

originea clișeelor,

adresele de Internet (URL),

Investigarea delictelor comise prin intermediul site-urilor de Internet

În cazul comiterii acestui gen de infracțiuni investigatorul are la dispoziție o întreagă gamă de întrebări. Într-un dosar în care este vorba de un site de Web, întrebările ce vor fi puse se vor referi la:

Care este adresa – URL (Uniform Resource Locator). Ea poate fi reprezentată prin o formulă formată din litere: www.hackers.com, sau poate fi doar o serie de cifre: 207.242.64.8, ce reprezintă formula de IP corespondentă acestei locații (adrese).

Când a luat reclamantul legătura cu site-ul de Web?

A scos cumva reclamantul pe imprimantă un exemplar din imaginea de pe ecran? Dacă da, se cere o copie.

A copiat cumva reclamantul site-ul de Web pe calculatorul său? Dacă da, se cere o copie pe un mediu extern de stocare a datelor.

Investigarea infracțiunilor comise prin intermediul Newsgroup-urilor

Întrebările tematice în cazul acestor tipuri de delicte sunt:

Cine este ISP-ul reclamantului?

Care este numele de Newsgroup?

Sub ce nume a apărut anunțul?

A scos reclamantul pe imprimantă textul anunțului? Dacă da, se cere o copie.

Și-a copiat reclamantul anunțul pe propriul calculator? Dacă da, se cere o copie pe un mediu extern de stocare a datelor

Investigarea infracțiunilor săvârșite prin intermediul IRC (Internet Relay Chat)

Iată întrebările cheie de pus în cazul unei infracțiuni ce a implicat folosirea IRC-ului:

Care era numele canalului de discuții sau al chat-room-ului?

Care este numele serverului pe care era canalul?

Dacă plângerea se referă la o persoană concretă, ce ,,poreclă” sau ,,screen name/nickname” (numele de pe ecran) a folosit acea persoană?

A observat cumva reclamantul adresa de protocol Internet (IP) a persoanei din dreptul poreclei sale, pe lista utilizatorilor (User list)?

A scos cumva reclamantul pe imprimantă textul dialogului și fereastra cu lista utilizatorilor? Dacă da, se cere o copie.

A copiat cumva reclamantul fereastra cu dialogul și fereastra cu lista utilizatorilor calculatorului său? Dacă da, se cere o copie.

Investigarea delictelor comise prin poșta electronică (E-mail)

Întrebări specifice care se pun:

Cum se numește Furnizorul de servicii Internet (ISP)?

Are reclamantul un exemplar scos pe imprimantă din mesajul e-mail care să includă capul acestuia din urmă? Dacă da, se cere o copie.

A făcut cumva reclamantul o copie a e-mail-ului, pe calculatorul sau, care să includă mesajul complet? Dacă da, se cere o copie.

Dacă reclamantul nu are un exemplar din mesajul e-mail, există cumva un exemplar în ,,căsuța poștală” de la Internet Service Provider?

Care este adresa de e-mail a făptuitorului, sau porecla acestuia?

4.1.3. Urmărirea, prinderea și cercetarea infractorilor în cyberspațiu

Câmpurile infracționale

Având în vedere că infracțiunile pe Internet (online) sunt săvârșite cu ajutorul calculatorului, există două câmpuri infracționale: atât calculatorul părții vătămate, cât și cel al infractorului. Deci, pot exista probe în ambele calculatoare. În plus, există o serie de probe, ca o cărare între cele două calculatoare. Unele dintre probe se pot afla în evidența Furnizorului de Servicii Internet – al părții vătămate, al infractorului sau în ambele. Modalitatea de a accede la evidențele Furnizorului de Servicii Internet (ISP), ca și procedurile legale necesare pentru a le obține, sunt analizate separat.

Așadar, probele se pot găsi în:

Calculatorul părții vătămate sau dispozitivul (dispozitivele) de stocare a informației;

Evidențele Furnizorului de Servicii Internet al părții vătămate;

Evidențele Furnizorului de Servicii Internet al infractorului;

Calculatorul infractorului sau Dispozitivul (dispozitivele) de stocare a informației;

Alte locații în cyberspațiu.

Întrebările potrivite

Multe tipuri de infracțiuni au o legătură cu mediul Internet (online) dar acest lucru nu este întotdeauna evident. Este necesar să se afle dacă partea vătămată are calculator și dacă accesează Internetul. Acest lucru este de importanță absolută când există o persoană dată dispărută – fie copil, adolescent sau adult.

Ajutorul unui specialist

În calculator s-ar putea să se afle indicii cheie. Un specialist în calculatoare poate să se asigure că nu se distrug probe importante de pe calculator. Faptul că o persoană știe să utilizeze cu ușurință calculatorul în mod cotidian nu constituie pentru nimeni calificarea necesară pentru a umbla cu un calculator într-un câmp infracțional – cu excepția situațiilor excepționale.

În cazul unui delict financiar, anchetatorul specializat acționează deseori printr-o verificare a contabilității sau a altor documente financiare. Cu atât mai mult, lumea virtuală a rețelei Internet, datorită transmiterii foarte rapide a unui volum mare de informații, și a tehnologiei avansate ce o folosește, presupune participarea unor anchetatori specializați și, uneori, a unor specialiști în informatică.

Aplicarea informațiilor pe Internet necesită dispozitive care să permită conservarea integrității datelor (nemodificarea conținutului), autentificarea persoanelor abilitate să acceseze site-ul pentru actualizare, protejarea serverului care conține datele și asigurarea accesului utilizatorilor la site.

Urmărirea și prinderea infractorilor în Cyberspațiu

Infractorii pe Internet (online) utilizează o serie întreagă de deghizări și tactici de fugă pentru a-și ascunde adevărata identitate și adresa. Pentru a-i putea prinde, este important să se studieze metodele lor de operare în aceeași măsură ca și instrumentele de identificare aflate la dispoziție, cu totul specifice luminii online. A găsi un infractor online este esențialmente un proces in două etape:

A) Identificarea contului suspect.

În primul rând, trebuie să se identifice contul suspect – acel cont de Internet folosit pentru a săvârși infracțiunea. Asta va însemna ori verificarea adresei de e-mail a infractorului ori a Adresei de protocol Internet (adresa IP) atribuite comunicației în chestiune.

În ceea ce privește verificarea adresei de e-mail, aceasta este ușor de găsit în cazul unui infractor care își folosește adresa reală de e-mail. Nu trebuie decât să se trimită o adresă la Furnizorul de Servicii Internet prin care se cer informații privind titularul abonamentului cu acea adresă e-mail. Furnizorul de servicii Internet ne va da această informație. Iată cum se ,,descifrează” o adresă e-mail.

Spre exemplu, adresa de e-mail a unui suspect este: [anonimizat]

computer este elementul unic de identificare al deținătorului adresei

@ se traduce prin ,,la”

aol este Furnizorul de servicii Internet America Online

Adeseori, infractorii își ascund sau deghizează adresa de e-mail pentru a evita depistarea. Uneori, trimit mesaje e-mail anonime. Frecvent ei recurg la falsificarea (spoof) adresei lor e-mail. Printre cele mai folosite metode, se întâlnesc următoarele:

Deghizarea nr.1: mesaje e-mail anonime

Oricine poate trimite un mesaj e-mail anonim folosindu-se de serviciile a ceea ce se numește ,,anonymous.remailer” (servicii de retransmitere anonimă a mesajului). Iată cum se face acest lucru:

În primul rând expeditorul trimite mesajul sau e-mail către serviciul de retransmitere, dându-i acestuia adresa la care să-l trimită la rândul său.

După aceea, serviciul de retransmitere șterge adresa expeditorului și o înlocuiește cu a sa.

Apoi, respectivul serviciu retransmite mesajul către destinația sa finală.

Exemplu

Există o serie de situații când este corect să se folosească un asemenea serviciu de retransmitere anonimă, dar și infractorii le folosesc pentru a-și ascunde identitatea.

Unele servicii de retransmitere nu păstrează evidențe prea mult timp. Altele nu păstrează deloc. Așa că, nu este întotdeauna posibil să se găsească un asemenea infractor.

Serviciile de retransmitere anonimă a mesajelor au un scop legitim. De exemplu, cineva care participă la discuțiile unui grup de sprijin, prin Internet, pentru a scăpa de droguri, alcoolism sau altă boală, s-ar putea să dorească să-și păstreze anonimatul. Și poliția poate folosi asemenea servicii în cazul în care desfășoară activități conspirate.

Deghizarea nr.2: adresa de e-mail falsă

Spre exemplu, dacă mesajul e-mail arată că a fost trimis de [anonimizat], dacă se trimiteți adresă companiei AOL pentru a afla identitatea lui lovemoney, ea va răspunde că nu are un asemenea abonat. Așa cum am explicat, se poate identifica abonatul examinând capul mesajului (header) și căutând numele Furnizorului de Servicii Internet, adresa IP și identificarea mesajului (message ID). Capul mesajului poate indica, de exemplu, că acesta vine de la un ISP pe nume Erols. Se trimite o adresă, și informația din capul mesajului, către Erols, iar acesta va stabili legătura între mesajul e-mail și un anumit abonament, furnizându-i numele abonatului, adresa și numărul de telefon. Odată identificat contul, se continuă cercetarea pentru stabili dacă titularul contului are vreo legătură cu activitatea infracțională comisă cu ajutorul acelui cont.

Deghizarea nr. 3: confundarea literelor cu cifrele, și invers

Uneori, atunci când cetățenii se plâng în legătură cu un mesaj e-mail primit, apare o discrepanță între adresa e-mail reală și adresa reclamată. Acest lucru se întâmplă atunci când caracterele de pe ecran nu sunt ceea ce apar a fi. De exemplu: ceea ce pare a fi litera ,,O” poate fi de fapt cifra 0 (zero); ceea ce pare a fi un I mare, în realitate poate fi litera I sau cifra 1 (unu), etc.

Exemplu:

Adresa e-mail reală:

Un cetățean care reclamă o infracțiune săvârșită de o persoană cu e-mail-ul de mai sus, ar putea-o citi cu ușurință greșit și reclama-o ca provenind de la ,,[anonimizat]”

Adresa e-mail reclamată:

Dacă s-a trimis o adresă pentru a obține informații în legătură cu abonamentul de mai sus, iar furnizorul de servicii spune că nu au un astfel de abonament, o asemenea fundătură se evită prin efectuarea următoarelor activități: Se cere reclamantului să examineze mai atent mesajul e-mail (sau se studiază chiar de către anchetator) și se verifică dacă adresa respectivă conține caractere ce pot fi interpretate greșit. Se încearcă stabilirea adresei reale analizând cu atenție ce reprezintă fiecare literă sau cifră. În unele cazuri, s-ar putea să fie necesar să se schimbe font-ul. Acest lucru se face utilizând funcția ,,Copy and Paste” (copiază și lipește) într-un editor de text de pe calculator. Se poate constata în speță că adevărata adresă e-mail este:

1(unu)0(zero)vem 0(zero)[anonimizat]

După descifrarea adevăratei adrese e-mail, se trimiteți o citație la ISP pentru a obține informații în legătură cu acel abonament. Se continuă apoi ancheta, pentru a stabili dacă există vreo legătură între titularul de cont și activitatea infracțională săvârșită cu ajutorul acelui cont.

În asemenea cazuri, în care s-a efectuat o ,,deghizare a e-mail-lui, este adeseori posibil să se găsească infractorul cu ajutorul adresei de protocol Internet (Internet Portocol Address – adresa IP).

Adresa IP este localizată în secțiunea Headers a fiecărei comunicații pe Internet și este reprezentată de o combinație de cifre și alte semne. Nu este treaba anchetatorului să o să o analizeze, ea trebuie doar copiată corect (se scoate un exemplar pe imprimantă și o copie pe discheta de la partea vătămată sau reclamant) și este dată Furnizorului de Servicii Internet. Acesta o va analiza și verifica (atunci când i se dă documentația legală necesară). Iată cum funcționează sistemul:

La accesarea Internetului, modemul formează un număr de telefon, care este al Furnizorului de Servicii Internet (Internet Service Provider) (desenul nr.1). Când apelul ajunge la Furnizorul de Servicii Internet el este atribuit spre prelucrare unuia dintre serverele sale (desenul nr.2). Apoi apelului i se atribuie un anumit port de intrare pe acel server (desenul nr.3). Fiecare port are un număr care reprezintă adresa de protocol Internet (IP) pentru toate activitățile care au loc pe acel abonament pe durata acelui ,,apel” sau sesiune online.

Desenul nr. 1 Desenul nr. 2 Desenul nr. 3

Fiecare comunicație Internet conține o adresă IP, iar fiecare Furnizor de Servicii Internet – ISP are la dispoziție un anumit set de adrese IP. Numai un singur abonat poate folosi o anumită adresă IP la o dată și oră specificate.

Furnizorul de servicii Internet – ISP are o evidență pe minute a fiecărei adrese IP și a identității abonatului care a folosit-o. Anchetatorii trebuie să aibă însă în vedere faptul că în mod normal aceste evidențe nu se păstrează decât pe o perioadă scurtă de timp.

Furnizorul de servicii Internet – ISP poate identifica contul utilizat pentru săvârșirea unei infracțiuni atunci când i se dau: documentația legală necesară, adresa IP, data, ora, și fusul orar unde a avut loc comunicația.

De exemplu: în desenele 1,2,3, cineva a intrat pe Internet și i s-a atribuit adresa IP nr. 245.252.116.63. În timpul cât a stat pe Internet, acea persoană a săvârșit o infracțiune. Partea vătămată a dat anchetatorilor un exemplar din comunicația Internet primită. Capul mesajului (headers) arată că infractorul se află pe Internet la ora 16.55 EST /ora Coastei de Est) pe 1 martie 2004. Adresa IP a fost 245.252.116.63. Anchetatorii au dat această informație Furnizorului de Servicii Internet care, în momentul în care va primi documentația legală necesară, va identifica abonatul pe al cărui cont s-a săvârșit infracțiunea.

Este important de menționat faptul că de fiecare dată când se leagă de un Furnizor de Servicii Internet, utilizatorul unui abonament va primi o altă adresă IP. Deci este posibil să se ancheteze mai multe fraude cu mai multe adrese IP diferite, și atunci când Furnizorul de servicii Internet le va verifica va constata că ele au fost date aceluiași abonat.

Localizarea unei adrese IP se poate face prin mai multe metode. Una dintre acestea este din cadrul documentelor transmise pe Internet.

Fiecare comunicație online are o adresă de Protocol Internet (Internet Protocol Addreess). În documente, aceasta se găsește în ,,Headers”. Capul mesajului (headers) identifică fiecare calculator legat la Internet, prin care a trecut mesajul în ,,drumul” său de la expeditor la destinatar. Mesajul mai este compus din:

elementul nr. 1 arată numele Furnizorului de Servicii Internet al calculatorului de origine.

elementul nr. 2 arată adresa IP a calculatorului de origine.

elementul nr. 3 arată identificarea mesajului (Message ID) care include data și ora mesajului, ca și adresa IP.

O altă metodă este localizarea adresei IP în Internet Relay Chat (IRC). În lista utilizatorilor (User list) sunt trecute poreclele (nicknames) fiecărei persoane aflate pe acel canal de discuții. Literele, numerele și alte simboluri aflate la dreapta semnului @ reprezintă adresa IP a fiecărui utilizator la respectiva dată și ora la care se afla online (pe Internet) pe acel canal de discuții.

Este important să se obțină informații corecte și complete asupra capului mesajului (header). Cel mai bun mod de a face acest lucru este obținerea unui exemplar scos pe imprimantă sau o copie pe discheta a comunicației Internet, de la partea vătămată sau de la reclamant. Apoi, pe baza acestei informații și a documentației legale necesare, Furnizorul de Servicii Internet poate stabili care cont a fost folosit pentru a săvârși infracțiunea.

Cu toate acestea, când Furnizorul de Servicii Internet (ISP) identifică contul, asta nu înseamnă că abonatul este cel care a săvârșit infracțiunea. Este posibil ca datele de acces la acel abonament să fi fost furate, și IP-ul să fi fost folosit de altcineva pentru a săvârși infracțiunea. De aceea, se verifică obligatoriu dacă există o legătură între contul suspect și infracțiunea săvârșită. Acest lucru se realizează prin efectuarea următoarelor activități de cercetare:

O dată ce s-a identificat contul suspect, se verifică cine locuiește în realitate la adresa pe care s-a făcut abonamentul respectiv. Se verifică: cine primește e-mail la acea adresă, evidențele telefonice, dacă este posibil, se obțin facturi telefonice detaliate pentru respectivul post telefonic și adresa. Acele evidențe s-ar putea să arate ca Furnizorul de Servicii Internet a fost apelat într-adevăr de la acea adresă. Aceleași evidențe s-ar putea să arate de asemenea ca postul telefonic din acea locuință a fost folosit pentru a apela Furnizorul de servicii Internet exact la momentele la care s-au săvârșit infracțiunile pe Internet. Acest lucru nu este o dovadă că într-adevăr o persoană din acea locuință a folosit respectivul cont pentru a săvârși infracțiunea, dar este un element de luat în considerație împreună cu alte informații.

Se obține lista apelurilor efectuate de la domiciliul suspect. În această listă sunt identificate numerele de telefon formate de la posturile telefonice din locuință precum și durata fiecărui apel. Aceasta ajută la stabilirea existenței unei persoane la adresa respectivă care să fi apelat Furnizorul de Servicii Internet. Eventual sub un pretext, investigatorul poate da telefon la acel post telefonic. Unii polițiști pretind, de exemplu, că se ocupă de vânzări la domiciliu pentru a obține informații valoroase. Alteori, pretind că fac sondaje și pun întrebări cum ar fi: ,,Aveți calculator? Ce fel? Aveți abonament de Internet? La ce furnizor? Care dintre membrii familiei dvs. are acces la acel serviciu? Ce tipuri de programe de calculator folosiți?” etc.

B) Identificarea suspectului.

În al doilea rând, trebuie identificată persoana care se află la tastatura calculatorului, folosind acel cont pe Internet, în momentul când s-a săvârșit infracțiunea. Acest lucru implică o serie de tehnici de anchetă, orientate spre alte direcții de cercetare.

Uneori este relativ simplu de identificat contul suspect și, apoi, de stabilit proprietarul acestuia ca fiind cel bănuit. Alteori, totuși, abonatul nu are nici o legătură cu infracțiunea. Acest lucru se datorează faptului că abonamentele de Internet – ca și automobilele – pot fi furate și folosite pentru a săvârși o infracțiune fără știința proprietarului. În asemenea cazuri există o serie de tehnici de anchetă care se pot utiliza pentru a identifica suspectul. Ele pot include următoarele:

Luarea urmei banilor. În caz de fraudă, acolo unde are loc un transfer de fonduri de la partea vătămată către infractor, se cercetează mișcarea fondurilor de la adresa părții vătămate către aceea a infractorului sau între cele două conturi bancare.

Urmărirea livrării bunurilor. În cazurile în care infractorul a cumpărat bunuri cu numere de card de credit furate, se poate verifica și locul în care au fost livrate bunurile.

Verificarea ,,apelului” suspectului către Furnizorul de Servicii Internet (Internet Service Provider). În cazurile în care nu are loc nici un transfer de fonduri și nici o livrare de bunuri, se poate identifica infractorul cercetând factura detaliată a companiei telefonice după metodele menționate.

Vehiculul de fugă online (Online Getaway Car)

Așa cum unii infractori fură mașini pentru a săvârși infracțiuni și a fugi de la locul faptei, infractorii online fură abonamente de Internet pentru a săvârși infracțiuni online și pentru a scăpa de urmărire. Este o modalitatea de a se sustrage cercetării poliției. De fapt, atunci când anchetatorii încep să cerceteze infracțiunea o mare parte dintre probe vor conduce la titularul abonamentului, care poate fi de fapt nevinovat. Există trei metode principale pe care le folosesc infractorii pentru a-și face rost de un asemenea ,,vehicul de fugă”.

Vehiculul nr. 1: Parola furată (Calul Troian)

Un infractor trimite prin e-mail un mesaj tentant. Un exemplu folosit odată este o ofertă a unei cure-miracol de slăbit. Mesajul e-mail îndeamnă utilizatorul să ,,facă clic pe rândul de dedesubt”. Făcând acest lucru veți da o comandă de ,,download and execute” (copiază și execută) pentru un fișier care este atașat la mesajul e-mail. (vezi termenul E-mail Attaachement în Glosarul de termeni).

Acel fișier conține informațiile care s-au promis. Ceea ce nu se știe de către utilizator este că acest fișier are o porțiune care se infiltrează pe ascuns în calculatorul său și instalează un program secret, de fapt un tip de virus sau ,,cal troian”. Mai târziu acel virus va fura parola și o va trimite prin e-mail infractorului.

Vehiculul nr. 2: Escrocheria parolelor (Solicitarea parolei)

Un infractor trimite un mesaj e-mail ca fiind din partea Furnizorului de Servicii Internet al utilizatorului. Mesajul spune ,,Am avut o problemă cu calculatoarele noastre. Trimiteți-ne numele dvs. de utilizator (user name) și parola (password) cât mai repede posibil sau nu veți mai putea să intrați pe Internet pe abonamentul dvs”. Cu ajutorul acestor informații infractorul are acum posibilitatea de a intra pe Internet folosindu-se de abonamentul victimei. și de a săvârși infracțiuni pornind de la această bază.

Vehiculul nr. 3: Furtul de identitate

Un infractor trimite un mesaj e-mail cerând utilizatorului numele, adresa și numărul card-ului de credit. Este posibil să pretindă că o face din partea Furnizorului de Servicii Internet. Mesajul e-mail chiar arată de parcă ar proveni de la acesta. Într-un caz, delicventul avea chiar fotografia președintelui acelei societăți comerciale. Odată ce infractorul are aceste informații, face cerere și se abonează la mai mulți Furnizori de Servicii Internet, iar ulterior se folosește de aceste conturi pentru a săvârși infracțiuni. Când poliția depistează infracțiunea, adresa IP și adresa de e-mail indică o persoană nevinovată și nu infractorul.

Așadar, pentru a evita ,,aruncare pe o pistă falsă” de către infractori, anchetatorul va trebui să cerceteze cauza mai aprofundat, pentru a stabili dacă există o legătură între deținătorul abonamentului (sau alți membri ai familiei) și infracțiunea săvârșită pornind de la acel abonament.

4.1.4 Activitățile specifice ce vor fi desfășurate pe linia prevenirii și combaterii infracționalității cu cărți de credit și prin intermediul computerului

Pentru realizarea atribuțiilor specifice prevenirii acestui fenomen, la nivelul I.G.P.R, în cadrul Direcției Generale de Combatere a Criminalității Organizate a fost înființat Serviciul de Combatere a Criminalității Informatice.

În acest serviciu cât și în cadrul Brigăzilor de Combatere a Crimei Organizate și Antidrog sunt desfășurate activități specifice de ofițeri anume desemnați, care au responsabilități pentru prevenirea și combaterea infracționalității cu cărți de credit și prin intermediul calculatorului.

Serviciul de Combatere a Criminalității Informatice din cadrul D.G.C.C.O.A. are următoarele atribuții de bază:

desfășoară activități informativ-operative, calificate și complexe, pentru identificarea, supravegherea și documentarea faptelor infracționale ce privesc cărțile de credit și infracțiunile prin intermediul computerului;

organizează, conduce și îndrumă munca la nivelul întregii țări în scopul creșterii eficienței activităților de prevenire și descoperire a persoanelor cu preocupări în acest domeniu;

analizează trimestrial și ori de câte ori este necesar situația operativă pe această linie stabilind cauzele și condițiile care favorizează comiterea acestor infracțiuni pe baza cărora organizează și conduce activitățile specifice din teritoriu;

inițiază sau propune măsuri de perfecționare continuă a activității de prevenire, combatere și descoperire a persoanelor care comit infracțiuni cu cărți de credit și prin intermediul computerului și intervine la unitățile teritoriale unde se produc evenimente deosebite ori de câte ori constată neajunsuri;

întreprinde măsuri pentru îmbunătățirea activității de cunoaștere și supraveghere a elementelor despre care există informații că se ocupă cu comiterea de astfel de infracțiuni;

cercetează direct și coordonează cazurile ce privesc comiterea de infracțiuni cu cărți de credit și prin calculator, înregistrate la nivel teritorial;

implementează în evidența computerizată datele transmise de formațiunile teritoriale;

efectuează acte premergătoare și participă împreună cu procurorul desemnat in cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție la instrumentarea cauzelor penale ce au ca obiect infracțiuni informatice.

elaborează materiale de specialitate pentru generalizarea experienței pozitive, promovarea unor metode noi de muncă, proiecte legislative și contribuie la perfecționarea pregătirii profesionale a polițiștilor din unitățile și subunitățile teritoriale;

cooperează cu F.B.I., Centrul SECI și ofițerii de legătură ai polițiilor străine la București, în domeniul aflat în competență;

cooperează cu Direcția Generală a Vămilor, Compania Națională Poșta Română și firmele de curierat rapid;

cooperează cu băncile emitente de card-uri și cele care lucrează cu serviciile Money Gram și Western Union;

cooperează cu companiile internaționale emitente de card-uri;

cooperează cu celelalte formațiuni ale Ministerului de Interne, Serviciului Român de Informații și Serviciului de Informații Externe;

participă și organizează cursuri de pregătire care au ca obiect dezbateri în domeniul de competență;

stochează, analizează și prelucrează informațiile primite de la Brigăzile teritoriale (rapoarte informative, informări, fișe de persoane suspecte), întocmește schema infracțională și realizează conexiuni pentru extinderea cercetărilor în plan național și internațional.

Ofițerii de poliție din cadrul Brigăzilor de C.C.O.A. desfășoară în principal următoarele activități:

analizează permanent situația operativă pe linia infracțiunilor cu cărți de credit și prin intermediul calculatorului din zona de competență, stabilind măsurile corespunzătoare de prevenire și combatere și raportează concluziile desprinse;

organizează și desfășoară activități informativ-operative și de cercetare pe linia infracțiunilor prin intermediul calculatorului și cu cărți de credit;

instruiesc lucrătorii celorlalte formațiuni de poliție cu privire la activitățile specifice ce trebuie efectuate pe linia infracționalității cu cărți de credit și prin intermediul calculatorului;

acționează pentru soluționarea cazurilor înregistrate pe raza de competență și raportează D.G.C.C.O. în 5 zile toate cazurile înregistrate care vor fi direct coordonate de ofițerii specializați din D.G.C.C.O.;

vor prelua toate cazurile ce privesc infracțiuni cu cărți de credit și prin intermediul calculatorului, de la celelalte formațiuni de poliție, dacă acestea au fost primele sesizate, și vor continua activitățile de verificare;

în toate cazurile în care se impune schimbul de informații și documente, cu ofițerii de legătură ai polițiilor străine, Centrul SECI, Biroul Național Interpol vor solicita datele necesare prin Serviciul de Combatere a Criminalității Informatice din cadrul D.G.C.C.O.;

solicită expertiza card-urilor, a hard-disk-urilor și a celorlalte suporturi magnetice către instituțiile specializate;

efectuează acte premergătoare și participă împreună cu procurorul desemnat la instrumentarea operativă și completă a cauzelor penale ce au ca obiect infracțiuni date în competență;

cooperează permanent cu furnizorii de servicii de Internet, pentru identificarea persoanelor și a calculatoarelor folosite de acestea la săvârșirea de infracțiuni, precum și cu firmele de curierat rapid și băncile emitente de card-uri sau care lucrează cu serviciile Western Union și Money Gram.

Măsuri operative și procedurale ce vor fi întreprinse în cazul comiterii infracțiunilor prin intermediul calculatorului:

Comenzi frauduloase prin Internet, pentru care plata se face prin folosirea numărului de cărți de credit aparținând altor persoane, se vor desfășura următoarele activități:

efectuarea de verificări și investigații cu privire la persoanele pe numele cărora au sosit colete și identificarea adreselor de destinație;

ridicarea documentelor de însoțire a mărfii de la firmele de curierat rapid, Compania Națională Poșta Română, Autoritatea Națională a Vămilor și audierea lucrătorilor care au predat coletele;

solicitarea reclamațiilor părții vătămate, a corespondenței purtate prin e-mail, între victimă și făptuitor, precum și orice alte documente referitoare la tranzacție și card-urile folosite;

audierea și efectuarea de percheziții domiciliare și percheziții în sistem informatic la învinuiți.

Licitații de bunuri organizate pe Internet, în urma cărora cetățeni români înșeală diverși cetățeni străini vânzând sau cumpărând bunuri în mod fraudulos. Pe lângă activitățile menționate mai sus se mai desfășoară :

– obținerea documentelor privind transferurile de bani prin serviciile Western Union și Money Gram sau conturile în care s-au efectuat tranzacțiile;

În cazul furturilor de date prin calculator, sau spargerea diverselor coduri de securitate, spălare de bani, prostituție, proxenetism, interceptarea transmisiunilor de date prin intermediul Internet-ului, se va ține cont de infracțiunile conexe: furt, șantaj, violarea secretului corespondenței, proxenetism:

se impune colaborarea cu companiile de telefonie și cu furnizorii de servicii de Internet pentru identificarea persoanei care a comis infrațiunea și a calculatorului utilizat;

se are în vedere legislația privind pornografia infantilă în situația în care se impune acest lucru;

la efectuarea perchezițiilor domiciliare, calculatoarele, suporturile magnetice, cărțile de credit vor fi ambalate în prezența persoanei percheziționate fără a fi accesate, pentru a se evita pierderea de date importante;

4.2. Tehnici de ridicare și sigilare a calculatorului și altor probe

4.2.1. Administrarea probelor

Furnizorii de servicii Internet nu păstrează evidențe permanente. O mare parte dintre acestea sunt șterse în numai câteva săptămâni, în funcție de regulile companiei respective. Prin urmare, trebuie să se acționeze rapid, înainte ca posibilele probe să dispară. Tipurile de evidențe ISP păstrate temporar sunt:

Ora de intrare/ieșire de pe Internet

Adresele IP utilizate de un anumit abonat

Mesaje e-mail primite sau trimise

Realizarea unor sigilii de material informatic trebuie să corespundă unei metodologii riguroase și corespunzătoare. Este vorba de condiționarea aparatelor sigilate de protejarea și conservarea suporturilor numerice, în condițiile probabile. Datorită complexității și evoluției rapide a unor tehnologii, pot apărea dificultăți la aprecierea valorii probante, dotarea sau originea scrisului electronic.

Un element vital pentru o anchetă de succes este constituit de mandatul de percheziție întocmit corect. Cu cât acesta este mai amănunțit cu atât este mai bine.

Se recomandă să se enumere la modul concret tot ceea ce se intenționează să se ridice, precum și motivele întemeiate ce stau la baza acestor măsuri. Este, de asemenea, important să se facă o distincție între următoarele: calculatorul ca obiect ilegal, calculatorul ca instrument al infracțiunii sau calculatorul ca loc de stocare a datelor.

Probele căutate pot fi stocate pe calculator sau pe diverse discuri și dispozitive. În plus, este folositor să se ceară autorizarea de a ridica și manualele care să ofere îndrumare în cazul în care cel care cercetează calculatorul întâlnește componente sau programe necunoscute. Se recomandă și realizarea de fotografii ale componentelor care trebuie să fie ridicate.

Așadar, elementele specifice care trebuie menționate în mandatul de percheziție sunt: calculatorul și monitorul, tastatura, dispozitive externe de memorie, dischete, discuri, modem, imprimanta, manuale, programe de calculator, etc.

Alte probe care trebuie căutate și eventual ridicate de către anchetatori pot fi biletele scrise de mână sau agende conținând nume și adrese de e-mail ale părților vătămate sau ale complicilor, parole și adrese de Web, etc. Asemenea bilete pot fi găsite lipite de monitor, pe sub tastatură, sau chiar la gunoi.

În cadrul unei anchete judiciare, unde au fost făcute numeroase confiscări de obiecte furate, anchetatorii se confruntă deseori cu dificultatea descoperirii proprietarilor. În acest sens, o secție de cercetare din Franța (Nimes) a făcut o experiență, înlocuind voluminosul suport de hârtie de prezentare fotografică cu un compact-disc (CD), care să permită o explorare accesibilă unui public foarte numeros. Această tehnologie este un instrument prețios și performant pentru prelucrarea informației, mai ales pentru prezentarea în formă grafică și sonoră.

4.2.2. Ridicarea calculatorului

a) Ridicarea unui calculator nelegat la rețea, aflat într-o locuință particulară

Dacă este stins calculatorul, nu se pornește. Dacă este pornit, nu se intervine asupra acestuia. Dacă se află cineva la tastatură, trebuie ridicat imediat de acolo, deoarece poate altera sau distruge probe din calculator cu mare rapiditate. Se înregistrează, filmează și/sau fotografiază și notează în amănunt tot ce este vizibil pe ecran. În cazul fotografiei, se recomandă folosirea unei viteză de expunere de 1/30 pentru a fotografia ecranul.

Dacă un specialist în calculatoare însoțește echipa de cercetare, acesta ar putea să știe cum să închidă calculatorul fără să deterioreze fișierele sau să piardă probe. Dacă acesta lipsește, cel mai sigur mod de a opri calculatorul este prin tragerea cablului de alimentare din spatele calculatorului – nu din priză.

Se introduce o dischetă neformatată sau goală în unitatea de floppy. Dacă există mai multe unități de floppy, se introduce o dischetă neformatată sau goală în fiecare dintre acestea. Acest lucru va împiedica procesul de ,,boot up” (lansare a sistemului de operare), dacă se întâmplă ca cineva să încerce să deschidă calculatorul. Adeseori, procesul de lansare a sistemului modifică locul sau conținutul unor fișiere, ceea ce ar putea da apărării argumentul că poliția a umblat la calculator după ridicare acestuia.

b) Ridicarea calculatoarelor legate la o rețea sau a calculatoarelor unei firme

Nu se scoate din priză calculatorul. În schimb, înainte de a trece la executarea mandatului de percheziție, se identifică ce tipuri de sisteme de calcul s-au găsit la fața locului. Atunci când se execută un mandat, se recomandă aducerea unui specialist care să cunoască acele sisteme. Acest lucru este necesar din următoarele rațiuni: Rețeaua poate include calculatoare amplasate în alte locuri. Scoaterea din priză poate avaria sistemul. Calculatorul poate conține informații importante pentru funcționarea în continuare a firmei respective. Ridicarea acelui calculator poate să nu fie justificată și să aducă firma în imposibilitatea de a funcționa, sau să-i creeze prejudicii. Dacă sunt distruse date sau documente esențiale ale firmei, se poate ajunge la darea în judecată a organului de anchetă. Datele din calculator pot fi protejate din punct de vedere juridic în conformitate cu legea penală care protejează secretul profesional, comercial, bancar etc.

c) Marcarea fiecărei componente și cablu

Atunci când se dezasamblează sistemul calculatorului, se marchează cu o etichetă fiecare componentă astfel încât, dacă este necesar, să poată fi reasamblat. Se procedează după cum urmează:

Se fotografiază spatele calculatorului și toate cablurile conectate la acesta. Se folosește un aparat de fotografiat sau o cameră video.

Se face o schemă a spatelui calculatorului.

Se marchează cu etichetă fiecare capăt al fiecărui cablu, precum și punctul în care intră în calculator sau într-un periferic.

Calculatoarele și perifericele au diferite puncte în care se introduc cabluri. Acestea pot purta numele de porturi, sloturi și puncte de conectare. Indiferent de denumire, trebuie asigurată marcarea lor cu etichete.

CAPITOLUL V

PROPUNERI DE LEGE FERENDA

Caracterul transfrontalier, amploarea și daunele deosebite pe care le produce criminalitatea informatică sunt rațiunile pentru care țările industrializate și organizațiile internaționale au elaborat norme internaționale în acest domeniu.

Consiliul Europei a adoptat Recomandarea R(89)9 asupra criminalității informatice și a publicat un Raport în acest sens, cuprinzând o listă minimală și o listă facultativă de infracțiuni informatice. Cele două, au caracter de îndrumare și recomandare pentru legiuitorii naționali, urmărind totodată și o armonizare europeană în acest domeniu al penalului.

Cercetarea de către legiuitorul național a normativului juridic în vigoare se impune în măsura în care legislația autohtonă nu este complet armonizată. Devine astfel, necesară modificarea legilor existente sau incriminarea unor noi categorii de infracțiuni, dacă măsurile se dovedesc ineficiente (principiul subsidiarității răspunderii penale).

În România nu există reglementări penale în domeniu, iar dreptul tradițional este insuficient pentru asigurarea apărării împotriva activității infracționale informatice, care provoacă pagube economice majore. Singurele excepții sunt: Legea nr.161/2003 privind prevenirea și combaterea criminalității informatice și Legea nr. 365/2002 privind comerțul electronic. Din aceste rațiuni, se impune adoptarea unor norme penale specifice de către legiuitorul român, utilizând ca model, listele incluzând categoriile de infracțiuni informatice, cuprinse în Recomandarea amintită. Este lăudabil faptul că România a început un proces de aliniere legislativă în domeniul penal, corespunzătoare standardelor și exigențelor Europene, prin adoptarea unor legi cum sunt: Legea nr. 78/2000 privind sancționarea unor fapte de corupție; Legea nr. 455/2001 privind semnătura electronică;

Normativele necesare vor prevedea în principal următoarele:

5.1. Lege penală independentă

Așa cum prezentam anterior, o astfel de lege trebuie să revadă sancțiuni împotriva celor care încalcă confidențialitatea, integritatea și disponibilitatea datelor și sistemelor computerizate. Orice stat ar trebui să adopte măsuri legislative și alte măsuri ce sunt necesare pentru sancționarea ofenselor aduse legii prin accesul neautorizat în sisteme computerizate.

Un alt articol de lege ar trebui să aibă în vedere alte măsuri ce ar fi necesare pentru fundamentarea ofenselor aduse legii prin interceptarea fără autorizație, făcută prin mijloace tehnice, a unor transmisii private de date informatice de la, spre, ori în interiorul unor sisteme informatice.

Orice stat ar trebui să adopte măsuri legislative și alte măsuri ce ar fi necesare pentru sancționarea faptelor produse intenționat și fără nici un drept prin:

a) producerea, vânzarea, procurarea spre folosire, distribuirea unor:

1. mecanisme, incluzând și programele computerizate, făcute sau adaptate pentru a comite infracțiuni de tipul prezentat anterior;

2. parole, coduri de acces ori date similare prin care tot sau numai o parte din sistemul computerizat este capabil a fi accesat;

b) posesia unui mijloc din cele enumerate mai sus în paragrafele 1 și 2 cu intenția de a-l folosi ilegal.

O altă categorie de dispoziții ale legii penale trebuie să se refere la manipularea ilegală a calculatorului. Astfel, trebuie sancționat cel care intenționat și fără nici un drept introduce, alterează, șterge date din computer, rezultând astfel date neautentice, indiferent dacă acestea mai pot fi citite sau nu.

În aceeași ordine de idei, trebuie sancționate ofensele comise intenționat și fără nici un drept, cauzatoare de pierderea unui bun, către o altă persoană, prin:

a. orice intrare, alterare, ștergere sau schimbare a datelor;

b. orice interferență cu funcționarea unui computer, program ori sistem, cu intenția de procurare a unor profituri economice pentru sine sau pentru altul.

În domeniul pornografiei infantile ar trebui să se adopte măsuri legislative și alte măsuri ce ar fi necesare pentru fundamentarea delictelor privind următoarea comportare:

a) oferirea, distribuirea, transmiterea ori punerea la dispoziție a unor materiale pornografice printr-un sistem computerizat;

b) o persoană, ce pare a fi un minor, angajată într-o acțiune sexuală

c) imagini reale ce reprezintă un minor angajat într-o acțiune sexuală.

Termenul ,,minor” trebuie definit de orice legislație, dar trebuie în orice caz să includă persoanele sub 14 ani.

În domeniul copyright-ului (drepturile de copiere) Comitetul de Experți recomandă statelor membre să adopte măsuri legislative și alte măsuri ce ar fi necesare pentru prevenirea reproducerii sau distribuirii prin sisteme de calcul a programelor protejate prin legea copyright-ului. Totuși, această lege trebuie să fie în conformitate cu Convenția de la Berna pentru protejarea lucrărilor artistice și literare, cu Acordul TRIPS și cu tratatul de copyright WIPO.

Delictele prezentate sunt comise pentru a aduce beneficii unei persoane, persoanele acționând atât individual, cât și în compunerea unei persoane juridice bazată pe:

o putere de reprezentare a unei persoane juridice

o autoritate ce exercită controlul în cadrul persoanei juridice

o implicare din stat a persoanelor care acordă ajutor pentru comiterea acestor delicte.

Pe lângă cele arătate anterior, fiecare țară ar trebui să-și ia măsurile necesare pentru a asigura persoanele juridice că vor fi răspunzătoare atunci când la controlul persoanelor abilitate au fost depistate că au încălcat prevederile de mai sus.

Legea penală nu ar trebui să excludă prezentarea explicită a procedeelor incriminate, cine sunt acei făptași și modul în care te poți apăra împotriva lor.

Fiecare țară ar trebui să ia măsuri pentru a garanta că delictele stabilite în această lege vor fi sancționate prin pedepse severe, proporționale cu gravitatea faptelor comise.

5.2. Lege procedurală independentă

De cea mai mare importanță este căutarea și prelucrarea, stăpânirea informațiilor necesare inculpării făptuitorilor.

De aceea, fiecare țară trebuie să ia măsuri legislative și alte măsuri necesare pentru împuternicirea autorităților competente pentru căutarea ori identificarea accesului:

a) într-un sistem computerizat ori în datele stocate;

b) într-un mediu în care informațiile pot fi stocate.

Astfel, vor trebuie să fie luate măsurile necesare pentru a garanta că atunci când autoritățile vor să aibă acces la sisteme computerizate sau la datele acestor sisteme sau au motiv să creadă că datele căutate sunt stocate într-un alt sistem ori în alt stat în care autoritățile își exercită puterea suverană sau aceste date sunt accesibile legal din sistemul inițial, aceste autorități vor trebuie să aibă dreptul să-și poată extinde căutările sau accesul și în aceste sisteme.

De asemenea, trebuie să se ia măsuri legislative și alte măsuri pentru a împuternici autoritățile pentru a sechestra mediile de stocare (dischete, CD-uri sau chiar discuri fixe) pe care sunt păstrate date accesate ilegal în scopul de a le folosi în investigații și procese. Aceste măsuri ar trebui să includă și posibilitatea de:

a sechestra și securiza un sistem computerizat acolo unde datele sunt stocate;

a face sau a reține copii ale acestor date;

a menține integritatea informațiilor importante;

a face inaccesibilă accesarea sau mutarea datelor din computer.

Legea procedurală trebuie să împuternicească autoritățile competente să poată investiga sau judeca orice persoană ce are cunoștințe despre folosirea abuzivă a computerului sau despre măsurile aplicate pentru securizarea datelor și în această privință să dea informațiile necesare, pentru a permite întreprinderea măsurilor necesare.

Modurile de acțiune la care ne-am referit în acest paragraf ar trebui să fie subiectul legilor de protecție internațională.

De mare importanță în incriminarea vinovaților este conservarea datelor stocate în computer. De aceea, trebuie ca legea să prevadă împuternicirea autorităților pentru a ordona sau dacă nu a obține, pentru investigații sau procese, conservare datelor ce sunt salvate într-un sistem computerizat sau măcar atunci când există motive de a crede că aceste date vor fi modificate după un timp relativ scurt. Legea trebuie să oblige furnizorul de servicii să păstreze confidențialitatea acestor măsuri luate.

Modurile de acțiune la care ne-am referit ar trebui să fie subiectul legilor de protecție internațională.

Pe lângă măsurile anterioare trebuie adoptate altele referitoare la traficul de date. Aceste măsuri necesare sunt:

asigurarea conservării traficului de date, privind pe unul sau mai mulți provideri ce au fost implicați în transmiterea de date;

asigurarea dezvăluirii furnizorilor de servicii Internet ce au asigurat transmiterea datelor.

Modurile de acțiune la care ne-am referit ar trebui să fie subiectul legilor de protecție internațională.

În concluzie, fiecare stat la depunerea instrumentelor de ratificare, la aprobare, printr-o declarație adresată Secretarului General al Consiliului Europei, trebuie să declare dacă își rezervă sau nu dreptul de a aplica, în condiții specifice, regulile jurisdicționale în materie.

Bibliografie selectivă

Constituția României;

Codul penal;

Codul de procedură penală;

Legea nr. 218/2002, privind organizarea și funcționarea Poliției Române;

Legea nr. 180/2002, privind sancționarea faptelor de încălcare a unor norme de conviețuire socială, a ordinii și liniștii publice;

Legea nr. 8/1996 privind drepturile de autor și drepturile conexe;

Legea nr. 365/2002 privind comerțul electronic;

Legea nr. 676/2001 privind prelucrarea datelor cu caracter personal si protecția vieții private în sectorul telecomunicațiilor;

Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date;

Legea nr. 455/2001 privind semnătura electronică;

Codul de conduită pentru polițiști, adoptat prin Rezoluția Adunării Generale O.N.U., nr. 14163/1979;

Drept penal și drept procesual penal – Curs selectiv pentru examenul de licență – A. Boroi, Ed. C.H.Beck, 2006;

Drept de procedură penală – A. Paraschiv și colectivul, Ed. Europa Nova, 2000;

„Crima organizată”, I. Pitulescu și P. Albu, I.G.P.1993;

Criminalitatea organizată și agresarea fizică, I.G.P., 1994 ;

Luca I, Stan E, Țical G, Infracționalitatea informatică, ed. EditAmand, 2004

Programul M.I. de prevenire al criminalității – nr. 7982/17.11.1994;

George Alin Popescu – Internetul, istorie deja?

Dascălu I, Țical G, Curs de Combaterea criminalității organizate, vol. 1 și 2, ed. Academica, 2001;

Buletinele informative al D.G.C.C.O.A., 2001-2003;

Bilanțul D.G.C.C.O.A. pe anul 2003;

Cartea Albă a Crimei Organizate, Ed. M.I., 1997.

CHELCEA, Septimiu, Cum să redactăm o lucrare de diplomă, o teză de doctorat

Lucian Vasiu, Ioana Vasiu – Riscul de atac electronic asupra sistemelor de informații

Site-uri web:

http://www.cybercrimelaw.net

http://www.mcti.ro

http://www.efrauda.ro

http://www.vaonline/doc_internet.html

沖縄ダイビングライセンスは人気NO1のワールドダイビング

http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation Unit

http://cyber-rights.org/cybercrime

http://www.internetpolicy.net/cybercrime Global Internet Policy Inițiative

http://www.wall-street.ro

http://www.cybertelecom.org/security/crime.htm

沖縄ダイビングライセンスは人気NO1のワールドダイビング

http//www.cyberlawsa.co.za

Similar Posts

  • Respectarea Drepturilor Refugiatilor In Procesul de Reintegrare Socio Profesionala In Republica Moldova

    RESPECTAREA DREPTURILOR REFUGIAȚILOR ÎN PROCESUL DE REINTEGRARE SOCIO-PROFESIONALĂ ÎN REPUBLICA MOLDOVA CUPRINS INTRODUCERE Prezentаreа orgаnizаției/lor-gаzdă. Asociаțiа Obșteаscă Centrul de Cаritаte pentru Refugiаți – orgаnizаțiа în cаre а fost efectuаtă prаcticа de producere. Scopuri: Orgаnizаreа și desfășurаreа unor аctivități privind reаbilitаreа morаlă, psihologică și spirituаlă а refugiаților аflаți pe teritoriul Republicii Moldovа, precum și аjutorаreа mаteriаlă…

  • Dreptul Comercial

    CUPRINS CAPITOLUL 1. NOȚIUNI PRIVIND DREPTUL COMERCIAL 1.1. Noțiunea și obiectul dreptului comercial 1.2. Corelația dreptului comercial cu alte ramuri de drept CAPITOLUL 2. ÎNTREPRINDEREA COMERCIALĂ – FORMĂ JURIDICĂ A ACTIVITĂȚII COMERCIALE 2.1. Întreprinderea – principala formă a desfășurării activității comerciale 2.2. Comercianții – profesioniști, titulari ai întreprinderilor comerciale 2.3. Reglementarea juridică a societăților comerciale…

  • Activitati Specifice Pentru Prevenirea Si Descoperirea Faptelor de Pedofilie

    CUPRINS PEDOFILIA PRIVITĂ CA FENOMEN………………….………….…….pag.3 CAPITOLUL I APARIȚIA ȘI PROLIFERAREA PEDOFILIEI 1.1.Considerații generale cu privire la faptele de pedofilie………….pag.8 1.2. Personalitatea pedofilului…………………………………………………pag.13 1.3.Factori care favorizează abuzul sexual asupra copiilor………pag.20 1.4.Categorii de copii din rândul cărora pedofilii își aleg victimele……………………………………………………….pag.23 1.5.Turismul sexual……………………………………………….…….pag.27 CAPITOLUL II CADRUL LEGAL ȘI INSTITUȚIONAL PRIVIND DREPTURILE COPILULUI 2.1.Minoritatea – stare particulară biopsihofizică……….……………pag.33…

  • Consideratii Generale Privind Urmarirea Penala

    Αprеϲiɑtă ϲɑ fiind unɑ din instituțiilе fundɑmеntɑlе ɑlе prοϲеsului pеnɑl rοmân, ɑϲțiunеɑ pеnɑlă sе punе în mișϲɑrе și sе еxеrϲită pе tοt pɑrϲursul prοϲеsului, ϲοnstituind instrumеntul juridiϲ prin intеrmеdiul ϲăruiɑ pеrsοɑnɑ învinuită dе săvârșirеɑ unеi infrɑϲțiuni еstе ɑdusă în fɑțɑ instɑnțеi judеϲătοrеști pеntru ɑ răspundе în lеɡătură ϲu înϲălϲɑrеɑ lеɡii pеnɑlе dе ϲɑrе sе fɑϲе…

  • Conceptul Statului Si Atributele Lui

    „Conceptul statului și atributele lui” CUPRINS INTRODUCERE…………………………………………………………………. 3-5 Capitolul 1. Apariția istorică a statului și dreptului 1.1.Determinări terminologice privitor la conceptul statului…. 6-11 1. 2. Premisele istorice ale statului……………………………………… 12-17 1.3. Premisele conceptului de stat………………………………………. 18-19 1.4. Atributele și caracteristicile statului……………………………. 20-26 Capitolul 2. Statul și democrația 2.1 Geneza și conceptualizarea democrației…………………………………… 27-33 2.2.Statul între…

  • Dreptul la Educatie, Drept Fundamental al Copilului

    Cuprins Introducere Cap.1 Educația din perspective dreptului copilului Drepturi fundamentale ale copilului Cadrul formal al dreptului la educație Sistemul de educație din România Cap. 2 Politici educaționale privind egalitatea de șanse în educație 2.1 Evoluții și implementări în Europa 2.2 Evoluții și implementări în România Cap. 3 Cercetare la nivelul familiei Introducere Dreptul la educație…