Infractiuni Privind Comertul Electronic
ARGUMENT
Dezvoltarea impresionantă a tehnologiei a dus la creșterea beneficiilor, pe de o parte, dar și la creșterea pericolelor și a spaimelor, pe de altă parte.
O dată cu dezvoltarea comerțului electronic și a serviciilor bancare online, a crescut și numărul infracțiunilor informatice prin care autorii încearcă să obțină beneficii financiare sau informații confidențiale de la clienții unor companii mari, de obicei.
Phishing-ul este o problemă reală nu numai a consumatorilor ci și a organizațiilor, având un impact negativ asupra relației dintre acestea, deoarece încrederea în această legatură și, mai ales, siguranța ei, sunt puncte critice ale dezvoltării viitoare a comerțului electronic.
În general, phishing-ul are succes datorită faptului că victima crede că mesajul primit prin email provine dintr-o sursă sigură: banca cu care lucrează, o companie parteneră. Atacurile s-au înmulțit în momentul în care organizațiile au început să profite de avantajele business-ului, via Internet distribuind informații confidențiale sau cvasi-confidențiale prin email. Fenomenul nu mai are în vizor doar utilizatorii anonimi de Internet, el evoluând spre copii fidele ale unor aplicații ce folosesc breșele de securitate ale browser-elor pentru a redirecționa traficul spre site-urile phisher-ilor.
Phishing-ul vizează în special industria financiară, dar un mesaj de acest gen poate să pornească oricând către clienții unui magazin online, să le propună o actualizare a contului și să le solicite diverse informații cofidențiale legate de conturile și cardurile bancare.
Motivația în alegerea acestei teme a avut la bază dorința de a prezenta o temă de actualitate care a avut cea mai importantă evoluție negativă în România.
Obiectivul principal al acestei lucrări este de a reuși să diferențiem un atac de tip phishing de comunicările electronice adevărate venite din partea unor site-uri ale anumitor bănci, site-uri de licitație, site-uri care administrează plăți online.
Un alt obiectiv la fel de important este și acela de a reuși sa prevenim aceste atacuri prin folosirea unor metode moderne de către oamenii specialiști.
Lucrarea este structurată în patru capitole ce include spre final concluzii și propuneri.
În primul capitol intitulat „Noțiuni generale privind comerțul electronic” am prezentat cadrul general al infracțiunilor informatice și modalitățile speciale de pătrundere în sistemele de securitate, definirea, tipurile și elementele componente ale comerțului electronic.
În al doilea capitol intitulat „Tipuri de fraude electronice” am prezentat noțiunile generale ale sistemelor informatice pentru a putea prezenta cât mai bine modul cum se realizează înfracțiunea folosind-se de către erorile sistemului de operare. Tot în acest capitol am prezentat și restricțiile privind conținutul informațiilor furnizate, raportându-mă la fraude prin cumpărături online, fraude în investiții online, scrisori nigeriene, falsificări de valori, fraude financiare în asigurări, pirateria software, fraude în comunicații, atacuri asupra ATM-urilor, furturi de bani și informații, furturi de carduri, fraude în afaceri, fraude ale unui serviciu public și sabotajul prin intermediul calculatorului.
În al treilea capitol intitulat „Pedeapsa” am prezentat amenințările și vulnerabilitățile protecției datelor informatice, cadrul legal și tehnic care protejează aceste date precum și protecția intelectuală în afacerile electronice.Am încheiat acest capitol prin prezentarea armonizării cadrului legislativ penal la nivel internațional, european și intern.
În capitolul patru intitulat „Deținerea de echipamente în vederea falsificării instrumentelor de plată electronică” am prezentat noțiuni generale, formele, modalitățile și sancțiunile acestei înfracțiuni. În încheierea capitolului am prezentat și aspectele procesuale ale acestei infracțiuni.
În finalul lucrării am prezentat câteva concluzii și propuneri și modalități pentru prevenirea acestei infracțiuni.
Un subiect atât de compex cum este infracțiunea de comerț electronic nu poate fi abordat decât alegând ca punct inițial de referință contribuțiile valoroase ale cercetătorilor autohtoni și străini ale căror lucrări le-am studiat, utilizat și menționat în bibliografie.
CAPITOLUL I
NOȚIUNI GENERALE
PRIVIND COMERȚUL ELECTRONIC
Definirea comerțului electronic
Tranzacțiile de afaceri folosind telefonul, card-ul bancar, ghișeele automate de bancă (ATM), fax-ul reprezintă toate niște precursori ai comerțului electronic de azi. Abia în anii 70 a aparut cu adevărat e-commerce-ul, odată cu implementarea conceptului de EDI (Electronic Data Interchange). Cu ajutorul EDI tranzacțiile de afaceri se desfășurau pe rețele, între calculatoare, reducând necesitatea folosirii hârtiei sau prezenței umane. Acest concept a fost dezvoltat tocmai pentru a facilita comunicarea între marile companii și furnizorii acestora, pentru schimbul electronic de ordine de cumpărare, facturi proforme, plăți sau servicii, toate de-a lungul unor rețele private numite și rețele cu valoare adăugată.
Datorită faptului că EDI era accesibil doar unei anumite categorii de companii, și dezvoltarea acestuia a fost limitată. Lucrurile au luat o turnură diferită odată cu apariția Internetului ce a revoluționat conceptul de e-commerce. Prin multiplele facilități pe care Internetul le prezintă amintim accesul ușor și ieftin la informații, comunicarea eficientă a persoanelor aflate în diferite locuri ale globului. Tot mai multe companii au realizat că pot folosi Internetul pentru dezvoltarea afacerilor, prin plasarea de informații utile despre produsele comercializate pe paginile web, posibilitatea comandării acestora cât și achitarea lor prin multiple instrumente de plată, întregul proces fiind mult mai simplu și mai lipsit de costuri.
În ziua de astăzi e-commerce a cunoscut o evoluție extraordinară, tot mai mulți oameni utilizează acest sistem fie pentru achiziționarea biletelor de avion, produselor electronice, haine sau chiar mâncare. Deși acest sistem se bucură de un succes uriaș atât din partea companiilor cât și a clienților de pretutindeni, există încă firme care nu doresc să ofere servicii de comerț online rezumându-se la realizarea unei pagini web.
Cea mai mare problemă care se ridică atunci când vine vorba de sisteme de comerț electronic este siguranța tranzacțiilor comerciale pe Internet. Securitatea informației are o importanță deosebită pentru companiile care vor să implementeze afaceri electronice. Principala problemă referitoare la securitatea acestora este că însăși natura informației împreună cu mediul de creare, dezvoltare, stocare și transmisie – calculatoarele, rețelele de comunicații și în mod special Internetul, care este prin concepție un mediu deschis și nesecurizat – sunt foarte greu de controlat. În ziua de astăzi este foarte ușor să creezi, să modifici și să transmiți informația.
Comerțul electronic reprezintă multitudinea proceselor software și comerciale necesare proceselor de afaceri să funcționeze, numai sau în primul rând, utilizând fluxuri digitale de date. Comerțul electronic presupune utilizarea Internetului, a comunicațiilor digitale și a aplicațiilor software în cadrul proceselor de vânzare/cumpărare, el fiind o componentă a procesului de e-business.
Comerțul electronic este una dintre consecințele dezvoltării explozive a internetului și a tehnicii. Comerțul electronic sau e-commerce cunoaște o serie de de definiții, fiind un concept foarte complex:
Definiție extensivă: comerțul electronic este ansamblul schimburilor de informații, operații și tranzacții prin rețea și care afectează sfera afacerilor. În această definiție sunt integrate atât schimburile de informații, cât și publicitatea și tranzacțiile comerciale; sunt cuprinse de asemenea relațiile dintre întreprinderi-clienți, relațiile administrative, relațiile interne unei întreprinderi.
Definiție selectivă: comerțul electronic reprezintă utilizarea de către o întreprindere, a informaticii ascociată cu rețelele de telecomunicații, pentru a interacționa cu mediul.
Definiție restrictivă: comerțul electronic reprezintă ansamblul relațiilor comerciale între utilizatorii rețelei de Internet.
Comerțul electronic în concepția Organizatiei Economice de Cooperare și Dezvoltare (OECD), reprezintă desfășurarea unei afaceri prin intermediul rețelei de Internet, vânzarea de bunuri și servicii având loc offline sau online. Comerțul electronic (EC) înseamnă în accepțiune tradițioanală, utilizarea în rețele cu valoare adăugată a unor aplicații de tipul transferului electronic de documente (EDI), a comunicațiilor fax, codurilor de bare, transferul de fișiere și a poștei electronice.
E-business (afaceri electronice) nu se limitează la cumpărarea și vânzarea de bunuri sau servicii, incluzând servirea cumpărătorilor, colaborarea cu partenerii de afaceri sau conducerea unei organizații prin mijloace electronice. E-business reprezintă mai degrabă o strategie în ceea ce privește modul de a face afaceri, cea mai importantă componentă a sa fiind e-commerce (comerțul electronic). E-trade reprezintă utilizarea totalității mijloacelor electronice pentru participarea la o activitate de comerț. E-marketplace este piața virtuală unde cumpăratorii și vânzătorii se întâlnesc pentru a schimba produse, servicii sau informații.
Termenul de comerț electronic cuprinde o gamă largă de tehnologii, cum ar fi: EDI (Electronic Data Interchange); mesageria X.400; poșta electronică; Internet/WWW; Intranet-ul – rețeaua internă a unei companii, organizată după principiile Internet-ului; Extranet-ul – rețeaua care funcționează după modelul Internet-ului și care asigură schimbul electronic de informații între colaboratorii companiei: furnizori, clienți, bănci.
Comerțul electronic nu este limitat numai de Internet, el incluzând un număr important de aplicații în sistem, cum ar fi: videotext (bandă îngustă), teleshoping (bandă largă), mediu off-line (cataloage CD-ROM), rețele proprii ale corporațiilor etc.
Pentru unele firme, comerț electronic înseamnă orice tranzacție financiară care utilizează tehnologia informației. Pentru altele, noțiunea de comerț electronic acoperă circuitul complet de vânzări – inclusiv marketingul și vânzarea propriu-zisă. Mulți oameni consideră comerțul electronic ca fiind orice tranzacție comercială condusă electronic pentru cumpărarea unor produse cum ar fi cărți, CD-uri, bilete de călătorie și altele. Dar, comerțul electronic are, în sens larg, un impact mult mai profund asupra evoluției afacerilor și cuprinde, în fapt, nu numai noile achiziții comerciale ci și totalitatea activităților care susțin obiectivele de marketing ale unei firme și care pot include, spre exemplu, publicitate, vânzări, plăți, activități post-vânzare, servicii către clienți, etc.
Comerțul electronic dă posibilitatea firmelor să devină mai eficiente și mai flexibile în modul intern de funcționare, să conlucreze mai strâns cu furnizorii și să devină mai atente față de nevoile și așteptările clienților. Permite companiilor să selecteze cei mai buni furnizori, indiferent de localizarea lor geografică și să vândă unei piețe globale.
Tipuri de comerț electronic
Materialele de specialitate consultate au scos în evidență că, pe de o parte B-to-C a atras mai multă atenție datorită dezvoltării rapide în economia S.U.A. Totuși B-to-B este aria care are cea mai mare expansiune a comerțului electronic, aceasta deoarece este vorba de comerțul internațional.
În același timp, aceasta reprezintă aria pe care țările în dezvoltare ar trebui să o considere prioritară, ca posibilă sursă de integrare în economia informaționala globală.
Comerțul electronic de tip B-to-G poate fi, de asemenea, o sursă majoră de eficiență li experiență pentru țările în dezvoltare.Participând în mod direct la tranzacțiile comerțului electronic, guvernele își pot dovedi eficiența în aria de achiziții publice (guvernamentale), cât și nivelul de cunoștințe practice în utilizarea tehnolo de Internet.
Comerțul electronic în concepția Organizatiei Economice de Cooperare și Dezvoltare (OECD), reprezintă desfășurarea unei afaceri prin intermediul rețelei de Internet, vânzarea de bunuri și servicii având loc offline sau online. Comerțul electronic (EC) înseamnă în accepțiune tradițioanală, utilizarea în rețele cu valoare adăugată a unor aplicații de tipul transferului electronic de documente (EDI), a comunicațiilor fax, codurilor de bare, transferul de fișiere și a poștei electronice.
E-business (afaceri electronice) nu se limitează la cumpărarea și vânzarea de bunuri sau servicii, incluzând servirea cumpărătorilor, colaborarea cu partenerii de afaceri sau conducerea unei organizații prin mijloace electronice. E-business reprezintă mai degrabă o strategie în ceea ce privește modul de a face afaceri, cea mai importantă componentă a sa fiind e-commerce (comerțul electronic). E-trade reprezintă utilizarea totalității mijloacelor electronice pentru participarea la o activitate de comerț. E-marketplace este piața virtuală unde cumpăratorii și vânzătorii se întâlnesc pentru a schimba produse, servicii sau informații.
Termenul de comerț electronic cuprinde o gamă largă de tehnologii, cum ar fi: EDI (Electronic Data Interchange); mesageria X.400; poșta electronică; Internet/WWW; Intranet-ul – rețeaua internă a unei companii, organizată după principiile Internet-ului; Extranet-ul – rețeaua care funcționează după modelul Internet-ului și care asigură schimbul electronic de informații între colaboratorii companiei: furnizori, clienți, bănci.
Comerțul electronic nu este limitat numai de Internet, el incluzând un număr important de aplicații în sistem, cum ar fi: videotext (bandă îngustă), teleshoping (bandă largă), mediu off-line (cataloage CD-ROM), rețele proprii ale corporațiilor etc.
Pentru unele firme, comerț electronic înseamnă orice tranzacție financiară care utilizează tehnologia informației. Pentru altele, noțiunea de comerț electronic acoperă circuitul complet de vânzări – inclusiv marketingul și vânzarea propriu-zisă. Mulți oameni consideră comerțul electronic ca fiind orice tranzacție comercială condusă electronic pentru cumpărarea unor produse cum ar fi cărți, CD-uri, bilete de călătorie și altele. Dar, comerțul electronic are, în sens larg, un impact mult mai profund asupra evoluției afacerilor și cuprinde, în fapt, nu numai noile achiziții comerciale ci și totalitatea activităților care susțin obiectivele de marketing ale unei firme și care pot include, spre exemplu, publicitate, vânzări, plăți, activități post-vânzare, servicii către clienți, etc.
Comerțul electronic dă posibilitatea firmelor să devină mai eficiente și mai flexibile în modul intern de funcționare, să conlucreze mai strâns cu furnizorii și să devină mai atente față de nevoile și așteptările clienților. Permite companiilor să selecteze cei mai buni furnizori, indiferent de localizarea lor geografică și să vândă unei piețe globale.
Tipuri de comerț electronic
Materialele de specialitate consultate au scos în evidență că, pe de o parte B-to-C a atras mai multă atenție datorită dezvoltării rapide în economia S.U.A. Totuși B-to-B este aria care are cea mai mare expansiune a comerțului electronic, aceasta deoarece este vorba de comerțul internațional.
În același timp, aceasta reprezintă aria pe care țările în dezvoltare ar trebui să o considere prioritară, ca posibilă sursă de integrare în economia informaționala globală.
Comerțul electronic de tip B-to-G poate fi, de asemenea, o sursă majoră de eficiență li experiență pentru țările în dezvoltare.Participând în mod direct la tranzacțiile comerțului electronic, guvernele își pot dovedi eficiența în aria de achiziții publice (guvernamentale), cât și nivelul de cunoștințe practice în utilizarea tehnologiilor comerțului electronic. În acest proces, cooperarea și respectul între sectorul privat și cel public poate fi scos la iveală în mod semnificativ.
Modul în care întreprinderile, administrațiile și indivizii au folosit comerțul electronic a contribuit la construirea climatului necesar de încredere. Dacă un asemenea climat este stabilit, comerțul electronic nu este privit ca o afacere riscantă, ci este o experiență bine pregătită, sigură și “vrăjită”.
Încrederea în sistem, în partener și de sine este elementul vital ce va permite comerțului electronic să crească rapid și sănătos și va deveni un adevărat motor pentru dezvoltarea globală.
În prezent, cea mai comună clasificare a comerțului electronic este aceea după natura tranzacțiilor sau interacțiunilor dintre participanți.
Se disting următoarele tipuri de comerț electronic:
Business-to-Business (B2B) – Toți participanții în comerțul business-to-business sunt fie companii, fie alte organizații. De exemplu, câteva din aplicațiile folosite de compania Dell și Mark & Spencer implică tranzacții B2B în relația cu proprii furnizori. Astăzi peste 85% din volumul comerțului electronic este B2B;
Business-to-Consumer (B2C) – Comerțul electronic business-to-consumer include tranzacțiile de produse și servicii cu amănuntul de la companii către cumpărătorii individuali. Cumpărătorul ce achiziționează produse și servicii de la firma Dell online sau de la Amazon.com este un consumator tipic (consumer) pentru comerțul electronic de tip B2C. Acest tip de comerț electronic este cunoscut si sub numele de e-tailing;
Business-to-Business-to-Consumer (B2B2C). În comerțul electronic de acest tip, o companie pune la dispoziția unui client, tot companie, produsele și serviciile de care are nevoie. Clientul companie, la rândul lui, le pune la dispoziția propriilor clienți, fără a adăuga însă nici o valoare. Un exemplu de B2B2C este o companie care plătește AOL pentru a furniza pentru angajații săi accesul la Internet. Astfel, fiecare angajat primește accesul la Internet fără să plătească, separat, direct către AOL. Un alt exemplu este vânzarea de la vânzătorul cu ridicata către vânzătorul cu amănuntul care la rândul lui furnizează produsele consumatorului final (wholesaler-to-retailer-toconsumer), cum ar fi liniile aeriene sau companiile de turism care furnizează servicii turistice partenerilor de afaceri (bilete de avion, camere la hotel). Acești parteneri de afaceri (agențiile de turism) vând mai departe serviciile turistice către clienții finali. Un alt exemplu este compania Godiva care vinde ciocolată direct către clienții companiei. Clientii pot apoi să ofere ciocolată drept cadou propriilor angajați sau propriilor consumatori. În literatura de specialitate, de multe ori, termenul de B2B include si B2B2C;
Consumer-to-Business (C2B) – Această categorie include consumatorii individuali care folosesc Internetul pentru a vinde produse și servicii către companii sau alți consumatori individuali care caută vânzători dispuși să negocieze pentru produsele și serviciile puse în vânzare. Priceline.com este un exemplu bine cunoscut pentru a ilustra acest gen de tranzacții C2B;
Consumer-to-Consumer (C2C) – În categoria C2C, consumatorii tranzacționează direct cu alți consumatori. Exemplele de comerț electronic consumer-to-consumer includ persoanele individuale care își vând online casele, mașinile, proprietățile sau alte bunuri. De asemenea, publicitatea online pentru serviciile pe care le oferă o persoană, vânzarea pe Internet a cunoștiințelor și expertizei într-un domeniu sunt alte exemple de C2C;
Peer-to-Peer Applications – Tehnologia „peer-to-peer” poate fi utilizată atât în comerțul electronic C2C cât și în comerțul electronic B2B și B2C. Această tehnologie permite computerelor pereche legate în rețea să acceseze aceleași fișiere de date și să le proceseze în același timp. De exemplu, într-o aplicație de acest gen, în comerțul C2C, persoanele pot schimba electronic muzică, video, programe și alte bunuri digitale;
Mobile Commerce – Tranzacțiile de comerț electronic și alte activități conduse în parte sau integral într-un mediu wireless sunt cunoscute sub denumirea de mobile commerce sau m-commerce. De exemplu, consumatorii individuali pot folosi Internetul (accesat prin telefonul mobil) pentru a-și plăti datoriile către bancă sau pentru a comanda o carte la Amazon.com. Multe dintre aplicațiile m-commerce implică aparatură mobilă. Dacă aceste tranzacții au drept țintă indivizii dintr-o anumită locație, la un anumit moment, ele se numesc location-based commerce sau lcommerce. Mulți definesc m-commerce-ul ca fiind totalitatea tranzacțiilor efectuate de către indivizi în afara casei sau locului de muncă. Aceste tranzacții pot fi făcute prin sistemele wireless și wireline;
Intrabusiness e-commerce – Categoria comerțului eletronic intrabusiness include toate activitățile interne dintr-o organizație care presupun schimburi de bunuri, servicii, informație între diversele sale unități, divizii, departamente și indivizi. Activitățile pot varia de la vânzarea produselor organizației către angajați, la training online. De regulă, comerțul electronic intrabusiness este realizat prin Intraneturi și portaluri de corporație;
Business-to-Employees (B2E) – Categoria business-to-employees este o subcomponentă a categoriei intrabusiness în care companiile livrează servicii, informație sau produse propriilor angajați. O categorie majoră în cadrul acestui tip de comerț este categoria angajaților „mobili” (ca exemplu sugestiv – reprezentanți de zonă). Suportul comerțului electronic dat acestei categorii de angajați poartă numele de B2ME (business-to-mobileemployees);
Collaborative Commerce – Când diverși indivizi sau grupuri comunică sau colaboreazăa online atunci sunt angrenați în comerț colaborativ sau ccommerce. De exemplu, parteneri de afaceri aflati în locații diferite pot să colaboreze la designul unui produs, utilizând „screen sharing-ul” sau pot să conducă inventare online sau să facă împreună previziuni privitoare la cererea produselor proprii pe piață;
Nonbusiness e-commerce – Un număr din ce în ce mai mare de instituții nonbusiness cum ar fi instituțiile academice, organizațiile nonprofit, organizațiile religioase, organizațiile sociale și agențiile guvernamentale utilizează comerțul electronic pentru a reduce cheltuielile sau pentru a-și îmbunătăți propriile operații și servirea clienților;
E-learning – În e-learning, trainingul și educatia formală sunt furnizate online. E-learningul este utilizat pe scară largă de catre organizații pentru trainingul angajaților (numit e-training) și practicat de asemenea intens la universități, așa numitele universități virtuale;
Exchange-to-Exchange (E2E) – Desigur, un schimb descrie o piață publică electronică cu mulți vânzători și cumpărători. După cum se întâmplă în comerțul B2B, este logic ca schimburile să fie conectate unele cu altele. Comerțul electronic E2E este un sistem formal care conectează două sau mai multe schimburi între ele, cu acces deschis publicului larg;
E-government – În comerțul electronic e-government, o entitate guvernamentală cumpără sau furnizează bunuri, servicii sau informație de la / către diverse companii (business-uri) (G2B) sau de la / către cetățeni (G2C).
Elementele componente ale comerțului electronic
Pentru a construi un sistem de e-commerce, din punct de vedere arhitectural este nevoie de
colaborarea a patru componente corespunzătoare următoarelor roluri:
Client. Un echipament, clasic un PC, conectat direct sau indirect la Internet. Cumpărătorul folosește acest echipament pentru a naviga și a face cumpărături.
Comerciant. Sistem informatic, situat de regulă la sediul comerciantului, care găzduiește și actualizează catalogul electronic de produse disponibile a fi comandate on-line pe Internet.
Sistemul tranzacțional. Sistemul informatic responsabil cu procesarea comenzilor, inițierea plăților, evidența înregistrărilor și a altor aspecte de business implicate în procesul de tranzacționare.
Dispecer plăți. Sistem informatic responsabil cu rularea instrucțiunilor de plată în interiorul rețelelor financiar-bancare, cu verificarea cărților de credit și autorizarea plăților; acest sistem joacă rolul unei porți care face legătura dintre rețeaua globală Internet și subrețeaua financiar-bancară (supusă unor cerințe de securitate sporite), poartă prin care accesul este controlat de un "portar"; pe baza informațiilor specifice cărții de credit din instrucțiunile de plată "portarul" redirectează informația către un centru de carduri; în acest loc este identificată banca care a emis cardul, iar instrucțiunile de plată sunt trimise mai departe către serverul acestei bănci conectat în rețeaua interbancară; odată informațiile ajunse în rețeaua băncii cu care lucrează cumpărătorul, sunt efectuate (automat) o serie de verificări privind autenticitatea și soldul disponibil în contul cardului implicat în tranzacție; în funcție de rezultatul acestor verificări, banca decide fie efectuarea plății (transfer bancar către contul comerciantului care poate fi deschis la orice altă bancă), fie refuză să facă această plată. În ambele cazuri, rezultatul deciziei (confimare plată sau refuz) este trimis în timp real, parcurgând acest lanț de servere în sens invers, către client. Cu alte cuvinte, în câteva secunde cumpărătorul află dacă banca sa a operat plata sau nu.
Un magazin virtual, ca orice afacere care se respecă, încearcă să atragă cât mai mulți clienți cărora să le vândă produsele. Problema care apare pentru un român care vrea să cumpere ceva dintr-un magazin virtual din afara țării este modalitatea de plată. Cum sistemele de plată moderne precum Paypal, E-Gold și multe altele nu sunt accesibile și pentru România, singura variantă viabilă rămâne plata cu ajutorul cardurilor. Reputația pe care însă au căpătat-o românii atunci când vine vorba de scopurile și etica utilizării Internetului (tot felul de indivizi atacă diferite servere, se cumpără produse care nu se plătesc, se folosesc cărți de credit false, se scot la licitație obiecte inexistente, se sparg și se golesc conturi bancare, etc.) a făcut din România o piață mult prea periculoasă pentru un comerciant online. Astfel, până nu demult, singurii români ce-și permiteau să cumpere prin intermediul Internetului erau aceia care puteau stoca pe card sume de până la mii de dolari reprezentând un fel de garanție pentru onestitate.
Diferența dintre un site de prezentare și unul de comerț electronic este uriașă și nu constă numai în faptul că cel de-al doilea poate accepta comenzi online. Un magazin online presupune îin primul rând disponibilitatea comerciantului de a-și trata clienții "virtuali" cu aceeași seriozitate cu care își tratează clienții "reali" ce îi trec pragul magazinului. Odată înțeles acest lucru, comerciantul trebuie să aibă la dispoziția sa mijloacele prin care să-l pună în practică. Aceasta înseamnă în primul rând mijloacele tehnice pentru a putea modifica conținutul site-ului în funcție de ofertă și în al doilea rând mijloacele tehnice pentru a menține un contact permanent cu vizitatorii (clienții). Dacă prima parte este de la sine înțeleasă și se referă la actualizarea prețurilor, listelor de produse, a promoțiilor și discount-urilor oferite, cea de-a doua este deseori neglijată și se referă la existența unei baze de date cu clienți, cărora să li se transmită periodic noutăți, să li se ofere discount-uri la achiziționări ulterioare, să li se comunice permanent stadiul comenzii pe care au efectuat-o și, ceea ce este cel mai important, să li se răspundă prompt la întrebări.
Toate acestea fac dintr-un site de comerț electronic o aplicație deosebit de complexă care, împreună cu preocuparea permanentă a comerciantului pentru acest canal de vânzare, reprezintă ingredientele principale ale unei afaceri de succes.
Comerțul electronic din România înregistrează un ritm de dezvoltare deosebit de dinamic. La nivelul anului 2007 este de așteptat ca cifra tranzacțiilor să depășească valoarea de 70 de milioane de euro. Cauzele acestei evoluții pozitive nu sunt greu de identificat, avantajele comerțului on-line, fie că e vorba de cumpărător sau de vânzător, fiind clare.
Pe lângă eliminarea stresului cauzat de aglomerație și lipsa timpului, clientul magazinelor virtuale are posibilitatea de a alege dintr-o mare varietate de produse la prețuri similare celor practicate în market-urile clasice. "Amenajarea" unui magazin virtual este mai puțin costisitoare, programul este non-stop, costurile de întreținere sunt mult mai reduse, iar aria de acoperire este practic nelimitată, livrarea produselor făcându-se prin intermediul serviciilor de curierat.
CAPITOLUL AL II-LEA
TIPURI DE FRAUDE ELECTRONICE
Fraude prin cumpărături online
Riscul de fraudă în comerțul electronic este datorat în principiu caracterului public al rețelei de telelcomunicații a Internetului și faptului că nici deținătorul de card, nici cardul nu sunt prezenți în fața comerciantului în momentul efectuării tranzacției de cumpărare.
Conform legislației naționale din mai multe țări, răspunderea pentru o tranzacție frauduloasă revine comerciantului sau emitentului cardului. Din acest motiv, deținătorul cardului este încurajat, știind că nu își va pierde banii în caz de fraudă, atâta vreme cât își respectă propriile obligații față de emitent, comerciant și regulile acestora.
Iată câteva din cele mai importante tipuri de fraudă care pot apărea în acest tip de comerț:
Un fraudator care cunoaște domeniul, poate intercepta mesaje transmise și poate extrage datele cardului. Mai târziu, fraudatorul poate efectua o tranzacție cu datele de card obținute. Acest tip de fraudă poate fi eliminat prin PIN sau parolă. Deținătorul legal al cardului va nega efectuarea tranzacției și se va declanșa o dispută a cărei rezolvare necesită costuri;
Fraudatorul poate modifica o comandă de cumpărături, schimbând produsele sau cantitatea acestora. Comerciantul va livra produsele greșit, cumpărătorul le va refuza, își va cere banii înapoi iar comerciantul își poate pierde clienții;
Fraudatorul modifică site-ul comerciantului, în scopul dezinformării cumpărătorilor, care se vor îndrepta spre alt comerciant;
Fraudatorul își poate crea un site fals, ca un magazin virtual, dar care nu e legat de nici o bancă sau sistem de plăți. El va capta datele de card furnizate de cumpărătorii păcăliți.
Ca urmare a diversității formelor de fraudă, un deținător de card, cumpărător pe Internet, poate contesta din diferite motive, fie toată tranzacția, fie doar aspecte ale acesteia. Cumpărătorul se va adresa cu o plângere către emitentul cardului său, iar acesta va începe o procedură de rezolvare a disputei împreună cu comerciantul, în scopul returnării totale sau parțiale a banilor. Motivele cele mai frecvente: „Nu am făcut tranzacția”, „Nu doresc ceea ce am primit”, „Nu am primit ceea ce am cumpărat”. Rezolvarea disputelor implică costuri suplimentare, pierderile cele mai mari suferindu-le comerciantul.
Numărul infracțiunilor ce se pot săvârși pe Internet este variat, însă ne vom axa numai asupra celor ce privesc cărțile de credit, folosite pentru cumpărături online.
Mai întâi trebuie menționat faptul că ceste infracțiuni nu sunt îndreptate asupra suportului fizic al cardului, el nefiind prezent în cadrul operațiunilor efectuate pe calculator. Aici sunt manevrate datele înscrise pe card și contul aferent acestor carduri (datele de identificare a posesorului cardului precum și codul numeric specific oricărei cărți de credit și data emiterii acestuia).
Acum trebuie specificat că acești ciberinfractori sunt împărțiți în trei mari categorii:
O primă categorie folosesc cardurile găsite, aruncate sau expirate care nu mai au bani în cont sau au foarte puțini, adică sume mai mult decât neglijabile, și uneori carduri valide care au fost furate și sunt utilizate astfel;
O a doua categorie de ciberinfractori utilizează programe care generează coduri numerice ale unor cărți de credit. Aceste programe sunt cel mai des folosite de acești infractori informatici.
Cel mai periculos mod de operare, însă, este acela prin care operatorul infractor prin diferite metode ce vor fi expuse mai târziu își procură codurile numerice ale unor carduri valide direct din fișierele unei unități bancare. Periculozitatea sporită a acestui mod de operare rezultă și din faptul că odată intrat în aceste fișiere ale unei bănci infractorul poate cauza pagube de milioane de dolari într-un timp foarte scurt.
În rândurile următoare vom dezvolta aceste moduri de operare:
Infractorii ce folosesc carduri expirate sau cu sume foarte mici în conturi sunt în general începători în acest nou câmp infracțional. De cele mai multe ori acestora le cad victimă firme ce au deschise mici shop-uri on-line, cu cifre de afaceri foarte mici, care nu-și permit plata unor programe de securitate speciale care să verifice validitatea cardului. Aceste magazine cer doar numele posesorului și codul cardului. Unele verifică și dacă există bani în cont, dar nu și cât anume. Astfel e suficient și un singur cent, spre exemplu, pentru a putea efectua o astfel de operațiune frauduloasă. Infractorii informației ce au acest mod de operare escrochează în general magazine ce vând compact-discuri cu muzică veche sau articole de papetărie, alimentare și farmaceutice. Ei solicită trimitere acestor colete la adresa lor de acasă. Însă există riscuri ca ei să fie foarte repede descoperiți. De aceea, în ultimul timp aceste cereri de expediere se fac la căsuțe poștale restante, aici descoperirea lor fiind mult mai diminuată. Având în vedere că astfel de comenzi onorate de magazinul on-line, fără a încasa banii pentru acestea, au făcut ca acestea să ia o nouă măsură de siguranță prin interzicerea vânzărilor în țările de unde s-au facut astfel de escrocherii, deoarece există o astfel de rubrică unde se cere specificarea cetățeniei clientului. Și acum mai există astfel de magazine care pe fondul volumului mare de asfel de fapte săvârșite de români și ruși nu onorează comenzile făcute de cetățenii acestor țări. Acest lucru e anunțat printr-un mesaj ce apare în momentul în care se introduc datele clientului. Dar după cum era de așteptat, nici această metodă nu a dat mult timp rezultate. Infractorii au și găsit metoda pentru a contracara această măsură preventivă. Ei folosesc carduri emise de bănci din străinătate și introduc cetățeni acelei țări, însă soliciă trimiterea coletelor la ei în țară pretextând, în cazul în care li se solicită lămuriri, că fac un cadou unei anumite persoane de acolo. Adresa specificată este tot la o căsuță poștală restantă.
Cea de a doua categorie de infractori on-line care folosesc pentru fraudă cărți de credit sunt mai stilați, ei utilizând programe speciale care generează astfel de coduri numerice posibil ca aparținând unor cărți de credit valide. Pentru a putea frauda în acest fel, ciberinfractorii trebuie mai întâi să-și procure programul, dacă nu și l-au conceput singuri. Acest lucru este foarte ușor, deoarece acestea le poți găsi pe internet pe site-uri create de hackeri (cum sunt numiți acești infractori on-line) existând game variate de programe, care mai de care mai performante și mai rapide. Odată procurat acest program, ciberinfractorul intră spre exemplu în fișierele unei bănci unde pun programul să genereze numere de cărți de credit după ce în prealabil a cerut transferarea sumei de bani ce s-ar afla pe card într-un alt cont al lor. Programul generând aceste numere de cărți de credit va nimeri și numere valide, moment în care transferul fiind ca și făcut, pentru că odată avut acest cod nimerit se vor afla foarte ușor și datele de identitate ale posesorului. După ce sunt obținute aceste date, infractorul revine la opțiunea de transfer al banilor în alt cont acum nemaifiind nici o greutate în efectuarea accestei operații. Totuși, acest mod de operare tinde să fie eradicat datorită apariției smart-cardurilor și a cererii de confirmare a transferului emise de bancă către posesorul de card. Însă, alternativa și la aceste măsuri a fost gasită iarăși cu ajutorul magazinelor on-line. După obținerea datelor (codurile numerice valide ale cardurilor) se va trece la folosirea lor la cumpărături. Magazinul chiar dacă verifică cardul, vede că acesta e valid și expediază marfa, însă când cererea de confirmare a plății ajunge la posesorul de card, în mod sigur răspunsul va fi negativ și astfel magazinul va fi păgubit. De multe ori, marfa este recuperată, dacă nu a ajuns la destinație și nu a fost ridicată, însă, și așa, pagubele sunt de ordinul milioanelor de dolari în câțiva ani.
Cea de-a treia metodă folosită este și cea mai periculoasă dintre toate, deoarece produce, dupa cum am mai spus, pagube foarte mari în perioade foarte scurte. Pentru a putea trece la acțiune, infractorul trebuie mai întâi să-și aleagă victima, care este o unitate bancară emitentă de carduri. El va studia foarte bine măsurile de securitate luate de aceasta pentru a-și proteja operațiile financiare proprii și, implicit, clienții. După această perioadă de tatonare, va sparge codurile serverelor băncii și va anihila programele “polițist”, dacă acestea există, deoarece acești infractori cunosc orice aspecte din domeniul care îi interesează în materie de soft, cu puncte slabe sau forte și modul de funcționare în anumite circumstanțe al acestuia. Odată ajunși aici, pot accesa și copia fișiere întregi cu numere de carduri, seria cardului și datele de identitate ale posesorului. După aceasta, are două opțiuni: fie face publice aceste date pe internet unde e suficient să apară două minute, timp în care pot fi copiate de alți ciberinfractori și să le folosească împreună cu ei în maniera expusă la al doilea mod de operare, fie să le folosească singur, banca realizând nereguli doar după sesizări repetate ale persoanelor păgubite.
Primul mod de comportare este cel mai pagubos și cel mai des folosit de acești infractori on-line. Infracțiunile săvârșite on-line presupun un mod de combatere mult mai deosebit decât celelalte categorii de infracțiuni, în primul rând datorită noutății pe care acestea o prezintă și a uzanțelor sărace în domeniu.
Măsurile de contracarare sunt fie preventive, fie măsuri luate pentru îmbunătățirea mijloacelor de descoperire a ciberinfractorilor ce au săvârșit diferite fapte.
În ultima vreme s-a pus și în România accentul pe combaterea acestor infracțiuni, care nu fac altceva decât să compromită imaginea noastră ca stat. Astfel, aceste infracțiuni au fost cuprinse sau asimilate în textele de lege deja existente cu pedepse care sunt menite a preîntâmpina săvârșirea unor noi astfel de infracțiuni.
Totuși, atunci când a fost săvârșită o astfel de faptă, polițistul trebuie să dispună de mijloce intelectuale și fizice solide și performante pentru a pute soluționa cu brio aceste cazuri. Pentru a descoperi un astfel de ciberinfractor, polițistul trebuie să parcurgă un proces în două etape. O primă etapă o reprezintă identificarea abonamentului suspect. Prin abonament suspect trebuie să înțelegem acel abonament internet folosit pentru a săvărși infracțiune. Acest lucru va însemna ori verificarea adresei de e-mail a infractorului, ori a adresei de protocol internet atribuite comunicației în chestiune.
A doua etapă este cea a identificării suspectului, adică trebuie să se afle cine era la tastatura calculatorului, folosind acel abonament pe internet, în momentul în care s-a săvârșit infracțiunea. Acest lucru implică o serie de tehnici de anchetă care trebuiesc, după cum am mai spus, bine stăpânite de polițist.
Uneori este relativ simplu de identificat abonamentul suspect și apoi de stabilit proprietarul acestuia ca fiind bănuitul. Alteori, însă, abonatul nu are legătură cu infracțiunea. Acest lucru este datorat faptului că abonamentele de internet pot fi furate și folosite pentru a săvârși o infracțiune fără știința abonatului. În asemenea cazuri, există o serie de tehnici de anchetă pe care le putem utiliza pentru a identifica suspectul. Aceste tehnici pot include următoarele:
Luarea urmei banilor: în cazul unei fraude (infracțiunile care sunt cel mai des săvârșite în ciberspațiu) acolo unde are loc un transfer de fonduri de la partea vătămată către infractor se va cerceta mișcarea fondurilor de la adresa părții vătămate către aceea a infractorului sau între cele două conturi bancare. Este posibil ca acești bani să fi fost trimiși la o adresă fizică sau căsuță poștală ce poate fi găsită, dar există și posibilitatea transferării electronice într-un cont bancar. În astfel de cazuri, polițistul va trebui să obțină o citație pentru evidențele bancare.
Verificarea livrării bunurilor: în cazurile în care infractorul a cumpărat bunuri cu numere de cărți de credit furate, putându-se verifica și locul în care au fost livrate bunurile, existând posibilitatea să fie descoperit infractorul la punctul de destinație al mărfii.
Verificarea “apelului” suspectului către furnizorul de servicii internet:
Atunci când nu are loc nici un transfer de fonduri și nici o livrare de bunuri, s-ar putea descoperi infractorul cercetând factura detaliată a companiei telefonice. Acest lucru este posibil, deoarece atunci când intră, acesta intră de pe un număr de telefon care aparține Furnizorului de servicii Internet, iar acest apel poate fi urmărit. După ce polițiștii vor furniza companiei ce furnizează servicii Internet informațiile din capul mesajului (header), precum și documentația legală necesară, compania în cauză își va cerceta evidențele și va stabili data în care suspectul a intrat în rețea, ora și durata intrării și numărul format de suspect.
Toate aceste informații se duc companiei locale de telefoane, care, la rândul ei, pe baza unei cereri legale adecvate, poate adeseori arăta de la ce număr de telefon fix s-a format numărul rețelei companiei de servicii Internet și se poate identifica numele și adresa abonatului de la acel post telefonic.
În aceste momente, se poate trece la cercetarea persoanei de la acea adresă.
Totuși, aria acestor infracțiuni nu cunoaște granițe fizice, oricând un ciberinfractor putând comite o astfel de faptă în orice stat. Din această cauză este necesară o foarte bună colaborare în domeniu atât între diverșii furnizori de servicii Internet, cât și între organele de poliție din diverse state.
Această cooperare a avut ca urmare înființarea parteneriatului național pentru pregătire în domeniul ciberinfracțiunilor (Național Cybercrime Training Partnership – N.C.T.P.), care este un consorțiu compus din instituții de poliție federală, statale, locale și internaționale precum și unități de învățământ menit a oferi o pregătire de înaltă tehnologie. Principala sa funcție și activitate se concentrează pe proiectarea, elaborarea și realizarea de programe și materiale de înaltă calitate referitoare la infracțiuni informatice, pentru anchetatorii și procurorii care lucrează în acest domeniu. Sediul N.C.T.P. este în Fairmont, statul West Virginia din S.U.A.
Fraude în investiții online
Populația este ademenită uneori să facă tranzacți pe platforme virtuale, cu promisiunea unor câștiguri facile într-un termen scurt, fără a se explica riscurile asociate. Anunțuri care promit câștiguri facile pe piață circulă, în special, în mediul online.
Comisia Națională a Valorilor Mobiliare (C.N.V.M.) – instituția abilitată să supravegheze piața de capital – se limitează să transmită avertismente, prin care atrage atenția că platformele de tranzacționare nu sunt reglementate și supravegheate de C.N.V.M.
Spre deosebire de autoritățile din România, cele din străinătate nu sunt indiferente atunci când furnizorii de servicii își promovează oferta populației și acționează intens pentru a informa publicul asupra riscurilor existente. Iar acestea nu sunt deloc mici. Mai mult, nu au lipsit nici cazurile de fraudă, pierderile generate populației fiind de peste 400 milioane dolari între 2001-2007 în Statele Unite.
Pentru a ajuta consumatorii să nu sufere pierderi financiare, prezentăm în rândurile de mai jos câteva din avertismentele emise în Statele Unite de către Commodity Futures Trading Commission (C.F.T.C.), instituția abilitată să supravegheze piața contractelor futures și opțiunile.
Primul semn dubios îl reprezintă, desigur, reclamele cu promisiuni de câștiguri senzaționale. Conform C.F.T.C., schemele de fraudă încep prin reclame care arată prea bine pentru a le putea refuza. Ele promit câștiguri înalte, în condițiile unor riscuri scăzute pentru investițiile pe piața valutară. Uneori, fraudele se produc chiar și prin oferirea de locuri de muncă pentru a face tranzacții valutare. Aceste oferte sunt, însă, prea bune pentru a fi adevărate, iar populația trebuie să fie alertă la astfel de înșelătorii. Ele pot lua forma unor oportunități complexe de investiții, dar în realitate capcana este aceeași: frauda financiară împachetată frumos.
C.F.T.C. avertizează că tranzacționarea de către investitorii individuali prin platforme ce nu oferă cotații în timp real este, în cel mai bun caz, extrem de riscantă și, în cel mai rău caz, fraudă pe față.
Clienții sunt atrași cu oferte ce par sofisticate, plasate în ziare sau pe site-uri de internet, explică C.F.T.C. Adeseori, investitorii sunt ademeniți cu conceptul de levier: posibilitatea de a “controla” o sumă mare de bani într-o valută, cu o plată inițială ce reprezintă o fracțiune din costul total.
Împreună cu previziuni despre așa-zise creșteri inevitabile ale cotațiilor valutare, aceste contracte sunt prezentate ca oferind câștiguri enorme într-un interval scurt, cu riscuri scăzute sau fără niciun risc.
Cel mai frecvent, investitorii sunt asigurați că vor obține sute sau mii de dolari în câteva săptămâni sau luni, cu o investiție inițială de numai 5.000 dolari, informează C.F.T.C. Pentru România, investiția inițială necesară ar putea fi mai redusă, de 100-500 euro, adaptată la puterea de cumpărare mai mică.
Adeseori, banii investitorilor nu sunt niciodată plasați pe piața valutară printr-un dealer autorizat, ci direcționati – furați – în contul personal al fraudatorilor, avertizează C.F.T.C.
Scrisori nigeriene
Astfel de înșelăciuni își au originea în Nigeria. În acest caz, victimele sunt oameni bogați sau investitori din Europa, Asia, Australia sau America de Nord. Mijloacele de comitere sunt din cele mai variate: scrisori expediate prin poștă sau prin fax, e-mail-uri sau pagini web. De regulă, înșelăciunile sunt astfel pregătite încât adresele de e-mail, site-urile web, numerele de telefon sau de fax să pară a fi cele ale unor centre de afaceri, firme sau chiar instituții guvernamentale locale.
Autorii acestui tip de infracțiune contactează victima după următorul șablon: „…oficial cu rang înalt din Nigeria, intenționez să expatriez importante fonduri și vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma transferată…”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operațiunea” are rolul de a descuraja victima să raporteze cazul autorităților în momentul în care realizează că, dându-și detaliile de cont unor necunoscuți, a fost în realitate deposedată de toate lichiditățile sau economiile.
Datorită numărului crescut de “scrisori nigeriene”, este necesar să se facă avertizarea publicului larg, asupra pericolului reprezentat de acestea, astfel încât să nu devină victimele unei fraude de acest tip.
Așa numita “scrisoare nigeriană” este de fapt o fraudă fiscală. “Nigerian letter scam” este cunoscută și sub denumirea de 419 scam, deoarece infracțiunea este prezentată în secțiunea 419 din Codul Penal Nigerian. Planul este pus la punct de un delincvent, de obicei un membru al unui cartel criminal, care urmărește obținerea de bani sau bunuri materiale de la o companie sau reprezentant al acesteia, prin înșelăciune.
Majoritatea scrisorilor se prezintă sub următoarea formă:
Primiți o “urgentă” propunere de afaceri de “strictă confidențialitate” din partea unui funcționar de stat sau om de afaceri nigerian.
Expeditorul, adesea membru al “comitetului de monitorizare al contractului”, obține numele și profilul tău prin intermediul Camerei de Comerț sau Comisiei Internaționale de Comerț.
Expeditorul a obținut recent produse petroliere, un transport de mărfuri sau alte bunuri sau a fost numit beneficiar al continuării afacerii de către proprietarul real, și are nevoie de un partener străin să îl ajute la spălarea banilor.
După ce guvernul lor, datorită situației financiare le interzice deschiderea unui cont bancar în străinătate, expeditorul va cere să depună o sumă de bani, de obicei între 25 și 50 de milioane de dolari, în contul dumneavoastră personal.
Pentru ajutorul acordat, veți primi între 15-30% din suma totală, sumă de bani care se află depusa la Banca Centrală a Nigeriei, în asteptarea transferului.
La încheierea tranzacției, vă vor cere să le transmiteți numele și adresa băncii, numărul de telefon și adresa dumneavoastră, numele beneficiarului și, bineînțeles, numărul contului bancar al dumneavoastră.
Expeditorul promite să vă trimită banii în cel mult 10-15 zile lucrătoare.
Falsificare de valori
Datorită influențelor exercitate de diverși factori, acest tip de infracțiuni și-au făcut simțită prezența, în ultimii zece ani apărând și la noi în țară.
Ca în orice altă infracțiune, cauza genereză un alt fenomen numit reper. Ea acționează în circumstanțe ce ajută la producerea efectului. Aceste circumstanțe (în această lucrare ele identificându-se cu fondul ce a dus la apariția genului infracțional dezbătut) sunt împrejurări care, deși lipsite de efect, influențează cauza, potențând-o sau frânând-o până la producerea efectului.
Individul uman, ce săvârșește astfel de acțiuni, este supus impactului structurii sale biopsihologice și condițiilor mediului social din care face parte. Acete fapte antisociale ca acțiuni umane nu fac excepție de la această regulă.
Analiza acestui fenomen presupune desprinderea de cazuri individuale și identificarea proceselor care prin rezonanța lor socială și repetabilă statistică pe perioade mari de timp se constituie în cauze și condiții necesare și suficiente săvârșirii infracțiunii.
Distincția dintre cauze și condiții se reduce semnificativ, ele fiind în raport de ambivalență și probabilitate.
În analiza fondului cauzelor criminalității în acest domeniu se preferă ca atât cauzele, cât și condițiile să fie socotite drept factori criminologici. Acești factori sunt clasificați în:
factori geografici;
factori demografici;
factori economici;
factori culturali;
factori politici.
Fiecare din acești factori își fac simțită prezența în momentul în care acționează, ducând la apariția unor asfel de fapte.
Factorii în cauză acționează în cazul fiecărei infracțiuni și fiecărui gen în parte. În cele ce urmează vor fi expuse idei referioare la influența exercitată strict în domeniul acestui tip de infracțiuni.
Factorul geografic nu are o influență (o importanță) deosebită pentru faptul că el se referă la ariile geografice. Se poate spune că acest gen de infracțiuni este mai des întâlnit în America de Nord, Europa și Asia și relativ mai rar întâlnit în restul zonelor. Trebuie spus că în Asia acest gen de infracțiuni a înregistrat o creștere în ultimile două – trei decenii relativ accelerată acum menținându-se într-un număr reltiv constant.
Factorul demografic are o influență importantă. Aici trebuiesc urmărite mai multe aspecte cum ar fi:
Rata natalității;
Raportul de pondere dintre cele două sexe;
Mobilitatea geografică și socială a populației;
Rata natalității are influență, în sensul că în momentul în care această rată crește în mod nejustificat, nu se înregistrează o creștere a nivelului de trai, astfel încât datorită creșterii numărului celor ce trebuiesc întreținuți și care nu produc, se înregistrează o scădere economică care duce la exercitarea unor presiuni ce vor conduce în mod inevitabil la exercitarea unor presiuni care în mod sigur vor avea ca efect și săvârșirea de astfel de infracțiuni.
Raporturile de pondere dintre cele două sexe are o influență în ceea ce privește fenomenul infracțional în general și mai puțin infracțiunile privind falsificarea de valori în particular. Astfel, în cazul în care numărul femeilor este mai mare decât cel al bărbaților, vom asista la creșterea infracțiunilor lipsite de violență în general cum ar fi falsuri, uzuri de fals – aici fiind incluse și infracțiunile privind falsificarea de valori. Mai apar și infracțiuni privind viața intimă a persoanei.
În cazurile în care numărul bărbaților este majoritar, lucrurile stau la fel, în schimb se mărește și numărul infracțiunilor cu violență fizică.
Mobilitatea geografică și socială a populației reprezintă un factor foarte important. El presupune două tipuri de mobilități:
Mobilitatea orizontală sau geografică populației;
Mobilitatea verticală sau socială a populației;
Mobilitatea orizontală presupune migrarea populațiilor dintr-o zonă cu un slab potențial economic într-o zonă cu un potențial ridicat. Acest lucru favorizează crearea unor aglomerări de populație, vehicularea unor sume foarte mari de bani, toate acestea exercitând o atracție asupra persoanelor pretabile la săvârșirea de infracțiuni. În aceste condiții par și infracțiunile privind valorile, deoarece în astfel de medii bine dezvoltate există persoane posesoare de valori și tot aici pot fi folosite fraudulos aceste mijloace moderne de plată și încasare de numerar.
Mobilitatea verticală sau socială presupune ridicarea pe scara socială a diferitelor familii pretabile la săvârșirea de infracțiuni. Aceste familii ce parvin în mediile înalte nu au principiile morale ale acestora și de aceea vor comite infracțiuni, în general nonviolente, așa numitele “infracțiuni în guler alb”. În concluzie escrocarea cu valori false nu va fi ocolită.
Factorul economic, referitor la genul de infracțiuni studiat, am putea spune că acesta ar fi cel mai important factor ce influențează săvârșirea unor astfel de infracțiuni. Acest lucru se întâmplă datorită faptului că acest factor se reflectă într-un mod foarte ofensiv în viața persoanelor. În cadrul acestui factor se urmăresc mai multe direcții de studiu:
Starea de posperitate;
Șomajul;
Nivelul de trai.
Astfel, starea de prosperitate se referă la calitatea vieții pe care o duce persoana, la asigurarea unui necesar zilnic de care ar fi nevoie pentru asigurare unui trai decent. Dacă această stare de prosperitate ar fi suficientă, în mod categoric nu ar apărea un fenomen infracțional.
Șomajul este o altă direcție de studiu a influenței pe care o are factorul economic în influențarea proliferării faptelor antisociale, deci și în ceea ce privește falsificarea, contrafacerea și traficul valorilor.
Odată cu apariția șomajului, primul care va fi influențat va fi nivelul de trai, care va înregistra o cădere spectaculoasă. Datorită acestei căderi, individul va încerca să-și procure mijloacele necesre revenirii la un nivel acceptabil, astfel încât va proceda și la săvârșire de infracțiuni în multe din aceste cazuri.
Un alt fenomen care rezultă din starea de șomaj este aceea de creare a unei stări de instabilitate emoțională care în mod sigur este favorabilă săvârșirii unei fapte antisociale într-un moment de criză. Infracțiunile săvârșite în astfel de situații sunt tâlhăriile, furturile și înșelătoriile unde apar fapte ce privesc falsificări ale valorilor.
Nivelul de trai influențează și el crearea sau nu a unei predispoziții spre săvârșirea de infracțiuni.
Astfel în mediile unde acest nivel de trai este scăzut sau unde în cazul în care există un venit, acesta abia este suficient pentru achitarea datoriilor la întreținere, pentru achiziționarea unor articole de îmbrăcăminte etc. Persoanele din astfel de medii au în general și o slabă educație școlară, ele fiind în general pretabile a săvârși infracțiuni cu violență fizică. Ele sunt mai puțin prezente în infracțiuni ce privesc valorile, cele mai întâlnite fapte ale lor în domeniul valorilor fiind furtul acestora și folosirea acestora.
Pe de altă parte, în mediile unde acest nivel de trai este mai ridicat, individul având în general preocupări intelectuale, infracțiunile ce pot fi săvârșite vor fi în general lipsite de violență și care să aducă beneficii mari. Aici sunt des întâlnite infracțiunile privind valorile dintre cele mai diversificate, în general apărând păgubirea unor magazine on-line prin neplata facturilor. Această modalitate de operare va fi dezvoltată în cele ce urmează.
Modul în care ne-am referit până acum la nivelul de trai se împarte în două direcții:
Direcția subiectivă;
Direcția obiectivă.
Direcția subiectivă a fost dezăbătută în rândurile de mai sus.
Direcția obiectivă se axează asupra unui aspect la scară mult mai mare în ceea ce privește nivelul de trai. Și acest nivel de trai conduce la săvârșirea preponderentă a unui anumit gen de infracțiuni, fie cu violență în cazul unui nivel scăzut de trai, fie lipsite în general de violență, aici fiind incluse infracțiunile despre care discutăm.
Factorul cultural își aduce și el aportul în influențarea individului spre a-l face să comită astfel de delicte. În analiza efectuată asupra acestuia există mai multe linii de studiu:
Familia;
Societatea;
Profesia;
Mijloacele de informare în masă;
Religia;
Starea civilă.
Familia influențează foarte mult comportamentul infracțional al unei persoane. Astfel, educația primită în familie va avea rezonanțe în comportamentul infracțional al persoanei prin aceea că dacă educația primită în familie sau mediul familial este proinfracțională, persoana respectivă nu va avea remușcări înainte sau după săvârșirea infracțiunii, lucru care va conduce la o stăpânire de sine mai mare în timpul săvârșirii infracțiunii, deci la mai puține urme lăsate, de aici rezultând o mai grea descoperire a autorului.
O astfel de educație este întâlnită în familii cu antecedente penale, familii dezorganizate în care principalele venituri sunt realizate prin săvârșire de infracțiuni.
Din astfel de familii provin și unele persoane ce săvârșesc infracțiuni privind valorile, în general falsificări și contrafaceri ale acestora, mult mai rar trafic cu astfel de valori. Infracțiunile privind valorile săvârșite cu ajutorul calculatorului sunt mai rar săvârșite de persoane provenite din astfel de familii, în general ele fiind foarte bine instruite și având un suport material mai mult decât decent.
Societatea reprezintă o coordonată de studiu importantă a factorului cultural. Astfel, într-o societate care are un nivel de trai ridicat, infracțiunile vor fi mult mai rare, vor fi săvârșite în cazuri izolate în “guler alb” și mult mai rar infracțiuni bazate pe violență aceste fiind săvârșite de persoane dexazate mintal.
În cadrul unei societăți cu un nivel de trai ridicat vom întâlni în general infracțiuni de fals, contrafaceri și trafic de monede, cecuri și cărți de credit precum și infracțiuni săvârșite cu ajutorul calculatorului, privind cărțile de credit și nu numai.
Acest ultim gen de infracțiuni este săvârșit, în marea majoritate a cazurilor, de persoane bine instruite, documentate în ceea ce privește calculatorul, rețele informatice și carduri. Unele dintre aceste infracțiuni sunt încă săvârșite și de tineri talentați în domeniul informaticii care fac astfel de fapte din distracție.
În cazul în care nivelul mediului de trai într-o societate este mai scăzut, va crește proporțional și numărul de infracțiuni săvârșite. Astfel, vor fi mai dese infracțiunile judiciare sau violente, dar și infracțiunile care ne interesează pe noi. Din aceste ultime genuri de infracțiuni sunt prezente furturile de valori și folosirea lor frauduloasă.
Profesia are o foarte mare importanță în comportamentul pe care îl va avea infractorul în conceperea și săvârșirea faptei, deoarece individul poate folosi cunoștințele dobândite cu ocazia exercitării profesiei la săvârșirea faptei în așa fel încât să mascheze și să facă foarte greu de detectat această faptă.
Spre exemplu, un bun economist care a lucrat în domeniul bancar unde sunt necesare cunoștințe în operare pe calculator va putea săvârși o faptă condamnată de legea penală într-o manieră aproape perfectă care cu greu va putea fi descoperită chiar și de un specialist.
Mijloacele de informare în masă au un rol foarte pronunțat asupra fenomenului infracțional, pentru că, prin intermediul acestora, se produce fenomenul supranumit "import de infracțiuni“. Acesta are loc prin intermediul mijloacelor de informare în masă în mod indirect. O specializare directă poate avea loc, dar nu prin intermediul mijloacelor mai sus enumerate.
Astfel, persoanele rău intenționate află din documentare, filme, ziare sau reviste etc. de modul în care s-a comis un numit gen de infracțiune sau fapte care nici nu sunt prevăzute încă, datorită inexistenței lor până atunci, sau care a fost obiectul acesteia și modul de valorificare a acestuia. Odată “școlit” infractorul sau făptuitorul va trece la punerea în aplicare a cunoștințelor nou acumulate.
În ceea ce privește infracțiunile săvârșite cu ajutorul calculatorului privind valorile pe rețeaua internet, există pagini de web deschise de infractorii pe calculator, supranumiți hackeri, care descriu metode și chiar există și programe speciale concepute de ei pentru a-și asigura succesul în săvârșirea faptei. Cu toate eforturile celor ce au grijă de rețea, de a închide în cât mai scurt timp pagina de web care face publice astfel de informații, apar permanent altele ce propun mijloace din ce în ce mai avansate ce merg în pas cu sistemele de siguranță ale rețelei.
Religia are și ea o influență asupra comportamentului individului făcându-l să fie mai reținut, mai cumpătat în cee ce privește săvârșirea unei anumite fapte sau invers să-l facă să devină violent, predispus la săvârșirea de infracțiuni.
Starea civilă, ca factor ce a condus la săvârșirea de infracțiuni are următoarea explicație. Persoanele celibatare nefiind supuse unor griji suplimentare care rezultă din viața de cuplu și având mai mult timp liber la dispoziție în care-și pun la punct viitoarele fapte, vor fi mai des întâlnite în rândul făptuitorilor de astfel de fapte. O altă idee ar fi și faptul că, cei celibatari fiind în general tineri, aceștia ar urmări asigurarea unei baze materiale pentru viitoarea familie.
Frauda financiară, în asigurări
După investigațiile din S.U.A., circa 10% din toate cererile de despăgubire pe asigurări de proprietate și răspundere civilă implică o anumită fraudă. În Statele Unite, frauda în asigurări este a doua cea mai răspândită infracțiune a „gulerașelor albe” după evaziunea fiscală. Conform datelor Biroului Național de Fraudă în Asigurări (National Insurance Crime Bureau) pierderile din fraudă de asigurări constituie anual circa 30 miliarde dolari. Asociația Asigurătorilor Germani (G.D.V.) estimează pierderile anuale din fraudă în asigurări la suma de 4 miliarde euro.
După estimările conservative reiese că în fiecare an, asigurătorii din toată lumea plătesc mai mult de 100 miliarde dolari de pe urma cererilor frauduloase.
Una din problemele mari pentru industria asigurărilor este că frauda în asigurări se bucură de susținerea din partea unui public relativ mare. Cu alte cuvinte, prea mulți oameni văd frauda în asigurări ca un sport sau ca o infracțiune „fără victime”. Un studiu independent realizat în 2002 la comanda Asociației Asigurătorilor Britanici (Association of British Insurers) a descoperit că aproape 48% din cei chestionați sunt pregătiți să înainteze o cerere frauduloasă de despăgubire de la societăți de asigurare. 7% au și recunoscut că au făcut o cerere frauduloasă, ceea ce înseamnă că aparent există circa 3 milioane de oameni în Marea Britanie care au încercat sau chiar au reușit să beneficieze de pe urma unei fraude din asigurări.
Nici chiar în Germania situația nu-i mai frumoasă: 50% din cei intervievați au clasificat frauda în asigurări ca pe o încălcare minoră, iar 22% au considerat că nu este nimic rău să pretinzi despăgubiri de asigurare pe bază de declarații false, din moment ce aceasta nu ți se întâmplă cu regularitate.
Din păcate, în țara noastră nu au fost făcute niște studii cu privire la înclinația populației noastre spre fraudă. Aceasta ar putea fi făcută de către asociațiile locale ale asigurătorilor, care deocamdată hibernează la acest capitol.
În societatea noastră, fenomenul fraudei în asigurări este perceptibil și ușor de depistat din partea asigurătorilor, deoarece aceștia, spre deosebire de omologii străini, cercetează cu minuțiozitate cererile de despăgubire, indiferent de mărimea sumei puse în joc: 100 de lei sau un milion de euro.
În dorința sa de a profita de pe urma celorlalți, unii clienți ai societăților de asigurări sunt ispitiți:
Să improvizeze cazuri asigurate. Exemple în acest sens sunt: înscenare de furt (tăinuirea sau vânzarea obiectului și declararea acestuia ca furat), distrugerea intenționată a obiectului asigurat (au fost cazuri când persoana și-a lovit mașina cu ciocanul pentru a imita grindina, dar a fost deconspirat prin faptul că a aplicat loviturile din interior).
Să exagereze cererile de despăgubire prin declarații false privind pierderile suportate. Cel mai frecvent persoanele pretind că anumite obiecte se aflau la locul pagubei, când în realitate acestea nu existau sau se aflau în altă parte în stare intactă.
Să încheie contracte de asigurare imediat după sau până la survenirea cazului asigurabil. Cel mai frecvent această situație apare în asigurările de răspundere civilă auto, dar se resimte și în asigurări de persoane și de proprietate. În acest caz, rolul persoanelor corupte din rândul poliției, pompierilor sau personalului medical este greu de neglijat și se rezumă, de obicei la procese verbale și certificate falsificate.
Să abuzeze de asigurări multiple prin depunerea a mai multor cereri de despăgubire pentru aceeași pagubă la câteva societăți de asigurare;
Să falsifice sau să contrafacă certificatele de asigurare. Acest subiect este actual în special pentru certificatele de asigurare internațională de răspundere civilă auto Carte Verde. Până în prezent asigurătorii moldoveni au procesat peste 300 de accidente în afara țării în care au fost prezentate certificate false Carte Verde. La o estimare conservativă ar reieși că numărul certificatelor false aflate până acum în circulație depășește 50000 de bucăți – număr de polițe demn de invidiat chiar pentru o companie de asigurare de mărime mare din Moldova.
Realitatea descrisă mai sus indică clar că flagelul fraudei în asigurări există și în societatea noastră și pe anumite segmente poartă caracter de rețea criminală organizată, provocând nu numai pagube materiale importante, ci și victime umane.
În general, falsificatorii și escrocii din asigurări comit greșeli, care mai devreme sau mai târziu îi deconspiră. În cel mai „bun” caz, cererea de despăgubire este respinsă în întregime de asigurător, chiar dacă existau de altfel șanse de despăgubire reală. Cazurile cele mai nefericite pentru asigurații de rea credință sunt cele des mediatizate: deschiderea de dosare penale, arestarea peste hotare a deținătorilor de certificate false împreună cu mijlocul de transport și marfă, privațiunea de libertate de lungă durată etc.
De pe urma fraudei în asigurări suferă în primul rând asigurații, beneficiarii asigurărilor, societățile de asigurări și statul.
Asigurații onești sunt cei care în final suportă costurile fraudelor – ei achită prime de asigurare mai mari pentru a compensa „golul” generat de plățile pentru cereri frauduloase de despăgubire.
Beneficiarii de asigurări de bună credință – trebuie să treacă mai multe filtre până când asigurătorii se conving de realitatea cazului asigurat. Aceasta generează stres, nemulțumire și dezamăgire în legătură cu utilitatea asigurărilor, deoarece asigurările sunt prin definiție un instrument antistres.
Societățile de asigurări pot suferi pierderi financiare directe și de imagine atunci când apar litigii legate de refuzuri a cererilor de despăgubire falsificate. Unele societăți fac exces de zel în investigațiile lor de a găsi hoțul și acolo unde nu-i, iar drept consecință își pierd clienții obosiți de pe urma „cercetărilor” și procedurilor birocratice.
Statul este cel care pierde atunci când nu încasează impozitul pe profitul nerealizat de asigurători de pe urma plăților pentru falsuri, dar și pentru primele de asigurări neîncasate aferent certificatelor false aflate în circulație.
Deși aparent inocentă, frauda în asigurări este devastatoare, distrugându-i în calea sa inclusiv și pe cei care încearcă să o folosească în folos propriu. Fiecare din noi la un moment dat suntem puși în situația de a alege a fi sau a nu fi corecți. Alegerea ne aparține, consecințele vin nepoftite.
Cred că după 15 ani de independență în asigurări, ar fi cazul ca societățile locale de asigurări să uite pentru moment de concurență și să traseze o politică unică de combatere a fraudei în asigurări. Credem că organele statului pot aduce un real folos la purificarea sferei asigurărilor, bineînțeles dacă nu există alte interese.
Pirateria software
Pirateria software este reproducerea sau distribuirea neautorizată de software protejat prin drept de autor. Pirateria se realizează prin copierea, descărcarea, punerea la dispoziție, vânzarea sau instalarea de copii pe calculatorul personal sau cel utilizat la locul de muncă.
Atunci când cumpărăm CD-ul cu software-ul se achiziționează, de fapt, licența de a-l utiliza, nu software-ul ca atare. Această licență este cea care vă informează de câte ori puteți instala software-ul; așadar este important să o citiți întrucât are doar un număr finit de instalări.
Dacă realizați mai multe copii ale software-ului decât cele pe care le permite licența înseamnă că piratați, daca copiați prin programe gen dc++, torrent, share, etc., înseamnă că piratați, dacă puneți la dispoziție copii neautorizate ale acestora înseamnă că sunteți un pirat.
Cred că principala problemă ridicată de către autorii acestor programe informatice este faptul că prin încălcarea drepturile lor de autor aceștia pierd beneficii pecuniare ce li se cuvin din piratarea informațiilor sau tehnologiei pentru care au investit timp, bani și de ce nu emoții și trăiri. Acest aspect poate fi considerat punctul nevralgic al pirateriei, pentru că pirații nu vor sau nu au disponibilitate să plătească suma cerută de autor pentru licență. Utilizatorul unui sistem informatic se află în fața unei dileme, ori plătește licența ori o piratează și este considerat un infractor. Dar alegerea este ușoară, când este influențată și de cultura socială, astfel că dacă trăim, spre exemplu în România, într-o societate în curs de dezvoltare sau mediu dezvoltată unde piratarea este un fenomen social acceptat și utilizat în detrimentul cumpărării licenței, atunci alegerea este previzibilă.
Frauda în comunicații
Art. 360 din noul Cod penal este cel care reglementează infracțiunea informatică denumită „accesul ilegal la un sistem informatic”. În accepțiunea legiuitorului, infracțiunea constă, în forma tipică, în accesul, fără drept, la un sistem informatic.
Infracțiunea prezintă și două forme agravate, respectiv, fapta săvârșită în scopul obținerii de date informatice, și fapta săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori.
Obiectul juridic este reprezentat în principal, de relațiile sociale privind apărarea patrimoniului, iar în subsidiar de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, însă se poate considera că este necesară o „calificare” a făptuitorului, în sensul că acesta trebuie să aibă cunoștințe teoretice și practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține informații ce pot fi accesate prin intermediul unui sistem informatic.
Latura obiectivă
Elementul material constă în accesul ilegal la un sistem informatic. Având în vedere că legea nu prevede vreo modalitate specifică de săvârșire a acestei infracțiuni, se poate considera, implicit, că accesul în sistemul informatic presupune cel puțin o acțiune de intrare neautorizată în sistem, adică accesul neautorizat la datele înregistrate în computer. Intrarea poate consta atât în introducerea de date inexacte, cât și introducere neautorizată de date exacte. Acțiunea de intrare neautorizată poate fi urmată de acțiuni de alterare sau ștergere a datelor din sistemul informatic. Alterarea constă în modificări, adăugiri, variații și schimbări parțiale a datelor din sistemul informatic accesat. Ștergerea reprezintă acțiunea de eliminare, în tot sau în parte, a reprezentării binare (tensiunile sau zonele magnetizate corespunzătoare) a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariția respectivelor date.
Urmarea imediată. Constă în accesul neautorizat la datele conținute de sistemul informatic vizat – în cadrul formei simple și în cadrul celei de-a doua agravante -, și respectiv, obținerea de date informatice și utilizarea lor în scop ilicit propriu – pentru prima agravantă.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.
Cerințe esențiale. Se poate considera ca cerință esențială pentru existența infracțiunii accesul ilegal, adică accesul realizat cu nerespectarea prevederilor legale sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa sistemul informatic, ori cu depășirea limitelor stabilite de această autorizație. Acest aspect este subliniat de conținutul constitutiv al faptei în cea de-a doua formă agravată, unde se subliniază faptul că accesul este restricționat sau interzis pentru anumite categorii de utilizatori. De aici se poate stabili concluzia că accesul la sistemul informatic poate fi unul permis de lege, pentru o anumită categorie de utilizatori autorizați, caz în care nu mai sunt îndeplinite condițiile pentru existența infracțiunii.
Latura subiectivă. Sub aspectul formei de vinovăție, fapta de acces ilegal la un sistem informatic poate fi săvârșită atât cu intenție directă, cât și indirectă. Aspectul intenției este subliniat în formularea celei de-a doua agravante: accesul este restricționat sau interzis pentru anumite categorii de utilizatori.
Sancțiuni. În forma tip, infracțiunea este pedepsită cu închisoarea de la 3 luni la 3 ani sau cu amendă. În forma primei agravante, pedeapsa prevăzută de lege este închisoarea de la 6 luni la 5 ani. Pentru cea de-a doua agravantă, pedeapsa prevăzută de lege este închisoarea de la 2 la 7 ani.
Art. 361 din noul Cod penal este cel care incriminează infracțiunea informatică de „interceptare ilegală a unei transmisii de date informatice”. Infracțiunea se prezintă sub două forme tip, respectiv:
Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic,
Interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.
Obiectul juridic al infracțiunii este reprezentat în principal, de relațiile sociale privind apărarea vieții private a persoanelor, iar în subsidiar de totalitatea relațiilor sociale referitoare la apărarea dreptului de proprietate sau a posesiunii, precum și la securitatea și fiabilitatea datelor care pot avea consecințe juridice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice și în suportul material pe care se află înregistrate datele private.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, care să dețină și cunoștințele teoretice și practice corespunzătoare.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține informații ce pot fi accesate prin intermediul unui sistem informatic.
Latura obiectivă
Elementul material. În prima formă tip, elementul material constă în interceptarea fără drept, adică ilegală, neautorizată, a unei transmisii de date informatice, date private ce privesc o anumită persoană fizică sau o anumită persoană juridică. Aceste date sunt destinate, provin sau se efectuează în cadrul unui sistem informatic. În cea de-a doua formă tip, elementul material constă în interceptarea fără drept, adică ilegală, neautorizată, a unei emisii electromagnetice, ce provine dintr-un sistem informatic, sistem ce conține date informatice aflate în proprietatea privată a unei anumite persoane fizice sau persoane juridice. Legea prevede o modalitate specifică de săvârșire a acestei infracțiuni, respectiv interceptarea unei transmisii de date informatice sau a unei energii electromagnetice. Interceptarea constă într-o acțiune de interceptare a unor date private, prin mijloace tehnice specifice, în vederea ascultării conținutului comunicațiilor sau a obținerii conținutului datelor, fie direct, accesând sistemul informatic și utilizându-l, fie indirect, recurgând la procedee electronice de ascultare clandestină. În sens strict tehnic, prin interceptare se realizează captarea, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variațiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al funcționării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică.
Urmarea imediată. Constă, în ambele forme ale infracțiunii, în obținerea datelor private și folosirea lor în scop ilicit propriu.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.
Cerințe esențiale. Se poate considera ca cerință esențială pentru existența infracțiunii interceptarea fără drept, adică ilegală sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului ori cu depășirea limitelor stabilite de aceasta, pentru a intercepta o transmisie de date informatice sau o emisie electromagnetică provenită dintr-un sistem informatic. Acest aspect este subliniat de sintagma date informatice care nu sunt publice, adică sunt private, în sensul că aparțin și privesc aspecte legate de viața privată a unor anumite persoane fizice sau de confidențialitatea activității derulate de anumite persoane juridice.
Latura subiectivă. Sub aspectul formei de vinovăție, fapta de interceptare ilegală a unei transmisii de date informatice poate fi săvârșită atât din culpă, cât și cu intenție directă sau indirectă.
Sancțiune. În ambele forme, infracțiunea este sancționată cu închisoare de la 1 la 5 ani.
Atacuri asupra ATM-urilor
Frauda la automatele bancare a devenit o preocupare majoră pentru domeniul bancar.
În câteva țări din lume, frauda la automatele bancare a devenit o problemă importantă și au fost adoptate măsuri și proceduri cu scopul de a preveni și limita consecințele acesteia. Este foarte probabil ca acest tip de fraudă să migreze din țările în care măsurile de combatere au fost implementate, în țările care nu au întreprins încă nimic în acest domeniu.
Iată principalele metode de fraudă cu cărți de credit, la automatele bancare:
a) Aflarea PIN-ului. Infractorul obține PIN-ul fie prin supravegherea deținătorului de card în momentul în care acesta întroduce PIN-ul la automatul bancar, fie utilizând un circuit video închis. Datele cardului sunt obținute ulterior prin tehnica de copiere a benzii magnetice (skimming) sau din informațiile tipărite pe chitanțele eliberate de ATM.
b) Frauda între cunoscuți/membrii familiei. O persoană cunoscută deținătorului de card întră, cu sau fără consimțământului acestuia, în posesia cardului și a PIN-ului și utilizează cardul pentru tranzacții de retragere de numerar. Deținătorul de card contestă ulterior tranzacțiile, la primirea extrasului de cont de la bancă.
c) Furtul cardului. Un card este furat de la un deținător care a scris PIN-ul pe spatele cardului sau care păstrează PIN-ul în portofel. Până în momentul în care cardul este raportat ca furat/pierdut de către deținător și blocat în sistemul de autorizare al băncii, infractorul are acces la contul de card.
d) Cardul retras din ATM. Infractorii operează adesea în grupuri de câte doi sau trei și au drept țintă deținătorii de card vulnerabili, cum ar fi persoanele în vârstă, care utilizează automatele bancare. Deținătorul de card este abordat, eventual într-o limbă străină, de către infractori, care pretind că nu știu să folosească ATM-ul sau care încearcă să-i distragă atenția (solicitând informații, ect.). În timp ce atenția deținătorului de card este distrasă de către unul dintre infractori, un altul apasă tasta “cancel” și retrage, nevăzut de deținător, cardul din automat. O dată anulată tranzacția, infractorii permit deținătorului, care este convins că are cardul în ATM, să continue tranzacția. În momentul în care constată că nu se întâmplă nimic, deținătorul devine confuz. Infractorii se grăbesc să menționeze că și ei au fost confruntați cu o problemă similară și îi sugerează deținătorului să întroducă încă odată PIN-ul. Deținătorul este convins să continue tranzacția fiind supravegheat cu atenție de către infractori. Din nou nu se întâmplă nimic și deținătorul presupune că automatul bancar a reținut cardul și pleacă, lăsând infractorii în posesia cardului și PIN-ului.
e) Blocarea mecanismului de eliberat bancnote. Infractorii inițiază la ATM o tranzacție de retragere de numerar de mică valoare. În momentul în care dispenserul de bancnote s-a deschis, infractorul lasă o bancnotă sau întroduce o bucată de carton în dispenser. ATM-ul extrage suma solicitată din casete și o transmite către dispenser. Sesizând că există un obiect în dispenser, ATM-ul se închide și transmite un cod de eroare la calculatorul central care anulează tranzacția. Infractorul deblochează dispenserul, ridică numerarul și continuă să facă tranzacții de acest gen care, datorită codului de eroare transmis de ATM, nu sunt debitate din contul său de card.
f) Retragerea de numerar cu blocarea senzorului dispenserului. Infractorul solicită la automat suma maximă pentru o tranzacție. Tranzacția este aprobată și numerarul este retras din casete și transportat către fanta dispenserului. Jaluzeaua care acoperă fanta se deschide și infractorul întroduce un obiect care să blocheze trecerea numerarului de senzorul dispenserului. Dispenserul transmite un cod de eroare la calculatorul central care inițiază anularea tranzacției în contul deținătorului. Infractorul ridică numerarul și continuă frauda. Ca modalitate de prevenire, trebuie identificat codul de eroare generat de acest tip de fraudă și setarea sistemului pentru a nu procesa anularea tranzacției în contul clientului.
g) Retragerea de bancnote din pachetul eliberat de ATM. Infractorul inițiază o tranzacție pentru suma maximă eliberată de automat. Când numerarul este eliberat de automat, infractorul extrage bancnotele din centrul pachetului, lăsând prima și ultima bacnotă. ATM-ul detectează cele două bacnote și transmite un cod de eroare la calculatorul central care anulează întreaga sumă în contul clientului, deși infractorul a luat cea mai mare parte a sumei. Modalitatea de prevenire este identică cu cea prevăzută la litera f).
h) Calul troian. Infractorul creează un ATM fals, unde deținătorii de bună credință întroduc cardul și PIN-ul. Informațiile de pe banda magnetică și PIN-ul sunt capturate electronic și ulterior utilizate pentru producerea de carduri false.
i) Metoda libaneză (Libanese loop). Infractorul întroduce o bucată de film transparent în cititorul de card al ATM-ului și așteaptă ca un client să întroducă cardul pentru efectuare unei tranzacții. Filmul blochează cardul în automat iar infractorul supraveghează deținătorul în timp ce întroduce PIN-ul. După ce clientul pleacă, infractorul retrage filmul care a blocat cardul în ATM și întră în posesia cardului. Având cardul și PIN-ul efectuează tranzacții la ATM.
j) Circuit închis TV de mare rezoluție. Infractorii instaleză un circuit închis TV ascuns care înregistrează datele emboste pe card și PIN-ul. Aceste date sunt ulterior utilizate pentru producerea cardurilor false.
k) Blocarea eliberării de numerar. Infractorii lipesc fanta dispenserului sau întroduc un obiect care împiedică eliberarea bancnotelor. După plecarea deținătorului, infractorul îndepărtează obstacolul și întră în posesia numerarului.
l) Organizarea de licitații frauduloase. Clienții participă la licitații, puternic mediatizate, de bunuri cu prețuri convenabile. La întrarea în sediu, clienților li se solicită cardul pentru a fi trecut printr-un terminal cu cititor de bandă magnetică care pare a fi un POS și să întroducă PIN-ul. Explicația oferită este aceea că în eventualitatea în care clientul se va decide să cumpere ceva, durata tranzacției va fi sensibil redusă. Ulterior datele stocate în terminal sunt folosite la producerea cardurilor false.
Furtul de bani și informații
Art. 364 Cod penal reglementează, sub denumirea de „transfer neautorizat de date informatice”, într-o singură formă tip, transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.
Obiectul juridic este reprezentat de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, cu luarea în considerare a mențiunilor făcute la celelalte infracțiuni.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate și transferate.
Latura obiectivă
Elementul material constă în transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice. Transferul de date informatice se realizează de la distanță, folosind facilitățile oferite de conectarea sistemului vizat, la o rețea informatică (de tip LAN – locală sau WAN – de largă utilizare). Detaliile despre această modalitate de săvârșire a infracțiunii au fost prezentate anterior.
Urmarea imediată. Constă în transferul neautorizat de date informatice, ca urmare a transferului de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.
Cerințe esențiale. Pentru existența acestei infracțiuni legea prevede clar ca transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice să se facă în lipsa / cu depășirea limitelor unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a transfera datele informatice respective.
Latura subiectivă. Sub aspectul formei de vinovăție, fapta de transfer neautorizat de date informatice poate fi săvârșită cu intenție directă sau indirectă.
Sancțiuni. Sancțiunea prevăzută de lege pentru această infracțiune este închisoarea de la 1 la 5 ani.
Furturi de carduri
Un card este furt de la un deținător care a scris PIN-ul pe spatele cardului sau care păstra PIN-ul în portofel. Până în momentul în care cardul este raportat ca furat/pierdut de către deținător și blocat în sistemul de autorizare al băncii, infractorul are acces la contul de card.
Aspecte privind frauda de carduri au fostr tratate anterior la secțiunea 2.8 Atacuri asupra ATM-urilor.
Frauda în afaceri
Constat cu o reală părere de rău recrudescența unui fenomen pe care îl consideram aparținând unei etape deja apuse: fraudarea partenerului de afaceri. Fie că acesta este asociat în afaceri, ca acționar sau în asocieri în participațiune, ca persoană juridică sau fizică, ceea ce-l leagă de ceilalți participanți este interesul comercial-financiar. Cu cât acesta este mai mare, cu atât tentația din partea asociaților de a-l frauda este mai mare.
Având în vedere că în cea mai mare parte a afacerilor regăsim activul denumit „terenuri" și că prețul acestora, cel puțin în ultimii trei ani, a explodat, realizăm și dimensiunea tentației unora de a-și frauda prietenii, rudele sau partenerii de până mai ieri.
Cu siguranță, pentru acest tip de atitudine neconformă în afaceri, rudimentară, în afara vremurilor, antidotul îl reprezintă instanțele de judecată. Acestea au marea responsabilitate de a menține echilibrul prin impunerea respectării legii. Însă, pentru a accesa prin procese justiția, în vederea reabilitării poziției acționarului, partenerului, asociatului, este nevoie de mult timp, bani și răbdare
Deoarece valorile multor afaceri au devenit foarte mari, amețitoare chiar și pentru occidentali, ca urmare a creșterii inimaginabile a valorii terenurilor – parte a activelor -, lupta asociaților și partenerilor a devenit acută, purtându-se cu toate mijloacele, perfecționându-se și utilizând profesioniști de marcă. De fapt, această luptă se duce între armatele de avocați și consultanți financiari care se bat pentru a câștiga aceste cauze, cu mize enorme. Trist este că uneori diletanții se implică în astfel de spețe, de cele mai multe ori de partea celor fraudați, care nu au posibilitatea să angajeze profesioniști recunoscuți.
Frauda unui serviciu public
Acest gen de fraudă apare în situația în care un individ sau o companie independentă intenționează cu bună știință să facă rău prin defraudarea unei entități guvernamentale care execută un serviciu public necesar, cum ar fi serviciu de alimentare cu apă sau energie electrică.
Sabotajul prin intermediul calculatorului
Art. 362 Cod penal reglementează infracțiunea informatică de „alterare a integrității datelor informatice.” Infracțiunea se prezintă doar într-o formă tip, fără a prezenta și variante agravate. Constă în modificarea, ștergerea sau deteriorarea de date informatice ori în restricționarea accesului la aceste date, fără drept.
Obiectul juridic este reprezentat în principal, de relațiile sociale privind apărarea patrimoniului, iar în subsidiar, de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, care să dețină și cunoștințele teoretice și practice corespunzătoare.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate prin intermediul unui sistem informatic, și care pot fi modificate, șterse, deteriorate sau la care să se restricționeze accesul.
Latura obiectivă
Elementul material constă în modificarea, ștergerea, deteriorarea de date informatice, ori în restricționarea accesului la aceste date. Modificarea constă în acțiunea făptuitorului de a introduce noi secvențe sau de a șterge anumite porțiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele inițiale și neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte. Ștergerea reprezintă acțiunea de eliminare, în tot sau în parte, a reprezentării binare a datelor informatice vizate. Deteriorarea înseamnă alterarea conținutului binar al datelor informatice, prin inserții controlate sau aleatoare de secvențe „0” și „1”(octeți), astfel încât noua secvență rezultată să nu mai poată avea un corespondent logic în realitate. Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalații informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum și ștergerea de date cu magneți sau prin inserarea de programe incidente, bombe logice. Restricționarea accesului la datele informatice este rezultatul uneia sau mai multor acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor inițială ori prin procedurile standard de operare a sistemelor de calcul. Din punct de vedere tehnic, restricționarea poate fi fizică sau logică. În cazul restricționării fizice, făptuitorul acționează direct pentru blocarea accesului la resursele unui sistem, prin dezafectarea componentelor periferice gen tastatură sau mouse. În cazul restricționării logice, făptuitorul poate, spre exemplu, să modifice tabela de alocare a fișierelor FAT – File Allocation Table (o componentă a sistemului de operare care alocă fiecărui fișier una sau mai multe porțiuni pe suportul de stocare), prin menționarea unor adrese corespunzătoare de regăsire sau, poate ataca, spre exemplu, adresa paginilor Web, atac ce are ca rezultat imposibilitatea de afișare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deținătorii de drept, dar mai ales vizitatorii, de conținutul informațional.
Urmarea imediată. Constă în alterarea integrității datelor informatice, ca urmare a modificării, ștergerii, deteriorării datelor informatice sau a restricționării accesului la aceste date.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.
Cerințe esențiale. Cerința esențială pentru existența infracțiunii este aceea ca alterarea integrității datelor informatice să se facă fără drept, adică fără respectarea prevederilor legale în domeniu, sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa sau altera datele informatice respective, ori cu depășirea limitelor stabilite de această autorizație. De aici se poate stabili concluzia că alterarea integrității datelor informatice poate fi una permisă de lege sau de autorizație, pentru a proteja interesele persoanei fizice sau juridice interesate. În acest caz nu mai sunt îndeplinite condițiile pentru existența infracțiunii.
Latura subiectivă. Sub aspectul formei de vinovăție, fapta de alterare a integrității datelor informatice poate fi săvârșită atât din culpă, cât și cu intenție directă, sau indirectă.
Sancțiuni. Sancțiunea prevăzută de lege pentru această infracțiune este pedeapsa cu închisoarea de la 1 la 5 ani.
Art. 363 din noul Cod penal incriminează fapta de „perturbare a funcționării sistemelor informatice”, care constă în perturbarea gravă, fără drept, a funcționării unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice.
Obiectul juridic este reprezentat de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, cu specificațiile făcute anterior.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate prin intermediul unui sistem informatic, și care pot fi modificate, șterse, deteriorate sau la care să se restricționeze accesul.
Latura obiectivă
Elementul material constă în introducerea, modificarea, ștergerea, deteriorarea de date informatice, ori în restricționarea accesului la aceste date, ce au ca rezultat perturbarea gravă a funcționării unui sistem informatic. Introducerea de date informatice se realizează prin introducerea de date, în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), făptuitorul poate accesa anumite zone rezervate ale echipamentului de calcul (ca de exemplu: zona de BIOS – Basic Input Output System, care controlează activitatea Unității Centrale de Prelucrare) sau ale sistemului său de operare. Datele greșite pot afecta progresiv și funcționarea altor componente, mai ales în condițiile unei rețele. De exemplu, cazul operatorului unui sistem informatic de control al activității unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greșit interpretați de programul sau aplicația de bază, rezultatul fiind funcționarea haotică a sistemului ori blocarea anumitor segmente de execuție. Transferul de date informatice se realizează de la distanță, folosind facilitățile oferite de conectarea sistemului vizat la o rețea informatică (de tip LAN – locală sau WAN – de largă utilizare). În cele mai multe cazuri, este vorba despre plasarea în sistemul informatic vizat, de viruși, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) în sistemul informatic vizat de fișiere sau programe infectate de pe suporți externi; transmiterea de mesaje e-mail având ca atașament fișiere infectate; descărcarea de fișiere sau programe purtătoare de cod malițios din Internet. Modificarea datelor informatice constă în acțiunea făptuitorului de a introduce noi secvențe sau de a șterge anumite porțiuni ale datelor informatice. Ștergerea datelor informatice reprezintă acțiunea de eliminare în tot sau în parte a reprezentării binare a datelor informatice vizate. Deteriorarea înseamnă alterarea conținutului binar al datelor informatice. Restricționarea accesului la datele informatice se realizează prin una sau mai multe acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare.
Urmarea imediată. Constă în perturbarea gravă a funcționării unui sistem informatic, ca urmare a introducerii, modificării, ștergerii, deteriorării de date informatice sau a restricționării accesului la aceste date.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.
Cerințe esențiale. Perturbarea gravă a funcționării unui sistem informatic trebuie să se facă fără drept, adică fără respectarea prevederilor legale în domeniu, sau în lipsa / cu depășirea limitelor unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa .
Latura subiectivă. Sub aspectul formei de vinovăție, fapta de alterare a integrității datelor informatice poate fi săvârșită cu intenție directă sau indirectă.
Sancțiuni. Sancțiunea prevăzută de lege pentru această infracțiune este închisoarea de la 2 la 7 ani.
Art. 365 incriminează în fapta de a executa operațiuni ilegale cu dispozitive sau programe informatice o infracțiune complexă, în strânsă legătură cu celelalte infracțiuni informatice prezentate anterior, și care poate reprezenta o condiție de existență a acestor infracțiuni. Această infracțiune-condiție se prezintă în două forme tip, fiind transpusă textual astfel: într-o primă formă tip, ea constă în fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă:
Dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în art. 360 – 364;
Parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia din infracțiunile prevăzute în art. 360 – 364.
În cea de-a doua formă tip, infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice constă în deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice dintre cele prevăzute în forma tip a infracțiunii, în scopul săvârșirii uneia din infracțiunile prevăzute în art. 360 – 364.
Obiectul juridic este reprezentat – ca la toate infracțiunile informatice analizate de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.
Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.
Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, însă mai ales în cazul acestei infracțiuni, făptuitorul trebuie să aibă cunoștințe teoretice și practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.
Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține un sistem informatic asupra căruia se poate interveni ilegal.
Latura obiectivă
Elementul material al primei forme tip a infracțiunii constă în producerea, importarea, distribuirea sau punerea la dispoziție de dispozitive sau programe informatice concepute sau adaptate ori de parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic. Producerea reprezintă acțiunea prin care sunt produse, confecționate sau adaptate dispozitivele, programele, codurile de acces sau parolele. Punerea la dispoziție reprezintă înmânarea către alte persoane a dispozitivelor, programelor informatice, parolelor, codurilor de acces sau a altor date informatice produse, confecționate sau adaptate în scopul săvârșirii infracțiunilor prevăzute la art. 360-364 Cod penal. Dispozitivul (device), reprezintă orice componentă hardware sau periferic (de exemplu, imprimantă, modem, monitor sau mouse) care poate recepționa și/sau transmite date. Programul (software) reprezintă o secvență de instrucțiuni specificând acțiunea pe care calculatorul ar trebui să o realizeze. Parola (password) este un instrument de siguranță folosit pentru a identifica utilizatorii autorizați ai unui program de calculator sau rețea de calculatoare și pentru a defini drepturile lor (de exemplu, permiterea numai a citirii, a citirii și a scrierii sau a copierii fișierelor).
Elementul material al celei de-a doua forme tip a infracțiunii constă în deținerea unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice. Deținerea constă în acțiunea de primire, păstrare, ascundere, transportare sau înmânare către alte persoane a dispozitivului, programului informatic, parolei, codului de acces sau a altor date informatice.
Urmarea imediată. Constă în săvârșirea uneia din infracțiunile prevăzute în art. 360 – 364.
Legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și săvârșirea uneia din infracțiunile prevăzute în art. 360 – 364.
Cerințe esențiale. Pentru existența infracțiunii este necesar ca producerea, importarea, distribuirea, punerea la dispoziție sau deținerea de dispozitive sau programe informatice concepute sau adaptate ori de parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic să se facă fără drept, adică contrar prevederilor legale ori în lipsa / cu depășirea limitelor stabilite printr-o autorizație emisă în acest sens.
CAPITOLUL AL III-LEA
PEDEAPSA
Dezvoltarea vertiginoasă a tehnologiei a creat, pe lângă numeroase beneficii și crime cu un conținut înalt sofisticat, fiind necesară o legislație specifică.
România este o țară periculoasă pentru comunitatea internațională, motiv pentru care a fost somată să-și completeze normativul juridic penal.
Deși în societatea informațională varietatea crimelor este mare (și va fi și mai mare pe măsură ce tehnologia va progresa), considerăm că, următoarele fapte infracționale sunt cele mai frecvente și ar trebui, prin urmare, avute în vedere de legiuitorul penal român:
Frauda informatică;
Falsul informatic;
Fapte ce prejudiciază datele sau programele pentru calculator;
Sabotajul informatic;
Accesul neautorizat;
Intercepția neautorizată;
Pirateria software;
Spionajul informatic;
Defăimarea prin Internet;
Distribuirea de materiale obscene în Internet;
Spam-ul.
La elaborarea legislației penale în acest domeniu, trebuie avute în vedere și reglementările altor state, pentru a veni în întâmpinarea armonizării legislației în domeniu (principiu cerut cu insistență datorită caracterului transfrontalier al criminalității informatice).
Este necesar, de asemenea, să se opereze modificările necesare la Codul de procedură penală, pentru a asigura regulile specifice investigației penale în mediul informatizat.
În Romania există o serie de reglementări legislative privind protecția și securitatea informațiilor.
Printre cele mai importante reglementări care vizează direct sau indirect protejarea informațiilor se află:
Legea nr. 51/91 privind siguranța națională a Romaniei;
Ordonanța de Guvern nr. 124/2000 pentru completarea cadrului juridic pentru dreptul de autor și drepturilor conexe prin adopatarea de măsuri pentru combaterea pirateriei în domeniile audio și video, precum și a programelor pentru calculator;
Ordonanța nr. 25/2006 privind întărirea capacității administrative a Oficiului Român pentru drepturile de autor;
Prevederi din Codul Penal;
Legea 455/2001 privind semnătura electronică;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanță, de tipul Internet-banking, Home-banking sau Mobilebanking;
Regulamentul 4/2002 al B.N.R. privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronice și relațiile dintre participanții la aceste tranzacții;
Legea 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;
Legea 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice;
Legea 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal;
Legea 64/24.03.2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice;
Legea 196/2003 privind prevenirea și combaterea pornografiei;
Legea 451/2004 privind marca temporală;
Legea 589/2004 privind reglementarea activității electronice notariale.
În noul Cod penal au fost incluse fraudele patrimoniale săvârșite prin sisteme informatice și mijloace de plată electronice (art. 247-250). Textele reiau fără modificări de esență prevederile în materie cuprinse în Legea nr. 161/2003 și Legea nr. 365/2002. Pedepsele prevăzute pentru aceste infracțiuni au fost corelate cu celelalte sancțiuni prevăzute în materia infracțiunilor contra patrimoniului, ținându-se însă seama și de periculozitatea sporită a acestor modalități de comitere.
Asigurarea protecției la nivel tehnic a datelor informatice este o componentă esențială a încrederii într-o organizație și a desfășurării afacerilor electronice, fiind necesară atât din perspectiva activităților interne cât și din perspectiva partenerilor și a legilor în vigoare.
Securitatea sistemelor informatice privește protecția informațiilor și a infrastructurii asociate împotriva amenințărilor. Un sistem poate fi considerat sigur, dacă se comportă conform așteptărilor utilizatorilor.
Referitor la securitatea datelor informatice ar trebui să se țină cont de:
Conștientizare – participanții trebuie să fie conștienți de nevoia de securitate a sistemelor informatice și de ce pot face pentru a îmbunătăți securitatea acestora.
Responsabilitate – toți participanții sunt responsabili de securitatea sistemelor informatice.
Răspuns – participanții trebuie să acționeze într-o manieră co-operativă și rapidă pentru a preveni, detecta și răspunde la incidentele de securitate.
Etică – participanții trebuie să respecte interesele legitime ale celorlalți.
Democrație – securitatea sistemelor informatice trebuie să fie compatibilă cu valorile esențiale ale unei societăți democratice.
Evaluarea riscurilor – participanții trebuie să evalueze riscurile de securitate.
Design și implementarea securității – participanții trebuie să încorporeze securitatea ca un element esențial al sistemelor informatice.
Managementul securității – participanții trebuie să adopte o participare comprehensivă a managementului securității sistemelor informatice, care ar trebui să se bazeze pe evaluarea riscurilor și trebuie să fie dinamic, acoperind toate nivelurile de activitate a participanților și toate aspectele operațiilor lor. Managementul trebuie să cuprindă răspunsuri anticipative la amenințări și să adreseze prevenirea, detectarea, și răspunsul la incidente, recuperarea de după disfuncționalități, la întreținere și audit. Cerințele de securitate trebuie coordonate și integrate într-un sistem coerent. Cerințele de securitate depind de nivelul de implicare a participanților, rolul acestora, riscul implicat și cerințele sistemului. Cele mai importante provocări pentru managementul securităților sistemelor informatice în secolul al XXI-lea sunt considerate a fi creșterea mobilității și complexității, creșterea dimensiunii și concentrării riscului, modificarea contextului și incertitudini majore, deplasarea responsabilităților și importanța perceperii riscului.
Reevaluare – deoarece noi amenințări sau vulnerabilități pot să apară, participanții trebuie să revadă și să reevalueze securizarea sistemelor informatice și să facă modificările necesare la nivel de politici, practici, măsuri și proceduri. Prin măsuri tehnice legea înțelege utilizarea oricărei tehnologii, a unui dispozitiv sau componente care este destinată să prevină sau să împiedice actele neautorizate de titularii drepturilor.
Pentru protejarea la nivel tehnic a datelor informatice este necesară o abordare holistică, sistemică, multi-nivel ce consideră multiple aspecte ridicate de riscurile la care sunt expuse datele informatice precum și interrelațiile dintre acestea.
Protecția datelor informatice trebuie sa includă bariere de intrare in sistem, reducerea oportunităților și mecanisme de detectare și blocare a atacurilor.
Pentru a preveni accesul neautorizat din exterior este necesară instaurarea unui perimetru de securitate și folosirea de parole de acces. Perimetrul de securitate trebuie să definească conexiunile logice, identificarea utilizatorilor, folosirea de parole complexe care fac improbabilă spargerea lor pe sisteme compromise sau folosirea de parole dinamice, diferite la fiecare conectare sunt preferabile parolele fixe.
Un model al efectivității securității unui sistem de informații computerizat este acela în care cei mai importanți factori sunt angajamentul managerilor de vârf, dimensiunea organizației și eforturile de prevenire.
Potențialul pentru atacurile informatice încheiate cu succes crește în situațiile în care nu există suficientă conștientizare sau acceptare morală a drepturilor titularilor sistemelor informatice și când aceasta se combină cu tehnici de neutralizare. Disuasiunea constă în măsuri menite să reducă sau să elimine atacurile informatice. Deținătorii sistemelor informatice trebuie să elimine orice percepere de legitimitate cu privire la folosirea neautorizată a sistemelor sau datelor lor informatice ținând cont de toate aspectele culturale care pot influența atitudinea față de acestea.
Politicile de securitate trebuie să îndeplinească comportamente adecvate, proceduri și utilitare necesare și să furnizeze o platformă pentru răspunsuri la comportamente sau acțiuni nedorite și pentru pedepsirea celor care le încalcă.
Sancționarea făptuitorilor, raportarea acțiunilor neautorizate autorităților și acțiunile de audit trebuie să fie componente esențiale a funcției de disuasiune. Schemele de sancțiuni trebuie aliniate efectiv cu stimulenții pentru comportament delincvent. Sancțiunile pentru persoanele din interior pot fi formale sau informale și pot fi clasificate drept preventive, punitive și remediale.
Sancțiunile preventive sunt în general obiective în sensul că ele pot fi aplicate atunci când nu există vinovăție penală sau neglijență în comportament, scopul acestora fiind stoparea comportamentului care poate crea pericol la adresa datelor sau sistemelor informatice.Sancțiunile punitive sunt aplicate pentru fapte culpabile. Sancținile remediate se aplică practicilor culpabile și în unele situații comportamentului ilicit non-culpabil, dacă s-au produs prejudicii.
Riscul de atac asupra datelor informatice este legat de specificul mediului operațional și de factori specifici. O analiză de a riscului de atac trebuie să evalueze oportunitățile de atac luând în considerare vulnerabilitățile potențiale și catalizatorii, inhibitorii și amplificatorii specifici precum și probabilitatea de descoperire a atacurilor.
Managementul riscurilor detectate trebuie să includă acțiuni de eliminare, reducere, transfer și acceptare a riscurilor.
Definirea responsabilităților formale ale deținătorilor custodienilor și utilizatorilor datelor informatice trebuie formulate clar și reprezintă o bază pentru delegarea răspunderii personale.
Controalele administrative care constau în proceduri operaționale, proceduri privind responsabilitățile, constrângeri manageriale și alte controale care urmăresc realizarea unui nivel de protecție acceptabil a sistemelor informatice trebuie implementate.
Controalele de securitate sunt esențiale pentru securitatea datelor informatice. Controalele preventive urmăresc evitarea evenimentelor negative, în timp ce controalele defective încearcă să identifice evenimentele negative când acestea au loc sau după ce acestea au avut loc. Controalele de securitate trebuie să includă controlul accesului și al privilegiilor protejare împotriva factorilor contaminanți informatici, folosirea criptografiei, log-area activităților utilizatorilor, monitorizare și raportarea în acord cu nivelul de senzitivitate al datelor informatice.
Un ultim nivel de protecție trebuie să includă monitorizarea utilizatorilor, sisteme de detectare a intruziunilor la nivel de rețea și calculator.Aceste sisteme trebuie să răspundă cu avertizări sau contraacțiuni pentru anihilarea încercărilor de atac informatic.
Planurile pentru situațiile de urgență trebuie să existe și să conțină proceduri de răspuns și recuperare. Obiectivul principal al acestor planuri constă în furnizarea unei asigurări că sistemele pot fi recuperate. Obiectivul principal al acestor planuri constă în furnizarea unei asigurări că sistemele pot fi recuperate, operațiunile critice pot continua și activitățile pot fi reluate într-un timp rezonabil în situațiile de dezastru.
Afacerile electronice se dezvoltă continuu atât în mărime, cât și în scop, atât în țările dezvoltate, cât și în cele în curs de dezvoltare. Natura deschisă, internațională a internetului, caracterul său evolutiv generativ și multifuncțional permițând un acces rapid la scară globală și la costuri din ce în ce mai reduse, a crescut potențialul pentru această nouă modalitate de afecere, din ce în ce mai multe organizații migrând către activitatea desfășurată electronică.
Afacerile electronice implică de regulă un conținut relativ ridicat de proprietate intelectuală. Propietatea intelectuală a migrat masiv în ultimii ani către internet, contribuind vital la succesul companiilor ce desfășoară activități de comerț electronic.
Respectarea drepturilor de autor este destul de problematică. Dacă în trecut copierea fizică a obiectelor purtătoare de autor a fost de regulă neeconomică, astăzi, având în vedere că majoritatea obiectelor sunt reprezentate ca biți, lucrurile sunt complet schimbate.
Încălcarea dreptului de proprietate intelectuală reprezintă un fenomen îngrijorător prin dimensiunile sale internaționale, prin potențialul de a cauza pierderi masive titularilor drepturilor și economiei naționale și prin problemele pe care le ridică privind protecția consumatorului.
CAPITOLUL AL IV-LEA
DEȚINEREA DE ECHIPAMENTE
ÎN VEDEREA FALSIFICĂRII
INSTRUMENTELOR DE PLATĂ ELECTRONICĂ
4.1.Forme
Principalii factori care au determinat reorientarea grupărilor criminale către infracțiuni informatice sunt:
Obținerea de câștiguri materiale mari într-un timp relativ scurt și cu riscuri relativ mici;
Caracterul transfrontalier al infracțiunilor, ce face ca instrumentarea acestora de către autoritățile unui stat, să fie mult mai dificilă, întrucât pentru probarea faptelor este nevoie, de cele mai multe ori de obținerea unor informații de la autoritățile competente din mai multe state, pe calea cererilor de asistență juridică internațională, procedură ce este costisitoare și lentă;
Accesul facil la echipamente moderne care permit desfășurarea de activități ilicite și complexe.
Posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe teritoriul altui stat, urmărirea activității desfășurate de către aceștia fiind, de cele mai multe ori, foarte greu de realizat de către autoritățile competente.
Falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
Inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de asigurări – prin acțiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
Alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea directă a cuvintelor.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poștei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
Simularea este o activitate de intercepție, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informații.
Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din același motiv pentru care spărgătorii de bănci folosesc masini furate pentru a dispărea.
4.2.Modalități
Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din acelasi motiv pentru care spărgătorii de bănci folosesc mașini furate pentru a dispărea.
Bineînțeles că prin acțiunea de săvârșire a infracțiunii de fals informatic se pot întruni și elementele constitutive ale altor infracțiuni îndreptate împotriva datelor și sistemelor informatice. De exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru săvârșirea unei fraude informatice. Am analizat aceste modalități în cazul infracțiunii de fals informatic datorită specificului pe care îl prezintă, respectiv obținerea de date necorespunzătoare adevărului si aptitudinea de a produce consecințe juridice.
Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite.
Tentativa se pedepsește (conform art. 50 din lege).
Infracțiunea se consideră consumată atunci când făptuitorul a introdus, modificat ori șters în vreun fel acele date informatice dintr-un sistem ori a restricționat accesul la respectivele date, dacă prin aceasta s-au produs alte date sau situații juridice necorespunzătoare valorii de adevăr inițiale.
În cazul phishing-ului, este suficient ca făptuitorul să fi realizat si încărcat pe un server pagina de web falsă sau să fi redactat (cu intenția de a expedia) mesajul de e-mail prin care induce în eroare persoanele (invitându-le să acceseze diferite resurse aflate sub controlul său, ex.: link-uri).
Modul de operare al acestor atacatori este unul simplu: se trimit sute de mesaje pe email (atacatorii dispun de baze de date cu utilizatori ai serviciilor de email) folosindu-se o identitate falsă (de regulă cea a unei instituții financiar-bancare) prin care destinatarul este sfătuit să-și actualizeze datele de autentificare la contul personal pe care îl are la instituția respectivă și este invitat a accesa un link care ar duce către pagina de autentificare.
Dacă din punct de vedere vizual adresa furnizata în email este cea reală, care ar trebui să ducă în mod clar pe site-ul instituției, printr-un artificiu html, adresa la care persoana este direcționată este cu totul alta, cea a unui site fals, menit doar a colecta aceste date de acces. Atacatorii se bazează pe faptul că un anumit procent din cei ce primesc respectivul e-mail sunt clienți ai instituției precizate în mesaj, iar dintre aceștia un anumit procent crede mesajul și accesează site-ul menționat, furnizând astfel datele de acces la contul personal.
4.3.Sancțiuni
Modul de operare al acestor atacatori este unul simplu: se trimit sute de mesaje pe e-mail (atacatorii dispun de baze de date cu utilizatori ai serviciilor de email) folosindu-se o identitate falsă (de regulă cea a unei instituții financiar-bancare) prin care destinatarul este sfătuit să-și actualizeze datele de autentificare la contul personal pe care îl are la instituția respectivă și este invitat a accesa un link care ar duce către pagina de autentificare.
Infracțiunea analizată prezintă patru modalități normative, respectiv introducerea, modificarea, ștergerea de date informatice, precum și restricționarea accesului la aceste date. Acestor modalități normative pot să le corespundă variate modalități de fapt.
Pedeapsa prevăzută este închisoarea de la 2 la 7 ani.
Practica standard în domeniul anti-phishing constă în:
Măsuri tehnice:
Măsuri de securizare a datelor și sisteme de avertizare: detectarea în timp real a abuzului de identitate; inspecții ale mesajelor e-mail; secțiune de web dedicată clienților pentru a raporta atacurile de tip phishing;
Aplicații de internet securizate: autentificarea multi-factor, securizarea browser-ului și a configurației e-mail-urilor, software împotriva furtului de indentitate.
Măsuri non-tehnice:
Informarea clienților, comunicarea online, afișarea termenilor și condițiilor, aplicarea procedurii de răspuns în cazul incidentelor de tip phishing.
Una dintre metodele de combatere a phishing-ului este, după părerea experților, educarea utilizatorilor. Dar practic aceasta are strânsă legătură cu noțiunea pe care o au utilizatorii despre utilitatea e-mail-urilor necunoscute primite.
Utilizatorii interni sunt veriga cea mai slabă din lanțul de securitate a rețelei. Totuși, foarte mulți au învățat că nu trebuie să deschidă e-mail-urile venite de la adrese necunoscute sau cele cu titluri ciudate, precum și cele cu conținut dubios.
Opinia generală este că ar fi suficient să avertizezi în legătură cu existența phishing-ului și a efectelor acestuia. Pe termen lung companiile trebuie să ajungă la o înțelegere în a utiliza o modalitate de legitimare unanim acceptată pentru autentificarea e-mail-urilor. Un certificat de expeditor de încredere poate funcționa cu S/MIME, o aplicație suportată de cele mai multe dintre aplicații de e-mail.
Cel mai util ar fi ca fiecare e-mail să conțină o semnătură digitală a celui care l-a trimis, iar această semnătură să fie un standard de autentificare.
CAPITOLUL AL V-LEA
PRACTICA JUDICIARĂ
Asemănător prevederilor Convenției, unde sfera de aplicare a dispozițiilor procedurale este prevăzută într-un articol distinct, și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale.
Astfel, potrivit art. 58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile prevăzute în prezentul titlu și a oricăror altor infracțiuni săvârșite prin intermediul sistemelor informatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice. Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care în dovezile săvârșirii unei infracțiuni de drept comun se regăsesc infracțiuni.
Prin dispozițiile art. 54 alin. 1 din Legea nr. 161/2003 se introduce o nouă instituție procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente și temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării. Această măsură se poate dispune în cazul datelor informatice deja existente, stocate într-un sistem informatic.
A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le împotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operațiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenție a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actuală împotriva unor eventuale operațiuni de alterare sau ștergere.
Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real.
Aspecte procesuale legate de urmărirea penală în cazul săvârșirii unei infracțiuni informatice
Secțiunea 1 – Actele premergătoare urmăririi penale
Conform art. 209 Cod procedură penală, alin. 1 și 2, în faza urmării penale procurorul supraveghează activitatea organelor de cercetare penală, acesta conducând și controlând nemijlocit activitatea de cercetare penală și poate să efectueze orice acte de urmărire penală în cauzele pe care le supraveghează.
Din art. 5 a Legii nr. 508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, coroborat cu art. 55, 56 si 57 din Legea nr. 161 din 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, din Legea nr. 218 din 2002 privind organizarea și funcționarea Poliției Române și din dispozițiile Codului de procedură penală, rezultă că efectuarea actelor de urmărire penală pentru infracțiunile de criminalitate informatică se face obligatoriu de către procurorii DIICOT (Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism) și cu ajutorul organelor speciale de cercetare ale Direcției Generale de Poliției a Municipiului București, departamentul DGCCOA (Direcția Generală de Combatere a Crimei Organizate și Antidrog), respectiv, ale inspectoratelor județene de poliție pentru fiecare județ în parte, organe care au fost învestite de către procurorul de caz.
Pentru începerea urmăririi penale este necesar ca autoritățile să cunoască faptul că s-a săvârșit o infracțiune. Modalitățile de sesizare a organelor de urmărire penală sunt expres și limitativ prevăzute în Codul de procedură penală în art. 221 alin. 1. În conformitate cu acest articol, autoritățile pot fi sesizate prin plângere sau denunț. Organul de urmărire penală se poate sesiza și din oficiu, situație în care încheie un proces-verbal.
Organul de urmărire penală poate constata și în mod direct sau prin intermediul altor mijloace (de exemplu: din mass-media) săvârșirea unei infracțiuni, situație în care organele se sesizează din oficiu.
Potrivit art. 224 Cod procedură penală, în situația în care există indicii temeinice despre săvârșirea unei infracțiuni, organele de urmărire penală pot efectua acte premergătoare în vederea începerii urmăririi penale. În situații speciale, expres reglementate de lege, pot efectua acte premergătoare și agenții operativi ai Ministerului Administrației și Internelor, precum și alți agenți ai altor instituții cu atribuții în domeniul siguranței naționale.
În faza actelor premergătoare se pot efectua diverse activități (de exemplu: verificări, audieri de persoane etc.), dar nu se pot dispune măsuri care ar presupune calitatea de învinuit sau inculpat a persoanei împotriva căreia se desfășoară, întrucât o asemenea calitate implică începerea urmării penale.
Efectuarea actelor premergătoare nu este obligatorie în fiecare caz în parte, însa pot exista situații în care, pentru buna desfășurare a procesului penal cu privire la instrumentarea unui caz de criminalitate informatică, ar fi necesară efectuarea de asemenea acte.
Secțiunea 2 – Urmărirea penală
Odată ce informațiile primite de către organele de cercetare penală au fost verificate și confirmate și se consideră că sunt suficiente pentru stabilirea existenței unui act infracțional, se poate dispune începerea urmării penale, prin rezoluție. Atât organele de cercetare penală, cât și procurorul, pot dispune începerea urmăririi penale.
De la regula potrivit căreia, în cazul infracțiunilor cibernetice acțiunea penală se pune în mișcare din oficiu, sunt prevăzute două excepții:
Când pentru începerea urmăririi penale împotriva unor membri ai Guvernului care au comis o infracțiune în exercițiul funcției, este nevoie de o cerere din partea Camerei Deputaților, Senatului sau Președintelui României (art. 109 pct. 2 din Constituția României);
Când punerea în mișcare a acțiunii penale se face la sesizarea sau autorizarea organului prevăzut de lege (de exemplu: în cazul militarilor, angajaților CFR) (art. 221 alin. 2 Cod procedură penală).
După ce le-a fost repartizată o cauză spre investigare procurorului și agenților de la D.G.C.C.O.A., în cazul în care se constată existența unei infracțiuni informatice, aceștia trebuie să întreprindă o serie de măsuri în vederea descoperirii și tragerii la răspundere penală a făptuitorului, prin prelevarea și administrarea de probe.
Pe parcursul urmăririi penale, organele de cercetare penală pot realiza o paletă largă de activități specifice muncii de investigații pentru strângerea și administrarea de probe în vederea trimiterii în judecată a inculpatului. Fiecărei cauze îi corespunde un anumit tip de activități, existând diferențe chiar și în cazul unor infracțiuni de același gen. În această fază procesuală, organele de urmărire penală pot dispune luarea unor măsuri cu un impact deosebit asupra drepturilor fundamentale ale omului, în special cele care privesc libertatea de mișcare.
Investigațiile în domeniul criminalității informatice, spre deosebire de cele obișnuite, implică întotdeauna folosirea unor tehnici și echipamente specifice, care prezintă un grad de complexitate sporit, care se întind pe o durată lungă de timp, și care presupun cunoștințe avansate despre domeniul informatic. Conform unor studii, un investigator în domeniul criminalității informatice poate lucra la maximum 3-4 cazuri pe lună, în timp ce un investigator „tradițional” poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp.
Pe lângă procedurile specifice tehnologiei cibernetice, organele specializate se pot folosi și de mijloacele folosite în cazurile “clasice”.Astfel într-un caz se pot întâlni și activități complexe (ca de exemplu: folosirea de agenți sub acoperire sau înregistrări audio-video cu camera ascunsă, precum și cercetări la fața locului sau percheziții informatice).
Pe lângă dispozițiile legate de mijloacele de probă înscrise în Codul de procedură penală, Legea nr. 161/ 2003 cuprinde în Titlul III, Capitolul IV, dispoziții procedurale specifice infracțiunilor informatice. Astfel, în art. 54 alin. 1, se specifică faptul că, în cazurile urgente și temeinic justificate, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării. Conservarea se dispune asupra datelor deja existente, și nu asupra unor date viitoare, asupra cărora există un pericol iminent și direct pentru integritatea lor. În timpul urmăririi penale, ea este dispusă de către procurorul de caz printr-o ordonanță motivată, iar în faza judecății de către instanță printr-o încheiere, pentru o perioadă de maxim 90 de zile, putându-se prelungi cu până la 30 de zile, doar o singură dată.
Dacă conservarea se dispune asupra datelor de trafic informațional care se află în posesia mai multor furnizori de servicii, furnizorul de servicii căruia i-a fost emisă ordonanța sau încheierea are obligația de a pune la dispoziția organelor judiciare date cu privire la identificarea tuturor furnizorilor de servicii folosiți. Actul prin care se dispune conservarea se comunică de îndată persoanei fizice sau juridice la care se află datele menționate în art. 54 alin. 1, aceasta fiind obligată să treacă la conservarea datelor, respectând în același timp și normele privitoare la confidențialitatea datelor.
Odată cu emiterea ordonanței, procurorul anunță, în scris, și persoanele față de care se efectuează acte de urmărire penală și față de care s-a dispus măsura conservării datelor. Procurorul de caz, în baza autorizației motivate a procurorului anume desemnat de procurorul general al Parchetului de pe lângă Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată, dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori.
Din cauza caracterului nematerial al datelor informatice, ele neputând fi accesate și vizualizate decât prin intermediul unor dispozitive informatice, din punct de vedere al ridicării lor, acestea au un statut diferit față de înscrisurile obișnuite, care sunt tipărite pe hârtie, dar au o valoare probantă egală cu cele normale. Astfel, când se face referire la ridicarea datelor informatice, se vorbește despre ridicare suportului informatic pe care aceste date sunt înmagazinate, indiferent dacă este vorba despre un hard-disk, floppy-disck, memory stick sau alt dispozitiv de stocare.
Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare, de către persoana sau furnizorul de servicii care le deține, se poate trece la ridicare silită în baza dispozițiilor înscrise în Codul de procedură penală.
În cele mai multe cazuri de criminalitate informatică, percheziția sistemului informatic care a fost folosit pentru săvârșirea infracțiunii, poate oferi cele mai importante probe pentru dovedirea raportului de cauzalitate dintre elementul material și urmarea imediată a infracțiunii.
Din punct de vedere procesual, percheziția unui sistem informatic se aseamănă cu percheziția domiciliară, fapt specificat și în Legea nr. 161 din 2003 în art. 56 alin. 4, care menționează că “dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător”, ceea ce presupune în mod obligatoriu obținerea unei autorizații legale de la judecător pentru efectuarea percheziției, pentru un anumit sistem informatic, pentru o anumită perioadă de timp și de către un anume organ legal.
În urma percheziției se pot ridica obiectele care conțin date informatice, însă dacă ridicarea ar afecta grav desfășurarea activității persoanelor care dețin aceste obiecte, se poate dispune efectuarea de copii care vor servi ca mijloc de probă în conformitate cu dispozițiile legii.
Deseori, criminalitatea informatică își întinde sfera activităților infracționale pe teritoriul mai multor state, generând astfel o cooperare penală internațională, în vederea soluționării cauzei. Pentru completarea reglementărilor internaționale la care România este parte, legiuitorul a înscris în Capitolul V din Titlul III al Legii nr. 161 din 2003 norme cu privire la cooperarea internațională în materie penală privind criminalitatea informatică. În baza alin. 2 al art. 60 cooperarea internațională poate consta în asistența judiciară internațională în materie penală, extrădare, identificare, blocare, sechestrare și confiscare a produselor și instrumentelor infracțiunii, desfășurare de anchete comune, schimb de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formare a personalului de specialitate, precum și alte asemenea activități.
Organele competente române pot desfășura activități specifice în alte țări, însă cu respectarea dispozițiilor legale în vigoare din țara în care se află.
O diferență semnificativă între infracțiunile de drept comun și infracțiunile informatice o reprezintă caracterul intangibil al probelor informatice. În timp ce urmele lăsate de actul infracțional de drept comun, în general, există în materialitatea lor (urme de sânge, obiectul cu care s-a săvârșit infracțiunea, amprente etc.), urmele infracțiunilor informatice nu au un caracter de materialitate, neavând niciuna dintre cele trei stări fizice cunoscute (lichidă, gazoasă sau solidă), folosindu-se echipamente și programe specifice domeniul informatic pentru a conferi acestor probe digitale caracterul de disponibilitate și utilitate.
Pentru organele de urmărire penală și pentru instanța de judecată, din punct de vedere al valorii probante, nu există diferențe între cele două tipuri de probe, probele digitale fiind definite drept “orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.”
ÎN LOC DE EXEMPLU
În loc de exemplu, vor fi prezentate mai jos, în Subcapitolele 1 și 2, extrase din două spețe privind infracțiunile informatice, respectiv un extras din Extras din Hotărârea CEDO din 2 decembrie 2008 și un extras din Decizia nr. 870/2005 a Înaltei Curți de Casație și Justiție, Secția penală.
Subcapitolul 1
Cauza K.U. împotriva Finlandei
Domeniul: Dreptul la respectarea vieții private; proceduri penale eficiente; servicii de internet; amenințare pedofilă; divulgarea datelor de identificare a utilizatorilor; răspunderea operatorului de server
În fapt,
Domnul K.U., cetățean finlandez născut în 1986, s-a adresat Curții Europene, solicitând în principal să se constate că statul finlandez a eșuat în ceea ce privește respectarea obligației pozitive ce-i incumbă în virtutea art. 8 din Convenția Europeană, de a-i proteja dreptul său la viață privată.
La 15 martie 1999 persoane necunoscute au introdus pe un site de întâlniri pe Internet un anunț, în numele reclamantului și fără cunoștința acestuia, reclamantul având 12 ani la momentul respectiv. În anunț erau prezentate vârsta și anul nașterii reclamantului, caracteristici fizice și psihice detaliate, un link către pagina web pe care el o avea la acel moment și în care figura poza lui, numărul de telefon, care puteau fi stocate printr-un simplu click. În anunț se mai arăta că reclamantul e în căutarea unei relații intime cu un alt băiat de vârsta lui sau mai în vârstă „pentru a-i arăta calea”.
Reclamantul a aflat de anunț după ce a primit pe e-mail o „invitație” de la o altă persoană care citise anunțul.
Tatăl reclamantului a solicitat poliției să identifice persoana care a postat anunțul pe Internet și să-l pună sub acuzare. Furnizorul de servicii IT a refuzat să divulge identitatea deținătorului unei așa-numite adrese dinamice de IP, având în vedere că și el era obligat la respectarea confidențialității comunicațiilor, în conformitate cu legea.
Poliția a solicitat instanței de judecată din Helsinki să oblige furnizorul de servicii IT să divulge respectiva informație, în conformitate cu legea de cercetare penală.
Printr-o decizie din 19 ianuarie 2001, Curtea a respins cererea poliției.
Persoana care răspunsese la anunțul de întâlnire a fost identificată cu ajutorul adresei de e-mail.
Administratorul societății furnizoare de servicii IT nu a putut fi pus sub acuzare deoarece prin decizia procurorului din 2 aprilie 2001 s-a constatat că pretinsa infracțiune de calomnie fusese prescrisă. Pretinsa infracțiune consta în aceea că furnizorul de servicii publicase un anunț defăimător pe website-ul său, fără să identifice identitatea trimițătorului.
În drept,
Cu privire la încălcarea art. 8 și 13 din Convenția Europeană,
Reclamantul s-a plâns de faptul că a avut loc o încălcare a dreptului său la viață privată și că nu a existat niciun remediu efectiv pentru a descoperi identitatea persoanei care a generat această încălcare.
Pentru început Curtea a observat cu titlu general că reclamantul era minor de 12 ani la data petrecerii faptelor și că a fost subiectul unui anunț de natură sexuală afișat pe un site de întâlniri de pe Internet. Identitatea celui care a postat anunțul nu a putut fi obținută de la furnizorul de Internet datorită legislației în vigoare la acea dată. Totodată, Curtea a constatat că art. 8 este aplicabil situației de față: faptele evidențiau că reclamația privește un domeniu al „vieții private”, concept care acoperă integritatea fizică și psihică a unei persoane.
Cu titlu general, Curtea arată că scopul primordial al art. 8 este de a proteja individul de intervenția arbitrară a autorităților publice asupra drepturilor sale, însă nu garantează doar obligația de abținere a statului de la o interferență de acest gen;
Guvernul a recunoscut că la vremea petrecerii evenimentelor operatorul nu putea fi obligat să ofere informații privind pe făptuitor.
[…]
În fine, Curtea a apreciat că statul finlandez nu și-a îndeplinit obligația pozitivă de a lua măsuri adecvate pentru protecția drepturilor și libertăților persoanelor, în principal datorită imposibilității identificării autorului care postase pe internet anunțul prin care leza categoric pe reclamant în viața sa privată, în condițiile în care legislația proteja confidențialitatea și libertatea de exprimare prin telecomunicații.
Constatând încălcarea art. 8, Curtea a apreciat că nu este necesară examinarea încălcării art. 13 din Convenție.
Constatând încălcarea art. 8, Curtea a acordat reclamantului 3000 Euro cu titlu de prejudicii morale.
Subcapitolul 2
Exemplu autohton de infracțiuni săvârșite prin intermediul calculatorului
Domeniul: Licitații frauduloase prin Internet. Asociere în vederea săvârșirii de infracțiuni
Extras din Decizia nr. 870/2005 a Înaltei Curți de Casație și Justiție
Secția penală
Ședința publică din 7 februarie 2005
[…]
Instanța a reținut, pe baza probelor administrate, următoarele:
În cursul anului 2002, inculpatul T.A.H. l-a cunoscut pe inculpatul C.D. la sala de Internet situată în apropierea locuinței sale, din zona Iancului. După un timp, între cei doi a intervenit o înțelegere în sensul de a organiza licitații pentru vânzarea unor bunuri fictive prin Internet. În vederea realizării scopului propus, și anume obținerea ilicită a contravalorii bunurilor oferite fictiv spre vânzare, cei doi s-au hotărât să-și unifice eforturile, urmând ca fiecare să desfășoare anumite activități. Inculpatul T.A.H. a luat legătura, în același scop și cu inculpatul H.A.I., care trebuia să deschidă conturi bancare, în care urmau a fi depuse sumele de către clienții care avea obligația de a ridica aceste bunuri. Totodată, profitul ce urma a fi realizat, avea să fie împărțit între participanți, conform înțelegerii intervenite între aceștia.
Astfel, conform planului stabilit, de la adresele de e-mail special create, inculpații au lansat și deschis licitații, pe site-uri specializate privind vânzarea unor bunuri diverse, cu calități tehnice și prețuri avantajoase, greu de refuzat pentru persoanele interesate de cumpărarea acestora, iar ulterior, au intrat în corespondență cu câștigătorii, stabilind detaliile vânzării.
Așa cum a rezultat din declarațiile inculpaților, aceste anunțuri au fost realizate de către inculpatul T.A.H., el fiind cel care după publicarea anunțurilor de către inculpatul C.D., purta corespondența prin e-mail cu cumpărătorii. Conform uzanțelor, la deschiderea licitațiilor, vânzătorul (persoană fizică sau juridică) indică produsul oferit spre vânzare, caracteristicile acestuia, prețul de pornire al licitației, precum și adresa de contact (e-mail, fax, telefon etc.). După închiderea licitației și declararea formală a unui „câștigător”, între acesta și vânzător este inițiată o corespondență, de regulă prin e-mail, pentru stabilirea condițiilor concrete de vânzare, livrare, preț ferm, modalități de plată, termen de livrare, garanții etc.
Toate aceste detalii, necesare perfectării unei reale vânzări-cumpărări, au fost stabilite, așa cum atestă corespondența atașată plângerilor de către persoanele vătămate, iar acestea au achitat prețul convenit, executându-și astfel obligațiile asumate. După ce aceste formalități au fost încheiate și mai ales după primirea prețului cerut, inculpații au întrerupt orice comunicare cu persoanele vătămate, care nu au primit niciodată bunurile vândute în această modalitate, fiind vorba practic de bunuri fictive, inexistente, așa cum nu a existat nici intenția din partea inculpaților a achiziționării și vânzării unor asemenea bunuri.
Corespondența electronică purtată cu persoanele vătămate este, de asemenea, relevantă pentru stabilirea modului în care a fost conceput și realizat de către inculpați planul infracțional, respectiv acțiunile de inducere și menținere în eroare a părților vătămate contractante. Ca atare, acțiunile de inducere în eroare, vizând intenția proprie, reală, de a contracta, respectiv de a vinde și asumarea fictivă a obligației de livrare a bunurilor, cu scopul captării voinței și interesului co-contractantului, au fost realizate integral, în cadrul licitațiilor organizate, realizându-se totodată și scopul urmărit, respectiv încasarea frauduloasă a sumelor de bani ce reprezentau contravaloarea bunurilor vândute fictiv.
În urma verificării adreselor I.P.A. menționate în plângerile persoanelor vătămate au rezultat ca locații folosite pentru corespondență: un punct de lucru al SC C.W. situat în str. Drumul Taberei; un punct de lucru al SC D.C.C. SRL situat în str. Râul Doamnei și un altul în Șos. Pantelimon, locuri în care inculpatul T.A.H. a condus ulterior organele de poliție, așa cum a rezultat din procesul-verbal de conducere în teren. De asemenea, inculpații C.D. și T.A.H. au fost recunoscuți din planșa foto de către numiții G.C.I. și T.I., angajați ai SC T.C. SRL cu sediul în Șos. Mihai Bravu și de către administratorul SC C.W., cu punctul de lucru în str. Drumul Taberii, acesta din urmă fiind un fost client al sălii de Internet.
În ceea ce privește conturile bancare folosite de către inculpați pentru încasarea sumelor de bani obținute în urma vânzării fictive a bunurilor, în urma cercetărilor efectuate au rezultat următoarele: la B.P. Militari a fost deschis contul nr. 251101.21570107729013004 la data de 26 august 2002 de către inculpatul H.A.I., în baza unei procuri date de către cetățeanul străin S.M., la cererea de deschidere a contului fiind anexate procura și o copie de pe actul de identitate al mandatarului. În perioada 26 august 2002 – 23 octombrie 2002 contul a fost creditat de diferiți cetățeni străini, sumele de bani, de circa 6.018 dolari S.U.A. fiind imediat retrase. La B.P. Militari a fost deschis la data de 27 august 2002 și un alt cont, cu nr. 251101.215701017556013003, tot de către inculpatul H.A.I., la cererea de deschidere a contului fiind anexat în copie actul de identitate al titularului. Acest cont a fost creditat în perioada 27 august 2002 – 16 septembrie 2002 de diferiți cetățeni străini, sumele de bani, de circa 6.576 dolari S.U.A., fiind de asemenea ridicate imediat după depunere.
Pe numele inculpatului H.A.I. au mai fost identificate și tranzacții, în sumă de 1.700 dolari S.U.A., efectuate prin W.U.B.P. Militari. Inculpatul H.A.I. a deschis alte două conturi la datele de 29 noiembrie 2002 și 13 decembrie 2002 la R.B., în urma verificării extraselor de cont ridicate de la această unitate bancară, între transferurile identificate în valoare totală de cca. 4.537 dolari S.U.A., regăsindu-se și suma de 1.250 dolari S.U.A., trimisă de partea vătămată J.H. Totodată, la aceeași unitate bancară, a fost deschis un alt cont la data de 20 ianuarie 2003, pe numele de A.I.A.H.E., nume pe care a fost identificat și contul nr. 25110730732622300009, deschis la 11 februarie 2003 la B.R. SA, cu un rulaj creditor de 5.697,5 dolari S.U.A. Pe documentul de identitate prezentat la deschiderea acestui cont apare fotografia inculpatului H.A.I.
Activitatea infracțională desfășurată de către inculpații T.A.H. și C.D., recunoscută de către aceștia cu ocazia audierii în instanță, a fost relevată și de convorbirile telefonice purtate de către aceștia și interceptate de organele de cercetare penală. Astfel, între cei doi a avut loc o discuție în data de 12 februarie 2003, ora 3,47, inculpatul C.D. vorbind de la telefonul mobil, convorbire din care a rezultat că inculpatul C.D. verifica corespondența cu persoanele vătămate, transmițându-i inculpatului T.A.H. că se confirmă doar o trimitere de 400 W.
De asemenea, relevante au fost și alte două convorbiri telefonice purtate de cei doi, în data de 18 februarie 2003, după arestarea lui H.A.I. într-o altă cauză, de Parchetul de pe lângă Curtea Supremă de Justiție, convorbiri în care T.A.H. îl asigura pe C.D. că această arestare nu are nici o legătură cu activitatea lor. Au prezentat relevanță, sub aspect probator și convorbirile purtate de inculpatul T.A.H. cu inculpatul H.A.I., în care se face, în mod direct trimitere, la ridicarea unor sume de bani provenite din licitații (convorbirile din 19 decembrie 2002 ora 15, 38; 23 decembrie 2002 ora 14,30; 17 februarie 2003 ora 14,47), precum și convorbirile purtate de acest inculpat cu persoane rămase neidentificate (19 decembrie 2002 ora 18,11; 19 decembrie 2002 ora 22,24; 19 decembrie 2002 ora 22,25; 21 decembrie 2002 ora 22,00) care au atestat că existau în cadrul grupului infracțional și alte persoane ce lansau licitații sau verificau în fapt corespondența cu persoanele vătămate, precum și faptul că inculpatul T.A.H. cunoștea procedura efectuării licitațiilor, urmărind în mod evident derularea acestora și încasarea sumelor de bani corespunzătoare.
Conținutul acestor convorbiri este de natură a înlătura ca nesincere apărările inculpaților, în sensul că nu a existat o activitate organizată și a demonstra că rolurile și atribuțiile fiecăruia erau în mod corect stabilite și cunoscute de către toți cei trei inculpați, inclusiv de inculpații H.A.I. și C.D.
[…]
Din actele și lucrările dosarului, a rezultat că activitatea infracțională s-a desfășurat în timp, acțiunile întreprinse de inculpați în realizarea scopului propus, repetându-se pentru ultima oară în luna februarie 2003, conform extraselor de cont depuse la dosar. De altfel, inculpatul H.A.I. a fost arestat, într-o altă cauză la data de 18 februarie 2003, iar inculpatul C.D., așa cum a rezultat din analiza traficului intrări/ieșiri din România, a fost plecat din țară în perioada 22 februarie 2003 – 9 mai 2003.
Prima instanță a apreciat că acțiunea celor trei inculpați, de a se asocia în vederea organizării unor licitații frauduloase prin Internet, cu scopul obținerii în mod injust a unor foloase materiale, asociere în cadrul căreia aceștia au acționat conform unui plan stabilit de comun acord, fiecăruia fiindu-i repartizat un anumit rol, existând ca atare un consens neechivoc din partea acestora de a-și alătura eforturile pentru realizarea scopului propus, întrunește elementele constitutive ale infracțiunii de asociere pentru săvârșirea de infracțiuni, prevăzută de art. 323 alin. 1 și 2 Cod penal.
Pentru a reține această încadrare juridică, instanța a avut în vedere faptul că, pentru existența infracțiunii de asociere pentru săvârșirea de infracțiuni este suficient ca între făptuitori să fi intervenit un consens, fără echivoc, privind constituirea și scopul asocierii, că în modalitatea de săvârșire reținută, subiectul activ îl reprezintă o pluralitate constituită de făptuitori, fără a interesa numărul acestora (deci inclusiv doi participanți).
Deși inculpații au contestat că în cauză ne-am afla în prezența unui grup organizat, existența acestuia, atât ca număr, cât și ca structură, a fost dovedită, prin probele administrate.
Sub aspectul încadrării juridice, prima instanță a reținut că faptele inculpaților T.A.H. și C.D., de a organiza, în mod repetat, în executarea aceleiași rezoluții infracționale, licitații prin intermediul unor site-uri lansate pe Internet, pentru vânzarea unor produse fictive, în scopul obținerii, în mod fraudulos, de la cumpărători, a contravalorii bunurilor fictive vândute, întrunesc elementele constitutive ale infracțiunii de înșelăciune în formă continuată, prevăzută și pedepsită de art. 215 alin. 1 și 3 Cod penal, cu aplicarea art. 41 alin. 2 Cod penal. De asemenea, faptele inculpatului H.A.I., de a-i ajuta pe ceilalți doi inculpați, în schimbul unor foloase materiale, prin deschiderea unor conturi bancare în care erau primite sumele de bani obținute fraudulos și care reprezentau contravaloarea bunurilor vândute fictiv, întrunesc elementele constitutive ale infracțiunii de complicitate la infracțiunea de înșelăciune în formă continuată, prevăzută de art. 26 Cod penal, raportat la art. 215 alin. 1 și 3 Cod penal, cu aplicarea art. 41 alin. 2 Cod penal.
CONCLUZII ȘI OBSERVAȚII PRACTICE
Pentru infractorii cibernetici, situația economică, dar și panica și stresul oamenilor cauzate de condițiile actuale sunt oportunități ideale pentru infractori de a obține acces la informații confidențiale. Acum, mai mult ca niciodată, utilizatorii trebuie să fie extrem de atenți la managementul informațiilor financiare și personale pe Internet.
Un atac de tip phishing constă, în mod normal, în trimiterea de către atacator a unui mesaj electronic, folosind programe de mesagerie instantă sau telefon, în care utilizatorul este sfătuit să-și dea datele confidențiale pentru a câștiga anumite premii, sau este informat că acestea sunt necesare datorită unor erori tehnice care au dus la pierderea datelor originale. În mesajul electronic este indicată de obicei și o adresă de web care conține o clonă a sitului web al instituției financiare sau de trading. Majoritatea phisherilor folosesc această metodă pentru a obține date bancare.
Phishing-ul se bazează pe comiterea altor infracțiuni, cum ar fi: acces ilegal într-un sistem informatic, alterarea datelor informatice, operațiuni ilegale cu dispozitive sau programe informatice
Există de fapt două tipuri principale de atacuri phishing la adresa companiilor și instituțiilor: unul care vizează precis banii și altul care ține mai degrabă de supraveghere și spionaj industrial, spun specialiștii principalelor companii specializate în soluții de securitate IT.
Dacă acum 2-3 ani era la început, atât din punctul de vedere al tehnicilor utilizate cât și al numărului de clienți la care era trimis, phishingul a evoluat foarte mult, ajungând și în România la standarde internaționale. În 2007 phishingurile conțineau greșeli gramaticale, pe când acum se folosesc de HTML-uri atașate si de posibiliățile de encodare din JAVA pentru a ocoli solutiile de antiphishing (în special cele integrate în browserele internet care se bazează strict pe un RBL – real time blacklisting).
Motivele pentru care există foarte multe persoane care cad în plasa "pescarilor" sunt multiple. Cei induși în eroare au și ei deficientele lor, nu numai de securitate a calculatoarelor, ci mai ales de limbă. Mesajele sunt scrise în engleză de cele mai multe ori, iar înțelegerea aproximativă a textului poate duce la considerarea lor ca mesaje reale.
Soluțiile de prevenire a phishingului și a infracțiunilor de comerț electronic în general sunt:
Educarea clienților – Până și phishingurile spun că banca nu va cere niciodată informații confidențiale, rugându-te totuși să te reloghezi.
Autentificare bazata pe certificate – sunt phishinguri care spun că se face un update la certificate și se dorește selectarea solicitării de „update certificate”.
Parole peste parole peste parole – nici o problemă, vor cere doar datele de pe card.
Adăugarea de noi conturi în sistemul de online banking se va face doar telefonic prin validarea de informații personale (date CI, etc) – unele phishinguri (chiar în România) cer deja datele acestea.
Token based.
Una dintre metodele de combatere a phishing-ului este, după părerea mea, educarea utilizatorilor. Dar practic aceasta are strânsă legătură cu noțiunea pe care o au utilizatorii despre utilitatea e-mail-urilor necunoscute primite. Utilizatorii interni sunt veriga cea mai slabă din lanțul de securitate a retelei. Totuși, foarte mulți au învățat că nu trebuie să deschidă e-mail-urile venite de la adrese necunoscute sau cele cu titluri ciudate, precum și cele cu content dubios.
Pe termen lung companiile trebuie să ajungă la o înțelegere în a utiliza o modalitate de legitimare unanimă acceptată pentru autentificarea e-mail-urilor. Un certificat de expeditor de încredere poate funcționa cu S/MIME, o aplicație suportată de cele mai multe dintre aplicații de e-mail. Cel mai util ar fi ca fiecare e-mail să conțină o semnătură digitală a celui care l-a trimis, iar această semnătură să fie un standard de autentificare.
Legislația română nu a reglementat și nici nu a încadrat această înfracțiune ca atare, iar pentru prima dată infracțiunile informatice apar încadrate în noul cod penal care nu a intrat încă în vigoare. Nici legislația internațională nu a încadrat separat această infracțiune, deși ne lovim zilnic de numeroase atacuri.
Lipsa incriminării infracțiunilor și oamenii slab pregătiți în domeniu duc la numărul mare al infractorilor care nu sunt sancționați pentru faptele comise.
Consider depășite și abrogate în mod implicit dispozițiile alin. 2 al art. 57, potrivit căruia accesul într-un sistem informatic, precum și interceptarea și înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al Parchetului de pe lângă Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiție ori de procurorul general al Parchetului Național Anticorupție, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operațiunii efectuate.
Consider și propun să fie încriminată mai aspru această infracțiune datorită gradului ei de complexitate privind falsul care se comite, posibila fraudă, încălcarea dreptului de autor, folosirea ilegală a mărcii de comerț, dar și a numelui domeniului.
Propun ca în momentul în care se face cercetarea la fața locului aceeași experți în domeniul informaticii care participă să prelucreze datele în laborator.
Propun ca expertul care face analiza să aibă dreptul nu doar de a răspunde la întrebările puse de procuror, ci și de a formula alte concluzii care ar putea ajuta la soluționarea cazului. Consider că un procuror nu are destule informații ca un expert pentru a pune întrebările necesare care pot duce la o rezolvare eficientă și corectă a cazului.
Propun studierea informaticii în cadrul facultăților de drept și al Academiei de Poliție pe toată durata studiilor universitare.Este foarte important ca oamenii care cercetează acest tip de infracțiuni să fie capabili să înțeleagă infracțiunea pentru a o încadra și sancționa conform gravității sale.
ANEXĂ
GLOSAR SAU CÂȚIVA TERMENI UZUALI
Administrator de rețea (network administrator) – persoană ce răspunde de întreținerea unei rețele locale și care acordă asistență utilizatorilor.
Aplicație (aplication) – utilizarea unui calculator cu un anumit scop, cum ar fi scrierea unui roman, tipărirea unor note de plată sau amplasarea textului și a graficii pe un buletin informativ.
Arhivă (archive) – un fișier comprimat cu scopul de a avea o stocare eficientă din punct de vedere al spațiului ocupat și care conține unul sau mai multe fișiere.
Backup – salvare de siguranță, o copie a programelor de aplicație instalate sau a fișierelor de date create. Acțiunea de copiere a fișierelor pe un alt disc.
Bază de date (database) – o colecție de informații corelate despre un subiect, organizate într-o modalitate utilă care oferă o bază sau un fundament pentru procedurile de regăsire a informației, de apreciere și de luare de decizii.
Bug – eroare de program, care determină programul sau sistemul de calcul să funcționeze eronat, să producă rezultate incorecte sau să se blocheze.
CD-ROM – acronim pentru "Compact Disk – Read Only Memory", o tehnologie de memorare optică, ce folosește compact discuri. Poate stoca până la 650 MB de date. Pe un singur CD-ROM pot fi păstrate compactat până la 250.000 de pagini de text.
Cod (code) – cod pentru a exprima un algoritm de rezolvare a unei probleme într-un limbaj de programare.
Compatibilitate (compatibility) – capacitate a unui dispozitiv, program sau adaptor de a funcționa cu sau în locul unui anumit tip sau model de calculator, dispozitiv sau program.
Conectivitate (connectivity) – capacitatea de a fi conectat. Gradul în care un anumit calculator sau program poate funcționa într-o rețea.
Confidențialitatea datelor (data privacy) – în rețelele locale, limitarea accesului la un fișier astfel încât alți utilizatori din rețea să nu poată afișa conținutul acelui fișier.
Criptare (encryption) – procedură de încifrare sau de codificare a datelor astfel încât utilizatorii care nu cunosc parola corespunzătoare să nu poată citi aceste date.
Decriptare (decryption) – proces de descifrare a datelor dintr-o formă criptată astfel încât să poată fi citite datele.
Desktop – suprafața de lucru pe un calculator.
Desktop computer – calculator de birou.
Director (directory) – un index pe care îl puteți afișa și care conține fișierele păstrate pe un disc sau pe o porțiune de disc.
Dispozitiv (device) – orice componentă hardware sau periferic, care poate recepționa și/sau transmite date.
Document – un fișier ce conține o lucrare creată, precum un raport de afaceri, o notă sau o foaie de calcul.
Driver – un fișier sau program de pe disc ce conține informațiile necesare unui program să opereze un periferic precum un monitor sau o imprimantă.
E-mail (Electronic mail) – poștă electronică, utilizarea unei rețele pentru a transmite și a recepționa mesaje.
Fișier (file) – un document sau o altă colecție de informații stocate pe un disc și identificat printr-un nume unic.
Fișier comprimat (compressed file) – un fișier transformat de către un utilitar într-un format special care minimizează spațiul necesar stocării pe disc.
Fișier corupt (corrupted file) – fișier defect, care conține date amestecate și de nerecuperat.
Fișier infectat (infected file) – fișier contaminat cu un virus informatic.
Format – aranjarea informațiilor pentru a fi stocate, tipărite sau afișate.
Hardware – componentele electronice, plăcile, perifericele și echipamentele care alcătuiesc un sistem de calcul.
Infecție (infection) – prezența unui virus în cadrul unui sistem de calcul sau pe o dischetă.
Interfața (interface) – legătură între două dispozitive hardware, două aplicații sau între un utilizator și programele de aplicație, cu ajutorul căreia se obține un schimb corect de date.
Internet – un sistem de rețele de calculatoare interconectate, cu scopul de a se extinde în toată lumea, care înlesnește serviciile de comunicare a datelor cum ar fi deschiderea unei sesiuni de lucru de la distanță, transferul de fișiere, poșta electronică și grupurile de discuții Internet.
Laptop (laptop computer) – un calculator mic, portabil, care are greutate mică și dimensiuni destul de mici pentru a putea fi ținut în poală (lap).
Licență de program (software license) – înțelegere legală inclusă în programele comerciale. Licența de program indică drepturile și obligațiile persoanei care a cumpărat programul și limitează penalitățile pentru producătorul programului.
Mailbox – căsuță poștală; în poșta electronică, o locație de stocare ce păstrează mesajele adresate unui individ în lipsa acestuia.
Modem – dispozitiv care convertește semnalele digitale generate de portul serial al calculatorului în semnale analogice, modulate, necesare transmisiei prin linii telefonice și, în mod analog, transformă semnalele analogice de intrare în echivalentul lor digital.
Multimedia – metodă ce are la bază calculatorul, de prezentare a informațiilor folosind mai multe mijloace de comunicare (cum e textul, grafica și sunetul) și care pune accentul pe interactivitate.
Parola (password) – un instrument de siguranță folosit pentru a identifica utilizatorii autorizați ai unui program de calculator sau rețea de calculatoare și pentru a defini drepturile lor.
Piraterie software (software piracy) – copierea neautorizată și ilegală a programelor cu marcă înregistrată.
Program (software) – o secvență de instrucțiuni specificând acțiunea pe care calculatorul ar trebui să o realizeze.
Program antivirus (antivirus program) – un utilitar proiectat pentru a detecta și a înlătura viruși de calculator din memorie și din discurile de stocare a datelor.
Protecția datelor (data protection) – un grup de tehnici utilizat pentru a menține trei aspecte necesare datelor confidențiale, integritate și disponibilitate.
Protecție la scriere (read-only) – cu capacitatea de a fi afișat, dar nu șters. Dacă, după afișarea unor date ce pot fi doar citite, acestea pot fi editate, formatate sau modificate într-un alt fel, ele nu pot fi salvate în același fișier.
Protecție prin parolă (password protection) – o metodă de a limita accesul la un program, fișier, calculator sau o rețea solicitând introducerea unei parole.
Protocol de comunicație (communication protocol) – standard care coordonează transferul de informații între calculatoarele de pe o rețea sau folosind telecomunicațiile. Calculatoarele implicate trebuie să aibă aceleași configurări și să folosească aceleași standarde pentru a evita erorile.
Rețea (network) – un sistem de comunicații și de schimb de date bazat pe calculatoare, creat prin conectarea fizică a două sau mai multe calculatoare.
Scanner – dispozitiv periferic ce digitizează lucrările artistice sau fotografiile și stochează imaginea sub forma unui fișier ce poate fi combinat cu text în multe programe de prelucrare a textelor și de machetare.
Screen saver – program de protecție a ecranului. Un program utilitar care prelungește viața monitorului schimbând afișarea de pe ecran când plecați de la calculator.
Semnătură (signature) – în poșta electronică și în grupurile de discuție pe calculator, un mic fișier (de aproximativ trei-patru linii) care conține numele, organizația, adresa, adresa de poștă electronică și, opțional, numerele de telefon ale celui care transmite mesajul. Majoritatea sistemelor pot fi configurate ca să anexeze automat acest fișier la sfârșitul fiecărui mesaj pe care îl transmiteți.
Semnătură de virus (virus signature) – cod de program care ajută la identificarea unui virus ce afectează un sistem de calcul.
Server (file server) – într-o rețea locală, un calculator personal care stochează pe hard disk-ul lui programele de aplicații și fișierele de date pentru toate stațiile de lucru din rețea.
Sistem de operare (operating system) – program de control principal pentru un calculator, care coordonează funcțiile interne ale calculatorului și oferă mijloace de control asupra operațiilor calculatorului. De exemplu, MS-DOS, OS/2, Windows, Redhat, Debian, Solaris, etc.
Software – programe de sistem, utilitare sau de aplicații exprimate într-un limbaj ce poate fi citit de calculator.
TCP/IP (Transfer Control Protocol / Internet Protocol) – set de standarde (protocoale) pentru transmisia de date și corectarea erorilor, care permite transferul de date de pe un calculator conectat la Internet pe altul.
Virus – un program de calculator, cu scopul de a face o glumă sau un sabotaj, care se auto-reproduce, atașându-se altor programe și executând operații nedorite și uneori de distrugere.
Virtual – care nu este real; o reprezentare pe calculator a ceva real.
BIBLIOGRAFIE SELECTIVĂ
A. Literatura de specialitate
Alecu, Gheorghe, Reglementarea penală și investigarea criminalistică a infracțiunilor din domeniul informatic, Ed. Pinguin Book, București, 2006;
Amza, Tudor Cosmin și Amza, Petronel, Criminalitatea informatică, Ed. Lumina Lex, București, 2003;
Barbăneagră, Al., Comerțul electronic – provocări juridice, Ed. Pinguin Book, București, 2006;
Boroi, Alexandru, Drept penal, partea specială, Ed. All Beck, București, 2004;
Bulai, Costică, Manual de drept penal român, Ed. All, București, 2006;
Dobrinoiu, Maxim, Infracțiuni în domeniul informatic, Ed. C. H. Beck, București, 2006;
Dobrinoiu, V și Boroi, Alexandru și colaboratorii, Drept penal. Partea specială, Ed. Europa Nova, București, 2000;
Gărăiman, Daniela, Dreptul și informatica, Ed. All Beck, București, 2003;
Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, USAID Internews, MCTI, 2004;
Hotca, Mihai, Infracțiuni prevăzute în legi speciale, Ed. C. H. Beck, București, 2008;
Lugan, J. C., La systemique sociale, Ed. PUF, 1993;
Macovei, Ioan, Dreptul propietății intelectuale, Ed. C. H. Beck, București, 2007;
Oprea, D., Protecția și securitatea informațiilor, Ed. Polirom, Iași, 2003;
Prună, Ștefan și Ioan, Cosmin-Mihai, Criminalitatea informatică, Ed. Sistech, București, 2008;
Rău, Petre, Infracționalitatea pe calculator, Galați, 2001;
Săuca, Mădălina, Infracțiuni privind comerțul electronic, Ed. Mirton, Timișoara, 2005;
Vasiu, Ioana, Criminalitatea informatică, Ed. Nemira, București, 2001;
Vasiu, Ioana și Vasiu, Lucian, Afaceri electronice, aspecte legale, tehice și manageriale, Ed. Albastră, București, 2007;
Vasiu, Ioana și Vasiu, Lucian, Prevenirea criminalității informaționale, Ed. Hamangiu, București, 2006.
B. Articole și studii de specialitate
Kubika, Johann, Posibilități de combatere a criminalității informatice și pe Internet, în „Buletin Informativ” al Academiei de Poliție „Alexandru Ioan Cuza”, Ed. „Academica”, București, 2000;
Ioan-Cosmin, Mihai, Revista de investigare a criminalității, nr. 3/2009;
Ministerul Administrației și Internelor, Criminalitatea informatică, nr. 2/2006;
Panciu Dorin, Revista de investigare a criminalității, nr. 2/2008
Revista Caiete de drept penal, nr. 3/2008;
Revista Română de Dreptul Propietății Intelectuale,nr. 3/2006.
D. Alte surse
www.capital.ro, 19 noiembrie 2009;
http://www.cybercrimelaw.net/countries/australia.html;
http://www.cyberlawsa.co.za;
http://www.ecrime.ro;
http://www.interlex.it;
http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl;
www.lexexpert.ro (program de legislație realizat de Compania de Informatică Neamț);
http://www.pcworld.ro/stiri;
http://www.volksbank.ro/Volksbank-phishing.pdf;
http://www.wall-street.ro/.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Infractiuni Privind Comertul Electronic (ID: 128206)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
