Investigarea Infractiunilor Savarsite pe Internet
Cuprins:
CAPITOLUL I – NOȚIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE
SECȚIUNEA 1 – ASPECTE INTRODUCTIVE
SECȚIUNEA 2 – ARHITECTURA SISTEMELOR DE CALCUL
SECȚIUNEA 3 – REȚELE DE CALCULATOARE
SECȚIUNEA 4 – INTERNETUL
CAPITOLUL II – REGLEMENTĂRI JURIDICE INTERNAȚIONALE
SECȚIUNEA 1 – CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INTERNAȚIONALE
SECȚIUNEA 2 – ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ
CAPITOLUL III – REGLEMENTĂRI JURIDICE INTERNE
SECȚIUNEA 1 – CADRUL LEGAL
SECȚIUNEA 2 – ANALIZA INFRACȚIUNILOR PREVĂZUTE ÎN LEGEA 161/2003
SECȚIUNEA 3 – ASPECTE PRIVIND UNITATEA ȘI CONCURSUL DE INFRACȚIUNI
CAPITOLUL IV – ASPECTE DE PROCEDURĂ
SECȚIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAȚIONAL
1.1 Competența organelor de cercetare penală de a descoperi și strânge probe dintr-un mediu
informatizat
1.2 Identificarea și ridicarea de date informatice înregistrate sau stocate în sisteme sau pe
suporți informatici
1.3 Obligația cooperării active
1.4 Punerea sub supraveghere a sistemelor informatice și de telecomunicații Î
1.5 Legalitatea strângerii, înregistrării și interconexiunii de date cu caracter personal în cadrul
procedurii penale
1.6 Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală
SECȚIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN
2.1 Introducere
2.2 Sfera de aplicare
2.3 Conservarea datelor informatice
2.4 Ridicarea probelor care conțin date informatice
2.5 Percheziția
2.6 Interceptarea și înregistrarea comunicațiilor desfășurate prin intermediul sistemelor informatice
SECȚIUNEA 3 – COOPERAREA INTERNAȚIONALĂ
CAPITOLUL V – ASPECTE CRIMINOLOGICE PRIVIND INFRACȚIONALITATEA INFORMATICĂ
SECȚIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE
SECȚIUNEA 2 – INFRACTORII DIGITALI
SECȚIUNEA 3 – ACTIVISM, HACKTIVISM ȘI TERORISM INFORMATIC
3.1 Informație și război informațional
3.2 Activismul
3.4 Hacktivismul
3.4.1 Protestul virtual și blocada
3.4.2 Bombele Email
3.4.3 Penetrarea paginilor de Web și accesul neautorizat în sistemele de calcul
3.4.4 Atacuri virale
3.5 Terorismul informatic
3.5.1 Cyberterorismul – un termen atipic
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA
BIBLIOGRAFIE
Introducere
Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi și ieftine metode de colectare și publicare a informațiilor, de comunicare și coordonare a acțiunilor la scară globală și, nu în ultimul rând, de ajungere la factorii de decizie. De asemenea, oferă posibilități de comunicare atât deschise, cât și private.
Grupurile de sprijin politic ori cele de presiune, precum și personalități din lumea întreagă folosesc din plin facilitățile Internetului în încercarea de a-și atinge scopurile sau de a influența politica externă.
Cazuistica în materie ne arată faptul că, atunci când Internetul este folosit într-un mod normal, nedistructiv, se poate transforma cu succes într-un instrument eficient de luptă politică, de activism, în special atunci când este combinat cu alte facilități media tradiționale (emisiuni radio sau TV, presă scrisă, întâlniri bi sau multilaterale cu factori de decizie etc.). Fiind concepută și ca o tehnologie pentru câștigarea puterii, Rețeaua furnizează diverse beneficii deopotrivă grupărilor mici, cu resurse limitate, cât și organizațiilor puternice, bine finanțate.
Internetul facilitează desfășurarea de activități precum educația marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliții fără limitări geografice, distribuirea de petiții sau de alerte strategice, precum și planificarea și coordonarea diverselor evenimente la nivel regional sau global. Nu în ultimul rând, Internetul permite activiștilor din țările cu guverne opresive să găsească modalități de evitare a cenzurii și monitorizării.
În domeniul hacktivismului, care implică metode de penetrare a sistemelor informatice și tehnici tradiționale de protest,Internetul va servi în principal pentru a atrage atenția opiniei publice cu privire la anumite evenimente politico-economico-sociale, însă cu o mai mare putere de răspândire a informației decât în cazul mijloacelor obișnuite de difuzare. În ce măsură această atenție are de fiecare dată efectul scontat sau reușește să schimbe cu ceva situația inițială, rămâne încă în discuție. Hacktiviștii cu siguranță vor avea un puternic sentiment al puterii știind că pot controla oricând sistemele informatice guvernamentale și atrage astfel atenția mass-media, dar acest lucru nu înseamnă în mod obligatoriu că ei vor reuși să producă mutații semnificative în raporturile de forțe politice, pe plan local sau internațional. Cazurile evocate în acest material sunt un exemplu clar în acest sens.
Amenințarea cibernetică este de actualitate și ea ar trebui pe deplin conștientizată de toți factorii de putere responsabili. Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivații de ordin politic, însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai multe din condițiile de bază ale conceptului, și anume: să fi provocat o pagubă materială însemnată, pierderi de vieți omenești sau să fi
indus în societate o anumită stare de teamă ori panică.
În prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informațională în ansamblul ei. În prezenta lucrare vom prezenta pe larg aspecte de drept, penal, procesual penal, dar și din punct de vedere criminalistic și criminologic ale criminalității informatice.
CAPITOLUL I – NOȚIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE
SECȚIUNEA 1 – ASPECTE INTRODUCTIVE
Pentru început considerăm necesar a face câteva referire cu privire la teoria generală a sistemelor și a ciberneticii, pentru a putea înțelege pe de o parte princiipiile generale de funcționare ale sistemelor informatice iar pe de altă parte implicațiile pe care acestea le au asupra societății umane și a ulterioarei evoluții a acesteia.
Sistemul poate fi definit ca fiind un ansamblu de elemente interconectate în mod dinamic, capabil de a se individualiza de mediul exterior prin realizarea unei funcții ori a unui grup de funcții specifice. În mod practic, orice aparatură, echipament ori intalație tehnică poate fi considerată ca fiind un sistem, pentru că fiecate dintre acestea:
Constituie un ansamblu de elemente interconectate dinamic
Este caracterizat printr-o anume funcție ori grup de funcții
Interacționează cu alte instalații ori direct cu mediul ambiant
Prezintă o structură funcțională stabilă.
Astfel putem spune că sistemul reprezintă ansamblul de elemente ce se caracterizează prin stări. Dacă modificările de stare sunt măsurabile putem saă considerăm aceste elemente variabile, iar starea sistemului la un moment dat va fi lipsa de valori a acestor variabile elementare.
Cibernetica reprezintă știința automatelor abstracte, în această calitate, cibernetica reprezintă o dezvoltare a ramurilor care izvorăsc din analiza ori logica matematică.
Pentru a caracteriza apariția tehologiei informației, cercetători vorbesc despre o a 2 revoluție industrială. Aplicarea la scară înaltă a resurselor date prin tratarea științifică a informații aduce, întradevăr schimbări importante în viața socială și deschide perspective noi. Sistemele diversificate și complexe ce permit transportul cvasi – instantaneu al unor cantități mari de informțaii de un punct al globului în celălalt punct au dus deja la o modificare a culturilor și mentalităților.
Folosirea calculatoarelor permite o analiză detaliată a dificultăților cu complexitate ridicată, pe care înainte le puteam soluționa doar în mod intuitiv sau pe care nici nu le puteam lua în considerare. Aceasta are consecințe importante în cercetările ștințiifice și în domeniul operativ.
SECȚIUNEA 2 – ARHITECTURA SISTEMELOR DE CALCUL
Un calculator reprezintă un echipament capabil să proceseze informații și să efectueze calcule complexe la viteze care depășesc posibilitățile ființei umane. Calculatoarele procesează date prin intermediul unor seturi de instrucțiuni numite programe. Aceste programe, ori aplicații, sunt create de programatori pentru a determina modul de comportare al calculatorului.
Programul cel mai important, care în mod obligatoriu trebuie să ruleze pe un calculator îl reprezintă sistemul de operare, acesta reprezentând limbajul comun dintre calculator și om.
Când se discută despre calculatoare personale trebuie abordate noțiuni precum:
Hardware
Software
Unități de măsură
Termenul de hardware provine din limba engleză și face referire la componentele fizice ale unui echipament de calcul, iar termenul de software face referire la aplicațiile ori programele care rulează pe un calculator. Pentru a fi stocate informații sunt utilizate unitățile de măsură următoare:
Bit – unitate de pentru stocarea informației.
Byte ori octet care constituie o succesiune de opt biți și constituie ceea mai mică unitate de memorie adresabilă.
SECȚIUNEA 3 – REȚELE DE CALCULATOARE
În ultima perioadă, caracterizată printr-o explozie informațională fără precedent în istorie, o importanță ridicată au dobândit-o capacitatea și resursele de comunicație de care dipune proiectanții și utilizatorii de sisteme informatice, în cadrul cărora un loc important îl ocupă calculatorul electronic.
Numărul calculatoarelor conectate în mod direct la rețelele de comunicații cu obiectivul deservirii unor beneficiarii aflați la distanță este în creștere continuă. Se spune, că aceste calculatoare lucrează ori sunt instalate în mediile de teleprelucrare.
Teleprelucrarea datelor constituie un procedeu de prelucrare automată a informației a cărui trăsătură caracteristică principală o reprezintă folosirea unui calculator cu perfomanțe ridicate, denumit calculator principal ori server, de către mai mulți utilizatori, aflați în locuri distincte și la distanțe diferite de server, transmisia informației făcându-se prin sistemele de telecomunicație.
Cu alte cuvinte, putem spune că prin mediul de teleprelucrare înțelegem totalitatea de mijloace hardaware și software ce permit prelucrarea la distanță a informațiilor.
Rețeaua de calculatoare constituie totalitatea de calculatoare interconectate prin intermediul unor medii de comunicație, asigurându-se astfel că folosirea comună de către un număr ridicat de utilizatori a tuturor resurselor fizice – hardware – , și logice – software – , și informaționale – bazele de date – , de care dispune ansamblul respectiv. Prin rețeaua de calculatoare mai se înțelege și colecția de calculatoare autonome interconectate între acestea.
O alt concept utilizat este cel de lucrul în rețea care constituie conceptul de conectare a unor calculatoare ce partajează resurse. Aceste resurse pot fi:
Baze de date
Aplicații
Periferice
Rețelele cu difuzare sau broadcast reprezintă acele rețele ce au un singur canal de comunicație, ce este partajat și accesabil de către toate celelalte calcutoare din rețea. Mesajul poate să fie adresat unui singur calculator, ori tuturor calculatoarelor din rețea sau doar unui subset de calculatoare. Acest mod de transmitere este caracterisitic rețelor de tip LAN.
Rețele punct – la punct reprezintă aceeîle rețele ce dispun de nenumărate conexiuni între perechi de calculatoare individuale. Pentru a ajunge de la calculatorul sursă la cel destinație, un pachet ar putea să fie nevoit să treacă prin unul ori mai multe calculatoare intermediare.
Rețele de tip LAN, reprezintă de obicei acele rețele private localizate întro singură cameră,m clădire ori campus de măcar câțiva kilometri.
Rețele de tip MAN constituie o extensie a rețelelor de tip LAN și folosesc în mod obișnuit tehnologii asemănătoare cu acestea. Aceste rețele pot fi publice ori private. O rețea de acest tip poate să conțină doar un cablu sau ii aflați la distanță este în creștere continuă. Se spune, că aceste calculatoare lucrează ori sunt instalate în mediile de teleprelucrare.
Teleprelucrarea datelor constituie un procedeu de prelucrare automată a informației a cărui trăsătură caracteristică principală o reprezintă folosirea unui calculator cu perfomanțe ridicate, denumit calculator principal ori server, de către mai mulți utilizatori, aflați în locuri distincte și la distanțe diferite de server, transmisia informației făcându-se prin sistemele de telecomunicație.
Cu alte cuvinte, putem spune că prin mediul de teleprelucrare înțelegem totalitatea de mijloace hardaware și software ce permit prelucrarea la distanță a informațiilor.
Rețeaua de calculatoare constituie totalitatea de calculatoare interconectate prin intermediul unor medii de comunicație, asigurându-se astfel că folosirea comună de către un număr ridicat de utilizatori a tuturor resurselor fizice – hardware – , și logice – software – , și informaționale – bazele de date – , de care dispune ansamblul respectiv. Prin rețeaua de calculatoare mai se înțelege și colecția de calculatoare autonome interconectate între acestea.
O alt concept utilizat este cel de lucrul în rețea care constituie conceptul de conectare a unor calculatoare ce partajează resurse. Aceste resurse pot fi:
Baze de date
Aplicații
Periferice
Rețelele cu difuzare sau broadcast reprezintă acele rețele ce au un singur canal de comunicație, ce este partajat și accesabil de către toate celelalte calcutoare din rețea. Mesajul poate să fie adresat unui singur calculator, ori tuturor calculatoarelor din rețea sau doar unui subset de calculatoare. Acest mod de transmitere este caracterisitic rețelor de tip LAN.
Rețele punct – la punct reprezintă aceeîle rețele ce dispun de nenumărate conexiuni între perechi de calculatoare individuale. Pentru a ajunge de la calculatorul sursă la cel destinație, un pachet ar putea să fie nevoit să treacă prin unul ori mai multe calculatoare intermediare.
Rețele de tip LAN, reprezintă de obicei acele rețele private localizate întro singură cameră,m clădire ori campus de măcar câțiva kilometri.
Rețele de tip MAN constituie o extensie a rețelelor de tip LAN și folosesc în mod obișnuit tehnologii asemănătoare cu acestea. Aceste rețele pot fi publice ori private. O rețea de acest tip poate să conțină doar un cablu sau două, fără a conține elemente de comutare ce dirijează pachetele pe una dintre cele câteva posibile linii de ieșire. Un alt aspect important al acetui tip de rețea o reprezintă prezența unui mediu de difuzare la care sunt atașate toate calculatoarele. Acestea de obicei funcționează la nivel de localitate.
Rețelele de tip WAN constituie acele rețele ce acoperă o arie geografică întinsă, de obicei o țară ori chiar un continent. În această rețea, calculatoarele sunt denumite host (gazde) și sisteme finale. Host-urile sunt conectate între ele printr-o subrețea de comunicare denumită pe scurt subrețea.
Termenul generic pentru aceste calculatoare de comutare îl reprezintă termenul de router.
De obicei, fiecare calculator face parte dintr-un LAN unde există cel puțin un router prin intermediul căruia se face legătura dintre două rețele distincte. Rețeaua conține nenumărate cabluri ori linii telefonice, fiecare dintre acestea legând câte două routere. Dacă, însă, două routere, ce nu sunt legate între ele, doresc să comunice, atunci acestea trebuie să apeleze la un router intermediar.
Transmisia informațiilor în mediile de teleprelucrare constă în transferul de informații, reprezentate codificat prin semnale binare, între punctele terminale și calculatoare prin intermediul rețelelor de comunicație existente ori prin liniile speciale de transmitere ale acestora.
Obiectivul acestei transmisiuni, prin care este asigurată folosirea de la distanță a resurselro calculatoarelor, este acela de a reproduce la calculatorul receptor semnale cu conținut asemănător cu cel transmis.
După cum am specificat, informațiile se transmit de la un calculatora la altul prin intermediul unei linii de transmisie, denumită canal de telecomunicație și care constituie ansamblul mijloacelor destinate transmiterii unui mesaj, fiind astfel o cale de transmisiune electrică a datelor între două ori mai multe calculatoare.
SECȚIUNEA 4 – INTERNETUL
Anii apariției internetului trebuie căutați la mijlocul anilo 60 când Departament of defense (Departamentul de apărare) din Statele Unite ale Americii, a dorit o rețea de control și comandă ce poate supraviețui unui război nuclear. Pentru soluționarea acestei probleme, Departament of defense s-a orientat către agenția sa de cercetare Advanced Research Projects Agency ( Agenția de Cercetare pentru proiecte avansate) – ARPA – , numită mai târziu Defense Advanced Research Projects – DARPA – , și care cuprine nenumărate rețele, ce folosesc același ansamblu de protocoale cu obiectivul de a oferi o interfață unică pentru utilizatori săi.
Internetul reprezintă o rețea globală compusă dintr-o mulține de rețele mai mici de calculatoare și milioane de calculatoare comerciale, guvernamentale, educaționale și personale. Internetul este ca un oraș electronic cu biblioteci, birouri de afaceri, galerii de artă, cinematografe, etc, toate acestea fiind vituale.
În ultima jumătate a anilor 90 s-a lansat un nou comceput și anume intranet-ul. Un intranet permite instituțiilor să utilizeze intrumentele Internet precum poșta electronică, navigația în WEB ori transferul de fișiere, în cadrul rețelei private a respectivei instituții.
TCP/IP constă într-un ansamblu de protocoale, dintre care cele mai importante sunt TCP și IP, ce a fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al SUA și care permite comunicația dintre rețele eterogene. Modelul de referință ISO/OSI definește 7 nivele pentru proiectarea rețelelor, pe când modelul TCP/IP folosește doar 5 din cele 7 nivele.
Nivelul Internet are rolul de transmiterea a pachetelor de la sistemul sursă la cel destinație folosind funcțiile de routare. La acest nivel se pot folosi mai multe protocoale, dar cel mai cunoscut este protocolul Internet –IP. Nivelul de transport are rolul de asigurarea a comunicației între programele de aplicație.
Nivelul gazdă – la – rețea. La acest nivel, evoluția protocoalelor este impulsionată de evoluția rapidă a tehnologiilor de comunicație, ce introduc tipuri de legături cu viteze de 57 Kbs, ca și fibre optice de 1,5 Mbs. În prezent, majoritatea calculatoarelor ce folosesc TCP /IP în rețele locale utilizează conexiuni Ethernet cu viteze de maxim 10 Mbs. Apariția rețelelor de tip Fast – Ethernet face posibil ca vitezele să crească la viteze de 100 Mbs.
Nivelul Internet. Nivel ce asigură transmiterea pachetelor prin intermediul adreselor unice, specifice fiecărui nod, denumite adrese internet.
Nivelul transport. Orice program de aplicație folosește unul dintre cele două protocoale de transport, alegerea unuia sau a celuilalt depinde de nevoile impuse de respectiva aplicație. Cele două protocoale sunt:
User Datagram Protocol (UDP) – este un protocol nesigur dar cu o viteză ridicată de transmisie, care folosește Datagram-uri pentru a livra datele
Transmision Control Protocol (TCP) – protocol sigur, ce asigură transferul fiabil al datelor între aplicațile de pe cele două calculatoare aflate în comunicație.
Nivelul aplicație. La acest nivel se pot găsi toate aplicațiile interesante pentru utilizatori, dar chiar și aici apare nevoia existenței unor protocoale care să permită funcționarea aplicațiilor.
Pentru a ptea să fie identificate în cadrul rețelei, calculatoarele conectate la internet, denumite hosturi, noduri, sisteme ori servere trebuie să poate să fie identificate printro adresă.
Specificarea unei adrese se poate face astfel:
Specificarea numerică, prin șiruri de numere, folosită pentru adresele IP
Specificarea de domenii, prin nume ori succesiuni de nume, folosită pentru adresele internet.
Adresa IP are la rândul său 2 reprezentări, astfel:
Reprezentarea internă, care reprezintă un șir de 32 biți, ce sunt plasați în 4 octeți consecutivi
Reprezentarea externă, care este realizată prin 4 numere întregi separate prin 3 puncte. Cele 4 nume arată, în ordine, valorile celor 4 octeți.
Când îi este atribuită o adresă IP unui calculator trebuie să avem în seamă existența unor adrese ce sunt rezervate și a căror folosire nu se recomandă. Astfel că niciun calculator nu va avea adresa terminată în 0 sau 255.
Adrese internet, acest sistem este destinat utilizatorilor și permite o comodă scriere, sugestivă și elastică a adresei calculatoarelor decât ceea cu adrese IP, unde în loc de numere se folosesc șiruri ASCII. O adresă internet are o relativ simplă, dar ordinea cuvintelor în adresă este una esențială. Între cuvinte și semnele de separare ce compun adresa nu trebuie să apară spații.
CAPITOLUL II – REGLEMENTĂRI JURIDICE INTERNAȚIONALE
SECȚIUNEA 1 – CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INTERNAȚIONALE
Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite “criminale” atât în dreptul internațional penal, cât și în rapoartele prezentate de specialiști ai informaticii, fapte care nu ar fi putut exista în condițiile tehnice existente acum 15 ani, de
exemplu.
Sistemele de calculatoare oferă, în prezent, oportunități noi, unele chiar sofisticate, de încălcare a legilor și creează un potențial ridicat de comitere a unor tipuri de infracțiuni realizate altfel decât în modurile cunoscute, tradiționale.
Deși societatea, în ansamblul ei, plătește pentru toate daunele economice cauzate de criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în aproape toate domeniile vieții sociale:
controlul traficului aerian, al trenurilor și metrourilor,
coordonarea serviciului medical sau al securității naționale.
O singură breșă realizată în operarea acestor sisteme poate pune în pericol vieți omenești, ceea ce denotă faptul că dependența societății de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită inițial.
Expansiunea transnațională extraordinar de rapidă a rețelelor de calculatoare și extinderea accesului la aceste rețele prin intermediul telefoniei mobile au dus la creșterea vulnerabilității acestor sisteme și la crearea de oportunități pentru producerea de infracțiuni.
Tehnologia informațională atinge fiecare aspect al vieții cotidiene a unei persoane fără a ține cont de poziționarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă, conținut și timp de calculator. Tot mai multe activități comerciale, industriale, economice sau guvernamentale sunt dependente de rețelele informatice. Calculatoarele nu sunt utilizate doar pentru creșterea performanțelor economice și industriale ale unei țări, acestea au devenitparte integrantă a vieții personale a individului.
Calculatoarele sunt utilizate pentru stocarea și transmiterea datelor confidențiale de natură politică, socială, economic sau pur personale. Date de volum impresionant pot fi comprimate și stocate compact sau pe discuri partiționate de densitate mare. Viteza de lucru a cunoscut o creștere exponențială, cele mai complicate calcule fiind realizate într-un interval de
timp de ordinul milisecundelor.
Miniaturizarea procesoarelor a permis realizarea conexiunilor și a comunicațiilor în timp real la nivelul globului. Calculatoarele asistă și întrețin chiar și confortul locurilor de muncă sau al locuințelor personale.
Legislația statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate a tehnologiei informatice, iar cooperarea internațională este pusă în fața unei provocări continue produsă de creșterea criminalității informatice transnaționale.
Din ce în ce mai multe state au procedat la armonizarea propriilor legislații în vederea combaterii fenomenului în discuție, însă rezultatele sunt doar mulțumitoare și nu se va putea vorbi de o eradicare a fenomenului.
Problemele ridicate în cadrul reuniunilor internaționale privind combaterea criminalității informatice sunt următoarele:
lipsa unui consens global privind definiția “criminalității informatice”;
lipsa unui consens global privind motivația realizării acestor fapte;
lipsa expertizelor din partea persoanelor autorizate aparținând unor instituții cu atribuții de control în domeniu;
inexistența unor norme legale adecvate privind accesul și investigația sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate;
lipsa armonizării legislative privind investigațiile în domeniu;
caracterul transnațional al acestui tip de infracțiune;
existența unui număr redus de tratate internaționale privind extrădarea și asistența mutuală în domeniu.
Organizația pentru Cooperare Economică și Dezvoltare (OECD) a fost una dintre primele organizații internaționale care a realizat un studiu privind armonizarea legislației în domeniu.
În anul 1983, OECD a publicat un raport prin care a propus diferite recomandări legislative statelor membre ale Uniunii Europene precum și o minimă listă de activități care trebuie pedepsite: fraudarea și falsificarea realizată prin calculator, alterarea programelor de calcul și a datelor, copyright-ul, interceptarea comunicațiilor sau a altor funcții a unui calculator, accesul și utilizarea neautorizată a unui calculator.
Organizația Națiunilor Unite s-a implicat, la rândul său, în studiul și combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre care se remarcă:
Raportul – “Propuneri privind concertarea acțiunilor internaționale privind combaterea oricărei forme de activitate criminală” (1985);
Rezoluția introdusă de reprezentantul Canadei privind combaterea criminalității pe calculator
(1990);
“Declarația Națiunilor Unite privind principiile de bază ale justiției aplicabile victimelor abuzului de putere și crimei” (1990);
Raportul “Provocarea fără frontiere: Cybercrime – eforturi internaționale pentru combaterea crimei organizate, transnaționale” (2000).
Mai sunt utilizate noțiunile de “cybercrime”, “abuz informatic” și “utilizare greșită a calculatorului”, expresiile având semnificații diferite. Trebuie făcută distincția între intenția de fraudă și utilizarea greșită a unui sistem informatic sau între pătrunderea neautorizată într-o rețea și acționarea greșită a unor taste ale calculatorului.
De exemplu, dacă un angajat primește o parolă de acces la o bază de date de la un alt angajat, acesta nu trebuie acuzat de o infracțiune dacă pătrunde în acea bază de date. Cu totul altfel se judecă situația în care un angajat fură parola de acces la acea bază de date, cunoscând faptul că nu are autorizare de acces la acea bază.
O distincție clară trebuie făcută între acțiunile ilegale și cele care încalcă etica profesională, doar foarte puține dintre activitățile curente realizate în rețelele mondiale de calculatoare fiind considerate infracțiuni de către autoritățile cu atribuții în domeniu.
Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăți și funcții proprii, distincte din punct de vedere calitativ de cele ale elementelor componente.
În ceea ce privește formalizarea criminalității informatice, statele membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate patru activități distincte :
activități care aduc atingere vieții private: colectarea, stocarea,modificarea și dezvăluirea datelor cu caracter personal ;
activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist și care incită la violență;
criminalitatea economică, accesul neautorizat și sabotajul: activități prin se urmărește distribuirea de viruși, spionajul și frauda realizată prin calculator , distrugerea de date și programe sau alte infracțiuni: programarea unui calculator de a “distruge” alt calculator.
Până în prezent, la nivelul UE nu există instrumente de combatere a acestui tip de criminalitate;încălcarea dreptului de proprietate intelectuală.
Recomandarea (89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalității informatice. Această inițiativă are meritul de a fi realizat o primă definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărțire a acestora în două secțiuni intitulate sugestiv: lista minimală și lista facultativă.
Lista minimală cuprindea:
frauda informatică;
falsul informatic;
prejudiciile aduse datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizată;
reproducerea neautorizată de programe pentru calculator protejate;
reproducerea neautorizată a unei topografii protejate.
Lista facultativă:
alterarea datelor și programelor pentru calculator;
spionajul informatic;
utilizarea neautorizată a unui calculator;
utilizarea neautorizată a unui program pentru calculator protejat.
Recomandarea R(89)9 sugera entităților statale să manifeste adaptabilitate, iar listele anterior menționate să fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea și difuzarea de viruși informatici, traficul cu parole obținute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcționare a acestuia ori a programelor informatice stocate ș.a.m.d..
Rezoluția propusă în 1992 de către Asociația Internațională de Drept Penal conținea, printre altele, următoarele recomandări: extinderea legislației aplicabile criminalității tradiționale nu este suficientă și este absolute necesară crearea unui cadru propriu criminalității informatice; pericolele importante care sunt cauzate de introducerea în rețele a unor viruși, viermi sau altor programe asemănătoare trebuie să facă subiectul unei discuții științifice la nivel internațional între informaticieni și juriști care să propună sancțiunile și pedepsele necesare.
La sfârșitul anului 1997, cu prilejul summit-ului G8 de la Denver, miniștrii de interne și de justiție ai statelor membre prezenți la reuniune au luat act de intensificarea fără precedent a acțiunilor criminale în domeniul informaticii, adoptând un document final.
Reprezentanții G8 au discutat despre pericolul acestui tip de infracționalitate pe care l-au clasificat în două mari ramuri:
criminalitatea informatică are ca ținte de distrugere rețelele de calculatoare și sistemul de telecomunicații, fapt care produce pagube importante atât autorităților oficiale cât și persoanelorprivate;
organizațiile teroriste sau grupurile de crimă organizată care utilizează facilitățile noilor tehnologii pentru săvârșirea de infracțiuni deosebit de grave.
Comunicarea prezentată la sfârșitul summit-ului G8 din 1997 cuprinde 10 principii și direcții de acțiune pentru combaterea criminalității informatice, idei care vor fi citate în foarte multe Recomandări și Directive care vor fi adoptate din 1998 până în prezent.
Principii:
nu trebuie să existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice;
investigațiile și pedepsele aplicate acestor infracțiuni trebuie coordonate cu sprijinul tuturor statelor, chiar dacă nu se produce nici un fel de pagubă;
legea trebuie să combată explicit fiecare infracțiune de acest tip;
legea trebuie să protejeze confidențialitatea, integritatea și utilitatea bazelor de date informatice precum și să sancționeze pătrunderea neautorizată în sistemele informatice;
legea trebuie să permită apărarea și conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare;
regimul de asistență mutuală al statelor trebuie să permit informarea periodică și în caz de necesitate, în situațiile unor infracțiuni transcontinentale;
accesul la baze de date electronice deschise trebuie să se poată realiza liber, fără acordul statului pe teritoriul căruia se află acestea;
regimul juridic privind trimiterea și autentificarea datelor electronice utilizate în cazul investigațiilor informatice trebuie dezvoltat;
extinderea unui sistem de telecomunicații practic și sigur trebuie cumulată cu implementarea unor mijloace de detecție și prevenire a abuzurilor;
activitatea în acest domeniu trebuie coordonată de instituții și foruri internaționale specializate în domeniul informatic.
Strategia Uniunii Europene privind combaterea criminalității informatice are la bază documentul comun tuturor instituțiilor europene: 11632/98 CRIMORG 149 care prezintă structura domeniilor de interes rezultată din activitatea forurilor și organizațiilor internaționale:
îndatoririle și responsabilitățile administratorilor de rețea;
lupta împotriva combaterii pornografiei infantile pe Internet;
tipurile de acțiuni care pot fi încadrate în categoria criminalitate informatică;
crearea unui cadru legal care să permită realizarea unei cooperări transfrontaliere;
crearea unui suport tehnologic prin care să se realizeze implementarea și armonizarea cadrului legal în domeniu;
dezvoltarea unui cadru juridic internațional standard privind sancțiunile aplicate acestui tip de infracțiune.
Din studiul documentelor prezentate mai sus rezultă în mod direct necesitatea protejării pe cale juridică a rețelelor și sistemelor informatice. De asemenea, apare imperios necesară implicarea activă nu numai a companiilor de IT, ci, mai ales, a instituțiilor și organelor abilitate ale statelor. Nu în ultimul rând, iese în evidență și oportunitatea armonizării reglementărilor și crearea unor noi instrumente procedurale internaționale
SECȚIUNEA 2 – ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ
Codul penal, prin reglementările sale, are în vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea socială. Diferențele care există între codurile penale ale statelor în ceea ce privește modul de reglementare al criminalității informatice se explică, pe de o parte, prin faptul că infracțiunile din domeniul activităților informatice nu au fost recunoscute pe plan mondial decât în ultimii ani și au avut evaluări divergente, iar, pe de altă parte, prin nivelul scăzut de dezvoltare al unor state în domeniul tehnologiilor informatice și al sistemelor de telecomunicații, care nu a impus introducerea reglementărilor în această materie.
În anumite țări, cum ar fi Canada, Japonia și Statele Unite ale Americii, codurile penale respective nu conțin într-o măsură mare reglementări privind protecția privată. În alte țări, codurile penale includ liste detaliate de activități infracționale reglementate prin legi administrative.
În Finlanda, Comitetul pentru prevenirea crimelor informaționale, și în Franța, Comisia pentru revizuirea codului penal, intenționează să impună importante prevederi penale prin care să se sancționeze infracțiunile informatice.
O analiză a celor mai importante diferențieri privind tratarea acestui tip de infracțiune în dreptul penal european se prezintă în felul următor:
Există un grup de infracțiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acțiuni:
accesul și obținerea neautorizate a datelor, precum și divulgarea și răspândirea acestora (chiar dacă nu sunt date cu caracter personal);
modificarea, falsificarea și utilizarea datelor cu intenția de a produce pagube;
colectarea, stocarea și înregistrarea datelor care nu sunt publice;
păstrarea unor baze de date electronice care nu corespund realității.
În general, se remarcă existența unor prevederi și sancțiuni penale neuniforme, care diferă de la țară la țară, în funcție de tipul datelor manipulate. Până în prezent, singurele armonizări au fost realizate în domeniul protecției datelor cu caracter personal pentru protecția vieții private.
Lipsa unor prevederi și reglementări penale clare privind datele cu caracter personal a condus la apariția unui al doilea grup de infracțiuni care au prevederi în codurile penale: procesarea datelor cu caracter personal (înregistrarea, declararea, brevetarea).
În dreptul penal al SUA, de exemplu, se regăsesc prevederi care reglementează următoarele acțiuni: refuzul de a da informații cu caracter personal sau furnizarea de informații false autorităților statului, refuzul de a permite accesul și inspecția autorităților pe o proprietate personală (au fost incluse în definiție și calculatoarele personale), refuzul de a permite înregistrarea oficială a unor date cu caracter personal.
Un al treilea tip de încălcare a legii cuprinde acțiuni care încalcă dreptul la libera informație, de asemenea reglementat în multe coduri penale.
Ultimul tip de activitate sancționată penal de câteva țări se referă la acțiunile prin care o persoană nu ia măsurile necesare asigurării securității unui sistem informatic cu tot ce cuprinde acesta.
Accesul neautorizat reprezintă prima treaptă în comiterea unor infracțiuni cu ajutorul calculatorului. Toate acțiunile ulterioare care se pot realize într-o rețea trebuie să fie precedate de pătrunderea într-un sistem. Și totuși, accesul neautorizat reprezintă cea mai inocentă infracțiune într-o ierarhie care devine din ce în ce mai serioasă și mai condamnată de legea penală.
Principalele prevederi și sancțiuni ale codurilor penale, precum și ale altor legi care reglementează criminalitatea informatică se prezintă în modul următor:
Africa De Sud. În Republica Africa de Sud (stat semnatar al Convenției Europene
asupra Criminalității Informatice) este în vigoare Legea Comunicațiilor Electronice
și Tranzacțiilor din 2 august 2002.
În cuprinsul respectivei legi, în Capitolul XIII, intitulat chiar Criminalitatea Informatică, găsim următoarele prevederi:
Art. 85 Prin „acces” se înțelege acțiunea persoanei care, după ce a intrat în posesia unor date, devine conștientă de faptul că nu este autorizată să ia la cunoștință de respectivele date și continuă să le acceseze.
Art. 86 Accesul neautorizat la și intercepția datelor într-un sistem Informatic. (1) Subiect al legii 127 a Interceptării și Monitorizării din 1992,persoana care, în mod intenționat, accesează sau interceptează date informatice fără a avea autorizare sau permisiunea de a face acest lucru, este vinovată de comiterea unei infracțiuni. (2) Persoana care, în mod intenționat și fără a avea autoritatea,acționează asupra datelor informatice în sensul modificării, distrugerii sau restricționării accesului la acestea, este vinovată de comiterea unei infracțiuni. (3) Persoana care, în mod ilegal, produce, comercializează, distribuie, procură pentru folosință, creează, adaptează ori deține dispozitive, programe informatice ori componente, cu scopul de a înlătura măsurile de securitate instituite pentru protecția datelor, ori comite astfel de fapte cu privire la o parolă, cod de acces sau orice astfel de date, cu scopul de a utiliza în mod ilegal acest mijloc, este
vinovată de comiterea unei infracțiuni. (4) Persoana care utilizează unul din dispozitivele ori programele informatice descrise la alineatul (3), cu scopul de a înlătura măsurile de securitate instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem informatic, este vinovată de comiterea unei infracțiuni.(5) Persoana care comite orice faptă descrisă în acest articol cu intenția de a perturba accesul utilizatorilor legali la un sistem informatic ori de a restricționa funcționarea acestuia, este vinovată de comiterea unei infracțiuni.
Art. 87 Falsul și frauda informatică. (1) Persoana care comite sau amenință cu comiterea uneia din faptele prevăzute la art. 86, cu scopul de a obține un avantaj patrimonial ilegal din promisiunea de a înceta sau de a nu mai comite o astfel de acțiune, ori din promisiunea de a restaura orice pagubă produsă ca urmare a întreprinderii acestor acțiuni, este vinovată de comiterea unei infracțiuni. (2) Persoana care comite una din faptele prevăzute la art. 86 cu scopul
de a obține un avantaj ilegal din producerea de date false și utilizarea acestora ca și când ar fi adevărate, este vinovată de comiterea unei infracțiuni.
Art. 88 Tentativa, complicitatea și instigarea. (1) Persoana care încearcă să comită una din faptele descrise în art. 86 și 87 este vinovată de comiterea unei infracțiuni și este pasibilă de condamnarea la una din pedepsele evidențiate în art. 89 alin. (1) sau (2). (2) Persoana care ajută sau instigă la comiterea vreuneia din infracțiunile prevăzute în art. 86 și 87 este vinovată de comiterea unei infracțiuni și este pasibilă de condamnarea la una din pedepsele evidențiate în art. 89 alin. (1) sau (2).
Austria. Legea privind protecția datelor private (2002) – Secțiunea 10
prevede că:
în situațiile în care delictele produse prin intermediul calculatorului nu au relevanță juridică pentru instanță sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancționează cu amendă.
Belgia. Prin Legea Criminalității Informatice din 28 noiembrie 2000 a fost
modificat Codul Penal belgian astfel:
Art. 1 din Capitolul I precizează că legea în cauză reglementează o materie prevăzută în art.78 din Constituție.
Capitolul II este rezervat dispozițiilor de completare a Codului Penal, în sensul:
Art. 2 modifică numele Capitolului IV, Titlul III, cartea a II-a a Codului Penal prin „Fapte comise în legătură cu documente scrise, medii informatice sau expediții telegrafice”.
Art. 3 inserează în cuprinsul art. 193 din Codul Penal cuvintele „în informatică”.
Art. 4 inserează în Cartea a II-a, Titlul III, Capitolul IV al Codului Penal o Secțiune II bis intitulată Falsuri în informatică. Modificarea prevede: Art. 210 bis C.Pen. (1) Persoana care comite un fals prin introducerea, modificarea sau ștergerea de date informatice stocate ori transmise într-un sistem informatic, ori prin restricționarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 5 ani și cu amendă sau doar cu una dintre acest pedepse. (2) Persoana care utilizează date informatice astfel obținute, știind că acestea sunt false, va fi pedepsit întocmai ca autorul falsului.
(3) Tentativa de comitere a infracțiunii de la alin. (1) va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse. (4) Pedepsele precizate anterior vor putea fi dublate dacă o nouă infracțiune de genul celor menționate la alin. (1) – (3) este comisă de aceeași persoană într-un interval de 5 ani de la o condamnare rămasă definitivă pentru
aceeași faptă.
Art. 5 inserează în Cartea a II-a, Titlul IX, Capitolul II al Codului Penal o Secțiune III bis intitulată Fraude informatice.
Art. 504 C.Pen. va avea următorul conținut: (1) Persoana care obține, pentru sine sau pentru altul, un avantaj patrimonial ilicit prin introducerea, modificarea sau ștergerea de date Informatice stocate sau transmise prin intermediul unui sistem informatic, ori prin restricționarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 5 ani și cu amendă sau doar cu una dintre aceste pedepse. (2) Tentativa la infracțiunea prevăzută de alineatul (1) va fi pedepsită cu închisoare la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse. (3) Pedepsele prevăzute de alineatele (1) și (2) vor fi dublate dacă vreuna dintre infracțiunile sus menționate este comisă într-un interval de 5 ani de la pronunțarea unei condamnări definitive pentru una din faptele vizate prin art.210bis, 259bis, 314bis sau Titlul IX bis.
Art. 6 inserează în Cartea a II-a a Codului Penal un nou Titlu IX bis sub denumirea Infracțiuni contra confidențialității, integrității și disponibilității datelor și sistemelor informatice, stocate, prelucrate sau transmise prin aceste sisteme.
Art. 550 bis. (1) Persoana care, știind că nu este autorizată, accesează un sistem informatic va fi pedepsită cu închisoare de la 3 luni la un an și cu o amendă sau doar cu una dintre aceste pedepse. Dacă fapta este comisă în scop fraudulos, pedeapsa va fi închisoarea de la 6 luni la 2 ani.(2) Persoana care, în scop fraudulos sau pentru a cauza un prejudiciu își depășește drepturile de acces la un sistem informatic va fi pedepsită cu închisoare de la 6 luni la 2 ani și cu amendă sau doar cu una dintre pedepse. (3) Persoana care se găsește într-una din situațiile prevăzute de
alineatele precedente și care:
Fie preia, prin orice mijloc, date stocate, prelucrate sau transmise printr-un sistem informatic;
Fie utilizează vreuna din componentele unui sistem informatics aparținând altuia sau se folosește de un sistem informatic pentru a accesa sistemul altuia;
Fie cauzează o pagubă, chiar neintenționat, unui sistem informatic sau datelor informatice stocate, prelucrate sau transmise printr-un sistem informatic al altui va fi pedepsită cu închisoare de la unu la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
(4) Tentativa de comitere a uneia dintre faptele prevăzute de alineatele (1) și (2) va fi pedepsită cu aceleași pedepse.(5) Persoana care, în scop fraudulos sau pentru a produce un prejudiciu, caută, procură, face disponibile, comercializează sau difuzează date stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul cărora faptele prevăzute la alineatele (1) – (4) ar putea fi comise, va fi pedepsită cu închisoarea între 6 luni și 3 ani și cu o amendă sau doar cu una dintre aceste pedepse. (6) Persoana care dispune comiterea uneia din infracțiunile prevăzute
de alin. (1) – (5) sau care incită la comiterea acestor fapte va fi pedepsită cu închisoare de la 6 luni la 5 ani si cu amendă sau doar cu una dintre aceste pedepse.(7) Persoana care, cunoscând că datele informatice au fost obținute ca rezultat al infracțiunilor prevăzute de alin. (1) – (3), le deține ori le divulgă unei alte persoane sau se folosește în vreun fel de datele astfel obținute, va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste
pedepse.(8) Pedepsele prevăzute la alin. (1) – (7) vor fi dublate dacă o infracțiune de acest fel va fi comisă într-un interval de 5 ani la pronunțarea unei condamnări definitive pentru una dintre aceste fapte sau pentru una dintre infracțiunile prevăzute de art. 210bis, 259bis, 314bis, 504 sau 550.
Art. 550 ter. (1) Persoana care, cu intenția de a cauza un prejudiciu, direct sau indirect, introduce, modifică, șterge sau restricționează prin orice modalitate accesul la datele unui sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.(2) Persoana care, prin comiterea uneia din faptele prevăzute la alin.(1), cauzează o pagubă datelor conținute într-un sistem informatic sau în alt sistem informatic la distanță, va fi pedepsită cu închisoare de la 6 luni la 5 ani și cu amendă sau doar cu una dintre aceste pedepse.
(3) Persoana care, prin comiterea uneia din infracțiunile prevăzute la alin. (1) perturbă , total sau parțial, funcționarea unui sistem informatic, va fi pedepsită cu închisoare de la un an la 5 ani și cu amendă sau doar cu una dintre aceste pedepse.
(4) Persoana care, cu intenție ilicită sau cu scopul de a cauza un prejudiciu, pune la dispoziție, difuzează sau comercializează date informatice stocate sau transmise printr-un sistem informatic, știind că respectivele date ar putea fi utilizate pentru producerea unei pagube sau pentru împiedicarea funcționării corespunzătoare a unui sistem informatic, va fi pedepsită cu
închisoarea de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse. (5) Pedepsele prevăzute la alin. (1) – (4) vor fi dublate dacă vreuna din faptele menționate anterior va fi comisă într-un interval de 5 ani de la pronunțarea unei condamnări pentru una dintre aceste fapte sau pentru una dintre infracțiunile menționate în art. 210bis, 259bis, 314bis, 504 sau 550bis.
Legislația belgiană este una din cele mai complete, respectând prevederile Convenției. Ca o particularitate, faptele îndreptate contra datelor și sistemelor informatice sunt incriminate distinct, dar nu în același loc.
CAPITOLUL III – REGLEMENTĂRI JURIDICE INTERNE
SECȚIUNEA 1 – CADRUL LEGAL
Normele juridice existente sunt puse la încercare de apariția noilor tehnologii. De multe ori locul comiterii săvârșirii faptei penale diferă de locul unde este găsit făptuitorul. Printr-o simplă apăsare a unui buton acesta poate să declanșeze catastrofe la mii sau chiar milioane de km depărtare.
Științele juridice trebuie să facă față provocărilor noi aduse de dezvoltările tehnologiei. Acesta este și motivul pentru care dreptul intern roman s-a preocupat de elaborarea unui cadru normative care să prevadă accesul și desfășurarea activității prin intermediul sistemelor informative din sectoare distincte. În țara noastră în prezent, există mai multe norme juridice ce prevăd sancționarea a diferite fapte ce au legătură cu sistemele informatice, ori cu întreaga societate informatică. Se consider ca relevante următoarele norme juridice:
Legea nr. 365/2002 cu privire la prevederea comerțului electronic.
H.G nr. 1308 /2002 cu privire la aprobarea normelor metodologice pentru aplicarea Legii 365/2002.
O.G nr. 130/2000 cu privire la regimul juridic al contractelor la distanță.
Legea nr. 8/1996 cu privire la drepturile de autor și drepturile conexe
Legea nr. 455/2001 cu privire le semnătura electronică.
Ordinul 218/2004 cu privire la procedura de avizare a instrumentelor de
plată cu acces la distanță
Legea nr. 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal
Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice.
Legea nr.196/2003 privind prevenirea și combaterea pornografiei.
Legea nr.451/2004 privind marca temporală.
Legea nr.589/2004 privind reglementarea activității electronice notariale.
În țara noastră, ceea mai important normă juridică aplicabilă în domeniul criminalității informatice o reprezintă Legea nr. 161/2003 cu privire la unele măsuri pentru asigurarea transparenței și exercitarea demnități publice, a funcțiilor publice și mediul de afaceri, prevenirea și sancționarea corupției.
Aceasta introduce un număr de 7 infracțiuni, ce corespund clasificărilor și definițiilor prezentate odată cu analiza prevederilor Convenției asupra criminalității informatice, ce au fost grupate în cuprinsul Titlului – Prevenirea și combaterea criminalității informatice. Aceleași fapte sunt prevăzute și în noul Cod Penal roman (de această dată în cuprinsul Titlului X, mai puțin infracțiunea de pornografie infantilă prin intermediul sistemelor informatice care face parte dintr-un titlu distinct).
SECȚIUNEA 2 – ANALIZA INFRACȚIUNILOR PREVĂZUTE ÎN LEGEA 161/2003
În Titlul III al legii 161/2003 găsim definite trei categorii de infracțiuni,astfel:
Infracțiunile contra confidențialității și integrității datelor și sistemelor informatice:
Acces ilegal la un sistem informatic;
Interceptare ilegală transmisiei de date informatice;
Alterare a integrității datelor informatice;
Perturbare a funcționării sistemelor informatice;
Realizare a operațiunile ilegale cu dispozitive sau programe informatice.
Infracțiuni informatice
Falsul informatic;
Frauda informatică.
Pornografia infantilă prin intermediul sistemelor informatice
Pentru început este necesară o definire a instrumentelor sau conceptelor cu care legiuitorul a înțeles să opereze în acest domeniu. Acest lucru este făcut chiar de legiuitor în art. 35. Astfel:
Prin sistem informatic se înțelege orice dispozitiv ori totalitatea dispozitevelor interconectate ori aflate în relație funcțională, dintre acestea doar unul ori mai multe pot asigura prelucrarea automată a informațiilor, cu ajutorul programului informatics.
Prin prelucrarea automată a datelor înțelegem procesul prin care datele din cadrul unui sistem informatics se prelucrează cu ajutorul unui program informatic;
Prin program informatics înțelegem totalitatea instrucțiunilor ce pot să fie executate de un sistem informatics pentru a se obține un rezultat determinat;
Prin date informatice înțelegem orice reprezentare a unor fapte, date ori concepte întro formă ce pot fi prelucrate printrun sistem informatic.
Prin furnizor înțelegem: orice persoană fizică sau persoană juridică care oferă utilizatorilor șansa de comunicare prin cadrul sistemelor informatice; orice altă persoană fizică sau persoană juridică care prelucrează ori stochează date informatice pentru utilizatori servicilor date de acestea.
Prin informații privitoare la traficul de informații înțelegem orice date informatice privitoare la o comunicare realizată printrun sistem informatics și produsă de acesta, care constituie o parte din lanțul comunicării, specificând originea, destinația etc.
Prin informații privitoare la utilizatori înțelegem orice informație care poate să ducă la identificare unui utilizator, inclusive tipul de comunicație și serviciul utilizat.
Prin măsuri de securitate înțelegem utilizarea unor procedure dispositive ori programe informatice specializate, cu ajutorul cărora acesul la un sistem informatics este interzis ori restricționat pentru niște categorii de utilizatori.
Prin materiale pornografice cu minori înțelegem orice tip de material care prezintă un minor ce are un comportament sexual explicit ori o persoană majoră ce este prezentată ca fiind un minor având un comportament sexual explicita ori imagini ce, deși nu prezintă o persoană adevărată, simulează, în mod credibil, un minor prezentând un comportament sexual explicit.
În ceea ce privește criminalitatea informatică, în Noul Cod penal a fost introdus un titlu distinct, în care sunt preluate, cu unele modificări, infracțiunile din Legea 161/2003.
În cele ce urmează am prezentat din punct de vedere penal infracțiunea de acces illegal la un sistem informatic.
A. Obiectul infracțiunii
Obiectul juridic generic (de grup). Reprezintă valoarea socială numită sistem informatic și relațiile sociale ce iau naștere în legătură cu folosirea sistemelor automate de prelucrare a datelor în societate. Unii autori vorbesc chiar de ocrotirea „domiciliului informatic”.Bineînțeles, în termenul de spațiu informatic intră și datele informatice, așa cum vor fi ele definite ulterior.
Obiect juridic special. Obiectul juridic protejat este cel al proprietarului, deținătorului sau utilizatorului de drept al sistemului informatic, dar și al proprietarului, deținătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatics.
Obiect material. Constă în entitățile materiale care compun sistemele informatice și din datele informatice spre care se îndreaptă atenția făptuitorului.
B. Subiecții infracțiunii
Subiectul activ. Poate fi orice persoană, textul neprevăzând o calitate specială pentru aceasta.Practica judiciară demonstrează însă că, de obicei, asemenea persoane posedă cunoștințe în domeniul tehnologiei informației.
Subiectul pasiv. Este reprezentat de persoana fizică sau persoană juridică deținătoare de drept ori proprietară a sistemului informatic acesat illegal ori a datelor informatice acesate.
C. Latura obiectivă
Elementul material. Este realizat prin accesul fără drept într-un sistem informatics. Acesul în înțelesul prevederilor legale, desemnează intrarea în totalitate sau parțial întrun sistem informatics. În forma ceea mai simplă, a acestuia, acesul fără drept la un sistem informatics semnifică o interacțiune a făptuitorului cu tehnicile de calcul vizate prin cadrul echipamentelor ori diferitelor component ale sistemului vizat. Va exista acess illegal în forma sa simplă și în situația în intrusul, manipulând propriile sale echipamente de la distanță, găsește și foloseșete o cale externă de intrare într-un sistem de calcul distinct. Este situația tipică a accesării unei alte stații de lucru aflate întro rețea. Pentru a obține accesul, făpturitorul încearcă o gamă largă de procede tehnice, precum: atac prin parolă,atac de acess liber, atac ce exploatează slăbiciunile tehnologiei etc.. Un mod interesant de acess illegal, foarte folosit în prezent, îl constituie atacurile prin inginerie social. Acestea au devenit foarte dese și mai periculoase în măsura în care tot mai mulți utilizatori sunt conectați la Internet și la rețelele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur și simplu să utilizeze telefonul) pentru a-I anunța pe aceștia că el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor să își trimită parola prin email către administrator, deoarece sistemul este sau va fi scos din funcțiune temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranța utilizatorilor în materie de calculatoare și rețele.Ceea mai bună rețetă împotriva acestor atacuri o constiuie educația utilizatorilor.
Urmarea imediată. Din punct de vedere fizic, urmarea este schimbarea pe care acțiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate să constea în schimbarea unei situații sau stări, alteori ea se poate concretiza într-o modificare de ordin material adusă obiectului material al infracțiunii. În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranță a sistemului informatic și/sau resurselor sale (hardware,software etc.).
Legătura de cauzalitate. Între activitatea făptuitorului și urmarea imediată trebuie să existe o legătură de cauzalitate.
D. Latura subiectivă
Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă. În cazul obținerii de date informatice (alin.2), intenția acestuia este calificată prin scop.
E. Forme. Modalități. Sancțiuni
Forme. Actele premergătoare, deși posibile, nu sunt incriminate și,ca atare, nu sunt pedepsite. Tentativa este pedepsită.
Consumarea infracțiunii în modalitatea prevăzută la alin. 1 se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanță resursele sistemului informatic.
Sancțiuni. Pedeapsa principală o reprezintă pedeapsa privativă de libertate de minim 6 luni și maxim 12 ani.
SECȚIUNEA 3 – ASPECTE PRIVIND UNITATEA ȘI CONCURSUL DE INFRACȚIUNI
Este interesant de făcut o analiză a infracțiunilor prevăzute în Titlul IIIdin Legea nr.161/2003 din perspectiva unității sau pluralității de infracțiuni. Săvârșirea unei fapte prin intermediul sistemelor informatice este susceptibilă să îndeplinească elementele constitutive ale mai multor infracțiuni.
Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente să se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces în sistemul informatic al acestei firme.
Pe baza datelor astfel obținute, se reușește accesul la sistemul informatic și se implantează în acest sistem un virus, care produce pagube considerabile sistemului.
Care va fi încadrarea juridică a faptei în această împrejurare? Mai mult, în situația în care se demonstrează că infractorul a urmărit obținerea unui beneficiu material, se poate reține și frauda informatică. Se vor reține toate aceste infracțiuni în concurs? Sau este posibil ca unele din ele să fie infracțiuni complexe, absorbind alte infracțiuni îndreptate împotriva acelorași valori sociale?
La aceste întrebări vom răspunde în continuare.
Unitatea și concursul de infracțiuni în situația infracțiunilor îndreptate contra onfidențialității și integrității datelor și sistemelor informatice
Vom începe cu infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice, prevăzută în art.46 din Legea nr.161/2003. Acțiunile prin care se săvârșește această faptă constituie, așa cum denotă și scopul în vederea căruia sunt săvârșite, acte de pregătire ale infracțiunilor prevăzute în art.42-45.
Potrivit teoriei infracțiunii, actele de pregătire, în situația în care sunt precedate de actele de executare ale faptei săvârșite de aceeași persoană, nu au o relevanță de sine stătătoare. Este vorba de o reținere concomitentă în sarcina aceeași persoane a calității de complice (pentru actele de pregătire) și a celei de autor (pentru actele de executare), în această situație calitatea de autor absorbind-o pe aceea de complice.
Dacă însă legiuitorul incriminează actele de pregătire ca infracțiune de sine stătătoare, așa cum este cazul nostru, în cazul săvârșirii de către o singură persoană atât a actelor de pregătire cât și a actelor de executare vom reține o singură infracțiune sau un concurs de infracțiuni?
Se consideră că rațiunea incriminării în acest caz a actelor de pregătire ca infracțiune de sine stătătoare rezidă în gravitatea acestora, astfel că legiuitorul dorește sancționarea săvârșirii acestor fapte chiar dacă nu s-a efectuat nici un act de executare. pe cale de consecință, dacă după efectuarea actelor de pregătire se trece la executarea infracțiuni, aceste acte de pregătire nu își pierd relevanța penală proprie, reținându-se un concurs de infracțiuni.
Teoria generală a infracțiunii constituie dreptul comun în materie, de la care însă legiuitorul poate deroga în partea specială a codului penal sau în legi speciale cu dispoziții penale. În cazul nostru, legiuitorul a înțeles să incrimineze anumite acte de pregătire (operațiuni ilegale cu dispozitive sau programe informatice) ale unor infracțiuni (acces ilegal, interceptare ilegală, alterarea integrității datelor informatice, perturbarea integrității sistemelor informatice) ca infracțiune de sine stătătoare, cu relevanță penală proprie. Actele săvârșite în împrejurările menționate constituie în acest caz o infracțiune-mijloc cu ajutorul căreia se poate săvârși o infracțiune-scop.
În concluzie,se consideră că ori de câte ori se va săvârși vreuna din acțiunile menționate în art.46 din Legea 161/2003, urmată de realizarea efectivă a scopului, respectiv săvârșirea vreuneia din infracțiunile prevăzute în art.42-45, se va reține un concurs de infracțiuni între infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice și infracțiunea săvârșită ulterior (acces ilegal, interceptare ilegală, alterarea integrității datelor informatice, perturbarea integrității sistemelor informatice). În această situație avem de a face cu un concurs de conexitate etiologică.
Aparent, infracțiunile prevăzute la art.43-45 nu se pot săvârși fără un acces ilegal la sistemul informatic vizat. Dar interceptarea ilegală se poate realize și prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul illegal la sistemul informatic. Pe de altă parte, alterarea integrității datelor ori perturbarea integrității sistemului se pot realiza și în situația în care accesul la sistemul informatic este licit, permis.
Cu totul altfel se pune problema în cazul infracțiunilor de alterare a integrității datelor informatice și de perturbare a integrității sistemelor informatice prevăzute la art.44, respectiv art.45 din Legea nr.161/2003.
Din analiza dispozițiilor art.44 alin.1 și ale art.45 se desprinde
concluzia că modalitățile normative de săvârșire a infracțiunii sunt aceleași (cu excepția a două modalități normative suplimentare în cazul infracțiunii de perturbare a integrități sistemului, respectiv introducerea sau transmiterea de date informatice într-un sistem informatic).
Analizând și urmările celor două infracțiuni în modalitățile arătate, constatăm că, dacă în cazul infracțiunii prevăzute în art.44 alin.1 se cere ca urmare imediată o alterare a integrității datelor informatice, în cazul infracțiunii prevăzute în art.45 se cere ca urmare socialmente periculoasă perturbarea gravă a funcționării unui sistem informatic, aceasta din urmă incluzând și alterarea integrității datelor informatice.
Analizând și sancțiunile aplicate în cazul săvârșirii celor două infracțiuni, constatăm că infracțiunea de perturbare a integrității sistemului prezintă o gravitate mai mare. Nu putem decât să concluzionăm că infracțiunea de perturbare a integrității sistemelor informatice este o infracțiune complexă, care absoarbe în conținutul său infracțiunea de alterare a integrității datelor informatice în modalitățile de săvârșire prevăzute în alin.1 al art.44.
Nu poate opera însă o absorbție legală în cazul săvârșirii infracțiunii de alterare a integrității datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modalități normative de săvârșire neregăsindu-se în conținutul constitutiv al infracțiunii de perturbare a integrității sistemelor informatice.
Într-adevăr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare în altă locație care nu se mai află în acest sistem sau pe acest mediu. Este o variantă de specie a infracțiunii de furt, numai că obiectul vizat nu mai este un bun tangibil, ci date informatice.
Dacă prin fapta săvârșită s-ar putea afecta integritatea sistemului, perturbându-se grav funcționarea acestuia, ca urmare a pierderii respectivelor date informatice, în această situație prin fapta de transfer a datelor din sistemul informatic s-ar realiza și elementele constitutive ale infracțiunii de alterare a integrități datelor, precum și ale infracțiunii de perturbare a sistemelor informatice.
Dacă lipsa datelor din sistem ar putea fi acoperită, în modalitățile normative de săvârșire a infracțiunii de perturbare a integrității sistemului, de modalitatea ștergerii acestor date, această infracțiune nu poate acoperi consecința transferului acestor date informatice, respectiv ajungerea acestora în posesia altei persoane. Concluzionez că în această situație avem de a face cu un concurs ideal de infracțiuni, legislației penale.
În situația transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infracțiunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru întrunirea elementelor constitutive ale infracțiunii prevăzute la art.45 fiind nevoie de o acțiune ulterioară care să îndeplinească elementele constitutive ale acestei infracțiuni. În această situație, dacă se realizează în aceeași împrejurare elementele constitutive ale infracțiunilor prevăzute la art.44 alin.3 și 45 din Legea nr.161/2003 ne vom afla în prezența unui concurs real de infracțiuni, potrivit dispozițiilor legii penale.
În concluzie, în cazul în care o acțiune sau o succesiune de acțiuni întrunesc elementele constitutive ale infracțiunilor îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice, se va reține un concurs de infracțiuni.
Singura excepție o constituie absorbirea infracțiunii de alterare a integrității datelor informatice (art. 44 alin.1) în infracțiunea de perturbare a integrității sistemelor informatice (art.45), în situația în care sunt îndeplinite concomitent condițiile de existență ale celor două infracțiuni.
Probleme privind unitatea sau concursul de infracțiuni se ridică atât în cazul legăturii între infracțiunile informatice prevăzute în Legea nr.161/2003,falsul informatic și frauda informatică.
Cele două infracțiuni informatice sunt variante de specie ale infracțiunilor de fals și înșelăciune din dreptul comun. Am putea interpreta legătura dintre aceste două infracțiuni prin raportare la infracțiunile de drept comun ale căror variante de specie sunt. Astfel, potrivit legislației penale, înșelăciunea săvârșită prin folosire de nume sau calități mincinoase ori de alte mijloace frauduloase se pedepsește.
Dacă mijlocul fraudulos constituie prin el însuși o infracțiune, se aplică regulile privind concursul de infracțiuni. Astfel, o infracțiune de înșelăciune realizată ca urmare a săvârșirii unei infracțiuni de fals va atrage aplicarea regulilor concursului de infracțiuni. Pe cale de interpretare logică, și în azul săvârșirii infracțiunilor de fals informatic și fraudă informatică ar trebui să se rețină concursul de infracțiuni? Este însă această argumentare suficientă pentru reținerea concursului? Mai ales că la înșelăciune există o prevedere expresă care reglementează concursul de infracțiuni, reglementare care lipsește de la frauda informatică.
Cele două infracțiuni au modalități normative identice de săvârșire. Ceea ce le deosebește este valoarea socială căreia i se aduce atingere, și anume încrederea publică în siguranța și fiabilitatea sistemelor informatice, în valabilitatea și autenticitatea datelor informatice în cazul infracțiunii de fals informatic, respectiv relațiile sociale de natură patrimonială în cazul fraudei informatice.
În consecință, cele două infracțiuni se deosebesc și sub aspectul urmării, în cazul infracțiunii de fals informatic cerându-se obținerea de date necorespunzătoare adevărului și, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice, pe când în cazul infracțiunii de fraudă informatică se cere cauzarea unui prejudiciu patrimonial.
De asemenea, scopul urmărit este diferit în cazul celor două infracțiuni (producerea unei consecințe juridice, în cazul falsului informatic, respectiv obținerea unui beneficiu material pentru sine sau pentru altul, în cazul fraudei informatice).
Pentru toate aceste considerente concluzionez că în situația în care în aceeași împrejurare și prin aceeași acțiune se realizează elementele constitutive ale celor două infracțiuni, se va reține un concurs ideal de infracțiuni.
Vom analiza în continuare relația dintre infracțiunile informatice și infracțiunile de alterare a integrității datelor informatice și perturbarea integrității sistemelor informatice, din perspectiva reținerii unității de infracțiune sau concursului de infracțiuni.
Din analiza comparativă a dispozițiilor art.44 alin.1 și ale art.48 și 49 din Legea nr.161/2003 se desprinde concluzia că elementul material al infracțiunii de alterare a integrității datelor informatice se regăsește în întregime în conținutul onstitutiv al infracțiunilor informatice.
De asemenea, urmarea socialmente periculoasă a infracțiunii prevăzute în art.44 alin.1, respectiv alterarea datelor informatice, este cuprinsă în rezultatul cerut pentru existența infracțiunilor de fals informatic și fraudă informatică. Infracțiunile informatice sunt deci infracțiuni complexe, absorbind în conținutul lor infracțiunea de alterare a datelor informatice în modalitățile normative prevăzute în alin.1 al art.44.
Relația între infracțiunea de perturbare a integrității sistemelor informatice și infracțiunile informatice prezintă câteva particularități care vor fi analizate în continuare.
Deși în ceea ce privește elementul material modalitățile normative de săvârșire a faptei sunt aceleași, nu același lucru se poate spune despre obiectul juridic și urmarea imediată în cazul infracțiunilor de perturbare a integrității sistemului și infracțiunile informatice.
Astfel, dacă în cazul perturbării integrității sistemului avem de a face cu o alterare a datelor informatice ce creează o perturbare gravă a funcționării sistemului, în cazul falsului informatic se cere crearea de date necorespunzătoare adevărului.
Cele două urmări sunt eterogene, neputându-se opera o absorbție a uneia în cealaltă în acest caz. Suntem deci în situația în care o acțiune sau inacțiune, datorită urmărilor pe care le-a produs, întrunește elementele constitutive ale mai multor infracțiuni, situație care corespunde concursului ideal de infracțiuni prevăzut de prevederile legii penale.
Pe baza aceluiași raționament vom stabili legătura între infracțiunea de perturbare a integrității sistemelor și infracțiunea de fraudă informatică.
Urmările specifice celor două infracțiuni (perturbarea gravă a funcționării sistemului, respectiv producerea unui prejudiciu patrimonial), deși se pot suprapune pe alocuri, rămân totuși distincte.
Se poate imagina producerea unui prejudiciu patrimonial și fără o perturbare a funcționării sistemului și se poate reține o perturbare gravă a funcționării unui sistem informatic, ori chiar o împiedicare a funcționării acestuia, fără a se crea însă un prejudiciu patrimonial. În consecință, și în cazul întrunirii concomitente a elementelor constitutive ale infracțiunilor de perturbare a integrității sistemelor informatice și fraudă informatică se va reține un concurs de infracțiuni.
În concluzie, dintre infracțiunile îndreptate împotriva datelor și sistemelor informatice, singurele infracțiuni complexe sunt perturbarea funcționării sistemelor informatice, falsul informatic și frauda informatică, care absorb în conținutul lor infracțiunea de alterare a integrității datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003. în toate celelalte situații de incidență a unor infracțiuni contra datelor și sistemelor informatice, se va reține un concurs de infracțiuni.
Deosebirea între infracțiunile îndreptate contra datelor și sistemelor informatice și alte fapte incriminate de legea penală
De regulă comportamentele incriminate ca infracțiuni îndreptate împotriva datelor și sistemelor informatice au corespondent și în dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenței, fals sau înșelăciune își găsesc corespondentul în infracțiunile săvârșite în mediul informatic, acestea din urmă reprezentând variante de specie ale primelor.
De asemenea, anumite infracțiuni săvârșite în domenii specifice de activitate, cum ar fi piața de capital sau drepturile de autor reprezintă variante de specie ale infracțiunilor îndreptate împotriva datelor sau sistemelor informatice, ori infracțiuni săvârșite prin intermediul sistemelor informatice.
Am considerat interesant să facem o scurtă prezentare în paralel a acestor infracțiuni și a relațiilor ce derivă din existența lor concomitentă, în special datorită lipsei în legea penală română a unui criteriu de determinare a incriminării incidente în situația reținerii unui concurs de incriminări. Infracțiunea de acces ilegal la un sistem informatic și infracțiunea de accesare neautorizată a unui sistem electronic prevăzută în art.279 alin.2 din Legea 297/2004
privind piața de capital .
Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infracțiune și se pedepsește cu închisoare de la 6 luni la 5 ani sau cu amendă, în limiteleprevăzute la art. 276 lit. c), accesarea cu intenție de către persoane neautorizate a sistemelor electronice de tranzacționare, de depozitare sau de compensaredecontare.
Deși aparent este vorba despre o altă categorie de sisteme, respective sisteme electronice, în realitate este vorba de sisteme informatice care țin evidența tranzacțiilor, depozitelor sau operațiunilor de compensare-decontare efectuate pe piața de capital. Referirea în legea pieței de capital este constantă la sisteme electronice, poștă electronică, folosind o terminologie specifică acestui domeniu.
Aceasta nu impietează însă asupra naturii reale a acestor sisteme, care potrivit definiției art.35 pct.1 lit.a, constituie sisteme informatice. Fapta prevăzută în art.279 alin.2 din legea pieței de capital constituie o variantă de specie a infracțiunii de acces ilegal la un sistem informatic. Fiind vorba de două legi speciale, pentru stabilirea incriminării incidente vom analiza domeniul
de aplicare al celor două fapte.
Astfel, în cazul infracțiunii de acces ilegal la un sistem informatic, avem de a face cu orice faptă săvârșită în mediul informatic, asupra unui sistem informatic. În cazul infracțiunii prevăzută în legea pieței de capital, avem de a face cu o faptă săvârșită de asemenea în mediul informatic, dar cu o incidență mai restrânsă, aplicându-se numai în cazul anumitor sisteme informatice, respectiv cele din domeniul pieței de capital care se referă la tranzacționarea, depozitarea sau compensarea-decontarea instrumentelor financiare.
Observăm că în relația dintre cele două domenii, sfera de aplicare a infracțiunii de acces ilegal la un sistem informatic reprezintă dreptul comun în materie, în timp ce infracțiunea la regimul pieței de capital are un domeniu mai restrâns de aplicare, specific, constituind o reglementare specială în raport cu incriminarea din legea 161/2003.
Potrivit principiului specialității, în cazul săvârșirii faptei de accesare de către o persoană neautorizată a sistemelor electronice de tranzacționare, de depozitare sau de compensare-decontare, se va aplica dispoziția specială prevăzută în art.279 alin.2 din Legea nr.297/2004, iar nu dispoziția din art.42 din Legea nr.161/2003.
Infracțiunea de interceptare ilegală a unei transmisii de date informatice reprezintă o variantă de specie a infracțiunii de violare a secretului corespondenței. În cazul acestei infracțiuni legiuitorul urmărește să asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce formă se realizează aceasta (e-mail, transfer de fișiere, etc…).
Deosebirea față de infracțiunea de violare a secretului corespondenței constă în mediul în care se desfășoară această interceptare, respectiv într-un sistem informatic. Infracțiunea de interceptare ilegală a unei transmisii de date informatice are deci un domeniu mai restrâns de aplicare. Fiind prevăzută și într-o lege specială, această dispoziție are prioritate de aplicare față de prevederile codului pena referitoare la infracțiunea de violare a secretului corespondenței.
Infracțiunea de alterare a integrității datelor informatice și infracțiunile de distrugere și furt C.pen. Scopul pentru care s-a introdus această infracțiune a fost de a prevedea o protecție a datelor informatice similară cu cea de care se bucură bunurile corporale împotriva distrugerii alterării sau pierderii.
Modalitățile normative ale infracțiunii de alterare a datelor informatice prevăzută în art.44 alin.1 (modificarea, ștergerea, deteriorarea, restricționarea accesului la datele informatice) sunt similare cu cele prevăzute la infracțiunea de distrugere (distrugerea, degradarea, aducerea în stare de neîntrebuințare).
În concluzie, infracțiunea de alterare a integrității datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003 reprezintă o variantă de specie a infracțiunii de distrugere.
CAPITOLUL IV – ASPECTE DE PROCEDURĂ
SECȚIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAȚIONAL
Până astăzi, în toate țările dezvoltate, dezbaterile cu privire la criminalitatea informatică erau concentrate asupra prevederilor de drept substanțial, fără a da aspectelor procedural importanța cuvenită.
Astfel, regăsim în majoritatea statelor diferite decizii jurisdiprudențiale, lucrării și strudii cu privire la aspectele de fond ale criminalității informatice, dar foarte puține dintre acestea tratează aspect privind procedura.
Competența organelor de cercetare penală de a descoperi și strânge probe dintr-un mediu informatizat
Numai în anumite țări se găsesc dispoziții suplimentare sau propuneri de reforme prevăzând obligația pentru martori de a produce anumite ieșiri pe imprimanta computerului.
În majoritatea țărilor, putem întreba dacă dispozițiile specific menționate cu caracter de constrângere sunt sau nu aplicabile tuturor investigațiilor în mediu informatizat. De fapt, majoritatea dispozițiilor tradiționale (dintre care unele datează din secolul trecut) au fost adoptate pentru bunuri corporale sau pentru comunicații telefonice obișnuite și nu concepute special pentru bunuri necorporale, nici pentru nevoi particulare ale societății informatizate.
Acum, în multe țări, nu găsim nici decizii jurisprudențiale, nici vreun studiu științific cu
acest subiect.
Dacă procedăm la un studiu comparativ internațional, identificăm dificultăți suplimentare: în primul rând, investigațiile în materie penală și protecția drepturilor cetățenilor prin dispoziții procedurale nu se aplică unitar, existând numeroase păreri despre drepturile fundamentale și posibilitatea îngrădirii acestora în diferitele sistemele juridice.
În al doilea rând, nu există o concepție și o terminologie unitară în ceea ce privește dispozițiile cu caracter de constrângere, ceea ce influențează, în consecință, adaptabilitatea diferitelor dispoziții juridice pentru noile sfidări ale societății informatizate. În al treilea rând, în numeroase țări din Europa, nu este ușor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu.
Identificarea și ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporți informatici
În practică, identificarea și indisponibilizarea de date înregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obținere a probelor în mediu informatizat. În majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hărți sau listări pe hârtie. În alte cazuri, datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost înregistrate în memorie numai pentru puțin timp), datele pot chiar să nu aibă nici o materializare permanentă într-un suport
concret de date.
În majoritatea țărilor, dispozițiile procedurale privind percheziția, ca și cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. În cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe sistem informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul informatic și apoi trebuie făcută o percheziție, apoi trebuie ca datele să poată fi conservate, copiate sau extrase.
În ceea ce privește investigațiile referitoare la datele informatizate înregistrate în mod permanent pe un suport material de date, în numeroase țări, dispozițiile privind percheziția și sechestrul vizând cercetarea și reținerea de “obiecte” (materiale) pertinente ca mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reținere și de inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a inspecta datele. Altfel spus, nu este nici o diferență că datele sunt notate cu cerneală pe hârtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă evident în
țările unde dispozițiile procesuale privind percheziția sau ridicarea de obiecte sau înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces.În orice caz, nu trebuie să existe diferențe de tratare între cele două moduri de înregistrare a informațiilor.
Dacă un document nu poate fi confiscat din cauza unei anume dispoziții, de exemplu pentru că deținătorul documentului nu poate depune mărturie în calitate de martor legat de conținutul acestui document (dacă este vorba de o persoană obligată la păstrarea secretului profesional, cum ar fi un medic, un avocat etc.), trebuie aplicat datelor informatizate același tratament.
În consecință, exercițiul dispozițiilor procesuale tradiționale privind percheziția și ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul subsidiarității normelor de constrângere sau a proporționalității lor face ilicită confiscarea suporturilor de date foarte complexe sau de instalații informatice complete pentru a indisponibiliza doar o cantitate infimă de date. Îndoieli pot, de asemenea, să se ivească în cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu
pot fi prelevate pentru a fi apoi evaluate pe un computer al poliției, ci trebuie să fie analizate cu ajutorul sistemului informatic care face obiectul percheziției. În acest ultim caz, majoritatea sistemelor juridice nu precizează în ce măsură dispozițiile procesuale permit să se utilizeze materialul aparținând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă clar că, pentru a opera percheziția și confiscarea, toate “măsurile necesare” pot fi adoptate.
În ceea ce privește perchezițiile în rețele informatice, trebuie prevăzute limitele până la care se întind pentru diferite rețele și sisteme informatice care sunt relevate aici precum și drepturile persoanei percheziționate care fac obiectul investigației. Trebuie evitată percheziționarea unui număr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicații. Dacă judecătorul n-a autorizat în mod expres extinderea percheziției, percheziția nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi fost autorizat să facă el însuși.
În concluzie, în dreptul internațional se apreciază că ar fi de dorit ca să se clarifice asemenea situații juridice, modificându-se dispozițiile procedural interne ale statelor în cazurile precizate.
Obligația cooperării active
În multe cazuri, dispozițiile procesuale privind accesul, percheziția și ridicarea obiectelor care conțin date informatice și chiar autorizația sui generis de a strânge date, nu garantează succesul unei investigații. Într-adevăr, autoritățile nu dispun adesea de cunoștințele necesare pentru a accede la sisteme informatice moderne. În măsura în care e nevoie de cunoștințe despre materialul informatic, sisteme de exploatare și soft tip, putem rezolva aceste probleme printr-o formare mai bună a anchetatorilor.
Accesul la sistemele informatice se lovește și de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate decât în parte printr-o formare mai bună a polițiștilor. Așa este cazul pentru anumite soft-uri și criptări de securitate destinate să împiedice orice acces neautorizat la informații. În consecință, obligația care revine cetățenilor de a coopera cu organele de cercetare penală capătă o importanță mult mai mare într-un mediu informatizat decât într-un domeniu ne-tehnic, “vizibil”.
Sistemele juridice ale majorității țărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu informatizat, și anume obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate și obligația de a depune mărturie. Alte țări au adoptat sau au sugerat dispoziții sau propuneri de reforme suplimentare și de o mai mare anvergură.
Obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate se corelează cu dispozițiile privind percheziția și ridicarea de obiecte. În majoritatea țărilor, deținătorul unui obiect sesizabil este obligat să îl predea la cererea autorităților (judiciare); numai câteva sisteme juridice nu prevăd o asemenea obligație. Această datorie de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate poate ajuta autoritățile însărcinate cu investigarea, în special pentru a alege anumite suporturi de date printre numeroasele discuri și benzi magnetice care sunt, în general, păstrate într-un centru informatic.
Deci, în numeroase țări, această obligație nu pare să includă datoria de a imprima și de a produce informații specifice înregistrate pe un suport de date, căci obligațiile juridice în chestiune nu vizează decât punerea la dispoziție a obiectelor corporale existente. Pare îndoielnic să se poată aplica aceste dispoziții prin analogie pentru a permite producerea anumitor informații, căci enumerarea exhaustivă a dispozițiilor cu caracter de constrângere specifice procedurii penale este un principiu esențial al protecției drepturilor fundamentale. Acest lucru este valabil și pentru aplicarea prin analogie a obligației de a pune la dispoziție date informatice în virtutea dispozițiilor dreptului fiscal și comercial.
În multe cazuri, din obligația de a depune mărturie poate să decurgă o obligație importantă de cooperare activă. În câteva țări, această obligație de cooperare (“a spune adevărul”, “a răspunde la întrebări” etc.) poate fi folosită la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informații în memorii vaste. Într-o anumită măsură, s-ar putea folosi o serie și/sau o combinație de întrebări pentru a obține explicații despre funcționarea unui sistem de securitate complex.
Totuși, în majoritatea sistemelor juridice, nu putem extinde obligația tradițională de a depune mărturie pentru a constrânge la o cooperare eficientă, nici să scoată pe imprimantă informații precise. În plus, nu trebuie să uităm că, în alte țări, martorul este obligat să facă o depoziție în fața tribunalului (și, în anumite țări, procurorului), dar nu în fața poliției, atunci în
practică ea este cea care duce investigația. Numai în câteva țări (mai ales cele scandinave) obligația clasică de a depune mărturie conține în plus obligația pentru martor “de a-și împrospăta cunoștința despre afacere, de exemplu examinând cărți de calcul, scrisori, documente și obiecte pe care așa-zisul martor poate să și le procure, mai ales să-și ia note și să le depună în justiție.
Cu scopul de a eficientiza investigațiile în mediul informatizat, câteva țări au adoptat sau au propus noi obligații de punere la dispoziție a unor anumite informații. După noua lege britanică din 1984, referitoare la poliție și la dovezile în materie penală, “polițistul poate pretinde ca orice informație deținută într-un rdinator să fie pusă la dispoziție sub o formă care să permită de a o preleva și să fie vizibilă și lizibilă”. De asemenea, raportul olandez sugerează o nouă dispoziție care nu permite numai magistratului instructor “să strângă sau să înregistreze toate datele pertinente”, dar și “să ceară ca datele să fie puse la dispoziție sub forma alegerii sale”. O propunere asemănătoare este, de asemenea, prevăzută într-un nou
proiect de lege canadian.
Este greu să ne pronunțăm asupra punctului de a ști dacă e bine sau nu să se preconizeze o asemenea obligație de a pune la dispoziție datele informatice prin imprimarea acestora sau prin altă modalitate de imobilizare a cestora pe un suport material. Pe de o parte, trebuie împiedicată o prea mare ingerință a statului în drepturile cetățenilor. Pe de altă parte, trebuie să se vadă că natura complexă a mediilor informatizate conduce, în general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigațiilor penale. Trebuie, de asemenea, ținut cont de faptul că obligația de a pune la dispoziție date informatizate specific există în alte domenii de drept, de exemplu în dreptul fiscal și în dreptul
societăților. Se apreciază că acest domeniu merită o mai amplă reflecție, dar și în
ceea ce privește drepturile eventuale ale suspectului de a refuza cooperarea activă
și dreptul său de a nu furniza probe împotriva lui.
Punerea sub supraveghere a sistemelor informatice și de telecomunicații
Punerea sub supraveghere a liniilor de telecomunicații sau a sistemelor informatice poate facilita investigațiile judiciare, mai ales în cazurile în care fie datele sunt numai transmise și nu stocate în mod permanent, fie datele nu fac decât să traverseze o țară, fie trebuie observate în permanență telecomunicațiile sau activitățile informatice. În timp ce autorizațiile de percheziție și de ridicare de obiecte sau înscrisuri constituie, de obicei, o ingerință unică și “vizibilă” în exercitarea drepturilor personale, punerea sub supraveghere a telecomunicațiilor și a sistemelor informatice, asemănătoare cazurilor de ascultare clandestină,reprezintă, în general, o imixtiune durabilă de care cetățenii vizați nu-și dau seama.
În consecință, în majoritatea țărilor, condițiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicații sunt mult mai stricte decât pentru alte măsuri de constrângere.
Chiar pentru ascultarea telefonică, situația juridică diferă considerabil printre țările occidentale. În multe dintre ele, principiul inviolabilității comunicațiilor telefonice decurge din garanțiile constituționale ale respectului caracterului confidențial al corespondenței și ale respectului vieții private, drepturi care sunt, de asemenea, consacrate de către Convenția europeană de salvgardare a Drepturilor Omului și Libertăților Fundamentale. În altele, inviolabilitatea comunicațiilor telefonice este stabilită printr-o lege determinând administrația
serviciului telefonic și/sau prin dispoziții penale prevăzând sancțiuni pentru interceptarea comunicațiilor telefonice. Excepțiile de la principiul inviolabilității comunicațiilor telefonice variază, de asemenea: în numeroase țări occidentale, ascultările telefonice sunt supuse unor condiții legale precise; în altele, ele constau în dispoziții cu caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizației de interceptare a comunicațiilor, sub formă de scrisori sau de conversații telefonice. Alte țări, practică chiar ascultarea telefonică fără nici o justificare legală. În sfârșit, există sisteme juridice care consideră ca ilegală orice
interceptare de comunicații telefonice.
Este indispensabil să ținem cont de deciziile Curții Europene a Drepturilor Omului în materie de supraveghere a comunicațiilor telefonice. În afacerea Klass, apoi în afacerea Malone, Curtea a subliniat necesitatea garanțiilor adecvate și eficiente contra abuzului de supraveghere secretă exersată de autorități, căci asemenea măsuri constituie o violare a art. 8, paragraful 1 al Convenției europene a Drepturilor Omului și trebuie să fie justificate conform condițiilor stricte ale art. 8, paragraful 2 al Convenției. Mai precis, baza legală juridică a supravegherii comunicațiilor trebuie să fie exprimată în termini suficient de clari, pentru a indica în mod satisfăcător cetățenilor în care circumstanțe și în ce condiții autoritățile sunt abilitate să recurgă la această ingerință potențial periculoasă în privința respectului vieții private și
corespondenței fără știrea celor interesați.
Fiecare țară aduce un răspuns diferit întrebării dacă se știe că autorizațiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicații și de sisteme informatice. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislație permite, de exemplu, “supravegherea traficului de telecomunicații, incluzând înregistrarea conținutului său”.
Există deci probleme de interpretare specifice informaticii, mai ales în țările care nu autorizează decât supravegherea conversațiilor sau supravegherea și înregistrarea traficului de telecomunicații pe suporturi sonore. Asemenea dispoziții sunt în special problematice când aplicarea prin analogie a dispozițiilor cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a evita problem de interpretare, unele țări au adoptat deja sau au propus o legislație nouă, permițând interceptarea tuturor tipurilor de telecomunicații în aceleași condiții ca și conversațiile telefonice. Aceleași clarificări pot fi recomandate, căci telecomunicația între ordinatoare nu merită mai multă protecție decât telecomunicația între persoane.
Dispozițiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie și armonizate mai pe deplin în diferite țări din Europa. Este importantă, mai ales cu privire la Convenția europeană a Drepturilor Omului și la practica Curții, supravegherea de aproape a acestor chestiuni și examinarea lor mai detaliată în vederea armonizării diferitelor autorizații actuale.
Legalitatea strângerii, înregistrării și interconexiunii de date cu caracter personal în cadrul procedurii penale
Condițiile legale ale obținerii, înregistrării și interconexiunii de date cu caracter personal diferă considerabil de la o țară la alta. Diferențele între sistemele juridice nu se referă numai la regulile de fond, dar și la contextual constituțional, ierarhia normelor și modalitățile de legiferare.
Rare sunt țările care procedează la o dezbatere largă despre condițiile constituționale care reglementează strângerea, înregistrarea și interconexarea de date cu caracter personal. De exemplu, în Germania, în celebra sa decizie Census, Curtea Constituțională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influența comportamentul cetățenilor și putea pune în pericol libertatea de acțiune a acestora și ea trebuia deci să fie considerată ca un atentat la libertățile publice,
necesitând o bază legală explicită și precisă. Țările de Jos urmează, de asemenea,această metodă. Noua Constituție spaniolă și noua Constituție portugheză revizuită conțin chiar garanții specifice, protejând viața privată a cetățenilor contra riscurilor informatice. În schimb, în numeroase alte țări, ca Danemarca sau Franța, strângerea și înregistrarea de date cu caracter personal nu sunt (încă) considerate la nivel constituțional, ci legal.
Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se pronunțe asupra compatibilității cu art. 8, paragraful 1, al Convenției Europene a Drepturilor Omului pentru strângerea și înregistrarea de date cu caracter personal fără știrea celui interesat. În afacerea Leander, Curtea a judecat că o asemenea practică pune o problemă cu privire la art. 8, paragraful 1, dar că ea ar fi justificată prin art. 8, paragraful 2. Alte decizii, atât ale Curții, cât și ale Comisiei,au recunoscut că protecția de date ar releva un câmp de aplicare al dreptului pentru respectul vieții private garantat prin art.8.
În alte țări, nu există nici o dispoziție legislativă determinând utilizarea de date cu caracter personal în sectorul poliției, în Belgia de exemplu. În ceea ce privește deținerea de legi, pare să existe puține țări care să reglementeze strict fișierele poliției. Dimpotrivă, în ceea ce privește cazierul judiciar, sunt numeroase țările care au făcut în domeniul radierii mențiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de Miniștri pentru cazierul judiciar și reabilitarea condamnaților, guvernele ar trebui să ia măsuri adecvate pentru protecția datelor din cazierul judiciar, mai ales în cazul informatizării sale.
Consiliul Europei a întreprins un studiu comparativ la nivel internațional și a desfășurat eforturi pentru protecția internațională a particularilor.
Art. 9 al Convenției pentru protecția persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziții pentru a proteja, între altele, securitatea statului, siguranța publică sau represiunea infracțiunilor. Comitetul de Miniștri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliției. Ea stabilește o serie de principii de bază cu intenția guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea și tratarea datelor cu caracter personal de către poliție, în așa fel încât
să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în art.9 al Convenției.
Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală
Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai pentru utilizarea fișierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea este, de asemenea, indispensabilă din punct de vedere al dispozițiilor procedurale descrise mai sus, ca și din punct de vedere al întrajutorării judiciare. Într-adevăr, în majoritatea țărilor, dispozițiile procedural cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces. În consecință, dacă anumite
date informatizate sau anumite ieșiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea să facă obiectul unei percheziții, ori vreunei confiscări. În practică, diversele probleme juridice care se pun sunt cruciale, căci este ușor să manipulezi scoaterile pe imprimantă și datele informatizate (fenomen care este b ne descris făcând scoateri pe imprimanta de computer a “produselor de mâna a doua”).
Admisibilitatea în justiție a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în țara la care ne referim. Putem distinge două mari grupe de țări.
Legile mai multor țări – ca Austria, Danemarca, R.F.G., Finlanda, Franța, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveția și Turcia – pornesc de la principiul liberei evaluări a probelor (“sistemul intimei convingeri”). În aceste țări, tribunalele pot accepta, în principiu, toate tipurile de probe și ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există, în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt probleme decât atunci când dispozițiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. În caz asemănător, textul unui document ar putea fi considerat ca o “copie”, cu consecința ca tribunalul poate să se informeze despre datele de bază, căci ele sunt, în general, mai fiabile. Pe de altă parte, țări precum Australia, Canada, Marea Britanie și S.U.A., se caracterizează, în mare măsură, printr-o procedură orală și contradictorie. În aceste țări, un martor nu poate face o depoziție decât referitor la ceea ce cunoaște el personal, declarațiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informațiile de mâna a doua, adică cele care provin de la
altcineva, din cărți sau din dosare, sunt considerate ca vorbe (hearsay) și sunt, în principiu, inadmisibile. Există mai multe excepții de la această regulă, mai ales “excepția documentelor comerciale” sau “excepția copiilor fotografice”. Excepția documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în cursul unei activități comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credința propriilor sale informații. În aceste țări, problema de a ști dacă fișierele informatice și scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepții a făcut obiectul unor largi dezbateri.
SECȚIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN
2.1 Introducere
Revoluția tehnologică, implicând interconectarea și inter-relaționarea diferitelor forme de comunicare și servicii prin utilizarea comună a transmisiilor de date, a modificat sfera dreptului penal și a dreptului procesual penal. Rețeaua de comunicații, mereu în expansiune, deschide noi oportunități pentru activitatea infracțională, atât în ceea ce privește infracțiunile tradiționale, cât și noile infracțiuni generate de noua tehnologie. Nu numai dreptul penal trebuie să țină pasul cu săvârșirea acestor noi fapte, ci și dreptul procesual penal și tehnicile de
investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecție pentru a preveni aplicarea abuzivă a noilor dispoziții procedurale în contextual evoluției tehnologiei.
Una din cele mai mari provocări în combaterea criminalității în mediul informatic o reprezintă dificultatea de a identifica infractorul și de a stabili întinderea și impactul actului infracțional. O problemă majoră o reprezintă olatilitatea datelor informatice, care pot fi modificate, mutate sau șterse în interval de câteva secunde. Viteza și confidențialitatea sunt adesea vitale pentru succesul investigației.
Legislația română trebuie să se adapteze noilor provocări. Ca urmare a ratificării dispozițiilor Convenției Consiliului Europei privind criminalitatea informatică, în Legea nr.161/2003 s-au introdus, pe lângă dispozițiile de drept substanțial, dispoziții procedurale menite a reglementa activitatea organelor de cercetare penală în investigarea infracțiunilor informatice.
2.2 Sfera de aplicare
Asemănător prevederilor Convenției, unde sfera de aplicare a dispozițiilor procedurale este prevăzută într-un articol distinct, și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale.
Astfel, potrivit art.58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile prevăzute în prezentul titlu și a oricăror altor infracțiuni săvârșite prin intermediul sistemelor nformatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice.
Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care dovezile săvârșirii unei infracțiuni de drept comun se regăsesc într-un sistem informatic.
Într-adevăr, în cazul săvârșirii unei infracțiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziția aplicabilă care să poată permite în această situație strângerea probelor. Infracțiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracțiune săvârșită prin intermediul sistemelor informatice. Este o infracțiune de drept comun, iar în acest caz probele săvârșirii acesteia se regăsesc într-un sistem informatic. Sfera infracțiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieței de capital.
Se propune modificarea dispozițiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispozițiilor procedurale și asupra situației strângerii dovezilor aflate în sisteme informatice în cazul săvârșirii oricărei infracțiuni.
2.3 Conservarea datelor informatice
Această măsură se poate dispune în cazul datelor informatice déjà existente, stocate într-un sistem informatic. A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le mpotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operațiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenție a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actual împotriva unor eventuale operațiuni de alterare sau ștergere.
Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real.
Conservarea datelor informatice se referă la date deja existente, nu la date viitoare,în această din urmă situație operând măsura procesuală a interceptării și înregistrării comunicărilor efectuate prin intermediul sistemelor informatice prevăzută în art.57.
Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanță motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecății, de instanță prin încheiere. Măsura este dispusă pe o perioadă ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile.
Această operațiune nu se poate face fără dezvăluirea parțială a conținutului datelor
referitoare la traficul informațional. Introducerea acestei dispoziții în alin.5 al art.54 a fost necesară în vederea unei identificări ulterioare a posibililor infractori. Conservarea datelor de
trafic poate conduce la identificarea persoanei care a transmis datele respective.
Infracțiunile săvârșite prin intermediul sistemelor informatice, cum ar fi pornografia infantilă, transmiterea de viruși informatici care pot afecta funcționarea corespunzătoare a unui sistem informatic, etc., se pot comite ca urmare a transmiterii comunicațiilor prin intermediul sistemelor informatice.
Determinarea sursei sau destinației acestor comunicații poate ajuta la identificarea
făptuitorilor. Pentru a putea determina sursa sau destinația acestor comunicații,conservarea datelor de trafic este esențială. Aceste date sunt șterse în mod automat după trecerea unui anumit interval de timp de către administratorii de sistem, astfel că fără o dispoziție expresă privind conservarea acestora, informații prețioase pot fi pierdute.
Conservarea datelor reprezintă o nouă metodă de investigare în ceea ce privește infracțiunile săvârșite prin intermediul sistemelor informatice, în special infracțiunilor comise prin intermediul internetului, datorită volatilității datelor informatice, acestea putând fi foarte ușor alterate sau șterse. Astfel, informații valoroase privind săvârșirea unui infracțiuni pot fi ușor pierdute datorită manipulării neglijente, alterării intenționate ori distrugerii datelor informatice pentru a acoperi săvârșirea unei infracțiuni ori ca urmare a faptului că nu mai este
necesară reținerea în respectivul sistem informatic a acestor date.
Conservarea datelor informatice reprezintă una din metodele prezervării integrității datelor
informatice pentru a putea permite autorităților competente percheziționarea sistemului informatic și ridicarea obiectelor care conțin date informatice în vederea copierii acestora.
Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situație, conservarea datelor poate asigura într-un mod mai rapid securizarea integrității acestora decât prin percheziție sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii și dăuna reputației acestuia.
2.4 Ridicarea probelor care conțin date informatice
Conform art.55 din Legea nr.161/2003, procurorul, în baza autorizației motivate a procurorului desemnat de procurorul general al parchetului de pe ângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța dispune privind ridicarea obiectelor ce conțin date informatice, date privitoare la traficul informațional sau date privitoare la utilizatori, de la persoana sau furnizorul de servicii care le deține, în vederea efectuării de copii, care pot servi ca mijloc de
probă.
Măsura se dispune pe o durată ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile. Rațiunea introducerii acestei măsuri rezidă în specificul datelor conținute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispozițiile privind ridicarea de obiecte sau înscrisuri.
In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate
la fel ca înscrisurile obișnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).
Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare pentru efectuarea de copii, procurorul sau instanța de judecată dispune ridicarea silită. În cursul judecății, dispoziția de ridicare silită se comunică procurorului, care ia măsuri de aducere la îndeplinire, prin organul de cercetare penală.
Prin dispozițiile menționate legiuitorul a dorit ridicarea obiectelor care conțin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea. Este greu de înțeles însă opțiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat și cu mijloacele oferite de acesta ? Putem să ne imaginăm situația în care, cu ocazia cercetării unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial. In această situație se poate extinde percheziția și asupra sistemului informatic descoperit ulterior, așa cum voi arăta cu ocazia analizei dispozițiilor privind percheziția. Dar, potrivit legislației actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conține datele, ori accesul fizic la acesta nu se poate realiza în situația menționată (accesul la acest sistem se face prin intermediul sistemului inițial).
2.5 Percheziția
Percheziția sistemelor informatice sau a suporturilor de stocare a datelor informatice presupune inspectarea acestora de către organele de cercetare penală în vederea descoperirii și strângerii probelor. Dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziției domiciliare tradiționale se regăsesc și în ceea ce privește descoperirea și strângerea probelor în sistemele informatic.
Există însă și în domeniul percheziției în sistemele informatice dispoziții specifice. Astfel, datorită interconexiunii care există între sistemele informatice, datele stocate în alt sistem informatic decât cel care face obiectul percheziției pot fi accesate de la consola sistemului informatic percheziționat. In această situație, percheziția se poate extinde, cu autorizație, și asupra sistemului informatic aflat în rețea cu sistemul percheziționat.
Cum se realizează însă această percheziție? Se identifică locația fizică a sistemului informatic interconectat cu sistemul percheziționat, urmând a se efectua ulterior percheziția asupra acestui sistem la locul unde se găsesc componentele fizice ale acestuia, ori se poate opera percheziția prin extindere de la consola sistemului informatic percheziționat inițial? Se consideră că, legea neprecizând acest aspect, percheziția se poate face și prin accesarea sistemului interconectat de la sistemul informatic percheziționat inițial. Ar fi absurd să
negăm organului de cercetare penală posibilitatea efectuării cu operativitate a percheziției prin interpretarea restrictivă a dispozițiilor legale, existând pericolul a, până la accesarea fizică a sistemului vizat, datele informatice căutate să fie șterse sau alterate.
2.6 Interceptarea și înregistrarea comunicațiilor desfășurate prin intermediul sistemelor informatice
Art. 57 din Legea nr.161/2003 prevede dispoziții privind interceptarea și înregistrarea în timp real a datelor de trafic, precum și a datelor de conținut asociate comunicațiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicațiilor se referă la rețelele tradiționale de telecomunicații. Aceste rețele pot include infrastructura de cablu, electric sau optic, ori rețele wireless, incluzând telefonia mobilă sau transmisia prin satelit.
Rețelele de calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea avem de a face cu rețele conectate prin intermediul mijloacelor de telecomunicație,
permițând crearea de rețele la nivel global. Distincția între telecomunicație și comunicația prin sisteme informatice începe să se estompeze datorită convergenței rețelelor de telecomunicații cu tehnologia informației.
În consecință, deși este o măsură procesuală specifică sistemelor informatice, interceptarea și înregistrarea comunicărilor desfășurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din rețelele de telecomunicații, și astfel, dispozițiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător. De aceea, se consideră depășite și abrogate în mod implicit dispozițiile alin.2 al art.57, potrivit căruia accesul într-un sistem informatic, precum și interceptarea și înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiție ori de procurorul general al Parchetului Național Anticorupție, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operațiunii efectuate. Având în vedere că dispoziții procesuale similare (înregistrările audio sau video) cad, în urma modificărilor legislative suferite de codul de procedură penală, în sarcina instanțelor de judecată, este evident că, în acest caz specific, măsurile nu mai pot fi
dispuse de procuror.
Ingerința acestor măsuri în viața privată fiind de o gravitate și amploare deosebită, nu credem că intenția legiuitorului a fost să deroge în această situație de la dreptul comun. În acest sens este și practica judiciară a Curții uropene a Drepturilor Omului, cerându-se în acest domeniu sensibil, îndeplinirea unor cerințe minimale pentru prevenirea abuzurilor, cum ar fi supervizarea judiciară a dispunerii unor astfel de măsuri, ori un alt tip de control independent, specificarea tipului de comunicații sau a persoanelor ale căror comunicații vor fi interceptate, necesitatea, subsidiaritatea și proporționalitatea măsurii (fapta săvârșită justificând astfel luarea acestei măsuri, iar alte măsuri care violează într-o mai mică măsură dreptul la intimitate nu sunt eficiente), limitarea duratei interceptării, acțiunea în regres a persoanei vătămate.
Garanțiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislația românească, care prevede în alin.1 al art.57 că accesul întrun sistem informatic, precum și interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situației de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe.
Autorizația pentru accesul în sistemul informatic, interceptarea și înregistrarea comunicațiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleași condiții, pentru motive temeinic justificate, fiecare prelungire neputând depăși 30 de zile. Durata maximă a măsurii autorizate nu poate depăși 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoștințeze în scris persoanele față de care s-au dispus măsurile prevăzute mai sus.
SECȚIUNEA 3 – COOPERAREA INTERNAȚIONALĂ
Potrivit dispozițiilor art. 60 din Legea nr.161/2003, autoritățile judiciare române cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile având atribuții similare din alte state, precum și cu organizațiile internaționale specializate în domeniu. Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și instrumentelor
infracțiunii, desfășurarea anchetelor comune, schimbul de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de specialitate, precum și alte asemenea activități.
La solicitarea autorităților competente române sau ale altor state, pe teritoriul României se pot desfășura anchete comune, în vederea prevenirii și combaterii criminalității informatice. Anchetele comune se desfășoară în baza acordurilor bilaterale sau multilaterale încheiate de autoritățile competente.
Reprezentanții autorităților competente române pot participa la anchete comune desfășurate pe teritorii ale altor state, cu respectarea legislațiilor acestora.
Pentru asigurarea cooperării internaționale imediate și permanente în domeniul combaterii criminalității informatice se înființează, în cadrul Secției de Combatere a Criminalității Organizate și Antidrog din cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție, Serviciul de combatere a criminalității informatice, ca punct de contact disponibil permanent. Acest serviciu are următoarele atribuții:
acordă asistență de specialitate și oferă date despre legislația română în materie punctelor de contact similare din alte state;
dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin datele informatice sau datele referitoare la traficul informațional solicitate de o autoritate străină competentă;
execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalității informatice, cooperând cu toate autoritățile române competente.
În cadrul cooperării internaționale, autoritățile străine competente pot solicita Serviciului de combatere a criminalității informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistență judiciară internațională în materie penală. Cererea de conservare imediată va trebui să cuprindă următoarele:
autoritatea care solicită conservarea;
o scurtă prezentare a faptelor care fac obiectul urmăririi penale și încadrarea juridică a acestora;
datele informatice care se solicită a fi conservate;
orice informație disponibilă, necesară pentru identificarea deținătorului de date informatice și a localizării sistemului informatic;
utilitatea datelor informatice și necesitatea conservării lor;
intenția autorității străine de a formula o cerere de asistență judiciară internațională în materie penală.
Cererea de conservare se execută potrivit pentru o perioadă care nu poate fi mai mică de 60 de zile și este valabilă până la luarea unei decizii de către autoritățile române competente cu privire la cererea de asistență judiciară internațională în materie penală. Dacă în executarea cererii se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informațional, Serviciul de combatere a criminalității informatice va informa de îndată despre aceasta autoritatea străină solicitantă, comunicând totodată
informațiile necesare identificării respectivului furnizor de servicii.
O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.
Se prevede de asemenea obligația informării nesolicitate a autorităților străine în cazul deținerii de informații privind săvârșirea de infracțiuni rin intermediul sistemelor informatice. Autoritățile române competente pot transmite, din oficiu, autorităților străine competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal, informațiile și datele deținute, necesare pentru descoperirea infracțiunilor săvârșite prin intermediul sistemelor informatice sau pentru soluționarea de către autoritățile străine competente a
cauzelor referitoare la aceste infracțiuni.
CAPITOLUL V – ASPECTE CRIMINOLOGICE PRIVIND INFRACȚIONALITATEA INFORMATICĂ
SECȚIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE
Datorită progresului tehnologic susținut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces – monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing).
Odată cu acest progres de necontestat, au apărut și alți factori de risc,cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multi-utilizatorii, personalul sistemului.
Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falși.
Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuții viruși. Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi.
Utilizatorii pot să-și substituie cu multă ușurință identitatea, efectuând fraude în numele altor persoane, care, chipurile, acționează în legalitate.
Terminalele aflate la distanță generează în primul rând semnale controlabile sau pot fi ușor influențate prin recurgerea la o aparatură specială.
Personalul sistemului are dreptul să urmărească bunul mers al programelor, al prelucrării fișierelor, al asigurării protecției, al gestionării tuturor suporților demontabili, situație în care, dacă nu sunt loiali sistemului, pot constitui pericolul cel mai mare.
Riscurile cele mai mari se întâlnesc în sistemele complexe de prelucrare automată a datelor. Un sistem devine prea complex când nimeni, din punct de vedere intelectual, nu-l mai poate înțelege și controla, situație în care organizația care l-a înființat nu-l va schimba pentru că se teme de efectele secundare imprevizibile. Specialiștii spun că schimbarea unor astfel de sisteme este, practic, imposibilă pe o cale controlabilă. Din această cauză, se va acorda o
atenție tot mai mare datelor, și nu regulilor de prelucrare.
Apariția milioanelor de utilizatori a dus la constituirea unei adevărate „bresle” de specialiști în „tastat”, cu destul de puține cunoștințe despre teoria sistemelor informaționale și cu nici o teamă față de implicațiile posibile ale unui sistem fără securitate.
De la utilizatorii izolați s-a trecut la constituirea unei puternice rețele, care a împânzit toate colțurile lumii. Următoarele etape au constat în depășirea granițelor organizațiilor și chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute de mii de locuri, ceea ce a condus însă la afectarea substanțială a integrității, confidențialității și protecției datelor și informațiilor.
SECȚIUNEA 2 – INFRACTORII DIGITALI
Noua categorie de infractori care acționează în spațiul cibernetic nu este compusă din persoane speciale sau venite de pe altă planetă. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă nouă. Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei și criminalități.
Noile categorii de infracțiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție, și au în vedere, de regulă, realizarea unor beneficii patrimoniale.
Experții occidentali în analiza criminalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi:
Hackeri;
Phreaks și crackeri;
Traficanții de informații și mercenarii;
Teroriștii și devianții.
Ce este un hacker? La prima vedere pare o întrebare foarte ușoară, cu un răspuns simplu și clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citești în ziare, acuzați că au spart sistemul informatic al unei bănci, au reprogramat sateliți militari, au lansat viruși informatici s.a.m.d.”.
În mass-media, aproape fără excepție, cuvântul hacker este sinonim cu cel de criminal informatic. Filmele făcute la Hollywood ajută din plin la încetățenirea acestei imagini, deoarece îi distribuie pe hackeri în rolurile celor mai sofisticați criminali. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În consecință, confuzia publicului este maximă: pe de o parte, hackerii sunt niște cybercriminali care pot duce la distrugerea civilizației, pe de altă parte, sunt niște genii care conduc societatea spre progrese nemaiîntâlnite.
Alți autori utilizează termenul în sens și mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse și malițioase împotriva autorităților. Chiar și protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost considerați hackeri.
Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puțin decât exploratori – echivalentul actual al botaniștilor – care investighează lumea digitală, și nu pe cea naturală.
A fi hacker nu este neapărat diabolic (ilegal, criminal) și hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală.
Dacă ținem seama de motivația și amenințările prezentate de acțiunile
lor, categoriile de hackeri ar putea fi mai multe:
Cea mai numeroasă categorie a lor este cea constituită pe rațiuni sociale. Grupul are o mentalitate de „bandă” și este puternic mânat de ideea de a face / a fi ceva special, prin care să-și asigure faima și / sau celebritatea. „Dacă nu ar sparge sisteme informatice, atunci cu siguranță ar ieși în stradă, încercând să-și picteze numele pe cele mai înalte clădiri”, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigură adepților un sentiment de „satisfacție interioară”, de control, de superioritate, de împlinire de sine.
Un alt grup este cel format din aceia care acționează din rațiuni tehnice. Mulți din primul grup ar dori să facă parte și din acesta, dar, în realitate, puțini se ridică la nivelul cerut. Din acest grup fac parte hackeri care vor să ajute la evoluția tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice și arătând slăbiciunile acestora, sunt capabili să forțeze rezolvarea problemelor de către firmele implicate.
Un al treilea grup important de hackeri este cel constituit în jurul motivațiilor politice. Și în acest caz întâlnim o dorință arzătoare a unei părți din primul grup de a fi considerată parte a categoriei „politice” hackerilor. Persoanele din acest grup au puternice simțăminte, atașamente politice sau fac față unor regimuri politice dure. Aceștia penetrează sisteme informatice alese în funcție de credințele lor politice, pentru a-și face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicați politic și care nu. La fel de greu de distins, în anii 60, cei care au devenit hippies din cauza războiului – ca un fel de revoltă și protest
politic – de cei care au făcut-o din cu totul alte motive, ori din simplă imitație.O subcategorie importantă din cadrul acestui grup este cea a teroriștilor informatici (o demarcație fină între activiștii politici și teroriști).
Grupul patru este rezervat hackerilor care urmăresc câștiguri personale. Spionajul corporatist, instituții financiare, chiar persoane care se ocupă cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-și ascunde preocupările.
A cincea categorie, având motivații guvernamentale, impinge categoria a treia la un nivel mai înalt. Aici sunt incluse acte comise de un guvern contra altuia. Războiul informațional și spionajul guvernamental intră în această categorie.
Cândva, hackerii au fost entuziaștii erei calculatoarelor cu o nevoie constantă de a învăța cât mai mult despre profunzimile tehnologiilor înalte. Când predicțiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogați. Acești hackeri originali au creat o frontieră electronică, și-au dat seama că pot obține bani din ceea ce fac și, în plus, au decis că accesul la informație nu trebuie să fie liber și gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice și informațiilor stocate. S-au ridicat
„ziduri” de securitate și protecția prin parolă a devenit un minim necesar.
Prin urmare, cea de-a doua generație de hackeri a fost întâmpinată cu uși închise și forțată să descopere interioarele sistemelor de pe poziția exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele și nici nu și-au utilizat îndemânările pentru acțiuni ilegale. Oricum, odată cu această a doua generație de hackeri apare o nouă branșă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincția între aceste două categorii.
Acești noi hackeri văd informația ca pe o forță a puterii care „ține totul închis”, spre folosul exclusiv, în loc să fie liberă și gratuită. De regulă, ei utilizează căi ilegale pentru a obține această informație. Aceasta este lumea informaticii subterane, iar obținerea informației este sloganul ei. În lumea digitală, distincția între crimă și curiozitate este destul de greu de făcut și numai societatea, într-un efort de decizie, poate hotărî unde trebuie trasată linia de demarcație.
Membrii subteranei digitale sunt foarte pricepuți și hotărâți în ceea ce fac, iar îndemânările lor au un anumit preț pentru „cei din afară”. Ei au alianțe și congregații în lumea întreagă și împart între ei ceea ce consideră a fi vital:informația. Adeseori, motivația lor este lăcomia sau mândria. Câteodată sunt motivați de mânie sau ideologie, luptând cu sistemul și corporațiile, sau chiar unul împotriva altuia. Mulți dintre ei sunt considerați indivizi alienați, copii inteligenți, dar neadaptați, catalogați adesea ca nonconformiști. Singurii lor prieteni sunt noua tehnologie și cei asemenea lor.
Subterana digitală a manifestat, încă de la începuturi, o înclinație împotriva sistemului politic, în mare parte din cauza faptului că sunt categorisiți, în cadrul acestuia, drept criminali pentru activitățile lor. Cei din „subteran” încearcă să perfecționeze sistemele informatice zi de zi, căpătând acces la ele, de cele mai multe ori gratuit. Ei înclină să nu provoace pagube, cu excepția situațiilor în care sunt provocați sau în care vor recunoaștere sau bani. În mare parte, manifestă doar curiozitate, ca niște adolescenți rebeli prinși în era digitală. Ei utilizează sistemul pentru a arăta puterea lor și, în consecință, cer respect. Dacă nu-l primesc, te sperie, arătându-ți ceea ce pot – de regulă, prin devastarea sistemelor informatice.
Majoritatea abordărilor fenomenului hacking sunt deopotrivă din perspectivă criminologică și constituțională (al drepturilor și libertăților cetățenești). Un astfel de studiu va angaja obligatoriu teoria mișcărilor sociale pentru a demonstra existența unui protest socio-politic în cadrul așa-numitei culture a hackerilor.
Guvernele multor țări utilizează infracțiunile comise cu ajutorul calculatorului ca o armă, pentru a-și justifica existența și bugetele, în timp ce ficialii statului, care posedă doar o cunoaștere de suprafață a științei calculatoarelor, utilizează crima informatică drept instrument pentru succesul carierei lor. În același context, reprezentanții aleși ai poporului, care nu știu absolute nimic și nici nu înțeleg lumea tehnologiei, utilizează adesea „magistrala informației”, crima informatică și criptografia, pentru a câștiga bani și suport electoral.
Propune schimbarea sau se opune schimbării: aceasta este esența culturii hackerilor. Aceștia doresc schimbarea atitudinii marelui public față de tehnologie și cred, înainte de toate, că „o bună cunoaștere înseamnă putere”. Dacă oamenii nu au voința să învețe tot ceea ce se poate despre tehnologie, ei permit astfel să fie controlați de către stat și de puterea corporațiilor. Activitățile hackerilor se opun normelor curente și propun altele noi, în mod legal.
Sistemele informatice sunt controlate de marile corporații și agențiile guvernamentale. Aceste mașinării menite să îmbunătățească viața oamenilor a devenit, în timp, o unealtă care îi dezumanizează. De la guvern la marile firme, oamenii de rând sunt considerați numai o umplutură fără importanță și fără putere, iar adesea, în multe state, guvernul nu dorește să folosească calculatoarele pentru a-i ajuta pe oamenii săraci, ci ca să controleze societatea și contextul politicoeconomico- militar. Din această stare de lucruri s-a născut nevoia unora de a devein hackeri, conform propriilor afirmații ale acestora.
Mulți hackeri împărtășesc o viziune utopică – o societate electronic în care informația este liberă, accesibilă și necontrolată, iar democrația guvernează inclusiv pe „magistrala informației”, iar creativitatea și ingeniozitatea sunt apreciate la adevăratele lor valori.
Opoziția față de o ordine prestabilită: inamicii hackerilor sunt toți cei care încearcă să-i oprime: statul și marile corporații. Hackingul, ca o formă de protest social-politic, este defăimat și denunțat, cu ajutorul mass-media, de aceste două forțe. Cunoașterea interioară a hackerilor se manifestă, ea însăși, prin forme variate: colectivități anarhiste, acțiuni de descentralizare, alegerea ca principale ținte a sistemelor informatice ale statului sau corporațiilor.
Un scop semnificativ: este adesea dificil de estimat numărul curent al hackerilor care operează, din cauza lipsei urmelor din sistemele informatice prin care aceștia „trec”. S-au făcut multe estimări ale numărului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informații sunt „subterane” iar numerele de telefon de acces nu sunt disponibile pentru oricine. În orice caz, hackingul este un fenomen internațional, iar capacitatea de a fi membru trece peste opreliști ca etnie, rasă, sex, orientare profesională sau vocație.
Persuasiune: mișcării sociale minim organizate și tipic neinstituționalizate îi plac câteva căi de premiere și de pedeapsă, necesare atât pentru exprimarea aprecierii față de persoanele care li se alătură sau care rămân loiale cauzei, cât și pentru a sancționa ordinea prestabilită. Persuasiunea este și în acest caz prezentă. Codul lor etic este bine pus în valoare; dacă un membru îl ia în derâdere, ceilalți îl vor batjocori. „A trage cu ochiul”, „a înjunghia pe la spate” și a-i trăda pe ceilalți în fața autorităților nu sunt lucruri neobișnuite în societate, dar
cu siguranță este ceva de neacceptat în comunitatea hackerilor. Ei se comport fără frică și fără încredere în autorități și lege, preferând să fie pedepsiți maidegrabă drept coautori la crimă, decât să-l expună pe un coleg hacker.
O problemă majoră în Cyberspațiu este lipsa de comunicare între hackeri și non-hackeri. Corporațiile se simt cele mai amenințate de hackeri. Dacă divergențele dintre aceștia ar putea fi rezolvate sau depășite, s-ar putea realize multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.
Phreaker – este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie, sau folosind generatoare de ton pentru a efectua convorbiri internaționale pe gratis. Etimologic, cuvântul a apărut din combinația Phone Breaker. Phreaking este termenul desemnat pentru următoarele acțiuni: a) arta și știința de a pătrunde (neautorizat) în rețeaua de telefonie (pentru a face ilegal și gratuit apeluri internaționale); b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în rețelele de telecomunicații).
Cracker-ii – reprezintă acea categorie de infractori care reușesc să
pătrundă în sistemele informatice ale unei organizații, instituții sau companii, prin
violarea sistemelor de securitate.
Aceștia realizează conectarea de la distanță, prin intermediul unui PC și a unui modem. Pentru a-și atinge scopurile, crackerii fac adesea apel la rețeaua publică de telecomunicații, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.
Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele limite, iar dacă au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruși și cai troieni în sistem, furtul de date confidențiale etc.
Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru a beneficia de codul sursă al acesteia.
Dacă la începuturi rețeaua Internet era atacată, de regulă, din incinta universităților, fiindcă doar acestea aveau acces la rețea, acum situația este cu totul alta, crackerii putând sparge o rețea de aproape oriunde: de acasă, din mașină sau de la serviciu.
Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice cunoștințe și de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaște detaliile interne a cel puțin două sisteme de operare și are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi,întrucât multe din aceste aplicații depășite pot face lucruri cărora echivalentele lor actuale nu le pot face față.Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție fiindcă motivele care-i împing la actele de agresare a unei rețele informatice sunt din cele mai diverse.
Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente:
proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme;
administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP/IP;
echipamentele și software-ul folosit sunt vechi sau fără update.
Traficanții de informații și mercenarii. Spre deosebire de hackeri, traficanții de informații și mercenarii comit infracțiuni de pe urma cărora realizează profituri financiare sau alte avantaje
patrimoniale mari. Ei se ocupă cu spionajul economic și vând concurenței secretele
firmelor ale căror rețele reușesc să le penetreze. Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii comit faptele lor cu intenție criminală de la bun început, urmărind realizarea unor profituri
considerabile. Deseori, cei care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag. În rândul acestor infractori intră și acele categorii de persoane care folosesc un sistem de comunicații prin cablu (ICT) în scopuri ilegale și pentru a obține profit.
Profitul sau avantajul patrimonial urmărit în cursul acestei activități nfracționale sunt indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali își desfășoară activitatea prin pătrunderea ilegală în sistemele de computere de unde extrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor. Furtul de identitate este folosit, totodată, și pentru efectuarea
unor operațiuni frauduloase în sistemele financiar-bancare, pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.
Alți autori relevă următoarele tipuri de infractori digitali:
Delapidatorii au devenit „hoți informatici” printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizației în care își desfășoară activitatea, câștigată îndeosebi printr-o prezentă îndelungată în aceeași unitate.Sunt buni cunoscători ai măsurilor antifurt și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijați, mai ales că nu ocupă o funcție mai bună în sistem. Totul începe de la existența unor probleme personale de natură financiară, prin îmbolnăvirea unor membri ai familiei, datorită unor mofturi pe care nu și le permit să și le satisfacă sau dorinței de a trăi „pe picior mare”. Totuși,pe ultima sută de metri, operează bunul-simț. După ce provoacă o pagubă mai însemnată, se opresc din activitatea infracțională pentru o foarte bună bucată de timp.
Detractorul este un adevărat „hoț informatizat” și lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un bărbat în jurul vârstei de 35 de ani. Salariul său se situează, ca mărime, în prima jumătate a salariilor din firmă. Vechimea sa în organizație nu este mai mare de trei ani.. Locuiește într-un cartier respectabil, este căsătorit și, eventual, are 1-2 copii. S-a ocupat de „șterpeliri” timp de aproximativ 18 luni și a obținut venituri din această activitate ce reprezintă cam 120 de procente din venitul său anual. Este capabil să conducă un centru de calcul sau să fie șeful echipei de programare sau de exploatare a sistemului informatic. Motivația faptelor sale poate fi una de natură egocentrică sau, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă software sau orice altceva.
Trișorul, de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau a doi copii și poate să aparțină, în mod vizibil, unor grupuri minoritare. Vârsta este între 25 și 35 de ani. Profesia este cea de responsabil introducere date și, prin prisma acesteia, are posibilitatea să-și adauge drepturi bănești suplimentare, pe care de multe ori le împarte unor societăți caritabile. Pare să aibă și o motivație ideologică sau să acționeze sub un sindrom invers „Robin Hood”.În cele mai multe dintre cazurile înregistrate, trișorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infracțională.
Teroriștii și extremiștii. Așa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice sau pentru realizarea unor activități care sunt scoase în afara legii.Caracteristica acestui grup de infractori este aceea că, spre deosebire de primele două categorii, aceștia folosesc sistemele ICT pentru a promova acțiunile teroriste,inclusiv prin mijloace electronice, cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizații, pentru a instiga mase de oameni la un comportament social ilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online. Deseori, activitatea acestor infractori digitali încalcă granița dintre libertatea de expresie și faptele ilicite.
SECȚIUNEA 3 – ACTIVISM, HACKTIVISM ȘI TERORISM INFORMATIC
3.1 Informație și război informațional
Războiul informațional constă în acele acțiuni realizate cu scopul de
a proteja, exploata, corupe, respinge sau distruge informații sau resurse
informaționale, având ca finalitate obținerea unui avantaj, atingerea unui obiectiv
sau câștigarea unei victorii majore asupra adversarului.
Operațiunile declanșate prin război informațional pot fi din
următoarele categorii: penetrarea calculatoarelor, spionii umani, sateliți spioni,
interceptări, camere de supraveghere video, război electronic, distrugerea fizică a
componentelor de comunicații sau a sistemelor energetice, falsificări de
documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai
troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea
de emailuri și multe altele.
3.2 Activismul
Se poate define ca fiind drept o utilizare normală a Internetului, fără intenții perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susținerea unei cauze. În general,operațiunile din această categorie includ:
căutarea de informații în Internet;
construcția de pagini web și postarea diferitelor materiale de interes în cuprinsul acestora;
transmiterea de publicații (newsletter) și scrisori electronice (email);
dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);
formarea unor coaliții ideologice;
planificarea și coordonarea unor activități.
3.4 Hacktivismul
Hacktivismul se află la convergența dintre activism și „hacking” (atac informatic adesea ilegal, realizat cu ajutorul unor instrumente software și hardware speciale). Conceptul de hacktivism include, de asemenea, și nesupunerea civică în spațiul cibernetic (electronic civil disobedience). Această secțiune va trata separat patru tipuri de operațiuni: protestul virtual și blocada, bombele email automate, penetrarea paginilor Web și pătrunderea neautorizată în sistemele de calcul, precum și virușii și viermii software.
3.4.1 Protestul virtual și blocada
În termen tehnic autentic „Virtual Sit-in and Blockade”. Operațiunea definește termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezintă un anume tip de protest în care personajele refuză să părăsească locul de muncă sau studiu până când doleanțele le sunt satisfăcute. În ambele cazuri, scopul este atragerea atenției asupra protestatarilor și solicitărilor acestora prin acțiuni directe de perturbare a operațiunilor electronice (informatice) curente și prin blocarea accesului în anumite locații fizice.
În cazul unui sit-in virtual, activiștii (hacktiviștii) vizitează un anumit site Web și încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu mai poată vizita pagina în cauză.
Un exemplu este acela în care un grup denumit Rețeaua Strano a inițiat un prim astfel de protest virtual ca răspuns la politica Franței în domeniul nuclear. În decembrie 1995, membrii grupării au lansat, timp de o oră, un atac informatic concertat asupra site-urilor mai multor agenții guvernamentale. La o anumită oră stabilită dinainte, participanții la acțiune au procedat la vizitarea simultană a paginilor Web țintă ceea ce a condus inevitabil la blocarea acestora. În 1998, Zona de Perturbare Electronică (Electronic Disturbance Theatre – EDT) a dus conceptul de nesupunere civică în mediul electronic (electronic civil disobedience) la un nivel mai ridicat. În contextul conflictului din exic, membrii acestei organizații au realizat o serie de proteste virtuale (sit-ins), mai întâi asupra paginii de Web a președintelui Zedillo, iar mai apoi asupra celor aparținând Casei Albe, Pentagonului, Școlii Americilor și Burselor din Frankfurt și Mexico City. Scopul acțiunii a fost acela de a manifesta solidaritatea față de Mișcarea Zapatistă. Motivul alegerii Pentagonului ca țintă a fost presupunerea că militarii americani ar fi oferit posibilități de antrenament soldaților mexicani, acum acuzați de crime împotriva umanității. Spre deosebire de țintele din SUA, site-ul Bursei din Frankfurt a fost atacat întrucât instituția reprezenta „rolul capitalismului în globalizare prin folosirea tehnicilor de genocid și epurare etnică” (care, în fapt, reprezentau germenii conflictului din provincia mexicană Chiapas). Singura instituție care a reacționat dur a fost Pentagonul, care a lansat imediat o contraofensivă informatică. În esență, în momentul în care exista suspiciunea unui
atac, serverele militare redirectau browserele respectivilor utilizatori către o pagină de Web din care, în mod automat, se descărca un program a cărui sarcină era aceea de a simula la nesfârșit încărcarea unui document până când sistemul informatics respectiv ceda sau era reinițializat fizic.
Pentru a face atacurile mai ușoare, organizatorii creează pagini Web speciale cu programe automate care se descarcă în secret pe computerele celor care le vizitează (un fel de Java Applet), care mai apoi accesează serverele sau paginile țintă. Mai mult, protestatarii obișnuiesc să lase anumite mesaje personale în fișierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este acela în care un protestatar a simulat un acces la o pagină intitulată „Drepturile Omului”, în fapt inexistentă pe serverul țintă, ceea ce a determinat respective așină să returneze un mesaj de eroare de genul „Drepturile Omului nu există pe acest server…!”
În prezent, există încă discuții cu privire la măsura în care aceste proteste virtuale sau blocade sunt sau nu legale. În opinia lui Mark Rasch, fost șef al Unității pentru Combaterea Criminalității Informatice din Departamentul de Justiție al SUA, în cazul acestor atacuri există întotdeauna riscul de a fi săvârșită o infracțiune. Problema care se pune este dacă o eventuală ripostă (de exemplu, de genul Denial-Of-Service) din partea agențiilor guvernamentale atacate este sau nu la fel de ilegală. În cazul expus anterior, se apreciază că Pentagonul a acționat legal, fiind permis unui stat să întreprindă acțiuni de apărare împotriva atacurilor care îi amenință securitatea națională.
3.4.2 Bombele Email
Una este să trimiți unul sau două mesaje pe adresa unor factori de decizie țintă, chiar și zi de zi, și cu totul alta este să-l bombardezi pe adresant cu mii de mesaje odată, cu ajutorul poștei electronice și a unor aplicații software speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de poștă electronică al utilizatorului țintă. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleași caracteristici cu blocada virtuală. Practica a arătat că, deși bombele email sunt adesea folosite în scop de răzbunare sau hărțuire, ele sunt
de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.
Din punctul de vedere al comunității informative a SUA, primul atac realizat de teroriști asupra unui sistem informatic guvernamental a fost cel lansat în 1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra căsuțelor poștale electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic (pe o perioadă de două săptămâni) cu aproximativ 800 de mesaje electronice având următorul text: „Suntem Tigrii Negri din Internet și facem acest lucru pentru a vă perturba comunicațiile”. De această dată, însă, scopul principal al acțiunii a fost doar atragerea atenției opiniei publice internaționale asupra existenței grupării și intereselor sale, ceea ce s-a și întâmplat.
În Kosovo, simpatizanții celor două părți aflate în conflict au utilizat pe scară largă bombele email asupra site-urilor considerate „inamice”. La vremea respectivă, însuși purtătorul de cuvânt al NATO, Jamie Shea, recunoștea că serverele aliaților fuseseră la un moment dat blocate fiind în atenția unor persoane care le trimiseseră cca. 2000 de mesaje electronice pe zi. Când a aflat despre acțiunea hackerilor sârbi, un californian a trimis la rândul său 500.000 de emailuri bombă pe adresa site-ului guvernului federal de la Belgrad, care, în foarte scurt timp, a colapsat. Deși acțiunea americanului a fost justificată prin sentimente patriotice, acesta a intrat în conflict cu furnizorul local de servicii de Internet care
i-a suspendat legătura în rețea acuzându-l de încălcarea regulilor referitoare la
spam.
3.4.3 Penetrarea paginilor de Web și accesul neautorizat în sistemele de calcul
Mass-media este plină de cazuri în care hackerii obțin acces la anumite site-uri Web și efectuează modificări ale conținutului acestora după bunul plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost și în cazul unui grup de protestatari portughezi care, în 1998, au reușit să modifice conținutul unor site-uri găzduite de 40 de servere indoneziene, postând mesajul următor: „Eliberați Timorul de Est !” (cu caractere foarte mari) și adăugând linkuri (elemente active de trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau abuzurile săvârșite de autoritățile de la Jakarta în materia drepturilor omului.
Un an mai târziu, Ramos Horta, laureat al Premiului Nobel, în calitate de reprezentant al unei grupări pentru independența Timorului de Est care activa în Australia, a avertizat asupra iminenței unui atac informatic de proporții asupra rețelelor și sistemelor de calcul indoneziene în cazul în care autoritățile de la Jakarta ar sabota referendumul pe tema independenței respectivei regiuni. Referindu-se la acest aspect, în cadrul unui interviu acordat cotidianului Morning Herald din Sydney, Horta a precizat că planul este elaborat și gata de pus în aplicare de cca. 100 de hackeri, marea lor majoritate adolescenți din Europa și
SUA.
O altă modalitate prin care hacktiviștii pot influența conținutuli unei pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă pagină de Web de la o altă adresă IP (IP – Internet Protocol). Un exemplu în acest sens este ceea ce s-a numit la vremea respectivă „cea mai mare înlocuire de pagini Web”. Acțiunea a fost realizată de mișcarea protestatară antinucleară Milw0rm împreună cu hackerii unei alte grupări, cunoscută sub numele deAshtray Lumberjacks și a vizat atacarea a nu mai puțin de 300 de website-uri în 1998. Conform rapoartelor din acea perioadă, hackerii reuniți au penetrat serverele furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile țintă. Mai mult, au alterat baza de date cu clienții și utilizatorii înregistrați, reușind să-I redirecteze pe aceștia către un site controlat de Milw0rm în care se găsea postat un mesaj de protest la adresa cursei înarmărilor nucleare. La final, acest mesaj îi îndemna pe vizitatorii (forțați) ai paginii „să-și folosească forța pentru a menține acea în lume și stopa testele nucleare”.
Ca urmare a bombardării accidentale de către aviația SUA a Ambasadei Chinei la Belgrad, mai mulți hackeri chinezi furioși au atacat câteva site-uri guvernamentale americane și au postat mesaje de genul „Jos cu barbarii …!” (în limba chineză) pe pagina de Web a Ambasadei SUA din Beijing. În paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA hackerii au încărcat câteva imagini cu jurnaliștii chinezi uciși la Belgrad în timpul bombardamentului și mulțimi de chinezi care mărșăluiau la Beijing în semn de protest față de greșeala americanilor. Tot hackerii chinezi au fost și la originea spargerii site-ului Departamentului american al Energiei unde și-au găsit locul mesaje de genul „SUA – acțiuni naziste !” , „NATO – acțiuni brutale !” ori „Noi suntem hackeri chinezi și nu ne interesează politica, dar nu putem sta deoparte și privi cum jurnaliștii noștri sunt uciși de militarii voștri. SUA trebuie să-și assume întreaga responsabilitate. Voi aveți de plătit Chinei o datorie sângeroasă. Nu ne vom opri până când voi nu veți înceta acest război!” etc.. Războiul s-a încheiat în cele din urmă, însă nu ca urmare a amenințărilor proliferate de hackerii chinezi. Impactul politico-diplomatic al răzbunării chinezești, dacă a existat cu adevărat, a fost considerabil pus în umbra de însuși evenimentul regretabil care abia avusese loc. Urmare a acestui accident,China și-a suspendat relațiile militare cu SUA.
3.4.4 Atacuri virale
Acestea sunt două dintre cele mai cunoscute forme de cod malițios,care odată instalate infectează sistemele de calcul și se propagă cu repeziciune prin ntermediul rețelelor provocând pagube. Diferența este aceea că viermele este o bucată de software autonomă care se multiplică prin propriile forțe în timp ce un virus se atașează de fișierele țintă sau de alte segmente de cod și se propagă prin aceste elemente, de cele mai multe ori ca răspuns la acțiunile utilizatorilor (de exemplu, deschiderea unui fișier atașat unui mesaj de poștă electronică).
Un prim atac informatic semnificativ în care a fost folosit un vierme s-a petrecut în urmă cu 15 ani când, protestând împotriva testelor nucleare, un hacker a introdus un astfel de cod malițios în rețeaua de computere a Administrației Naționale Spațiale și Aeronautice a SUA. În momentul conectării la PC-urile din dotare, cercetătorii de la Centrul de Zboruri Spațiale Goddard din Greenbelt, statul Maryland, au fost întâmpinați de un mesaj al viermelui WANK (Worms Against Nuclear Killers) și care se prezenta astfel:
W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________ \__
____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \
| |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/ \ / \ Your System Has Been
Officically WANKed / \_____________________________________________/
You talk of times of peace for all, and then prepare for war.
În momentul respectivului atac informatic, protestatarii anti-nucleari urmăreau să oprească lansarea navetei spațiale care transporta modulul Galileo în prima sa etapă de explorare a planetei Jupiter, întrucât sistemul de propulsie al acestuia fusese alimentat cu plutoniu radioactiv. Potrivit purtătorului de cuvânt al Centrului Operațional de la acea
vreme, viermele WANK a produs pierderi (timp și resurse) estimate la 500.000 USD. Locul de unde a fost inițiat atacul informatic nu a fost niciodată identificat, dar au existat indicii privind implicarea unor hackeri din Australia. Virușii pentru computer au fost folosiți pentru propagarea diferitelor mesaje cu conținut politic și, în unele situații, au provocat chiar și pagube importante. Astfel, în februarie 1999, cotidianul londonez Sunday Telegraph a
prezentat cazul unui adolescent israelian care devenise „erou național” în țara sa după ce reușise să dezactiveze o pagină de Web aparținând guvernului irakian. Tânărul a precizat că gestul său s-a dorit un răspuns la minciunile despre SUA, Marea Britanie și Israel și la declarațiile oribile împotriva poporului evreu conținute în respectivul site. După reușita acestei acțiuni, hacktivistul din Tel Aviv a expediat pe adresa aceluiași site și un virus, ca attachment la un mesaj email în care pretindea că este un simpatizant al cauzei palestiniene care descoperise o modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana a funcționat, irakienii curioși deschizând mesajul și infectând propriile computere.
3.5 Terorismul informatic
Globalizarea economiei mondiale s-a produs ca o consecință firească a conturării interdependențelor născute între state, a progresului fără precedent al revoluției informatice bazată pe calculator, a noilor tehnici și tehnologii de comunicare la distanță (sateliți de telecomunicații, fibre optice, etc.). În virtutea acestei realități, multe din amenințările prezente – precum lupta împotriva terorismului și a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict național.
Cu siguranță, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv finanțele, aviația, comunicațiile. Aplicabilitatea computerelor se extinde și asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilitățile ei reprezintă o certitudine.
3.5.1 Cyberterorismul – un termen atipic
Lumea virtuală (o altă expresie pentru spațiu cibernetic) a fost definită ca „reprezentarea simbolică a informației – adevărată și virtuală în aceeași măsură, binară și metaforică – acel loc în care calculatorul programează funcțiile și efectuează operările de date”.
Terorismul este un termen mult mai uzat, cu o multitudine de definiții.Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel:”violența premeditată, motivată politic și îndreptată împotriva obiectivelor civile de către grupuri subnaționale sau agenți clandestini”.
Combinarea celor două definiții ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini”, conform definiției standard acceptată și utilizată de FBI.
O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.
Ambele definiții au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înțeles strict trebuie să se facă diferențierea între multe tipuri de infracțiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convențional.
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA
Prin analiza dispozițiilor de drept comparat, cu ocazia analizei infracțiunilor prevăzute în legislația internă, studiind dispozițiile procedurale interne în raport cu prevederile Convenției Consiliului Europei privind criminalitatea informatică și analizând din punct de vedere criminologic posibilitatea folosirii sistemelor informatice pentru săvârșirea de fapte
deosebit de grave, am identificat anumite lacune legislative, precum și anumite
posibilități de îmbunătățire a cadrului legal existent.
În continuare, vom expune câteva puncte de vedere și voi face o serie de propuneri vizând modificări ale cadrului legal existent, în speranța eficientizării acestuia în lupta împotriva criminalității săvârșite prin intermediul sistemelor informatice. Nu voi mai relua aici toată argumentația folosită pe parcursul tezei, limitându-mă a face trimiteri la analiza respectivelor propuneri făcută în capitolele precedente, urmând a argumenta numai propunerile care nu au fost analizate în cadrul lucrării până în acest moment.
a. Propuneri referitoare la dreptul penal substanțial
Se poate observa că, în ceea ce privește spațiul informatic și relațiile sociale de referință, legiuitorul român nu și-a pus în nici un moment problema existenței unor acțiuni teroriste.În cel mai favorabil caz, calculatorul și mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârșite crimele și delictele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.
Terorismul informatic, un studiu mai atent al dispozițiilor art. 217 C.pen., ne arată faptul că aducerea în stare de neîntrebuințare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicații sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în esență o faptă gravă, iar apariția „stării de panică”, a „tulburării grave a ordinii publice” sau a „terorii” ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, și anume faptul că, în momentul de față (și cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieții economice și sociale, deci inclusiv acele zone în care sunt folosite echipamentele menționate în art. 217. În aceste condiții, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu și asupra elementelor de infrastructură în discuție, cu posibilele pagube și stări de neliniște corespunzătoare.
În aceste condiții, propun ca, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, să fie inserată o nouă literă distinctă, (poate h) ), care să facă referire în mod expres și la acele infracțiuni reunite sub titlul III, capitolul 3, secțiunea 1 din Legea nr.161/2003, respectiv „Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice” (art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, art. 44 – alterarea integrității datelor informatice, art. 45 – perturbarea funcționării sistemelor informatice, art. 46 – operațiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forțată, iar spațiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracțiuni, ci ca o nouă componentă a terorismului, un nou vector de amenințare.
Potrivit prevederilor art.8 din cadrul Convenției Consiliului Europei privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative și alte măsuri care se dovedesc necesare pentru a incrimina ca infracțiune, fapta intenționată și fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ștergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcționării unui sistem informatic, cu intenția frauduloasă de a obține fără drept un beneficiu economic pentru el însuși sau pentru o altă persoană.
În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul. Observăm că față de prevederile Convenției, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obținerea fără drept a unui beneficiu economic, referiri care, așa cum voi arăta în continuare, prezintă importante consecințe de ordin juridic.
Cum se poate săvârși o infracțiune de fraudă informatică în actual reglementare? Prin orice acțiune prin care se introduc, modifică sau șterg date informatice, indiferent dacă acțiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acțiunea săvârșită să se cauzeze un prejudiciu patrimonial unei persoane și să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu.
Astfel, de exemplu, un furnizor de servicii de rețea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de siteuri pe internet, astfel încât fiind în imposibilitate de a-și îndeplini obligațiile de administrare, pierde foarte mulți clienți și în consecință foarte mulți bani.
Furnizorul urmărește obținerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condițiile necesare pentru existența infracțiunii. Subiectiv, făptuitorul accept posibilitatea creării unei pagube patrimoniale utilizatorului și urmărește obținerea unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci și sub aspect subiectiv făptuitorul îndeplinește cerințele pentru existența infracțiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracțiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidența legii penale.
Considerăm că din dorința de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depășit granițele dreptului penal, în acest moment căzând sub incidența legii penale fapte care atât obiectiv cât și subiectiv nu reprezintă infracțiuni. De aceea este necesară introducerea sintagmei fără drept, așa cum se prevede de altfel în Convenție.
Cerințele de tehnică legislativă ar impune o reformulare a prevederilor
textului articolului 49 (frauda informatică) din Legea nr.161/2003 289, care ar putea
să sune astfel:
Introducerea, modificarea sau ștergerea de date informatice,restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane,în scopul de a obține un beneficiu material injust pentru sine sau pentru altul.
Introducerea, modificarea sau ștergerea de date informatice,restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționăriiunui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonialunei persoane, în scopul de a obține un beneficiu material injust pentru sine saupentru altul.
Este de reflectat și asupra prevederii potrivit căreia încălcarea din culpă a prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziții legale constituie infracțiune. Se creează astfel o infracțiune obstacol în calea săvârșirii unor alte infracțiuni mai grave. Lipsa de pregătire sau neglijența administratorilor de sisteme favorizează adesea săvârșirea infracțiunilor prin intermediul sistemelor informatice.
Astfel,neglijarea luării celor mai elementare măsuri de securitate determină breșe importante în securitatea sistemelor informatice. Programe și metode de accesare ilegală a
sistemelor informatice se găsesc pe site-uri internet, astfel că persoane dispunând de
cunoștințe elementare în domeniul informaticii pot realiza accesul ilegal la un astfel
de sistem.
Pentru a nu opera însă o imputare obiectivă în sarcina persoanelor care au obligația administrării sistemelor informatice, este necesar ca, înainte de incriminarea ca infracțiune a faptei neglijente a acestora, să se introducă un set de dispoziții minimale care trebuie respectate în administrarea sistemelor informatice.
După realizarea uni cadru legal unitar care impune obligații specifice, se poate trece la
incriminarea faptei neglijente a persoanei care nu respectă dispozițiile legale și care are ca urmare săvârșirea de către o altă persoană a unei infracțiuni îndreptate contra integrității sau securității datelor sau sistemelor informatice.
O astfel de reglementare ar putea avea următoarea formulare: „Încălcarea prevederilor legale referitoare la sistemele informatice Fapta persoanei care, din culpă, încalcă prevederile legale referitoare la stocarea și procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecția sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziții legale și dacă prin aceasta s-a comis una din infracțiunile prevăzute în art.42-49 din Legea nr.161/2003 sau o altă pagubă importantă, se pedepsește…”.
Dacă în cadrul criminalității în general se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalității informatice procentul acesteia tinde să fie în jur de 90%. Rata extreme de ridicată a infracțiunilor nedescoperite este o consecință directă a faptului că infracțiunea informatică, în general, este un act ilegal mai recent sancționat și se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.
Posibilitatea descoperii faptelor îndreptate contra integrității și securității datelor și sistemelor informatice ar putea crește dacă ar fi reglementată o cauză de nepedepsire sau de reducere a pedepsei care să încurajeze denunțarea acestor fapte. Ar putea fi luat exemplul altor domenii în care operează o asemenea instituție de drept penal.
O astfel de prevedere ar putea avea una din următoarele formulări:
1. „Nu se pedepsește persoana care divulgă autorităților propria implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autoritățile să fi luat la cunoștință despre această activitate infracțională și dacă persoana în cauză predă organelor de anchetă programele sau dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate”.
Sau
2. „Persoana care a comis una dintre infracțiunile prevăzute la art. 42-49 din Legea nr.161/2003, iar în timpul urmăririi penale denunță și facilitează identificarea și tragerea la răspundere penală a altor persoane care au săvârșit infracțiuni săvârșite prin intermediul sistemelor informatice beneficiază de reducerea la jumătate a limitelor pedepsei prevăzute de lege”.
b. Propuneri referitoare la procedura penală
Asemănător prevederilor Convenției, unde sfera de aplicare a dispozițiilor procedurale este prevăzută într-un articol distinct, și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile
prevăzute în prezentul titlu și a oricăror alte infracțiuni săvârșite prin intermediul sistemelor informatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice.
Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care dovezile săvârșirii unei infracțiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârșirii unei infracțiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziția aplicabilă care să poată permite în această situație strângerea probelor. Infracțiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracțiune săvârșită prin intermediul sistemelor informatice. Este o infracțiune de drept comun, iar în acest caz probele
săvârșirii acesteia se regăsesc într-un sistem informatic.
Sfera infracțiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieței de capital. Propunem modificarea dispozițiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispozițiilor procedurale și asupra situației strângerii dovezilor din sisteme informatice în cazul săvârșirii oricărei
infracțiuni.
Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizației motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată dispune cu privire la ridicarea obiectelor care conțin date informatice, date eferitoare la traficul informațional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deține, în vederea efectuării de copii, care pot
servi ca mijloc de probă.Rațiunea introducerii acestei măsuri rezidă în specificul datelor conținute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispozițiile privind ridicare de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obișnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu hard-diskul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).
Prin dispozițiile menționate legiuitorul a dorit ridicarea obiectelor care conțin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea. Este greu de înțeles însă opțiunea legiuitorului de a ridica obiectele învederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de opii direct din sistemul informatic vizat și cu mijloacele oferite de acesta ? Putem să ne imaginăm situația în care, cu ocazia cercetării unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial. In această situație se poate extinde percheziția și asupra sistemului informatic descoperit ulterior, așa cum voi arăta cu ocazia analizei dispozițiilor privind percheziția. Dar, potrivit legislației actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conține datele, ori accesul fizic la acesta nu se poate realiza în situația menionată (accesul la acest sistem se face prin intermediul sistemului inițial).
Ar fi de reflectat și asupra reformulării dispozițiilor art.55, în sensul posibilității efectuării de copii care pot servi ca mijloc de probă și fără ridicarea obiectelor care conțin date informatice, în situația în care ridicarea acestor obiecte nu este posibilă.
Propuneri referitoare la cooperarea internațională
Potrivit dispozițiilor art.65 din Legea nr.161/2003, o autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără a fi necesară formulareaunei solicitări în acest sens către autoritățile române. Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara granițelor țării de la un sistem informatic aflat pe teritoriul României în cele două situații prevăzute înConvenție; atunci când datele informatice sunt puse la dispoziția publicului, accesul la acestea fiind neîngrădit, ori în situația în care persoana care are
drept de dispoziție asupra datelor informatice consimte la acest lucru. Propun în consecință inserarea unei astfel de dispoziții în legislația românească.
BIBLIOGRAFIE
http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice
20FinalRep040703.asp
Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983
Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984
Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.
Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.
Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict,South China Morning Post, February 2, 1999.
Todorovic, I’m Watching Two Different Wars, Washington Post, April 18,1999.
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck,București, 2004
Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Ed. Rosetti, București, 2005
Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972
Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005
Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999
Costică Voicu și colaboratorii, Globalizarea și criminalitatea economicofinanciară, Editura Universul Juridic, București, 2005
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.NUA Internet Surveys, www.nua.ie.
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
D. Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003
D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990
E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982
Explanatory Report of the Convention on Cybercrime
Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997
Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Ed. Rosetti, București, 2002
F.Streteanu, Drept penal, partea generală, Editura Rosetti, București, 2009
Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988
G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990
G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992
G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004
G. Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995
G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislației penale, Ed.Academiei, București, 2003,
Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii
http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%
http://www.cybercrimelaw.net/countries/austria.html
http://www.cybercrimelaw.net/countries/belgium.html
http://www.cyberlawsa.co.za
Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998
Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București,2004
Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993
Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002
Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
Ioan Lascu, Prevenirea si combaterea criminalitatii organizate, Dr., nr. 9, 2003
Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000
Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, București, 2002
J.C. Lugan, La systemique sociale, Ed. PUF, 1993
J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990
J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique,1990
JJ.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel,Ed. Dunod, 991
Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.
Klander, Anti-Hacker, 1999
L. Vasiu, I. Vasiu, (1996), INTERNET – Ghid de navigare, Ed. Albastră
L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996
L. von Bertalanffy, General System Theory: Foundations, Development,Applications, New York, 1968
L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester,1968
Legea nr. 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004
Legea nr. 365 din 7 iunie 2002cu privire la comerțul electronic, publicat în M.Of.nr. 483 din 5 iulie 2002
Legea nr. 455 din 18 iulie 2001 privind semnătura electronicăpublicat în M.Of. nr. 429 din 31 iulie 2001
Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea
Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times,January 4, 1999.
M. Veron, Droit penal special, Armand Colin, Paris, 1998
Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romițan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept
NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.
nr. 365/2002 privind comerțul electronic;
Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992
Ordonanța nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; publicat în M.OF. nr. 431 din 2 septembrie 2000
îC.Bulai, Manual de drept penal, partea generală, Editura All, București, 1997
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953
R.Stănoiu, E.Stănișor, (colectiv), Marea criminalitate în contextul globalizării, Ed. Universul Juridic, București, 2012
S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995
T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003
T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003
T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers,August 9, 1999.
Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003
V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003
V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,1995
V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed.Lumina Lex, 2002
V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București,2004
V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C.Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004
V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Ed.Științifică și Enciclopedică, București, 1983
V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale codului
V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991
V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român,Ed. Șansa, București, 1992
V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,1994
W. Odom, Rețele de calculatoare, Ed. Corint, 2004
W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956
BIBLIOGRAFIE
http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice
20FinalRep040703.asp
Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983
Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984
Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.
Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.
Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict,South China Morning Post, February 2, 1999.
Todorovic, I’m Watching Two Different Wars, Washington Post, April 18,1999.
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck,București, 2004
Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Ed. Rosetti, București, 2005
Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972
Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005
Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999
Costică Voicu și colaboratorii, Globalizarea și criminalitatea economicofinanciară, Editura Universul Juridic, București, 2005
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.NUA Internet Surveys, www.nua.ie.
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
D. Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003
D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990
E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982
Explanatory Report of the Convention on Cybercrime
Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997
Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Ed. Rosetti, București, 2002
F.Streteanu, Drept penal, partea generală, Editura Rosetti, București, 2009
Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988
G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990
G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992
G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004
G. Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995
G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislației penale, Ed.Academiei, București, 2003,
Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii
http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%
http://www.cybercrimelaw.net/countries/austria.html
http://www.cybercrimelaw.net/countries/belgium.html
http://www.cyberlawsa.co.za
Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998
Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București,2004
Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993
Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002
Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
Ioan Lascu, Prevenirea si combaterea criminalitatii organizate, Dr., nr. 9, 2003
Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000
Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, București, 2002
J.C. Lugan, La systemique sociale, Ed. PUF, 1993
J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990
J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique,1990
JJ.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel,Ed. Dunod, 991
Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.
Klander, Anti-Hacker, 1999
L. Vasiu, I. Vasiu, (1996), INTERNET – Ghid de navigare, Ed. Albastră
L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996
L. von Bertalanffy, General System Theory: Foundations, Development,Applications, New York, 1968
L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester,1968
Legea nr. 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004
Legea nr. 365 din 7 iunie 2002cu privire la comerțul electronic, publicat în M.Of.nr. 483 din 5 iulie 2002
Legea nr. 455 din 18 iulie 2001 privind semnătura electronicăpublicat în M.Of. nr. 429 din 31 iulie 2001
Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea
Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times,January 4, 1999.
M. Veron, Droit penal special, Armand Colin, Paris, 1998
Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romițan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept
NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.
nr. 365/2002 privind comerțul electronic;
Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992
Ordonanța nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; publicat în M.OF. nr. 431 din 2 septembrie 2000
îC.Bulai, Manual de drept penal, partea generală, Editura All, București, 1997
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953
R.Stănoiu, E.Stănișor, (colectiv), Marea criminalitate în contextul globalizării, Ed. Universul Juridic, București, 2012
S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995
T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003
T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003
T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers,August 9, 1999.
Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003
V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003
V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,1995
V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed.Lumina Lex, 2002
V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București,2004
V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C.Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004
V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Ed.Științifică și Enciclopedică, București, 1983
V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale codului
V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991
V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român,Ed. Șansa, București, 1992
V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,1994
W. Odom, Rețele de calculatoare, Ed. Corint, 2004
W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Investigarea Infractiunilor Savarsite pe Internet (ID: 128324)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
