Lector universitar doctor Bogdan BUNECI Absolvent MOISE Georgiana-Gabriela București 2018 UNIVERSITATEA ECOLOGICĂ DIN BUCUREȘTI FACULTATEA DE DREPT… [307876]
UNIVERSITATEA ECOLOGICĂ DIN BUCUREȘTI
FACULTATEA DE DREPT
LUCRARE DE LICENȚĂ
Coordonator științific
Lector universitar doctor Bogdan BUNECI
Absolvent: [anonimizat] 2018
UNIVERSITATEA ECOLOGICĂ DIN BUCUREȘTI
FACULTATEA DE DREPT
„Accesul ilegal la un sistem informatic”
Coordonator științific
Lector universitar doctor Bogdan BUNECI
Absolvent: [anonimizat] 2018
CUPRINS
INTRODUCERE……………………………………………………………..……………….
CAP.I. Sistemul informatic ………………………………….………………………………
Sectiunea I. [anonimizat] …………………………..
Sectiunea II. Infracțiunile informatice ………………………………………………………..
§ 1. Accesul ilegal la un sistem informatic………………………………………………..
§ 2. Interceptarea ilegală a unei transmisii de date informatice…………………………..
§ 3. Alterarea integrității datelor informatice……………………………………………..
§ 4. Perturbarea funcționării sistemelor informatice………………………………………
§ 5. Operațiuni ilegale cu dispozitive și programe informatice……………………………
§ 6. Falsul informatic………………………………………………………………………
§ 7. Frauda informatică…………………………………………………………………….
§ 7.1. Efectuarea de operațiuni financiare în mod fraudulos …………………………………..
§ 7.2. Falsificarea de titluri de credit sau instrumente de plată …………………………………….
§ 7.3. Punerea în circulație de valori valsificate ………………………………………………..
§ 7.4. Deținerea de instrumente în vederea falsificării de valori ………………………………..
§ 8. Pornografia infantilă prin intermediul sistemelor informatice………………………….
Sectiunea a-III-a. Programe utilizate în descoperirea și investigarea infracțiunilor informatice…
Sectiunea a-IV-a. Vulnerabilități ale sistemelor informatice……………………………………..
CAP.2. Noțiuni generale în domeniul criminalității informatice…….. .……………………..
Sectiunea I. Considerații generale privind criminalitatea informatică (cybercrime)………………
Sectiunea II. Reglementări în domeniul criminalității informatice…………………………………
§ 1. Reglementări interne privind combaterea criminalității informatice……………………..
§ 2. Reglementări internaționale privind combaterea criminalității informatice……………….
Sectiunea III. Consiliul U.E de la Bruxelles din data de 19.05.2017 privind prioritățile în domeniul criminalității informatice …………………………………………………………………………….
Sectiunea IV. Consiliul U.E de la Bruxelles din data de 05.09.2017 privind îmbunătățirea luptei împortiva criminalității informatice ………………………………………………………………….
Sectiunea V. Consiliul Europei /Conventie din 23/11/2001 [anonimizat], Partea I nr. 343 din 20/04/2004 sau Seria Tratatelor Europene nr. 185 de la Budapesta, 23 noiembrie 2001…………………………………………………………………..
Sectiunea VI. Organizații internaționale implicate în prevenirea și combaterea criminalității informatice……………………………………………………………………………………………
§ 1. Europol……………………………………………………………………………………
§ 2. Eurojust……………………………………………………………………………………
§ 3. Interpol…………………………………………………………………………………….
§ 4. SELEC (SouthEast European Law Enforcement Center / Centrul Sudest European de Aplicarea Legii) ……………………………………………………………………………………….
§ 5. IOCTA (Internet Organised Crime Threat Assessment )………………………………….
§ 6. Provocările comune ale organizatiilor internaționale în materie de criminalitate informatică……………………………………………………………………………………………..
CAP.3. Infracțiunea de “acces ilegal la un sistem informatic”…………………………………….
Sectiunea I. Continuțul legal…………………………………………………………………………..
Sectiunea II.Analiza infracțiunii – Elementele constitutive ………………………………………………..
§ 1. Obiectul juridic general……………………………………………………………………
§ 2. Obiectul juridic special…………………………………………………………………….
§ 3. Obiectul material…………………………………………………………………………..
§ 4. Subiectul activ………………………………………………………………………….
§ 5. Subiectul pasiv ……………………………………………………………………………
§ 6. Lautura obiectivă…………………………………………………………….…………..
§ 7.Latura subiectivă…………………………………………………………………………..
§ 8. Sancțiuni…………………………………………………………………………………..
Sectiunea III. Definiție ……………………………………………………………………………………
Sectiunea IV. Interpretarea unitară a noțiunii de acces ilegal la un sistem informatic ……………………..
Sectiunea V. Competența organelor de cercetare penală………………………………………………
Sectiunea VI. Procedura privind investigarea infracțiunilor informatice………………………………
Sectiunea VII. Investigarea infracțiunilor cu instrumente de plată electronică și de tip skimming/phishing ……………………………………………………………………………………………..
Sectiunea VIII. Botnet ATTACK – (DDoS Attack ) …………………………………………………
Sectiunea IX. Trenduri ………………………………………………………………………………..
CAP.4. Practică judiciară…………………………………………………………………………….
Sectiunea I . Operatiunea MD…………………………………………………………………………
Sectiunea II. Operatiunea RC…………………………………………………………………………..
CONCLUZII……………………………………………………………………………………………
BIBLIOGRAFIE……………………………………………………………………………………….
INTRODUCERE
În ultimele decenii, criminalitatea a început să se răspândească cu rapiditate, în spațiul cibernetic, tocmai datorită oportunităților infractorilor de a-și ușura activitatea criminală și de a rămâne în anonimat, astfel de infracțiuni fiind greu de identificat și probat.
Suntem conștienți de faptul că din ce în ce mai mulți oameni au devenit dependenți de sistemele informatice tocmai prin utilizarea rețelelor de comunicații, fapt ce conduce la apariția unor situații problematice și chiar la săvârșirea de infracțiuni prin intermediul internetului.
Datorită aspectelor menționate mai sus, infractorii, au trecut la un nivel mai înalt în ceea ceea ce privește săvârșirea de infracțiuni, în acest mod dezvoltându-și modurile de operare, punct în care s-a ajuns la apariția fenomenului de criminalitate informatică. Criminalitatea informatică reprezintă în prezent, una dintre cele mai serioase probleme, fiind incriminată penal, întrucât este dezvoltată prin intermediul sau în legătură cu utilizarea sistemelor informatice și/sau a rețelelor de comunicații.
Criminalitatea informatică reprezintă în fond, infracțiunile săvârșite prin intermediul sistemelor informatice, acestea din urmă putând fi chiar instrumentul, ținta sau locația acestor infracțiuni.
Odată cu dezvoltarea tehnologiei, s-a extins și comunitatea din spatiul cibernetic, astfel că fenomenul de criminalitate informatică s-a amplificat, ca urmare a diversificării metodelor infracționale de a obține beneficii în mod ilicit, cu un efort minim. Caracteristica specifică a fenomenului de criminalitate informatică este, de fapt, adaptabilitatea mijloacelor infracționale utilizate, dar și evoluția acestora foarte rapidă, odată cu dezvoltarea unor noi tehnici de asimilare a informatiilor, precum și a multiplelor posibilități de a folosi internetul.
Infractorii digitali, nu necesită cunoștințe peste medie, pentru a săvârși fapte precum skimming, phishing sau orice alte fapte în legătură strânsă cu internetul, ci doar cunoștințe medii de informatică, pe care generația din zilele noastre le dețin, ca urmare a dezvoltării tehnologiei. Tinerii din ziua de astăzi, se pot documenta cu ușurintă despre astfel de fapte, existând un număr impresionant de blog-uri, forum-uri, unde sunt discutate și analizate diverse metode infracționale, fapt ce conduce la dobândirea unor cunoștințe în materie de criminalitate informatică.
Instrumentul prin care sunt săvârșite astfel de infractiuni, îl reprezintă însuși sistemul informatics, care poate fi și de asemenea ți ținta infractorilor cibernetici, comiterea acestor infracțiuni devenind mai simplă, ca și mod de operare, dar și mai sigură. În același timp, pentru instituțiile de punere în aplicare a legii, sistemele informatice pot de asemenea, aduce avantaje, tocmai datorită faptului că există posibilitatea de a stoca date, astfel oferindu-le anchetatorilor indicia cu privire la locația sistemelor informatice, identitatea autorilor și multe alte probe viabile care pot fi admise în instanță.
Ca urmare a ratificării Convenției Consiliului Europei referitoare la criminalitatea informatică, ce a fost adoptată la Budapesta la data de 23 noiembrie 2011, precum și în corelație cu Decizia Cadru a Consiliului din data de 28 mai 2001 privind combaterea fraudei și a falsificării mijloacelor de plată, însă altele decât numerarul, legiuitorul a identificat o soluție în ceea ce privește reglementarea infracțiunilor informatice, dat fiind faptul că în ultimele decenii, criminalitatea informatică și-a rezervat un loc aparte în societate.
Uniunea Europeană are scopul de a este de a asigura traiul tuturor cetățenilor într-un spațiu liber, sigur și just, fără granițe interne. De asemenea, europenii trebuie să fie încrezători că, libertatea și securitatea lor sunt foarte bine protejate, indiferent de locul unde se află în Europa.
Din cauza apariției noilor amenințări tot mai complexe, Uniunea Europeană a hotărât că este necesară inființarea unor sinergii suplimentare, precum și a unei cooperări mai puternice, pe toate planurile, în vederea combaterii criminalității la toate nivelurile.
Întrucât noile amenințări necesită un răspuns foarte rapid și eficace, cooperarea la nivel european este primordială, astfel că toate instituțiile din cadrul Uniunii Europene, au convenit că este necesară planificarea unei noi strategii de securitate cibernetică.
Această lucrare evidențiază fazele incipiente ale combaterii criminalității informatice atât la nivel european, cât și la nivelul României, problematicile întâmpinate de către statele membre, acordurile stabilite, îmbunătățirile ce au fost aduse pe parcursul anilor, riscurile dar și tendințele existente, precum și problemele legate de modalitățile prin care oamenii devin cu ușurință victime, modalitățile prin care se pot săvârși infracțiuni informatice, punându-se accentul pe infracțiunea de acces ilegal la un sistem informatic.
Structura acestei lucrări cuprinde patru capitole, astfel că în primul capitol au fost abordate noțiuni generale privind sistemul informatic, precum si prezentarea infracțiunilor informatice. De asemenea, pe lângă aceste aspecte, au fost abordate și noțiuni privind programele ce sunt utilizate în descoperirea și investigarea infracțiunilor informatice, dar și care sunt vulnerabilitățile sistemelor informatice.
În cel de-al doilea capitol, denumit “Notiuni generale in domeniul criminalitatii informatice”, regăsiți considerații generale, reglementări în materie de criminalitate informatică, atât interne, cât și internationale, abordări internaționale în vederea prevenirii și combaterii acestui fenomen, dar și legislația de pe care se ghidează autoritățile. Totodată, sunt prezentate organizațiile internaționale care luptă împotriva criminalității organizate, precum și provocările comune ale acestora pentru eradicarea acestui fenomen.
Cel de-al treilea capitol, este însuși subiectul principal al acestei lucrări, respectiv infractiunea prevăzută de art.360 din Codul Penal, și anume “Accesul ilegal la un sistem informatic”. În cadrul acestui capitol infracțiunea de acces ilegal la un sistem informatic este definită și analizată, atât din punct de vedere al interpretării unitare, cât și privind competența organelor de cercetare penală. De asemenea, sunt prezentate atât procedurile de investigare a acestei infracțiuni, modurile de operare a infracțiunilor de tip skimming și phishing, dar și Botnet ATTACK.
În cel din urmă capitol, sunt prezentate două studii de caz, respectiv Operatiunea MD și RC, care au fost finalizate cu destructurarea a două grupuri infracționale organizate și trimiterea inculpaților în judecată sub aspectul săvârșirii de infractiuni informatice. Un plus adus acestui capitol, îl reprezintă fotografiile în care sunt prezentate diferite dispozitive electronice, respectiv skimmerele, utilizate de către infractori pentru copierea datelor de pe cardurile bancare ale cetățenilor, dispozitive ce au evoluat foarte mult pe parcursul ultimilor ani. Tehnicile de confecționare, în aparență, în faza incipientă, nu puneau foarte mult accent pe estetica dispozitivelor, iar infractorii se bazau foarte mult și pe superficialitatea oamenilor, care nu dădeau mare atenție ATM-urilor de unde efectuau operațiuni de retragere. În ultimii ani, au apărut din ce în ce mai multe modele de dispozitive foarte greu de depistat, tocmai datorită esteticii acestora. Infractorii caută să confecționeze astfel de dispozitive care să se integreze perfect în aspectul ATM-ului, dar și dispozitive care nu mai sunt montate la vedere, cum ar fi cel ce se introduce in card-reader-ul ATM-ului și care nu se observă. De asemenea, camerele video sunt integrate pe diferite suprafete ale bancomatului, greu de depistat datorită dimensiunilor foarte mici, acestea pot fi montate atât pe lateralele bancomatului, cât și pe suprafețele din partea de sus a acestuia sau chiar în locul lămpiilor de iluminare ori a suruburilor susținătoare ale acestora.
Capitolul I
Sistemul informatic
Sectiunea I. Sistemul informatic – Notiuni generale și victimologie.
„Prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic”.
Datorită dezvoltării vieții cotidiene, la nivel virtual, sistemele informatice și rețelele de comunicații au devenit resursele principale în activitatea oamenilor și continuă să producă transformări în evoluția socoetății.
Infracțiunile informatice reprezintă o provocare pentru grupările infractionale organizate, deoarece sistemele informatice și rețelele de comunicații, le oferă infractorilor șansa de a comite infracțiuni cu ușurință, dar au și posibilitatea de a-și acoperi urmele.
Pentru atacatori/infractori, sistemele informatice, nu reprezintă doar ținta comiterii unei infracțiuni, ci și instrumentul prin care pot fi comise infracțiuni, așa cum am precizat mai sus, facilitează comiterea unor astfel de infracțiuni.
De asemenea, sistemele informatice pot reprezenta și un avantaj pentru organele de cercetare penală, deoarce, tot prin intermediul acestora, pot fi identificate date și informații cu privire la identitatea făptuitorului, locația sa, conexiunile acestuia și acomplicitlor și chiar motivația sa, fapt ce conduce la finalizarea cu ușurință a investigatiei,precum și la strângerea probelor necesare în vederea tragerii la răspundere penală a autorului/autorilor.
În ceea ce privește notiunea de victimologie, în materie de criminalitate informatică, victimele acestor infractiuni pot face parte din toate categoriile sociale, de la minori, la persoane adulte sau chiar unele companii sau institutii ale statului.
Persoanele fizice reprezintă 85% din raportarea victimelor, iar întreprinderile reprezintă 13% din raportarea privind criminalitatea informatică.
Aproape un sfert dintre victimele traficului de persoane dependente de Cyber au fost auto-definite ca vulnerabile, respectiv 3.889 de victime (24%).
De asemenea, s-a demonstrat faptul că bărbații cu vârste cuprinse între 40 și 49 de ani au pierderi financiare semnificativ mai mari decât femeile, respectiv sume mai mari de trei ori.
Cu privire la cumpărăturile online, femeile sunt de șase ori mai predispuse în a deveni victimele unor infracțiuni informatice.
Nu există o diferență semnificativă între sexe în ceea ce privește impactul perceput în urma devenirii unei victime a infractiunilor informatice, acesta fiind sever sau minor la ambele sexe.
Majoritatea victimelor infracțiunilor informatice au fost "îngrijorate" de fraudă, dar fără nici un impact asupra sănătății sau bunăstării lor financiare (37% față de 35%),
Victimele femei ale criminalității informatice simt un impact ușor mai mare asupra sănătății și bunăstării financiare față de victimele masculine (30% față de 25%) .
În concluzie, victimele criminalității informatice sau în legătură cu sistemele informatice si internetul nu sunt bine definite, tocmai pentru faptul că deși infracțiunile sunt comise în spatiul cibernetic, vizează foarte multe domenii, moduri de operare, natura infracțiunii, scopul urmărit de către atacator/infractor, care pot cauza prejudicii minore până la pagube foarte grave. Deși, societatea în ziua de astăzi este mult mai instruită cu privire la existența și riscurile criminalității informatice, cauzele sau consecințele sunt practic în aceiași parametri, iar oamenii continuă să riște si să nu-și securizeze sistemele informatice, devenind foarte ușor victime ale acestor tipuri de infracțiuni.
Sectiunea II. Infracțiunile informatice
§ 1. Accesul ilegal la un sistem informatic
Această infracțiune este prevăzută la art. 360 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.”
§ 2. Interceptarea ilegală a unei transmisii de date informatice
Această infracțiune este prevăzută la art. 361 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.
(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.”
§ 3. Alterarea integrității datelor informatice.
Această infracțiune este prevăzută la art. 362 în Noul Cod Penal și a fost reglementată după cum urmează:
„Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, se pedepsește cu închisoarea de la unu la 5 ani.”
§ 4. Perturbarea funcționării sistemelor informatice
Această infracțiune este prevăzută la art. 363 în Noul Cod Penal și a fost reglementată după cum urmează:
„Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice, se pedepsește cu închisoarea de la 2 la 7 ani.”
§ 5. Operațiuni ilegale cu dispozitive sau programe informatice
Această infracțiune este prevăzută la art. 365 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă:
a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în art. 360-364;
b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360-364,se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.
(2) Deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces sau a altor date informatice dintre cele prevăzute în alin. (1), în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360-364, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.”
§ 6. Falsul informatic
Această infracțiune este prevăzută la art. 325 în Noul Cod Penal și a fost reglementată după cum urmează:
„ Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoarea de la unu la 5 ani”.
§ 7. Frauda informatică
Această infracțiune este prevăzută la art. 249 în Noul Cod Penal și a fost reglementată după cum urmează:
„Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, se pedepsește cu închisoarea de la 2 la 7 ani.”
§ 7.1. Efectuarea de operațiuni financiare în mod fraudulos
Această infracțiune este prevăzută la art. 250 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Efectuarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, prin utilizarea, fără consimțământul titularului, a unui instrument de plată electronică sau a datelor de identificare care permit utilizarea acestuia, se pedepsește cu închisoarea de la 2 la 7 ani.
(2) Cu aceeași pedeapsă se sancționează efectuarea uneia dintre operațiunile prevăzute în alin. (1), prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.
(3) Transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dintre operațiunile prevăzute în alin. (1), se pedepsește cu închisoarea de la unu la 5 ani.”
§ 7.2. Falsificarea de titluri de credit sau instrumente de plată
Această infracțiune este prevăzută la art. 311 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Falsificarea de titluri de credit, titluri sau instrumente pentru efectuarea plăților sau a oricăror altor titluri ori valori asemănătoare se pedepsește cu închisoarea de la 2 la 7 ani și interzicerea exercitării unor drepturi.
(2) Dacă fapta prevăzută în alin. (1) privește un instrument de plată electronică, pedeapsa este închisoarea de la 3 la 10 ani și interzicerea exercitării unor drepturi.
(3) Tentativa se pedepsește.”
§ 7.3. Punerea în circulație de valori falsificate
Această infracțiune este prevăzută la art. 313 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Punerea în circulație a valorilor falsificate prevăzute în art. 310-312, precum și primirea, deținerea sau transmiterea acestora, în vederea punerii lor în circulație, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse.
(2) Punerea în circulație a valorilor falsificate prevăzute în art. 310-312, săvârșită de către autor sau un participant la infracțiunea de falsificare, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse.
(3) Repunerea în circulație a uneia dintre valorile prevăzute în art. 310-312, de către o persoană care a constatat, ulterior intrării în posesia acesteia, că este falsificată, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse, ale cărei limite speciale se reduc la jumătate.
(4) Tentativa se pedepsește.”
§ 7.4. Deținerea de instrumente în vederea falsificării de valori
Această infracțiune este prevăzută la art. 314 în Noul Cod Penal și a fost reglementată după cum urmează:
„(1) Fabricarea, primirea, deținerea sau transmiterea de instrumente sau materiale cu scopul de a servi la falsificarea valorilor sau titlurilor prevăzute în art. 310, art. 311 alin. (1) și art. 312 se pedepsește cu închisoarea de la unu la 5 ani.
(2) Fabricarea, primirea, deținerea sau transmiterea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică, se pedepsește cu închisoarea de la 2 la 7 ani.
(3) Nu se pedepsește persoana care, după comiterea vreuneia dintre faptele prevăzute în alin. (1) sau alin. (2), înainte de descoperirea acestora și înainte de a se fi trecut la săvârșirea faptei de falsificare, predă instrumentele sau materialele deținute autorităților judiciare ori încunoștințează aceste autorități despre existența lor.”
§ 8. Pornografia infantilă (prin intermediul sistemelor informatice).
Această infracțiune este prevazuta de art. 374 din Codul Penal și a fost reglementată după cum urmează:
„(1) Producerea, deținerea, procurarea, stocarea, expunerea, promovarea, distribuirea, precum și punerea la dispoziție, în orice mod, de material pornografice cu minori se pedepsesc cu închisoarea de la un an la 5 ani.
(11) Cu pedeapsa prevăzută la alin. (1) se pedepsește și îndemnarea sau recrutarea unui minor în scopul participării lui în cadrul unui spectacol pornographic, obținerea unor foloase de pe urma unui astfel de spectacol în cadrul căruia participă minori sau exploatarea unui minor în orice altfel pentru realizarea de spectacole pornografice.
(12) Vizionarea de spectacole pornografice în cadrul cărora participă minori se pedepsește cu închisoarea de la 3 luni la 3 ani sau cu amendă.
(2) Dacă faptele prevăzute la alin. (1) au fost săvârșite printr-un system informatics sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la 2 ani la 7 ani.
(3) Accesarea, fără drept, de material pornografice cu minori prin intermediul sistemelor informatice sau altor mijloace de comunicații electronice, se pedepsește cu închisoarea de la 3 luni la 3 ani sau cu amendă.
(31) Dcaă faptele prevăzute la alin. (1), (11), (12) și (2) au fost săvârșite în următoarele împrejurări:
a) de către un membru de familie,
b) de către o persoană în a cărei îngrijire, ocrotire, educare, pază sau tratament se află minorul sau de o persoană care a abuzat de poziția sa recunoscută de încredere sau de autoritate asupra minorului,
c) fapta a pus în pericol viața minorului, limitele special ale pedepselor se majorează cu o treime.
(4) Prin material pornografice cu minori se înțelege orice material care prezintă un minor ori o persoană majoră drept un minor, având un comportament sexual explicit, sau care, desi nu prezintă o persoană reală, simulează, în mod credibil, un minor având un astfel de comportamnet, precum și orice reprezentare a organelor genitale ale unui copil cu scop sexual.
(41) Prin spectacol pornographic, se înțelege expunerea în mod direct adresată unui public, inclusive prin tehnologia informațiilor și comunicațiilor, a unui copil implicat într-un comportament sexual explicit ori a organelor genitale ale unui copil, cu scop sexual.
(5) Tentativa se pedepseste.”
Sectiunea a-III-a. Programe utilizate în descoperirea și investigarea infracțiunilor informatice.
În această sectiune, voi prezenta, pe scurt, două dintre programele utilizate de către structurile specializate în domeniul criminalității informatice, acestea sunt după cum urmează:
EnCase Computer forensic software:
Corporațiile și agențiile guvernamentale utilizează software-ul EnCase pentru a căuta, colecta, păstra și analiza informații digitale pentru posibilele aspecte ale criminalității informatice, asigurarea informațiilor investigaționale, prevenirea pierderilor de date, respectarea reglementărilor impuse și multe altele. Pentru a sprijini organizatiile cu utilizarea acestui software, EnCase – Guidance Software oferă instruiri anuale.
Organizațiile plătesc o rată forfetară redusă pentru ca un anchetator să ia un număr nelimitat de cursuri de formare EnCase de până la doi ani.
Studenții antreprenori anuali de instruire pot lua cursuri de formare EnCase la facultațile de instruire pentru programe de orientare în Los Angeles, CA Rosemont, IL Dulles, VA Houston, TX și Slough. UK .P-ley poate lua, de asemenea, un curs EnCase 'Training OnDemand pe an.
Una dintre cele mai puternice caracteristici ale software-ului EnCase (EnCase) este abilitatea de a organiza diferite tipuri de medii împreună, astfel încât acestea să poată fi percepute ca o unitate mai degrabă, decât individual. Acest proces economisește timp și permite investigatorului să se concentreze asupra examinării și strângerii probelor.
O altă caracteristică a acestui software este aceea că informatiile pot fi văzute de mai multi investigatori simultan, însă în acest caz, fișierele de dovezi trebuiesc plasate pe un server central de fișiere, iar copiile dosarului trebuie plasate pe computerul fiecărui anchetator (deoarece fișierele de caz nu pot fi accesate de mai mult de o persoană la un moment dat).
O metodă de organizare este de a crea un dosar pentru fiecare caz și de a plasa dosarul asociat și fișierele de dovezi din acel dosar. Rapoartele și copii de probă pot fi apoi plasate în același folder sau în subfoldere. Crearea unui dosar Temp în acel director permite separarea și controlul fișierelor temporare create în cursul anchetei. Dosarul Export oferă un director general de destinație pentru plasarea datelor copiate din fișierul de evidență (discutat mai târziu. Un dosar de evidență va fi folosit pentru a ține toate probele obtinute prin examinarea dispozitivelor.
Computerele pot fi implicate în toate aspectele legate de criminalitate, totuși rolurile pe care le joacă pot varia foarte mult.
Calculatorul poate fi un instrument al unei infracțiuni (atunci când este implicat direct) sau poate acționa ca un depozit (care conține date care constituie dovezi ale unei infracțiuni). Unele date extrase din calculatoare nu au nicio valoare probatorie, dar pot fi utile pentru profilarea criminală sau localizarea persoanelor dispărute.
Componenta centrală a metodologiei EnCase este dosarul de evidență. Acest fișier conține trei componente de bază (antet, sumă de verificare și blocuri de date) care lucrează împreună pentru a oferi o descriere sigură și de auto-verificare a stării unui disc de calculator în momentul analizei.
Fiecare fișier este o copie exactă, imagine bit-stream a suportului țintă. Când se creează un fișier, utilizatorul furnizează informații relevante pentru anchetă. Programul EnCase arhivează această și alte informații din fișierul de probă împreună cu conținutul discului. Fiecare octet al fișierului este verificat utilizând un CRC pe 32 de biți ceea ce face extrem de dificil, dacă nu imposibil, manipularea probelor după ce a fost achiziționat. Șansele a două blocuri de date care conțin date diferite care produc același CRC sunt de aproximativ unu la patru miliarde. Acest lucru permite investigatorilor și echipei juridice să se ridice cu încredere în probele în instanță.
Mai degrabă decât să calculeze o valoare CRC pentru întreaga imagine de disc, EnCase calculează un CRC pentru fiecare bloc de 64 sectoare (32 KB) scrise în fișierul de evidență în mod implicit. Acest lucru oferă un bun compromis între integritate și viteză. Investigatorul va putea identifica locația oricărei erori în fișier.
Termenul de dovezi digitale este puțin vag. Cei mai mulți ar presupune că dovezile digitale se referă la datele recuperate de pe un computer. Cu toate acestea, investigațiile criminalistică pe calculator depășesc cu mult cercetarea hard disk-urilor. Iată câteva forme suplimentare de dovezi care pot fi întâlnite.
Telefoanele celulare – Telefoanele mobile sunt folosite frecvent pentru a facilita infracțiunile, cel mai frecvent în vânzarea de droguri sau în frauda prin telemarketing. În timp ce telefoanele clonate sunt încă utilizate, telefoanele digitale sunt luate peste piață. În sectorul privat, telefoanele mobile au fost folosite de angajați pentru a fura secretele comerciale, a lucra pentru un al doilea loc de muncă sau a căuta un alt loc de muncă.
Camerele digitale – Pe măsură ce crește utilizarea camerei digitale, mai multe cazuri penale vor necesita analiza criminalistică a acestui tip de date. Imaginile șterse pot fi recuperate de la camerele digitale și trebuie manipulate corespunzător.
Dispozitive personale de asistent digital – PDA-urile înlocuiesc rapid planificatorii și pot varia de la un pager avansat la un calculator de dimensiuni de palmier cu Windows. PDA-urile sunt adesea luate ca dovezi computerizate; cu toate acestea, pot apărea probleme deoarece datele se pot pierde atunci când bateriile mor.
Cititoare de carduri de credit – Cititorii cărților de credit sunt utilizați pentru fraudă și furt de identitate. Este foarte comun pentru a primi mai multe tipuri de cititori de carduri de credit ca dovezi computerizate. Unii cititori stochează datele înăuntru, care trebuie recuperate. Unele se conectează la un computer și trimit datele pe computer printr-un cablu.
Dispozitivele MP3 Player – playerele digitale MP3 devin din ce în ce mai obișnuite și au capacitatea de a stoca cantități mari de medii în interiorul lor. Ei pot stoca muzică, imagini, Documente Word și poate chiar filme.
Ceasuri – unele ceasuri permit stocarea informațiilor de contact, a notițelor și a numerelor de telefon în memoria lor.
Cuțite și stilouri din armata elvețiană – Dispozitivul de stocare accesibil prin USB este disponibil într-o mare varietate de articole cu care examinatorii ar trebui să fie familiarizați.
EnCase Forensic version 6.13 este versiunea mai nouă asoftware-ului menționat mai sus, aducând în plus față de acesta ca și produse de orientare, Software-ul a schimbat peisajul dovezilor digitale prin furnizarea de răspuns imediat și analiză cuprinzătoare, la nivel criminalistic, a informațiilor găsite oriunde pe un computer. Aceste produse sunt platforme scalabile care se integrează fără probleme cu sistemele existente pentru a crea o investigație completă și structurată.
Cellebrite Desktop este o aplicație concepută pentru a răspunde cerințelor telefoanelor cu tehnologie avansată.
Cellebrite Desktop este o aplicație puternică, rapidă și ușor de folosit, care aduce noi capabilități în magazin. Acestea includ: transferul de conținut de la telefon la telefon, copierea de rezervă și restaurarea, diagnosticarea, livrarea instantanee a aplicațiilor și a conținutului, analiza pentru gestionarea și monitorizarea mai multor magazine și un program Buy-Back unic oferind clienților o valoare comercială imediată pe telefoanele vechi credit pentru achiziții în magazin.
Cellebrite Desktop facilitează transferul de date personale de la un telefon la altul: contacte, imagini, mesaje SMS, fișiere video și audio, tonuri de apel și multe altele, indiferent de producătorul, modelul, sistemul de operare sau operatorul de telefon.
Conținut personal, inclusiv contacte, imagini, mesaje SMS, video și audio
fișiere, tonuri de apel și multe altele, pot fi salvate în siguranță într-un dispozitiv de stocare USB, server de la distanță sau web (cloud).
Back-up de conținut personal, inclusiv contacte, imagini, mesaje SMS, video și fișierele audio, tonurile de apel și multe altele, pot fi restaurate în siguranță din dispozitivul de stocare USB, serverul de la distanță sau web (cloud).
Soluția integrată de diagnosticare a soluției Cellebrite utilizează un ghid GUI intuitiv
agenții de stocare prin izolarea și rezolvarea problemelor. Acest instrument cuprinzător permite identificarea rapidă și rezolvarea defecțiunilor telefonului mobil în magazin – reducerea substanțială a necesității de a trimite telefoane NFF (No Fault Found) la laboratoare și reparații, minimizând costurile, economisind timp și îmbunătățind serviciile clientilor.
Sectiunea a-IV-a. Vulnerabilitati ale sistemelor informatice
Încă de la apariția sistemelor informatice, vulnerabilitățile și riscurile, au căpătat un loc aparte în ceea ce privește securitatea în toate domeniile, astfel că specialiștii au încercat să dezvolte sisteme informatice cât mai sigure tocmai pentru a reduce sau a stopa, posibilitatea de a accesa în mod neautorizat un sistem informatic. Cu trecerea timpului, s-a constatat faptul că există multiple riscuri la un sistem informatic, de a fi accesat neautorizat, printre care se numără procesoarele împreună cu software-ul, dispozitivele de memorare și chiar sistemele aflate la distanță.
Pentru a înțelege cu exactitate motivul pentru care se pune foarte mare accent pe vulnerabilitățile unui sistem informatic, trebuie să menționăm faptul că pagubele produse ca urmare a unei accesări neautorizate pot fi de o consecință foarte gravă. În general, infractorii digitali, au multiple motive pentru care săvârșesc astfel de infracțiuni, iar acestea pot fi pentru a le aduce un câștig financiar personal, fie că acționează individual, fie că fac parte din grupuri infracționale organizate. Spre exemplu, potrivit mass-media, în cursul anului 2016, un grup infracțional orgnizat a lansat un atac de tip phishing, trimițând un email unei bănci din România, email ce conținea un document malițios, prin intermediul căruia atacatorii au reușit să acceseze în mod neautorizat sistemul informatic al instituției bancare. În continuare, aceștia procedau la transmiterea de comenzi ATM-urilor aparținând băncii în cauză, eliberându-se astfel numerarul disponibil în ATM-uri. Prejudiciul cauzat în urma săvârșirii acestei fapte s-a ridicat la suma de 860.000 de euro.
Totodată, o altă motivație este pentru a-și demonstra că-și pot dezvolta aptitudini digitale sau pentru a demonstra că este o persoană specială în societate. În această situație, vă reamintesc cazul elevului de 17 ani, din județul Vâlcea, care în anul 2017, a reușit să acceseze site-urile oficiale ale unor instituții publice din România. Printre acestea, se numără site-ul Ministerului Educației, respectiv www.edu.ro, pe care, elevul a reușit să-l acceseze, însă nu a produs pagube, ci a dorit să demonstreze faptul că securitatea de pe această platformă a fost proiectată la un nivel slab. Fapta pentru care minorul a fost trimis în judecată este accesul ilegal la un sistem informatic în formă continuată, alterarea integrității datelor informatice în formă continuată și operațiuni ilegale cu dispozitive și programe informatice.
De asemenea, un alt motiv ar fi pentru a produce pagube sau chiar pentru a sustrage date informatice și a produce teamă, chiar la nivel mondial.
De exemplu, în spațiul cibernetic sunt numeroare reportaje despre atacurile hackerilor asupra sistemelor informatice aparținând unor centrale nucleare. Unul dintre aceastea prezintă faptul că în anul 2017, o centrală nucleară din Statele Unite ale Americii, a fost ținta unui atac informatic, însă reprezentanții acestei centrale au afirmat faptul că atacul nu a afectat sub nicio formă funcționarea acestei centrale. Cu toate acestea, prin dezactivarea sistemului prin care se furnizează energie electrică în S.U.A., aceștia urmăreau să producă temere asupra guvernului și implicit asupra populației.
De regulă, pentru a accesa în mod neautorizat un sistem informatic, atacatorul se folosește de slăbiciunile sistemului informatic, fie că vorbim despre computer, în sine, sau a rețelei la care este conectat. Practic aceste slăbiciuni reprezintă de fapt, erorile care au apărut odată cu dezvoltarea sistemului informatic sau chiar în timp ce este utilizat. Atacatorul poate identifica slăbiciuni în ceea ce privește proiectarea, implementarea sau chiar configurarea sistemelor.
Capitolul II
Noțiuni generale în domeniul criminalității informatice
Sectiunea I. Considerații generale privind criminalitatea informatică (cybercrime)
Criminalitatea informatică sau cybercrime-ul, așa cum este recunoscut la nivel mondial, s-a dezvoltat concomitent cu tehnologia, care, a deschis noi orizonturi în vederea săvârșirii de infracțiuni. Internetul reprezintă modalitatea cea mai ușoară și rapidă de dezvoltare în viața socială, iar în plus oferă infractorului digital posibilitatea de a rămâne în anonimat, motiv pentru care, a devenit un mediu excelent în care se pot săvârși infracțiuni informatice.
Criminalitatea informatică evoluează rapid, la o scară și o viteză care nu a fost văzută niciodată, ceea ce face ca autoritățile competente în cercetarea unor astfel de infracțiuni să țină cu greu pasul, însă în mod eficient.
Criminalitatea, reprezintă totalitatea infracțiunilor săvârșite într-un interval temporal și spațial, bine determină, iar criminalitatea informatică ne direcționează către terminologia fenomenului în sine.
Ca și caracteristici ale acesteia, identificăm mai multe aspecte cum ar fi faptul că infractiunile de acest gen sun transfrontaliere, deoarece se pot săvârși depășind orice granite ale statelor, prin intermediul, desigur, sistemelor informatice și implicit ale rețelelor de comunicații; sunt infracțiuni în primă fază, anonime, întrucât făptuitorul poate să rămână necunoscut, până la străngerea probelor necesare sau poate să rămână necunoscut în unele cazuri, neputând fi identicat. De asemenea, o altă caracteristică poate fi credibilitatea, deoarce utilizând-se internetul și implict site-urile, care sunt considerate locuri publice, făptuitorul poate face foarte multe victime, bazându-se pe naivitatea acestora dar și pe faptul că orice instituție cu renume sau un brand, să spunem, are un site oficial, creând astfel un sentiment de încredere. Simplitatea, o reprezintă faptul că nu sunt necesare efectuarea de către făptuitor a unor acte pregătitoare pentru a săvârși o infracțiune informatică, ci de un simplu acces la internet. Rapiditatea se referă la faptul că schimbul de informații sau de date, printr-un simplu click, se efectuează aproximativ instantaneu și reprezintă un atu pentru făptuitor. Ca și simplitatea, săvârșirea unei astfel de infracțiuni presupune costurile foarte reduse, respectiv doar accesul la internet, întrucât orice persoană, indiferent de clasa socială, are acces la internet în zilele noastre.
Pentru prima dată, în Raportul Organizației pentru Cooperare și Dezvoltare Economică – OECD, criminalitatea informatică făcea referire la criminalitatea în legătură cu calculatorul, fiind definită ca „ abuzul informatic este considerat orice comportament ilegal, neetic sau neautorizat în legătură cu procesarea automată și transmiterea datelor”. Experții reuniti în cadrul acestei organizații, au stabilit definiția criminalității informatice sau a infracțiunilor săvârșite prin intermediul calculatorului ori a internetului, pornind de la următoarele încercări de definire:
„orice acțiune ilegală în care un calculator reprezintă instrumental sau obiectul delictului, astfel spus, orice infracțiune al cărei mijloc sau scop este influențareafuncției calculatorului.”
„orice incident legat de tehnica informatică în care victim a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut să obțină intenționat un profit.”
În continuare, Comuniunea Comisiei Comunităților Europene, a definit-o ca fiind „infracțiuni comise prin utilizarea rețelelor de comunicare electronice și sistemelor de informare sau împotriva unor astfel de rețele sau sisteme”.
Ulterior, în Strategia de Securitate cibernetică a României, definiția era prevăzută după cum urmează: ”totalitatea faptelor prevăzute de legea penală sau de alte legi special care prezintă pericol social și sunt săvârșite cu vinăvăție, prin intermediul ori asupra infrastructurilor cibernetice”
În vederea prevenirii și combaterii criminalității informatice, la data de 11 mai 2011 a fost înființat Centrul Național de Răspuns la Incidentele de Securitate Cibernetică (CERT.RO), ce funcționează ca instituție publică, având personalitate juridică și care datorită capacității sale de care dispune, referitoare la prevenirea, analizarea și identificarea incidentelor cibernetice, oferă servicii publice de consultanță, de prevenție sau chiar de tip reactiv. De asemenea, CERT.RO dispune de o bază de date referitoare la vulnerabilitățile, pericolele și incidentele de securitate pe care le identifică sau îi sunt raportate. CERT.RO este recunoscut la nivel internațional și prin faptul că organizează și oferă servicii de instruire, desfășoară diferite acțivități de cercetare sau devzoltare în domeniul securității cibernetice, diseminează informațiile de securitate cibernetică cu celelalte echipe CERT, întocmește analize de risc privind infrastructurile cibernetice, instruieste atât echipele CERT, cât și cele de audit din domeniul securității rețelelor și așa mai deprte.
Un aspect foarte important îl reprezintă faptul că CERT.RO elaborează și înaintează propuneri Ministerului Comunicațiilor și Societății Informaționale sau CSAT-ului, în ceea ce privește modificarea cadrului legislativ, cu scopul de a dezvolta securitatea infrastructurilor cibernetice.
„Pentru infrastructurile cibernetice aflate în administrarea instituțiilor din domeniul apărării, ordinii publice și siguranței naționale, CERT-RO îndeplinește doar atribuțiile de cooperare, în baza unor acorduri dedicate, încheiate cu structurile de tip CERT ale acestora”.
Sectiunea II. Reglementări în domeniul criminalității informatice
§ 1. Reglementări interne privind combaterea criminalității informatice
Convenția privind Criminalitatea Informatică, din data de 23.11.2001 de la Budapesta, din cadrul Consiliului Europei, ratificată de către Parlamentul României prin Legea numărul 64 din 2004, a constituit cadrul legal în ceea ce privește prevenirea și combaterea criminalității informatice la nivel național.
O dată cu tehnologizarea societății, precum și necesitatea României de aliniere pe plan internațional cu celelalte state, în domeniul securității cibernetice și implicit pentru combaterea criminalității informatice, în anul 2013, a fost adoptată Strategia de Securitate Cibernetică, cu scopul de a furniza un răspuns cât mai rapid în ceea ce privesc atacurile informatice.
Ca și obiective, Strategia de Securitate Cibernetică prezintă nevoia de adaptare a cadrului normativ în raport cu actualele trenduri în materie de amenințări regăsite în spațiul cibernetic, garantarea siguranței în cee ace privește infrastructurile cibernetice, asigurarea unor minime cerinte de securitate pe plan national în spațiul cibernetic, informarea cetățenilor referitoare riscurile din spațiul cibernetic, precum și o mai bună cooperare cu domeniul public/privat.
Strategia de Securitate Cibernetică funcționează cu respectarea Strategiei naționale de Apărare, precum și cu respectarea Strategiei naționale de protecție a Infrastructurilor Critice.
În România, această strategie, urmărește să stabilească un cadru temeinic în ceea ce privește asigurarea securității pe plan cibernetic, motiv pentru care a fost înființat „Sistemul Național de Securitate Cibernetică (SNSC) care funcționează ca un mecanism unitar și eficient de relaționare și cooperare instituțională și cooperare interinstituțională, în vederea adoptării și aplicării cu celeritate a deciziilor”. De asemenea, managerierea riscului, precum și a reacției la atacurile cibernetice pe plan national sunt efectuate prin dezvoltarea unor structuri CERT, dar și a unui sistem de avertizare precoce și a cercetărilor efectuate în acest domeniu.
Cooperarea pe plan internațional prin încheierea unor parteneriate sau simpla participare la conferințe de securitate, au efecte benefice asupra statului român, dat fiind faptul că atacurile cibernetice sunt tot mai des întâlnite.
Practic, Sistemul Național de Securitate Cibernetică, are rolul de a reuni instituțiile publice, precum și alte autorități, ce au responsabilități în domeniul securității cibernetice, pentru a coordona pe plan național, acțiunile referitoare la securitatea din spațiul cibernetic.
Activitatea Sistemului Național de Securitate Cibernetică din România este coordonată pe plan strategic de Consiliul Suprem de Apărare a Țării, iar pe plan unitar de către Consiliul Operativ de Securitate Cibernetică – COSC. COSC este format din secretarul Consiliului Suprem de Apărare a Tării precum și din reprezentanți ai Ministerului Apărării Naționale, Ministerului Afacerilor Interne, Ministerul Afacerilor Externe, Serviciul Român de Informații, Ministerul Comunicațiilor și Societății Informaționale, Serviciul de Telecomunicații Speciale, Serviciul de Protecție și Pază și Oficiul Registrului Național pentru Informații Secrete de Stat.
În vederea asigurării unui nivel comun de Securitate cibernetică, Ministerul Comunicațiilor și Societății Informaționale, a lansat un proiect de lege, care urmărește să se dezvolte în cadrul Centrului Național de Răspuns la Incidentele de Securitate – CERT. CERT, cooperează cu Serviciul Român de Informații prin Centrul Național Cyberint, cu Ministerul Apărării Naționale, Ministerul Afacerilor Interne, Oficiul Registrului Național pentru Informații Secrete de Stat, Serviciul de Protecție și Pază, Serviciul de Informații Externe și Serviciul de Telecomunicații Speciale.
În prezent, România ia în continuare, pe toate planurile, măsuri de îmbunătățire a securității în domeniul cibernetic, atât din punct de vedere instituțional, cât și legal sau procedural.
Măsurile legislative, s-au concretizat prin ratificarea Convenției Consiliului Europei privind Criminalitatea Informatică, prin Legea numărul 64 din 2004. De asemenea a fost aprobată Strategia de Securitate cibernetică a României prin Hotărârea numărul 271 din 15.05.2013, în acest fel s-a dezvoltat o nouă viziune comună pe plan european.
O dată cu intrarea în vigoare a Noului Cod Penal și de procedură penală, au fost implementate standarele internaționale în domeniul criminalității informatice.
În România, structura specializată în vederea prevenirii și combaterii infractiunilor în legătură cu criminalitatea informatică este Serviciul de prevenire și combatere a criminalității informatice, din cadrul Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism – DIICOT, înființată prin Legea numărul 508 din 26.11.2004, privind organizarea și funcționarea Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism abrogată și înlocuită prin Ordonanța de Urgență numărul 78 din 2016 pentru organizarea și funcționarea Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, precum și pentru modificarea și completarea unor acte normative, care este o structură cu personalitate juridică, organizată ca și structură centrală și structuri teritoriale, ce face parte din Parchetul de pe lângă Înalta Curte de Casație și Justiție aflându-se sub conducerea procurorului general din cadrul Parchetul de pe lângă Înalta Curte de Casație și Justiție, precum și de procurorul sef al DIICOT. Această structură funcționează în raport cu principiul legalității, imparțialității și a controlului ierarhic și funcționează ca structură independentă față de instanțele judecătorești sau parchetele locale.
Activitatea de cercetare a acestor genuri de infracțiuni este efectuată de către Serviciul de Combatere a Criminalității Informatice din cadrul Direcției de Combatere a Criminalității Organizate (structură subordonată I.G.P.R), prin Ordonanțele de delegare dispuse de către procurorii DIICOT.
În cadrul DIICOT se regăsesc trei secții și șase servicii, care sunt conduse de către procurori șefi, astfel:
Secția de combatere a criminalității organizate:
Serviciul de combatere a criminalității organizate,
Serviciul de combatere a criminalității economico-financiare,
Secția de combatere a traficului de droguri:
Serviciul de combatere a traficului intern de droguri,
Serviciul de combatere a traficului transfrontalier de droguri,
Secția de combatere a infracțiunilor de terrorism și a criminalității informatice:
Serviciul de combatere a infracțiunilor de terrorism și a celor contra siguranței statului
Serviciul de combatere a criminalității informatice
Mai departe, ca și atribuțiii, DIICOT, conform competenței, efectuează urmărirea penală, conduce, supraveghează și efectuează controlul legalității actelor de cercetare penală efectuate de către ofițerii și agenții de poliție judiciară din cadrul Direcției de Combatere a Criminalității Organizate, respectiv Brigăzii de Combatere a Criminalității Organizate, conform ordonanțelor emise de către procurorul care supraveghează cauza penală. De asemenea, sesizează instanțele de judecată în vederea luării unor măsuri legale, în conformitate cu legea penală, în dosarele penale a căror competență a fost dată DIICOT. Totodată, conduce, supraveghează și efectuează controlul unor activități thenice efectuate de către specialiștii din cadrul serviciilor mai sus menționate, dispuse prin dispoziție.
Serviciul de Combatere a Criminalității Informatice are ca atribuții acordarea asistenței de specialitate, serviciilor similare acestuia din alte state, procedează la rezolvarea unor solicitări din partea altor state privind conservarea rapidă a datelor sau ridicarea de obiecte cu conținut informatic, dar și execute sau acordă sprijinul în cazul unor comisii rogatorii privind combaterea criminalității informatice.
În cadrul Inspectoratului General al Poliției Române, structura specializată în legătură cu infracțiunile informatice este Direcția de Combatere a Criminalității Organizate – DCCO, iar subordonate acesteia sunt cele 15 Brigăzi de Combatere a Criminalității Organizate (la nivel territorial) și 27 servicii județene.
„Conform rapoartelor anuale ale CERT-RO, România este nu doar o țară generatoare de incidente de securitate cibernetică sau cu rol de tranzit pentru atacatorii externi, din afara spațiului național, însă a devenit în ultimii ani și o țintă a atacurilor cibernetice de tip APT, DDoS sau ransomware.
Reglementările legislative existente în prezent, precum și gradul de operaționalizare al acestora la nivelul instituțiilor publice din România nu permit prevenirea și contracararea cu maximă eficiență a unor amenințări cibernetice de nivel mediu și ridicat. Din acest motiv, consolidarea cadrului legislativ în domeniul securității cibernetice trebuie să constituie o prioritate națională, pentru a fi asigurate condiții optime de reacție rapidă la incidentele cibernetice”.
În ceea ce privește noțiunea de acces fără drept la un sistem informatic, așa cum era ea reglementată în vechea legislație, regăsim o serie de legi prin care era reglementată această infracțiune, după cum urmează:
Legea numărul 161 din 19/04/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției.
În acest act normativ, mai precis începând cu Titlul III – Prevenirea și combaterea criminalității informatice, legiuitorul explică anumiți termini și expresii, precum sistem informatic, program informatic, expresia „prelucrare automată a datelor”, date informatice, furnizor de servicii, măsuri de Securitate și multe altele. De asemenea, reglementează anumite aspecte privind asigurarea securității sistemelor informatice, precum și a protecției datelor cu caracter personal; promovarea unor proceduri sau măsuri privind securitatea sistemelor informatice, de către instituțiile publice cu sprijinul sau în colaborare cu organizații neguvernamentale/furnizori de servicii/reprezentanți ai unor societăți civile. Totodată, se precizează necesitatea organizării unor campanii prin care societatea să fie informată cu privire la criminalitatea informatică dar și a riscurilor implicate; existența unor baze de date dezvoltate la nivelul mai multor instituții publice, precum Ministerul Justiției, Serviciului Român de Informații, Ministerul Afacerilor Interne și a altora, referitoare la criminalitatea informatică.
În continuare, prevede infracțiuni împotriva confidențialității datelor și sistemelor informatice, după cum urmează:
Accesul, fără drept, la un sistem informatic;
Interceptarea, fără drept, a unei transmisii de date informatice;
Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept;
Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic;
Pornografia infantilă prin sisteme informatice.
Pentru cercetarea unor astfel de infracțiuni, cooperarea internațională, are un rol esential, astfel că pentru a duce la îndeplinire cu succes o astfel de procedură, în cadrul Parchetului de pe Lângă Înalta Curte de Casație și Justiție – Secția de Combatere a Criminalității Organizate și Antidrog (actualmente DIICOT), s-a înființat Serviciul de Combatere a Criminalității Informatice având ca atribuții acordarea asistenței de specialitate, serviciilor similare acestuia din alte state, procedează la rezolvarea unor solicitări din partea altor state privind conservarea rapidă a datelor sau ridicarea de obiecte cu conținut informatic, dar și execută sau acordă sprijinul în cazul unor comisii rogatorii privind combaterea criminalității informatice.
Legea numărul 365 din 05/07/2002 privind comerțul electronic
În acest act normativ, la capitolul VIII, între art.24-28, legiuitorul prezintă aspecte legate de infracțiuni ce au fost comise prin intermediul utilizării instrumentelor de plată electronică, precum și cu utilizarea datelor de identificare cu scopul efectuării de operațiuni financiare.
Similar Legii 161 din 2003, și aici legiuitorul definește pentru o mai bună înțelegere, anumiți termini, precum instrument de plată electronică și cu acces la distanță, instrument de monedă electronică, titular, precum și date de identificare.
Scopul acestei legi este de a stabili condițiile de furnizare a serviciilor referitoare la societatea informațională, precum și încadrarea ca și infracțiuni a faptelor ce privesc comerțul electronic, toate aspectele legate de emiterea dar și utilizarea cardurilor bancare și implicit a datelor de identificare conținute.
Această lege prevede infracțiuni precum falsificarea instrumentelor de plată electronică, deținerea de echipamente în vederea falsificării instrumentelor de plată electronica, falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică, efectuarea de operațiuni financiare în mod fraudulos, acceptarea operațiunilor financiare efectuate în mod fraudulos și efectuarea de operațiuni neautorizate într-un sistem informatic.
De asemenea, prevederile prezentei legi, erau completate de către dispozițiile din Codul Penal și Codul de Procedură Penală, iar judecata în primă instanță pentru aceste infracțiuni erau soluționate de către Tribunal.
Noul Cod Penal
În conformitate cu Legea 187 din 2012, pentru punerea în aplicare a Legii numărul 286 din 2009, respectiv Legii numărul 255 din 2013, privind Codul Penal și Codul de procedură penală, la data de 01.02.2014, a intrat în vigoare Noul Cod Penal și Noul Cod de Procedură Penală.
În ceea ce privesc infracțiunile informatice și cele privind comerțul electronic, de menționat este faptul că incriminările regăsite anterior în Legea 161 din 2003 și Legea numărul 365 din 2002, au fost abrogate începând cu intrarea în vigoare a noului act normativ, respectiv la data de 01.02.2014, urmând ca aceste infracțiuni să se regăsească în Noul Cod Penal (Legea 286 din 2009), după cum urmează:
-„fraude comise prin sisteme informatice și mijloace de plată electronice”, începând de la art.249 până la art.252,
-„falsificarea de titluri de credit sau instrumente de plată”, prevăzut la articolul 311,
-„punerea în circulație de valori falsificate” la articolul 313,
-„deținerea de instrumente în vederea falsificării de valori” la articolul 314,
– „falsul informatic” la articolul 325,
-„accesul ilegal la un sistem informatic” la articolul 360,
-„interceptarea ilegală a unei transmisii de date informatice” – articolul 361,
-„alterarea integrității datelor informatice” – articolul 362,
-„perturbarea funcționării sistemelor informatice” – articolul 363 și
-„operațiuni ilegale cu dispozitive sau programe informatice” – articolul 365.
Astăzi, în Noul Cod Penal, astfel de infracțiuni sunt incriminate de dispozițiile prezentului act normatic, astfel că pentru următoarele fapte:
montarea la bancomat a dispozitivelor tip skimming, constituie infractiunea prevăzută in art.365 alineatul 2 Codul Penal, respectiv „deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces sau a altor date informatice dintre cele prevăzute în alin. (1), în scopul săvârșirii uneia dintre infracțiunile prevăzute în art.360 – 364 Codul Penal”.
folosirea la bancomat a unui card autentic, fara acordul titularului, constituie infractiunea prevăzută in 250 Codul Penal, respectiv „efectuarea de operațiuni financiare în mod fraudulos”.
„efectuarea de operațiuni financiare în mod fraudulos” în concurs ideal cu art. 360 din Codul Penal, respectiv „accesul ilegal la un sistem informatic”.
În situatia în care o persoană a sustras un card bancar, iar ulterior l-a folosit pentru a efectua o plată, fie prin funcția contactless, fie prin tastarea codului PIN, întrunește elementele constitutive ale infracțiunilor de însușirea bunului găsit, furt, furt calificat sau tâlhărie, după caz, în concurs real cu infracțiunile de acces ilegal la un sistem informatic, faptă prevăzută de art. 360 alineatele (1),(2) și (3) din Codul penal și efectuarea de operatiuni financiare în mod fraudulos, faptă prevăzută de art. 250 alineatul (1) din Codul penal, ambele cu aplicarea art. 38 alineatul (2).
În motivarea sa, Parchetul de pe lângă Tribunalul București, a apreciat că POS-ul reprezintă un sistem informatic și făcând referire la Decizia nr. 15/2013 a Înaltei Curți de Casație și Justitie, conform căreia ” Bancomatul, folosit conform destinației sale, este un terminal în cadrul unui sistem informatic din care mai fac parte toate celelalte terminale din rețeaua aceleiași bănci, serverul acesteia, etc. Bancomatul este folosit conform destinației sale, atunci când, prin intermediul său se fac, retragerea de numerar, plata furnizorilor de utilități, transferurile de fonduri sau interogarea de sold.În toate aceste situații, bancomatul condiționează accesul la baza de date a băncii.”.
Pentru aceste motive, POS-ul a fost considerat ca fiind o componentă viabilă, întrucât are posibilitatea de a comunica cu serverul băncii în cauză, transmițând dacă se poate efectua sau nu tranzacția, conform soldului disponibil, pe care îl poate diminua prin efectuarea plății neautorizate.
Întrucât sistemul contactless este utilizat pentru a se efectua plăți securizate, se consideră că are loc un schimb de date informatice cu serverul băncii, astfel fiind permisă efectuarea tranzacției.
După intrarea în vigoare a O.U.G. numărul 78/2016, competența materială de soluționare a infracțiunii de acces ilegal la un sistem informatic, faptă prevăzută de art. 360 din Codul Penal, aparține parchetelor de pe lângă Tribunalul București.
§ 2. Reglementări internaționale privind combaterea criminalității informatice
La data de 23.11.2001, la Budapesta, a avut loc Convenția privind Criminalitatea Informatică, în cadrul Consiliului Europei, convenție ce face parte din Seria Tratatelor Europene numărul 185, prin care au fost reglementate aspecte privind criminalitatea informatică, constituind astfel un cadru legal la nivel European.
Atât statele membre din carul Consiliului Europei, cât și celelalte state din afara Uniunii Europene care au semnat această convenție, au convenit pentru a constitui un organism de ajutor reciproc, pentru a stabili un cadru legal permanent în cee ace privește o politică penală comună, în vederea protejării societăților împotriva criminalității informatice. Întrucât, tehnologia și sistemele informatice sunt în continua dezvoltare, s-a creat un sistem de conștientizare a faptului că există numeroase riscuri referitoare la informațiile ce sunt stocate în format electronic, putând astfel să devină ținta unor infracțiuni informatice. De asemenea, în cadrul acestei convenții, s-a conștientizat de asemenea, necesitatea existenței unei cooperări între statele de drept și instituțiile private, pentru eradicarea, sau cel putin prevenirea criminalității informatice, dar și a cooperării internaționale între statele membre, în ceea ce privește schimbul de informații, în materie penală.
În cadrul acestei convenții, au fost de asemenea în discuție și aspecte ce țin de respectarea drepturilor fundamentale ale omului, regăsite în Convenția Consiliului Europei pentru apărarea drepturilor omului și a libertăților fundamentale din anul 1950.
Având în vedere infracțiunile informatice, în cadrul acestei convenții, statele au horărât ca , de exemplu pentru accesarea ilegală „Fiecare parte va adopta mãsurile legislative si alte mãsuri considerate necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, accesarea intentionatã si fãrã drept a ansamblului ori a unei pãrti a unui sistem informatic. O parte poate conditiona o astfel de incriminare de comiterea încãlcãrii respective prin violarea mãsurilor de securitate, cu intentia de a obtine date informatice ori cu altã intentie delictualã, sau de legãtura dintre încãlcarea respectivã si un sistem informatic conectat la alt sistem informatic”.
Securitatea cibernetică are un rol primordial în prevenirea și combaterea criminalității informatice, astfel că strategia de securitate cibernetică a Uniunii Europene din anul 2013 se axează foarte mult pe identificarea unor zone care prezintă un grad ridicat de risc, dar și pe colaborarea cu sectorul privat, mai ales pentru furnizarea unor programe de formare specializate.
Aplicarea unitară și integrală a legislației Uniunii Europene existente reprezintă cel mai important aspect în prevenirea și combaterea criminalității informatice.
Conform Directivei din 2013 privind atacurile împotriva sistemelor informatice, sunt incriminate faptele penale prin care sunt folosite malware-uri, și în același timp este îmbunătățită modalitatea prin care se face schimbul de informații în acest domeniu.
O mare problemă pentru care sunt preocupați cetățenii europeni o constituie fraudele legate de mijloacele de plată electronică, astfel că în decizia-cadru din 2001 privind combaterea fraudei și a falsificării mijloacelor de plată altele decât numerarul, nu mai reflectă realitatea zilelor noastre și noile provocări, ca de exemplu monedele virtuale și plățile prin intermediul dispozitivelor mobile.
De menționat este faptul că, criminalitatea informatică este transfronatalieră, este de asemenea foarte flexibilă și din ce în ce mai dezvoltată. Pentru a preveni, depista și a efecuta urmărirea penală, autoritățile naționale de aplicare a legii este necesar să fie capabile să anticipeze modurile de operare ale infractorilor digitali și să fie de asemenea cu un pas înaintea cestora. Autoritățile judiciare competente ale fiecărui stat membru, cooperează conform jurisdicțiilor și legislațiilor în vigoare, pentru a combate criminalitatea informatică, prin asigurarea unui acces rapid la informații și probe pe plan internațional. În prezent, este de maximă importanță activitatea de colectare a probelor electronice într-un dosar de urmărire penală, din alte state, cum ar fi detaliile referitoare la titularii unor adrese de tip IP, orice tip de probă electronică, precum și validarea acestora în faza de judecată.
Așa cum am mai precizat, parteneriatele cu sectorul privat prezintă o mare importantă, întrucât acestea au rolul de a structura eforturile comune pentru combaterea criminalității din mediul online. De exemplu, pentru o faptă precum phishing-ul, autoritățile care se implică sunt Europol ( Centrul de combatere a criminalității informatice), CERT (centrele de răspuns la incidente de securitate cibernetică din statele membre vizate de atac), și furnizorii de servicii de internet.
Centrul European de combatere a Criminalitățiii Informatice – Europol precum și Eurojust, au un rol foarte important în combaterea criminalității informatice la nivel transfronalier, întrucât prin intermediul acestora, statele membre pot beneficia de un schimb de informații cât mai rapid, precum și de posibilitatea de identificare a probelor electronice, ca urmare a unor investigații și efectuarea urmăririi penale a infracțiunilor săvârșite pe internet, iar în final, utilizarea acestor probe în instanță, pentru tragerea la răspundere penală a autorilor.
Sectiunea III. Consiliul U.E de la Bruxelles din data de 19.05.2017 privind prioritatile in domeniul criminalitatii informatice
Concluziile consiliului privind setarea priorităților Uniunii Europene pentru lupta împotriva crimiminalității internaționale organizate și grave pentru perioada 2018 și 2021, au fost stabilite ca urmare a ciclului de politică inițial și redus al Uniunii Europene pentru criminalitate organizată internațională și gravă care s-a pus în aplicare în perioada 2012-2013, precum și conform priorităților Uniunii Europene privind criminalitatea, convenite prin Consiliului din 9-10 iunie 2011, urmată de un ciclu complet al politicilor UE în perioada 2014-2017 având ca bază prioritățile referitoare la criminalitatea din Europa, ce a fost convenită prin Consiliul din 6-7 iunie 2013.
În cadrul acestui consiliu au fost luate în considerare și apreciate măsurile care au fost adoptate de către statele membre împreună cu agențiile JAI de punere în aplicare a ciclurilor politice europene pentru perioada 2012-2013 și 2014-2017, în special, planurile de acțiune operațională care au contribuit la lupta împotriva crimiminalității internaționale organizate și grave.
S-a pus accentul pe experiențele dobândite ca urmare a punerii în aplicare a ciclului politic al Uniunii Europene, ce a fost utilizat pentru elaborarea noului ciclu al politicii UE pentru perioada 2018-2021, aprobată prin Consiliul din data de 27 martie 2017.
În conformitate cu metodologia UE privind ciclul politic, Consiliul a identificat prioritățile UE pentru combaterea criminalității organizate și grave internaționale, subliniind astfel și importanța stabilirii unui număr limitat de priorități ale criminalității europene care pot fi
implementate la nivel european și, dacă este cazul, la nivel național sau regional, pe baza
planurilor operaționale anuale de acțiune în conformitate cu planurile strategice multianuale convenite.
Atât statele membre, instituțiile cât și agențiile, au fost invitate să se angajeze în mod activ pentru a asigura funcționarea și punerea în aplicare a ciclului politic al UE, care necesită suficiente resurse umane și financiare.
Tot cu această ocazie, au fost apreciate și măsurile luate de Europol, Frontex, Eurojust și Cepol în sprijinul pentru punerea în aplicare a ciclului de politici
Deoarece criminalitatea din spatial european este în continua creștere, s-a pus accent pe cooperarea îndeaproape între autoritățile naționale competente, în vederea punerii ăn aplicare a priorităților privind criminaliatatea, asigurându-se în acest fel o abordare multidisciplinară. O bună colaborare între poliție, polițiști de frontieră, autoritățile vamale, judiciare și administrative, precum și cu instituțiile și agențiile UE este crucială în această privință. Totodată, s-a dorit o mai bună colaborare cu sectorul privat.
Un rol foarte important îl deține Coordonatorul Național EMPACT (NEC) în asigurarea
participării a autorităților naționale relevante la punerea în aplicare a priorităților privind criminalitatea precum și o coordonare națională eficientă.
Pentru a obține rezultate mai eficiente, încă din fazele incipiente ale acțiunilor în combaterea criminalității, statele membre au stabilit să utilizeze fondurilor puse la dispoziție pentru sprijinirea acțiunilor operaționale.
Conform datelor obținute de la S.O.C.T.A. (evaluarea amenințărilor privind criminalitatea organizată și gravă din cadrul UE), s-a stabilit faptul că peste 5 000 de grupuri de criminalitate organizată (OCG) care operează la nivel internațional, sunt în curs de investigare în UE și că piețele negre sunt din ce în ce mai complexe și dinamice, odată cu apariția unor grupuri mai mici, precum infractorii individuali care operează în mediul online.
Pentru perioada 2018-2021 au fost stabilite mai multe priorități, printre care:
– Combaterea criminalității informatice prin întreruperea activităților criminale referitoare la atacurile împotriva sistemele informatice, în special cele care urmează un model de afaceri Crime-as-a-Service.
– fraudarea și falsificarea mijloacelor de plată fără numerar, inclusiv plata pe scară largă, frauda prin intermediul mijloacelor de plată electronice.
Sectiunea IV. Consiliul U.E de la Bruxelles din data de 05.09.2017 privind îmbunătățirea luptei împortiva criminalității informatice
Domeniile de interes principale care au fost propuse:
1. Poziția informațională: este nevoie de o imagine îmbunătățită a informațiilor și de monitorizarea continuă a amenințărilor, tendințelor și evoluțiilor legate de criminalitate pe Dark Net. Operațiunile reușite pe Dark Net necesită cunoștințe aprofundate, expertiză și înțelegere, precum și o combinație de metode noi și tradiționale de investigație pentru a le colecta. În plus, dacă informațiile colectate în cadrul unor astfel de anchete sunt reunite împreună într-un depozit centralizat, cum ar fi bazele de date ale Europol, acestea vor facilita identificarea legăturilor dintre cazurile individuale și vor îmbogăți în mod semnificativ poziția de informare, permițând astfel dobândirea unei înțelegeri mai aprofundate a structurilor criminale care stau la baza acestora. De asemenea, va oferi evaluări tactice, dezvoltarea celor mai bune practici pe baza învățării experiențiale și identificarea lacunelor legislative care trebuie abordate la nivel politic.
2. Sprijin operațional și expertiză în diferite domenii ale criminalității: natura criminalității transfrontaliere a criminalității pe Dark Net poate fi abordată doar într-o manieră multidisciplinară, angajându-se cu experții în criminalitatea informatică, alături de cei responsabili de exploatarea sexuală a copiilor, droguri, arme de foc, trafic de ființe umane, contrafacerea monedelor și a documentelor, etc. Complexitatea amenințărilor generate de Dark Web necesită o acțiune operațională coordonată care să se bazeze pe expertiza desfășurată în cadrul diferitelor autorități competente și a zonelor de criminalitate. Prin urmare, nevoile și procedurile operaționale aplicabile în fiecare dintre zonele criminale ar trebui să fie combinate și raționalizate în cadrul planului de acțiune operațional. Astfel de eforturi ar facilita complementaritatea și împărtășirea efectivă a expertizei, în special în ceea ce privește caracterul foarte tehnic al investigațiilor în acest domeniu. Colaborarea cu sectorul privat și cu mediul academic este, de asemenea, fundamentală în valorificarea expertizei desfășurate în afara domeniului de aplicare a legii în vederea combaterii amenințării comune.
3. Instrumente, tactici și tehnici de efectuare a investigațiilor Dark Web: gama largă de infracțiuni facilitată de Dark Web, combinată cu modus operandi în evoluție rapidă, a dovedit că nu poate exista o metodă de investigație specifică. Fiecare investigație și abordare depinde de circumstanțele specifice, iar instrumentele, tacticile și tehnicile de investigare trebuie să fie adaptate la cazul particular și să se adapteze tendințelor mai largi și modificărilor modus operandi. Măsurile de anchetă trebuie, prin urmare, să fie actualizate în mod constant, în conformitate cu evoluția criminalității pe Dark Net. Un parteneriat public-privat bazat pe încredere, bazat pe expertiza sectorului privat și a mediului academic este, de asemenea, esențial în acest sens.
4. Prioritizarea amenințărilor și / sau țintelor de vârf: o imagine îmbunătățită a informațiilor ar trebui să constituie baza selecției și a prioritizării investigațiilor care vor avea cel mai mare impact. Această stabilire a priorităților se va face pe baza unor criterii predefinite de direcționare în funcție de valoare ridicată, în urma unei abordări de poliție bazate pe informații. Ca atare, aceasta va include identificarea obiectivelor pentru fiecare zonă și categorizarea ulterioară a acestora în ceea ce privește nivelul de prioritate.
5. Conflictul dintre diferitele entități implicate: există o nevoie clară de coordonare centrală și de dezarmare a investigațiilor legate de Dark Net. În prezent, multe dintre aceste investigații se desfășoară pe baza unei colaborări bilaterale și a unei abordări de la caz la caz, care poate pune în pericol acțiunile planificate de alte agenții de aplicare a legii și succesul general al operațiunii.
6. Acțiuni tehnice și de investigație comune: experiența până în prezent indică faptul că cele mai importante acțiuni de aplicare a legii de pe Dark Net au fost cele executate într-o manieră comună, cum ar fi cele menționate mai sus.
7. Formarea și consolidarea capacităților: întrucât criminalitatea pe Dark Net este o problemă transversală care necesită sprijin din partea specialiștilor în diferite tipuri de infracțiuni, nu este realizabil sau practic ca o astfel de infracțiune să fie tratată de unitățile de criminalitate informatică atunci când infracțiunea urmată are legătură cu drogurile, arme de foc sau alte mărfuri ilicite. Prin urmare, este esențial ca instruirea adecvată și consolidarea capacităților să se extindă asupra celor care lucrează în aceste domenii pentru a le oferi cunoștințele și expertiza necesare. Eforturile de consolidare a capacității ar trebui să includă și sistemul judiciar pentru a se asigura că aceste infracțiuni sunt urmărite penal în mod corespunzător.
8. Prevenirea și creșterea gradului de conștientizare: având în vedere delincvența juvenilă în creștere și proliferarea actorilor amenințători activi pe Dark Net, activitățile de prevenire și conștientizare ar putea juca un rol esențial în descurajarea indivizilor de a urmări o cale de infracțiuni cibernetice sau de criminalitate . Astfel de eforturi pot avea un puternic efect descurajator asupra mediului.
Sectiunea V. Convenția Consiliului Europei din 23/11/2001, de la Budapesta, privind criminalitatea informatică / Publicat in Monitorul Oficial, Partea I nr. 343 din 20/04/2004 sau Seria Tratatelor Europene nr. 185 de la Budapesta, 23 noiembrie 2001, așa cum este prevăzută în legislația europeană.
În anul 1996, Comitetul European pentru Probleme Penale, considerând că este necesară regândirea unui alt instrument juridic, a procedat la înființarea la data de 04.02.1997, a unui comitet denumit „Comitetul de Experți în Spațiul Cibernetic”, format din mai muți specialiști, cu scopul de a clarifica problematica criminalității informatice.
La data de 23.11.2001, la Budapesta, a avut loc semnarea Convenției Consiliului Europei privind criminalitatea informatică, de către 30 de țări, împreună și cu alte patru țări care au participat, respective Japonia, S.U.A, Canada și Africa de Sud.
Convenția Consiliului Europei vorbește despre necesitatea semnării de către statele membre a acestei hotărâri, definește termenii în legătură cu criminaliatea informatică, prezintă măsurile ce ar trebui luate la nivelul fiecărei țări, dezvoltă subiectul cooperării internaționale și notează clauzele finale. Importanța semnării acestei convenții o reprezintă:
Existența unor definiții similare ale infracțiunilor legate de criminalitatea informatică și a unei interpretări unitare la nivel internațional
Desemnarea de către fiecare țara a autoritatății centrale ca să primească și să transmită cererile de extrădare sau de arestare provizorie
Desemnarea de către fiecare țara a autoritatății centrale ca să primească și să transmită cererile de asistență judiciară
Desemnarea de către fiecare țară a punctului de contact a asigura cooperarea internațională imediată și permanentă în domeniul combaterii criminalității informatice
În Preambul regăsim ideile principale pentru care s-a semnat această convenție, respectiv necesitatea de a se promova cu prioritate o politică comună antiinfracțională pentru protejarea societății împotriva criminalității informatice, modalitatea fiind de a se adopta o legislație comună și pentru a se promova cooperarea internațională. Motivul pentru care s-au stabilit aceste aspecte rezultă din conștientizarea riscurilor ca urmare a utilizării sistemelor informatice de către infractori, dar și necesitatea de a se efectua cu ușurință strângerea și conservarea probelor ca urmare a investigării unor infracțiuni informatice.
În România, această Convenție a fost ratificată de către Parlamentul României prin Legea numărul 64 din 2004, și a constituit cadrul legal în ceea ce privește prevenirea și combaterea criminalității informatice la nivel national. O data cu ratificarea acestei convenții, în România a fost desemnată pentru a primi și a transmite cererile de extrădare sau de arestare provizorie, ca autoritare central, Ministerul Justiției. Referitor la cererile de asistență judiciară, tot ca și autoritate centrală, Parchetul de pe Înalta Curte de Casație și Justiție a fost desemnat pentru cererile de asistență judiciară formulate în faza de urmărire penală, iar Ministerul Justiției pentru cererile în faza de judecată.
Serviciul de Combatere a Criminalității Informatice din cadrul Secției de combatere a criminalității organizate și antidorg din cadrul Parchetului de pe Înalta Curte de Casație și Justiție, a fost desemnat să asigure cooperarea internațională (în mod permanent și imediat) în ceea ce privește criminalitatea informatică.
Referitor la infractiunea de acces ilegal la un sstem informatic, articolul 2 din Convenția Consiliului Europei din 23.11.2001 privind criminalitatea informatică de la Budapesta, capitolul II, Sectiunea 1, titlu 1,spune că „Fiecare parte va adopta mãsurile legislative si alte mãsuri considerate necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, accesarea intentionatã si fãrã drept a ansamblului ori a unei pãrti a unui sistem informatic. O parte poate conditiona o astfel de incriminare de comiterea încãlcãrii respective prin violarea mãsurilor de securitate, cu intentia de a obtine date informatice ori cu altã intentie.”
Sectiunea VI. Organizatii internaționale implicate în prevenirea și combaterea criminalității informatice
§ 1. Europol sau European Union Agency for Law Enforcement Cooperation reprezintă agenția din cadrul Uniunii Europene cu sediul în Olanda, respectiv la Haga, care sprijină statele membre în materie de cooperare internațională pentru tot ceea ce înseamnă aplicarea legii.
Înființarea acestei organizației a avut loc la data 07 februarie 1992, prin Tratatul de la Mastricht privind Uniunea Europeană, iar inițial se numea Unitatea Droguri Europol – UDE, principala activitate a acesteia fiind de a coordona operațiunile polițiilor naționale în lupta împotriva traficului de droguri. Practic, la data de 03 ianuarie 1994, UDE a început să-și desfăsoare activitatea, iar treptat și-a lărgit și competența pe alte domenii importante de criminalitate.
În cadrul Europol regăsim cele 28 de state membre ale Uniunii Europene, iar activitatea principală din cadrul agestei agenții este de a sprijini aceste state în lupta împotriva criminalității organizate grave, precum și a actelor de terorism săvârșite la nivel internațional. Trebuie menționat și faptul că în cadrul Europol există și alte numeroase state partenere sau organizații internaționale din afara Uniunii Europene.
La data de 01.01.2010 Europol a devenit agenția Uniunii Europene cu drepturi depline, fiind formată din trei mari departamente, respectiv Departamentul de Operațiuni, Departamentul de Guvernanță și Departamentul Capacități.
Având în vedere faptul că amenințarea pe care o reprezintă numeroase grupări infracționale la adresa securității interne a Uniunii Europene este de mare anvergură, Europol a identificat o serie de pericole, pentru care luptă împotriva combaterii acestora, cum ar fi terorismul, traficul de droguri, traficul de persoane, imigrația ilegală, spălarea de bani la nivel internațional, criminalitatea informatică, falsificarea de monedă (în speță, euro), dar și multe alte alte infracțiuni săvârșite la nivel internațional.
La nivelul tării noastre, o mare amploare au luat infracțiunile informatice săvârșite prin intermediul mijloacelor de plată electronice, și care, continuă să crească cu rapiditate. Spre exemplu, fenomenul de skimming este o modalitate de simplă de a crește veniturile infractorilor, astfel că montând dispozitive în ATM-urile unităților bancare, ei pot copia datele personale de pe banda magnetică a cardurilor bancare ce au fost introduse în ATM, iar ulterior infractorii pot clona aceste carduri. Mai departe, acestia efectuează operațiuni de retragere de numerar cu cardurile clonate în alte state, cum ar fi Brazilia, Israel, Slovenia și așa mai departe. Pentru aceste motive, organele de cercetare ale poliției judiciare din România necesită sprijinul Europol în vederea cooperării internaționale pentru indentificarea și tragerea la răspundere penală a infractorilor. Prin urmare, poziția Europol este de foarte mare importanță în cercetarea infracțiunilor săvârșite peste granițe.
Europol se subordonează Consiliului Justiției și Afaceri Interne, acesta fiind principalul for răspunzător pentru control și care poate să adopte împreună cu Parlamentul European, regulamente în ceea ce privește activitatea desfăsurată de Europol.
Conform agendei europene pentru securitate a Comisiei Europene de la Strasbourg din data de 28 aprilie 2015, „Centrul european de combatere a criminalității informatice al Europol se poate baza pe activitatea existentă pentru a deveni un centru de informații esențial pentru asigurarea aplicării legislației în acest domeniu. Convenția de la Budapesta a Consiliului Europei privind criminalitatea informatică, ratificată de majoritatea statelor membre, rămâne standardul internațional de cooperare și un model pentru legislația națională și a UE. Toate statele membre ar trebui să ratifice convenția. Inițiative precum Grupul de lucru UE-SUA privind securitatea cibernetică și criminalitatea informatică.” .
§ 2. Eurojust sau Unitatea de Cooperare Judiciară a Uniunii Europene este un organism al Uniunii Europene,situat la Haga, în Olanda, ce a fost înființat în anul 2002 în vederea stimulării, precum și a îmbunătățirii activităților de coordonare a cercetărilor și a activităților de urmărire penală între autoritățile judiciare competente din statele membre ale Uniunii Europene, în situațiile în care sunt săvârșite infracțiuni de criminalitate organizată la nivel transfrontalier.
La data de 04 iunie 2009, în urma adoptării unei noi decizii de consolidare a Eurojust de către Consiliu, s-au adăugat obiective precum crearea unei baze minime de competență ale membrilor la nivel national, dezvoltarea unei modalități de coordonare în situații de urgență, consolidarea bazei naționale Eurojust, facilitarea transmiterii într-un mod mai rapid a informațiilor către Eurojust, îmbunătățirea cooperării judiciare cu statele care nu fac parte din Uniunea Europeană, prin numirea de magistrați de legătură în aceste tări dar și îmbunătățirea cooperării cu Agenția Europeană pentru Gestionarea Cooperării Operative la Frontierele Externe ale Statelor Membre ale Uniunii Europene, Europol sau Oficiul European de Luptă Antifraudă.
Eurojust este format din 28 de membri din fiecare stat membru al Uniunii Europene, care sunt detașați conform sistemele juridice respective și care ocupă poziții permanente la Haga, unde își are sediul. Când spunem membrii la nivel national, ne referim la procurori, judecători sau ofițeri de poliție cu o vastă experiență.
Eurojust coordonează atât anchete, cât și activități de urmărire penală din cadrul unor dosare penale în care sunt implicate cel puțin două tări, soluționează conflictele de competență, elaborează și implementează instrumentele juridice ale Uninunii Europene, respectiv șituațiile în care se impun emiterea mandatelor de arestare europeană, dar și alte hotărâri, prin intermediul unor reuniuni în cadrul centrelor de coordonare organizate. De asemenea, Eurojust finanțează și oferă consultanță de specialitate echipelor comune de anchetă din cadrul statelor implicate. La aceste reuniuni, participă judecători, procurori și ofițeri de poliție, din statele implicate, unde fac schimb de informații, beneficiind de servicii de traducere, expertize și echipamente.
Pentru o mai bună cooperare, Eurojust a încheiat acorduri cu mai multe state, agenții și parteneri ai Uniunii Europene, organizații internaționale, dar și instituții europene, cum ar fi Europol, Rețeaua Judiciară Europeană, Interpol, CEPOL, Oficiul European de luptă Antifraudă, Rețeaua Europeană de formare Judiciară, Oficiul Națiunilor Unite privind drogurile și criminalitatea, precum și alte organizații internaționale.
Conform agendei europene pentru securitate a Comisiei Europene de la Strasbourg din data de 28 aprilie 2015, „Eurojust ar trebui să continue să faciliteze schimbul de cele mai bune practici și să identifice provocările privind colectarea și utilizarea probelor electronice în materie de investigare și urmărire penală a infracțiunilor înlesnite de internet, cu instituirea garanțiilor necesare. Prin activitatea sa, Comisia se va asigura că mijloacele moderne de comunicare relevante (ca de exemplu protocolul de telefonie prin internet – Voice over Internet Protocol) pot intra în sfera anchetelor judiciare, a urmăririi penale și a asistenței judiciare reciproce. Existența unor standarde diferite privind admisibilitatea probelor nu trebuie să constituie un impediment în calea eforturilor de combatere a terorismului și a criminalității organizate”.
§ 3. Interpol sau International Criminal Police Organization este cea mai mare organizație de poliție internațională, formată din 192 de state membre.
În anul 1914, la Monaco, a avut loc primul congres international al poliției unde au luat parte magistrați, ofițeri de poliție și avocați din 24 de state, care s-au întâlnit să dezbată procedura arestării, tehnici de identificare, problematica centralizării cazierului judiciar, precum și procedura extrădării. Ulterior, în anul 1923 a fost înființată Comisia Internatională de Poliție Criminală cu sediul în Viena, Austria,la inițiativa Dr. Johannes Schober. În 1956, aceasta și-a schimbat denumirea în Organizația Internațională de Poliție Criminală (INTERPOL), fiind create ca urmare a creșterii și dezvoltării foarte rapide a criminalității internaționale.
Principalul rol al acestei organizații este de a permite poliției din întreaga lume să să colaboreze în vederea îmbunătățirii siguranței cetățenilor, în ceea ce privește combaterea combaterea criminalității. Ca și alte organizații, Interpol facilitează cooperarea internațională, însă spre deosebire de alte agenții sau organizații, Interpol reușește să stabilească o cooperare internațională chiar și în tări unde relațiile diplomatice nu permit acest aspect.
Interpol își desfășoară activitatea în vederea prevenirii și combaterii criminalității, prin cooperare sporită și inovare în materie de poliție și securitate. Facilitează asistenta reciprocă între toate autoritățile de aplicare a legii penale. De asemenea, Interpol se asigură că serviciile de poliție pot comunica între ele în mod sigur. Totodată, permite accesul global la date și informații ale poliției și oferă sprijin operațional pentru anumite zone criminale prioritare.
§ 4. SELEC sau SouthEast European Law Enforcement Center / Centrul Sudest European de Aplicarea Legii este o organizație operațională unică, care facilitează schimbul rapid de informații între agențiile de aplicare a legii din diferite țări privind cazurile penale transfrontaliere.
SELEC coordonează operațiunile regionale, punând la comun resursele celor 11 state membre în vederea destructurării rețelelor de crimă organizată. Activitățile operaționale ale SELEC se desfășoară în cadrul a opt grupuri de lucru care abordează problema traficului de droguri, ființe umane, furturi de autovehicule, contraband, fraudă vamală, precum și alte infracțiuni internaționale grave. De asemenea, în cadrul activităților care sunt desfășurate, se regăsește și analizarea și raportarea domeniilor specific care vizează criminalitatea organizată. Totodată, SELEC organizează instruiri pentru reprezentanții organelor de drept ale statelor membre.
Obiectivul SELEC în cadrul cooperării dintre autoritățile competente este de a oferi sprijin statelor membre și de a spori coordonarea în prevenirea și combaterea criminalității grave transfrontaliere, precum și a criminalității organizate.
Această organizație este alcătuită din ofițeri de legătură din cadrul poliției și a autorităților vamale, cu sprijinul a unsprezece puncte naționale de coordonare, stabilite în fiecare stat membru. Reprezentanții punctelor focale naționale se află în contact permanent cu ofițerii de legătură din cadrul SELEC și păstrează relații foarte strânse cu Poliția și Autoritatea vamală din țara gazdă.
Punctele focale naționale asigură fluxul rapid de informații prin colectarea și distribuirea cererilor de informații și a răspunsurilor de la și la agențiile de aplicare a legii, precum și la ofițerii de legătură din cadrul sediului central.
Noua convenție prevede pentru SELEC coordonarea operațiunilor regionale și sprijinirea investigațiilor și activităților de prevenire a criminalității din statele membre în cazurile internaționale, oferirea pentru statele membre a posibilității de a face schimb de informații și asistență operativă, colectarea, analizarea, prelucrarea și difuzarea informațiilor. De asemenea, mai prevede producerea de analize strategice și evaluări ale amenintărilor în materie de criminalitate organizată, stabilirea, funcționarea și menținerea unui sistem informațional computerizat care asigură protecția datelor cu caracter personal.
§ 5. IOCTA sau Internet Organised Crime Threat Assessment 2017 reprezintă un raport privind evaluarea amenințării criminalității organizate prin intermediul internetului, întocmit de către Centrul European de Criminalitate Informatică (EC3) din Cadrul Europol.
IOCTA din 2017 a fost elaborată de o echipă de analiști strategici din cadrul Europol, în special bazată pe contribuțiile statelor membre, a European Union Cybercrime Taskforce (EUCTF), Europol’s Analysis Projects Cyborg, precum și de echipele de lucru Cyber Intelligence (se ocupă cu colectarea de informații despre criminalitatea informatică, dintr-o gamă largă de servicii publice, private și surse deschise, iar ulterior prelucrează și analizează aceste informații) și S.O.C.T.A. ( Serious and Organised Crime Threat Assessment reprezintă o evaluare strategică, practic este baza platformei europene multidiscipliare împotriva amenințărilor penale – EMPACT), prin intermediul unor studii structurate și interviuri. Ca urmare a acestor cercetări și a analizelor pe surse deschise, precum și cu implicarea sectorul privat, inclusiv grupul de consiliere EC3, CERT-EU, Federația Băncilor din Europa și echipa responsabilă cu incidentele de Securitate, s-a îmbunătățit considerabil viziunea asupra criminalității informatice, implicarea acestor instituții fiind esențială pentru întocmirea acestui raport.
Scopul IOCTA este de a informa factorii de decizie la nivel strategic, politic și tactic în lupta împotriva criminalității informatice, cu o viziune direcționarea concentrării operaționale pentru aplicarea legislației Uniunii Europene. IOCTA din 2017 contribuie la stabilirea priorităților pentru acțiunea operațională EMPACT din 2018 – European Multidisciplinary Platform Against Criminal Threats, în cele trei sub-domenii ale criminalității informatice cum ar fi atacuri cibernetice, fraude prin intermediul mijloacelor electronice de plată și exploatarea sexuală a copiilor online.
IOCTA din 2017 se concentrează asupra tendințelor și evoluțiilor pertinente pentru cele menționate mai sus, zone prioritare ale criminalității. În plus, raportul va discuta și alte aspecte transversal precum factorii care influențează ecosistemul criminalității informatice, cum ar fi utilizarea Darknet și inginerie socială. Raportul examinează, de asemenea, o parte din provocările comune pentru aplicarea legii și oferă o actualizare cu privire la ultimele tendințe și impactul actual al criminalitatății informatice din Uniunea Europeană.
Rapoartele bazate pe experiența anchetatorilor, precum și a unor parteneri strategici din sectorul privat sau mediul academic, încearcă să evidențieze riscurile viitoare și amenințările, oferind recomandări pentru alinierea și consolidarea eforturilor comune ale Uniunii Europene în prevenirea și combaterea criminalității informatice.
§ 6. Provocările comune ale organizatiilor internationale în materie de criminalitate informatică
Termenul de „criminalitate informatică” este folosit în sens larg și se referă la mandatele Europol și Eurojust, adică atacurile asupra sistemelor informatice (atacurile cibernetice), infracțiunile cibernetice (cum ar fi frauda de plată fără numerar și diverse infracțiuni legate de exploatarea sexuală online a copiilor) și investigații în spațiul cibernetic, în contextul criminalității organizate și grave transfrontaliere.
Ca urmare a experiențelor operaționale, a mai multor întâlniri tematice și strategice cu experții naționali și părțile interesate relevante, a rapoartelor strategice și evaluărilor, cum ar fi evaluarea amenințărilor la adresa Internetului (ICOCTA) a Europol EC3, Eurojust și Europol a informat cu privire la activitatea de caz a Centrului european pentru criminalitatea informatică (EC3), deliberări comune și contribuții ale experților. În continuare, s-a reușit stabilirea unui set de provocări comune pe care le au organismele și agențiile Uniunii Europene, în ceea ce privește înțelegerea, prevenirea și combaterea criminalității Informatice.
Scopul comun al organizațiilor internaționale menționate mai sus, vizează identificarea și clasificarea provocărilor comune în combaterea criminalității informatice, în materie de aplicare a legii. În acest sens, s-au identificat șase domenii principale, cupă cum urmează:
– pierderea datelor,
– pierderea locului,
– cadrele juridice,
– parteneriatele public-privat,
– cooperarea internațională
– amenințarea rapidă în curs de dezvoltare
– lipsa de competență care rezultă.
Pierderea datelor – „Retragerea Directivei privind păstrarea datelor (DRD) de către Curtea Europeană de Justiție (CJEU) în hotărârea sa din 8 aprilie 2014 a lăsat forțele de ordine și procurorii incerti cu privire la posibilitățile de a obține date de la părți private. În unele state membre (MS) există (încă) o legislație care să asigure păstrarea de către furnizorii de servicii de internet a unor date în scopul aplicării legii, în timp ce în alte state membre legislația națională a fost anulată în urma hotărârii CEJ. În acele state membre, ISP-urile păstrează anumite date în scopuri comerciale sau contabile, dar nu dispun de date disponibile pentru a susține investigațiile privind aplicarea legii. Astfel de discrepanțe împiedică activitatea autorităților cibernetice competente și pot duce la pierderea conducerii de investigație și, în cele din urmă, afectează capacitatea de a urmări în mod eficient activitățile infracționale online. În plus, situația actuală creează o presiune nedreaptă asupra autorităților de investigare pentru a acorda prioritate activităților lor în conformitate cu diferitele cadre de păstrare a datelor existente, în loc să se concentreze asupra obiectivelor de valoare ridicată”.
„De la decizia Curții din 2014, lipsa unei rețineri unificate a datelor de comunicații electronice în întreaga UE s-a dovedit a fi o provocare cheie pentru investigarea criminalității informatice transfrontaliere. Experiențele operaționale ale ambelor agenții au arătat că datele privind comunicarea electronică sunt esențiale pentru anchetarea și urmărirea penală cu succes a infracțiunilor grave (inclusiv criminalitatea informatică). Absența unei obligații unificate de păstrare a datelor este simțită în toate cele trei domenii cibernetice mandatate: atacurile cibernetice, exploatarea sexuală online a copiilor și frauda cu cardurile de plată. Analizele complexe efectuate de Eurojust și Oficiul Europei pentru Protecția Datelor după hotărârea CJEU din 2014 au subliniat valoarea datelor de comunicare electronică pentru investigații penale și urmăriri penale și au arătat că majoritatea autorităților de aplicare a legii și ale instanțelor judecătorești din statele membre ar sprijini o legislativă cadru la nivelul UE.
Consiliul de Justiție și Afaceri Interne din decembrie 2015 a reiterat necesitatea unei abordări la nivelul UE pentru a atenua fragmentarea cadrului juridic privind păstrarea datelor în întreaga Uniune și a solicitat o nouă inițiativă legislativă.”
În ceea ce privește criptarea, „un număr tot mai mare de furnizori de servicii electronice implementează criptarea implicită a serviciilor lor. În același timp, instrumentele care permit criptarea personală a comunicațiilor și a altor date sunt disponibile și promovate pe scară largă. Deși acest lucru contează ca o evoluție pozitivă pentru a spori securitatea informatică în general, tehnicile tradiționale de investigare, cum ar fi interceptarea convorbirilor telefonice, devin din ce în ce mai puțin eficiente, iar posibilitățile analizei criminalistice digitale sunt afectate negativ ca urmare a creșterii implementării criptării. Aceasta duce la o situație în care infractorii sunt capabili să ascundă în mod efectiv și nedefinit dovezi și activități critice de la organele de drept. Conform IOCTA 2015, mai mult de trei sferturi din investigațiile privind criminalitatea informatică din UE au implicat utilizarea unei anumite forme de criptare pentru protejarea datelor. Aproape jumătate din statele membre au remarcat și utilizarea crescută a e-mailului criptat. Utilizarea din ce în ce mai mare a criptelor de către criminali pentru a-și proteja comunicările sau datele stocate a fost, de asemenea, recunoscută ca o provocare considerabilă în IOCTA 2016, ceea ce ar putea conduce la pierderea informațiilor critice și a dovezilor. Douăzeci de țări europene, inclusiv 13 state membre, au raportat utilizarea de software de criptare de către infractorii cibernetici într-o încercare deliberată (și în general reușită) de a-și proteja datele. Utilizarea criptării este o tendință stabilită și în rândul infractorilor sexuali care,folosesc din ce în ce mai mult pentru a-și ascunde activitățile ilegale online și materialele ilicite stocate pe dispozitivele lor”.
Monede virtuale – Extinderea utilizării criminale a „monedelor virtuale descentralizate” împiedică în mod eficient aplicarea legii să "urmărească banii" și îngreunează posibilitățile de recuperare a activelor și de prevenire a tranzacțiilor frauduloase.
În anul 2016, un număr din ce în ce mai mare de investigații privind criminalitatea informatică au implicat criptarea bancnotelor pentru a progresa modelul de afaceri criminale, ceea ce indică necesitatea de a asigura că autoritățile de aplicare a legii și autoritățile judiciare dispun de expertiza, instrumentele și mijloacele de reglementare și de reglementare pentru a "urma banii".
Pierderea locației – Tendințele recente, cum ar fi utilizarea criminală crescândă a instrumentelor de criptare, anonimizare, valute virtuale și Darknets, au condus la o situație în care aplicarea legii nu mai poate stabili locația fizică a făptuitorului, infrastructura infractorilor sau dovezile electronice. În aceste situații, este adesea neclar ce țară este competentă și care este cadrul juridic care reglementează colectarea în timp real de probe sau folosirea unor competențe speciale de investigare, cum ar fi monitorizarea activităților criminale online și diverse măsuri sub acoperire.
Mai mult, utilizarea în creștere a serviciilor de stocare și a serviciilor bazate pe cloud înseamnă că datele stocate în Cloud ar putea fi amplasate fizic în diferite jurisdicții.
De asemenea, pierderea localizării poate duce la contestarea pretențiilor la urmărirea penală, subliniind necesitatea implicării timpurii a autorităților judiciare prin intermediul Eurojust, canalele directe de poliție pentru cooperare și comunicare facilitate de Europol și inovarea continuă în procesul de colaborare operațională .
Având în vedere cadrul legal disponibil, precum și existența unor diferențe în legislație, putem spune că diferențele dintre cadrele juridice interne ale statelor membre și ale instrumentelor internaționale se dovedesc a fi adesea un impediment serios pentru investigarea și urmărirea penală internațională a criminalității cibernetice. Aceasta se datorează, în parte, transpunerii incomplete a instrumentelor internaționale în legislația internă.
Principalele diferențe se referă la incriminarea comportamentului și a dispozițiilor pentru investigarea criminalității informatice și colectarea e-dovezilor. Adaptarea și alinierea acestor cadre juridice este adesea durabilă și dificilă, datorită evoluției rapide a peisajului amenințării criminalității informatice. Dreptul de jurisprudență poate fi un instrument valoros pentru a compensa lipsa unei legislații specifice, însă, din păcate, există mici jurisprudențe în ceea ce privește noile evoluții (de exemplu, valute virtuale, instrumente de anonimat și diverse moduri operare). În plus, procesele operaționale existente (cum ar fi procesul de asistență juridică reciprocă) ar putea fi armonizate și raționalizate și ar putea fi elaborate standarde medico-legale pentru colectarea și transferul de e-dovezi.
Într-un context internațional, nu există un cadru juridic comun pentru împărțirea rapidă a probelor (așa cum există pentru păstrarea probelor). Aceasta înseamnă că, în practică, chiar dacă se păstrează dovezile, ar putea dura mult timp înainte ca acestea să fie disponibile pentru investigația penală sau procedurile judiciare din țara solicitantă.
În ceea ce privesc investigațiile în mediul online, trebuie să recunoaștem că există o nevoie tot mai mare pentru un cadru juridic armonizat la nivelul UE pentru desfășurarea de investigații online, ceea ce ar permite acțiuni operaționale comune mai eficiente, cum ar fi programele botnet largescale și / sau eliminarea subterană a forumului criminal. În mod specific, posibilitățile de a monitoriza activitățile criminale online și de a colecta în mod legal dovezi critice despre Deep Web și Darknets ar putea fi armonizate în întreaga Uniune pentru a permite desfășurarea unor activități operaționale eficiente și introducerea ulterioară a probelor în procedurile judiciare.
Cooperarea cu sectorul privat este vitală în combaterea criminalității informatice. Sectorul privat nu deține numai o mare parte a probelor de infracțiuni cibernetice, ci și cele mai eficiente măsuri de combatere a infracțiunilor cibernetice, dar eliminarea conținutului ilicit de către părți private de infrastructuri criminale, precum și raportarea încălcărilor datelor în domeniul aplicării legii. Cu toate acestea, există un mic consens asupra cadrului juridic care este necesar pentru a facilita cooperarea eficientă și bazată pe încredere cu sectorul privat, reglementând în același timp problemele juridice și de transparență care cuprind această cooperare. În plus, reglementarea protecției datelor și teama de răspundere pot constitui un obstacol serios în calea cooperării cu industria privată.
În plus, diferențele actuale din cadrele juridice și cooperarea internațională ineficientă pot conduce la apariția unor puncte criminale online și a unor paradisuri (virtuale) sigure, în care cercetarea penală și urmărirea penală, precum și colectarea probelor sunt provocatoare.
Ca urmare a stabilirii provocărilor commune pentru prevenirea și combaterea criminalității informatice, au fost identificate „o serie de posibile acțiuni și principii-cheie, cum ar fi:
Eficientizarea și consolidarea cadrelor juridice existente și a proceselor operaționale.
Stabilirea unui cadru consolidat de cooperare pentru colectarea și schimbul de dovezi și informații în scopul investigării, urmăririi penale, prevenirii și protecției criminalității informatice; aceasta ar trebui să includă părțile interesate relevante la nivel național și internațional, cum ar fi industria privată, și, pe cât posibil, să urmeze o abordare standardizată.
Tehnologia CGN a creat un decalaj serios privind capabilitățile online în eforturile de aplicare a legii pentru a investiga și a atribui crima. Acest aspect trebuie abordat prin dialog cu furnizorii de servicii de conținut prin intermediul forumului internet al UE și prin implicarea furnizorilor de acces la internet pentru a examina colectiv modalitățile de limitare a impactului tehnologiilor CGN asupra anchetelor penale.
Dezvoltarea unui cadru comunitar pentru desfășurarea de investigații online, în special pe platformele Deep Web și Darknets.
Consolidarea statului de drept în spațiul cibernetic și stabilirea unor standarde minime de securitate cibernetică, în special prin abordarea abuzului criminal al noilor tehnologii.
O abordare bazată pe o agenție a UE pentru a discuta și a identifica soluții alternative la provocările comune, cum ar fi Grupul de lucru comun Europol-ENISA pentru Securitate și Securitate Online.
Formarea și consolidarea capacităților pentru autoritățile de aplicare a legii și autoritățile judiciare”.
Capitolul III
Infractiunea de “acces ilegal la un sistem informatic”
Sectiunea I. Continutul legal
Accesul ilegal la un sistem informatic, faptă prevăzută de art.360 din Noul Cod de Procedură penală, este reglementat după cum urmează:
„(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.”
Sectiunea II.Analiza infractiunii – Elementele constitutive
§ 1. Obiectul juridic general îl reprezintă relațiile sociale care asigură protecția siguranței publice.
§ 2. Obiectul juridic special îl reprezintă relațiile sociale în ceea ce privește securitatea unui sistem informatic, astfel că trebuie să existe garanția că sistemul informatic sau datele conținute de către acesta, ca ansamblu, rămân confidențiale, integre și inviolabile.
§ 3. Obiectul material nu se regăsește, deoarece siguranța unui sistem informatic nu este exprimată ca reprezentând un bun/entitate/obiect material, iar conduita ce a fost incriminată a făcut referire la datele informatice conținute de un sistem informatic. .
§ 4. Subiectul activ. Întrucât legiuitorul nu a impus nicio condiție specială, subiectul activ, poate fi orice persoană fizică, care conform legii îndeplinește toate condițiile în ceea ce privește răspunderea penală, aici autorul fiind necalificat.
Participația poate fi posibilă sub toate formele sale, respectiv coauthor, complice sau instigator.
De obicei, persoanele fizice care săvârșesc infracțiuni informatice, au anumite deprinderi sau aptitudini în domeniul IT, motiv pentru care subiectul activ al infracțiunii de acces ilegal la un sistem informatic, se poate regăsi în aceste categorii de persoane, cu precizarea că nu este o regulă.
§ 5. Subiectul pasiv îl reprezintă de asemenea orice persoană fizică sau juridică, care deține un sistem informatic și a cărui accesare s-a efectuat în mod neautorizat. De asemenea, subiectul pasiv poate reprezenta și persoana fizică sau juridică, ce a suferit un prejudiciu prin accesare neautorizată a unor date personale regăsite în sistemul informatic.
§ 6. Lautura obiectivă.
Acțiunea de a accesa ilegal un sistem informatic, reprezintă practic, elementul material al faptei, astfel că autorul poate fi o persoană care pătrunde fără drept într-un sistem informatic, orice persoană carenu este autorizată să efectueze anumite operațiuni într-un sistem informatic, conform unui contract sau conform legii ori poate depăși limitele pentru care este autorizat.
De asemenea, pentru această infracțiune, legiuitorul a introdus o cerință esențială, respectiv aceea ca fapta de a accesa un sistem informatics, să se efectueze fără drept sau fără autorizare.
Când vorbim despre fapta de a accesa ilegal la un sistem informatic, ne referim strict la:
actiunea de autentificare sau intrare într-un sistem informatic, respectiv prin utilizarea unor date de identitate false, în vederea accesării sistemului informatic,
evitarea, și anume utilizarea unor terțe programe menite să omită sau să treacă peste procesul de autentificare,
actiunea de citire, în situațiile în care au fost accesate conținuturile unor medii de stocare din respectivul sistem informatic, cu ajutorul unui hardware sau software,
actiunea de a copia, iar aici ne referim la copierea de date informatice,
iar ultima acțiune este de a sustrage date informatice, cu mențiunea că nu se vor mai regăsi în locația inițială.
De menționat este faptul că, pentru a se considera că a fost efectuat un acces, acesta trebuie să fie efectuat asupra unui sistem informatic , respectiv „asupra oricărui dispozitiv sau ansamblu de dispositive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automata a datelor, cu ajutorul unui program informatic.”
De semenea, accesul să fie efectuat fără drept, în situația în care nu există autorizare în baza unui contract sau conform legii, depășește limitele autorizării, nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să acorde, să folosească sau să administreze ori controleze un sistem informatic, pentru orice operațiune într-un sistem informatic.
Ultima cerință este cea efectuată prin violarea unor proceduri, dispositive sau programe informatice prin intermediul cărora accesul a fost restricționat pentru anumite categorii de utilizatori.
Urmarea imediată face referire la faptul că legiuitorul a reglementat această infracțiuni ca prezentând pericol siguranța unui sistem informatic.
Legătura de cauzalitate există între acțiunea de a accesa ilegal un sistem informatic si pericolul pe care l-a produs prin săvârșirea infracțiunii,
§ 7.Latura subiectivă reprezintă intenția directă sau indirectă cu care a fost săvârșită fapta, cu scopul de a obține date informatice.
Formele infracțiunii de acces la un sistem informatic depind de posibilitatea existenței actelor premergătiare, întrucât aceasta este o infracțiune ce este săvârșită prin încălcarea legii, putem vorbi astfel despre existanța unei pregătiri prealabile, de asemenea tentativa, sub forma întreruptă, se pedepsește conform articolului 366 din Codul Penal. Consumarea este produsă chiar de la momentul accesării, când se crează și starea de pericol, iar epuizarea se stabilește după ce a fost consumată infracțiunea, și poate fi sub formă continuată sau continua.
§ 8. Sanctiuni. Infracțiunea de acces ilegal la un sistem informatic este sancționată cu închisoarea de la 3 luni la 3 ani sau cu amendă. În situația în care fapta a fost săvârșită în scopul de a obține date informatice, este încadrată ca agravată, se pedepsește cu închisoarea de la 6 luni la 5 ani. În raport cu scopul urmărit, la alineatul 3) al articolului 360 din Codul Penal, forma agravată este sancționată cu închisoarea de la 2 la 7 ani.
Sectiunea III. Definiție
Cuvântul „acces”, conform definiției regăsite în dicționarul explicativ roman are înțelesul de a pătrunde într-un anumit loc. În dreptul penal, acest cuvânt este definit de către legiuitor ca reprezentând intrare în totalitate sau doar într-o parte a unui sistem informatic, fie că este vorba despre un acces direct/fizic, fie că este vorba de o acțiune de acces efectuată de la distanță.
„Accesul illegal la un sistem informatic presupune o interacțiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselor componente ale unui sistem informatic”.
Având în vedere diferențele existente dintre vechea reglementare și dispozitiile Noului Cod Penal, infracțiunea de acces ilegal la un sistem informatic, se regăsea anterior la articolul 42 din Legea numărul 161/2003.
În noul Cod Penal, această infracțiune se regăsește la art.360, iar varianta agravată, menționată la alineatul (3), nu incriminează doar accesul săvârșit prin încălcarea unor măsuri de securitate, ci și accesul săvârșit prin intermediul unor metode. Așadar, accesul ilegal la un sistem informatic este practic restricționat sau chiar interzis pentru anumiți utilizatori sau chiar categorii de utilizatori.
Sectiunea IV. Interpretarea unitară a notiunii de acces ilegal la un sistem informatic
Recursul în interesul legii, soluționat prin Decizia ÎCCJ numărul 15 din 14.10.2013 privind interpretarea și aplicarea unitară a dispozițiilor art. 42 alin. (1), (2) și (3) din Legea nr. 161/2003, respectiv pentru interpretarea unitară a noțiunii de acces fără drept la un sistem informatic, a avut ca obiect stabilirea unei practici unitare în ceea ce privește accesul fără drept (așa cum era incriminat în vechea legislație) la un sistem informatic fie prin montarea la ATM a unor dispozitive prin care se puteau copia datele de pe banda magnetică de pe un card autentic sau chiar a codului PIN, fie prin utilizarea la ATM a unui card falsificat (clonat) sau cel autentic, însă fără acordul titularului de drept.
Întrucât nu exista o practică unitară în încadrarea juridică a acestora, de exemplu pentru fapta în care se montau dispozitive la un bancomat, prin care se puteau citi datele de pe banda magnetică, sau chiar dispozitive precum video-cameră sau tastaturi false în vederea aflării codului PIN, unele instante interpretau că aceasta nu întrunea elementele constitutive ale infracțiunii incriminate de articolul 42 alineatul 1 din Legea numărul 161 din 2003 (accesul fără drept la un sistem informatic), ci încadrau fapta în dispozițiile articolului 25 din Legea 365 din 2002 ( detinerea de echipamente în vederea falsificării instrumentelor de plată electronică), în timp ce alte instante de judecată considerau că această faptă întrunește elementele constitutive ale infracțiunii de acces fără drept, la un sistem informatic, prevăzut de articolul 42 alineatul 2 (în scopul de a obține date informatice) din Legea numărul 161 din 2003.
De asemenea, o altă opinie a fost aceea că prin același mod de operare sunt incidente dispozițiile articolului 44 alineatul 2 și 3 (transferul neautorizat de date dintr-un sistem informatic și transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice) și articolul 46 alineatul 2 (deținerea fără drept a unui dispozitiv, program informatic, parolă, cod de acces sau date informatice), împreună cu dispozițiile articolului 42 alineatul 2 și 3 (în scopul obținerii de date și prin încălcarea măsurilor de securitate) din Legea numărul 161 din 2003, motivând că în opinia sa, ATM-ul sau bancomatul este practic un mijloc prin care se colectează , se prelucrează și se transmit date informatice, conform unui număr de cont ce aparține titularului. Referitor la dispozitivul de skimming montat în fanta ATM-ului, se poate realiza citirea/copierea datelor informatice din cuprinsul bandei magnetice a cardului, fapt ceea ce înseamnă că au fost încălcate măsurile de securitate.
Pentru infracțiunea de acces fără drept la un sistem informatic, de data aceasta prin utilizarea la bancomat a unui card clonat, fără a se ține seama de modalitatea prin care au fost obținute aceste date, unele instanțe de judecată au încadrat fapta conform dispozitiilor articolului 42 alineatul 1 și 3 (accesul ilegal la un sistem informatic prin încălcarea măsurilor de securitate) din Legea numărul 161 din 2003, precum și a articolului 24 alineatul 2 (punerea în circulație a instrumentelor de plată electronică falsificate sau chiar deținerea acestora) din Legea numărul 365 din 2002 ori alături de articolul 27 alineatul 1 (operatiuni ce pot fi efectuate prin folosirea unui instrument de plată electronică chiar și cu datele de identificare, fără a avea consimțământul titularului de drept) din cea din urmă lege, motivând că ATM-ul reprezintă practic un sistem informatic prin care se poate realiza un schimb de informații, dacă poate recunoaște ca valid un card clonat, datorită datelor conținute.
Pe de altă parte, alte instanțe de judecată au considerat că în situația utilizării unui card clonat la ATM, cu scopul de a efectua operatiuni de retragere numerar în mod fraudulos, nu întruneștele elementele constitutive ale infracțiunii de acces fără drept la un sistem informatic, prin încălcarea unor măsuri de securitate , ci au încadrat fapta conform articolului 24 alineatul 1 si 2 (falsificarea unui instrument de plată electronica și punerea în circulație a instrumentelor de plată electronică falsificate), articolul 25 (fabricarea sau detinerea unor echipamente, ce au ca scop falsificarea falsificarea unor astfel de instrumente de plată electronică) și articolul 27 alineatul 1(operatiuni ce pot fi efectuate prin folosirea unui instrument de plată electronică chiar și cu datele de identificare, fără a avea consimțământul titularului de drept) din Legea numărul 365 din 2002.
În situatia în care la ATM, s-au efectuat operațiuni de retragere numerar în mod fraudulos, cu folosirea cardului authentic, fapta a fost încadrată conform dispozitiilor articolului 27 alineatul 1 ( operatiuni ce pot fi efectuate prin folosirea unui instrument de plată electronică chiar și cu datele de identificare, fără a avea consimțământul titularului de drept) din Legea 565 din 2002.
Deși au existat numeroase opinii cu privire la încadrarea juridică a infracțiunilor informatice precum și prin utilizarea mijloacelor de plată electronica, în concluzie s-au stabilit următoarele:
„1. Montarea la bancomat a dispozitivelor autonome de citire a benzii magnetice a cardului autentic și a codului PIN aferent acestuia (skimmere, minivideocamere sau dispozitive tip tastatură falsă) constituie infracțiunea prevăzută de art. 46 alin. (2) din Legea nr. 161/2003.
2. Folosirea la bancomat a unui card bancar autentic, fără acordul titularului său, în scopul efectuării unor retrageri de numerar, constituie infracțiunea de efectuare de operațiuni financiare în mod fraudulos prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, prevăzută de art. 27 alin. (1) din Legea nr. 365/2002, în concurs ideal cu infracțiunea de acces, fără drept, la un sistem informatic comisă în scopul obținerii de date informatice prin încălcarea măsurilor de securitate, prevăzută de art. 42 alin. (1), (2) și (3) din Legea nr. 161/2003.
3. Folosirea la bancomat a unui card bancar falsificat, pentru retrageri de numerar, constituie infracțiunea de efectuare de operațiuni financiare în mod fraudulos prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, prevăzută de art. 27 alin. (1) din Legea nr. 365/2002, în concurs ideal cu infracțiunea de acces, fără drept, la un sistem informatic comisă în scopul obținerii de date informatice prin încălcarea măsurilor de securitate, prevăzută de art. 42 alin. (1), (2) și (3) din Legea nr. 161/2003, și cu infracțiunea de falsificare a instrumentelor de plată electronică, prevăzută de art. 24 alin. (2) din Legea nr. 365/2002.”
Skimming-ul, conform aspectelor menționate de către lector universitar doctor Maxim Dobrinoiu, reprezintă„ „o problemă pe larg explicată și în care a fost exprimat un punct de vedere inedit, a fost aceea că Skimming este plasarea la exteriorul unui bancomat a unor dispozitive artizanale care imita perfect fața unui bancomat cu scopul de a induce în eroare utilizatorii de carduri și de a-i lăsa pe aceștia cu impresia că se afla în fata unui bancomat real și a-și putea folosi cardurile. Aceste dispozitive artizanale contin si niste mici dispozitive electronice , acele pisicute – microcontroler, un dispozitiv capabil sa citească banda magnetică a unui card și să memoreze datele de la 100 – 200 de carduri.
Operatiunea se plaseaza pe o interfată falsă de plastic sau de tablă care se atasează unui bancomat”.
Noua reglemntare prevăzută în Codul Penal, simplifică viziunea de ansamblu a problematicii încadrării juridice și în același timp stabilește cadrul legal pentru ăncadrarea faptelor.
Sectiunea V. Competența organelor de cercetare penală
În cadrul Inspectoratului General al Poliției Române, competența investigării și cercetării infracțiunilor informatice, aparține, la nivel central, Direcției de Combatere a Criminalității Organizate (DCCO) – Serviciul de Combatere a Infracțiunilor Informatice (SCCI) – Biroul de Investigare a Infracțiunilor Informatice și a Infracțiunilor cu Mijloace de Plată electronică, iar la nivel teritorial, Serviciile de Combatere a Criminalității Informatice și Serviciile județene de Combatere a Criminalotății Organizate din cadrul Brigăzilor de Combatere a Criminalității Organizate.
Activitatea de urmărire penală în cazul fraudelor comise prin sisteme informatice și a infracțiunilor de fals informatic, prevăzute de Codul Penal – art. 249, art. 252, respectiv art. 325, revine DIICOT, dacă sunt comise de persoane care aparțin unor grupuri infracționale organizate, conform prevederilor art. 367 al. 6 Cod Penal, sau atunci când sunt comise în concurs cu infracțiunile din Capitolul VI – Infracțiuni contra siguranței și integrității sistemelor și datelor informatice.
În toate celelalte cazurile care privesc comiterea infracțiunilor prevăzute de art 249 și art 252 Cod penal, activitățile de urmărire penală/investigare vor fi efectuate de structurile specializate din cadrul DCCO (urmărire penală proprie), care vor înainta/declina cazul la Parchet, conform prevederilor legale.
Activitatea de urmărire penală în cazul infracțiunilor cu instrumente de plată electronică, prevăzute de Codul Penal – art. 250, art. 251, art. 252, art. 311 al. 2 și 3, art. 313, art. 314 al. 2 și 3 și art. 316, revine DIICOT, dacă sunt comise de persoane care aparțin unor grupuri infracționale organizate, conform prevederilor art. 367 al. 6 Cod Penal, sau atunci când sunt comise în concurs cu infracțiunile din Capitolul VI – Infracțiuni contra siguranței și integrității sistemelor și datelor informatice, Cod Penal .
În toate celelalte cazurile care privesc comiterea infracțiunilor prevăzute de art. 250, art. 251, art. 252, art.311 al. 2 și 3, art. 313, art. 314 al. 2 și 3 și art. 316, activitățile de urmărire penală/investigare vor fi efectuate de structurile specializate din cadrul DCCO (urmărire penală proprie), care vor înainta/declina cazul la Parchet, conform prevederilor legale.
În cazurile când această faptă urmează uneia de drept comun, care a fost principalul obiectiv al activității infracționale (Exemplu: furtul cardului urmat de folosirea acestuia, retragerea frauduloasă de numerar dintr-un card uitat în ATM, etc.). competența de efectuare a urmăririi penale/investigațiilor revine DIICOT.
Activitatea de urmărire penală în cazul fraudelor comise prin sisteme informatice și a infracțiunilor de fals informatic, prevăzute de Codul Penal – art. 249, art. 252, respectiv art. 325, revine DIICOT, dacă sunt comise de persoane care aparțin unor grupuri infracționale organizate, conform prevederilor art. 367 al. 6 Cod Penal, sau atunci când sunt comise în concurs cu infracțiunile din Capitolul VI – Infracțiuni contra siguranței și integrității sistemelor și datelor informatice.
În toate celelalte cazurile care privesc comiterea infracțiunilor prevăzute de art 249 și art. 252 Cod penal, activitățile de urmărire penală/investigare vor fi efectuate de structurile specializate din cadrul DCCO (urmărire penală proprie), care vor înainta/declina cazul la Parchet, conform prevederilor legale.
Sectiunea VI. Procedura privind investigarea infracțiunilor informatice
Pentru înțelegerea în ansamblu a acestei proceduri, mai întâi trebuie menționat faptul că există o diferență între cercetarea penală și investigarea criminalistică.
Cercetarea penală a acestor tipuri de infracțiuni face referire strict la activitățile pe care le desfășoară organele de cercetare penală în faza de urmărire penală, cu scopul de a strânge probe referitoare la existența infracțiunii, identificarea faptuitorului, stabilirea răspunderii penale, ș.a.
Investigarea criminalistică face trimitere la activitatea desfășurată de criminaliști pentru identificarea, conservarea, extragerea, analizarea probelor/dovezilor, efectuată la locul faptei sau asupra sistemelor informatice.
Procedura de investigare a infracțiunilor informatice a fost elaborată în baza mai multor documente de referință, cum ar fi:
Constituția României,
Codul Penal,
Codul de Procedură Penală,
Legea numărul 218/2002 privind organizarea și funcționarea Poliției Române republicată,
Legea numărul 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică;
Legea nr. 82/2012 privind reținerea datelor generate sau prelucrate de furnizorii de rețele publice de comunicații electronice și de furnizorii de servicii de comunicații electronice destinate publicului, precum și pentru modificarea și completarea Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice,
Convenția Consiliului Europei privind Criminalitatea Informatică din noiembrie 2001, de la Budapesta, Recomandarea Consiliului Europei nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaționale,
Legea nr. 364/2004 privind organizarea și funcționarea poliției judiciare, precum și alte documente de interes în domeniu.
În ziua de astăzi fraudele informatice sunt infracțiuni complexe, comise de regulă, în concurs cu alte genuri de fapte ilicite, unele din sfera criminalității informatice, reprezentând scheme de inducere în eroare din ce în ce mai complicate, iar infracțiunile informatice au drept consecințe pierderea încrederii în tranzacțiile făcute prin Internet, în securitatea sistemelor informatice ce determină pierderi financiare/câștiguri ilicite substanțiale.
În România au fost identificate mai multe modalități de infracțiuni informatice, precum:
Fraudele la licitații online
Fraudele cu carduri de plată
Fraudele în sistemele de online banking ale instituțiilor bancare
Fraudele în oportunități de angajare și de afaceri
Fraude prin intermediul serviciilor de tip escrow (depozit care protejează participanții la efectuarea unor tranzacții comerciale, prin indeplinirea unor conditii contractuale)
Colectarea informațiilor privind derularea unei activități infracționale, pe linia acestor genuri de infracțiuni se realizează prin obținerea de date și informații în baza unor investigații, prin exploatarea instrumentelor de cooperare polițienească, prin desfășurarea de investigații de orice tip, dar și prin primirea unor sesizări sau reclamații.
Obținerea mijloacelor de probă se efectuează prin documentarea activității infracționale, identificarea membrilor grupului infracțional organizat, stabilirea scopului OCG-ului, identificarea persoanelor prejudiciate, precum și multe alte modalități și tehnici specifice muncii de poliție.
Sectiunea VII. Investigarea infracțiunilor cu instrumente de plată electronică și de tip skimming/phishing
Infracțiunile comise prin intermediul instrumentelor de plată electronică sunt fapte complexe, comise de regulă, în concurs cu alte genuri de infracțiuni ilicite, unele din sfera criminalității informatice, constatându-se o specializare a membrilor grupurilor infracționale implicate, sarcinile fiind trasate în funcție de abilitățile fiecăruia. În acest context crește rolul tehnicienilor (electroniștilor, informaticienilor, etc.) care după lideri sunt cei mai importanți membri ai grupului, mai greu de înlocuit decât cei ce se ocupă de montarea de echipamente.
Infracțiunile cu instrumente de plată electronică au drept consecințe pierderea încrederii în tranzacțiile făcute cu aceste instrumente, în securitatea sistemelor informatice determinând pe de o parte pierderi financiare, iar pe de altă parte câștiguri ilicite substanțiale pentru autori.
Principalele modalități prin care acest gen de infracțiuni sunt comise:
Prin confecționarea de echipamente de skimming, montarea acestora în scopul copierii benzii magnetice a cardurilor (ATM-uri, POS-uri, automate de bilete, automate pentru acces metrou, automate pentru achitat facturi sau pentru depus bani pe cont, automate pentru plăți cu cardul în benzinării, etc.) urmate de utilizarea datelor pentru obținerea de carduri contrafăcute și efectuarea de retrageri frauduloase la ATM-uri sau cumpărături în magazine.
De exemplu, mai jos, regăsiti modele de dispozitive skimming montate de către infractori la ATM-uri:
2. Prin utilizarea frauduloasă a datelor cardurilor bancare pentru achiziționarea de bunuri și servicii prin Internet. În acest caz, autorii folosesc datele cardului, pentru plăți pe internet, mai exact pe site-uri mai puțin securizate, unde nu sunt necesare date suplimentare ale cardului, cum ar fi CVV-ul sau codul PIN.
3. Prin atacuri phishing/Atacuri informatice ce vizează clienții unor instituții bancare, în scopul obținerii datelor și parolelor corespunzătoare cardurilor bancare, conturilor de online-banking sau altor instrumente financiar-bancare, utilizate apoi pentru obținerea de profit prin una din metodele menționate mai sus.
4. Prin clonarea cardului bancar în complicitate cu titularul, clona este utilizată pentru retrageri iar titularul reclamă tranzacțiile ca fiind frauduloase, urmând ca apoi prejudiciul reclamat să fie recuperate din fondurile asiguratorii instituției bancare.
5. Prin efectuarea de tranzacții frauduloase cu complicitatea comercianților care utilizează POS-uri.
6. Prin vânzarea, cumpărarea, transferul de date de carduri prin Internet.
Activitățile specifice desfășurate de către polițiști pentru investigarea și cercetarea infracțiunilor cu instrumente de plată electronică se fac, de regulă, prin strângerea mijloacelor de probă, exploatarea unor instrumente de cooperare polițienească națională sau internațională, investigații, dar și prin primirea de informări, sesizări sau reclamații.
De asemenea, când vorbim despre mijloace de probă și activități dispuse în vederea cercetării acestor infracțiuni, polițiștii, procedează la identificarea membrilor OCG-urilor, identificarea locațiilor unde au fost săvârșite infracțiuni de acest tip, verificări și investigații privind activitatea ilicită, stabilirea conexiunilor, identificarea persoanelor vătămate prin identificarea cardurilor bancare compromise, precum și stabilirea mai multor aspecte prin metode specifice lucrătorilor de poliție judiciară.
Atacurile phishing constau de regulă în crearea unor pagini de internet false, care imită paginile unor instituții publice sau companii private cunoscute și trimiterea de mesaje e-mail cu scopul obținerii de la aceștia a unor date cu caracter confidențial. Practic, sub un motiv plauzibil cum ar fi îmbunătățirea sistemului de securitate sau existența unor tranzacții frauduloase, sunt solicitate titularului, informații confidențiale a căror divulgare permite apoi utilizarea instrumentelor în mod fraudulos. Uneori, în conținutul mesajelor sunt introduse link-uri către paginile false, alteori linkurile sunt atașate mesajelor;
Atacurile „phishing” sunt incriminate de art. 249, art. 252 și 325 Cod penal și urmăresc un scop predestinat, fiind instrumentele prin care se obțin date necesare comiterii unor alte infracțiuni vizând în special informațiile ce permit:
a) accesul la servicii disponibile în mediul online: adrese de e-mail, spații de stocare, site-uri de socializare, site-uri de comerț online, jocuri online, etc;
b) accesul în conturi de online banking și efectuarea de transferuri monetare;
c) efectuarea unor tranzacții cu carduri bancare în mediul online;
d) accesul la servere, sisteme informatice sau sisteme de securitate.
În funcție de scopul urmărit în comiterea unor astfel de atacuri, alte genuri de infracțiuni pot fi săvârșite în concurs cu cele menționate anterior (infracțiuni incriminate de art. 250, art. 311 al. 2 și 3, art. 360, art. 362, art. 365 Cod penal.
Atacurile phishing au drept consecințe pierderea încrederii în serviciile online, în mijloacele de plată electronică, în instituțiile bancare, în tranzacțiile făcute prin Internet, în securitatea sistemelor informatice și de regulă, sunt cauza unor pierderi financiare substanțiale.
Ca și activități de cercetare a acestor infracțiuni, pornind de la formularea unor sesizări sau reclamații, polițiștii, conform ordonanțelor de delegare emise de către DIICOT, se folosesc de instrumentele de cooperare polițienească natională sau internațională, verificări și investigații pe toate planurile, în același mod ca și în cazurile infracțiunilor cu instrumente de plată electronică/skimming.
Sectiunea VIII. Botnet ATTACK – (DDoS Attack )
Conform specialiștilor de la Kaspersky, „cuvântul Botnet este format din cuvintele "robot" și "rețea". Termenul este utilizat, de regulă, cu o conotație negativă sau malware. Infractorii cibernetici folosesc viruși Trojan speciali pentru a încălca securitatea computerelor mai multor utilizatori, a prelua controlul asupra fiecărui computer și a îmbina toate sistemele infectate într-o rețea de "boți" pe care infractorul o poate controla de la distanță”.
„Un botnet este un număr de dispozitive conectate la Internet , fiecare dintre ele generând unul sau mai multe sisteme . Botnet-urile pot fi folosite pentru a efectua atacuri DDD ( atac DDoS) distribuite, pentru a fura date, a trimite spam-uri și a permite infractorului să acceseze neautorizat dispozitivul și conexiunea acestuia. Infractorul cibernetic, prin intermediul unui canal ascuns, poate controla botnet-ul, utilizând software-ul de comandă și control (C & C)”.
Un atac DDoS este o încercare dăunătoare pentru a face un server sau o resursă de rețea indisponibilă utilizatorilor. Se realizează prin spamarea unui serviciu, ceea ce duce la blocarea sau întreruperea temporară a acestuia.
Un atac Denial of Service (DoS) implică utilizarea unui singur sistem, scopul fiind acela de a identifica o vulnerabilitate a software-ului sau pentru a suprasolicita sistemul.
Atacurile DDoS se impart în două categorii:
1. Tipurile de atac DDoS de tip aplicație includ suprasolicitări HTTP , atacuri lente, precum RUDY, atacuri efectuate într-o singură zi și cele care vizează vulnerabilități în sistemele de operare, aplicațiile web și protocoalele de comunicații.
2. Tipurile de atac ale stratului de rețea DDoS transmit suprasolicitări mai multor aplicații din sistem.
Acestea sunt baraje de mare capacitate, măsurate în gigabiți pe secundă (Gbps) sau în pachete pe secundă (PPS) executate aproape întotdeauna de botneturi, cu scopul de a bloca rețeaua.
Diseminarea geografică a botneturilor înseamnă că fiecare botnet trebuie să fie identificat individual și reparat.
Experții în domeniul securității informatice au reușit să distrugă rețelele de comandă și control malware prin interzicerea, printre altele, a confiscării de servere sau a eliminării acestora de pe Internet, refuzând accesul la domenii care urmau să fie folosite de malware pentru a contacta infrastructura C & C, și, în unele cazuri, să intre în rețeaua C & C în sine. Ca răspuns la acestea, operatorii C & C au recurs la utilizarea unor tehnici cum ar fi suprapunerea rețelelor C & C pe alte infrastructuri benigne existente, precum Tor , utilizând sisteme de rețea de tip peer-to-peer care nu depind pe orice servere fixe și utilizând criptarea cheilor publice pentru a învinge încercările de a accesa rețeaua.
Un lucru care devine din ce în ce mai evident este faptul că detectarea atacurilor bot automate este din ce în ce mai dificilă în fiecare zi, generațiile mai noi și mai sofisticate de boți fiind lansate de atacatori. De exemplu, un atac automat poate să implementeze o armată de bot mare și să aplice metode de forțare brute, cu liste de nume de utilizator și parole foarte precise, pentru a intra în conturi. Una dintre tehnicile pentru detectarea acestor atacuri de tip bot este ceea ce se numește "sisteme bazate pe semnături" în care software-ul va încerca să detecteze modelele din pachetul de solicitare.
Majoritatea botnet-urilor conțin în prezent atacuri de tip denial-of-service distribuite, în care mai multe sisteme trimit cât mai multe cereri către un singur computer sau serviciu pe internet, supraîncărcându-l și împiedicându-l să întrețină cereri legitime. Un exemplu este atacul asupra serverului victimei. Serverul victimei este bombardat cu cereri de către boți, încercând să se conecteze la server, prin urmare, supraîncărcarea acestuia.
Spyware este un software care trimite informații creatorilor despre activitățile unui utilizator, de obicei, parole, numere de cărți de credit și alte informații care pot fi vândute pe piața neagră. Sistemele informatice compromise care se află într-o rețea corporativă pot fi mai valoroase pentru cei care se ocupă de bot, deoarece acestea pot obține adesea acces la informații confidențiale ale companiilor. Mai multe atacuri direcționate spre marile corporații aveau ca scop furtul de informații sensibile, cum ar fi botnetul Aurora.
Email-urile spam sunt sunt în aparență email-uri normale, fie publicitare, fie rău intenționate. De asemenea click-urile false apar atunci când computerul utilizatorului vizitează site-uri fără a fi controlat de către utilizator, pentru câștiguri personale sau comerciale.
De regulă, infractorul cibernetic încercă să infecteze și să controleze cât mai multe computere, astfel încât să le poată controla și totodată să poată livra un atac Denial of Service Distribuit (DDoS).
În unele cazuri, infractorii cibernetici vor stabili o rețea vastă de sisteme informatice infectate și controlate de la distanță și apoi vor vinde accesul la rețeaua de „zombie” către alți infractori – fie pe bază de chirie, fie ca o vânzare directă. Spamatorii pot să închirieze sau să cumpere o rețea pentru a opera o campanie de spam pe scară largă.
Pentru prevenirea infectării unui sistem informatic de un atac Botnet, este necesară instalarea unui software eficient anti-malware care va ajută la protejarea calculatorului împotriva troienilor și a altor amenințări.
Sectiunea IX. Trenduri
Principalele amenințări în cee ace privește dezvoltarea dar și specializarea infracțiunilor informatice, pune accentul pe sistemul informatic care poate fi:
Ținta infractorilor, în situația în care scopul acestora este doar de a accesa aceste sisteme, în vederea de a obține sau sustrage date informatice, cum ar fi în situația unei multinaționale, sustragerea de date privind clienții sau alte date privind strategii de marketing. Pentru persoane fizice, sustragerea de date sau informații personale, pot fi ținta atacatorilor.
Instrumentul infractorilor, în situația în care infractorii digitali se folosesc de sistemul informatics, accesându-l ilegal, dar cu scopul de a putea săvârși o altă infracțiune informatică, de exemplu când se se accesează un cont prin utilizarea unei parole, cee ace îi conferă făptuitorului oportunitatea de a avea acces la datele stocate în respectivul cont accesat ilegal.
Șansa sau modalitatea prin care infractorii pot săvârși în mod discret sau chiar în anonimat astfel de infracțiuni.
Având în vedere faptul că infracționalitatea crește cu rapiditate, în ceea ce privește atacurile asupra ATM-urilor prin utilizarea unor malware-uri, s-a demonstrat că produce pentru societate prejudicii foarte mari, afectând în acest fel evoluția financiară. Infractorii digitali, se specializează din ce în ce mai mult pe securitatea sistemelor informatice a ATM-rilor, așa cum am precizat prin folosirea de malware-uri, și încearcă în același timp să nu fie detectati.
Această metodă, reprezintă varianta cea mai ușoară a atacatorilor pentru a obține în mod fraudulos sume de bani. Aceștia se folosesc, în general de bancomatele care rulează pe sisteme de operare învechite și care prezintă vulnerabilități în ceea ce privește detectarea unor astfel de dispozitive.
De regulă, cel mai utilizat mod de către infractori, pentru obtinerea unor foloase materiale, prin intermediul ATM-ului, este folosirea de tot felul de dispozitive, pe care le montează în interiorul, dar și la interfața bancomatului, pentru copierea datelor de pe banda magnetică a unui card bancar, concomitent cu montarea unei micro-camere care înregistrează momentul în care titularul cardului tastează cosul PIN. Ulterior, acestia folosind carduri blank, rescriu datele sustrase pe banda magnetică și le utilizează în mod fraudulos la ATM uri din alte state, pentru retragerea de numerar. Mai multe modele de astfel de dispozitive, regăsiti mai jos:
Încă din anul 2009, din ce în ce mai mulți infractori, încearcă să opereze în acest mod. De atunci, odată cu dezvoltarea tehnologiei, au apărut mai multe tipuri de malware-uri care să poată pătrunde în sistemul de operare al ATM-ului, însă atacatorii au realizat că este posibilă și atacarea acestui sistem de operare prin intermediul internetului/rețelei. După ce aceștia instalazează malware-ul, îl poate controla de la distantă și în același timp poate să-i dea comanda de a elibera numerar. Așadar, pornind de la metoda clasică și încă eficientă, prin care montau dispozitive fizic în bancomant și copiau datele cardurilor de pe banda magnetică, aceștia au evoluat prin a nu mai interacționa în mod fizic cu ATM-ul, ci doar prin dispunerea unor membri ai grupării infracționale la ATM-ri pentru a culege numerarul eliberat ca urmare a infectării sistemului de operare cu un malware.
Mai jos, regăsiți un dispozitiv confecționat de către infractori, care poate fi utilizat în mai multe moduri:
Această componentă electronică „reactionează“ în urma unui reset. Cititorul de card recunoaște componenta electronică drept card cu chip, dar nu permite însa alte comenzi și nu execută automat alte funcții.
În acest caz un putem vorbi despre un Skimmer, dar funcționează ca un card cu chip. Reprezintă practic o componentă cu scop de emițător, ceea ce înseamnă că trebuie să existe și un receptor cu care comunică.
Astfel, avem trei posibilități pentru utilizarea piesei:
a) Introducerea de malware – în acest caz componenta emițătoare ar trebui să provoace o eroare în cititorul de card. Dacă cititorul de card este în modul de eroare, poate fi intordus malware, care însa ar trebui sa mai ajunga si la calculator.
b) Atac relay – receptorul de semnal are acces la un card cu chip autentic si transmite datele de pe acesta mai departe spre cititorul de card.
c) Analiza – dacă componenta este conectată la un calculator, solicitarile cititorului de card, către card, pot fi analizate. Un astfel de sistem este posibil sa fi fost utilizat de dezvoltator pentru propria sa instruire.
Deși instituțiile bancare, dar și companiile de securitate, au depus eforturi foarte mari pentru a securiza sistemele de operare ale ATM-urilor, acest lucru nu a putut asigura că în procent de 100%, bancomantele vor fi securizate, încercând constant să găsească soluții viabile, pentru siguranța financiară a acestora, dar și a cetățenilor.
Capitolul IV
Practică judiciară
Sectiunea I . Operatiunea MD
În perioada martie-iulie 2017, un grup decetățeni din Republica Moldova – inculpații GA, BV și suspecții TP, GI și ȘE – au acționat pe teritoriul României, în București, montând dispozitive de copiere a datelor de pe cardurile bancare și camere video pentru înregistrarea momentului tastării codului PIN, pe bancomatele aparținând mai multor instituții bancare: Banca Comercială Română, Credit Europe Bank, Banca Română pentru Dezvoltare și ING Bank.
Dispozitivele au fost montate pe un singur model bancomat, respectiv NCR 5887, acestea fiind special adaptate pentru dimensiunile acestuia. Cei cinci au acționat în echipe de câte două persoane, venind și părăsind România, pe rând. Aceștia au transmis informațiile obținute prin compromiterea bancomatelor către persoane necunoscute care au clonat cardurile bancare copiate și au efectuat retrageri frauduloase de numerar, pe teritoriul Statelor Unite ale Americii și Australiei.
Cei cinci au acționat în echipe de câte două persoane, timp de aproximativ 2-3 săptămâni fiecare, montând dispozitive de skimming pe bancomate aparținând instituțiilor bancare menționate anterior. Fiecare echipă a avut zone favorite în care a acționat, dispozitivele de skimming fiind montate la intervale de 2-3 zile, însă uneori și în fiecare zi. De asemenea, fiecare membru al echipei era specializat, montând fie camera video, fie skimmer-ul propriu-zis. Începând cu data de 06.05.2017 până în data de 11.07.2017, bancomatele compromise au fost identificate în timp util de organele de urmărire penală, astfel încât, cardurile introduse în acestea, în intervalul de timp cât dispozitivul de skimming a fost instalat, au fost blocate la debitare, evitându-se astfel crearea prejudiciului.
Prima echipă care a acționat pe teritoriul municipiului București, în intervalul 18.03.2017-05.04.2017, a fost compusă din suspectul ȘE și inculpatul GA aceștia intrând în România, la data de 10.03.2017. Aceștia au montat dispozitive de skimming la mai multe ATM-uri, aparținând diferitelor instituții bancare situate în municipiul București.
Echipa a doua care a acționat pe teritoriul municipiului București a fost alcătuită din suspecții ȘE și TP. Acesta din urmă a intrat în țară la data de 05.05.2017, prin punctul de trecere a frontierei Otopeni.
În perioada 06.05 – 22.05.2017, la ATM-uri, cetățenii moldoveni TP și ȘE, au montat dispozitive de skimming la ATM-uri din București.
Echipa a treia care a montat dispozitive de skimming în București, în perioada 30.05 – 12.06.2017, a fost alcătuită din suspecții TP si GI.
Echipa a patra care a acționat în municipiul București a fost alcătuită din inculpații GA și BV care au preluat dispozitivele de skimming de la TP și GI. Inculpatul GA se ocupa, ca de obicei, de instalarea skimmer-ului propriu-zis în fanta cardului bancar, iar inculpatul BV de montarea peretelui lateral fals al bancomatului pe care era amplasată camera video. Dispozitivele au fost instalate începând cu data 16.06.2017.
Cele cinci persoane cercetate în cauză au montat la toate ATM-urile dispozitive de același tip, ceea ce indică o sursă unică de aprovizionare. Astfel, camera video destinată înregistrării momentului tastării codului PIN este amplasată pe un dispozitiv din plastic ce imită prin formă și culoare peretele lateral ( stâng și drept) al modelului de bancomat ales de autori. Skimmerul propriu-zis care se introduce în fanta cardului este metalic, dreptunghiular, cu dimensiunea de 8 x 5 cm, prezintă decupaje, un buton negru și circuite electronice. Acest tip de dispozitive nu se regăsesc în alte cauze cu același obiect. De asemenea, este necesară mențiunea că respectivele dispozitive sunt foarte greu de observat de o un utilizator obișnuit al bancomatelor. Astfel, skimmer-ul nu este vizibil, fiind de tip deep-insert, acesta poate fi observat doar la demontarea bancomatului iar peretele fals pe care se află camera video destinată înregistrării momentului tastării codului PIN are culoarea și forma lateralei bancomatului.
În data de 11.07.2017, cei doi inculpați GA și BV au fost surprinși în flagrant în timp ce încercau să monteze dispozitivele de skimming la bancomatul aparținând ING, situată în București. Astfel, inculpatul GA a fost oprit și imobilizat de organele de cercetare penală după ce a instalat skimmer-ul în ATM-ul respectiv, iar inculpatul BV a fost oprit și imobilizat la o distanță de aproximativ 100 de metri față de cel dintâi. Asupra inculpatului GA au fost găsite dispozitivele confecționate artizanal destinate recuperării skimmer-ului din fanta cardului (cheile), 2 cartele PVC lipite și prevăzute cu bandă magnetică folosită la instalarea skimmer-ului, telefonul mobil marca Iphone cu seria IMEI ___, având codul de acces ___, în care este introdusă cartela SIM Vodafone cu numărul de apel __. Inculpatul GA purta pe cap o șapcă de culoare galben cu albastru, pe care a folosit-o și cu alte prilejuri la montarea dispozitivelor de skimming.
Dispozitivele de skimming găsite cu acest prilej sunt identice cu cele ridicate de organele de cercetare penală în data de 14.05.2017. Skimmer-ul a fost ridicat de organele de cercetare penală în prezența reprezentanților ING Bank.
La aceeași dată a fost efectuată o percheziție domiciliară în locuința celor doi inculpați. Cu această ocazie au fost găsite și ridicate alte dispozitive de skimming similare, respectiv, două camere video, două plăcuțe metalice (skimmer-ul propriu-zis), dispozitivele cu ajutorul cărora skimmer-ul este scos din bancomat, un dispozitiv tip pistol de lipit cu gaz, având mânerul de culoare gri cu albastru cu inscripția „Soldering Iron Torch”, iar capătul metalic de culoare gri (obiect care a fost folosit de suspectul TP la incendierea bancomatului din data de 12.06.2017), cabluri confecționate artizanal destinate încărcării acumulatorilor dispozitivelor de skimming precum și descărcarea datelor înscrise în memoria skimmer-ului, precum și un laptop.
În cauză au fost efectuate percheziții informatice asupra sistemelor informatice și mediilor de stocare ridicate din locuința celor doi inculpați precum și cu prilejul prinderii în flagrant a acestora.
În urma percheziționării informatice, au fost identificate și recuperate mai multe foldere ce conțineau fișiere video cu imagini surprinse de micro-camera montată de către aceștia la bancomat, cu secvențe în care clienții instituțiilor bancare tastau codurile PIN ca urmare a unei operațiuni de retragere de numerar.
Fapta inculpatului GAconstând în aceea că a deținut, în perioada martie – iulie 2017, împreună cu numiții ȘE și BV dispozitive de skimming (camerele video destinate înregistrării momentului tastării codului PIN și dispozitivele destinate să rețină datele înscrise pe banda magnetică) și că, în aceeași perioadă, a deținut datele informatice obținute prin citirea informațiilor de pe cardurile bancare, în scopul săvârșirii infracțiunii prev. de art. 360 Cod penal întrunește elementele constitutive ale infracțiunii de operațiuni ilegale cu dispozitive sau programe informatice, prev. de art. 365 alin. 2 Cod penal.
Fapta inculpatului GA constând în aceea că a transmis, în mod neautorizat, către alte persoane, datele de identificare ale cardurilor bancare compromise în ziua de 18.03.2017 la ATM B.C.R. , în ziua de 22.03.2017, la ATM B.R.D. și în zilele de 25.03.2017, 28.03.2017 și 04.04.2017 la ATM Credit Europe Bank, date care au fost utilizate pentru săvârșirea infracțiunii de acces ilegal la un sistem informatic și efectuarea de operațiuni financiare frauduloase în Statele Unite ale Americii și Australia întrunește elementele constitutive ale infracțiunii de efectuare de operațiuni financiare în mod fraudulos, prev. de art. 250 alin. 3 Cod penal.
Fapta inculpatului GA constând în aceea că prin transmiterea, în mod neautorizat, către alte persoane, a datelor de identificare ale celor 90 de carduri bancare compromise în ziua de 18.03.2017 la ATM B.C.R., în ziua de 22.03.2017, la ATM B.R.D. și în zilele de 25.03.2017, 28.03.2017 și 04.04.2017 la ATM Credit Europe Bank, a ajutat la efectuarea a 111 operațiuni de retrageri frauduloase de numerar în Statele Unite ale Americii și Australia întrunește elementele constitutive ale infracțiunii de complicitate la efectuare de operațiuni financiare în mod fraudulos, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 250 alin. 1 Cod penal cu aplic. art. 35 alin. 1 Cod penal – 111 de acte materiale.
Fapta inculpatului GA constând în aceea că prin transmiterea datelor de identificare și a informațiilor conținute de benzile magnetice ale celor 90 de carduri bancare compromise, a înlesnit săvârșirea, de către persoane neidentificate până în prezent, a 144 de operațiuni de acces ilegal la un sistem informatic, comise pe teritoriul S.U.A. și Australia întrunește elementele constitutive ale infracțiunii de complicitate la infracțiunea de acces ilegal la un sistem informatic, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 360 alin. 1,2,3 Cod penal, cu aplic. art. 35 alin. 1 Cod penal -144 acte materiale.
Fapta inculpatului GA constând în aceea că, prin transmiterea datelor de identificare și a informațiilor conținute de benzile magnetice ale celor 90 de carduri bancare compromise, a înlesnit, clonarea, de către persoane neidentificate până în prezent, a acestor instrumente de plată electronică întrunește elementele constitutive ale infracțiunii de complicitate la infracțiunea de falsificarea de titluri de credit sau instrumente de plată, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 311 alin. 2 Cod penal, cu aplic. art. 35 alin. 1 Cod penal – 90 acte materiale.
Fapta inculpatului GA constând în aceea că, prin transmiterea datelor de identificare și a informațiilor conținute de benzile magnetice ale celor 90 de carduri bancare compromise, a înlesnit punerea în circulație, de către persoane neidentificate până în prezent, a instrumentelor de plată electronică falsificate întrunește elementele constitutive ale infracțiunii de complicitate la infracțiunea de punere în circulație de valori falsificate, în formă continuată, prev. de art. 48 alin. 1 rap. la art. 313 alin. 2 Cod penal, cu aplic. art. 35 alin. 1 Cod penal – 90 de acte materiale.
Fapta inculpatului GA constând în aceea că împreună cu numiții ȘE, TP, GI și BV a constituit un grup care a acționat pe teritoriul României, în Municipiul București, în scopul săvârșirii infracțiunii prev. de art. 365 alin. 2 și art. 250 alin. 3 Cod penal și a înlesnit săvârșirea infracțiunilor prev. de art. 360 alin. 1,2,3, art. 311 alin. 2, art. 313 alin. 2 Cod penal și art. 250 alin. 1 Cod penal pe teritoriul S.U.A. și Australia întrunește elementele constitutive ale infracțiunii de constituirea unui grup infracțional organizat, prev. de art. 367 alin. 1, 3 Cod penal.
Fapta inculpatului BV constând în aceea că a deținut, în perioada iunie – iulie 2017, împreună cu numitul GA dispozitive de skimming (camerele video destinate înregistrării momentului tastării codului PIN și dispozitivele destinate să rețină datele înscrise pe banda magnetică) și că, în aceeași perioadă, a deținut datele informatice obținute prin citirea informațiilor de pe cardurile bancare, în scopul săvârșirii infracțiunii prev. de art. 360 Cod penal întrunește elementele constitutive ale infracțiunii de operațiuni ilegale cu dispozitive sau programe informatice, prev. de art. 365 alin. 2 Cod penal.
Fapta inculpatului BV constând în aceea că împreună cu numiții GA, ȘE, GI și TP a constituit un grup care a acționat pe teritoriul României, în Municipiul București, în scopul săvârșirii infracțiunii prev. de art. 365 alin. 2 și art. 250 alin. 3 Cod penal și a înlesnit săvârșirea infracțiunilor prev. de art. 360 alin. 1,2,3, art. 311 alin. 2, art. 313 alin. 2 Cod penal și art. 250 alin. 1 Cod penal, pe teritoriul Statelor Unite ale Americii și Australiei întrunește elementele constitutive ale infracțiunii de constituirea unui grup infracțional organizat, prev. de art. 367 alin. 1, 3 Cod penal.
Cauza va fi disjunsă față de cei trei suspecți TP, GI și ȘE, pentru identificarea numitului A și pentru identificarea autorilor infracțiunilor prev. de art. 360 Cod penal, art. 250 Cod penal, art. 311 alin. 2 Cod penal și art. 313 alin. 2 Cod penal.
De asemenea, cauza va fi disjunsă în ceea ce privește plângerea penală formulată de numitul DT întrucât din mijloacele de probă administrate în cauză nu rezultă că acesta și-a folosit cardul bancar în vreunul dintre bancomatele compromise prin activitatea infracțională ce face obiectul prezentei cauze. Cauza disjunsă va fi declinată în favoarea Parchetului de pe lângă Tribunalul București pentru continuarea cercetărilor sub aspectul infracțiunilor prev. de art. 360 Cod penal și art. 250 Cod penal.
În baza art. 327 lit. a Cod procedură penală,
În baza art. 46 Cod procedură penală rap. la art. 63 Cod procedură penală
În baza art. 46 Cod procedură penală rap. la art. 63, art. 58 Cod procedură penală și văzând prev. art. 36 Cod procedură penală și ale art. 41 alin. 1 lit. a Cod procedură penală, s-a dispus:
Trimiterea în judecată în stare de arest preventiv a inculpaților:
GA sub aspectul săvârșirii infracțiunilor de:
Operațiuni ilegale cu dispozitive sau programe informatice, prev. de art. 365 alin. 2 Cod penal;
Efectuare de operațiuni financiare în mod fraudulos, prev. de art. 250 alin. 3 Cod penal;
Complicitate la efectuare de operațiuni financiare în mod fraudulos, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 250 alin. 1 Cod penal cu aplic. art. 35 alin. 1 Cod penal – 111 acte materiale
Complicitate la infracțiunea de acces ilegal la un sistem informatic, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 360 alin. 1,2,3 Cod penal, cu aplic. art. 35 alin. 1 Cod penal -144 acte materiale;
Complicitate la infracțiunea de falsificarea de titluri de credit sau instrumente de plată, în formă continuată, prev. de art. 48 alin. 1 Cod penal rap. la art. 311 alin. 2 Cod penal, cu aplic. art. 35 alin. 1 Cod penal – 90 acte materiale;
Complicitate la infracțiunea de punere în circulație de valori falsificate, în formă continuată, prev. de art. 48 alin. 1 rap. la art. 313 alin. 2 Cod penal, cu aplic. art. 35 alin. 1 Cod penal – 90 de acte materiale;
Constituirea unui grup infracțional organizat, prev. de art. 367 alin. 1,3 Cod penal, toate cu aplic. art. 38 alin. 1 Cod penal.
BV sub aspectul săvârșirii infracțiunilor de:
Infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice, prev. de art. 365 alin. 2 Cod penal;
Constituirea unui grup infracțional organizat, prev. de art. 367 alin. 1, 3 Cod penal, toate cu aplic. art. 38 alin. 1 Cod penal.
Disjungerea cauzei și constituirea unui dosar separat pentru:
Continuarea cercetărilor față de suspecții TP, GI și ȘE;
Identificarea numitului A;
Identificarea autorilor infracțiunilor prev. de art. 360 Cod penal, art. 250 Cod penal, art. 311 alin. 2 Cod penal și art. 313 alin. 2 Cod penal.
Disjungerea cauzei, constituirea unui dosar separat și declinarea competenței de efectuare a urmăririi penale în favoarea Parchetului de pe lângă Tribunalul București, pentru efectuarea de cercetări sub aspectul infracțiunilor prev. de art. 360 Cod penal și art. 250 Cod penal în ceea ce privește plângerea penală formulată de numitul DT.
Mai jos regăsiți, un model de dispozitive pe care persoanele mai sus menționate le-au utilizat în săvârșirea infracțiunilor pentru care au fost trimiși în judecată:
Sectiunea II. Operatiunea RC (prezentare scurtă)
Operatiunea a avut drept tintă o grupare infractională de cetăteni bulgari, care acționa pe teritoriul României, în vedere compromiterii bancomatelor băncilor comerciale, copierii cardurilor, clonării acestora și retragerii frauduloase a sumelor din conturile aferente (ATM skimming). În urma cercetărilor efectuate, a reieșit că activitățile gruparii infracționale se desfășurau pe 3 paliere, pe teritoriul României, Bulgariei, statelor Chile, Belize, Jamaica, Republica Dominicana, Guatemala, Filipine si Indonezia, astfel că liderii acestei grupări coordonau activitatea infractionala de pe teritoriul Bulgariei, procurau echipamentele de skimming, racolau cetateni bulgari pentru activitatile infractionale din strainatate, instruiau noii membri cu privire la instalarea dispozitivelor skimming pe bancomate, trimiteau noii membri în România, pentru compromiterea ATM-urilor, copierea datelor cardurilor și transmiterea datelor cardurilor copiate, asigurau clonarea cardurilor (transcrierea datelor cardurilor compromise pe carduri blank, care erau ulterior folosite pentru retragerea banilor).
De asemenea, membrii gruparii, respectiv cetățeni Bulgari, care acționau pe teritoriul României, instalau dispozitivele de skimming pe ATM-uri, copiau datele de pe benzile magnetice ale cardurilor folosite la acele ATM-uri și ulterior transmiteau pachetele de date cu informatiile de pe benzile magnetice ale cardurilor catre liderii gruparii (sau persoanelor indicate de aceștia) împreună cu imaginile video conținând codurile PIN ale cardurilor, prin intermediul internetului (Skype) sau prin predarea acestora unor intermediari.
Membrii care acționau pe teritoriul statului CHILE (precum și în alte state din America Centrală și de Sud (Belize, Jamaica, Republica Dominicana, Guatemala) sau Arhipelagul Indonezian (Filipine, Indonezia), retrăgeau sumele de bani de pe cardurile fraudate în România, folosind carduri clone ale acestora și transmiteau sumele obtinute liderilor gruparii, oprindu-și comisioanele aferente.
Finalitatea acestei operațiuni s-a concretizat cu prinderea in flagrant și ulterior arestarea preventivă a unui număr de 11 cetateni bulgari.
Pentru faptele menționate mai sus, a fost începută urmărirea penală față de cetățenii bulgari sub aspectul săvârșirii următoarelor infracțiuni:
– constituire a unui grup infracțional organizat, faptă prevăzută de articolul 367 din Codul Penal,
– operațiuni ilegale cu dispozitive sau programe informatice, faptă prevăzută de articolul 365 din Codul Penal,
– transferul neautorizat de date informatice, faptă prevăzută de articolul 364 din Codul Penal,
– accesul ilegal la un sistem informatic, faptă prevăzută de articolul 360 din Codul Penal,
– detinerea de instrumente în vederea falsificarii de valori, faptă prevăzută de articolul 314 din Codul Penal,
– efectuarea de operațiuni financiare în mod fraudulos, faptă prevăzută de articolul 250 din Codul Penal .
Fotografii din cadrul acestei operatiuni, cu dispozitive de tip skimming, confectionate de către infractori, montate la diferite ATM-uri de pe raza municipiului București, regăsiti mai jos:
CONCLUZII
Tema acestei lucrări a evidențiat pe lângă infracțiunea de „acces ilegal la un sistem informatic”, cât și criminalitatea informatică, observând faptul că aceste tipuri de infracțiuni sunt de notorietate în zilele noastre.
Reglementările din România, în ceea ce privește aceste infracțiuni, au adus un plus autorităților de punere în aplicare a legii și au îmbunătățit viziunea asupra înțelegerii acestor fapte penale.
Convenția de la 23.11.2001, a Consiliului Europei de la Budapesta a reprezentat un instrument de foarte mare importanță prin care au fost reglementate prevederile commune ale infractiunilor informatice. Dispozițiile privind asistența judiciară dar și aspectele procedurale constituie de asemenea instrumentele necesare pentru eradicarea criminalității informatice.
Tot în ceea ce privește Convenția de la Budapesta privind criminalitatea informatică, desi s-au adus unele îmbunătățiri în acest domeniu, au rămas neprecizați termini precum accesul, măsuri de siguranță sau nejustificat, termeni, a căror utilizare încă nu a fost reglementată pe înțelesul tuturor autorităților de aplicare a legii.
Ca urmare a ratificării acestei Convenții, desi nu toate statele au preluat cu exactitate textul de lege, se observă necesitatea de uniformizare, în vederea interpretării, în primul rând și ulterior al aplicării dispozițiilor.
Procedurile prin care se investighează și cercetează acest gen de infracțiuni, în România erau considerate a fi depășite, vorbind aici despre anii 2000, deoarece nu au fost elaborate în detaliu, însă ulterior au fost elaborate și alte astfel de proceduri, tocmai din conștientizarea legiuitorului de a se adapta la noile moduri de operare utilizate de către infractori.
Astăzi, în Noului Cod Penal, referitor la infracțiunea de „acces ilegal la un sistem informatic”, observăm că incriminarea a fost preluată aproape în întregime incriminarea din Legea 161/2003, iar singura modificare adusă este practic substituirea expresiei „prin încălcarea măsurilor de Securitate”, fapt ce a condus la idea că accesul ilegal la un sistem informatic se realizează prin simpla ocolire a unor măsuri de Securitate și nu prin încălcarea acestora. Potrivit Legii 161/2003 „prin măsuri de securitate se înțelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori.”.
În ceea ce privește această incriminarea, Noul Cod penal reprezintă legea mai favorabilă pentru fapta de acces ilegal la un sistem informatic, întrucât pedepsele sunt mai blânde, desi această infracțiune este categorizată ca fiind periculoasă și cauzând prejudicii grave.
BIBLIOGRAFIE
Constituția României, publicată în Monitorul Oficial la data de 29.10.2003,
Noul Cod Penal,
Legea numărul 161 din 19.04.2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, Titlu III, Cap.I-II.
Legea numărul 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică,
Legea numărul 365 din 05/07/2002 privind comerțul electronic,
Legea 508 din 17.11.2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism,
Legea numărul 218/2002 privind organizarea și funcționarea Poliției Române republicată,
Legea nr. 364/2004 privind organizarea și funcționarea poliției judiciare, precum și alte documente de interes în domeniu,
Recomandarea Consiliului Europei nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaționale,
Hotărârea 494 din 11.05.2011 privind înființarea CERT.RO
Hotărârea CSAT nr. 16/2013 (Strategia de Securitate Cibernetică a României)
HG nr. 271/2013 (Strategia de Securitate Cibernetică a României)
Strategia de Securitate Cibernetică a României din data de 15.05.2013.
ORDIN nr. 4.682/C din 21 decembrie 2016 pentru aprobarea Regulamentului de organizare și funcționare al Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism
Decizia ÎCCJ numărul 15 din 14.10.2013 privind interpretarea unitară a noțiunii de acces fără drept la un sistem informatic.
Decizia numărul CM/Del/Dec (97) 583 din data de 04.02.1997
Decizia-cadru 2001/413/JAI a Consiliului din 28.5.2001.
Convenția Consiliului Europei din 23.11.2001 privind criminalitatea informatică de la Budapesta, capitolul II, Sectiunea 1, titlu 1, art. 2.
Consiliul Uniunii Europene de la Bruxelles din data de 05 septembrie 2017 privind îmbunătățirea luptei împotriva criminalității informatice
Convention of the Southeast European Law Enforcement Center din 26.05.1999 de la Bucuresti.
INTERNET ORGANISED CRIME THREAT ASSESSMENT (IOCTA) 2017, 2016, 2015
Council of the European Union – „Common challenges in combating cybercrime” din 13 martie 2017 de la Brussels
Gheorghe Iulian Ioniță „Infracțiunile din sfera criminalității informatice – Incriminare, investigare, prevenire și combatere” Ed. a III-a, revizuită și adăugită, Editura Universul Juridic.
Sandu F., Ioniță G.I. Criminologie teoretică și aplicată, Ed. Univerul Juridic, București 2005.
Mihail UDROIU “Infracțiunile informatice în Noul Cod Penal”, Editura “Universul juridic” București 2014
D.Oprea, Protecția și securitatea informațiilor, Ed. Polirom 2003,
Gheorghe-Iulian IONIȚĂ „Infracțiunile din sfera criminalității informatice”, Editia a III-a, revizuită și adăugită, Ed. Universul Juridic, p.151
Lect.univ.dr. Maxim DOBRINOIU „Considerații privind încadrarea juridică a accesului ilegal la poșta electronică a unei persoane”,
prof.univ.dr.Lidia BARAC – Drept penal – Partea specială, , Ed. Universul Juridic,
Maxim Dobrinoiu „Criminalitatea informatică în lumina Noului Cod Penal”
Institutul European din România – Ioan Cosmin MIHAI, Costel CIUCHI, Gabriel Marius PETRICĂ – „Provocări actuale în domeniul securității cibernetice – impact și contribuția României în domeniu”
„Comunicare a Comisiei către Parlamentul European, Consiliu, Comitetul Economic și Social European și Comitetul Regiunilor – Agenda europeană privind securitatea”,
Raportul OECD, Computer related crime, „analysys of legal policy” din 1986
CCS146 –Securitatea Cibernetică –Securitatea Rețelelor și a Sistemelor Informatice: “Scenarii și soluții privind soluționarea incidentelor de Securitate-gestionarea incidentelor la nivel national cu potential impact la scară largă”
Report – City of London Police, National Policing Lead for Fraud, CyberCrime – Victimology Alalysis, 2016
https://www.comunicatii.gov.ro/wp-content/uploads/2016/02/CyberSec_nov2015.pdf
https://www.europol.europa.eu/eu-police-cycle-empact
www.eur-lex.europa.eu ,
https://cert.europa.eu
www.europol.eu.int
www.selec.org/m1060
http://www.ier.ro/sites/default/files/pdf/SPOS%202017_Studiul_4_FINAL.pdf
http://www3.weforum.org/docs/WEF_Cybercrime_Principles.pdf.
http://www.securitatea-informatica.ro/criminalitatea-informatica/reglementari-privind-criminalitatea-informatica/
https://e-crime.ro/ecrime/site/files/47601236022163consideratiiprivindincadrareajuridicaaaccesuluiilegallapostaelectronicaauneipersoanever2.pdf –
https://www.xtb.com/ro/invata-sa-tranzactionezi/monede-virtuale
www.kaspersky.com/resource-center/threats/botnet-attackes
www.kaspersky.com/resource-center/threats/botnet-attackes
https://en.wikikipedia.org/wiki/botnet
https://ro.wikipedia.org/wiki/hypertext_transfer_protocol
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Lector universitar doctor Bogdan BUNECI Absolvent MOISE Georgiana-Gabriela București 2018 UNIVERSITATEA ECOLOGICĂ DIN BUCUREȘTI FACULTATEA DE DREPT… [307876] (ID: 307876)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
