Prevenirea Si Intelegerea Criminalitatii Informatice
INTRODUCERE
Încă din cele mai vechi timpuri, rețelele au oferit oportunități pentru dezvoltare și inovație și au furnizat o structură ăentru sistemele economice și sociale. Revoluția informatică a fost comparată cu revoluția indutrială referitor la impactul asupra societății.. Cu excepția electrificării nicio altă invenție tehnologică nu a afectat atât de fundamental modul în care oamenii trăiesc, lucrează, învață, comunică sau fac afaceri.
Noua tehnologie oferită de informatică a pătruns în activitatea cotidiană a oamenilor, schimbându-le modul obișnuit de viață.
De exemplu, cu ajutorul informaticii munca în administrație a devenit mai eficientă, în economie a scurtat perioade mari de producție. Tranzacțiile comerciale se pot încheia cu viteză electronică, fapt care face să dispară noțiunea de spațiu și de timp între părți.
Sistemele informatice ajută la administrarea tuturor domeniilor: distribuția electricității, gestionarea resurselor, transporturi aeriene, alocații familiale, securitate socială, fiscalitate, gestiune bancară, tranzacții finanicare, viramente de salarii, controale aeroportuare, cărți de identitate, pașapoarte, permise de conducere.
Acest spațiu nou, cu o frontieră care constituie o forță extraordinară de dialog și de progres, prezintă, din păcate, o formidabilă vulnerabilitate. Societatea românească devine de la o zi la alta mai dependentă de acest spațiu informatic. De aceea, conștientizând importanța pătrunderii noilor tehnologii în viața cotidiană, trebuie să se ia măsuri de protejare a sistemelor informatice, noua tehnologie fiind la fel de vulnerabilă pe cât este de necesară.
Prezenta lucrare își propune efectuarea unei analize a criminalității informatice.
Astfel, Capitolul I al lucrării de față își propune prezentarea unor noțiuni introductive referitoare la criminalitatea informatică, respectiv: noțiunea de delict informatic, noțiunea de criminalitate informatică, termeni utilizați în legislația internațională, preocupări legislative actuale pentru combaterea criminalității informatice.
Capitolul II din prezenta lucrare își propune o analiză a criminalității informatice, respectiv: infracțiuni care pot fi comise cu ajutorul computerelor, autorii fraudelor informatice, vulnerabilitatea sistemelor informatice
Capitolul III al lucrării de față își propune o analiză a modalităților de prevenire și înțelegere criminalității informatice, respectiv: identificarea părților vulnerabile, modalități de prevenire a infracțiunii informatice, prevenirea, detectarea și incriminarea criminalității informatice
CAPITOLUL I
Noțiuni introductive
Noțiunea de delict informatic
În sfera crimei informatice intră atât actele criminale tradiționale, ca de exemplu furtul, frauda, contrafacerea, reaua intenție, toate pasibile de sancțiuni penal, cât și alte fapte specifice noilor tehnologii. Informatica a dat naștere unei mutitudini de forme noi de deturnare și abuz, care pot și trebuie să fie considerate, în egală măsură drept acte criminale.
Astfel, pentru orientarea legislațiilor naționale, Consiliul Europei a elaborat în anul 1989, cu titlu de recomandare, o serie de principii care trebuie să fie avute în vedere la definirea ca acte criminale a unor încălcări ale legii, fapte comise cu ajutorul computerului sau al noilor tehnologii de comunicare prin cablu.
Nici Consiliul Europei nu a încercat până acum să dea o definiție oficială criminalității informatice, lăsând fiecărei țări sarcina adaptării clasificării funcționale, în raport de propriul sistem juridic și de tradițiile care există în domeniu.
În încercarea de a defini criminalitatea informatică, s-au folosit frecvent termeni precum:„utilizare abuzivă” a calculatoarelor sau „utilizare improprie”, deși aceste expresii prezintă incidente sensibil diferite.
Dreptul penal definește că o faptă penală, pentru a fi considerată infracțiune, trebuie să îndeplinească cumulativ trei condiții:
Fapta să fie comisă cu vinovăție;
Fapta să prezinte pericol social;
Fapta să fie prevăzută de legea penală.
Ca urmare, lipsa unuia dintre aceste trei elemente esențiale ale infracțiunii, face ca aceasta să nu fie considerată o faptă de natură penală, respectiv să nu fie infracțiune
De asemenea, așa cum s-a afirmat în literatura de specialitate, în definirea conceptului trebuie avut în vedere faptul că dreptul penal recunoaște conceptele de interese ilegale sau frauduloase și de revendicare a unui drept. Ca atare, întreaga legislație penală referitoare la criminalitatea informatică va trebui să stabilescă o distincție clară între utilizarea improprie prin imprudență și accesul intenționat sau neautorizat, ori o utilizare abuzivă. Totodată, trebuie făcută distincția în materie penală, între comportamentul inoportun și cel delictual.
În perimetrul oferit de noua tehnologie, persoane interesate pot săvârși fapte care să nu convină cetățenilor sau societăților comericiale, acțiuni care să pună în pericol interesele majoritare ale membrilor societății, fie că aceste interese aparțin tuturor, fie că ele aparțin numai unora dintre ei, astfel cum au opinat unii doctrinari.
Aceste fapte care sunt apreciate ca atingând interesele sociale, nu pot fi caracterizate ca infracțiuni decât dacă sunt incriminate prin legea penală și sancționate cu o pedeapsă.
Codul penal român, pornind de la caracterul social al fapteor penale, dă o definiție materială, unde pericolul social al infracțiunii joacă un rol decisiv, apreciindu-se că fapta respectivă trebuie să pună în pericol valori esențiale pentru normala desfășurare a vieții sociale.
Plecând de la considerentele expuse mai sus, în doctrina de specialitate s-a apreciat faptul că infracțiunea informatică reprezintă o faptă comisă cu ajutorul noilor tehnologii, care trebuie să prezinte pericol social, să fie comisă cu vinovăție și să fie sancționată de legea penală.
De asemenea, este evident că faptele comise în câmpul virtual trebuie să fie sancționate de lege, aceste fapte prezentând caracteristici care le evidențiază particularitatea fiecăreia, însă, dacă se înlătură caracteristicile proprii, rămând drept caracteristici esențiale și comune tuturor următoarele:
Pericolul social;
Vinovăția și incriminarea;
Sancțiunea.
Aceste trei elemente esențiale nu trebuie să lipsească nici în cazul infracțiunilor informatice, de aceea ele dau, prin reunirea lor, noțiunea generală de infracțiune și, implicit, de infracțiune informatică.
Crima informatică, cel puțin până la această dată, amenință îndeosebi mediul de afaceri care pare a fi obiectivul principal, dar evenimentele tragice din 11 septembrie 2001 din Statele Unite ale Americii au demonstrat că ținta infractorilor ciberneticii tinde uneori mult mai departe: autorități politice, distrugeri în masă, provocarea unor cataclisme sau chiar o recesiune universală. Un studiu făcut asupra afacerilor din SUA a arătat că 85% din firmele avute în vedere au fost la un moment dat ținta hacker-ilor, iar în Marea Britanie, un raport al Asociației Managementului Comunicațiilor (AMC) a evidențiat că mai mult de 1/3 din afacerile importante ale țării, inclusiv ale autorităților publice, au fost afectate.
Noțiunea de criminalitate informatică
Criminalitatea informatică reprezintă, astfel cum s-a evidențiat în literatura de specialitate, totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp și pe un anumit teritoriu bine determinat.
Ca orice fenomen criminal, criminalitatea informatică reprezintă un siste cu proprietăți și funcții proprii, distincte calitativ de cele ale elementelor componente.
Este cunoscut faptul că, astfel cum au opinat doctrinarii, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde:
Criminalitatea reală – aceasta presupune totalitatea faptelor penale săvârșite pe un anumit teritoriu și într-o anumită perioadă de timp;
Criminalitatea aparentă – aceasta cuprinde întregul set de infracțiuni semnalate organelor abilitate ale statului și înregistrate ca atare;
Criminalitatea legală – reprezintă totalitatea faptelor de natură penală cuprinse în spațiul informatic și pentru care s-au pronunțat hotărâri judecătorești rămase definitive. Fiecare acest segment de criminalitate își are corespondența și în criminalitatea informatică.
Diferența dintre criminalitatea informatică reală și criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de crimă și ea curpinde toate acele fapte sancționate de legiuitor, dar, care din anumite motive rămân nedescoperite de către organele abilitate ale justiției penale.
Dacă în cadrul criminalității generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalității informatice, procentul acesteia tinde să fie în jur de 90%. Această rată extrem de ridicată a crimelor nedescoperite se datorează faptului că infracțiunea informatică este un act ilegal mai recent sancționat și se află ascuns în spatele noilor tehnologii.
Termeni utilizați în legislația internațională
Din legislațiile țărilor care au elaborat acte normative în domeniul criminalității informatice se pot desprinde următoarele definiții ale termenilor utilizați în această materie:
„Acces” – înseamnă a programa, a executa un program, a intercepta, a instrui, a comunica cu, a depozita, arhiva/stoca date în, a recupera date din sau în oricare altă folosință a unei surse oferită de computer, incluzând date sau programe pentru computer, sisteme de computer, rețele de computere sau baze de date.
„Computer” – reprezintă aparatul sau sistemul electronic, magnetic, optic, sau orice alt instrument de procesare rapidă a informațiilor și care execută operații logice, aritmetice de stocare sau facilități de comunicare legate direct de sau operând împreună cu un astfel de instrument ori sistem. Descrierea nu include o mașină automată de scris, tipografică sau cu posibilități de afișare, folosite ele însele pentru procesare de date, sau oricare altă mașină ori instrument care ar putea conține componente similare acelora folosite de computere, dar, în care componentele au singura funcțiune de a controla sau conduce instrumentul la realizarea unui scop unic pentru care a fost proiectat.
„Rețea de computere” – include interconectarea liniilor și a circuitelor de comunicații printr-un computer sau un complex format din două ori mai multe computere interconectate.
„Program de computer” – înseamnă o serie de instrucțiuni sau enunțuri sub formă acceptată de computer, care permit funcționarea acestuia într-o manieră care să conducă la obținerea rezultatului final corespunzător, așteptat de la un computer.
„Proprietate legată de un computer” – include orice instrument financiare, date, baze de date, programe de computer, documente asociate cu sisteme de computere și cu programele de computere, orii copii ale acestora, indiferent dacă sunt materiale, tangibile, sau imateriale, intangibile, precum și informațiile aflate în tranzit.
„Operațiune pe computer” – vizează timpul folosit de computer, folosirea unui sistem de computer sau a unei rețele de computere, programele și datele pregătite pentru a fi folosite de computer, datele existente în cadrul unei rețele de computere și procesarea de date și oricare alte funcțiuni executate în totalitate sau în parte în procesul de folosire a computerelor, a sistemelor rețelelor sau a programelor de computer/software. Ca urmare, reprezintă toate serviciile furnizate prin intermediul unui sistem de comunicații pe computer, care permite intrarea, ieșirea, examinarea sau transferul de date de la un computer la altul.
„Computer software” – desemnează un set de programe de computer, proceduri și documentații asociate, referitoare la operarea și funcționarea unui sistem de computer.
„Sistem de computer” – înseamnă un set de echipamente, dispozitive și programe software de computer unite sau interconectate.
„Date” – reprezintă acea formă de prezentare a informațiilor, cunoștințețiuni executate în totalitate sau în parte în procesul de folosire a computerelor, a sistemelor rețelelor sau a programelor de computer/software. Ca urmare, reprezintă toate serviciile furnizate prin intermediul unui sistem de comunicații pe computer, care permite intrarea, ieșirea, examinarea sau transferul de date de la un computer la altul.
„Computer software” – desemnează un set de programe de computer, proceduri și documentații asociate, referitoare la operarea și funcționarea unui sistem de computer.
„Sistem de computer” – înseamnă un set de echipamente, dispozitive și programe software de computer unite sau interconectate.
„Date” – reprezintă acea formă de prezentare a informațiilor, cunoștințelor, faptelor, conceptelor sau instrucțiunilor care sunt pregătite a fi folosite de către computer, sisteme sau rețele de computere.
„Baza de date” – include toate datele sau informațiile selectate, procesate, transmise, primite, recuperate, schimbate, stocate, manifestate, măsurate, detectate, înregistrate, reproduse, manipulate sau folosite de un computer, sistem sau rețea de computere și se pot găsi în orice formă, inclusiv în mijloace de stocare magnetică, benzi perforate, sau stocate intern în memoria computerului.
„Instrument financiar” – înseamnă orice poliță, obligațiune, ordin de plată, cec, certificate de depozit, acreditiv, notă de schimb, carte de credit sau debit, tranzacție, mecanism autorizat, hârtii de valoare tranzacționabile sau orice altă reprezentare computerizată a acestora.
„Folosirea unui computer sau serviciilor unui computer fără autorizație” – înseamnă folosirea computerului sau a serviciilor furnizate de un computer fără permisiunea sau prin depășirea permisiunii proprietarului, a deținătorului sau a cuiva autorizat de către proprietar sau deținător după ce s-a făcut o notificare către utilizatorul computerului, sau serviciilor computerului, scrisă, orală sau afișată.
„Materiale de computer/computer material” – semnifică oricare date sau programe de computer care:
conțin înregistrări ale evoluției medicale sau ale tratamentului medical ale unor indivizi ușor identificabili;
conțin înregistrări păstrate de stat sau de un serviciu specializat și care conțin informații referitoare la o persoană, informații interzise prin lege de a fi divulgate;
nu sunt și nu se intenționează a fi făcute disponibile de către oricine altcineva decât persoana sau persoanele îndreptățite la posesia acestora sau persoanele selectate a avea acces la ele și care acordă sau pot acorda posesorilor îndreptățiți un avantaj asupra concurenților sau altor persoane care nu au cunoștință sau nu beneficiază de ele.
„Bun” – include bunurile reale, bunurile personale, bani, informații/date aflate în computer, programe de computer, debite sau contracte înregistrate, sau orice alt articol, substanță sau lucru de valoare, inclusiv gaze, aburi ori electricitate, care sun livrate/vândute la un preț sau contra unei compensații.
„A obține” – înseamnă a realiza un transfer, sau un presupus transfer de bunuri, ori a unui drept legal referitor la acestea, către beneficiar, sau către altcineva.
„Deposedare” – a deposeda pe cineva, fapt ce presupune:
a reține ori a determina reținerea lor permanent sau pentru o perioadă de timp, astfel încât acele persoane pierd o parte importantă a veniturilor lor;
să dispună de bunuri într-o astfel de manieră, sau în asemenea condiții, încât proprietarul să fie pus în imposibilitatea de a le mai recupera.
„Confiscare” – presupune a confisca un obiect al altcuiva de către cineva, în favoarea sa, sau a unei terțe persoane. Aceasta presupune următoarele:
să exercite un control asupra obiectului respectiv, să ajute un terț să exercite controlul asupra lui, permanent sau în asemenea condiții încât să achiziționeze o parte majoră a veniturilor sale economice sau a veniturilor sale;
să dispună de bunul respectiv în folosul său ori pentru o terță persoană.
„Carte de credit/Credit card” – înseamnă orice instrument sau articol definit ca o carte de credit.
„Serviciu de televiziune prin cablu” – presupune toate serviciile furnizate de sau prin intermediul unui sistem de televiziune prin cablu, ori circuit închis de comunicații prin cablu coaxial, sau serviciu de comunicații transmis prin microunde sau similar, folosit în legătură cu orice sistem de televiziune prin cablu ori alt sistem de comunicații în circuit închis și cablu coaxial.
„Proprietar” – definiția acestei noțiuni în legislația altor țări, ca de exemplu Statele Unite ale Americii, prezintă multe asemănări aceleia date de dreptul civil românesc, dar în unele locuri, sensul este schimbat. Astfel, în legislația americană, atunci când un bun este luat, obținut sau reținut de un individ de la alt individ, prin proprietar se înțelege orice persoană care are dreptul de posesie al acestuia, superior celui care a luat, obținut sau reținut bunul.
O persoană care a obținut posesia unui bun prin furt ori alt mijloc ilegal, va fi considerat ca având un drept de posesie superior celui al oricărui alt proprietar în comun sau în indiviziune. În absența unei înțelegeri specifice care să specifice contrariul, o persoană în posesia legală a bunului va fi considerată ca având un drept de posesie, superior celui al unei persoane care are numai un interes asigurator/de garanție în acesta, chiar dacă deținătorul garanției/garantul are un titlu legal ca urmare a unui contract condiționat de vânzare sau altei înțelegeri de garantare.
„Material științific secret” – presupune o mostră, o cultură, microorganism, specimen, înregistrare, document, schiță sau oricare alt articol, material, aparat sau substanță care constituie, reprezintă, evidențiază sau înregistrează un proces științific ori tehnic, o investiție sau o formulă sau orice parte sau fază a acestora și care nu este destinată ori disponibilă altcuiva decât persoanei sau persoanelor îndreptățite la posesia lor sau persoanelor desemnate să aibă acces la acestea cu consimțământul său, sau al lor și când acordă sau poate acorda acestor posesori îndreptățiți un avantaj asupra concurenților sau asupra altor persoane care nu au cunoștințele necesare și nici beneficiile acestora.
Definițiile termenilor de mai sus pot fi modificate sau completate în funcție de contextul în care ele vor fi folosite și de specificul fiecărei legi elaborate la nivel național. De asemenea, există posibilitatea ca înțelesul unui termen sau al unei expresii să fie ușor modificat, având în vedere faptul că, frecvent, sunt întâlnite situații în care analiza criminalității informatice, ca de altfel și accesul la rețeaua cibernetică, nu respectă întocmai terminologia de uz internațional.
Germania, a fost prima țară care a reglementat printr-un text general protecția datelor personale prin Legea din 1977, împotriva utilizării abuzive a datelor de identificare personale în cadrul prelucrării lor. Mai târziu, pe 20 noimebrie 1999, o altă lege privind protecția datelor avea să o înlocuiască pe cea din 1977.
În martie 1999, Ministerul de Interne german a dat publicității un proiect de lege care a fost modificat în iulie 1999. În versiunea actuală, textul introduce noțiunea de „strictă limitare a înregistrării la ceea ce este necesar” și preconizează utilizarea tuturor mijloacelor susceptibile de a garanta anonimatul persoanelor.
Versiunea actuală a legii germane face, pentru prima dată, referire la „datele sensibile”.
Germania, pe baza reglementărilor Uniunii Europene, a liberalizat controlul exporturilor privind software-ul de cifrare, reglementându-se prin lege și folosirea criptării.
În Spania – în articolul 18 din Constituție – se garantează folosirea informaticii astfel încât să nu aducă atingere onoarei și intimității personale și familiale a cetățenilor în exercitarea deplină a drepturilor lor.
Protecția datelor este asigurată prin Legea din 21 octombrie 1992, care a fost elaborată pornind de la proiectul de Directivă al Uniunii Europene, înainte ca aceasta să fi fost adoptată.
Italia – nu a avut până la Directiva Uniunii Europene o lege care să protejeze datele personale, aceasta realizându-se prin adoptarea Legii nr. 675 din 31 decembrie 1996, și care se referă la persoanele fizice și juridice, și se aplică atât la fișierele automate, cât și la cele manuale, fiind incriminate ca infracțiuni o serie de fapte ce vizează încălcarea unor norme de comportament în domeniul noilor tehnologii.
Olanda – a adoptat Legea din 28 decembrie 1988, modificată de mai multe ori, și se aplică fișierelor de date automate și manuale, precum și prelucrarea datelor din sectorul public și privat.
Portugalia a amendat prima lege asupra protecției datelor personale apărută în 1991, abia în anul 1994, pe care apoi a abrogat-o prin Legea nr. 67 din 26 octombrie 1998, care a luat în considerare evoluțiile tehnologice și recomandările Direcției Uniunii Europene.
Marea Britanie – a adoptat în 1998 o nouă lege asupra protecției datelor, care a înlocuit Legea din 1984 și se aplică tuturor datelor personale, indiferent de natura lor adică și înregistrărilor audio-video.
De asemenea, în Marea Britanie există mai multe acte normative care sancționează pornografia informatică, ca de exemplu: Obscene Publication Act (Actul publicațiilor obscene) din anul 1959, Protection of Children Act (Actul protecției copilului) din anul 1978, Indecent Display Act (Legea afișelor indecente) din anul 1981, Telecommunications Act (Legea telecomunicațiilor) din anul 1984, Criminal Justice Act (Legea Justiției criminale) din anul 1988 sau Criminal Justice and Public Order Act (Legea justiției criminale și a Ordinii Publice) din anul 1994.
Dar nu numai obscenitățile cad sub incidența legilor britanice, ci și alte categorii de crime comise prin intermediul calculatorului.
Franța are legislația cea mai restrictivă dintre țările occidentale în domeniul controlului criptării, furnizării, exportului sau utilizării de metode criptologice. Aspectul este reglementat de Legea Telecomunicațiilor din anul 1990.
În anul 1992 este elaborată o altă lege care precizează mai detaliat cazurile în care este nevoie de autorizație prealabilă a utilizării criptografiei.
În momentul de față, Franța are o legislație conformă directivelor Uniunii Europene, sancționând o serie de fapte ce vizează încălcarea normelor de comportament în domeniul informaticii.
Uniunea Europeană – la data de 24 octombrie 1995 a adoptat Directiva asupra protecției indivizilor cu privire la procesarea datelor personale și libera circulație a acestor date, cunoscută ca Directiva nr. 95/46/CE a Parlamentului European și a Consiliului din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date.
De asemenea, un important pas înainte pentru combaterea crimei informatice s-a făcut de către Uniunea Europeană la data de 23 noiembrie 2001, când, la Budapesta, s-a adoptat Convenția asupra Criminalității Cibernetice, cu ocazia Conferinței Internaționale asupra Criminalității Cibernetice. Convenția urmărește în mod esențial:
armonizarea elementelor infracțiunilor având trăsături ale dreptului penal material național și dispozițiile conexe în materie de criminalitate cibernetică;
să furnizeze dreptului procesual-penal puterea necesară pentru instrumentarea și urmărirea infracțiunilor de acest tip precum și a altor infracțiuni comise prin intermediul unui sistem informatic sau în cadrul celor care există prinse sub formă electronică;
să contureze un regim rapid eficace de cooperare internațională.
În S.U.A., Canada, Japonia și Australia, există norme legislative clare privind protecția datelor folosite de guvernele și instituțiile oficiale, dar nu și o legislație clară privind bazele de date din sectorul privat.
Preocupări legislative actuale pentru combaterea criminalității informatice
În România, preocupările în domeniu nu s-au oprit doar la Legea nr. 8/1996 privind dreptul de autor și drepturile conexe și unele intenții legislative, așa cum de exemplu era proiectul de lege privind comerțul electronic, adoptat de Camera Deputaților la începutul lunii noiembrie 2001.
Legea în cauză, având numărul 365 din 7 iunie 2002, a intrat în vigoare la data de iulie 2002, fiind publicată în Monitorul Oficial al României, Partea I nr. 483 din 5 iulie 2002, și republicată în Monitorul Oficial al României, Partea I nr. 959 din 29 noiembrie 2006, fiind în momentul de față operabilă la nivelul societății românești.
În capitolul VIII sunt prevăzute infracțiunile săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată electronică și cu utilizarea datelor de identificare în vederea efectuării de operațiuni financiare. Astfel, sunt apreciate ca infracțiuni:
falsificarea instrumentelor de plată electronică;
deținerea de echipamente în vederea falsificării instrumentelor de plată e ectronică;
falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată ectronică;
efectuarea de operațiuni financiare în mod fraudulos;
acceptarea operațiunilor de plată efectuate în mod fraudulos și efectuarea de operațiuni autorizate într-un sistem informatic.
La data de 21 aprilie 2003, a intrat în vigoare Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnității publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, act normativ care în titlul III, capitolele I, II și III abordează prevenirea și combaterea criminalității informatice. Sunt incriminate ca infracțiuni:
accesul, fară drept, la un sistem informatic;
interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem în cadrul unui sistem informatic;
fapta de a modifica fără drept, șterge sau deteriora date informatice ori de a direcționa accesul la aceste date;
fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin redirecționarea accesului la aceste date;
fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice formă, fară drept, a unui dispozitiv sau programe informatice, conceput sau adoptat în scopul săvârșirii unei infracțiuni;
fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție sub orice formă, fară drept, a unei parole, cod de acces sau orice alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii unei infracțiuni;
deținerea fără drept a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică, conceput sau adaptat în scopul săvârșirii unei infracțiuni;
fapta de a introduce, modifica sau șterge, fară drept, date informatice ori de a redirecționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice;
fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul obținerii unui beneficiu material pentru sine sau pentru altul;
producerea în vederea răspândirii, oferirea sau punerea la dispoziție răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deținerea, fară drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.
Pentru realizarea unei preveniri cât mai eficiente a criminalității informatice, Legea nr. 161/2003, stabilește și modalități de cooperare între autoritățile și instituțiile publice cu atribuții în domeniu cu furnizorii de servicii, organizațiile neguvemamentale și alți reprezentanți ai societății civile astfel încât să se realizeze promovarea unor politici, practici, măsuri proceduri și standarde minime de securitate a sistemelor informatice.
Aceste instituții trebuie să organizeze companii de informare privind criminalitatea informatică și riscurile la care sunt expuși utilizatorii de sisteme informatice. În același sens, Institutul Național de Criminologie din subordinea Ministerului Justiției are obligația de a efectua studii periodice în scopul identificării cauzelor și condițiilor ce favorizează criminalitatea informatică.
De asemenea, Ministerul Justiției, Mnisterul Administrației și Internelor, Ministerul Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații și Serviciul de Informații Externe au obligația de a desfășura programe speciale de pregătire și perfecționare a personalului cu atribuții în prevenirea și combaterea criminalității informatice.
Legea 161/2003 stabilește, într-un capitol separat, modalitățile prin care autoritățile juridice române trebuie să coopereze direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile similare din alte state, precum și cu organizațiile internaționale specializate în domeniu. În acest sens, în cadrul Parchetului General s-a înființat Serviciul de combatere a criminalității informatice, ca punct de contact disponibil permanent.
De asemenea, 1a solicitarea autorităților competente române sau a altor state, pe teritoriul României se pot desfășura anchete comune, în vederea aceluiași scop: prevenirea și combaterea criminalității informatice.
Prin lege, în vederea atingerii aceluiași scop menționat mai sus, s-a oferit posibilitatea ca o autoritate străină competentă să poată avea acces la sursele publice române de date informatice publice, fară a fi necesară formularea unei solicitări în acest sens către autoritățile române, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic.
La rândul lor, autoritățile române competente pot transmite, din oficiu, autorităților străine competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal, informațiile și datele deținute, necesar pentru descoperirea infracțiunilor săvârșite prin intermediul sistemelor informatice sau pentru soluționarea de către autoritătile străine competente a cauzelor referitoare la aceste infracțiuni.
Legea nr. 455/2001, publicată în Monitorul Oficial al României, Partea 1 nr. 429 din 31 iulie 2001, care stabilește regimul juridic al semnăturii electronice și al înscrisurilor în formă electronică, precum și condițiile furnizării de servicii de certificare a semnăturilor electronice, sancționează contravențional, dacă, potrivit legii, nu constituie infracțiune, o serie de fapte care împiedică sub o formă sau alta buna funcționare a sistemului electronic de semnătură, dar, și aspecte care oricând pot îmbrăca haina penală a infracțiunilor, ca de exemplu:
eliberarea de certificate calificate care conțin informații inexacte, contrare legii, bunelor moravuri sau ordinii publice;
eliberarea de certificate calificate fară a verifica identitatea solicitantului;
omisiunea de a lua măsuri de natură să garanteze confidențialitatea în cursul procesului de generare a datelor de creare a semnăturilor;
stochează, reproduce sau dezvăluie terților datele de creare a semnăturii electronice;
stochează certificatele într-o formă care nu respectă condițiile legii;
nu sunt suspendate sau nu revocă certificatele eliberate, în cazurile în care suspendarea sau revocarea este obligatorie;
continuă să desfășoare activități de certificarea semnăturilor electronice în situația în care autoritatea de reglementare și supraveghere specializată în domeniu a lspus suspendarea sau încetarea activității furnizorului de certificate electronice etc.
După apariția Legii nr. 161/2003, practic toate actele normative care fac referire în conținutul lor și la folosirea noilor tehnologii informatice, sancționează sub forma contravenției sau ca infracțiune o serie întreagă de comportamente care se abat de la conduita fixată de legiuitor.
În momentul de față, avem o legislație adecvată pentru prevenirea și descoperirea criminalității informatice, demersuri legislative care nu existau până în anul 2002 și care practic aliniază legislația românească la cea a statelor cu vechime în Uniunea Europeană.
CAPITOLUL II
Criminalitatea informatică
2.1 Infracțiuni care pot fi comise cu ajutorul computerelor
În discuțiile purtate între specialiștii care analizează cauzele și condițiile care generează criminalitatea informatică, sunt tot mai multe opiniile conform cărora numai o mică parte din infracțiunile comise în spațiul cibernetic sunte descoperite și semnalate autorităților polițienești de către cei păgubiți sau alte cate gorii de persoane fizice sau juridice.
În lucarea „Securitatea computerelor” autorul J. Caroll declara faptul că „de la afacerea Watergate, criminalitatea informatică este, probabil, obiectivul cele mai vaste operațiuni de camuflaj”. Dacă descrierea precisă a diverselor tipuri de infracțiuni informatice este oarecum posibilă, aprecierea corectă a amplorii pierderilor și a numărului real al faptelor de natură penală, este, în schimb, deosebit de dificilă.
Astfel, în cadrul colocviului organizat pe linia combaterii criminalității informatice ținut la Wurzburg în germania, în perioada 5-8 octombrie 1992 s-a făcut public un raport cu privire la criminalitatea informstică, raport întocmit după situațiile date de statele membre AIDP, potrivit cărora doar 5% din infracțiunile informatice au fost semnalate poliției.
Cifra oferită de specialiști conduce la ideea că numărul fraudelor informatice, cel puțin în acest moment, nu este verificabil. Cu toate acestea, autoritățile au observat faptul că statisticile, studiile și anchetele oficiale arată că fenomenul trebuie luat în serios.
Anchetele organizate în diverse state ale lumii relevă abuzuri grave și pierderi de miliarde de dolari, suferite de economiile care au căzut pradă crimei informatizate. Mai mult, în opinia doctrinarilor, statisticile referitoare la criminalitatea informatică nu reflectă numărul real de infracțiuni comise în segmentul spațiului cibernetic.
De asemenea, s-a afirmat faptul că numărul infracțiunilor nedescoperite care formează „cifra neagră” a acestui gen de crimă, este mult mai mare decât s-ar putea crede.
Faptul că au fost descoperite atât de puține infracșiuni în domeniul informatic, s-a putea datora lipsei de specializare a polițiștilor și anchetatorilor, dar, la fel de bine, dacă nu chiar mai mult, numărul redus de infracțiuni descoperite se datorează complexității tehnologiei. Imensa capacitate de stocare a informațiilor sub forma compactă a computerului și rapiditatea sa în funcționare creează premisa dificultăților de detectare a crimei informatice.
Contrar la ceea ce se întâmplă în majoritatea cazurilor de comitere a infracțiunilor tradiționale, în cazul crimei informatice, victimele sunt adesea informate cu privire la faptele comise de către poliție. Apoi, anchetatorii au beneficiat de puține ori de pregătirea profesională necesară pentru a ataca problemele din complexa lume a bazelor de date.
În plus, numeroase victime nu dețin un plan de urgență pentru a face față incidentelor datorate unui delict informatic, și, de aceea, nu reușesc să identifice nici măcar faptul că au o problemă de securitate.
Pe lângă acestea, trebuie avut în vedere faptul că victimele au o anumită reticență în a semnala o infracțiune descoperită. În lumea afacerilor, această reticiență are două cauze:
unele victime nu doresc să divulge informațiile cu privire la operațiunile lor de teama unei publicități dăunătoare, de a se găsi într-o situație publică stânjenitoare sau de a-și pierde clenții.
altele au teama de a nu pierde încrederea investitorilor sau a publicului, cu toate consecințele economice ce ar decurge din aceasta.
Majoritatea experților estimează că acești factori joacă un rol important în detectarea crimelor comise în spațiul informatic.
Folosirea neautorizată a computerului
Frecvent, o persoană sau mai multe persoane, folosesc fără a avea dreptul, un sistem computerizat sau determină folosirea computerului sau a serviciilor acestuia fără autorizare. În astfel de cazuri, computerul este echipat cu un aparat sau programat cu un sistem de codificare, a căror funcție este de a preveni folosirea neautorizată a computerului sau a sistemului de computere.
De obicei, persoanele care penetrează neautorizat sistemul unui computer, realizează intruziunea în computer în mod deliberat, cu intenția de a comite sau de a încerca să comită, ori în vederea continuării comiterii unui delict. Prin intruziunea în computer, făptuitorul obține în mod conștient accesul la baza de date stocată în acesta. Alteori, după pătrunderea în baza de date a computerelor, infractorii modifică sau distrug din informațiile stocate, ori din programele de computer ale altei persoane.
În marea majoritate a cazurilor de folosire neautorizată a computerului, astfel cum s-a reliefat în doctrina de specialitate, infractorii acționează cu intenția de a comite, de a încerca să comită, sau de a continua comiterea unei fapte criminale, distrugând sau alterând cu bună știință baza de date stocată în computer.
O altă modalitate de folosire neautorizată a computerului poate fi întâlnită și atunci când o persoană fără autorizație, multiplică prin copiere sau reproducere datele stocate în computer. Într-un asemenea caz, individul, în mod intenționat și cu rea-voință lipsește sau preia de la proprietarul datelor respective o valoare economică.
Tot o folosire ilegală este și atunci când o persoană neautorizată posedă, indiferent sub ce formă, orice copiere, reproducere sau duplicare a oricăror date sau programe de computer care au fost copiate, reproduse sau duplicate, cu intenția de a beneficia el însuși sau altă persoană, altcineva decât proprietarul acestora, de valoarea economică a datelor respective.
Cazuri de folosire neautorizată a datelor stocate într-un computer pot fi foarte frecvente, inclusiv în societatea românească.
Furtul de servicii
În ultima perioadă, tot mai multe servicii sunt plătite cu ajutorul cărților de credit sau debit. Într-un astfel de context, oricine încearcă să obțină un serviciu, sau influențează ori încearcă să influențeze un furnizor de servicii să accepte plata acestora pe baza cărților de credit/debit, având cunoștință că acestea sunt furate, comite o faptă care îl plasează în afara legii.
Astfel, un individ folosind o carte de credit furată va încerca să plătească serviciile oferite de un restaurant, de un loc de cazare sau altceva similar, ca de exemplu plata taxelor legate de servicii pe calea ferată, metrou, autobuz, avion ori orice mijloc de transport public.
Indivizii cu asemenea preocupări, își plătesc prin intermediul cărților de credit serviciile de telecomunicații, apă, electricitate. Tot un furt de servicii este considerat atunci când individul modifică sau face conectarea cu echipamentul furnizorului, prin mijloace mecanice, electrice, acustice sau alte mijloace oferind la vânzare sau făcând disponibile către altcineva orice fel de decodor de telecomunicații, pentru codare, cifrare, bruiere, pentru a restricționa transmiterea unor servicii. Convertizorul, decodorul, receptorul sau alte echipamente asemănătoare pot fi folosite și pentru a fi conectate la echipamentul furnizorului de servicii prin cablu, cu intenția de a evita plata unor asemenea servicii pentru el sau pentru alții, servicii care au fost deja prestate ori care urmează a fi prestate, respectiv servicii viitoare. Asemenea conectări au loc fără aprobarea furnizorului de servicii, acțiunea fiind comisă cu intenția directă de a evita, pentru el sau pentru alții, plata unor servicii.
Condiția este ca aparatul folosit de codare, cifrare sau bruiere să aibă funcția de combatere a unui mecanism electronic și el să fi fost oferit spre vânzare de altcineva, și nu de furnizorul de servicii, în scopul evitării plății unor servicii.
Tot un furt de servicii este considerat și atunci când, pentru a evita plata unor servicii în perspectivă sau deja prestate, un individ intervine manual sau u ajutorul unor instrumente mecanice pentru a modifica mersul unui ceas care măsoară prestarea unor servicii. O persoană care modifică un asemenea aparat sau echipament fără consimțământul furnizorului de servicii este prezumat că face acest lucru pentru a evita, sau, pentru a permite altcuiva să evite plata serviciilor respective. Asemenea servicii sunt de regulă cele referitoare la gaz, aburi sau electricitate, care trec printr-un ceas și care pot fi deturnate de la acesta.
Individul, cu intenția de a obține fără consimțământul furnizorului de gaz, electricitate, apă sau abur, modifică echipamentul proiectat să livreze sau să prevină livrarea de asemenea servicii către comunitate în general sau către locuințele particulare.
Furtul de servicii este reglementat special în legislația altor state, condiția pentru ca un asemenea caz să fie apreciat ca fiind un delict penal este ca valoarea serviciului respectiv să nu depășească suma de 100 dolari SUA. Atunci când făptuitorul este un individ cu antecedente, această condiție nu mai este necesară în majoritatea sistemelor de drept care sancționează asemenea comportamente.
Accesarea neautorizată a sistemului de computer și a serviciilor informatice
Nicio persoană, cu bună știință, nu va putea să folosească sau să opereze asupra bunurilor aparținând altuia fără consimțământul proprietarului sau a persoanei autorizate să dea acest consimțământ. De asemenea, nicio persoană nu poate să obțină acces sau să determine obținerea accesului la un computer sau sistem ori rețea de computere, fără consimțământul expres al persoanei autorizate în această direcție.
În cazul în care cineva pătrunde în sistem fără a avea consimțământul persoanei autorizate, atunci acel individ se face vinovat de folosire neautorizată a bunurilor accesate, urmând a suporta consecințele legii.
Dorința de a accesa fără autorizație sistemul unui computer poate avea numeroase motive, plecând de la simpla curiozitate, și terminând cu acțiuni intenționate de sabotaj sau spionaj.
Așa cum s-a afirmat în literatura de specialitate, pătrunderea într-un sistem este condiționată de consimțământul persoanei autorizate, însă, uneori, sunt cazuri când datorită neglijenței celor care folosesc sistemul computerului, individul sau grupul de indivizi interesați pot pătrunde în sistem și distruge datele stocate acolo sau poate să provoace o pană care să îi stânjenească pe utilizatorii legali ai sistemului.
Accesul se face de obicei de la distanță prin diverse mijloace și prin intermediul unei rețele de telecomunicații. Infractorul este în măsură să obțină avantaje de pe urma lipsei de protecție sau a breșelor existente la nivelul securității sistemului și să pătrundă în computer sau să identifice unele carențe în materie de proceduri care să îi faciliteze accesarea în sistem. Hacker-ii sunt aceia care frecvent pot uzurpa identitatea utilizatorilor legali, metodă frecvent folosită în sistemele computerizate care pot fi penetrate prin utilizarea parolei.
Parolele sunt considerate, adesea, pe nedrept, ca fiind un dispozitiv de protecție împotriva accesului interzis. În realitate, hacker-ul poate să plaseze un „cal troian” pentru a obține parolele altor utilizatori legali. Acest tip de program poate opera paralel cu funcția normală de securitate și este dificil de detectat. Intrusul poate să retragă ulterior, de la distanță, programul ce conține parolele furate.
Protecția prin parolă poate fi înlăturată și prin spargerea codurilor. Majoritatea bazelor de date își asigură securitatea prin parole, grație unui procedeu de transformare criptografică, care schimbă cuvântul ales de utilizator într-un număr matematic. Într-un asemenea caz, cuvântul real este ascuns și aproape imposibil de descifrat.
De asemenea, la ora actuală există dotări legale de soft care vizează securitatea sistemului computerului și care nu autorizează accesul la date decât după compararea parolelor cifrate cu un dicționar de parole curente, în scopul avertizării administratorilor sistemului asupra eventualelor carențe în dispozitivul de securitate. Dar și acestea pot fi folosite în scopuri ilegale. Denumite în acest caz programe de piraterie, ele ascund parțial sau total datele sistemului, creând astfel un dicționar de date ce pot fi comparate cu cele ale programului vizat în scopul identificării parolelor curente de accedere în sistem. Majoritatea acestor programe asociate la un sistem pot fi obținute prin consultarea panourilor clandestine de afișaj electronic, răspândite în întreaga lume și actualizate de către infractori pe măsura evoluției tehnicilor de securitate.
Cea de-a treia metodă, frecvent utilizată pentru accesul neautorizat la un sistem este cel al „trapei”, care permite accesarea prin puncte de intrare/trape create în scopuri legale, ca de exemplu pentru menținerea sistemului.
Pirații utilizează mesajele electronice pentru a-și comunica diverse cazuri și metode de infiltrare. Într-un astfel de caz, detaliile unei tentative canadiene de penetrare abuzivă au fost găsite asupra unor suspecți interpelați în Anglia, pentru o afacere fără legătură cu cea dintâi și care preluaseră informațiile de pe un buletin de afișaj din Germania. Aceste schimburi de informații pot facilita infiltrările multiple într-un sistem, din diverse puncte de pe glob, antrenând cheltuieli enorme pentru victimă.
Dezvoltarea sistemelor moderne de telecomunicații și îndeosebi a Internet-ului a deschis noi posibilități de infiltrare. Telecomunicațiile personale s-au extins, odată cu instalarea dispozitivelor de telefonie celulară, iar infractorii nu au întârziat în a reacționa la noile descoperiri tehnologice, copiind tehnicile de microprocesor.
Sistemele moderne de telecomunicații sunt foarte vulnerabile la acțiunile persoanelor interesate în fraudarea legilor cu ajutorul noilor tehnologii. Serviciile de birotică, cum ar fi mesajul electronic și robotul telefonic, sunt, de fapt, sisteme informatice concepute pentru confortul utilizatorilor. Din nefericire, aceste elemente de confort cum sunt accesul și păstrarea unor date la distanță, transmisiile la distanță și audio-mesajul sunt ținte ușor de atins de către infractori.
Asemeni celorlalte sisteme informative, ele pot constitui obiecte ale abuzului la distanță. Atunci când un operator încearcă să acceadă la un sistem, dacă este suficient de abil, el poate să se infiltreze în întreaga rețea a unui oraș. Motivul obișnuit al unor asemenea acțiuni era de a nu plăti serviciile legate de telecomunicații, însă, s-au descoperit și fraude cu un caracter de noutate în cazul cărora sistemele de telecomunicații au servit la acoperirea altor forme de fraudare a legii.
Reproducerea neautorizată a programelor de soft
Reproducerea neautorizată a programelor informatice poate să antreneze pierderi considerabile pentru proprietarii legitimi.
Numeroase sisteme de drept, din întreaga lume, au prevăzut impunerea unor sancțiuni penale pentru astfel de cazuri. Problema a luat amploare internațională datorită traficului cu aceste reproduceri prin intermediul rețelelor moderne de telecomunicații.
În România, fiecare societate este obligată să-și țină o evidență contabilă, evidențe care în ultima perioadă de timp sunt ținute cu ajutorul computerelor. Frecvent, sunt cazuri descoperite de poliție sau reclamate de victime, când programele utilizate sunt programe pirat, fiind folosite fără aprobarea proprietarilor. O asemenea situație a determinat organele de poliție să acționeze mai frecvent în mediile comerciale pentru a preveni folosirea neautorizată a unor programe de soft, fapt care un timp poate avea efecte pozitive în ceea ce privește diminuarea cazurilor de folosire neautorizată a programelor respective.
În legislația SUA, sancțiunea penală a unor astfel de comportamente este determinată în majoritatea situațiilor de valoarea pecuniară a fraudelor cauzate pentru fiecare caz în parte.
Astfel, în literatura de specialitate s-a apreciat faptul că atunci când se vorbește despre reproducerea neautorizată a programelor informatice, trebuie făcută o subliniere foarte importantă, și anume: este foarte posibil ca până să ajungă la reproducerea neautorizată a datelor, cei interesați să fi făcut demersuri frauduloase pentru a copia circuitele integrate ale semiconductorilor dintr-un computer, cunoscut fiind faptul că tehnologia semiconductorilor are o importanță fundamentală pentru bunul mers al computerului și, de aici, al întregului sistem informatic.
Circuitele integrate microinformatice cu funcțiile lor de bază sau designul lor interesează în mod special pe individul care intenționează să pătrundă fraudulos într-un sistem informatic.
Punerea la punct a topografiei acestor circuite presupune investiții serioase, atât din punctul de vedere al pregătirii oamenilor care lucrează la ele, cât și tehnic sau financiar. Un circuit poate fi copiat la un preț mult mai mic decât investiția făcută atunci când circuitul este realizat pentru prima dată. Ca urmare, aceste circuite cu topografia lor, trebuie să fie protejate juridic pentru a evita copierea lor neautorizată și apoi comercializarea acestora unor indivizi rău intenționați. Dacă nu se asigură o protecție juridică eficientă a construcției circuitelor integrate, atunci s-ar putea să asistăm la o diminuare dramatică a investițiilor consacrate dezvoltării de circuite integrate, circuite care reprezintă de altfel inima și sângele întregului sistem informatic.
Pe plan internațional, există o acceptare unanimă în privința măsurilor care trebuie întreprinse pentru protecția topografiei circuitelor integrate, demersurile pentru crearea unei legislații specifice fiind în curs de finalizare în multe țări ale lumii, îndeosebi acolo unde economia de piață este funcțională și este bine consolidată.
Copierea topografiei computerului ajută pe tehnicienii neautorizați să reproducă întocmai circuite ca cele originale, care, folosite, pot să-i conducă pe atacatori să pătrundă în mod neautorizat într-un sistem informatic. În acest fel, creatorul original va fi lezat în drepturile sale de proprietate intelectuală, fapt care poate fi la fel de periculos, dacă nu chiar mai mult, pentru securitatea companiilor, a comerțului electronic și chiar a securității naționale a statelor.
Încurajarea actului de cercetare trebuie să fie un demers de interes general, cunoscut și probat fiind faptul că un nou pas pe calea dezvoltării tehnologiei înseamnă și un nou pas pentru civilizația umană.
Prima lege, care a fost concepută pentru a proteja circuitele integrate, a fost elaborată în Statele Unite ale Americii în anul 1984 – Semiconductor Chip Protection Act, imediat fiind urmată de legea japoneză de protecție a topografiei circuitelor integrate ale semiconductorilor, dată în anul 1985.
În urma acestor inițiative, Comunitatea Europeană a elaborat Directiva Consiliului din 16 decembrie prin care se face referire la protecția juridică a topografiilor de protecție a semiconductorilor, directivă transformată ulterior în norme juridice de drept intern, de majoritatea statelor membre ale Comunității Europene.
România, a adoptat în luna aprilie 1995, Legea nr. 16/1995 privind protecția topografiilor produselor semiconductoare. Conform prevederilor acestui act normativ, toate circuitele integrate realizate în România cu elemente de personalizare, care le disting de oricare alte circuite, trebuie să fie înregistrate la Oficiul de Stat pentru Invenții și Mărci. Astfel, conform Legii nr. 16/1995, republicată, drepturile asupra unei topografii protejate nu se aplică proiectelor, procedurilor și mijloacelor tehnologice folosite pentru realizarea topografiei sau a unui circuit integrat funcțional.
Avarierea sau modificarea datelor computerelor și a materialelor adiacente
Orice persoană care, cu bună știință și fără autorizare, alterează, avariază sau distruge un computer, un sistem de computer, o rețea de computere sau orice parte a acestora, comite o faptă care poate aduce prejudicii enorme deținătorului computerului. Asemenea acțiuni pot pune în pericol inclusiv securitatea statelor dacă avarierea sau alterarea sistemelor de computer vizează date de interes strategic sau conține coduri de folosire a unor aparate de ripostă în cazul unor atacuri teroriste.
Avarierea sistemului energetic național, prin pătrunderea în sistemul informatic al acestuia, poate să creeze prejudicii foarte mari statului respectiv. În asemenea cazuri, este foarte important ca persoana care a produs avarierea sistemului respectiv să fi acționat cu bună știință/intenție, și fără autorizarea persoanelor abilitate. De altfel, aria de acțiune criminală este mult mai largă și ea se referă nu numai la avarierea unui sistem sau a unei rețele informatice, ci și la alterarea, distrugerea computerului, a datelor sau programelor care se găsesc în interiorul sau în exteriorul unui computer, a unui sistem sau rețele de computere.
Desigur, o conduită necorespunzătoare are și acea persoană, care, cu bună știință și fără autorizație, interzice sau determină interzicerea serviciilor prin computer unui utilizator autorizat al unor astfel de servicii, urmând a se stabili gradul de pericol social al faptei, identificarea prejudiciului cauzat, și dacă acțiunea respectivă este prevăzută și sancționată de legea penală.
Această categorie de fraude constă și în accesul direct sau secret, fără autorizație, la un sistem informatic sau bază de date, prin introducerea a noi programe cunoscute sub numele de „viruși”, „viermi” sau „bombe logice”. Modificarea, suprimarea sau ștergerea neautorizată a datelor sau funcțiilor cu intenția de a împiedica funcționarea normală a sistemului constituie tot o activitatea delictuală, denumită în mod curent sabotaj informatic. Obiectivul unei asemenea acțiuni poate fi acela de a dobândi un avantaj economic asupra unui concurent, de promovare a activităților ilegale ale teroriștilor având mobiluri ideologice sau de a fura date sau programe în scopul extorcării.
Un „virus” poate atașa la programul informatic o serie de instrucțiuni care pot duce la o dereglare sau contaminare a datelor sistemului. Virusul poate fi introdus în sistem printr-un program legal care a fost infectat prin metoda „calului troian”.
Un virus poate să distrugă toate datele dintr-un sistem sau poate să afișeze datele pe mai multe terminale, oferindu-se astfel posibilitatea cunoașterii de către persoane neautorizate a unor date la care altfel nu aveau acces.
În anul 1990, Europa a fost atacată de propriul virus, scopul fiind acela de a sustrage sume mari de bani rezultați din cercetările medicale și care putea să distrugă cantități uriașe de date, dacă nu s-ar fi plătit o răscumpărare pentru obținerea remediului. Totuși, în urma pătrunderii virusului în baza de date, o cantitate considerabilă de informații a fost pierdută pentru totdeauna.
Un „vierme” are tot obiectiv introducerea în programele informatice legale pentru modificarea și distrugerea datelor, dar, spre deosebire de virus, el nu se poate reproduce.
„Bomba logică”, denumită și „bomba cu efect întârziat”, este o altă tehnică de sabotaj informatic. Aplicarea acestei metode presupune modificarea informațiilor pentru o dată stabilită. Dar, spre deosebire de vierme sau virus, este foarte dificil de detectat înainte de explozia sa. Bomba logică poate să producă cele mai mari pierderi. Detonația sa poate fi programată astfel încât să se obțină cele mai mari distrugeri posibile, mult timp după plecarea autorului faptei. Bomba logică poate servi și drept mijloc de extorcare, prin solicitarea unor despăgubiri în schimbul dezvăluirii amplasamentului acesteia.
Indiferent de mobilul autorilor, virușii, viermii și bombele logice sunt mijloace de modificare interzisă a datelor sau programelor legale, intrând astfel în categoria actelor de sabotaj, chiar dacă sabotajul este indirect legat de modificarea datelor.
Frauda prin manipularea computerului
Bunurile imateriale reprezentate sub formă de date, cum ar fi fondurile depuse într-un cont sau orele de muncă, sunt acelea care, frecvent, constituie obiectul fraudelor informatice. În lumea afacerilor, operațiunile specifice cedează locul tranzacțiilor informatice, ceea ce oferă o paletă destul de largă cu posibilități de fraudă.
Deseori, grupuri organizate, obțin informațiile de pe cărțile de credit, precum și indicațiile de natură personală și financiară privitoare la deținătorii acestora. Vânzarea acestor informații falsificatorilor de cărți de credit și de identitate s-a dovedit aducătoare de beneficii pentru persoanele în cauză. Bunurile sub formă de date au adesea o valoare mult mai mare decât acelea care au fost în mod tradițional vizate de actele infracționale, de unde și pierderile economice, potențial mai mari.
Odată cu perfecționarea tehnicilor de acces la distanță la bazele de date, s-a oferit criminalului posibilitatea comiterii diverselor tipuri de infracțiuni, fără a penetra vreodată în mod fizic în spațiile deținute de victimă.
Frauda prin manipularea datelor ce trebuie înregistrate este infracțiunea cea mai frecventă în opinia autorilor în domeniul criminalității informatice, deoarece este ușor de comis și dificil de detectat. Această formă de fraudă nu reclamă nicio cunoștință specială în informatică și poate fi comisă de către orice persoană care are acces la funcțiile normale de tratament în stadiul înregistrării datelor.
Manipularea programelor, care este foarte greu de descoperit și rareori recunoscută, reclamă anumite cunoștințe speciale pentru criminal. Într-un sistem informatic, manipularea datelor calculatorului constă în modificarea programelor existente sau inserarea de programe noi în cele vechi.
Una dintre metodele des utilizate de către persoanele care stăpânesc tehnicile de programare este „calul troian”. În această situație, se introduc în mod secret instrucțiuni într-un program pentru a-l determina să efectueze, paralel cu funcția sa normală, o operațiune neautorizată.
De asemenea, poate fi programat un „cal troian” prin care programul respectiv se autodistruge fără a lăsa urme, în afară de pagubele ce vor fi provocate.
Tehnologia actuală de acces la distanță permite individului interesat să lanseze, fără dificultate, programe modificate, simultan cu programele legale.
Modificarea datelor destinate transferului se efectuează, prin atacarea produselor sistemului informatic. Exemplul clasic este cel al distribuitorilor, în mod automatic, de bilete de bancă, situație în care frauda constă în falsificarea instrucțiunilor transmise ordinatorului în momentul înregistrării datelor.
La început, infractorii utilizau în acest scop carduri furate, iar acum, ei folosesc pe scară largă materiale și baze soft pentru codificarea informațiilor electronice falsificate pe bandă magnetică a cardurilor bancare și a cărților de credit.
Există un tip particular de fraudă prin manipulare, care își are originea în caracterul repetitiv al operațiunilor informatice. Această manipulare este caracteristică porționării, practic insesizabile, de tranzacții financiare pentru a le transfera într-un alt cont.
Falsificarea bazelor de date
Datele conținute în documentele stocate sub formă informatizată pot fi falsificate. În acest caz, sistemele informatice pot fi atât ținte cât și instrumente ale falsificării.
Ameliorarea capacităților grafice ale bazelor de soft a dat naștere unei noi game de instrumente cu care este posibilă falsificarea documentelor utilizate în actele comerciale, și nu numai. Noi tipuri de modificări frauduloase sau de contrafaceri au apărut odată cu plasarea pe piață a fotocopiatoarelor color cu laser, capabile să producă copii de înaltă calitate, să modifice documente și chiar să creeze documente false fără original, totul de o calitate încât doar un expert poate să identifice diferențele față de un document autentic.
Falsificarea mijloacelor de plată electronice
Ofițerii din cadrul compartimentului de Combatere a Crimei Organizate au evidențiat care sunt principalele metode prin care hoții pot sustrage bani din contul de card. Cea mai sofisticată metodă este metoda „sckimming” și înseamnă copierea datelor de pe banda magnetică a cardurilor. Atunci când se plătește electronic, cardul este trecut, de cele mai multe ori, fără ca posesorul să fie atent, printr-un dispozitiv în care sunt copiate toate informațiile de pe banda magnetică. Ulterior, aceste date sunt introduse într-un program special, rulat pe computer și se decriptează codul personal de identificare al posesorului. Hoții creează un duplicat dintr-un „card în alb” și merg direct la un automat bancar și scot banii.
Criminalitatea specifică telefoniei mobile
Frauda specifică telefoanelor este în prezent genul de criminalitate cu cea mai mare cotă de creștere în țările dezvoltate, fenomenul multiplicându-se îngrijorător și în țările Europei de Est.
Cel mai frecvent mod de fraudă îl constituie copierea telefoanelor celulare prin furt și clonare. Clonarea este o operațiune prin care se conferă unui telefon mobil furat aceeași identitate cu a unui telemobil care se află în posesia unui deținător legal. Efectul constă în faptul că toate apelurile făcute prin telemobilul furat sunt trecute în contul postului legal, care află despre aceasta doar când primește nota de plată sau când i se suspendă postul.
Infractorii beneficiază astfel de „gratuitatea” convorbirilor și de cele mai multe ori rămân anonimi.
Un alt aspect periculos al infracțiunilor legate de telefonia mobilă este „vânzarea convorbirilor”, respectiv conectarea unui client care efectuează convorbiri locale la o rețea internațională, la un preț mai mic decât cel normal, nota de plată fiind trimisă deținătorului legal al telefonului, dar care va fi plătită la valoarea reală de către compania de telefoane. În felul acesta compania poate avea pierderi de milioane de euro pe zi.
Clonarea se realizează cu echipamente furate sau chiar cumpărate din magazinele de specialitate.
Infractorii aflați în posesia unor aparate clonate încearcă să le folosească cât mai mult într-un timp cât mai scurt, computerul depisând imediat virusurile de convorbire și apelând la proprietar pentru a vedea dacă acesta a vorbit sau nu, și cât s-a înregistrat.
În statele dezvoltate, deținerea sau folosirea unui telemobil clonat este considerată infracțiune. În acest sens, s-au creat agenții specializate care să se ocupe de astfel de infracțiuni, și, care, în plus au ofițeri de legătură ce se ocupă de cooperare cu industria de specialitate.
Noua generație de telefoane mobile include noi caracteristici de securitate. Astfel, dacă programul software de identificare descoperă două convorbiri telefonice efectuate simultan, dar din locuri total diferite, de pe un telefon care se pare că este același, atunci, unul din ele are sigur un cod fals. În același timp, pentru noua generație de telefoane, creatorii au luat în calcul – pentru o mai bună securizare – utilizarea amprentelor digitale sau a tehnologiei de recunoaștere vocală.
În prezent, se consideră că singura modalitate de combatere a acestui gen de infracționalitate cu consecințe deosebite, o reprezintă aplicarea metodei „grupurilor de acțiune” care implică o mai bună cooperare la nivelul fiecărui stat a tuturor instituțiilor abilitate cu aplicarea legii. De asemenea, având în vedere extinderea rețelei de telefonie celulară în toate statele lumii, este necesară o cooperare mai strânsă între organele abilitate, în vederea prevenirii acestui nou gen de crimă, care, în ultimii ani a căpătat proporții din ce în ce mai mari.
2.2 Autorii fraudelor informatice
Experiența arată faptul că autorii delictelor informatice vin din medii foarte diverse: studenți, amatori, teroriști și membri ai grupurilor criminale organizate. Ceea ce îi distinge pe unii de alții este natura delictelor comise. Individul care intră într-un sistem informatic, fără intenții delictuale, nu are multe de văzut atunci când funcționarul bancar prelevează sumele de pe contruile clienților.
Nivelul de cunoaștere al autorului fraudei dă substanță controverselor. După unii autori, el nu joacă un rol determinant, dar pentru alții, infractorul potențial este adesea o persoană sclipitoare, pasionată și foarte motivată, dispusă să demonstreze o sfidare tehnologică, dovedind trăsături de carcater care de altfel, ar trebui să caracterizeze personalul secotrului informatic.
În domeniul informaticii, comportamentele delictuale nu se supun niciunui determinism social. Delincvenții pot avea 10 ani sau 60 de ani, să fie novici sau profesioniști. Autorii delictelor informatice sunt, adesea, oameni obișnuiți dar pot fi și răufăcători cu aptitudini și talente excepționale. Potențialul delicvent informatic poate avea orice vârstă. Având un minimum de calificare și stimulat de sfidarea tehnică, dorință de câștig, celebritate sau răzbunare ori având chiar motive ideologice, acest potențial poate deveni periculos.
Un atac informatic poate interveni în orice moment, îndeosebi atunci când rețeaua este conectată la Internet. Autorii fraudelor informatice acționează de regulă noapte târziu, ei evitând orele de zi, cu toate că traficul intens le-ar putea masca activitatea. Mulți dintre autorii fraudelor informatice accesează rețelele țintă în momentele cele mai propice, când rapiditatea penetrării unei rețele atinge viteza maximă, aceasta fiind ora 4 dimineața.
De asemenea, trebuie evidențiată preocuparea fiecărui atacator de a acționa în clandestinitate, indiferent de tipul de vulnerabilitate pe care îl are sistemul vizat, evitându-se în general întâlnirile cu administratorii de rețea.
Având în vedere concluziile unor studii, rezultă faptul că angajații reprezintă riscul cel mai ridicat, afirmându-se adesea că delictele informatice sunt delicte ale inițiatorilor.
Atacatorii sistemelor informatice pot proveni din interiorul organizațiilor sau din exteriorul acestora sau în coparticipație. O persoană din interior cu intenții criminale este un angajat sau un fost angajat, contractor sau partener de afaceri care are sau a avut acces autorizat la rețeaua, sistemele sau datele informatice ale organizației și care depășește intenționat sau folosește în sens negativ respectivul acces, de o manieră care afectează negativ atributele de securitate ale datelor sau sistemelor informatice ale organizației. Atacatorii din exterior reprezintă un risc important deoarece sunt, în unele cazuri, mai motivați și mai dificil de depistat și investigat decât persoanele din interiorul organizațiilor. În unele cazuri, aceștia acționează organizat.
Următorii atacatorii pot cauza probleme de securitate sistemelor informatice:
angajații: aceștia sunt învestiți cu încredere și au acces la sistemul informatic, în multe situații putând abuza de drepturile de acces. Totodată, angajații pot comite erori de utilizare, inițializare sau configurare, din neatenție, lipsa unor cunoștințe tehnice suficiente, care pot cauza probleme de securitate.
consultanții sau personalul de încredere a sistemului: aceștia au adesea acces la sistemul informatic, putând efectua diverse operațiuni.
furnizori/clienți: motivele lor economice nu sunt în unele cazuri aliniate cu cele ale organizației și, în unele situații, pot efectua anumite acțiuni care pot prezenta riscuri de securitate.
competitori: alți indivizi sau organizații care vor avea de câștigat de pe urma pierderilor organizației cauzate de atacuri asupra sistemului informatic.
crackeri/hoți profesioniști: persoane care penetrează ilegal sistemele informatice și cauzează daune intenționat.
experți în spionaj: persoane care sunt specializate în obținerea de informații de care vor beneficia alte organizații. Aceste persoane au un nivel înalt de cunoștințe tehnice, sunt bine plătite și pot adesea realiza acțiunile lor nedetectați.
natura: poate cauza pierderea de date informatice importante sau indisponibilitatea acestora în situații de furtună, cutremur.
În literatura de specialitate, atacatorii au fost clasificați în funcție de mai multe criterii, reținându-se ca cea mai importantă clasificarea în funcție de motivație.
Motivație socială: atacatorii din această categorie încearcă să obțină un sentiment de superioritate sau de control, de acceptare de către alți atacatori sau de integrare într-un grup.
Motivație tehnică: atacatorii din această categorie încearcă să învingă sistemul, ca un fel de provocare intelectuală.
Motivație politică: atacatorii din această categorie încearcă să obțină atenție politică, pentru a promova o anumită cauză.
Motivație financiară: atacatorii din această categorie încearcă să obțină un beneficiu financiar pentru ei sau pentru o terță parte, de exemplu spioni, mercenari informatici, diverse organizații sau chiar persoane care se ocupă cu distribuirea de date informatice confidențiale.
Datorită complexității sporite a anumitor obișnuințe și intensității măsurilor de securitate, este din ce în ce mai improbabil ca o persoană să posede toate informațiile necesare utilizării sistemelor informatice în scopuri delictuale. La ora actuală se constată apariția tot mai frecventă a grupurilor criminale organizate în rețele internaționale. Această cooperare între infractori este însoțită de o creștere considerabilă, în întreaga lume, a utilizării clandestine a panourilor de afișaj electronic. Dezvoltarea rapidă a tehnicilor de telecomunicații a sporit riscurile ce provin din sursele exterioare.
Un atac poate fi lansat de oriunde, ca atare numărul potențialilor autori ai fraudelor informatice este necunoscut și nelimitat, în momentul de față căile de acces fiind mult mai numeroase, simpla conectare la o bază de date deschizând noi căi de acces.
Intoxicarea cu viruși și cu dispozitive analoage sofisticate, care permit activarea aproape spontană a unui program, reprezintă un nou risc important. Astfel, „bombele logice” și „caii troieni” sunt mijloace ce pot fi programate pentru atingerea unor obiective precise și comiterea într-o industrie sau alta a diverselor infracțiuni penale tradiționale, plecând de la simpla rea-intenție până la extorcarea unor fonduri financiare imense. Acestea pot acționa pe loc sau se pot declanșa la o dată predeterminată.
Delicvenții informatici au dobândit o adevărată notorietate în mass-media și se pare că sunt mai ușor acceptați de către societate decât delicvenții tradiționali. Dar pretenția că acțiunile lor sunt mai puțin dăunătoare vine să contrazică evidența. În prezent, astfel cum au afirmat doctrinarii, riscul este real, în viitor putând fi direct proporțional cu progresul tehnologiei informatice.
2.3 Vulnerabilitatea sistemelor informatice
Din punct de vedere al unui atacator, primul pas în penetrarea neautorizată constă în culegerea informațiilor necesare despre sistemele „vizate”. După corelarea acestor informații, atacatorii încearcă să determine vulnerabilitățile existente, pentru aceasta putând folosi un număr de utilitare.
Prin vulnerabilitate, astfel cum s-a statuat în literatura de specialitate, se înțelege orice fapt care prezintă o problemă din punct de vedere al securității sistemului de informații într-un anumit context. Vulnerabilitățile pot rezulta din erori de programare, parole ușor de ghicit sau spart sau configurări greșite ale sistemului Vulnerabilitățile pot exista chiar dacă programele informatice sunt perfect gândite și realizate: astfel este cazul misconfigurărilor sau proprietăți emergente, datorate unei combinații sau interacții între programe gândite separat.
Vulnerabilitățile sunt portițele prin care se manifestă amenințările. Unele vulnerabilități permit acces imediat la un calculator sau trecerea de un firewall, altele pot furniza informații care să permită indirect accesul neautorizat. Numărul vulnerabilităților este de ordinul zecilor de mii și crește în fiecare an, unele putând exista fără ca cineva să se fi gândit la ele, iar odată cu numărul vulnerabilităților crește și riscul asociat cu folosirea sistemelor informatice.
O vulnerabilitate universală este definită în literatura de specialitate ca fiind o stare într-un sistem informatic care:
permite unui atacator să execute comenzi prin impersonarea unui utilizator autorizat; sau
permite unui atacator să acceseze informații contrar procedurilor de acces; sau
permite unui atacator să conducă un atac de refuz al serviciului.
În mod tradițional, se atribuie o valoare economică bunurilor vizibile și materiale, dar, la ora actuală, se ține cont din ce în ce mai mult de faptul că și datele imateriale pot avea o valoare economică. Costul înlocuirii unei piese ar putea să nu reprezinte decât o fracțiune minimă din pierderea economică datorată furtului sau deteriorării unui bun material. Mult mai importantă este valoarea informației pierdute sau devenite inaccesibilă prin deteriorare sau deturnare.
Sistemele informatice au o deosebită vulnerabilitate datorită unui anumit număr de factori care au o acțiune reciprocă. Astfel cum rezultă din doctrina de specialitate, principalele vulnerabilități ale sistemelor informatice sunt: densitatea informațiilor și operațiunilor, accesibilitatea sistemelor, complexitatea sistemului informatic, vulnerabilitatea electronicii, vulnerabilitatea suportului informatic, factorii umani.
Densitatea informațiilor și operațiunilor
Tehnicile de stocare au permis punerea la punct a sistemelor de arhivare ce pot conține miliarde de caractere de date accesibile în linie, însă, acordarea privilegiilor diferențiate de acces diverșilor utilizatori ai acestor sisteme este, adesea, foarte dificilă. Pe de altă parte, ținând cont de metodele de acces la informațiile stocate, o singură eroare poate avea repercursiuni complexe, de care poate profita un individ rău intenționat.
Paralel, tehnicile de gestioanare a memoriei permit desfășurarea simultană a numeroase operațiuni independente, prin intermediul unui singur sistem de exploatare. De asemenea, este posibil ca prin combinarea fișierelor independente pentru stabilirea diverselor elemente de date, să se poată obține un element nou, mai sensibil decât componentele inițiale. Centralizarea informațiilor și a funcțiilor de tratament facilitează misiunea operatorului sau sabotorului care dorește să acceadă la funcțiile unei organizații sau la resursele sale informaționale.
Datorită densității datelor stocate pe suporturi, pierderea sau furtul unor astfel de suporturi at putea avea consecințe grave.
Accesibilitatea sistemelor
Înainte ca securitatea să devină un important criteriu de concepție, obiectivul era adesea acela de a se asigura o capacitate maximă de calcul unui număr cât mai mare posibil de utilizatori. Dar problemele de acces seîntind acum la cele mai îndepărtatea terminale și la legăturile de interconexiune.
Există două forme de atac care exploatează posibilitățile de acces la distanță:
utilizaea codurilor de identificare și acces fraudulos pentru exploatarea resurselor unui sistem;
utilizarea neautorizată a unui terminal conectat de către o persoană autorizată, dar care a fost lăsat fără supravegher.
Preocuparea pentru a asigura utilizatorilor posibilități maxime incită mai degrabă la acordarea unor privilegii nelimitate de acces, decât la restrângerea acestora din urmă la funcția aleasă. Un sistem esențialmente tranzacțional rezervat operțiunilor de citire sau consultație este mai bine protejat decât un sistem integral programat.
Un mare număr dintre sistemele utilizate la ora actuală nu permit decât un control limitat al mijloacelor de acțiune în ceea ce privește datele pasive și programele fondate pe operațiunile de citire, de citire-scriere sau de execuție.
De aceea, este adesea necesar să se plece de la principiul că fiecare utilizator este în măsură să utilizeze întraga sa capacitate potențială a sistemului exploatat. O tehnică de penetrare bine cunoscută, care își are originea în această carență, constă în furnizarea instrucțiunilor de utilizareca program de copiere a fișierelor sau inserarea într-un program existent, ca program de copiere a fișierelor sau inserarea într-un program existent. Atunci când este activat codul ilegal el îndeplinește funcții privilegiate, în comparație cu cele prevăzute pentru utilizatorul autorizat.
O mare parte din personalul însărcinat cu supravegherea și întrținerea are acces la funcțiile de control. Se cunosc și cazuri de modificare de software în vederea obținerii privilegiilor sau dezactivării dispozitivelor de protecție, însă, acestea au fost destul de limitate.
Pentru a asigura o mai mare securitate a sistemelor informatice, marile companii care produc sisteme de operare software, ca de exemplu Microsoft, acționează ca programele lor să constituie o îmbinare între accesibilitatea și adăugarea de noi funcții, pe de o parte, și securitatea produsului, pe de altă parte.
Complexitatea sistemului informatic
Mediul obișnuit de exploatare a sistemelor mari și mijlocii se caracterizează printr-un sprijin acordat tratamentului local sau la distanță și, uneori utilizării interactive în timpi reali. Un sistem de exploatare conține, în general, de la 2000 000 până la 25 milioane de instrucțiuni. Numărul combinațiilor logice posibile din timpul execuției în cadrul unei multi- programări sau a unui multi tratament este practic infinit. Ca urmare, aceste sisteme nu pot fi integral cunoscute de către o persoană, fie chiar și de către acei care le-au conceput. La aceste sisteme se poate dovedi prezența erorilor și nu absența lor, iar orice eroare în sistem poate să antreneze o imobilizare sau o problemă de securitate. Chiar și atunci când un sistem a fost conceput cu grijă, erorile pot să se producă în diverse stadii de aplicare, de întreținere sau de exploatare. Or, potențialul operator va profita în plin de incertitudinile generate de complexitatea unui sistem. În practică, au fost situații în care o tentativă deliberată de derutare a operatorilor sau de întrerupere a funcționării unui sistem, pornind de la carențe mai puțin cunoscute, a contribuit la violarea dispozitivelor de securitate, cu consecințe din cele mai grave.
Vulnerabilitatea electronicii
Datorită faptului că se sprijină pe tehnologia electronică, sistemele informatice prezintă probleme de fiabilitate, fragilitate, dependență de mediu, precum și vulnerabilitate la intruziune și intercepție. În sistemele informatice aceste carențe sunt extinse asupra întregii rețele exploatate.
Formele tradiționale de ascultare și piraterie, analiza undelor electromagnetice emise de către baza hard și supravegherea diafoniei induse în circuitele electrice învecinate pot fi ușor adaptate la sistemele informatice. Circuitele interconectate de transmitere a datelor prezintă aceleași carențe, iar comunicațiile prin acestea pot fi deviate. Astfel, de exemplu, prin utilizarea ilegală a unui mini-ordonator se poate realiza interceptarea transmisiilor de date și furnizarea de instrucțiuni sau de răspunsuri false altor componente ale sistemului.
Pentru infractori, tehnicile electronice de manevrare a datelor prezintă avantajul, în raport cu tehnicile manuale, de a nu lăsa urme detectabile. Datele informatice pot fi instantaneu modificate sau șterse fără mari riscuri de detectare, prin, de exemplu, utilizarea virusurilor sau bombelor logice. Delicventul informatic poate să modifice ușor un sistem pentru a comite o infracțiune și să șteargă imediat orice urmă.
Se estimează că verificările efectuate pentru operațiunile informatice nu reprezintă decât o zecime din controalele la care sunt supuse aceleași operațiuni manuale, lipsă care facilitează infracțiunile nedetectabile.
Sistemele informatice sunt sensibile și la efectele interferențelor electromagnetice. Perturbațiile electrice prin conducție sau unde pot influența funcționarea unui sistem. Ele pot fi foarte scurte și intermitente, măsurabile în microsecunde și remediabile, sau capabile să antreneze o cădere completă, ceea ce duce la imposibilitatea utilizării sistemului.
Orice sistem poate avea o cădere datorită îmbătrânirii, unei deteriorări sau unei modificări de mediu. Pentru evitarea propagării erorilor la funcțiile sensibile, ceea ce înseamnă o cădere iremediabilă, este necesară detectarea imediată a defecțiunilor. În acest sens, s-au realizat unele progrese, dar puține modele utilizate oferă gradul normal de fiabilitate.
Vulnerabilitatea suportului informatic
S-a afirmat, uneori, faptul că incapacitatea ființei umane de a traduce datele furnizate de computer, sub forma perforațiilor pe cartele și benzi, cilindri și dischete și a suporturilor electrice în circuitele de tratament sau de transmitere, conferă un anumit grad de securitate. În practică, nu numai că aceste coduri pot fi interpretate ușor de către marea majoritate a personalului tehnic, dar neclaritatea datelor prezintă și inconvenientul creării unor probleme de identificare și compatibilitate.
Conținutul majorității suporturilor informatice nu este direct comprehensibil, personalul informatic este solicitat adesea să manevreze, fără să știe, fișiere sensibile. Controlul elementelor de date devine deci problematic. Benzile șterse, microfilmele considerate rebuturi, CD-urile deteriorate și memoriile centrale deconectate pot conține urme de date ce pretind o atenție particulară. Deoarece nimeni nu este răspunzător de aceste elemente, protecția acestor date este adesea slăbită pe măsură ce ea este păstrată pentru aceeași informație, în alte părți ale sistemelor. Ușurința cu care se pot exploata aceste surse de informare a antrenat deseori intruziuni despre care s-a vorbit în literatura de specialitate.
Factorii umani
După cum s-a putut vedea în literatura de specialitate, angajații sunt primii potențiali infractori. În numeroase centre informatice, se întâmplă frecvent ca programatorii, operatorii, bibliotecarii, tehnicienii care se ocupă de sistem, precum și alți membri ai personalului să aibă privilegii excepționale, care le permit cunoașterea funcțiilor esențiale și constituirea propriei organizații. Nu trebuie să surprindă faptul că aceste persoane sunt frecvent expuse tentației.
Pentru complicarea lucrurilor, conducătorii colectivelor respective au tendința să tolereze slăbirea supravegherii personalului informatic, plecând de la principiul că munca acestora din urmă este nu numai foarte tehnică și specializată, dar și dificil de înțeles și de controlat.
De exemplu, întreținerea software este adesea încredințată unui singur programator care creează versiunea sistemului de exploatare utilizat, stabilește parola și alte liste de control și hotărăște asupra dispozitivelor de acces și de compatibilitate ce vor fi utilizate.
De altfel, personalul informatic este adesea autorizat și, uneori, chiar încurajat să îndeplinească aceste misiuni în afara orelor de maximă utilizare, atunci când cererea este mai redusă. Unele sarcini esențiale de elaborare și de păstrare a software sunt, deci, efectuate fără supraveghere. Este evident, de asemenea, că operatorii, bibliotecarii și tehnicienii se bucură, adesea, de o libertate mult mai mare decât cea considerată a fi normală într-un sector tradițional.
În literatura de specialitate s-a mai menționat și un alt factor, și anume o variantă a sindromului Robin Hood, a cărui existență a fost stabilită de cercetările criminologice. Astfel, delincvenții tind să facă distincții între a aduce prejudicii unui particular, lucru considerat imoral, și a aduce prejudicii unei organizații, gest căruia îi pot găsi mai ușor motivații. Sistemele informatice facilitează acest tip de delicte, în măsura în care ordinatorul nu are „reacții emotive“ atunci când este atacat.
În domeniul informaticii, se întâmplă frecvent să li se acorde încredere „a priori“ angajaților subalterni, cărora li se conferă mari responsabilități, fără a fi supuși unei supravegheri și fără să li se ceară explicații cu privire la aceste responsabilități. De vreme ce riscul apare de pe urma activităților răuvoitoare sau subversive sau din erori involuntare, se poate aprecia că factorul uman este, probabil, un adevărat călcâi al lui Ahile, al sistemelor informatice.
CAPITOLUL III
Prevenirea și înțelegerea criminalității informatice
3.1 Identificarea părților vulnerabile
Criminalitatea informatică reprezintă o noutate pentru mulți dintre noi, aceasta diversificându-și modurile de operare de la o perioadă la alta, și a obținut „performanțe” mai îngrijorătoare o dată cu dezvoltarea noilor tehnologii. Practic, acest nou gen de crimă reprezintă o sferă largă de ilegalități, care nu se limitează doar la furtul material și distrugerea echipamentelor, la sabotajul informatic, la folosirea ilicită a informațiilor și sistemelor informatice sau la furtul unor sume de bani, așa cum frecvent se petrece acum. Noua paletă de crime este în cea mai mare măsură comisă prin mijloacele oferite de noua tehnologie, de informatică.
Cu ajutorul cărților de credit, frecvent, infractorii își însușesc sume de bani pe care le folosesc fraudulos, bani care sunt sustrași cu ușurință dacă nu sunt respectate niște reguli simple în asigurarea securității programelor informatice pe care băncile le folosesc. Deși frecvent presa a mediatizat cazuri de folosire frauduloasă a cărților de credit, totuși, ele continuă să fie folosite cu încredere de toată lumea, acestea simplificând mult mai mult cumpărăturile decât orice instrument financiar. De aceea, identificarea părților vulnerabile într-un sistem ajută decisiv la prevenirea unor fraude comise prin intermediul calculatorului, fraude care pot însuma cifre impresionante.
Orice sistem computerizat, văzut în întregul său, ori pe părțile componente, dispune de puncte majore de vulnerabilitate, care, în principal, constau în: partea hardware, partea software, informația și comunicațiile.
Partea hardware – reprezintă ceea ce se numește „computer”. Acesta cuprinde:
– computerul de bază;
terminalele;
alte componente cum ar fi: imprimantele, modem-urile externe sau unitățile floppy-disk externe.
Partea software – reprezintă acel set de activități pe care oamenii îl folosesc pentru rezolvarea problemelor care-i interesează. Datorită componentei de software, pe ecranul calculatorului sunt afișate instrucțiunile și informațiile care ne pun în temă că, computerul funcționează.
Partea de software are două categorii de bază care fac ca aparatul, computerul să funcționeze, și anume: sistemele de operare și aplicațiile.
Sistemele de operare nu trebuie să producă griji utilizatorilor, fiindcă, în majoritatea cazurilor, sunt instalate pe computer din fabricație, ele pornind de la prima utilizare. Aceste sisteme de operare constau în instrucțiunile care trebuie însușite de utilizator pentru ca acesta să se transmită computerului și să se verifice de fiecare dată când este pornit, astfel încât el să răspundă la comenzile inițiate de la nivelul tastaturii și să ofere sistemului informația necesară pentru utilizarea altor nivele de software.
A doua mare categorie din care este format software-ul îl reprezintă aplicațiile care înseamnă acele programe de procesare a cuvintelor (ca de exemplu: Microsoft-Word, Word Perfect etc.), sau de organizare (Lotus 1-2- 3, Excel etc.). Desigur, la aceste aplicații – program se pot alătura și altele, variind de la programe de grafică, la jocurile computerizate și până la programe de educație a membrilor comunității, ori de cercetare științifică.
Programele în cauză, de obicei sunt cumpărate de la vânzători de software autorizați, dar este posibil, ca multe societăți să-și dezvolte propriile lor aplicații pentru efectuarea unor operații financiare, cum ar fi evidențe contabile și inventare.
Informațiile – reprezintă componenta de sistem care este vitală pentru orice societate care folosește un sistem computerizat. Așa de exemplu, dacă hardware-ul și software-ul pot fi înlocuite în caz de nevoie, chiar dacă sunt scumpe, informațiile, adunate pe parcursul timpului sunt neînlocuibile. Acestea, informațiile, cuprind datele în legătură cu tot ceea ce face o societate comercială: comenzi, documente scrise, procesare financiară sau inginerii operaționale. Când cineva fură informații, acel individ fură un bun, ca și cum ar fura bani sau echipament.
Fișierele cu informații pot fi stocate pe diverse suporturi special amenajate, așa cum spre exemplu sunt disk-urile, CD-ROM-uri, benzi magnetice, diskete și chiar pe hârtie.
Problema care frământă pe deținătorii acestor informații este că ele, prin diverse moduri, pot fi furate, ca de exemplu: ieșirea dintr-o clădire cu un disk, casetă sau o foaie de hârtie. De asemenea, fișierele mai pot fi golite de informații fie cu ajutorul unei linii telefonice, sau, pur și simplu, prin printarea acestora de la distanță.
Foaia de hârtie este o formă de informație pe care puțini oameni o iau în serios, chiar dacă paznicii ar putea observa pe un individ când părăsește clădirea că pleacă având asupra sa un disk sau o bandă magnetică; atunci când informația este scoasă pe o bucată de hârtie, operațiunea poate să se desfășoare fără a fi sesizată. O hârtie între alte hârtii, pentru un paznic de la ușa de acces în clădire, practic, nu reprezintă nimic. Acel nimic, însă, poate să cuprindă informații extrem de valoroase.
Comunicațiile – au loc prin intermediul rețelelor special instalate în acest scop sau adoptate la un serviciu asemănător.
O rețea este, de fapt, un cablu, cu ajutorul căruia sunt conectate două sau mai multe computere. Desigur, este posibil ca să existe conexiuni între rețele, formându-se o așa zisă inter-rețea, care, de fapt este o rețea a rețelelor. Așa de exemplu, este cazul Internetului, care este o conexiune globală a diferitelor rețele naționale.
Conectarea computerului la cât mai multe rețele, face să crească în mod aproape inevitabil și vulnerabilitatea informațiilor stocate. De aceea, Internetul și alte mari rețele internaționale pun o problemă deosebită în ceea ce privește păstrarea informației doar pentru abonații la ea și nu pentru rău intenționați.
Indivizii preocupați de fraudă informatică pot folosi un computer care este legat la o rețea pentru a se conecta la un alt computer, care se poate afla chiar și într-o altă rețea, fără a lăsa urme.
Datorită faptului că multe rețele sunt interconectate între ele, spărgătorii care intră într-un sistem au posibilitatea de a intra în alte sisteme sau rețele foarte ușor. Frecvent, spărgătorii trec dintr-o rețea în alta fără să lase urme, făcând aproape imposibil depistarea, sau chiar detectarea pătrunderii lor în sistem.
Atunci când spărgătorii de rețele schimbă des liniile telefonice pe care le folosesc pentru acces, depistarea acestora devine într-adevăr foarte dificilă.
Rețeaua permite utilizatorilor accesarea unui număr diferit de servicii, cum ar fi BBS-urile (prescurtarea de la buletin board).
BBS-urile sunt acele locuri în care utilizatorii de computere pot schimba între ei informații, pot lăsa mesaje sau relua diferite programe care sunt în domeniul public. De asemenea, locurile oferite de BBS pot fi utilizate de spărgători ca locuri de comunicare, unde ei vor avea posibilitatea să schimbe între ei secrete de acces a rețelei.
Fiecare dintre aceste părți: hardware-ul, software-ul, informațiile și comunicațiile pot fi puse în pericol în moduri diferite, astfel că și o simplă trecere în revistă poate să constituie o provocare pentru alți specialiști, cu mai multă experiență în domeniu, și care beneficiază de date mult mai concrete, ancorate în criminalitatea informatică cotidiană.
Distrugerea hardware-ului
Teroriștii au ca obiectiv prioritar, peste tot în lume unde aceștia intenționează să acționeze, aruncarea în aer a obiectivelor unde sunt stocate informații de interes strategic pentru comunitate, sau, atunci când au posibilitatea, pot accesa bazele de date care îi interesează.
Informațiile stocate în sistemele informatice pot fi distruse chiar de către angajații firmelor respective, angajați cu accese de violență, care deseori au lovit cu ciocane sau topoare în computere, le-au aruncat pe geam sau au aruncat cu fragilele disk-uri în pereții birourilor lor. Unii foști angajați chiar au incendiat birourile șefilor care i-au concediat.
Desigur, aceste variante prezentate de noi, în care un hardware poate fi distrus, se întâmplă foarte rar, dar se întâmplă, iar atunci când un echipament electronic a fost distrus, vor fi distruse și software-ul cât și informațiile stocate acolo.
Furtul de hardware
Multe dintre componentele hardware ale unui computer pot fi revândute dacă acestea sunt dislocate separat și sustrase din unitatea de bază5. Frecvent, atunci când au loc asemenea operațiuni, componentele sustrase sunt revândute. Cu toate acestea, este dificil să vinzi hardware de ultimă generație, deoarece este foarte scump, deși pot exista și persoane interesate să-și procure asemenea componente în urma unor prețuri mici.
Furtul de hardware împiedică operațiunea de funcționare optimă a procesului de procesare până când el va fi înlocuit, însă, pierderea mare constă în faptul că, de cele mai multe ori, în asemenea cazuri, se ajunge și la pierderea datelor stocate în memoria echipamentelor furate.
Furtul de software
Software-ul poate să fie furat, fie ca parte a computerului, când acesta este furat cu totul, deoarece este înregistrat în memoria hard-disk-ului, fie este sustras separat. Răufăcătorii pot să sustragă diskuri sau casete conținând copii ale soft-urilor comerciale, sau, mai rău, copii ale soft-urilor unor forme care le-au dezvoltat singure.
Software-ul este proprietate intelectuală, el poate să fie evaluat la mari sume de bani, chiar dacă este mai puțin tangibil.
Concurența care poate să intre în posesia unui sistem de lucru gata dezvoltat și pus la punct, nu mai are nevoie să-și investească timpul și banii într-un soft propriu. Sunt însă alte moduri de furt software, mult mai puțin evidente. Așa de exemplu, angajatul copiază softul de la serviciu pentru a-1 putea folosi acasă, fiindcă el nu posedă licența decât pentru computerul de la serviciu. într-un asemenea context, condițiile contractului de licență joacă un rol decisiv în determinarea gradului de vinovăție a faptei salariatului în cauză.
Companiile de software, respectiv cele care produc, pot folosi o serie de mijloace pentru a împiedica multiplicarea neautorizată a programelor, furtul de software rămânând o problemă internațională, care poate să producă pagube imense companiilor, organizațiilor comerciale, cât și autorităților statului, atunci când furtul s-a petrecut din computerele care deservesc instituțiile respective.
În anul 1995, președintele Statelor Unite ale Americii, Bil Clinton, a impus Chinei o politică de control mai severă a operațiunilor de furt software, tocmai pentru a împiedica pirateria software-ului nord-american.
Majoritatea șefilor iau măsuri disciplinare minore împotriva angajaților care copiază neautorizat software-ul întreprinderii și foarte puțini dintre aceștia solicită angajaților care au realizat copierea neautorizată, să plătească software-ul copiat ilegal. Din păcate, există chiar șefi care-și încurajează angajații să copieze softul pentru a nu plăti mai multe licențe.
Sabotajul computerizat
Computerele pot să controleze informații despre securitatea națională a unui stat. De asemenea, cu ajutorul acestora se poate efectua transferul a sute de miliarde de dolari zilnic, în cadrul rețelelor, se pot comunica diverse proceduri medicale, sau se pot controla sistemele de navigație ale avioanelor și, aproape, orice altceva.
Cine reușește să dobândească controlul asupra acestor sisteme, poate să cauzeze extraordinar de multe pierderi sistemelor sau oamenilor care depind financiar sau chiar vital de ele.
Unele acte de sabotaj sunt evidente. Astfel, de exemplu, în 1995, cineva a închis computerele care controlau aparatele de menținere în viață a 12 pacienți din Spitalul Guy din Londra. Bolnavii în cauză, au putut fi salvați numai datorită eforturilor eroice ale personalului medical, care i-au menținut în viață manual, atâta timp cât a durat repunerea aparatelor în funcțiune.
Unele acțiuni de sabotaj în mediul informatic presupun activități criminale mult mai subtile. De exemplu, introducerea unui virus în computerul unei organizații presupune multă ingeniozitate. Un oarecare angajat poate accesa de acasă un site, pentru a descărca un program care să-i facă munca de la birou mai ușoară, program infestat cu un virus devastator, dar de care angajatul nu are cunoștință. în momentul în care transferă programul pe computerul de la birou, virusul se declanșează instantaneu și se răspândește extrem de rapid în toată rețeaua locală, infestând computerele legate prin intermediul ei și ducând la pierderea unor importante date.
Falsificarea mesajelor e-mail intră în aceeași categorie de sabotaj. Este foarte ușor să se falsifice e-mail-ul, fie trimițând un mesaj în numele altcuiva sau primind unul. Acest truc poate să conducă la distrugerea unei relații personale sau una de afaceri. Astfel, în literatura de specialitate s-a dat următorul exemplu: o scrisoare care începe cu „Dragă Vasile”, semnată de „Ion“, dar care vine de fapt de la rivalul „Gheorghe“.
Semnătura digitală provenită din pachetele de inscripționări poate să constituie un excelent mijloc de protecție împotriva acestor falsificări.
Căsuțele poștale atașate computerului pot fi afectate de o „bombă poștală” electronică, care pătrunde în interiorul acestora fără voia noastră. De asemenea, viermele intrat în rețeaua noastră de pe Internet, poate să ne producă daune irecuperabile, umplând până la refuz computerele afectate cu procesări care cer tot mai multă memorie.
Aceste atacuri au fost numite de specialiști ca „refuz de funcționare”, termenul fiind dat pentru că ele nu disting neapărat informația în mod direct, ci doar refuză accesul victimelor și, adesea, al oricui altcuiva, la aparatul afectat.
În general, software-ul, hardware-ui și informațiile trebuie să fie disponibile utilizatorilor. Când apare refuzul de funcționare (de exemplu, pentru că hard-disk-ul este plin sau este stricat, sau pentru că software-ul a fost corupt), oamenii nu mai pot fi productivi. Chiar dacă nimic nu a fost stricat, timpul de funcționare a fost afectat și oamenii nu își pot îndeplini sarcinile.
Furtul de resurse
Infractorii au realizat că este mult mai ușor să devalizezi conturile unei bănci apelând la noua tehnologie, decât să procedezi la spargerea băncilor sau la jefuirea oamenilor pe stradă. Participarea la spargerea unei bănci constituie un risc enorm pentru criminali, cunoscut fiind că acestea dispun de o securitate informatizată și dotată cu armament care le poate pune oricând viața în pericol.
Criminalitatea informatică este mult mai profitabilă și mult mai sigură decât metodele clasice prezentate foarte succint mai sus. Miliarde de dolari sunt furați anual prin redirecționarea transferurilor financiare direct din bănci, fonduri de pensii sau prin comiterea de alte fraude on-line7.
Mass-media a prezentat pe larg cazuri care confirmă interesul infractorilor pentru instituțiile financiare și guvernamentale din România. Astfel, de exemplu, între anii 1998 și 2001, un grup de hacker-i care s-au autointitulat „Penta Guard“, a devenit unul dintre cele mai cunoscute, mai temute și mai prolifice grupuri de hacker-i din România. În jurul lor s-a țesut o adevărată legendă, printre serverele sparte de ei numărându-se cele de la NASA, US Air Force, US Army, iar din România, Ministerul Finanțelor, RomTelecom, Senatul României și Bursa RASDAQ.
În anul 2001, attrition.org., un site care se ocupa de monitorizarea atacurilor cibernetice, așeza pe primul loc, într-un clasament al atacurilor cibernetice, grupul de hacker-i „Penta Guard“, pentru că a reușit să spargă cele mai multe servere guvernamentale și militare. Fapta tinerilor hacker-i din România i-a clasat în fruntea plutonului, în urma spargerii celor peste 30 de site-uri oficiale din Statele Unite ale Americii, Marea Britanie și Australia.
Ineditul acțiunii lor de atunci a constat în faptul că atacul în masă a fost îndreptat asupra unor servere din trei țări diferite, situate geografic în zone cu fus orar diferit. Mesajul a fost același și a fost lansat simultan, blocând site-urile victimă pentru o perioadă de 15 minute.
Deși grupul de hacker-i căpătase experiență în securitatea și administrarea serverelor Linux, UNIX, NT și Windows 2000, începând cu anul 2002 s-au reprofilat și au hotărât să își ofere serviciile pentru a proteja rețelele informatice pe care, până nu de mult le atacau. De altfel, într-un raport făcut de „Penta Guard“, aceștia atrăgeau atenția asupra securității cibernetice precare a celor mai importante site-uri financiare din România, prezentând și câteva scenarii posibile pentru sustragerea unor sume importante de bani din bănci sau pentru a interveni în sistemul burselor pe care le-ar putea dezechilibra.
De data aceasta, specialiștii de la „Penta Guard“ au prezentat 3 categorii de site-uri web, care ar putea fi puse în pericol:
Site-urile băncilor;
Site-urile instituțiilor financiare (burse, bănci, Fonduri mutuale etc.);
Site-urile instituțiilor guvernamentale care oferă servicii on-line, ca de exemplu Ministerul Finanțelor, Camera de Comerț și Industrie etc.
Cei de la „Penta Guard“ au ales la întâmplare 12 bănci, 10 instituții financiare și 3 instituții guvernamentale, stabilind că site-urile acestora conțin vulnerabilități care pot fi exploatabile de către persoane rău intenționate. S-a verificat cu această ocazie doar dacă se poate accesa neautorizat serverele acestor instituții și nu au mers mai departe.
Instituțiile alese de „Penta Guard“ au fost dintre cele mai reprezentative din România, plecând de la cele mai importante bănci din România și până la acelea care nu sunt foarte bine reprezentate în țara noastră. De asemenea, factorul de risc a fost calculat în funcție de posibilitatea de a afecta date confidențiale și nu au pus accent pe posibilitatea de a „sparge“ pagina principală.
Semnalul tras de „Penta Guard“ este foarte important pentru securitatea sistemelor unităților verificate, dar, ele sunt de interes general pentru întreaga rețea a instituțiilor financiare. Dacă aceste semnale vor fi tratate cu ușurință, cu certitudine, într-un viitor nu prea îndepărtat, serverele instituțiilor respective vor fi victima unor fraude informatice .
S-a demonstrat în cazul a două bănci care oferă servicii de e-banking, unde, pentru a face tranzacții on-line, clientul trebuie să se autentifice cu o parolă. După ce face autentificarea, clientul poate efectua plăți sau își poate verifica contul bancar de pe calculatorul personal care este conectat la rețeaua Internet.
Pentru a asigura securitatea parolei, ea este transmisă pe Internet într-o formă criptată, deci nu poate fi interceptată „pe drum“. Problema începe să apară însă tocmai în acest procedeu criptat de a transmite parola, el fiind vulnerabil și permițând unui atacator să penetreze serverul pe care se efectuează această tranzacție. Dacă a reușit acest lucru, atunci el ar putea să modifice pagina de pe care se autentifică clientul băncii. în acest fel, individul care este interesat ar putea crea o pagină (identică cu cea originală) care să trimită parola în forma criptată către serverul băncii și, în același timp, să trimită parola în forma necriptată în e-mail-ul atacatorului.
O dată ce a identificat parola, atacatorul poate oricând să transfere banii într-un cont personal, ca de exemplu, în Elveția sau Australia.
Dacă cineva folosește aceste informații pentru a-și alege o bancă unde să-și depună banii, iar ratele dobânzilor sunt modificate, va alege probabil o altă bancă. Iar dacă cineva se va folosi de cursul valutar afișat pe site (care, normal ar trebui să fie actualizat în permanență) poate ajunge la rezultate eronate. De asemenea, această bancă are un formular on-line prin care persoanele dornice să se angajeze își pot trimite CV-ul. Problema este că aceste CV-uri pot fi citite de oricine, nu doar de angajații acestei bănci.
În afară de aceasta, site-ul poate fi schimbat în întregime anunțând poate „falimentul băncii“ sau alte știri alarmante, care i-ar putea face pe depunători să înceapă retrageri masive de bani, consecințele putând fi falimentare pentru banca respectivă. Dar nu numai băncile sunt acelea care pot fi viitoarele ținte ale infractorilor. Fondurile de investiții și societățile de brokeraj pot, la fel de bine, să fie victime ale inocenței lor în ceea ce privește securitatea sistemelor informatice pe care le au. Și aici, scenariile pot fi destul de simple, semănând leit cu cele ale băncilor care pot fi jefuite.
Investițiile în acțiuni se fac prin intermediul site-urilor on-line, investitorul folosindu-se de un nume de utilizator și parolă. O dată autentificați, se pot cumpăra și vinde acțiuni după bunul plac, folosindu-se de banii investitorului de drept.
S-a mai demonstrat de către specialiștii de la „Penta Guard“ că nici serverele unor importante instituții publice nu sunt asigurate corespunzător din punct de vedere al securității acestora. Astfel, când „Penta Guard“ a spart site-ul Ministerului de Finanțe, au crezut că acțiunea lor este doar un joc de avertizare, însă, peste câteva zile, când un individ le-a cerut printr-un e-mail să acceseze serverul și să sustragă mai multe date pentru care era dispus să plătească foarte bine, aceștia au înțeles că site-urile acestei instituții conțin informații confidențiale care interesează pe anumiți indivizi pentru a-și pune în practică acțiunile lor criminale.
La fel, serverele altor instituții au fost accesate cu multă ușurință (Guvern, Senat, Președinție) fără însă a da prea mult de gândit celor care se ocupă de securitatea sistemelor respective, sau, probabil, aceste instituții nici nu au realizat că sistemele lor informatice au fost accesate neautorizat, până când cei de la „Penta Guard” nu au făcut publice constatările lor.
De asemenea, toate site-urile accesate de specialiștii firmei Penta Group au fost avertizate de către aceștia cu șapte zile înainte de a face publice constatările lor, pentru a putea lua măsuri de remediere până când starea de fapt va fi făcută publică.
Furtul de informații
Infractorii care acționează în spațiul cibernetic nu trebuie să comită fapte ilicite on-line foarte sofisticate. Unele infracțiuni implică doar preluarea unor date valoroase de pe un disk, casetă sau hârtie. Chiar și doar câteva foi de hârtie pot conține informații militare vitale, date confidențiale ale unei. companii, rapoarte medicale, transcrisuri academice sau multe altele. Până și informațiile care urmează să fie șterse pot fi valoroase pentru unii infractori.
Depozitele de date reprezintă depozite centrale de informații electronice, orientate pe subiect, ce pot fi utilizate de factorii de decizie din cadrul unei companii pentru analiza și extragerea datelor. Aceste depozite combină informații provenite din baze de date diferite într-un singur depozit și construiesc relații între bazele de date.
Depozitele de date au devenit instrumente populare pentru factorii de decizie, care pot cunoaște atât date despre clienții pe care îi au, cât și despre aceia cu care intră într-o relație comercială, și nu numai. Pentru un director de bancă este util, de exemplu, să cunoască media economiilor și datoria de credit pentru clienții ce au primit împrumuturi în ultimele 12 luni. Numai că, aceste depozite fac obiectul investigațiilor sau al sustragerilor de către spărgătorii bazelor de date.
Folosirea neautorizată
Computerul poate fi folosit de către indivizi care deși știu să mânuiască tastele unui calculator, nu au autorizația necesară pentru accesarea unui sistem informatic sau a unor baze de date.
Sunt mai multe tipuri de folosire neautorizată. Un prim tip ar fi folosirea unui computer de către o persoană neautorizată – de exemplu, spărgătorii care fură parole sau informații ce îi ajută să evite controalele sistemului în care vor să pătrundă. Spărgătorii pot să acceseze sistemul în care pătrund, se pot uita prin fișiere și sustrag informațiile care îi interesează, ori vor folosi sistemul ca bază pentru conectarea în alte rețele. De asemenea, cei care pătrund neautorizat într-un sistem, pot să-l folosească în mod gratuit, sau prin intermediul acestuia să-și facă cheltuieli, care vor fi plătite de utilizatorul de bună credință, beneficiarul acestor servicii fiind însă cel care, în mod neautorizat, a pătruns în sistem.
Cel de-al doilea tip de folosire neautorizată ar putea fi folosirea unui computer de la serviciu, de către angajați, pentru probleme personale, cum ar fi ținerea unei balanțe de plăți, agenda cu numere de telefon, pentru trimiterea de e-mail-uri prietenilor sau copiilor. Acest tip de folosință este ca o epidemie. Deși majoritatea companiilor nu le interzic angajaților folosirea ocazională a computerelor de la serviciu în interes strict personal, există însă unele companii care nu sunt de acord ca angajații să folosească sistemele în interes personal pentru a-și ține evidența afacerilor din week-end sau alte evidențe personale.
Desigur, lucrurile pot scăpa cu ușurință de sub control. De fiecare dată când un computer este pornit și un angajat îl folosește în afara intereselor de serviciu, compania pierde bani, iar dacă un sistem este folosit fără aprobare, ne putem afla, teoretic, într-un caz când se petrece o infracțiune de furt.
Nu este exclus ca, pătrunzând în sisteme printr-o folosire neautorizată a computerului, individul în cauză să procedeze la o copiere ilicită a software-ului pe diskete, casete sau alte suporturi, lucru pe care îl poate face și un angajat al companiei, fie la locul de muncă, fie acasă, atunci când, spre exemplu, a împrumutat cu sau fără știrea companiei, laptop-ul.
Folosirea computerului firmei sau a altor resurse în interes personal nu este neapărat o faptă de natură penală. După cum se știe, pentru existența unei infracțiuni trebuie într-unite simultan, trei elemente esențiale:
fapta să fie prevăzută de legea penală;
fapta să fi fost comisă cu vinovăție;
fapta să prezinte pericolul social al unei infracțiuni.
În afara acestor elemente esențiale pentru existența infracțiunii, fapta de a folosi neautorizat sau de a lua acasă un computer, nu întotdeauna poate să îmbrace forma cerută de lege pentru o infracțiune.
Caracterului penal al unei fapte depinde și de natura activității în cauză, de jurisdicția statului respectiv, de natura utilizării sistemului informatic instalat pe computerul folosit în interes personal, de regulamentul de ordine interioară al companiei și, nu în ultimul rând, de contractul pe care angajatul l-a semnat cu compania. Deoarece pierderile totale suferite de companii pentru folosirea neautorizată a computerului la serviciu, fiindcă a corespondat, de exemplu, cu un membru al familiei, sunt de obicei mici, puține incidente de utilizare neautorizată sunt incriminate ca infracțiuni, acestea putând fi tratate ca niște abateri profesionale, sancționate conform regulamentelor de ordine interioară.
3.2 Modalități de prevenire a infracțiunii informatice
Din cele expuse până acum în prezenta lucrare, infractorii par atât de puternici și sistemele computerelor atât de vulnerabile, încât nimic nu este de făcut, dar nu este așa. Sunt foarte multe moduri de protejare a sistemului împotriva atacurilor. La fel ca toate infracțiunile, combaterea infracțiunilor informatice începe cu prevenirea.
De asemenea, procesul identificării resurselor și al riscurilor, asociate unui computer sau site, cât și diferitele tipuri de sisteme de securitate care îl pot proteja, constituie un pas mare făcut în direcția prevenirii crimei informatice. Scopul acestor tipuri de sisteme de securitate este de a face mai dificil accesul infractorilor la computerul nostru și de a-i putea detecta în cazul în care aceștia reușesc să pătrundă.
Nici una dintre aceste soluții și proceduri nu poate rezolva o problemă dacă sunt folosite izolat. însă, luate împreună, vor face diferența. De exemplu, procedurile de securitate fizică a unui sistem pot fi de ultimă oră, dar dacă sunt previzibile, pot fi compromise. Combinându-le cu procedurile de securitate a operării, acestea devin mai puțin previzibile și, în consecință, mai eficiente. în mod asemănător, metodele de securizare a comunicațiilor pot fi foarte eficiente, totuși oamenii nu iau în serios amenințările și nu folosesc aceste metode. O importantă parte a personalului de securitate este antrenată pentru prevenirea unor asemenea amenințări, pentru ca lumea care folosește sistemele să fie mai precaută.
Identificarea riscurilor
Infracționalitatea informatică nu este echilibrată. Securitatea absolută este un scop aproape imposibil pentru majoritatea companiilor sau organizațiilor; pur și simplu nu-și permit să plătească prețul cerut pentru asemenea sisteme. De cele mai multe ori trebuie comparat costul unui sistem cu costul daunelor ce pot fi provocate în lipsa acestuia. În mod formal, acest proces de analize și decizii este numit analiza riscului. Analiza riscului implică identificarea amenințărilor la care este supus sistemul, a vulnerabilităților și a măsurilor care pot fi luate pentru a-1 proteja.
Identificarea riscurilor este primul pas în stabilirea unui program de securitate potrivit, în lupta împotriva infracționalității de acest gen.
Securitatea fizică
Securitatea fizică protejează facilitățile computerului (clădirea, camera computerelor, computerul în sine și echipamentul aferent: disck-uri, casete, imprimeuri și documentații). Măsurile de securitate fizică pot ajuta în prevenirea furturilor sau distrugerilor acestor echipamente. Ele ajută, de asemenea, la protecția împotriva dezastrelor naturale (incendii, inundații, furtuni, cutremure).
Supravegherea personalului
Supravegherea personalului este un domeniu nelimitat, iar prevenirea criminalității informatice este doar un aspect (prevenirea furturilor de către angajați și violența la locurile de muncă fac de asemenea parte din această categorie). Un program de supraveghere a personalului trebuie să acopere aceste amenințări venite din partea unor categorii diferite de oameni, incluzând angajați, agenți de vânzări, prestatori de servicii, criminali profesioniști etc. Controlul de fond și atenta monitorizare a responsabilităților sunt componente importante ale supravegherii personalului.
Securitatea comunicațiilor
La fel ca și supravegherea personalului, securitatea comunicațiilor este un domeniu foarte vast, în care prevenirea criminalității informatice este numai un aspect. Securitatea comunicațiilor include protecția corespondenței, faxului, telefonului și corespondenței vocale, precum și protecția datelor transmise de la un computer la altul prin intermediul unei rețele.
În aceste momente, când conectarea prin intermediul Internetului este atât de răspândită, securizarea comunicațiilor este foarte importantă. Aceasta reunește o varietate de metode și dispozitive, incluzând coduri de acces și alte dispozitive de autentificare mult mai sigure (de exemplu, cârduri inteligente sau parole de unică folosință), protecție fizică și protejarea cablurilor rețelelor, criptarea datelor transmise și proiectarea scuturilor care să protejeze sistemele interne și rețelele de alte rețele infectate.
Securitatea operațiunilor
Securitatea operațiunilor include două aspecte majore:
moduri de a mări vigilența potențialelor victime și
moduri de a ține la depărtare infractorii informatici de comiterea acestor infracțiuni.
Astfel, securitatea operațiilor devine eficientă numai când este integrată în sistemul fizic al companiei, în personal și în programele sistemului de securitate a comunicațiilor.
3.3 Prevenirea, detectarea și incriminarea criminalității informatice
Infracțiunile informatice apar, și vor apărea, chiar dacă se încearcă prevenirea acestora. Planificarea măsurilor împotriva acestor infracțiuni nu înseamnă renunțarea la prevenirea lor. Înseamnă să fii pregătit pentru ce e mai rău, știind cum să intri în acțiune dacă ele apar. Din păcate, acum, companiile care folosesc computere și date electronice trebuie să-și dezvolte tehnici de detectare, investigare și incriminare a infracțiunilor informatice, dacă doresc o siguranță a activităților lor. FBI-ul folosește modelul de mai jos pentru identificarea modurilor de a lupta împotriva infracțiunilor informatice:
Prevenirea:
– Analiza amenințărilor/riscurilor
– Securitatea fizică
– Supravegherea personalului
– Securitatea comunicațiilor
– Securitatea operațiilor
– Planificarea abordării și descoperirii
Detectarea:
– Măsuri de detectare
– Echipa de management a crizelor
– Tratarea și urmărirea infractorilor
– Investigarea
– Examinarea oficială a urmelor
– Colectarea probelor
Incriminarea:
– Tratarea probelor
– Audierea martorilor
– Sesizarea instanțelor de judecată
– Activități post-incriminatorii
Planificarea pentru detectarea infracțiunilor informatice
Planificarea pentru a detecta orice situație posibilă include multe activități, de la prevenirea incendiilor până la detectarea fraudelor. În prezent, planificarea prevenirii și detectării infracțiunilor informatice este o parte importantă a planificării globale a oricărei companii. Cine nu își propune prevenirea fraudei informatice, nu are altă soartă decât falimentul.
Cele patru componente principale ale planului împotriva infracțiunilor posibile sunt:
Punerea în funcțiune a măsurilor de detecție. Cu aceste măsuri, se poate realiza imediat când este comisă o infracțiune informatică. Prea des se întâmplă ca aceste infracțiuni să fie remarcate numai de experți, după ce sunt comise, când informația a fost deja compromisă și banii au fost furați.
Formarea unei echipe care să răspundă la un asemenea incident.
Realizarea modului în care echipa să răspundă la diferitele tipuri de situații, chiar și la cele mai periculoase. De exemplu, ei trebuie să știe când să intre în contact, când să închidă sistemele și conexiunile rețelelor (sau să încerce urmărirea intrusului), și când să păstreze documentele activităților lor pentru o folosire ulterioară.
Asigurarea că îți poți schimba oricând planurile și că poți răspunde la schimbările tehnologiei, o dată cu trecerea timpului, pentru a face față atacurilor.
Investigarea infracțiunilor informatice
Investigarea infracțiunilor informatice este un lucru nou pentru majoritatea oamenilor – și victime și investigatori. În multe cazuri, investigarea infracțiunilor informatice se poate face la fel ca la toate celelalte tipuri de investigări criminale, dar pot ajunge mult mai complexe, ca o pânză de păianjen. Iată mai jos o serie de componente clasice ale unei investigații în domeniul infracționalității informatice:
formarea echipelor de investigație potrivite. Este foarte importantă includerea consilierilor tehnici care pot înțelege detaliile tehnice ale infracțiunii și care pot ajuta la menținerea unei evidențe sigure, mai ales electronice;
investigarea incidențelor prin verificarea dosarelor, inventarierii informaticienilor și supravegherea suspecților și activității lor;
pregătirea obținerii unui mandat, în faza când avem probe și indicii că cineva a comis fapta;
studierea locului infracțiunii, știind ce să sesizezi, colectarea dovezilor și punerea lor în siguranță.
Incriminarea unei infracțiuni informatice
Incriminarea unei infracțiuni informatice este de obicei mai complexă decât incriminarea altor tipuri de activități criminale. Ca și investigațiile infracțiunilor informatice, incriminarea acestora este, de obicei, un teren nou pentru majoritatea procurorilor, judecătorilor și polițiștilor. Incriminarea cere:
luarea de măsuri tehnice speciale;
tratarea unor probe speciale pune probleme din cauza naturii electronice a majorității probelor informatice;
strângerea mărturiilor despre problemele tehnice. încercarea de a transmite informațiile tehnice organului de urmărire penală, uneori chiar încercarea de a-i convinge că o infracțiune informatică a avut loc, chiar dacă nu a fost furat nimic material, fiindcă la mijloc poate fi vorba și de o tentativă;
folosirea unui expert, care să poată explica concepte de înaltă tehnologie în termeni obișnuiți.
Desigur, la aceste precizări, se adaugă modalitățile obișnuite de cercetare a locului faptei și de probare, în condițiile legii, a faptei comise.
CONCLUZII
Creearea unor sisteme de securitate a devenit o necesitate dacă se dorește cu adevărat prevenirea crimei informatice. Cei care se ocupă de securitatea rețelelor informatice trebuie să acționeze independent de utilizatorii obișnuiți ai informațiilor. Chiar dacă nu vor ocupa funcții de vârf în vasta lume a tehnicii de calcul, acești specialiști trebuie protejați și foarte bine cointeresați.
Utilizatorii trebuie să aibă acces numai la informațiile de care au nevoie, deși, este normal ca ei să cunoască și lucruri legate de securitatea calculatoarelor, informațiilor și bazelor de date, fiindcă altfel, ei pot să rămână fară obiectul muncii.
Pentru foarte multe firme, educația securității făcută utilizatorilor poate să-i scutească pe aceștia de pierderi importante. Pe de altă parte, educația securității reprezintă o modalitate ieftină prin intermediul căreia se poate obține, cel puțin, o securitate minimă.
Evident, agențiile guvernamentale trebuie să-și propună activități mult mai delicate și utile, în vederea combaterii fraudelor informatice. Aceste agenții trebuie să fie mai active în domeniul securității calculatoarelor, fiindcă practica a demonstrat că hacker-ii și cracker-ii au avut un acces destul de ușor la date confidențiale, indiferent la ce țară de pe glob am face referire.
Chiar dacă asigurarea unor sisteme de securitate presupune eforturi financiare mari, preocuparea pentru asigurarea securității datelor nu trebuie să devină una secundară. Este drept, sunt semne că autorii fraudelor informatice au început să piardă teren în lupta cu software-ul de securitate, proliferarea acestor instrumente facându-se în ultima perioadă de timp cu o viteză mai mare și pentru o varietate mai mare de sisteme de operare.
Practica a demonstrat faptul că indivizii cu preocupări criminale în acest domeniu sunt și inteligenți, dar au și un nivel de fantezie și încăpățânare care îi apropie de țintele pe care și le propun.
De asemenea, un rol important în prevenirea fraudei informatice o are posibilitatea interceptării parolelor, care poate fi interceptată plecând chiar de la PC-ul administratorului (care ar putea conține un „cal troian“) și până la serverul gazdă. Această situație ar putea fi evitată dacă s-ar folosi servicii encriptate, aspect care a fost identificat de specialiștii Penta Guard la toate sau aproape toate site-urile accesate.
BIBLIOGRAFIE
Autori români
Amza, Tudor, Criminologie, tratat de teorie și politică criminologică, Editura Lumina Lex, București, 2002;
Amza, Tudor; Amza, Cosmin-Petronel, Criminalitatea informatică, Editura Lumina Lex, București, 2003;
Dobrinoiu, Maxim, Infracțiuni în domeniul informatic, Editura C.H. Beck, București, 2006;
Dumitrescu, Constantin; Duma, Alecsandru, Informatică juridică, Editura Solness, Timișoara, 1999
Hanga, Vasile, Calculatoarele în serviciul dreptului, Editura Lumina Lex, bucurești, 1996;
Nistoreanu, Gheorghe; Păun, Costică, Criminologie, Editura Europa Nova, București, 1996;
Șerbănescu, Monica; Botoș, Ilie; Zamfir, Dumitru, Law&Crime.Net, Editura Tritonic, București, 2003;
Vasiu, Ioana; Vasiu, Lucian, Criminalitatea în cyberspațiu, Editura Universul Juridic, București, 2011
Autori străini
Crumlish, Cristian, Internet – pentru oameni ocupați, Editura All, București, 2002;
Parker, Donn B., Fighting computer crime: a new framework for protecting information, Wiley, New York, 1998.
Articole din reviste
Bică, Gheorghe, Internetul și criminalitatea informatică, în Buletin de informare și documentare al Ministerului de Interne, nr. 4/2009;
Stancu, Emilian; Moise, Adrian Cristian, Considerații privind fenomenul de criminalitate infromatică, Analele Universității București, Facultatea de Drept, nr. 1/2010;
Direcția cercetare și documentare, Parlamentul României, Criminalitatea informatică – aspecte generale și legislație în state membre ale Uniunii Europene, martie/2009, sursa: http://www.cdep.ro/infoparl/dip.studiu?par1=2009&par2=11261, site accesat la data de 2 iulie 2012.
Acte normative
Directiva nr. 95/46/CE a Parlamentului European și a Consiliului din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date, publicată în Jurnalul Oficial nr. 281 din 23 noiembrie 1995;
Legea nr. 16/1995 privind protecția topografiilor produselor semiconductoare, republicată în Monitorul Oficial al României, Partea I, nr. 824 din 6 octombrie 2006.
Legea nr. 8/1996 privind dreptul de autor și drepturile conexe, publicată în Monitorul Oficial al României, Partea I, nr. 60 din 26 martie 1996, cu modificările și completările ulterioare;
Legea nr. 455/2001 privind semnătura electronică, publicată în Monitorul Oficial al României, Partea 1 nr. 429 din 31 iulie 2001
Legea nr. 365/2002 privind comerțul electronic, republicată în Monitorul Oficial al României, Partea I nr. 959 din 29 noiembrie 2006;
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnității publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, publicată în Monitorul Oficial al României, Partea I, nr. 279 din 21 aprilie 2003, cu modificările și completările ulterioare;
CUPRINS
Introducere
Capitolul I – Noțiuni introductive
Noțiunea de delict informatic
Noțiunea de criminalitate informatică
Termeni utilizați în legislația internațională
Preocupări legislative actuale pentru combaterea criminalității informatice
Capitolul II – Criminalitatea informatică
2.1 Infracțiuni care pot fi comise cu ajutorul computerelor
2.2 Autorii fraudelor informatice
2.3 Vulnerabilitatea sistemelor informatice
Capitolul III – Prevenirea și înțelegerea criminalității informatice
3.1 Identificarea părților vulnerabile
3.2 Modalități de prevenire a infracțiunii informatice
3.3 Prevenirea, detectarea și incriminarea criminalității informatice
Concluzii
Bibliografie
BIBLIOGRAFIE
Autori români
Amza, Tudor, Criminologie, tratat de teorie și politică criminologică, Editura Lumina Lex, București, 2002;
Amza, Tudor; Amza, Cosmin-Petronel, Criminalitatea informatică, Editura Lumina Lex, București, 2003;
Dobrinoiu, Maxim, Infracțiuni în domeniul informatic, Editura C.H. Beck, București, 2006;
Dumitrescu, Constantin; Duma, Alecsandru, Informatică juridică, Editura Solness, Timișoara, 1999
Hanga, Vasile, Calculatoarele în serviciul dreptului, Editura Lumina Lex, bucurești, 1996;
Nistoreanu, Gheorghe; Păun, Costică, Criminologie, Editura Europa Nova, București, 1996;
Șerbănescu, Monica; Botoș, Ilie; Zamfir, Dumitru, Law&Crime.Net, Editura Tritonic, București, 2003;
Vasiu, Ioana; Vasiu, Lucian, Criminalitatea în cyberspațiu, Editura Universul Juridic, București, 2011
Autori străini
Crumlish, Cristian, Internet – pentru oameni ocupați, Editura All, București, 2002;
Parker, Donn B., Fighting computer crime: a new framework for protecting information, Wiley, New York, 1998.
Articole din reviste
Bică, Gheorghe, Internetul și criminalitatea informatică, în Buletin de informare și documentare al Ministerului de Interne, nr. 4/2009;
Stancu, Emilian; Moise, Adrian Cristian, Considerații privind fenomenul de criminalitate infromatică, Analele Universității București, Facultatea de Drept, nr. 1/2010;
Direcția cercetare și documentare, Parlamentul României, Criminalitatea informatică – aspecte generale și legislație în state membre ale Uniunii Europene, martie/2009, sursa: http://www.cdep.ro/infoparl/dip.studiu?par1=2009&par2=11261, site accesat la data de 2 iulie 2012.
Acte normative
Directiva nr. 95/46/CE a Parlamentului European și a Consiliului din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date, publicată în Jurnalul Oficial nr. 281 din 23 noiembrie 1995;
Legea nr. 16/1995 privind protecția topografiilor produselor semiconductoare, republicată în Monitorul Oficial al României, Partea I, nr. 824 din 6 octombrie 2006.
Legea nr. 8/1996 privind dreptul de autor și drepturile conexe, publicată în Monitorul Oficial al României, Partea I, nr. 60 din 26 martie 1996, cu modificările și completările ulterioare;
Legea nr. 455/2001 privind semnătura electronică, publicată în Monitorul Oficial al României, Partea 1 nr. 429 din 31 iulie 2001
Legea nr. 365/2002 privind comerțul electronic, republicată în Monitorul Oficial al României, Partea I nr. 959 din 29 noiembrie 2006;
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnității publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, publicată în Monitorul Oficial al României, Partea I, nr. 279 din 21 aprilie 2003, cu modificările și completările ulterioare;
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Prevenirea Si Intelegerea Criminalitatii Informatice (ID: 150145)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
