Studii universitare de Masterat [311191]
UNIVERSITATEA ,, DANUBIUS ” din GALAȚI
FACULTATEA DE DREPT
Studii universitare de Masterat
Specializarea: [anonimizat]: [anonimizat] 2020
INFRACȚIUNI
INFORMATICE
GALAȚI 2020
C U P R I N S
INTRODUCERE
M-am hotărât să tratez această temă într-o [anonimizat].
În decursul timpului s-au încercat mai multe definiții pentru sintagma de criminalitate informatică; începând cu anul 1983, Organizația pentru Cooperare și Dezvoltare Economică a decis numirea unei comisii care să analizeze problema infracțiunilor în legătură cu utilizarea calculatorului și necesitatea modificării legislațiilor penale.
[anonimizat] – [anonimizat], descoperire și tragere la răspundere a infractorilor, aceasta din urmă fiind de multe ori devansată de perspicacitatea autorilor și tehnologiile din ce în ce mai avansate de care aceștia dispun.
[anonimizat] (fraudă, contrafaceri, înșelăciune), și fapte proprii domeniului cibernetic ([anonimizat] – [anonimizat], [anonimizat] e-mail).
[anonimizat], [anonimizat]- o lume electronică în care existența virtuală devine tot mai mult o a doua natură umană.
Locul infracțiunilor informatice în peisajul juridic penal a [anonimizat], de caracterul preponderent transfrontalier datorat internetului și potențialul devastator al efectelor acestor acțiuni.
[anonimizat], [anonimizat].
Dintre cauzele care motivează evoluția criminalității informatice amintesc:
– [anonimizat];
– lipsa instruirii specifice a procurorilor și polițiștilor din cadrul organelor de urmărire penală;
– tehnologia sofisticată utilizată de făptuitori;
– reținerile în a raporta organelor de cercetare penală săvârșirea infracțiunilor.
Principalii factori care au determinat reorientarea grupărilor criminale către infracțiuni informatice au fost:
– [anonimizat];
– [anonimizat], de obținerea unor informații de la autoritățile competente din mai multe state pe calea cererilor de asistență juridică internațională, procedură ce este costisitoare și lentă;
– posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe teritoriul altui stat, urmărirea activității desfășurate de către aceștia fiind, de cele mai multe ori, foarte greu de realizat de către autoritățile competente;
– accesul facil la echipamente moderne care permit desfășurarea de activități ilicite și complexe.
Infracțiunile informatice prezintă același conținut ca orice faptă de natură penală. Conținutul juridic este conținutul propriu-zis al faptei, descris de lege, și cuprinde toate condițiile obiective și subiective prin care acea faptă devine infracțiune.
Conținutul constitutiv al infracțiunilor informatice se referă la ansamblul trăsăturilor obiectului, subiectului, laturii obiective și subiective ale infracțiunii prevăzute în norma de incriminare.
Obiectul juridic generic este reprezentat de securitatea datelor și sistemelor informatice și de relațiile sociale care se nasc în jurul acestei valori.
Obiectul material este acel obiect, computer sau componentele rețelelor, împotriva cărora se îndreaptă acțiunea infractorului. Nu toate infracțiunile informatice au obiect material pentru că este posibil să existe fapte penale unde valoarea socială ocrotită să nu fie susceptibilă de încorporare într-un obiect sau persoană; de aceea, nu trebuie confundat obiectul material cu instrumentul sau mijlocul material folosit la comiterea infracțiunii – computerul .
Subiectul activ al infracțiunii informatice poate fi orice persoană, iar calitatea în care a participat a fost de autor, instigator sau complice. Pe lângă condițiile generale pe care trebuie să le îndeplinească (persoana fizică peste 14 ani, să aibă discernământ, responsabilă și libertate de voință), pentru a fi subiect activ al infracțiunilor informatice trebuie să îndeplinească și o condiție specială: fapta să fie săvârșită prin intermediul unui computer sau datorită unei facilități specifice noilor tehnologii.
În cazul infracțiunilor informatice, latura obiectivă cuprinde obligatoriu următoarele componente: elementul material – comportamentul interzis – care se poate realiza fie printr-o acțiune sau inacțiune, urmarea imediată, condițiile de la locul comiterii infracțiunii și legătura de cauzalitate dintre elementul material și urmarea imediată.
Latura subiectivă este atitudinea psihică a făptuitorului față de fapta comisă (vinovăția, mobilul – impulsul intern de unde se naște hotărârea comiterii faptei – și scopul).
Cap. 1 Reglementări privind infracțiunile informatice la nivel european
La nivelul Consiliului Europei și a Uniunii Europene au fost adoptate mai multe documente pentru combaterea criminalității informatice prin care s-a dispus legiuitorilor naționali să adopte reglementări uniforme sau să le armonizeze între ele.
Reglementări ale Consiliului Europei în domeniul criminalității informatice
La nivel internațional au fost inițiate o serie de reglementări cu privire la criminalitatea informatică, cele mai importante fiind:
– Convenția Consiliului Europei privind criminalitatea informatică din 2001, fiind ratificată și de alte state din afara continentului nostru (S.U.A., Canada, Japonia, Africa de Sud);
– Proiectul de convenție internațională privind sporirea protecției împotriva criminalității informatice din cadrul Universității Stanford din California (Draft International Convention to Enhance Protection from Cyber Crime and Terrorism );
– Proiectul privind combaterea criminalității informatice elaborat de Commonwealth (Commonwealth Model Law on Computer and Computer Related Crime).
Dintre aceste trei reglementări juridice internaționale, cea mai importantă este Convenția Consiliului Europei privind criminalitatea informatică din 2001 de la Budapesta, care a fost ratificată de către România în anul 2004 prin Legea numărul 64. Acest instrument a fost completat prin Protocolul adițional privind incriminarea actelor de natură rasisită și xenofobă comise cu ajutorul sistemelor informatice, semnat la Strasbourg la 28 ianuarie 2003.
Convenția privind criminalitatea informatică adoptată în cadrul Consiliului Europei cuprinde categorii de infracțiuni informatice grupate în patru mari titluri:
I. Infracțiuni împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice (accesarea și interceptarea ilegală, afectarea integrității datelor și a sistemului, abuzurile asupra dispozitivelor);
II. Infracțiuni informatice – falsificarea și frauda informatice;
III. Infracțiuni referitoare la conținut – pornografia infantilă;
IV. Infracțiuni referitoare la atingerile aduse proprietății intelectuale și drepturilor conexe (infracțiuni prevăzute de Legea numărul 8 din 1996 privind drepturile de autor și drepturile conexe).
Consiliul Europei a adoptat mai multe Recomandări:
R/85/10 despre aplicarea în practică a Convenției de extrădare judiciară cu privire la comisia rogatorie pentru supravegherea telecomunicațiilor;
R/88/2 despre măsurile privind combaterea pirateriei în domeniul drepturilor de autor;
R/95/4 despre protecția datelor cu caracter personal în domeniul serviciilor de telecomunicație;
R/89/9 despre criminalitatea în relația cu ordinatorul;
R/87/15 privind reglementarea folosirii datelor cu caracter personal în sectorul poliției.
Rezoluția numărul 1 a fost adoptată de către miniștrii europeni de justiție la cea de a 21-a Conferință ținută la Praga în luna iulie 1997, prin care se recomandă Comitetului de miniștri să susțină activitatea asupra criminalității informatice în vederea apropierii legislațiilor penale naționale și de a permite folosirea mijloacelor de investigare eficiente în materia infracțiunilor informatice.
Între Consiliul Europei și Guvernul României a fost semnat la Strasbourg la 15 octombrie 2013 un memorandum de înțelegere prin care s- a înființat la București Oficiul Consiliului Europei în domeniul criminalității informatice, acest organism având misiunea de a asigura implementarea proiectelor de asistență tehnică în domeniul criminalității informatice de către Consiliul Europei, inclusiv proiecte comune cu Uniunea Europeană.
Reglementările Uniunii Europene în domeniul criminalității informatice
Prin Regulamentul CE numărul 460/2004 al Parlamentului European și al Consiliului s- a instituit Agenția Europeană pentru Securizarea Rețelelor Informatice și a Datelor în vederea asigurării unei cooperări mai strânse la nivel global pentru a îmbunătăți securitatea rețelelor informatice și a datelor.
La data de 24 februarie 2005 a fost adoptată Decizia- cadru 2005/222/JAI a Consiliului privind atacurile împotriva sistemelor informatice, care este foarte importantă pentru reglementările combaterii criminalității informatice în cadrul Uniunii Europene.
La nivel european, cel mai important rol în prevenirea și combaterea criminalității informatice îl are European Cybercrime Center- EC3 din cadrul Europol, înființat în anul 2013.
Parlamentul European și Consiliul au adoptat la 12 august 2013 Directiva 2013/40/UE privind atacurile asupra sistemelor informatice, înlocuind astfel Decizia- cadru 2005/222/JAI a Consiliului.
Pentru a asigura protecția cetățenilor europeni în fața creșterii amenințărilor reprezentate în special de terorism și de criminalitatea gravă și organizată, precum și pentru a le asigura acestora un spațiu definit de libertate, securitate și justiție, Consiliul Uniunii Europene a adoptat Strategia revizuită, de securitate internă a UE.
Unul dintre dezideratele acestei Strategii constă în combaterea criminalității transfrontaliere organizate care afectează statele membre, sens în care a fost definit un model european de securitate.
Ciclul de Politici UE 2018 – 2021 reprezintă o continuare a activităților și rezultatelor bune obținute în cadrul Ciclurilor de Politici precedente, adoptate de Consiliu în cadrul reuniunii din data de 27 martie 2017, pe baza evaluării amenințărilor criminalității organizate care a avut loc pe parcursul anului 2016.
La finalul anului 2016 a fost elaborat Raportul SOCTA al Uniunii Europene, iar în cursul lunii februarie 2017 au fost publicate concluziile acestei evaluări.
Concluziile evaluării au fost adoptate la nivelul COSI, iar pentru Ciclul de Politici ale Uniunii Europene 2018 – 2021 au fost stabilite un număr de 10 Priorități, după cum urmează:
Criminalitate informatică: fraude la plata online, atacuri cibernetice care afectează infrastructura critică și sistemele informatice din UE, respectiv exploatarea sexuală a copiilor în mediul virtual;
Trafic de ființe umane;
Criminalitate organizată împotriva patrimoniului, comisă de grupări organizate de criminalitate itinerantă;
Trafic ilegal de arme de foc;
Trafic de cocaină/heroinâ/cannabis, respectiv de droguri sintetice în UE;
Fraude la regimul accizelor și fraude în domeniul achizițiilor intra-comunitare;
Facilitarea imigrației ilegale;
Infracțiuni contra mediului și trafic de deșeuri și substanțe periculoase pentru mediu;
Spălare de bani;
10. Falsificare de documente – prioritate transversală.
Acestea au fost adoptate la nivelul Consiliului JAI în luna mai 2017, iar în cursul lunii iunie a început creionarea MASP-urilor, în baza cărora au fost redactate OAP-urile ce au demarat la 01 ianuarie 2018.
În cadrul Ciclului de Politici UE 2018 – 2021, România și-a asumat rolul de Driver în prioritatea Criminalitate informatică – fraude la plata online, rolul de Co-Driver în prioritățile Criminalitate informatică – atacuri cibernetice, Trafic de ființe umane, Criminalitate organizată împotriva patrimoniului, Fraude la regimul accizelor, Cocaină/Heroină/Cannabis, precum și cel de participant în celelalte priorități.
La nivel național, implementarea acțiunilor prevăzute în cuprinsul OAP-urilor este asigurată de către polițiști din cadrul Inspectoratului General al Poliției Române și Inspectoratului General al Poliției de Frontieră.
Acest mecanism instituțional este elaborat în conformitate cu Concluziile Consiliului privind continuarea ciclului de politici ale UE privind criminalitatea organizată și formele grave de criminalitate internațională pentru perioada 2018 – 2021.
Cap. 2 Reglementări privind infracțiunile informatice în legislația românească
Limbajul informatic este unul comun tuturor utilizatrilor de calculatoare, indiferent de țara de proveniență sau de limba pe care o vorbesc. Tocmai acest limbaj comun împreună cu mijloacele de comunicare facile între utilizarori printr-un sistem speializat (Internetul) au dus la crearea unor posibilități infinite de conectare a calcuatoarelor din cele mai îndepărtate colțuri ale lumii și la accesarea unor informații de ultimă oră, fără eforturi semnificative.
În contextul unui caracter transfrontalier al infracționalității informatice, România este pe deplin conectată la abordarea internațională de combatere a acestui gen de criminalitate. Polițiștii români colaborează foarte bine cu agenții FBI, prin intermediul task- force-ului operațional din cadrul Direcției de Combatere a Criminalității Organizate a Poliției Române( F.B.I.- D.C.C.O.), care funcționează din anul 2006 în cadrul Inspectoratului General al Poliției Române. Totodată, Poliția Română utilizează frecvent și constant instrumentele INTERPOL, EUROPOL, ofițeri de legătură străini acreditați în România și ofițeri de legătură români din alte state.
De asemenea, sunt realizate permanent activități de cooperare cu instituțiile de aplicare a legii la nivel național, de exemplu Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (D.I.I.C.O.T.), Serviciul Român de Informații, care s-au concretizat prin destrămarea unor grupări infracționale organizate complexe.
În România, la nivelul fiecărei structuri de combatere a criminalității organizate din cadrul Poliției Române, funcționează structuri de combatere a criminalității informatice, care desfășoară permanent activități pentru identificarea și destructurarea rețelelor infracționale specializate în infracțiuni informatice.
Pentru prevenirea și descoperirea infracțiunilor informatice este nevoie de concursul autorităților și instituțiilor publice cu competențe în domeniu, furnizorilor de servicii, organizațiilor neguvernamentale, reprezentanților societății civile care promovează politici, practici, măsuri, proceduri și standarde minime de securitate a sistemelor informatice, Ministerului Justiției, Ministerului Afacerilor Interne, Ministerului Comunicațiilor și Tehnologiei Informației, Serviciului Român de Informații și Serviciului de Informații Externe (care trebuie să constituie și să actualizeze continuu baza de date privind criminalitatea informatică), Institutului Național de Criminologie.
2.1. Evoluția legislativă
La data de 14 martie 1996 a fost adoptată Legea numărul 8 privind drepturile de autor și drepturile conexe, modificată prin articolul 54 din Legea numărul 187/2012.
Cea mai importantă reglementare juridică națională aplicabilă în domeniul criminalității informatice a fost Legea numărul 161 din 2003, TITLUL III “Prevenirea criminalității informatice”, urmată de Legea numărul 365/2002 privind comerțul electronic, iar în prezent toate infracțiunile de acest gen se regăsesc în Noul Cod penal, adoptat prin Legea numărul 286/2009, în vigoare de la 1 februarie 2014.
Infracțiunile informatice din Noul Cod penal sunt următoarele:
Articolul 249 – Frauda informatică
Articolul 325 – Falsul informatic
Articolul 360 – Accesul ilegal la un sistem informatic
Articolul 361 – Interceptarea ilegală a unei transmisii de date informatice
Articolul 362 – Alterarea integrității datelor informatice
Articolul 363 – Perturbarea funcționării sistemelor informatice
Articolul 364 – Transferul neautorizat de date informatice
Articolul 365 – Operațiuni ilegale cu dispozitive sau programe informatice
Articolul 374 – Pornografia infantilă.
Aceste infracțiuni sunt, de regulă, în concurs cu următoarele infracțiuni, care sunt tot din sfera criminalității informatice:
Articolul 250- Efectuarea de operațiuni financiare în mod fraudulos
Articolul 302 – Violarea secretului corespondenței
Articolul 311 – Falsificarea de titluri de credit sau instrumente de plată
Articolul 313 – Punerea în circulație de valori falsificate
Articolul 314 – Deținerea de instrumente în vederea falsificării de valori.
În baza Hotărârii de Guvern numărul 1040/ 2010, prevenirea și combaterea criminalității informatice a devenit un obiectiv strategic.
De asemenea, prin Hotărârea Guvernului numărul 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României s-a stabilit ca menținerea unui mediu virtual sigur să fie un obiectiv strategic.
După prevederile Noului Cod penal, unitatea de Parchet competentă să efectueze urmărirea penală pentru infracțiunile prevăzute de articolele 361, 362, 363, 364, 365 este D.I.I.C.O.T.
Când sunt săvârșite infracțiunile informatice care nu sunt de competența D.I.I.C.O.T., dar sunt în concurs cu infracțiunea privind constituirea unui grup infracțional organizat, competența este tot a D.I.I.C.O.T.
Legea care privește înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (D.I.I.C.O.T.) este Legea numărul 508 din 2004, modificată și completată prin Ordonanța de Urgență a Guvernului numărul 78/2016.
Sunt și infracțiuni informatice date în competența Poliției, astfel:
Cele prevăzute în articolele 249, 250, 311, 313, 314, 325 Cod penal, sub supravegherea unui procuror din cadrul Parchetului de pe lângă Judecătoria competentă să judece în primă instanță
Cea prevăzută în articolul 360 Cod penal, sub supravegherea unui procuror din cadrul Parchetului de pe lângă Tribunal competent să judece în primă instanță.
2.2. Infracțiuni contra siguranței și integrității sistemelor și datelor informatice
Toate infracțiunile contra siguranței și integrității sistemelor informatice prevăzute în conținutul articolelor de la 360 la 366 din Noul Cod penal sunt subsidiare față de alte infracțiuni datorită caracterului lor de generalitate. De exemplu, infracțiunea incriminată de articolul 32 alineatul 1 litera q) din Legea numărul 535/2004 privind prevenirea și combaterea terorismului, care se referă la fraudele comise prin sisteme informatice și mijloace de plată electronice și infracțiuni contra siguranței și integrității sistemelor și datelor informatice: dacă se va realiza conținutul vreunei infracțiuni prevăzute de articolele 360- 366 din Noul Cod penal, vor fi incidente prevederile din Legea numărul 535/2004 și nu cele din Codul penal.
Dintre toate infracțiunile contra siguranței și integrității sistemelor informatice prevăzute în Noul Cod penal, aceea de perturbare gravă a funcționării unui sitem informatic de la articolul 363 este cea mai apropiată de cyberterorism, în cazurile din practică fiind nevoie să se analizeze atent circumstanțele în care este comisă, motivația făptuitorilor și scopul urmărit, pentru a le putea deosebi.
Se poate observa diminuarea justificată a regimului sancționatoriu în raport cu reglementarea din Legea numărul 161/2003 la majoritatea infracțiunilor informatice, cu excepția articolului 360, varianta de bază și prima formă agravată, unde limitele de pedeapsă sunt la fel.
Conținutul infracțiunilor din acest subcapitol se regăsește în următoarele forme de criminalitate informatică:
Skimming- ul constă în instalarea de dispozitive la bancomate sau POS-uri din magazine sau benzinării, prin care sunt copiate datele de pe benzile magnetice ale cărților de credit care, ulterior, pot fi folosite pentru inscripționarea unor noi cărți de credit și efectuarea de retrageri frauduloase de numerar.
utilizarea soft- ului Ransomware, care este un software malițios ce împiedică accesul la fișiere sau chiar la întregul sistem infectat până la plata unei „recompense”.
Acest tip de malware nu reprezintă o noutate, însă, pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente, fotografii, muzică, filme, etcetera prin criptarea asimetrică a acestora. O clasificare a programelor malițioase în funcție de obiectivul lor este următoarea:
– Programe malițioase care au ca scop infectarea sistemului informatic – virușii și viermii;
– Programe malițioase care au ca scop ascunderea acțiunilor lor – calul troian, rootkit-ul, bomba logică;
– Programe malițioase care aduc profit prin intermediul acțiunilor pe care le efectuează – spam-ul, spyware-ul, adware-ul, keylogger-ul, botnet-ul.
utilizarea soft- ului CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut și sub numele de Critroni, reprezintă un software malițios de tipul ransomware, al cărui scop este de a cripta fișierele stocate pe sistemul afectat. Acesta a fost lansat la mijlocul lunii iulie a anului 2014 și vizează toate versiunile de Windows, inclusiv Windows XP, Windows Vista, Windows 7 și Windows 8. Odată infectat cu acest malware, sistemul afectat va fi scanat, iar fișierele regăsite pe acesta vor fi criptate. Este important de știut că, dacă în trecut fișierele criptate își schimbau extensia în CTB sau CTB2, ultimele versiuni de CTB Locker identificate adaugă fișierelor criptate o extensie aleatoare.
atacurile “Denial of Service” (DoS) exploatează vulnerabilitățile cunoscute într-o aplicație specifică sau într-un sistem de operare. În această formă de atac, atacatorul încearcă să interzică utilizatorilor autorizați accesul la informații specifice, la sistemele informatice și la rețeaua de calculatoare. Un atac “DoS” care folosește multiple sisteme de atac, este cunoscut sub numele de ,, Refuzul serviciului distribuit” (Distributed Denial of Service – DDoS).
Perturbarea gravă a sistemelor informatice se realizează destul de des în ultimii ani prin utilizarea de botnets. Dintre acțiunile realizate de botnet-uri enumăr:
trimiterea de mesaje nesolicitate (spam)- a se vedea cazurile Pushdo, care trimitea circa 10% din spam- ul la nivel global, și Valedac, care la un moment dat trimitea 1,5 milioane de mesaje pe zi, sau Kelihos, care cuprindea 41.000 de calculatoare infectate și se consideră că ar fi trimis chiar 3,8 miliarde de mesaje nesolicitate pe zi pentru promovarea de produse farmaceutice, pornografie infantilă și acțiuni bursiere;
obținerea de adrese de poștă electronică, parole, diverse documente, secrete comerciale, numere de cont sau carduri bancare prin instalarea de programe de tip keylogger (de exemplu, cazul virusului informatic Coreflood).
Termenul “Backdoor” se referă la un program, pe care atacatorii îl instalează după obținerea accesului neautorizat la un sistem informatic, pentru a se asigura că ei pot continua să aibă acces nerestricționat la sistemul informatic, chiar dacă metoda lor inițială de acces a fost descoperită și blocată.
Un sniffer reprezintă un software sau un dispozitiv hardware, care este utilizat pentru a observa traficul care trece printr-o rețea. Dispozitivul poate fi utilizat pentru a vedea tot traficul sau poate avea ca țintă un protocol specific, un serviciu, sau chiar un șir de caractere.
Sniffer-ii pot fi utilizați de către administratorii de rețea pentru monitorizarea performanțelor rețelei. Sniffer-ii pot fi de asemenea utilizați de către atacatori în scopul de a aduna informații care pot fi folosite în încercările de acces neautorizat la sistemele informatice.
Termenul de ,, spoofing” se referă la acțiunea de a prezenta ca datele informatice să provină de la o altă sursă decât sursa originală, ascunzându-se adevarata origine a datelor față de destinatar. Spoofing-ul este o amenințare la adresa securității informațiilor deoarece încalcă încrederea computerelor gazde în comunicațiile din rețea .
Experții în domeniu au propus gruparea infractorilor care săvârșesc infracțiuni din gama celor descrise mai sus în următoarele categorii:
A. Hackerii, phreakerii și crakerii
Hackerii sunt acele persoane care, cu ajutorul computerelor, pătrund ilegal în sistemul informatic prin spargerea parolei de acces cu scopul de explorare sau curiozitate; în această categorie putem include programatori entuziaști, cei cărora le place provocarea intelectuală de depășire creativă, intruși care încearcă să descopere informații precise.
Phreaker-ul este acea persoană care folosește telefonul mobil să acceseze ilegal rețelele de comunicare.
Crackerii reușesc să pătrundă în sistemele informatice ale unei organizații prin violarea sistemelor de securitate informatică.
B. Traficanții de informații și “mercenarii” – săvârșesc infracțiuni informatice cu scopul realizării de avantaje patrimoniale mari; de cele mai multe ori sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag. În același timp, traficanții de informații săvârșesc furtul de identitate cu care efectuează operații frauduloase în sistemul bancar.
C. Teroriștii și extremiștii – folosesc tehnologia informației pentru a propaga ura de rasă, a instiga mase de oameni la comportamente antisociale, a ataca sisteme informatice militare sau de siguranță națională.
D. Delapidatorii, detractorii, trișorii – au cunoștințe vaste despre măsurile de control a fraudelor, au locuri de muncă unde au acces legal la sisteme informatice, lucrează în domenii de introducere sau prelucrare a datelor.
2.3. Accesul ilegal la un sistem informatic
Această infracțiune prevăzută de art. 360 din Noul Cod Penal al României este aproximativ similară cu reglementarea legislativă anterioară, respectiv art. 42 din Legea nr. 161/2003 și se regăsește în Codul penal francez (articolul 323-1), cadrul legal francez fiind unul dintre cele mai complete și complexe în domeniu, Legea numărul 48/2008 din Italia (articolul 615-ter), Codul penal austriac (articolul 119- 119a), Codul penal lituanian (articolul 198-1), Codul penal ungar (articolul 300 C), Codul penal olandez (articolul 138 a), Codul penal slovac (articolul 247), și în Legea numărul 109/91 din Portugalia (articolul 7).
Astfel, elementul material al laturii obiective al infracțiunii de ,,accesul ilegal la un siste informatic” se poate realiza prin oricare din cele trei opțiuni alternative prevăzute de legiuitor:
(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Fapta prevăzută în alineatul (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută în alineatul (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.
Potrivit articolul 181 Cod penal, prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor cu ajutorul unui program informatic. Prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic.
Prin acces se înțelege acțiunea de a programa, a executa un program, a intercepta, a instrui, a comunica, a depozita/ arhiva/ stoca, a recupera date sau oricare altă folosință a unei surse oferită de computere, incluzând date sau programe pentru computere, sisteme de computere sau baze de date.
Măsurile tehnice de securitate pot include parole, sisteme antifurt, sisteme de control biometric, carduri cu cip, programe antivirus, firewall sau sisteme criptografice.
Consider că ar fi fost util dacă se prelua din Legea numărul 161/2003 și restul definițiilor, în special cele referitoare la sintagmele ”fără drept”, ”ilegal”, ”neautorizat”, pentru a se evita interpretările. Definițiile furnizate anterior de respectiva lege sunt cuprinzătoare și au fost preluate din textul Convenției de la Budapesta din 2001. Acționează fără drept persoana care se află în una din următoarele situații:
nu este autorizată în temeiul legii sau al unui contract;
depășește limitele autorizării;
nu are permisiunea din partea persoanei fizice sau juridice competente să o acorde de a o folosi, administra sau controla un sistem informatic ori de a efectua orice altă operațiune într- un sistem informatic.
Deși titlul articolului este ”acces ilegal la un sistem informatic”, în realitate avem de a face cu un acces într- un sistem informatic.
2.4. Interceptarea ilegală a unei transmisii de date informatice
Fiind prevăzută de art. 361 din Noul Cod Penal al României, infracțiunea de ,,interceptarea ilegală a unei transmisii de date informatice” este preluată din articolul 43 al Legii numărul 161/2003 și se regăsește în Codul penal italian (articolul 617-quarter, 617-quinquies, articolul 617-sexies, 623 bis.), Codul penal austriac (articolul 119), Legea numărul 109/1991 din Portugalia (articolul 8), Codul penal german (Secțiunea 202a), fiind în concordanță cu prevederile articolul 3 din Convenția Consiliului Europei din 2001 și articolul 6 al Directivei 2013/40/UE/2013
Infracțiunea este preluată aproape identic din norma penală anterioară cu excepția modificării regimului sancționator care a fost pus în Noul Cod Penal cu gradul real de pericol social al faptei.
Elementul material al laturii obiective al infracțiunii se poate realiza prin oricare din cele două opțiuni alternative prevăzute de legiuitor:
(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr- un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.
(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.
Prin interceptare se înțelege acțiunea de a capta, cu ajutorul unui dispozitiv electronic confecționat în acest scop sau a unui computer, impulsurile electrice, variațiile de tensiune sau emisiile electromagnetice care tranzitează interiorul unui sistem informatic sau se manifestă ca efect al funcționării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică.
Termenul nepublic se referă la natura procesului transmisiei și nu la natura datelor transmise. Emisia electromagnetică se referă la monitoarele care sunt folosite pentru a se realiza diverse operații sau tranzacții informatice.
Această infracțiune se aseamănă cu cea de violare a corespondenței prin modalitatea arătată în articolul 302 alineat 2 din Codul Penal.
2.5. Alterarea integrității datelor informatice
Această infracțiune a fost de asemenea preluată aproape identic din Legea nr. 161/2003 (art. 44), singura diferență față de norma penală anterioară fiind modificarea regimului sancționator care a fost pus în acord cu gradul real de pericol social al faptei. Infracțiunea se regăsește în Codul penal italian (articolul 635-bis, 635-ter), Codul penal spaniol (articolul 264-2), Codul penal olandez (articolul 350a), Codul penal slovac (articolul 247 alineatul 1).
Infracțiunea de ,,alterare a integrității datelor informatice” este prevăzută de art. 362 din Noul Cod Penal al României și reprezintă fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept.
Modificarea datelor informatice se referă la introducerea de secvențe noi prin intermediul virușilor informatici sau ștergerea anumitor porțiuni ale datelor existente, rezultând noi date informatice.
Ștergerea datelor informatice reprezintă distrugerea de obiecte materiale pe care datele sunt stocate sau supraimprimarea lor.
Deteriorarea datelor se referă la alterarea datelor sau a programelor informatice în urma unor acțiuni fizice sau logice.
Restricționarea accesului la date informatice se referă la introducerea de secvențe noi, fără ca datele să fi fost șterse în fapt, sau ștergerea anumitor porțiuni ale datelor existente, rezultând noi date informatice.
2.6. Perturbarea funcționării sistemelor informatice
Această infracțiune este preluată din articolul 45 al Legii numărul 161/2003 și se regăsește în Codul penal francez (articolul 323- 2), Codul penal austriac (Secțiunea 126 B), Codul penal german (Secțiunea 303b).
Singura diferență față de art. 45 al Legii numărul 161/2003 se referă la modificarea regimului sancționator în funcție de gravitatea faptei și pericolul social real al comiterii acesteia.
Fiind prevăzută de art. 363 din Noul Cod Penal al României, infracțiunea de ,,perturbare a funcționării sistemelor informatice” reprezintă fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice.
Prin perturbarea funcționării unui sistem informatic se înțelege alterarea totală sau parțială a parametrilor funcționali ai acestuia, de natură să provoace un dezechilibru temporar sau permanent.
2.7. Transferul neautorizat de date informatice
Această infracțiune este preluată din articolul 44 alineatul 2 și 3 al Legii numărul 161/2003 și sunt prevăzute specific și separat numai de legiuitorul român, celelalte state europene având prevederi similare în definiția infracțiunii de „alterarea integrității datelor informatice”. Convenția europeană de la Budapesta include cele 3 alineate ale articolul 44 din Legea numărul 161/2003 în articolul 4.
Fiind prevăzută de art. 364 din Noul Cod Penal, infracțiunea constă în transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.
Transferul neautorizat se referă la deturnarea datelor informatice fără permisiunea proprietarului sau deținătorului prin copiere, relocare sau chiar prin imprimarea lor pe hârtie, iar mijloacele de stocare pot fi hard disk- uri, stick- uri de memorie, etc.
Deși această infracțiune ar putea fi reținută și în cazul skimming- ului la un bancomat, Înalta Curte de Casație și Justiție a stabilit în urma soluționării unui recurs în interesul legii, prin decizia numărul 15/2013, că singura operațiune aplicabilă este cea denumită generic ”operațiuni ilegale cu dispozitive sau programe informatice”, faptă prevăzută de articolul 365 alineatul 2 Cod penal.
2.8. Operațiuni ilegale cu dispozitive sau programe informatice
Această infracțiune este preluată din articolul 46 al Legii numărul 161/2003 și se regăsește în Codul penal italian (articolul 615- quater, 615-quinquies), Codul penal austriac (articolul 126c), Codul penal francez (articolul 323-3-1). Acest text de lege este similar cu cel al articolului 6 din Convenția europeană de la Budapesta din 2001.
Totuși, față de conținutul art. 46 alin. 1 din Legea nr. 161/2003, Noul Cod Penal a elimiat acțiunea de a ,,vinde”, aceasta regăsindu-se în acțiunile de ,,distribuire” sau ,,punere la dispoziție sub orice formă”.
Infracțiunea de ,,operațiuni ilegale cu dispozitive sau programe informatice” este prevăzută de art. 365 din Noul Cod Penal, iar elementul material al laturii obiective se poate realiza prin oricare din următoarele opțiuni alternative prevăzute de legiuitor:
(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă:
a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în articolul 360 – 364;
b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia dintre infracțiunile prevăzute în articolul 360 – 364, se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.
(2) Deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces sau a altor date informatice dintre cele prevăzute în alineatul (1), în scopul săvârșirii uneia dintre infracțiunile prevăzute în articolul 360 – 364, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.
Capitolul 3. Fraude comise prin sisteme informatice și mijloace de plată electronice
Atât frauda informatică cât și falsul informatic sunt două infracțiuni care pot avea denumirea specifică de phishing. Phishing-ul reprezintă crearea unor pagini web false și transmiterea de mesaje către diverse persoane în scopul obținerii unor date de identitate pentru Internet sau cărți de credit.
Odată obținute informațiile despre cărți de credit, conturi de utilizatori, conturi de e-banking, acestea pot fi folosite cu ușurință pentru plata unor servicii sau achiziționarea de bunuri prin Internet, efectuarea de transferuri de bani sau folosirea identității celui ale cărui date au fost furate.
Termenul phishing acoperă nu numai obținerea detaliilor contului utilizatorului, dar acum acoperă accesul la toate datele personale și financiare.
3.1. Frauda informatică
Frauda informatică este prevăzută de articolul 249 din Codul Penal și constă în introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane.
Dacă datele informatice au fost șterse prin mijloacele și metodele cunoscute de utilizatori, asta nu înseamnă în mod automat că au fost și eliminate definitiv.
Reprezintă o transpunere la nivel național a dispozițiilor articolului 8 din Convenția de la Budapesta din 2001 și se regăsește în articolul 264 Cod penal spaniol și articolul 2606 Cod penal al Republicii Moldova.
În cadrul infracțiunii de fraudă informatică, obiectul juridic special este reprezentat de acele relații sociale care protejează patrimoniul unei persoane atunci când prezența respectivei persoane în spațiul cibernetic se cuantifică într-un anume volum de date stocate într-un sistem informatic sau vehiculate într-o rețea.
Obiectul material al infracțiunii este constituit de acele date informatice stocate în sisteme informatice cât și de entitățile materiale care compun un sistem informatic.
Autorul infracțiunii poate fi orice persoană care răspunde penal, insă, în majoritatea cazurilor, acest gen de fapte este comis de persoane care au cunoștințe avansate în domeniul informaticii sau care au acces la sisteme informatice.
Subiectul pasiv al infracțiunii de fraudă informatică este persoana al cărei interes patrimonial este prejudiciat prin comiterea faptei, fie el proprietar, deținător de drept sau utilizator legal al unui sistem informatic.
Elementul material al infracțiunii este reprezentat de o acțiune de introducere, modificare, ștergere de date informatice, de restricționare a accesului la acele date sau de împiedicare în orice mod a funcționării unui sistem informatic.
Fiind adesea confundată cu infracțiunea de înșelăciune tradițională, frauda informatică poate îmbrăca mai multe forme, mijlocul de realizare fiind computerul.
În practica judiciară aceste forme ale fraudei informatice au fost denumite:
Momește și schimbă ,,Bait and Switch” reprezintă o formă de fraudă care se realizează prin intermediul sistemelor informatice și al rețelei Internet și constă în prezentarea clienților prin publicitate falsă a unor produse fie care nu există în realitate fie există dar sunt de o caliatate mult inferioară. Clienții sunt atrași prin intermediul unui e-mail sau a unei pagini web anume create.
,,Trucuri bazate pe încredere – abuzul de încredere” (Confidence Tricks) reprezintă o formă de fraudă care se realizează tot prin intermediul e-mailului sau a unei pagini web foarte bine puse la punct și constă în inducerea în eroare a unei persoane sau a unui grup de persoane cu privire la oportunitatea de a câștiga fără efort sume mari de bani, posibilitatea obținerii de câștiguri rapide și fără efort.
,,Fraude cu avans” (Advance Free Fraud) (”scrisori nigeriene” sau ”înșelătorii 419”- după numărul articolului din Codul penal al Nigeriei care incriminează astfel de fapte ): O persoană investitor/om de afaceri este contactată de către un oficial cu rang înalt care îî propune să trimită în comtul său importante sume de bani în schimbul unui comision din suma transferată. După ce dă toate detale de cont autorului, subiectul pasiv al infracțiunii de fraudă informatică este deposedat de toate lichiditățile.
Persoanele vătămate sunt oameni bogați sau investitori din toată lumea, iar mijloacele de comitere variază de la scrisorile expediate prin poștă sau faxuri la e-mail sau pagini web. O astfel de persoană este contactată după următorul șablon: ”… oficial cu rang înalt din Nigeria intenționez să expatriez importante fonduri și vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar în schimbul unui comision de 10- 20 % din suma transferată…”. Această afacere este prezentată și ca un delict de genul ”white collar crime”- ”infracționalitatea gulerelor albe”, din care ar putea rezulta importante câștiguri. Inducerea acestei idei de mică ilegalitate are rolul să descurajeze victima să anunțe autoritățile îndreptățite atunci când realizează că a fost deposedată de toate lichiditățile după ce și- a dat detaliile de cont unor necunoscuți.
Adresele de e- mail, site- urile web, numerele de telefon sunt pregătite să pară a fi cele ale unor centre de afaceri, instituții guvernamentale sau firme din Nigeria.
În cea mai nouă versiune a acestui tip de fraudă, persoane din Nigeria, cu complicitatea unor cetățeni români, obțin parolele la diferite adrese de e- mail aparținând unor societăți comerciale din România care urmează să primească diferite sume de bani pentru prestarea unor servicii. Când nigerienii și complicii lor observă în mesajele transmise între două firme că urmează să aibă loc o plată, intervin în discuție în locul reprezentantului firmei care trebuie să încaseze banii și transmit un alt număr de cont bancar, deschis de regulă la aceeași bancă, dar pe numele unui complice, pentru a fi virați banii datorați.
,,Depozitele false” (Fake Escrow) – ulterior câștigării unei licitații de produse pe un site de Internet, autorul solicită persoanei înșelate să depună bunuri sau produse într-un anume depozit/site creat de infractor care dezactivează pagina web imediat după primirea bunurilor.
,,Prizonierul spaniol” – autorul contactează victima prin e-mail și îi comunică că o persoană celebră este încarcerată sub un alt nume în Spania solicitându-i totodată sprijin financiar pentru plata cauțiunii ceea ce duce la transferuri bancare frauduloase.
,,Frauda salam” – autorul reușește să intre în sitemul informatic al unei instituții bancare unde accesează aplicația informatică de gestionare a conturilor clienților. În continuare, acesta modifică anumite date în program încât obține o rotunjire în minus a sumelor clienților iar diferențele se duc către un cont creat și gestionat de infractor.
În toamna anului 2010, o nouă formă de phishing a început să se manifeste în spațiul virtual românesc. Dacă până atunci, ținta o reprezentau instituțiile financiar- bancare sau site-urile de comerț electronic, de această dată infractorii cibernetici s- au adresat instituțiilor statului. În speță, este vorba despre Ministerul Finanțelor Publice.
Mai multe persoane au primit mesaje de poștă electronică, aparent din partea unui domn C.M., șef al Serviciului de Comunicare și Relații Publice din Ministerul Finanțelor Publice (serviciu@mfp.ro), prin care au fost anunțați că au de primit suma de 493,27 RON, reprezentând rambursarea unei părți a impozitului anual datorat statului.
Bineînțeles, din schemă nu a lipsit nici link- ul care trimitea "victima" aparent către website- ul Ministerului Finanțelor.
Accesând acest link, utilizatorul intra pe o pagina web – care a fost raportată de ISP- iști ca fiind falsă, iar o fereastră de avertizare îl sfătuia să părăsească pagina.
Dacă ignora avertismentul și continua să acceseze pagina respectivă, intra într-un domeniu intitulat misinante.com, unde, în secțiunea Finanțe, găsea un formular online prin care erau solicitate diferite date personale și financiar-bancare.
În acest caz, utilizatorii care, induși în eroare, au apucat să introducă date reale în câmpurile respectivului formular, trebuie să știe că informațiile lor au fost stocate (și mai apoi extrase) de autorii falsului informatic, urmând a fi fost utilizate (cel mai probabil) pentru falsificarea de instrumente de plată electronică.
3.2. Efectuarea de operațiuni financiare în mod fraudulos
Fiind o consecință directă a dezvoltării continue a comerțului dar și prin prisma măsurilor legislative recente, instrumentele de plată electronice și comerțul electronic sunt din ce în ce mai utilizate în comparație cu tranzacțiile în numerar. Prin urmare, domeniul infracționalității informatice îndreptate împotriva securității instrumentelor de plată electronică a evoluat.
Practica judiciară se confruntă cu o înțelegere deficitară a mecanismului de producere a acestui tip de infracțiune tocmai din cauza diversificării metodelor de comitere a faptelor urmare a modernizării instrumentelor de plată electronice.
Infracțiunea de ,, efectuarea de operațiuni financiare în mod fraudulos” este prevăzută de art. 250 din Codul Penal și constă în:
efectuarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, prin utilizarea, fără consimțământul titularului, a unui instrument de plată electronică sau a datelor de identificare care permit utilizarea acestuia;
efectuarea uneia dintre aceste operațiuni prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive;
transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dintre operațiunile susmenționate.
Astfel, elementul material al laturii obiective al infracțiunii de ,, efectuarea de operațiuni financiare în mod fraudulos” se poate realiza prin oricare din cele trei opțiuni alternative susmenționate, prevăzute de legiuitor.
Obiectul material al acestei infracțiuni este reprezentat de numerarul sau datele informatice referitoare la fondurile de bani stocate pe instrumentul de monedă electronică.
Prin ,,instrument de plată” se înțelege un instrument corporal, altul decât moneda legală (bancnote sau monede) care, funcție de natura lui specifică, singur sau împreună cu un alt instrument de plată, conferă posibilitatea deținătorului sau utilizatorului să transfere bani sau o valoare bănească. Noțiunea de ,,instrument de plată electronică” presupune existența unui instrument care permite titularului să efectueze retrageri în numerar, încărcarea și descărcarea unui instrument de monedă electronică, precum și transferul de fonduri, altele decât cele ordonate și executate de instituțiile financiare.
Conform definiției din art. 180 din Codul Penal, prin ,,instrument de plată electronică” se înțelege un instrument care permite titularului să efectueze retrageri de numerar, încărcarea și descărcarea unui instrument de monedăî electronică precum și transferul de fonduri, altele decât cele executate prin instituții financiare.
Subiectul activ poate fi orice persoană fizică sau juridică care răspunde penal și care efectuează operațiunie susmenționate fără consimțământul titularului instrumentului de pată eletronică.
Subiectul pasiv al infracțiunii poate fi orice persoană fizică sau juridică al cărei patriminiu a fost lezat prin desfășurarea operațiunilor financiare frauduloase.
Obiectul juridic special este constituit din relațiile referitoare la securitatea instrumentelor de plată electronică, inviolabilitatea datelor conținute de acestea precum și relațiile sociale referitoare la încrederea publică în activitatea de comerț electronic.
Urmare a diversificării și complexității mecanismelor de comitere a infracțiunii în cauză, potrivit Deciziei nr. 15/2013, publicată în Monitorul Oficial al Romaniei nr. 760 din 06.12.2013, Înalta Curte de Casație și Justiție a admis recursul în interesul legii formulat de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție și a stabilit ca :
Montarea la bancomat a dispozitivelor autonome de citire a benzii magnetice a cardului autentic și a codului PIN aferent acestuia (skimmere, minivideocamere sau dispozitive tip tastatură falsă) constituie infracțiunea de ,, operațiuni ilegale cu dispozitive sau programe informatice”, prevazuta de art. 365 alin. (1) din Codul Penal în vigoare.
Folosirea la bancomat a unui card bancar autentic, fără acordul titularului sau, în scopul efectuării unor retrageri de numerar, constituie infracțiunea de ,,efectuare de operațiuni financiare în mod fraudulos” prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, prevazută de art. 250 din Codul Penal în vigoare, în concurs ideal cu infracțiunea de ,,acces ilegal la un sistem informatic” prevazută de art. 360 din Codul Penal actual
Folosirea la bancomat a unui card bancar falsificat, pentru retrageri de numerar, constituie infracțiunea de ,,efectuare de operațiuni financiare în mod fraudulos” prin utilizarea unui instrument de plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, prevazută de art. 250 din Codul Penal actual, în concurs ideal cu infracțiunea de ,,acces ilegal la un sistem informatic” comisă în scopul obținerii de date informatice prin încalcarea măsurilor de securitate, prevazută de art. 360 din Codul Penal.
3.3. Acceptarea operațiunilor financiare efectuate în mod fraudulos
Infracțiunea de ,,acceptare a operațiunilor financiare efectuate în mod fraudulos” este prevăzută de art. 251 din Codul Penal și a fost preluată din art. 28 al Legii nmărul 365/2002, având drept modificare micșorarea limitei maxime a pedepsei.
Articolul 251 din Codul Penal reprezintă de fapt o incriminare distinctă a complicității la infracțiunea de ,,efectuare a unor operațiuni financiare în mod fraudulos” prevăzută de art. 250 alin. (1) și (2) din Codul Penal. Ambele infracțiuni se realizează doar prin intermediul mijloacelor de plată electronice.
Între cele două infacțiuni există o corelație necesară de subsecvență, în sensul că, pentru a putea fi reținută infracțiunea de ,,acceptare a operațiunilor finaciare efectuate în mod fraudulos”, trebuie consumată și constatată în prealabil infracțiunea de ,,efectuare a unor operațiuni financiare în mod fraudulos”.
Obiectul juridic special este reprezentat de relațiile sociale patrimoniale a căror naștere și dezvoltare impune protejarea încrederii utilizatorilor în operațiunile cu instrumente de plată electronică inclusiv prin sancționarea celor care acceptă operațiuni financiare efectuate în mod fraudulos, contribuind la prejudicierea victimelor fraudei.
Subiectul activ al infracțiunii este unul calificat, îndeplinește condițiile răspunderii penale și poate fi reprezentat de un funcționar, cu atribuții în desfășurarea operațiunilor cu instrumente de plată electronică, al unei instituții bancare sau angajatul ori colaboratorul unui profesionist care acceptă plăți prin intermediul instrumentelor de plată electronică.
Subiectul pasiv poate fi orice persoană fizică sau juridică al cărei patrimoniu este lezat prin acceptarea operațiunilor efectuate în mod fraudulos dar poate fi și unitatea unde este angajat subiectul activ (în cazul folosirii instrumentelor de plată electronică false).
Elementul material al infracțiunii este reprezentat de una din acțiunile prezentate de legiuitor în următoarele modalități normative :
acceptarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, cunoscând că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său;
acceptarea uneia dintre operațiunile prevăzute în alin. (1), cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive
Cerințele esențiale pentru existența infracțiunii ar fi ca făptuitorul să cunoască că instrumentul de plată este falsificat, ca instrumental de plată să fie utilizat fără consimțământul titularului sau ca acceptarea operațiunii în cauză să se facă cu știința fâptuitorului despre efectuarea acesteia prin utilizarea neautorizată de date de identificare sau fictive.
Dacă subiectul activ nu cunoaște faptul că operațiunea în cauză s-a făcut prin folosirea unui instrument de plată electronică falsificat sau a fost utilizat fără consimțământul titularului său, el nu va putea fi tras la răspundere penală pentru comiterea infracțiunii prevăzute în art. 251 din Codul Penal.
Acceptarea uneia dintre operațiunile susmenționate constă într-un act al funcționarului prin care acesta încuviințează respectiva operațiune având cunoștință că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său.
Practica judiciară în cazul acestei infracțiuni s-a confruntat cu situația în care un agent economic care efectuează interacțiunea cardului cu dispozitivul POS are implementate proceduri simplificate de tranzacționare cu instrumente de plată electronică, care nu prevăd identificarea titularului sau care permit validarea tranzacției fără introducerea codului PIN. Astfel, funcționarul respectiv, neavând obligația verificării identității titularului instrumentului de plată electronică, este puțin probabil să aibă cunoștință de lipsa consimțământului persoanei îndreptățite.
Ca situație premisă se consemnează derularea unei operațiuni financiare frauduloase cu folosirea unui instrument de plată electronică, valid sau fals.
Făptuitorul acționează cu intenție directă sau indirectă, întrucât el cunoaște atât folosirea frauduloasă a unui instrument de plată electronică sau a unui instrument de plată electronică falsificat, cât și utilizarea neautorizată a oricăror date de identificare sau utilizarea de date de identificare fictive, urmărind ori doar acceptând să-l ajute astfel pe cel care săvârșește infracțiunea de efectuare de operațiuni financiare în mod fraudulos.
Varianta asimilată de la alin. (2) al art. 251 din Codul Penal are în vedere acceptarea uneia dintre operațiunile de la alin. (1) cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.
În practica judiciară se vorbește despre multiple și arate modalități de realizare a acestei infracțiuni, cel mai des fiind întâlnite cazuri de ,,fraudă la comerciant” și ,,frauda funcționarului instituțiilor financiare”
În cazul fraudelor la comerciant sunt acceptate cardurile de credit pentru efectuarea unor tanzacții frauduloase de către comercianți care sunt în colaborare cu alți infractori, acest gen de fraude producându-se anterior blocării cardului de către titular.
În cazul fraudelor funcționarilor instituțiilor financiare un grup de infractori va avea nevoie să infiltreze oameni în acele locuri unde se colectează date și informații despre card și despre titularul acestuia.
Astfel, prin infiltrarea unui angajat într-o companie, făptuitorul obține atât o copie a informațiilor de pe banda magnetică a cardului folosit la plată cât și informații personale despre titularul de drept al instrumentului de plată electronică.
Capitolul 4. Alte infracțiuni săvârșite prin mijloace informatice
4.1. Falsul informatic
Infracțiunea de ,,fals informatic” este prevăzută de articolul 325 din Codul Penal. Aceasta constă în acțiunea de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice.
Reprezintă o transpunere la nivel național a dispozițiilor articolului 7 din Convenția de la Budapesta din 2001 și se regăsește în Legea criminalității informatice din 2000 din Belgia (art. 210bis), Codul penal finlandez (Capitolul 36, Secțiunea I alineatul 1 și 2), Codul penal italian (art. 491bis), Codul penal polonez (art. 270), Codul penal portughez (art. 3 din Legea nr. 109/2009); Bulgaria, Croația, Cehia, Danemarca, Estonia, Franța, Germania, Grecia, Letonia, Lituania, Spania, Ungaria nu au incriminat falsul informatic.
Obiectul juridic special este reprezentat de relațiile sociale referitoare la încrederea publică în siguranța și fiabilitatea sistemelor informatice, la valabilitatea și autenticitatea datelor informatice, a întregului proces de prelucrare, stocare și tranzacționare automată a datelor de interes public sau privat.
Obiectul material îl constituie datele informatice asupra cărora își îndreaptă acțiunile făptuitorul.
Subiectul activ al infracțiunii de fals informatic poate fi orice persoană care răspunde penal însă, acțiunile frauduloase de acest gen sunt de obicei efectuate de către inițiați în știința calculatoarelor ori de către persoane care au acces la date și siteme informatice.
Subiectul pasiv este persoana fizică sau juridică ale cărei interese sunt prejudiciate și față de care se produc consecințe juridice prin intermediul acțiunii de contrafacere a datelor informatice.
Elementul material este constituit dintr-o acțiune de introducere, modificare sau ștergere a unor date informatice ori de restricționare a accesului la aceste date. Aceste acțiuni prin care se realizează elementul material al infracțiunii de fals informatic produc efecte negative asupra stării datelor informatice în ce privește buna lor funcționare și atestă fapte și situații de maniera prevăzută de persoana care le acesează, echivalând cu situațiile în care sunt fabricate documente false sau sunt falsificate documente autentice.
Urmarea imediată a săvârșirii infracțiunii de fals informatic este reprezenată de obținerea de date necorespunzătoare adevărului și automat, crearea unei stări de pericol pentru încrederea acordată securității datelor informatice precum și prelucrării automate a acestora.
Diferența esențială dintre infracțiunile de fals informatic și fraudă informatică este reprezentată de scopul săvârșirii acestora: prin săvârșirea celei prevăzute de articolul 325 Cod Penal se urmărește producerea unei consecințe juridice, pe când prin săvârșirea celei prevăzute de articolul 249 Cod Penal se urmărește obținerea unui beneficiu material. În ambele situații, nu este necesar ca scopul să fie realizat.
De asemenea, se mai observă că pentru existența infracțiunii de fals informatic, acțiunile trebuie să fie săvârșite fără drept, pe când la frauda informatică nu se cere această condiție.
4.2. Pornografia infantilă
Infracținea de pornografie infantilă este la limită între infracțiunile comise cu ajutorul sistemelor informatice și cele săvârșite exclusiv prin sistemele informatice.
Pericolul sporit al faptelor de pornografie infantilă ce utilizează sistemele informatice precum și rapiditatea dezvoltării unor rețele infracționale care au ca obiect producerea, promovarea sau distribuirea de materiale pornigrafice cu minori a impus stabilirea unui regim special de incriminare și sancționare de către legiuitor, așa cum reiese din articolele de lege de mai jos.
(1) Producerea, deținerea, procurarea, stocarea, expunerea, promovarea, distribuirea, precum și punerea la dispoziție, în orice mod, de materiale pornografice cu minori se pedepsesc cu închisoarea de la un an la 5 ani.
(1^1) Cu pedeapsa prevăzută la alineatul (1) se pedepsește și îndemnarea sau recrutarea unui minor în scopul participării lui în cadrul unui spectacol pornografic, obținerea de foloase de pe urma unui astfel de spectacol în cadrul căruia participă minori sau exploatarea unui minor în orice alt fel pentru realizarea de spectacole pornografice.
(1^2) Vizionarea de spectacole pornografice în cadrul cărora participă minori se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Dacă faptele prevăzute în alineatul (1) au fost săvârșite printr-un sistem informatic sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la 2 la 7 ani.
(3) Accesarea, fără drept, de materiale pornografice cu minori, prin intermediul sistemelor informatice sau altor mijloace de comunicații electronice, se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(3^1) Dacă faptele prevăzute la alineatul (1), (1^1), (1^2) și (2) au fost săvârșite în următoarele împrejurări:
a) de către un membru de familie;
b) de către o persoană în a cărei îngrijire, ocrotire, educare, pază sau tratament se afla minorul sau de o persoană care a abuzat de poziția sa recunoscută de încredere sau de autoritate asupra minorului;
c) fapta a pus în pericol viața minorului, limitele speciale ale pedepselor se majorează cu o treime.
(4) Prin materiale pornografice cu minori se înțelege orice material care prezintă un minor ori o persoană majoră drept un minor, având un comportament sexual explicit sau care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un astfel de comportament, precum și orice reprezentare a organelor genitale ale unui copil cu scop sexual.
(4^1) Prin spectacol pornografic se înțelege expunerea în direct adresată unui public, inclusiv prin tehnologia informațiilor și comunicațiilor, a unui copil implicat într-un comportament sexual explicit ori a organelor genitale ale unui copil, cu scop sexual.
Textul de mai sus conține prevederile articolului 374 din Noul Cod penal modificate prin Ordonanța de Urgență a Guvernului numărul 18/2016, care a transpus la nivel național prevederile Directivei numărul 2010/93/UE din 2011 privind combaterea abuzului sexual asupra copiilor, exploatării sexuale a copiilor și a pornografiei infantile.
Această infracțiune are la bază prevederile din trei acte normative: articolul 18 din Legea numărul 678/2001 privind prevenirea și combaterea traficului de persoane, articolul 51 din Legea numărul 161/2003 și articolul 11 din Legea numărul 196/2003 privind prevenirea și combaterea pornografiei.
Totodată, aceasta reprezintă o transpunere la nivel național a dispozițiilor articolului 9 paragraf 1 din Convenția de la Budapesta din 2001 și se regăsește în articolul 600 ter. Cod penal italian, articolul 184 Cod penal german, articolul 189 Cod penal spaniol, articolul 2081 Cod penal al Republicii Moldova, articolul 227- 3 Cod penal francez.
Obiectul juridic special al infracțiunii de pornografie infantilă este reprezentat de acele relații sociale ce urmăresc protejarea minorului.
Obiectul material este reprezentat de suporții de stocare a datelor din sistemele informatice ce conțin materialele pornigrafice cu minori.
Comportamentul sexual explicit al minorului poate însemna fie o poziție sexuală fie un act sexual sau o atitudine care poate fi considerată un comportament sexual și trebuie să reiasă în mod direct din imaginile stocate, produse, distribuite, nicidecum să fie simple sugerări
Subiectul activ al infracțiunii poate fi orice persoană care rspunde penal iar subiectul asiv este minorul ale cărei ipostaze pornografice au fost înregistrate, stocate ori transmise prin intermediul sistemelor informatice.
Elementul material al infacțiunii de pornografie infantilă este constituit din multiple modalități de executare : Producerea, deținerea, procurarea, stocarea, expunerea, promovarea, distribuirea, precum și punerea la dispoziție, în orice mod, de materiale pornografice cu minori, îndemnarea sau recrutarea unui minor în scopul participării lui în cadrul unui spectacol pornografic, obținerea de foloase de pe urma unui astfel de spectacol în cadrul căruia participă minori sau exploatarea unui minor în orice alt fel pentru realizarea de spectacole pornografice, vizionarea de spectacole pornografice în cadrul cărora participă minori, accesarea, fără drept, de materiale pornografice cu minori, toate săvârșite printr-un sistem informatic sau alt mijloc de stocare a datelor informatice.
Pentru existența infracțiunii de pornografie infantilă este necesar ca activitățile incriminate să se refere la materiale pornografice cu minori. Fără îndeplinirea acestei cerințe, acțiunile desfășuarte de autor nu pot constitui elementul material al infracțiunii în cauză.
Urmarea imediată a infracțiunii de pornografie infantilă este reprezentată de starea de pericol care este creată minorului prin săvârșirea faptei.
Capitolul 5. Investigarea infracțiunilor informatice
Când se investighează infracțiunile informatice, se analizează atât latura juridică caracterizată de legislația în vigoare, cât și latura tehnico- științifică determinată de metodologii și tehnici de investigare folosite în vederea obținerii probelor digitale.
Termenii investigație și investigare sunt sinonimi conform Dicționarului Explicativ al limbii române. Din punct de vedere juridic, “investigație” înseamnă activitatea desfășurată de organele de poliție prin verificarea informațiilor sesizate în faza actelor premergătoare începerii urmăririi penale, în timp ce “investigare” cuprinde, pe lângă “investigație”, și celelalte activități efectuate de organele de cercetare penală, coordonate de procuror, desfășurate atât în faza premergătoare, cât și în cea de urmărire penală.
“Științele Forensic” au legătură cu justiția și sunt definite ca ansamblul principiilor științifice și al metodelor tehnice aplicabile investigării infracțiunilor comise, pentru a proba existența faptei ilicite, identificarea autorului și modul său de operare.
Această noțiune cuprinde criminalistica, medicina legală, psihiatria și psihologia legală.
Un loc important între ”Științele Forensic” îl ocupă “Computer Forensic” – investigarea criminalistică a calculatorului, și reprezintă un proces care folosește elemente de drept și elemente ale științei computerelor în scopul colectării și analizei datelor din sistemele de computer, rețele, etcetera, pentru ca acestea să poată fi utilizate ca probe în instanță.
Certificarea, standardizarea și acreditarea în domeniul investigării criminalistice a infracțiunilor informatice:
Certificarea se acordă unei persoane pentru a demonstra că aceasta a atins un nivel de competență într-un domeniu.
Acreditarea se acordă unui laborator și demonstrează că rezultatele emise sunt valide din punct de vedere tehnic.
Standardul este un document care prevede, pentru utilizări comune și repetate, linii directoare, ghiduri, în scopul obținerii unui grad de optim de ordine într-un context dat.
În România, organismul competent în domeniul standardizării este Asociația de Standardizare din România (ASRO).
Organismul competent din România în domeniul acreditării laboratoarelor de criminalistică este Asociația de Acreditare din România (RENAR).
Expertizele în domeniul informatic se efectuează în laboratoarele criminalistice din cadrul:
– Institutului de Criminalistică din cadrul I.G.P.R.;
– Institutului Național de Expertize Criminalistice din Cadrul Ministerului Justiției;
– Institutului pentru tehnologii avansate din cadrul S.R.I..
În investigarea cazurilor care implică săvârșirea unei fraude în legătură cu mijloacele de plată electronică trebuie, în primul rând, reconsiderate mijloacele criminalistice clasice, cum ar fi analiza amprentelor și examinarea documentelor, precum și folosirea experților în domeniu.
În vederea identificării suspectului, mai ales atunci când există suspiciunea că titularul cardului este implicat în săvârșirea fraudei, verificarea amprentelor va porni de la analizarea instrumentului de plată (dacă acesta a fost reținut), a formularelor completate de făptuitor și a oricărui obiect care ar fi putut păstra impresiuni papilare. Prelevarea acestor probe trebuie făcută cu maximă atenție, iar examinarea lor se va desfășura în cadrul unui laborator criminalistic, de către personalul specializat.
De asemenea, documentele scrise de suspect reprezintă probe importante a căror analiză se va face tot de către experți în materie (de exemplu, formele de înregistrare completate cu ocazia cazării la o unitate hotelieră, formularele tipizate semnate sau completate în parte de făptuitor).
Modelele de comparație, necesare verificării grafologice, se pot obține prin prelevarea unor probe de scris sau prin percheziționarea domiciliului făptuitorului, unde se pot descoperi și alte documente sau probe incriminatorii (agende cu însemnări referitoare la carduri bancare, cecuri sau facturi anulate, produsele achiziționate prin folosirea frauduloasă a unui card).
Verificarea criminalistică a înscrisurilor se poate face numai pe baza documentelor originale. Investigatorii trebuie să acționeze cu operativitate în vederea asigurării acestor mijloace de probă deoarece există posibilitatea distrugerii sau dispariției acestora din diverse cauze.
Documentele necesare pentru a proba un anumit gen de fraudă care implică folosirea unui card bancar (cum ar fi furtul sau utilizarea neautorizată a unui card) variază de la caz la caz, în funcție de modul propriu- zis de săvârșire și de încadrare juridică a faptei.
Folosirea mijoacelor criminalistice și a experților în materie este mai mult decât utilă și în investigarea cazurilor de falsificare a cardurilor bancare prin contrafacere sau alterare (de exemplu, prin examinare cu raze laser se poate identifica numărul de cont original sau alte date inscripționate pe un card care a fost falsificat prin modificarea acestor informații).
Din verificările efectuate, mai ales cu ocazia perchezițiilor domiciliare, se poate stabili folosirea de către suspecți a unor sisteme informatice permanente pentru punerea în aplicare, în mod direct, a rezoluțiilor infracționale sau pentru dinamizarea procesului infracțional. Trebuie ca aceste echipamente să fie asigurate împotriva oricăror modificări ce ar putea interveni și ridicate în vederea cercetării amănunțite cu ajutorul unor programe pentru calculator adecvate (Poliția Română folosește soft- ul Encase) în scopul identificării eventualelor informații incriminate sau aplicațiilor software folosite fraudulos (de exemplu, la reinițializarea benzilor magnetice ale cardurilor).
Pe parcursul cercetărilor se pot identifica dispozitive de codificare a benzilor magnetice atașate prin cablu la un calculator personal, comunicând printr- un software adecvat. Dacă un astfel de dispozitiv este identificat cu prilejul executării unui mandat de percheziție domiciliară, trebuie acordată atenție listelor sau mediilor de stocare cu numere de conturi, care reprezintă indicii temeinice cu privire la săvârșirea unei fraude cu carduri bancare.
Întrucât aceste date ar putea fi stocate în fișiere ascunse, parolate sau protejate prin alte modalități, atât pe parcursul percheziției informatice, cât și ulterior, se impune ca verificările să fie efectuate de personal calificat, în prezența investigatorului și a persoanei suspecte sau a reprezentanților acesteia.
5.1. Investigarea unei adrese IP sau a unei adrese de poștă electronică (e-mail)
Scopul investigării unei infracțiuni referitoare la internet și rețele este de a identifica originea adresei IP și urma acesteia până la sursă.
Pentru a putea fi identificate în cadrul rețelei, calculatoarele conectate la internet, numite host-uri, noduri, sisteme sau servere, trebuie să poată fi identificate printr-o adresă IP.
Furnizorul de servicii de internet (Internet Service Provider- ISP) rezervă adrese IP care sunt atribuite utilizatorilor. ISP- ul înregistrează informații despre data, timpul, contul utilizatorului și ANI (Automatic Number Identification) în timpul conectării. Aceste înregistrări sunt păstrate o perioadă limitată de timp, în funcție de politica stabilită de furnizorul de servicii.
Un investigator din domeniul informatic trebuie să cunoască modul cum se efectuează comunicarea între două computere gazdă (host-uri) în rețeaua Internet.
În final, fiind obținute adresa IP, timpul și data (incluzând timpul zonal), majoritatea furnizorilor de servicii de internet (ISP) pot identifica utilizatorul înregistrat care are adresa IP respectivă. Totuși, investigatorul are nevoie să folosească metode de investigare clasice pentru a identifica persoana care a utilizat contul în acel moment.
Poșta electronică sau e-mail-ul (Electronic Mail) reprezintă un mijloc de comunicare între persoane, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresă de e-mail, asemănător expedierii clasice a unei scrisori către un destinatar cu adresă cunoscută.
Pentru a transmite un mesaj prin intermediul poștei electronice este nevoie de un computer conectat la internet, un program software care să permită utilizarea acestui serviciu de internet și o adresă de e-mail. Astfel, adresa de e-mail are următoarea formă: numeutilizator@ numeserver.
Investigarea e-mail-ului presupune parcurgerea următoarelor etape:
1. Examinarea mesajului e-mail.
2. Copierea și tipărirea mesajului e-mail.
3. Observarea și examinarea antetului (header) mesajului e-mail.
4. Examinarea fișierelor e-mail suplimentare.
5. Descoperirea originii mesajului e-mail.
5.2. Efectuarea percheziției informatice
Percheziția informatică reprezintă un procedeu probatoriu ce constă în cercetarea unui sistem informatic sau a unui suport de stocare a datelor informatice de către organele de cercetare penală în vederea descoperirii și strângerii probelor necesare soluționării cauzei.
Conform articolului 168 al Codului de procedură penală, percheziția informatică poate fi dispusă numai de judecătorul de drepturi și libertăți, prin încheiere motivată, în cursul urmăririi penale începută “in rem” sau “in personam”, la cererea procurorului, sau în cursul judecății.
Pregătirea unei percheziții informatice presupune respectarea următoarelor etape:
– Colectarea informațiilor privind sistemele informatice ce urmează a fi percheziționate, tipul de stocare a datelor, locația echipamentului și a dispozitivelor de stocare;
– Alegerea momentului efectuării percheziției, care depinde de starea sistemului informatic și prezența sau absența anumitor persoane;
– Stabilirea echipei care participă la efectuarea percheziției sistemului informatic, specialistul care funcționează în cadrul organelor judiciare sau în afara acestora fiind persoana care o efectuează propriu zis; în afară de suspectul/ inculpatul din cauză sau de martorul asistent, dacă primul nu este prezent, de față la efectuarea percheziției informatice trebuie să mai fie și procurorul sau organul de cercetare penală delegat;
– Stabilirea mijloacelor tehnice care urmează a fi folosite: programe software, instrumente, etcetera.
În desfășurarea propriu-zisă a percheziției domiciliare există câteva aspecte importante legate de sistemele informatice identificate, care trebuie realizate imediat după ce percheziția a început:
Asigurarea tuturor căilor de acces a locației percheziționate;
– Securizarea locului faptei prin îndepărtarea persoanelor aflate la calculatoare;
– Identificarea persoanelor care au cunoștințe și aptitudini informatice, ce urmează a fi audiate cu privire la atribuțiile de serviciu și informațiile stocate în sistemul informatic;
– verificarea stării de funcționare pentru fiecare sistem informatic identificat. Dacă sistemul este oprit sau în stare de funcționare;
– Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile criminalistice tradiționale de analiză a spațiului percheziționat (prelevarea probelor fizice, amprente, alte probe materiale); de asemenea, poate avea importanță imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor judiciare, aceasta putând fi păstrată prin fotografiere și filmare.
Ridicarea calculatoarelor de la locul percheziționat reprezintă o problemă complexă datorită diversității de situații sau circumstanțe tehnice:
– Calculatoarele legate la o rețea nu se scot din priză pentru a nu avaria sistemul informatic și prejudicia beneficiarul acestui sistem; de aceea, în prealabil, trebuie cunoscut bine sistemul și, ulterior, se trece la ridicarea acestuia;
– Calculatorul aflat într-o locuință particulară nu se scoate din priză; se scoate fișa de alimentare din spatele calculatorului, iar închiderea sistemului se face de către un specialist;
– Marcarea atentă a componentelor și cablurilor sistemului informatic, înainte de dezasamblarea acestuia; totodată, se mai efectuează fotografii în detaliu ale sistemului, componentelor, a spatelui calculatorului, inclusiv efectuarea de schițe privind montajul;
– Asamblarea, transportul și depozitarea sistemului informatic se realizează în condiții de maximă siguranță.
Percheziția informatică se dispune de cele mai multe ori după ce în prealabil sistemul informatic a fost ridicat și transportat într-un laborator în urma unei percheziții domiciliare iar etapele efectuării acesteia sunt următoarele:
Desigilarea mediului de stocare a datelor original și efectuarea copiei (clonării) în prezenta persoanei în cauză, activități ce vor fi consemnate într-un proces-verbal;
Sigilarea mediului de stocare a datelor original și efectuarea perchezitiei asupra copiei efectuate (proces de lunga durata);
Prezentarea rezultatelor percheziției informatice (sub forma unui raport tehnic) persoanei în cauză, activitate ce va fi consemnata într-un process-verbal.
Capitolul 6. Studiu de caz
Activitatea de cercetare penală efectuată în dosarul penal cu numărul 79/DP/2009 al D.I.I.C.O.T.- Serviciul Teritorial Suceava, finalizată la data de 22.06.2009 prin rechizitoriul emis cu privire la un grup infracțional organizat, alcătuit din mai multe persoane din orașul Vicovu de Sus, jud. Suceava, a condus la identificarea unor alte activități infracționale ale mai multor cetățeni români, motiv pentru care prin același rechizitoriu s-a dispus disjungerea și continuarea cercetărilor în două dosare penale, în vederea identificării și probării activității infracționale a tuturor persoanelor care au furnizat grupului infracțional din Vicovu de Sus dispozitive de skimming, date de cărți de credit și carduri bancare clonate.
La datele de 25.06.2009 și 24.11.2009 cele două dosare penale au fost declinate și înregistrate la Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism – Structura centrală cu numerele 150D/P/2009 și 267D/P/2009.
Dosar penal număr 150D/P/2009 (în care au fost identificate și cercetate 4 grupuri infracționale organizate) :
Grupul infracțional organizat coordonat de inculpatul Mihăilă Jean-Marin :
În cursul anului 2009 inculpatul Mihăilă Jean-Marin, în calitate de lider, împreună cu inculpații Dumitrescu Dragoș, Abagiu Adrian, învinuitul Păuna Nicoliță și numitul „Gabi” au constituit un grup infracțional organizat în vederea desfășurării unor activități de skimming pe teritoriul Australiei și a altor țări.
Având în vedere notorietatea și influența pe care le avea în rândul lumii interlope din municipiul Craiova (era prieten apropiat al celor din clanul ”Frăția”), mijloacele financiare și cunoștințele tehnice, inculpatul Mihăilă Jean-Marin s- a impus ca lider al grupului infracțional organizat.
În calitatea sa de lider, inculpatul Mihăilă Jean-Marin l-a racolat în cadrul grupului infracțional organizat pe finul său, inculpatul Bârcă Dan-Mihail, care avea cunoștințe solide de electronică și programare software (el a creat un soft denumit Remmix utilizat în vederea copierii și stocării datelor existente pe orice tip de cărți de credit ce prezintă bandă magnetică) în vederea prelucrării datelor stocate de echipamentele de copiere a datelor cărților de credit și de asigurarea asistenței tehnice pentru remedierea defecțiunilor apărute la dispozitivele respective.
De asemenea, inculpatul inculpatul Mihăilă Jean-Marin l- a racolat în cadrul grupului infracțional organizat și pe inculpatul Sandu Andrei, frezor de meserie, care era responsabil de confecționarea carcaselor din material plastic ale dispozitivelor de skimming. Sandu Andrei a confecționat în 2008 carcase din plastic, baghete din lemn, “licurici” și niște table din fibră de sticlă, precizând totodată că pentru o carcasă căreia îi spunea la telefon “cocoșată” primea 250-300 Euro, pentru “licurici” primea 80 Euro, pentru bagheta din lemn primea 120 de lei, iar pentru tablele din fibră de sticlă primea 10 Euro.
În executarea scopului grupului infracțional organizat, inculpatul Mihăilă Jean-Marin a finanțat deplasarea în Australia și i-a organizat pe ceilalți inculpați în două echipe a câte doi membri, care au instalat la bancomate dispozitive destinate copierii datelor de pe cărțile de credit (guri de bancomat și camere video miniaturale), au prelucrat datele astfel obținute cu ajutorul unor programe informatice special create de inculpatul Bârcă Dan-Mihail și puse la dispoziție de inculpatul Mihăilă Jean-Marin, după care le-au transmis prin intermediul internetului acestuia din urmă.
Din actele puse la dispoziție de către autoritățile judiciare australiene rezultă că învinuitul Păuna Nicoliță a fost arestat la data de 11.04.2009 pe aeroportul din Sydney întrucât avea un mandat de arestare emis pe numele său, fiind suspect de frudarea unor carduri bancare.
Anchetatorii de la banca Commonwealth au primit plângeri de la persoane ale căror conturi fuseseră accesate și din care fuseseră retrași bani fără autorizația acestora. Totodată, s- a stabilit că s-au efectuat mai multe retrageri de numerar de la bancomate din România, folosindu-se informațiile conturilor bancare ale clienților care au utilizat bancomatul băncii Commonwealth aflat în Wells Street, Frankston pe data de 28.02.2009 și 01.03.2009. Niciunul dintre acești clienți nu călătorise în România.
Suma totală de bani cu care au fost prejudiciați clienții băncii Commonwealth a fost de 30,033.60 dolari australieni.
Din hotărârea judecătorească a rezultat că Păuna Nicoliță a fost găsit vinovat pentru faptele descrise mai sus și a fost condamnat la o pedeapsă de 15 luni de închisoare.
Numărul mare de montaje independente identifcate cu ocazia efectuării perchezițiilor domiciliare, precum și asemănarea lor cu cele montate deja în carcasele tip „gură de bancomat„ atestă faptul că se urmărea realizarea unei producții de serie. Această concluzie este susținută și de numărul mare de componente aflate în cutiile de plastic și de metal, echipamente și piese electronice care intră în alcătuirea dispozitivelor de tip „skimmer”.
Grupul infracțional organizat coordonat de inculpații Hălănei Petrel și Covei Iustin:
În cursul anului 2009, inculpații Hălănei Petrel și Covei Iustin au inițiat constituirea un grup infracțional organizat în vederea desfășurării unor activității de skimming pe teritoriul României și a altor țări.
În vederea aducerii la îndeplinire a scopului grupului infracțional organizat cei doi inculpați au racolat mai multe persoane din municipiul Craiova, cărora le- au trasat diverse sarcini în cadrul grupului. Inculpatul Hălănei Petrel i-a racolat pe inculpații Bârcă Dan-Mihail, Sandu Andrei, ș.a.
În cadrul grupului infracțional organizat astfel constituit, inculpații Hălănei Petrel și Covei Iustin dețineau poziția de lideri, primul bazându-se pe cunoștințele tehnice, mijloacele financiare și legăturile avute cu lumea interlopă din municipiul Craiova, iar cel de- al doilea pe imaginea anterior construită în mass-media de „protejat” în raporturile cu autoritățile judiciare craiovene.
În cadrul activității de fabricare a dispozitivelor de skimming, contribuția principală a avut- o inculpatul Hălănei Petrel, care se ocupa de confecționarea propriu-zisă a echipamentelor respective, atât în locuința sa, cât și în locuința inculpatului Covei Iustin .
Inculpatul Covei Iustin, pe lângă faptul că îi punea la dispoziție locuința sa inculpatului Hălănei Petrel, mai avea și sarcina de a confecționa o parte din dispozitivul de skimming și anume de a monta mini-camera video și acumulatorii în bara metalică, având interiorul în forma literei „U”, care se instala pe ATM- uri deasupra tastaturii în vederea filmării PIN- urilor tastate de clienții legitimi ai băncii.
Inculpatul Bârcă Dan-Mihail, un apropiat al inculpatului Hălănei Petrel din perioada în care au executat împreună o pedeapsă privativă de libertate pe teritoriul Belgiei pentru săvârșirea unor infracțiuni legate de activități de skimming, a realizat și pus la dispoziția grupului infracțional organizat programele informatice necesare descărcării si prelucrării datelor stocate de echipamentele de copiere a datelor carților de credit și a asigurat asistența tehnică pentru remedierea defecțiunilor apărute la dispozitivele de skimming.
Pe de altă parte, inculpatul Bârcă Dan-Mihail i- a facilitat inculpatului Hălănei Petrel realizarea conexiunilor cu lumea interlopă din municipiul Craiova, punându- l în legătură cu nașul lui, inculpatul Mihăilă Jean-Marin.
Inculpatul Sandu Andrei confecționa carcasele din material plastic ale dispozitivelor de skimming și le punea la dispoziția grupului infracțional în schimbul unor sume de bani.
Ceilalți inculpați îi sprijineau pe inculpații Hălănei Petrel și Covei Iustin în activitatea de confecționare a echipamentelor de skimming prin faptul că, la solicitarea acestora, cumpărau diverse componente electronice sau de altă natură (spray pentru vopsit, kit de reparat fibra de sticlă, plăci de textolit, scule pentru perforat și șlefuit), ridicau colete de la autogară care conțineau componente destinate fabricării echpamentelor de skimming, depozitau la domiciliile lor și transportau de la o locație la alta echipamente de skimming sau componente ale acestora, probau la bancomatele din municipiul Craiova dispozitivele de skimming, etcetera.
Grupul infracțional organizat coordonat de către inculpatul Călin Ionel:
În cursul anului 2009, inculpații Călin Ionel și Călin Nicu au constituit un grup infracțional organizat în vederea desfășurării unor activității de skimming pe teritoriul României și a altor țări.
În executarea scopului grupului infracțional organizat, inculpații Călin Ionel și Călin Nicu au achiziționat echipamente destinate copierii datelor de pe carduri bancare de la membrii grupului organizat coordonat de inculpații Hălănei Petrel și Covei Iustin.
Pe de altă parte, în cursul lunii august 2009, inculpații Călin Ionel și Hălănei Petrel, în calitate de lideri ai grupurilor infracționale din care făceau parte, au organizat deplasarea pe teritoriul Iordaniei a mai multor persoane, care au efectuat activități de skimmming în această țară, în sensul că au instalat la bancomate dispozitive destinate copierii datelor de pe cărțile de credit („guri” de bancomat și camere video miniaturale) și au utilizat aceste date pentru contrafacerea de cărți de credit, pe care le-au folosit la retragerea frauduloasă de numerar de la bancomate.
Din documentația pusă la dispoziție de autoritățile judiciare din Iordania, a rezultat că mai multe persoane din municipiul Craiova au fost condamnate în acea perioadă pentru desfășurarea unor activități de skimming pe teritoriul acestei țări.
Gruparea infracțională coordonată de Nicolae-Dirivan Florin, zis „Fulgerică” și Șoșa Alin-Andrei:
În cursul anului 2009, inculpații Nicolae-Dirivan Florin și Șoșa Alin-Andrei au inițiat constituirea unei grupari infracționale în vederea desfășurării unor activității de skimming și au achiziționat echipamente destinate copierii datelor de pe carduri bancare de la membrii grupului infracțional coordonat de inculpații Hălănei Petrel și Covei Iustin, care au fost folosite în activități de skimming pe teritoriul Romaniei și în străinătate.
În cursul lunii august 2009, din inițiativa și sub coordonarea inculpaților Nicolae-Dirivan Florin (a asigurat finanțarea deplasării) și Hălănei Petrel (a pus la dispoziție echipamentul de skimming), inculpații Trîncă Ionel-Marius (membru al grupului infracțional coordonat de inculpații Hălănei Petrel și Covei Iustin) și Șoșa Alin-Andrei s-au deplasat pe teritoriul Ciprului unde au desfășurat activități de skimming.
Faptele principale ale inculpaților celor 4 grupuri infracționale organizate întruneau elementele constitutive ale următoarelor infracțiuni:
– constituirea unui grup infracțional organizat, prevăzută și pedepsită de articolul 7 alineatul 1 din Legea 39/2003;
– falsificarea instrumentelor de plată electronică, prevăzută și pedepsită de articolul 24 alineatul 1 din Legea 365/2002, cu aplicarea articolului 41 alineatul 2 Cod penal.;
– punerea în circulație a instrumentelor de plată electronică falsificate, prevăzută și pedepsită de articolul 24 alineatul 2 din Legea 365/2002, cu aplicarea articolului 41 alineatul 2 Cod penal;
– fabricarea și deținerea de echipamente în vederea falsificării instrumentelor de plată electronică, prevăzută și pedepsită de articolul 25 din Legea 365/2002;
– efectuarea de operațiuni financiare în mod fraudulos, prevăzută și pedepsită de articolul 27 alineatul 1 raportat la articolul 1 punctul 11 din Legea 365/2002, cu aplicarea articolului 41 alineatul 2 Cod penal;
– accesul fără drept la un sistem informatic prin încălcarea măsurilor de securitate, prevăzută și pedepsită de articolul 42 alineatul 3 din Legea 161/2003 raportat la articolul 42 alineatul 1 din Legea 161/2003, cu aplicarea articolului 41 alineatul 2 Cod penal;
toate cu aplicarea articolului 33 litera a și b Cod penal.
Cu ocazia perchezițiilor domiciliare efectuate în cauză, au fost identificate și ridicate mai multe dispozitive de skimming, așa după cum se poate vedea în fotografiile de mai jos:
Figura 1 Figura 2
Figura 3 Figura 4
Figura 5 Figura 6
Figura 7
Figurile 1-7 reprezintă dispozitive de skimming din dosarul penal număr 150D/P/2009
Din adresele de la bănci și documentele puse la dispoziție de către autoritățile judiciare din Australia a rezultat că grupul infracțional organizat coordonat de Mihăilă Jean-Marin a cauzat un prejudiciu de 91.000 de lei.
Din adresele de la bănci a rezultat că grupul infracțional organizat coordonat de inculpații Hălănei Petrel și Covei Iustin a cauzat un prejudiciu de 64.045 de lei.
În vederea reparării pagubei/confiscării fololosului infracțional au fost indisponibilizate următoarele autoturisme:
autoturism marca Ferrari 360 Modena F131ABE aparținând inculpatului Mihăilă Jean-Marin;
autoturisme marca Audi A4, marca Audi TT Quattro aparținând inculpatului Bârcă Dan-Mihail;
autoturism marca BMW aparținând inculpatului Hălănei Petrel;
autoturism marca BMW 765 aparținând inculpatului Covei Iustin;
autoturism marca Bentley Continental GT aparținând inculpatului Nicolae-Dirivan Florin;
autoturism marca Audi Q7 aparținând inculpatului Călin Ionel.
La data de 17.09.2009 au fost efectuate 30 de percheziții domiciliare, în urma cărora au fost identificate 3 „ateliere” în care erau confecționate dispozitive de skimming. La data de 17/18.09.2009 un număr de 14 inculpați au fost reținuți pe o perioadă de 24 de ore, iar la data de 18.09.2009 Tribunalul București a dispus arestarea lor preventivă pe o durată de 29 de zile. Ulterior, această măsură a fost prelungită succesiv până la data de 15.03.2010, când au fost trimiși în judecată, fiind condamnați definitv la pedepse cu închisoarea de cel mult 7 ani fiecare.
DOSAR 267D/P/2009
Grupul infracțional organizat identificat, al cărui lider era inculpatul Crețan Nicolae, zis ”Nicu Balamuc”, din municipiul București, s-a dovedit a fi bine structurat și organizat, acordându-se atenție tuturor componentelor necesare structurării unui astfel de grup, creat în scopul producerii de echipamente necesare falsificării cardurilor bancare, falsificării cardurilor bancare și utilizării frauduloase a acestora, respectiv:
• fabricarea, confecționarea, probarea și repararea echipamentelor de skimming
• distribuirea, desfacerea, vânzarea, exploatarea echipamentelor de skimming
• împărțirea profitului
• protecția grupului.
În ceea ce privește activitatea de fabricare, confecționare a echipamentelor, aceasta a fost deosebit de prolifică, fiind identificate aproape zilnic câte mai multe comenzi.
Analizele efectuate au evidențiat o gamă largă de aplicații informatice necomerciale (în aproape toate sistemele informatice percheziționate), create special pentru a deservi dispozitivele de skimming, respectiv utilizarea lor.
În cauză s- au efectuat cercetări față de mai multe persoane sub aspectul săvârșirii infracțiunilor de:
constituire a unui grup infracțional organizat, prevăzută și pedepsită de articolul 7 raportat la articolul 2 litera a și litera b, punctul 18 din Legea numărul 39/2003,
falsificare a instrumentelor de plată electronică, prevăzută și pedepsită de articolul 24 alineatul 1 din Legea numărul 365/2002,
punerea în circulație, în orice mod, a instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii în circulație, prevăzută și pedepsită de articolul 24 alineatul 2 din Legea numărul 365/2002,
fabricare ori deținere de echipamente, inclusiv software sau hardware, cu scopul de a servi la falsificarea cardurilor bancare, prevăzută și pedepsită de articolul 25 din Legea numărul 365/2002,
retrageri de numerar, prin utilizarea de instrumente de plată electronică(carduri bancare) fără consimțământul titularilor de conturi, prevăzută și pedepsită de articolul 27 alineatul 1 raportat la articolul 1 punctul 11 litera b din Legea numărul 365/2002, cu aplicarea articolului 33 litera a din Cod penal,
transmiterea frauduloasă a unor date de identificare ale unor carduri bancare, prevăzută și pedepsită de articolul 27 alineatul 3 raportat la articolul 1 punctul 11 litera b din Legea numărul 365/2002, toate cu aplicarea articolului 33 litera a Cod Penal.
Interceptările și înregistrările convorbirilor telefonice, realizate pe parcursul mai multor luni, au relevat faptul că echipamentele au fost confecționate în principal pentru fraudarea dispozitivelor de distribuire a numerarului sau de plată cu carduri bancare din străinătate (bancomate sau distribuitoare de tichete) sau pentru dispozitivele de acces în incintele în care erau instalate bancomatele, fiind vândute atât grupărilor care acționau în Uniunea Europeană (Germania, Italia, Olanda, Grecia, Marea Britanie, Finlanda, Suedia, Belgia, Polonia), cât și unora care acționau peste ocean, respectiv în S.U.A. sau Canada.
Întrucât echipamentele diferă de la țară la țară, inculpatul Crețan Nicolae a încercat și a reușit să-și creeze un sistem bine pus la punct care să-i asigure succesul în „afaceri”. Pe lângă membrii grupului său implicați permanent în confecționarea echipamentelor și adaptarea softurilor necesare, acesta și-a creat și o rețea de clienți fideli, cunoscuți de- ai săi sau ai celorlalți membri ai grupului, persoane care cumpărau în mod frecvent dispozitive de skimming de la acesta, majoritatea coordonând la rândul lor grupuri infracționale ce se ocupau de astfel de activități în străinătate. Fidelizarea clienților s-a realizat prin diferite metode, cea mai sigură fiind, bineînțeles, calitatea dispozitivelor vândute.
De asemenea, inculpatul Crețan Nicolae s-a preocupat să ofere posibilitatea probării echipamentelor vândute, astfel că a încercat să-și procure fotografii, mulaje, dimensiuni sau chiar echipamente originale din diferite țări, precum Grecia sau Olanda. Drept urmare, demonstrația făcută clientului nu implica riscuri suplimentare deoarece se putea face oriunde, chiar în mașină, fără deplasări la bancomate sau în alte locuri unde ar fi existat posibilitatea de a fi surprinși.
De regulă, pentru echipamente livrate, grupul asigura prin persoanele specializate și aplicațiile software necesare, instruire, dar și consultanță în ceea ce privește utilizarea echipamentelor și a aplicațiilor informatice furnizate.
Utilizând în funcție de necesități aceleași tehnici sau persoane, a fost identificat subgrupul cu aceleași preocupări infracționale coordonat de Cristache Romeo ( fost Voicu, zis “Romeo Argintaru”). Un alt segment activ al acestui grup infracțional organizat a fost cel care acționa pe raza județului Bacău și era coordonat de Bardașu Iulian Costel, fin al lui Crețan Nicolae.
Pentru denumirea locurilor de întâlnire ori a persoanelor despre care vorbeau, membrii grupului au utilizat, prin asemănare, diferite sintagme ori porecle. De exemplu: dispozitivele de skimming confecționate pentru bancomatele Siemens erau numite „Citroen” întrucât poartă însemnele a două V-uri suprapuse asemănător mărcii auto; în referire la Diacu Marius George, acesta era numit „Schilodu”; Bardașu Iulian Costel era numit doar ”Finu”; cu privire la alte dispozitive s-au mai utilizat termenii de „aia roșie”, ”aia verde” „vampir”, ”tablă”, „tricouri”, ”licurici”, „șireturi”, PIN-ul era numit „șurub”, etcetera.
La data de 07.01.2010, organele de poliție au identificat în depozitul Atlassib din București un colet expediat din Olanda, care a fost reținut și desfăcut, fiind identificată partea funcțională a unui dispozitiv de efectuare a plăților cu carduri. Coletul a fost reambalat și lăsat în custodia Atlassib. S-a dispus supravegherea livrării coletului, însă acesta, deși a fost reclamat de către destinatar, nu a fost ridicat efectiv de către acesta.
La data de 24.01.2010 au fost efectuate 24 de percheziții domiciliare, în urma cărora au fost identificate 8 „ateliere” în care erau confecționate dispozitive de skimming.
Trebuie precizat faptul că, după efectuarea perchezițiilor domiciliare, timp de câteva luni în mun. București nu au mai existat la vânzare dispozitive de skimming.
Cu ocazia perchezițiilor domiciliare efectuate în cauză, au fost identificate și ridicate mai multe dispozitive de skimming, așa după cum se poate vedea în fotografiile de mai jos:
Figura 8 Figura 9
Figura 10 Figura 11
Figura 12 Figura 13
Figura 14 Figura 15
Figura 16
Figurile 8 -16 reprezintă dispozitive de tip skimming din dosarul penal nr. 267D/P/2009
Tot în aceeași zi, 16 inculpați au fost reținuți pe o perioadă de 24 de ore, iar la data de 25.01.2010 Tribunalul București a dispus arestarea lor preventivă pe o durată de 29 de zile. În iunie 2010 aceste persoane au fost trimise în judecată în stare de arest preventiv, fiind condamnate definitiv la pedepse cu închisoarea de cel mult 6 ani fiecare.
CONCLUZII ȘI PROPUNERI
Infracțiunile informatice diferă de infracțiunile clasice prin câteva elemente care oferă făptuitorilor avantaje reale: anonimitate (nu trebuie să fie prezenți la locul faptei), caracter transfrontalier, credibilitate, simplicitate, rapiditate, costuri foarte reduse.
Având în vedere caracterul transnațional al criminalității informatice, s-a ajuns la concluzia că nu este suficientă elaborarea unei legislații adecvate la nivel intern, fiind necesară o cooperare internațională efectivă.
Situația tip pe care o presupune o cerere de asistență judiciară internațională se referă la existența unei autorități judiciare emitente și una de executare. Obiectul cererii poate fi compus din una sau mai multe cerințe (în cazul nostru, identificarea unei adrese IP, audierea unui martor, identificarea titularilor unor carduri bancare fraudate și audierea lor, conservarea unor file-log-uri, etcetera) în funcție de complexitatea cazului. Cererile sunt mai complexe când există un infractor și mai multe părți vătămate în state sau continente diferite.
De foarte multe ori în faza de urmărire penală sau premergătoare acesteia, se transmit de la un stat la altul cereri de identificare a titularului unei anumite adrese IP de la care se presupune că a fost desfășurată activitatea infracțională.
În faza de judecată, în cazuistica românească cel mai des întâlnit tip de cerere este reprezentat de notificările de acte judiciare, respectiv citațiile care trebuie transmise victimelor infracțiunilor informatice pentru a lua la cunoștință despre desfășurarea procesului penal și să declare dacă se constituie sau nu parte civilă în proces.
În cazul în care există mai multe state solicitate (victimele se află fizic în jurisdicții diferite), temeiul juridic internațional care trebuie invocat la formularea cererii de asistență va fi diferit, având în vedere existența unor instrumente juridice bilaterale sau multilaterale.
De aici rezultă că procurorul sau judecătorul care elaborează cererea de asistență trebuie să cunoască foarte bine instrumentele juridice bilaterale, regionale și internaționale incidente.
Deoarece internetul este un spațiu aflat în continuă schimbare, datele cu care operăm atunci când accesăm internetul pot să se schimbe printr-un simplu click, de la o secundă la alta. De aceea, pentru a se putea obține probele relevante, investigațiile privind infracțiunile informatice trebuie să se desfășoare cu maximă celeritate.
Astfel, în articolul 25, paragraful 3 din Convenția Consiliului Europei se stipulează utilizarea faxului și emailului în cazuri urgente cu respectarea anumitor condiții.
Obiectul special al cererilor de asistență judiciară internațională în materie penală este reprezentat de conservarea rapidă a datelor informatice stocate, dezvăluirea rapidă a datelor stocate, asistența mutuală privind accesarea datelor stocate, asistența mutuală privind strângerea în timp real a datelor referitoare la trafic (articolul 29-34 din Convenție).
Condiția dublei incriminări este una clasică în materia cooperării internaționale în domeniul penal, esențială în materia extrădării, dar care se aplică și în materia asistenței judiciare.
Lipsa unei legislații substanțiale în domeniul criminalității informatice în statul de executare înseamnă neîndeplinirea condiției dublei incriminări și motiv de refuz al extrădării. Un caz celebru a fost cel al virusului “I LOVE YOU” când autoritățile filipineze au refuzat cererea de extrădare formulată de Statele Unite ale Americii tocmai pe considerentul că nu aveau legislație specifică care să incrimineze răspândirea de viruși informatici.
În Uniunea Europeană această dificultate a fost în mare parte rezolvată prin promovarea principiului recunoașterii reciproce (dispozițiile Deciziei- cadru privind mandatul european de arestare care instituie o procedură simplificată de extrădare).
Investigațiile în domeniul criminalității informatice, spre deosebire de cele obișnuite, implică întotdeauna folosirea unor tehnici și echipamente specifice, care prezintă un grad de complexitate sporit, care se întind pe o durată lungă de timp, și care presupun cunoștințe avansate despre domeniul informatic. Conform unor studii, un investigator în domeniul criminalității informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp.
Poliția Română, prin intermediul structurilor de combatere a criminalității informatice, a organizat 279 de acțiuni în cursul anului 2016, fiind efectuate 756 de percheziții domiciliare. Au fost destructurate 30 de grupări infracționale organizate, specializate în infracțiuni din domeniul cybercrime. Polițiștii au înregistrat 3.848 de sesizări penale din acest domeniu, dintre care 505 au fost sesizări din oficiu. În cadrul activităților, 900 de persoane au fost cercetate, dintre care 199 de persoane bănuite de comiterea de infracțiuni informatice au fost reținute, 171 arestate, iar 121 de persoane au fost puse sub control judiciar și față de alte 3 a fost dispus controlul judiciar pe cauțiune.
În lupta cu criminalitatea informatică este nevoie de un cadru legislativ bine pus la punct în ceea ce privește prevenirea, descoperirea și sancționarea acestor fapte. Prin actele internaționale la care este parte, România este obligată să-și dezvolte și să- și adapteze mereu un sistem legislativ specific acestui tip de infracțiuni. Mai mult decât atât, infracțiuni vechi se săvârșesc astăzi prin mijloace moderne (furtul informatic), la distanțe de mii de kilometri, cooperarea internațională fiind vitală pentru combaterea acestui flagel.
Pentru a nu deveni victimă a infracțiunilor cibernetice, în special phishing, ar trebui respectate următoarele sfaturi:
– Folosiți o soluție antivirus actualizată zilnic!
– Evitați utilizarea rețelelor wi-fi publice pentru operațiuni bancare, comerț online sau afaceri personale!
– Nu rulați programe a căror origine nu poate fi verificată!
– Nu deschideți atașamentele aferente unor e-mailuri venite din partea unor expeditori necunoscuți!
– Nu accesați link-urile primite prin e-mailuri care solicită actualizarea informațiilor personale, inclusiv ale celor bancare! Entitățile legitime nu vă vor cere niciodată să furnizați sau să verificați informații sensibile printr-un mijloc nesigur, precum e-mailul.
– Înainte de a efectua tranzacții online, trebuie efectuate verificări cât mai amănunțite cu privire la produs si legitimitatea site-ului sau serviciului oferit.
– Utilizați metode suplimentare de prevenire în vederea efectuării tranzacțiilor online (ex: înrolarea cardului în sistemul 3D Secure).
Pentru a nu fi victimă în cazul infracțiunilor de tip skimming, trebuie respectate următoarele reguli:
– Nu lăsați la vedere chitanțe, facturi sau alte documente care conțin informații despre cardul dumneavoastră bancar! Anunțați imediat banca dacă vă schimbați datele personale (adresa, număr de telefon, etcetera)!
– Înainte de a introduce cardul bancar în bancomat, verificați cu atenție tastatura, fanta de introducere a cardului, precum și partea superioară a ATM- ului, respectiv cea care corespunde deasupra tastaturii.
– Dacă vi se blochează cardul în bancomat, nu cereți și nu permiteți ajutorul nimănui și, mai ales, nu spuneți nimănui PIN-ul!
– Nu facilitați să stea cineva aproape de dumneavoastră atunci când introduceți PIN-ul! Acoperiți tastatura cu mâna în momentul formării codului PIN și verificați autenticitatea fantei în care se introduce cardul bancar.
– Posesorii de carduri trebuie să verifice dacă pe tastatura originală a bancomatului nu a fost aplicată o tastatură falsă, care permite reținerea codului PIN introdus.
– Înainte de a efectua orice operațiune de extragere de numerar, este bine ca utilizatorii să tragă ușor de tastatura bancomatului. În cazul în care aceasta este falsă, se desprinde. Un alt indiciu asupra falsității tastaturii este aspectul tastei cu numărul 5. Dacă este originală, tasta 5 prezintă o ușoară denivelare, în timp ce pe tastatura falsă este perfect netedă.
Pentru a utiliza telefonul mobil în siguranță, trebuie respectate următoarele reguli:
– Setați o parolă sau un pattern pe telefon și cod PIN pe cartelă! Trebuie să cunoașteți setările de securitate pentru telefon și să configurați dispozitivul la blocare automată.
– Instalați un program de securitate și accesați doar site-uri sigure!
– Atenție la aplicațiile folosite și la permisiunile acordate pentru utilizarea acestora!
Bibliografie
Brînză Sergiu, Stati Vitalie – Drept penal, volumul II, Editura Cartier, Chișinău,2011
Dobrinoiu Maxim, Dobrinoiu Vasile – Noul Cod penal comentat. Partea generala + Partea speciala, Editia a II-a, revăzuta si adăugită, Editura Universul Juridic, București 2014
Maxim Dobrinoiu – Infracțiuni în domeniul informatic, Editura C.H. Beck, București, 2006
Mihai Adrian Hotcă, M. Gorunescu, M. Dobrinoiu – Noul Cod Penal-Nte-Corelații-Explicații, Editura C.H. Beck, București, 2014.
Păvăleanu Vasile- Drept penal European, Editura Lumen, Iași, 2018
Vasiu Ioana, Duvac Constantin – Explicațiile noului Cod penal, Editura Universul Juridic, București, 2016
Ioana Vasiu – Criminaliatatea informatică, Editura Nemira, București, 2001.
1. Prună Ștefan, Ștefan Cristian – Delimitarea conceptelor de investigatie si investigare, Revista de Investigare a Criminalității, Anul I, numărul 2/2008
1. Convenția Consiliului Europei privind criminalitatea informatică de la Budapesta din 2001
2. Decizia numărul 15/2013 a Înaltei Curți de Casație și Justiție a României
Deciziei nr. 15/2013 a Înaltei Curți de Casație și Justiție publicată în Monitorul Oficial al României nr. 760 din 06.12.2013.
3. Decizia Cadru a Consiliului Uniunii Europene nr. 2001/413/JAI de combatere a fraudei și a falsificării mijloacelor de plată, altele decât numerarul din 28 mai 2001
3. Legea numărul 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției
4. Legea numărul 508 din 2004, modificată și completată prin Ordonanța de Urgență a Guvernului numărul 78/2016, privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism
5. Noul Cod Penal al României, adoptat prin Legea numărul 286/2009
6. Noul Cod de Procedură Penală al României, adoptat prin Legea numărul 135/2010
www.consilium.europa.eu [accesat la 20.03.2018]
www.criminalitatea-informatica.ro [accesat la 21.03.2018]
www.europol.europa.eu [accesat la 15.04.2018]
www.honeynet.org/papers/phishing [accesat la 01.04.2018]
www.politiaromana.ro [accesat la 13.05.2018]
www.ujmag.ro/drept/criminologie-criminalistica [accesat la 19.04.2018]
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Studii universitare de Masterat [311191] (ID: 311191)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
