Documente Academic
Documente Profesional
Documente Cultură
FACULTATEA DE DREPT
ANUL II de STUDIU
STUDENT : PRAF IOANA CLAUDIA
CRIMINALITATEA
INFORMATIC
- 2012 -
informatice utilizate in scopuri nelegitime. Esential in aceasta definire este "setul de instructiuni"
si "rezultatul determinat" care sunt analizate in aplicarea practica.
Date informatice - acestea sunt la esenta informatii de orice fel, in sfera carora
legiuitorul include si reprezentarea unor fapte, sau concepte, precum si programele informatice
prin care un sistem informatic devine capabil sa indeplineasca o functie - toate avand trasatura
comuna de a se gasi intr-o forma care poate fi prelucrata de un sistem informatic.
Definirea corecta si completa are un rol esential in incriminarea oricarei interventii nelegale
asupra datelor si este completata prin includerea in aceeasi sfera a programelor informatice sau a
seturilor de instructiuni ce determina o anumita prelucrare de catre sistemul informatic.
Completarea este binevenita deoarece in limbajul comun tendinta este de a include in sfera
datelor informatice doar datele pasive, informatiile, care sunt stocate sau prelucrate de sistemul
informatic cu ajutorul unui program.
Evident, definirea se regaseste intocmai in Conventie:
b "computer data" means any representation of facts, information or concepts in a form
suitable for processing in a computer system, including a program suitable to cause a computer
system to perform a function;
Furnizorul de servicii - este definit intocmai dupa Conventie, in aceasta categorie
intrand atat furnizorii de servicii ce permit comunicarea utilizatorilor prin intermediul sistemelor
informatice, cat si cei care stocheaza sau prelucreaza date fie pentru furnizori amintiti fie direct
pentru utilizatorii serviciilor acestora.
c
i any public or private entity that provides to users of its service the ability to
communicate by means of a computer system, and
ii
any other entity that processes or stores computer data on behalf of such
communication service or users of such service.
Definirea este necesara intrucat un numar mare de fapte incadrate la infractiuni
informatice se petrec avand ca mediu de propagare interconectarea si serviciile oferite de
furnizori, iar strangerea dovezilor electronice se poate face numai prin reglementarea serviciilor
furnizorilor si cooperarea cu acestia.
Datele referitoare la traficul informational - enumerate de catre legiuitor dar si de catre
Conventie sunt acele date informatice generate de o veriga in lantul comunicarii dintr-un sistem
informatic care permit identificarea: originii, destinaiei, rutei, orei, datei, mrimii, volumului i
duratei comunicrii, precum i tipului de serviciu utilizat pentru comunicare.
De regula acestea se constituie in principalele dovezi electronice care permit "plasarea
faptuitorului" in contextul comunicatiilor digitale "la locul faptei", fapta care se produce de cele
mai multe ori cu ajutorul a astfel de fluxuri de informatie intre doua sau mai multe verigi ale
lantului informatic dintr-un sistem.
In practica este vorba de asa numitele jurnale sau "log"-uri ale serverelor furnizorilor in
care sunt stocati acesti parametri ai comunicatiilor, stabilirea rutei fiind necesara intrucat de cele
mai multe ori pentru ca un flux informational sa ajunga la destinatie este nevoit sa strabata mai
multe verigi intermediare in sistem, legatura intre origine si destinatie putandu-se face dupa
punerea cap la cap a acestor parametri generati de sistemele intermediare de pe traseu.
Datele referitoare la utilizatori - in mod simplificat acestea sunt definite prin "orice
informaie care poate conduce la identificarea unui utilizator" dupa car legiuitorul enumera date
ce pot fi incluse in aceasta categorie. Acestea au importanta atat sub aspectul legislatiei care
reglementeaza protectia datelor personale cat si sub aspectul identificarii faptuitorilor
infractiunilor cibernetice - sarcina cea mai dificila de multe ori a anchetei fiind realizarea
legaturii directe dintre fluxul de informatii aferent faptei si persoana.
Masurile de securitate - includ atat dispozitivele cat si procedurile si programele
informatice menite sa restrictioneze sau sa interzica accesul la un sistem informatic.
Noi am adauga si "sau la un anumit set de date sau la utilizarea unui anumit program informatic"
- intrucat daca ne limitam doar la definitia sistemului informatic asa cum este ea data de lege am
omite situatiile in care sunt doi sau mai multi utilizatori pe acelasi sistem, fiecare avand
restrictionat accesul numai la datele proprii prin masuri de securitate de genul parolelor. Tot in
aceasta categorie ar intra si encriptarea datelor informatice prin procedee sau programe specifice,
mai ales in situatia in care sunt stocate de un utilizator pe acelasi sistem informatic la care au
acces si alti utilizatori in mod normal.
Materialele pornografice cu minori - definite in litera i) a aceluiasi articol incearca sa
dea o sfera cat mai larga acestui tip de date din dorinta expresa de a apara aceasta categorie
sociala atat de vulnerabila, incluzandu-se in categorie si reprezentarile credibile (gen animatii,
desene, etc) ale comportamentului sexual explicit cu un minor.
Remarcam ca o concluzie faptul ca legiuitorul a simtit nevoia in paragraful (1) al Art.
35 sa defineasca intr-un grad mai mare de detaliere elementele componente tehnic ale sistemului
si proceselor informatice decat o face Conventia.
"Fara drept"
Paragraful al doilea al acestui articol defineste notiunea de actiune fara drept in
contextul sistemelor informatice si al mediului digital:
Art. 35. alin. (2) n sensul prezentului titlu, acioneaz fr drept persoana care se
afl n una dintre urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii,
s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri
tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.
Autorizarea in temeiul legii sau al unui contract - subiect al acestei situatii in contextul
spre exemplu al accesului la un sistem informatic, poate fi interventia persoanei asupra
sistemului informatic fara a fi autorizata de catre lege - cum este cazul fortelor de ordine
autorizate prin mandat obtinut conform legislatiei in vigoare, dar si operarea sistemului
apartinand unei alte entitati fara a avea un contract cu aceasta.
Depasirea limitelor autorizarii - include in categoria "fara drept" orice actiune a unei
persoane care isi depaseste atributiile stabilite prin contract sau fisa postului in a interveni sau
actiona.
Lipsa permisiunii - este o definire problematica in multe cazuri practice in special prin
posibilitatea sau imposibilitatea de a dovedi faptul ca intr-o interventie asupra unui sistem
informatic persoana in cauza a avut acordul persoanei juridice sau fizice indrituite sa permita
interventia.
Remarcam in acest aliniat (2) incercarea, dupa parerea noastra riscanta, de a acoperi o
plaja destul de larga de situatii ale expresiei "fara drept" in contextul informatic - plaja care poate
duce in unele situatii la abuz de drept prin incadrarea fortata a unei fapte legitime in categoria
accesului fara drept.
Mentionam ca in contextul acordului privind interventia este util justitiabilului sa solicite
si pastreze orice urma de dovada a acestuia (martori, email, etc.).
In loc de concluzii:
Dupa cum am mentionat in inceputul demersului nostru, consideram esentiala intelegerea
si analiza definitiilor date de legiuitor mai ales in contextul practic, de exemple, pentru a putea
face o incadrare corecta a faptelor ce intra sub incidenta acestei legi ca infractiuni informatice.
Intelegerea orientata practic are importanta deosebita si datorita faptului ca acest domeniu al
dreptului abunda in tehnologii si termeni tehnici - explicitarea intr-un limbaj adecvat fiind
esentiala in demersul juridic.
Evoluia crimei organizate n Romnia n ultimii ani este strns legat de evoluia
criminalitii informatice i de folosirea tot mai intens a tehnologiei IT&C n comiterea de
infraciuni. Analizele realizate la nivelul organismelor europene privind trendul criminalitii
organizate definesc criminalitatea informatic ca o ramur important a crimei organizate la
nivelul rilor UE.
Ca urmare a acestei evoluii, i n Romnia s-au fcut o serie de studii i evaluri care au
identificat unele caracteristici ale acestui tip de criminalitate care se desfoar pe teritoriul rii
noastre sau n care fptuitorii sunt ceteni romni.
Astfel, aceste activiti vizeaz obinerea unor produse financiare, respectiv de credit i
sisteme de plat oferite de instituii financiar-bancare, pe care membrii acestor reele criminogene le
acceseaz fraudulos, producnd prejudicii importante att unor persoane fizice, dar i unor
corporaii sau societi comerciale. Fptuitorii acestor infraciuni sunt mult mai dificil de identificat
i reinut prin prisma faptului c au nivel de inteligen ridicat i dispun de mijloace informatice
sofisticate, de ultim generaie.
Grupurile infracionale sunt organizate, structurate i specializate pe diverse tipuri de
activiti, n funcie de abilitile individuale ale membrilor i gradul de complexitate a operaiilor
informatice pe care cei implicai sunt n msur s le pun la dispoziia grupului, n vederea
accesrii ct mai rapide a mijloacelor tehnice, a penetrrii staiilor de lucru, a serverelor i altor
dispozitive de calcul folosite n mediul financiar, bancar etc. O alt caracteristic a gruprilor
infracionale se refer la caracterul transfrontalier, aceasta nsemnnd c membrii reelelor se pot
afla rspndii att pe teritoriul Romniei, ct i n alte zone ale globului, de unde pot accesa
informaii i pot executa operaiuni cu caracter infracional, fr a putea fi identificai cu uurin.
Din evalurile gruprilor infracionale care acioneaz n domeniu s-au desprins
urmtoarele caracteristici privind criminalitatea informatic produs n Romnia:
- caracter predominant financiar, se urmrete obinerea unui produs financiar substanial i sunt
vizate sisteme de plat, produse de credit i plat oferite de instituii financiare;
- organizarea gruprilor care acioneaz, structurarea i specializarea membrilor acestora;
- folosirea unor tineri cu abilitai n a utiliza computerele i noile tehnologii, care sunt organizai
i coordonai de ctre lideri ai gruprilor infracionale;
- trecerea de la fraudele informatice, n care ncrederea era elementul primordial n realizarea
tranzaciilor, la fraude n care predomin folosirea de programe informatice n fraudare;
- caracterul transnaional al acestor fapte, n sensul c sunt vizate victime din alte ri, anumite
activiti sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte
state;
- permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de
produse ce pot fi fraudate, precum i sisteme informatice ce pot fi compromise;
- reorientarea gruprilor infracionale ctre fraudarea mijloacelor de plat electronic oferite de
instituiile financiare din Romnia;
- reorientarea gruprilor infracionale care comit fraude informatice, de la fraudele mrunte
(prejudicii mici) ndreptate mpotriva persoanelor, ctre fraudele mari (prejudicii mari - sute de
mii/milioane de euro) mpotriva companiilor;
- zonarea infractorilor pe tipuri de infraciuni i ri de destinaie, datorate specificului zonei
(zone turistice, zone cu numr ridicat de grupri infracionale bine organizate etc).
n urma cazurilor soluionate a reieit c infractorii care provin din judeele vestice i sudvestice ale Romniei (Satu Mare, Bihor, Timi, Cara Severin, Hunedoara, Gorj, Dolj, Olt i
Teleorman) prefer s-i desfoare activitile infracionale n Frana. Infractorii din judeele
aflate n Moldova (Suceava, Iai, Bacu) folosesc ca ri de desfurare a activitilor Marea
Britanie i Germania. Germania apare ca ar preferat i pentru cei din judeul Braov. Alte dou
ri unde desfoar activiti infracionale din domeniul criminalitii informatice cetenii
romni sunt Spania i Italia. Majoritatea celor care comit astfel de fapte provin din judeele
Vlcea, Arge, Constana i Municipiul Bucureti.
Principalii factori care au determinat reorientarea gruprilor criminale ctre infraciuni
informatice :
- obinerea de ctiguri materiale mari ntr-un timp relativ scurt i cu riscuri relativ mici;
- caracterul transfrontalier al infraciunilor, face ca instrumentarea acestora de ctre autoritile
unui stat, s fie mult mai dificil, ntruct pentru probarea faptelor este nevoie, de cele mai multe
ori de obinerea unor informaii de la autoritile competente din mai multe state, pe calea
cererilor de asisten juridic internaional, procedur ce este costisitoare i lent;
- accesul facil la echipamente moderne care permit desfurarea de activiti ilicite i complexe.
- posibilitatea deplasrii rapide a membrilor unei grupri criminale de pe teritoriul unui stat pe
teritoriul altui stat, urmrirea activitii desfurate de ctre acetia fiind, de cele mai multe ori,
foarte greu de realizat de ctre autoritile competente.
conextul evolutiei informaticii este considerate drept un factor tehnologic decisive pentru ceea ce
denumim globalizare, alaturi de factori cum sunt globalizarea economica.
Tehnicile si sistemele informatice existente in cvasitotalitatea domeniilor, indiferent de
specificul lor, retelele de calculatoare, in special Internetul care inglobeaza peste 20.000 de retele
din cca.150 de tari, cu alte cuvinte acest adevarat cyberspatiu ofera pe langa avantaje,
posibilitatea savarsirii de infractiuni intr-o altfel de modali tate decat cea traditionala.
Criminalitatea informatica include, pe langa actele infractionale clasice
(frauda,contrafaceri,prostitutie,inselaciune) si fapte proprii domeniului cibernetic
(pirateria software, furtul de carduri sau falsificarea instrumentelor de plata electronice,virusarea
retelelor,terorismul electronic,hartuire prin e-mail etc.)
Aceste fapte sunt de o periculozitate aparte,unele intrand pe terenul a ceea ce este denumit,
poltrivit amiralului J.Owens,infowar (razboiul informatic).
In evaluarea criminalitatii informatice trebuie avut in vedere ca autorii lor, desi pot veni
din medii diferite, se caracterizeaza ca avand o pregatire ca si o inteligenta peste media
delincventilor obisnuiti,o motivare deosebita.
Cu alte cuvinte,tehnologia informationala ofera posibilitati deosebite de incalcare a legii
in orice domeniu care apeleaza la sistemele cibernetice (financiar-bancar, trafic, rutier, aerian,
siguranta nationala, militar, medical, educational, social, s.a).
poate permite cumparatorului crearea unei copii de rezerva, dar care nu poate fi comercializata
sau raspandita ca urmare a legii proprietatii intelectuale (Copyright). Deasemenea, obtinerea
listei codurilor de acces si a parolelor pentru retelele guvernamentale, obtinuta neautorizat, este o
fapta penala, ea putand sa reprezinte un act de spionaj, sabotaj, terorism, diversiune, s.a.
Totodata, trebuie identificate alte date obtinute neautorizat.
In acest sens, a se vedea J.Spiropouloss Lupta impotriva infractiuniilor cu
calculatorul,Ghidul politistului privind infractiunile online, National Cybercrime Training
Partnership(NTCP),West Virginia,S.U.A.,1999,p.2 si urm.
de a mentine,pentru o anumita perioada de timp, fisiere cu loguri care ofera informatii utile
anchetatorilor, mai ales in cazul IP-urilor dinamice, a caror identitate poate fi greu determinata
dupa mai mult timp de la savarsirea faptei.
Actiunea unui utilizator pe Internet lasa o urma electronica care se inregistreaza intr-un
fisier log.Perioada de timp in care se pastreaza fisierele log la nivel de servere private este la
latitudinea administratorului retelei respective.
In prectica, in vederea contracararii atacurilor, a scanarilor de porturi, s-au specializat
soft-uri pentru analiza de fisiere de log de pe servere.Prin aceste analize se pot examina anumite
elemente care se repeta.
Astfel, un fisier log de pe un server va contine:data si ora accesului, IP-ul utilizatorului,
porturile folosite , fisierele accesate, timpul petrecut in locatie.
Mai trebuie, de asemenea, precizat ca toate serverele au incorporate servicii interne care
sa descopere scanarea de porturi, acesta fiind primul si cel mai important element in prevenirea
infractiunilor electronice prin care se urmareste accesul in sistem.
De regula,majoritatea retelelor au montate pe fiecare statie de lucru (masina) un
dispozitiv de tip Firewall,destinat prevenirii accesului din exterior a retelei.Prin acest sistem
reteaua devine prectic inutilizabila.
BIBLIOGRAFIE:
digitale,Ed.Argument,2002.