Sunteți pe pagina 1din 10

Universitatea Petre Andrei din Iai

Facultatea de Drept

REFERAT
Disciplina:
Criminologie

INFRACIUNILE CIBERNETICE N
CONTEXTUL GLOBALIZRII

Titular de disciplin: Ramona Acsinte, Asistent univ.drd.


E-mail: ram13acs@yahoo.com

Autor: Clin Botez


Anul: III, grupa: II
E-mail: botez.calin@yahoo.com

Iai 2011

Cuprins

I. Introducere 3
II. Cyber-Theft: Infraciuni Cibernetice 4
II. 1 nclcarea Drepturilor de Autor........................... 5
II. 2 Furtul de Identitate................................................ 6
III. Infraciuni cibernetice n Legislaia Romniei............ 7
IV. Infraciuni Cibernetice n Legislaia Altor State. 8
Bibliografie10

I. Introducere
Progresul tehnologic al sistemelor de calcul a permis dezvoltarea reelelor informatice, iniial
sub forma unui program militar al Statelor Unite ale Americii (ARPNET) menit s reziste unui
rzboi nuclear, ulterior transformat n ceea ce astzi este internetul. La rndul su, internetul a
cunoscut prima sa expunere public n anul 1991, atunci cnd, un grup de cercettori de la
Organizaia European pentru Cercetare Nuclear (CERN) au pus bazele primului web-site
intocmai din dorina de a uura accesul la informaiile de natur tiinific n mediul academic.
Ulterior profilul internetului va suferi modificri eseniale, acesta adresndu-se unui public
larg, doritor a beneficia de uurina tele-comunicrii, a tranzacionrilor economice sigure i n
general a amplificrii relaiilor de natur pecuniar. Reflectnd cu acuratee societatea uman,
internetul nu s-a putut lipsi in chip neechivoc de ceea ce literatura juridic a denumit cyber1

theft . La rndul su acest termen comport

trstura dihotomic a cyber-vandalism sau

folosirea spaiului virtual pentru a comite fapte de distrugere, aparent fr motiv; respectiv
cyber-terrorism sau acele eforturi menite a cauza prejudicii ridicate n locurile unde spaiul
2

virtual ntlneste realitatea ( exemplu: controlul electronic al valvelor de evacuare al barajelor


aflate pe cursurile unor ruri).
n dreptul romn noiunea de program de calculator, prin care se svresc astfel de
infraciuni, este definit prin legea nr. 8/1996 ca fiind oricare expresie a unui program,
program de aplicaie i sistem de operare, exprimate n orice fel de limbaj, fie n cod-surs sau
3

cod-obiect, materialul de concepie pregtitor, precum i manualele . n continuare legii, alin


(2) prevede inexistena proteciei juridice pentru ideile, procedeele, metodele de funcionare,
conceptele matematice i principiile care stau la baza oricrui element dintr-un program pentru
calculator. Astfel, n mod unanim s-a admis faptul c sunt elemente componente ale
4

programelor pentru ordinator acele materiale de concepie pregtitoare, codul surs sau
programul editat n codul-surs.

th

Larry. J. Siegel, Criminology: The Core, 4 Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.333
Ibidem
3
Art. 72 alin. (1) din legea nr.8/1996.
4
Acele colecii de instruciuni, specifice unui anumit limbaj de programare.
2

II. Cyber-Theft: Infraciuni Cibernetice


Infraciunile de acest tip nu au un caracter unic, ci mai degrab sunt infraciuni de drept
comun, comise cu ajutorul tehnologiei contemporane. Pe cale de consecin, nu toate
infraciunile cibernetice sunt de competena

dreptului uzual, ntruct obiectul material al

infraciunii poate fi intangibil, ca de exemplu, acel impulsuri electrice sau magnetice transmise
sau stocate virtual. Dintre acestea reamintim cteva. Furtul de informaii reprezint obinerea
neautorizat a acestora dintr-un computer, inclusiv partea software care este copiat n scopul
de a profita de pe urma vnzrii acesteia. Mai mult, furtul de software a condus la creerea unei
vaste piee ilegale i datorit uurinei cu care un program pentru ordinator poate fi copiat i
1

transmis. Schema de tip Salami reprezint acea metod prin care infractorul sustrage sume
mici de bani dintr-un numr mare de conturi bancare pentru a evita detecia automat mpotriva
splarii banilor, respectiv auditul intern al bncii. Un alt tip de infraciune consta n spionajul
2

corporativ , targetat pe furtul de informaie secret, cu potenial ridicat de a aduce prejudicii


nsemnate firmei pgubite. De obicei astfel de activiti sunt ntreprinse de ali competitori, fie
locali fie strini, cu scopul de a crete avansul tehnologic competitiv pe piaa de desfacere.

Atacul de tip DOS (Denial of Service) reprezint ncercarea de a obine sume de bani prin
ameninarea unei companii, instituii sau chiar persoane, cu izolarea accesului utilizatorilor
3

publici catre serverele lor, prin intermediul flooding-ului, adic prin transmiterea unui numr
imens de solicitri/comenzi ctre serverul atacat, blocndu-i astfel activitatea virtual. n
ianuarie 2008, o serie de atacuri cibernetice a fost lansat mpotriva website-ului Bisericii
Scientologice, de ctre un grup intitulat Anonymous. Declarnd rzboi bisericii, grupul a
coordonat o serie de atacuri incluznd bombardarea cu solicitri de afiare a paginii de
internet, indisponibiliznd serverul. Mai mult, ei au lansat i un atac relativ nou n universul
4

virtual, aa numitul Google Bomb cu ajutorul

th

Larry. J. Siegel, Criminology: The Core, 4 Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.334.
Ibidem.
3
Uniti hardware, conectate la reeau local sau de internet i care suplinesc nevoile unor ordinatoare, conectate
(serviciul de email, orar, transfer fiiere etc.)
4
th
Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10 Edition, Ed. Wadsworth, Belmont, SUA,
2010, p.471.
2

cruia n urma introducerii cuvntului scientologie n casua de dialog a motorului de


cutare ,omonim atacului, utilizatorul fiindu-i afiate rezultate menite s compromit reputaia
respectivei biserici.

II. 1 nclcarea Drepturilor de Autor


Software-ul poate fi nsuit concomitent cu furtul unitii hardware (hard-disk-ul de
exemplu).Hoii pot lua uniti optice sau magnetice coninnd copii ale soft-urilor comerciale
(incluznd i codurile surs ale programelor soft). Aplicaia software este purttoare de drepturi
intelectuale, putnd avea o valoare mare, mai ales n stadiul de creaie.

n ultimii ani, grupuri autonome de indivizi

denumii warez groups au lucrat mpreun

pentru obinerea de produse software n mod ilegal, ca mai apoi acetia s elimine sistemele de
protecie anti-theft cu ajutorul operaiunilor de tip cracking1 . Software-ul rezultat poart
denumirea de warez 2. De obicei aceste comuniti sunt specializate pe diferite tipuri de
fiiere3, ntre acestea existnd o real competiie n ceea ce privete obinerea acestor fiiere
naintea datelor oficiale de punere n vnzare a respectivelor produselor software. Membrii
comunitii sunt de obicei persoane cu o nalt pregtire n domeniul tehnologiei informaiei,
urmai de persoane care lucreaz n domeniul software-ului i care au acces la noile aplicaii,
nc nepublicate. Totodat aceti indivizi sunt cutai i judecai de ctre autoriti, n virtutea
4

nclcrii drepturilor de autor precum i uneori, a accesrii neautorizate a sistemelor computer .


Exis i alte moduri de a fura software. De exemplu angajatul care copiaz softul de serviciu
5

pentru a-l folosi acas . n baza acordului de licen, acesta fie i este prohibit s copieze
softul, fie i sunt permise un numr limitat de copieri. Funcie de acest criteriu, se poate stabili
gradul de infracionalitate aplciabil situaiei date. Companiile productoare de software
6

folosesc o serie de algoritmi pentru a nu permite multiplicarea neautorizat a programelor soft ,


6

soft , furtul de aplicaii soft rmnnd o problem global, estimat a produce pagube n
valoare de miliarde de dolari .

Modificri ale prii software menite s nlature sau s dezactiveze opiuni considerate indezirabile (de
exemplu: cod de activare, procedura de verificare a compact-discului original etc.).
2
th
Larry. J. Siegel, Criminology: The Core, 4 Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.335.
3
Software sub forma documentelor, aplicaiilor, videoclipurilor .a.
4
n dreptul romn regsim legea nr.161/2003 prin care se incrimineaz accesul, fr drept la un sistem informatic.
5
Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti,
2008, p.457.
6
Ibidem.

Una din cele mai rspndite metode de nclcare a drepturilor de autor, o reprezint file
sharing-ul sau punerea la dispoziie a programelor software, de ctre utilizator, n vederea
descrcrii acestora pe hard-disk-ul local, de ctre publicul larg, fr a fi pltite licenele sau
onorariile cuvenite creatorilor de material software protejat. Furtul prin multiplicarea ilegal i
distribuirea filmelor, aplicaiilor, jocurilor i muzicilor prejudiciaz industriile de profil cu
1

aproximativ 19 miliarde dolari, n fiecare an .

II.2 Furtul de Identitate


Mijlocul prin care o persoan folosete reeaua de internet pentru a fura datele personale ale
victimei i/sau a se subrogra n persoana victimei poart denumirea de furt de identitate. Scopul
urmrit de infractor este acela de a iniia operaiuni cu caracter financiar-bancar (transfer sume
de bani, pli cu cartea de credit etc.) i de a culege ct mai multe informaii despre pgubit.
Furtul de identitate poate influena puternic viaa unei persoane, mai ales cnd infractorii
folosesc tehnici variate de acionare. Una din aceste metode presupune traficarea
informaiilor aflate pe crile de credit furate, prin creerea unor web-site-uri specializate pe
tranzacionarea acestor informaii. Un astfel de site, denumit Shadowcrew a fost responsabil
pentru un prejudiciu n valoare de 4 milioane de dolari, totaliznd aproximativ 1,7 milioane de
numere de cri de credit furate. Unii hoi de identitate creaz adrese de e-mail false i/sau
web-site-uri care la prima vedere par autentice, legitime dar sunt fcute sa obin acces
neautorizat ctre informaiile personale ale victimei. Aceast metod poart denumirea de
phising. Odat cu uurina cu care pot fi copiate/multiplicate logo-urile companiilor, a
datelor grafice de identificare a acestora, acest tip de infraciune a devenit o problem
crescnd, victimele creznd c se afl n contact cu respectiva companie. Majoritatea celor
care folosesc aceast metod de fraudare, trimit un numr mare de mesaje e-mail, tiind c unii
dintre destinatarii corespondenei

pot avea deschise conturi, la compania personificat.

Denumirea de phising ii are originea la cuvntului fishing , adic operaiunea de pescuire a


petelui prin folosirea unei momeli false.

Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10


2010, p.472.

th

Edition, Ed. Wadsworth, Belmont, SUA,

III. Infraciuni cibernetice n Legislaia Romniei


Judecnd dup principiul conform cruia nimeni nu poate fi tras la rspundere penal dect
1

dac a svrit o fapt prevzut de lege ca infraciune (principiu consacrat expres n art. 17
alin.2 din Codul Penal) preocuprile legislative nu s-au oprit doar la legea privind Drepturile de
2

Autor i Drepturile Conexe ci au continuat prin intrarea n vigoare a legii nr. 161/2003 (art.42
.a. din aceeasi lege) care sancioneaz cu nchisoare de la la 3 luni la 3 ani sau cu amend,
persoana care acceseaz fr drept un sistem informatic. Pentru realizarea unei preveniri ct
mai eficiente a criminalitii informatice, legea stabilete modalitile de cooperare ntre
autoriti i instituiile publice cu atribuii n domeniu cu furnizorii de servicii, astfel nct s se
realizeze promovarea unor politici, practici, msuri standard cu privire la securitatea sistemelor
informatice. Un element de noutate a fost posibilitatea ca autoritile romne competente, pot
transmite, din oficiu, autoritilor strine competente, cu respectarea prevederilor legale privind
protecia datelor cu caracter personal, informaiile i datele deinute, necesarepentru
descopererirea infraciunilor svrite prin intermediul sistemelor informatice sau pentru
3

soluionarea cauzelor referitoare la aceste infraciuni . Dup apariia acestui set de legi, toate
actele normative care fac referire n coninutul lor i la folosirea noilor tehnologii informatice,
sancioneaz sub forma contraveniei sau ca infraciun o serie ntreag de comportamente care
se abat de la conduit fixat de legiuitor.

Actualmente, exist o legislaie adecvat pentru prevenirea i combaterea infracionalitii,


demersuri legislative care nu existau pn in anul 2002 i care aliniaz legislaia romneasc la
4

cea a statelor Uniunii Europene. Unii autori au tras un semnal de alarm cu privire la apariia
unor noi modaliti de fraudare a legii cu ajutorul noilor tehnologii i mai ales a actualizrii
incriminrilor ale acestor noi comportamente.Chiar i aa, criminalitatea din domeniul
tehnologiei informaiei este in msur s atenueze puternic valoare produselor software,
ajungndu-se chiar la diminuarea potenialului unui stat. Un exemplu elocvent de combatere a
infracionalitii cibernetice este dat de inventarea unei tehnici de identificare facial bazat pe
msurarea datelor biometrice ale persoanei.

Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006, p.14.
Legea nr. 8/1996.
3
Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti,
2008, p.467.
4
Ibidem.
7
2

IV. Infraciuni Cibernetice n Legislaia Altor State


La nivelul Uniunii Europene a fost adoptat Directivaa asupra proteciei indivizilor cu privire
la procesarea datelor personale i libera circulaie a acestor date (Directiva 95/46/CE). Uniunea
a exprimat principiile fundamentale pe care trebuie s le satisfac o soluie de criptare:
1

siguran i ncredere .

Un alt pas important a fost adoptarea Conveniei asupra Criminalitii Cibernetice, document
sancionat la Budapesta n data de 23 noiembrie 2001. Actul urmrea armonizarea elementelor
infraciunilor avnd trsturi ale dreptului penal naional i dispoziiile conexe n materie de
infractionalitate cibernetic. Un alt scop a fost acela de a furniza dreptului procesual-penal
puterea necesar pentru instrumentarea i urmrirea infraciunilor de acest tip precum i a altor
infraciuni comise prin intermediul unui sistem informatic sau n cadrul celor care exist fixate
2

sub form electronic . Convenia a urmrit i sporirea cooperrii internaionale n materie de


infraciuni cibernetice.

Alte state din Uniunea European au avut iniiative legislative n domeniul

tehnologiei

informaiei i care s-au concretizat printr-un text de lege. Prima ar care a reglementat
protecia datelor personale a fost Germania, care n 1977 instituia un regim juridic protector
mpotriva utilizrii abuzive a datelor de identificare personale n cadrul prelucrarii lor. Marea
Britanie a adoptat n 1998 o nou lege asupra proteciei datelor, eixstnd totodat i o serie de
acte normative care vin n sprijinul combaterii infracionalitii cibernetice ( Protection of
Children Act -1978, Indecent Displaz Act -1981, Telecommunications Act -1984). Frana
beneficiaz de cea mai restrictiv legislaie dintre rile europene, n domeniul controlului
criptrii, furnizrii, exportului sau utilizrii de metode criptologice, aspect reglementat de o
lege a telecomuncaiilor datnd din 1990. Un caz particular este reprezentat de cel al Spaniei,
care ales s garanteze buna folosin a tehnologiei informaiei, ntr-un cadru legislativ absolut,
i anume, Constituia. De asemeni, protecia datelor este asigurat i de legea din 21 octombrie
1992,

n concordan cu Directiva Uniunii Europene in materie de infracionalitate

informatic. Italia nu a beneficiat de o lege care s protejeze datele personale, dect abia n

Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti,
2008, p.469
2
Ibidem.
8

1996, prin adoptarea a actului normativ care enun incriminarea a unor fapte ce vizau
nclcarea normelor de comportament n domeniul tehnologiei informaiei. Olanda a aplicat o
lege nainte de semnarea Conveniei (28 decembrie 1988), modificat ulterior i care avea ca
obiect reglementarea datelor n sectorul public i privat, precum i prelucrarea acestor date cu
caracter personal.

LEGGE 31 dicembre 1996 N. 675; Legea protecie a persoanelor i a altor subiecte de drept cu privire la
prelucrarea datelor cu caracter personal.
9

Bibliografie
1. Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina
Lex, Bucureti, 2008.
2. Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006.
th

3. Larry. J. Siegel, Criminology: The Core, 4 Edition, Ed. Wadsworth, Belmont, SUA, 2011.
th

4. Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10


Wadsworth, Belmont, SUA, 2010.
5. Legea nr.8/1996.

Edition, Ed.

S-ar putea să vă placă și