Sunteți pe pagina 1din 10

Universitatea Petre Andrei din Iai Facultatea de Drept

REFERAT
Disciplina: Criminologie

INFRACIUNILE CIBERNETICE N CONTEXTUL GLOBALIZRII

Titular de disciplin: Ramona Acsinte, Asistent univ.drd. E-mail: ram13acs@yahoo.com

Autor: Clin Botez Anul: III, grupa: II E-mail: botez.calin@yahoo.com

Iai 2011

Cuprins

I. Introducere 3 II. Cyber-Theft: Infraciuni Cibernetice 4 II. 1 nclcarea Drepturilor de Autor........................... 5 II. 2 Furtul de Identitate................................................ 6 III. Infraciuni cibernetice n Legislaia Romniei............ 7 IV. Infraciuni Cibernetice n Legislaia Altor State. 8 Bibliografie10

I. Introducere
Progresul tehnologic al sistemelor de calcul a permis dezvoltarea reelelor informatice, iniial sub forma unui program militar al Statelor Unite ale Americii (ARPNET) menit s reziste unui rzboi nuclear, ulterior transformat n ceea ce astzi este internetul. La rndul su, internetul a cunoscut prima sa expunere public n anul 1991, atunci cnd, un grup de cercettori de la Organizaia European pentru Cercetare Nuclear (CERN) au pus bazele primului web-site intocmai din dorina de a uura accesul la informaiile de natur tiinific n mediul academic. Ulterior profilul internetului va suferi modificri eseniale, acesta adresndu-se unui public larg, doritor a beneficia de uurina tele-comunicrii, a tranzacionrilor economice sigure i n general a amplificrii relaiilor de natur pecuniar. Reflectnd cu acuratee societatea uman, internetul nu s-a putut lipsi in chip neechivoc de ceea ce literatura juridic a denumit cybertheft1. La rndul su acest termen comport trstura dihotomic a cyber-vandalism sau folosirea spaiului virtual pentru a comite fapte de distrugere, aparent fr motiv; respectiv cyber-terrorism sau acele eforturi menite a cauza prejudicii ridicate n locurile unde spaiul virtual ntlneste realitatea2 ( exemplu: controlul electronic al valvelor de evacuare al barajelor aflate pe cursurile unor ruri). n dreptul romn noiunea de program de calculator, prin care se svresc astfel de infraciuni, este definit prin legea nr. 8/1996 ca fiind oricare expresie a unui program, program de aplicaie i sistem de operare, exprimate n orice fel de limbaj, fie n cod-surs sau cod-obiect, materialul de concepie pregtitor, precum i manualele3. n continuare legii, alin (2) prevede inexistena proteciei juridice pentru ideile, procedeele, metodele de funcionare, conceptele matematice i principiile care stau la baza oricrui element dintr-un program pentru calculator. Astfel, n mod unanim s-a admis faptul c sunt elemente componente ale programelor pentru ordinator acele materiale de concepie pregtitoare, codul surs4 sau programul editat n codul-surs.

________________
1 2

Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.333 Ibidem 3 Art. 72 alin. (1) din legea nr.8/1996. 4 Acele colecii de instruciuni, specifice unui anumit limbaj de programare.

II. Cyber-Theft: Infraciuni Cibernetice


Infraciunile de acest tip nu au un caracter unic, ci mai degrab sunt infraciuni de drept comun, comise cu ajutorul tehnologiei contemporane. Pe cale de consecin, nu toate infraciunile cibernetice sunt de competena dreptului uzual, ntruct obiectul material al infraciunii poate fi intangibil, ca de exemplu, acel impulsuri electrice sau magnetice transmise sau stocate virtual. Dintre acestea reamintim cteva. Furtul de informaii reprezint obinerea neautorizat a acestora dintr-un computer, inclusiv partea software care este copiat n scopul de a profita de pe urma vnzrii acesteia. Mai mult, furtul de software a condus la creerea unei vaste piee ilegale i datorit uurinei cu care un program pentru ordinator poate fi copiat i transmis. Schema de tip Salami1 reprezint acea metod prin care infractorul sustrage sume mici de bani dintr-un numr mare de conturi bancare pentru a evita detecia automat mpotriva splarii banilor, respectiv auditul intern al bncii. Un alt tip de infraciune consta n spionajul corporativ2, targetat pe furtul de informaie secret, cu potenial ridicat de a aduce prejudicii nsemnate firmei pgubite. De obicei astfel de activiti sunt ntreprinse de ali competitori, fie locali fie strini, cu scopul de a crete avansul tehnologic competitiv pe piaa de desfacere.

Atacul de tip DOS (Denial of Service) reprezint ncercarea de a obine sume de bani prin ameninarea unei companii, instituii sau chiar persoane, cu izolarea accesului utilizatorilor publici catre serverele3 lor, prin intermediul flooding-ului, adic prin transmiterea unui numr imens de solicitri/comenzi ctre serverul atacat, blocndu-i astfel activitatea virtual. n ianuarie 2008, o serie de atacuri cibernetice a fost lansat mpotriva website-ului Bisericii Scientologice, de ctre un grup intitulat Anonymous. Declarnd rzboi bisericii, grupul a coordonat o serie de atacuri incluznd bombardarea cu solicitri de afiare a paginii de internet, indisponibiliznd serverul. Mai mult, ei au lansat i un atac relativ nou n universul virtual, aa numitul Google Bomb 4 cu ajutorul

1 2

Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.334. Ibidem. 3 Uniti hardware, conectate la reeau local sau de internet i care suplinesc nevoile unor ordinatoare, conectate (serviciul de email, orar, transfer fiiere etc.) 4 Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010, p.471.

cruia n urma introducerii cuvntului scientologie n casua de dialog a motorului de cutare ,omonim atacului, utilizatorul fiindu-i afiate rezultate menite s compromit reputaia respectivei biserici.

II. 1 nclcarea Drepturilor de Autor


Software-ul poate fi nsuit concomitent cu furtul unitii hardware (hard-disk-ul de exemplu).Hoii pot lua uniti optice sau magnetice coninnd copii ale soft-urilor comerciale (incluznd i codurile surs ale programelor soft). Aplicaia software este purttoare de drepturi intelectuale, putnd avea o valoare mare, mai ales n stadiul de creaie.

n ultimii ani, grupuri autonome de indivizi denumii warez groups au lucrat mpreun pentru obinerea de produse software n mod ilegal, ca mai apoi acetia s elimine sistemele de protecie anti-theft cu ajutorul operaiunilor de tip cracking1 . Software-ul rezultat poart denumirea de warez 2. De obicei aceste comuniti sunt specializate pe diferite tipuri de fiiere3, ntre acestea existnd o real competiie n ceea ce privete obinerea acestor fiiere naintea datelor oficiale de punere n vnzare a respectivelor produselor software. Membrii comunitii sunt de obicei persoane cu o nalt pregtire n domeniul tehnologiei informaiei, urmai de persoane care lucreaz n domeniul software-ului i care au acces la noile aplicaii, nc nepublicate. Totodat aceti indivizi sunt cutai i judecai de ctre autoriti, n virtutea nclcrii drepturilor de autor precum i uneori, a accesrii neautorizate a sistemelor computer4. Exis i alte moduri de a fura software. De exemplu angajatul care copiaz softul de serviciu pentru a-l folosi acas5. n baza acordului de licen, acesta fie i este prohibit s copieze softul, fie i sunt permise un numr limitat de copieri. Funcie de acest criteriu, se poate stabili gradul de infracionalitate aplciabil situaiei date. Companiile productoare de software folosesc o serie de algoritmi pentru a nu permite multiplicarea neautorizat a programelor soft6, soft6, furtul de aplicaii soft rmnnd o problem global, estimat a produce pagube n valoare de miliarde de dolari .

Modificri ale prii software menite s nlature sau s dezactiveze opiuni considerate indezirabile (de exemplu: cod de activare, procedura de verificare a compact-discului original etc.). 2 Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.335. 3 Software sub forma documentelor, aplicaiilor, videoclipurilor .a. 4 n dreptul romn regsim legea nr.161/2003 prin care se incrimineaz accesul, fr drept la un sistem informatic. 5 Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.457. 6 Ibidem.

Una din cele mai rspndite metode de nclcare a drepturilor de autor, o reprezint file sharing-ul sau punerea la dispoziie a programelor software, de ctre utilizator, n vederea descrcrii acestora pe hard-disk-ul local, de ctre publicul larg, fr a fi pltite licenele sau onorariile cuvenite creatorilor de material software protejat. Furtul prin multiplicarea ilegal i distribuirea filmelor, aplicaiilor, jocurilor i muzicilor prejudiciaz industriile de profil cu aproximativ 19 miliarde dolari, n fiecare an1.

II.2 Furtul de Identitate


Mijlocul prin care o persoan folosete reeaua de internet pentru a fura datele personale ale victimei i/sau a se subrogra n persoana victimei poart denumirea de furt de identitate. Scopul urmrit de infractor este acela de a iniia operaiuni cu caracter financiar-bancar (transfer sume de bani, pli cu cartea de credit etc.) i de a culege ct mai multe informaii despre pgubit. Furtul de identitate poate influena puternic viaa unei persoane, mai ales cnd infractorii folosesc tehnici variate de acionare. Una din aceste metode presupune traficarea informaiilor aflate pe crile de credit furate, prin creerea unor web-site-uri specializate pe tranzacionarea acestor informaii. Un astfel de site, denumit Shadowcrew a fost responsabil pentru un prejudiciu n valoare de 4 milioane de dolari, totaliznd aproximativ 1,7 milioane de numere de cri de credit furate. Unii hoi de identitate creaz adrese de e-mail false i/sau web-site-uri care la prima vedere par autentice, legitime dar sunt fcute sa obin acces neautorizat ctre informaiile personale ale victimei. Aceast metod poart denumirea de phising. Odat cu uurina cu care pot fi copiate/multiplicate logo-urile companiilor, a datelor grafice de identificare a acestora, acest tip de infraciune a devenit o problem crescnd, victimele creznd c se afl n contact cu respectiva companie. Majoritatea celor care folosesc aceast metod de fraudare, trimit un numr mare de mesaje e-mail, tiind c unii dintre destinatarii corespondenei pot avea deschise conturi, la compania personificat. Denumirea de phising ii are originea la cuvntului fishing , adic operaiunea de pescuire a petelui prin folosirea unei momeli false.

Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010, p.472.

III. Infraciuni cibernetice n Legislaia Romniei


Judecnd dup principiul conform cruia nimeni nu poate fi tras la rspundere penal dect dac a svrit o fapt prevzut de lege ca infraciune1 (principiu consacrat expres n art. 17 alin.2 din Codul Penal) preocuprile legislative nu s-au oprit doar la legea privind Drepturile de Autor i Drepturile Conexe2 ci au continuat prin intrarea n vigoare a legii nr. 161/2003 (art.42 .a. din aceeasi lege) care sancioneaz cu nchisoare de la la 3 luni la 3 ani sau cu amend, persoana care acceseaz fr drept un sistem informatic. Pentru realizarea unei preveniri ct mai eficiente a criminalitii informatice, legea stabilete modalitile de cooperare ntre autoriti i instituiile publice cu atribuii n domeniu cu furnizorii de servicii, astfel nct s se realizeze promovarea unor politici, practici, msuri standard cu privire la securitatea sistemelor informatice. Un element de noutate a fost posibilitatea ca autoritile romne competente, pot transmite, din oficiu, autoritilor strine competente, cu respectarea prevederilor legale privind protecia datelor cu caracter personal, informaiile i datele deinute, necesarepentru descopererirea infraciunilor svrite prin intermediul sistemelor informatice sau pentru soluionarea cauzelor referitoare la aceste infraciuni3. Dup apariia acestui set de legi, toate actele normative care fac referire n coninutul lor i la folosirea noilor tehnologii informatice, sancioneaz sub forma contraveniei sau ca infraciun o serie ntreag de comportamente care se abat de la conduit fixat de legiuitor.

Actualmente, exist o legislaie adecvat pentru prevenirea i combaterea infracionalitii, demersuri legislative care nu existau pn in anul 2002 i care aliniaz legislaia romneasc la cea a statelor Uniunii Europene. Unii autori4 au tras un semnal de alarm cu privire la apariia unor noi modaliti de fraudare a legii cu ajutorul noilor tehnologii i mai ales a actualizrii incriminrilor ale acestor noi comportamente.Chiar i aa, criminalitatea din domeniul tehnologiei informaiei este in msur s atenueze puternic valoare produselor software, ajungndu-se chiar la diminuarea potenialului unui stat. Un exemplu elocvent de combatere a infracionalitii cibernetice este dat de inventarea unei tehnici de identificare facial bazat pe msurarea datelor biometrice ale persoanei.

1 2

Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006, p.14. Legea nr. 8/1996. 3 Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.467. 4 Ibidem.

IV. Infraciuni Cibernetice n Legislaia Altor State


La nivelul Uniunii Europene a fost adoptat Directivaa asupra proteciei indivizilor cu privire la procesarea datelor personale i libera circulaie a acestor date (Directiva 95/46/CE). Uniunea a exprimat principiile fundamentale pe care trebuie s le satisfac o soluie de criptare: siguran i ncredere1.

Un alt pas important a fost adoptarea Conveniei asupra Criminalitii Cibernetice, document sancionat la Budapesta n data de 23 noiembrie 2001. Actul urmrea armonizarea elementelor infraciunilor avnd trsturi ale dreptului penal naional i dispoziiile conexe n materie de infractionalitate cibernetic. Un alt scop a fost acela de a furniza dreptului procesual-penal puterea necesar pentru instrumentarea i urmrirea infraciunilor de acest tip precum i a altor infraciuni comise prin intermediul unui sistem informatic sau n cadrul celor care exist fixate sub form electronic2. Convenia a urmrit i sporirea cooperrii internaionale n materie de infraciuni cibernetice.

Alte state din Uniunea European au avut iniiative legislative n domeniul tehnologiei informaiei i care s-au concretizat printr-un text de lege. Prima ar care a reglementat protecia datelor personale a fost Germania, care n 1977 instituia un regim juridic protector mpotriva utilizrii abuzive a datelor de identificare personale n cadrul prelucrarii lor. Marea Britanie a adoptat n 1998 o nou lege asupra proteciei datelor, eixstnd totodat i o serie de acte normative care vin n sprijinul combaterii infracionalitii cibernetice ( Protection of Children Act -1978, Indecent Displaz Act -1981, Telecommunications Act -1984). Frana beneficiaz de cea mai restrictiv legislaie dintre rile europene, n domeniul controlului criptrii, furnizrii, exportului sau utilizrii de metode criptologice, aspect reglementat de o lege a telecomuncaiilor datnd din 1990. Un caz particular este reprezentat de cel al Spaniei, care ales s garanteze buna folosin a tehnologiei informaiei, ntr-un cadru legislativ absolut, i anume, Constituia. De asemeni, protecia datelor este asigurat i de legea din 21 octombrie 1992, n concordan cu Directiva Uniunii Europene in materie de infracionalitate informatic. Italia nu a beneficiat de o lege care s protejeze datele personale, dect abia n

Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.469 2 Ibidem.

1996, prin adoptarea a actului normativ1 care enun incriminarea a unor fapte ce vizau nclcarea normelor de comportament n domeniul tehnologiei informaiei. Olanda a aplicat o lege nainte de semnarea Conveniei (28 decembrie 1988), modificat ulterior i care avea ca obiect reglementarea datelor n sectorul public i privat, precum i prelucrarea acestor date cu caracter personal.

LEGGE 31 dicembre 1996 N. 675; Legea protecie a persoanelor i a altor subiecte de drept cu privire la prelucrarea datelor cu caracter personal.

Bibliografie
1. Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008. 2. Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006. 3. Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011. 4. Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Wadsworth, Belmont, SUA, 2010. 5. Legea nr.8/1996. Edition, Ed.

10