Documente Academic
Documente Profesional
Documente Cultură
REFERAT
Disciplina: Criminologie
Iai 2011
Cuprins
I. Introducere 3 II. Cyber-Theft: Infraciuni Cibernetice 4 II. 1 nclcarea Drepturilor de Autor........................... 5 II. 2 Furtul de Identitate................................................ 6 III. Infraciuni cibernetice n Legislaia Romniei............ 7 IV. Infraciuni Cibernetice n Legislaia Altor State. 8 Bibliografie10
I. Introducere
Progresul tehnologic al sistemelor de calcul a permis dezvoltarea reelelor informatice, iniial sub forma unui program militar al Statelor Unite ale Americii (ARPNET) menit s reziste unui rzboi nuclear, ulterior transformat n ceea ce astzi este internetul. La rndul su, internetul a cunoscut prima sa expunere public n anul 1991, atunci cnd, un grup de cercettori de la Organizaia European pentru Cercetare Nuclear (CERN) au pus bazele primului web-site intocmai din dorina de a uura accesul la informaiile de natur tiinific n mediul academic. Ulterior profilul internetului va suferi modificri eseniale, acesta adresndu-se unui public larg, doritor a beneficia de uurina tele-comunicrii, a tranzacionrilor economice sigure i n general a amplificrii relaiilor de natur pecuniar. Reflectnd cu acuratee societatea uman, internetul nu s-a putut lipsi in chip neechivoc de ceea ce literatura juridic a denumit cybertheft1. La rndul su acest termen comport trstura dihotomic a cyber-vandalism sau folosirea spaiului virtual pentru a comite fapte de distrugere, aparent fr motiv; respectiv cyber-terrorism sau acele eforturi menite a cauza prejudicii ridicate n locurile unde spaiul virtual ntlneste realitatea2 ( exemplu: controlul electronic al valvelor de evacuare al barajelor aflate pe cursurile unor ruri). n dreptul romn noiunea de program de calculator, prin care se svresc astfel de infraciuni, este definit prin legea nr. 8/1996 ca fiind oricare expresie a unui program, program de aplicaie i sistem de operare, exprimate n orice fel de limbaj, fie n cod-surs sau cod-obiect, materialul de concepie pregtitor, precum i manualele3. n continuare legii, alin (2) prevede inexistena proteciei juridice pentru ideile, procedeele, metodele de funcionare, conceptele matematice i principiile care stau la baza oricrui element dintr-un program pentru calculator. Astfel, n mod unanim s-a admis faptul c sunt elemente componente ale programelor pentru ordinator acele materiale de concepie pregtitoare, codul surs4 sau programul editat n codul-surs.
________________
1 2
Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.333 Ibidem 3 Art. 72 alin. (1) din legea nr.8/1996. 4 Acele colecii de instruciuni, specifice unui anumit limbaj de programare.
Atacul de tip DOS (Denial of Service) reprezint ncercarea de a obine sume de bani prin ameninarea unei companii, instituii sau chiar persoane, cu izolarea accesului utilizatorilor publici catre serverele3 lor, prin intermediul flooding-ului, adic prin transmiterea unui numr imens de solicitri/comenzi ctre serverul atacat, blocndu-i astfel activitatea virtual. n ianuarie 2008, o serie de atacuri cibernetice a fost lansat mpotriva website-ului Bisericii Scientologice, de ctre un grup intitulat Anonymous. Declarnd rzboi bisericii, grupul a coordonat o serie de atacuri incluznd bombardarea cu solicitri de afiare a paginii de internet, indisponibiliznd serverul. Mai mult, ei au lansat i un atac relativ nou n universul virtual, aa numitul Google Bomb 4 cu ajutorul
1 2
Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.334. Ibidem. 3 Uniti hardware, conectate la reeau local sau de internet i care suplinesc nevoile unor ordinatoare, conectate (serviciul de email, orar, transfer fiiere etc.) 4 Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010, p.471.
cruia n urma introducerii cuvntului scientologie n casua de dialog a motorului de cutare ,omonim atacului, utilizatorul fiindu-i afiate rezultate menite s compromit reputaia respectivei biserici.
n ultimii ani, grupuri autonome de indivizi denumii warez groups au lucrat mpreun pentru obinerea de produse software n mod ilegal, ca mai apoi acetia s elimine sistemele de protecie anti-theft cu ajutorul operaiunilor de tip cracking1 . Software-ul rezultat poart denumirea de warez 2. De obicei aceste comuniti sunt specializate pe diferite tipuri de fiiere3, ntre acestea existnd o real competiie n ceea ce privete obinerea acestor fiiere naintea datelor oficiale de punere n vnzare a respectivelor produselor software. Membrii comunitii sunt de obicei persoane cu o nalt pregtire n domeniul tehnologiei informaiei, urmai de persoane care lucreaz n domeniul software-ului i care au acces la noile aplicaii, nc nepublicate. Totodat aceti indivizi sunt cutai i judecai de ctre autoriti, n virtutea nclcrii drepturilor de autor precum i uneori, a accesrii neautorizate a sistemelor computer4. Exis i alte moduri de a fura software. De exemplu angajatul care copiaz softul de serviciu pentru a-l folosi acas5. n baza acordului de licen, acesta fie i este prohibit s copieze softul, fie i sunt permise un numr limitat de copieri. Funcie de acest criteriu, se poate stabili gradul de infracionalitate aplciabil situaiei date. Companiile productoare de software folosesc o serie de algoritmi pentru a nu permite multiplicarea neautorizat a programelor soft6, soft6, furtul de aplicaii soft rmnnd o problem global, estimat a produce pagube n valoare de miliarde de dolari .
Modificri ale prii software menite s nlature sau s dezactiveze opiuni considerate indezirabile (de exemplu: cod de activare, procedura de verificare a compact-discului original etc.). 2 Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.335. 3 Software sub forma documentelor, aplicaiilor, videoclipurilor .a. 4 n dreptul romn regsim legea nr.161/2003 prin care se incrimineaz accesul, fr drept la un sistem informatic. 5 Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.457. 6 Ibidem.
Una din cele mai rspndite metode de nclcare a drepturilor de autor, o reprezint file sharing-ul sau punerea la dispoziie a programelor software, de ctre utilizator, n vederea descrcrii acestora pe hard-disk-ul local, de ctre publicul larg, fr a fi pltite licenele sau onorariile cuvenite creatorilor de material software protejat. Furtul prin multiplicarea ilegal i distribuirea filmelor, aplicaiilor, jocurilor i muzicilor prejudiciaz industriile de profil cu aproximativ 19 miliarde dolari, n fiecare an1.
Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010, p.472.
Actualmente, exist o legislaie adecvat pentru prevenirea i combaterea infracionalitii, demersuri legislative care nu existau pn in anul 2002 i care aliniaz legislaia romneasc la cea a statelor Uniunii Europene. Unii autori4 au tras un semnal de alarm cu privire la apariia unor noi modaliti de fraudare a legii cu ajutorul noilor tehnologii i mai ales a actualizrii incriminrilor ale acestor noi comportamente.Chiar i aa, criminalitatea din domeniul tehnologiei informaiei este in msur s atenueze puternic valoare produselor software, ajungndu-se chiar la diminuarea potenialului unui stat. Un exemplu elocvent de combatere a infracionalitii cibernetice este dat de inventarea unei tehnici de identificare facial bazat pe msurarea datelor biometrice ale persoanei.
1 2
Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006, p.14. Legea nr. 8/1996. 3 Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.467. 4 Ibidem.
Un alt pas important a fost adoptarea Conveniei asupra Criminalitii Cibernetice, document sancionat la Budapesta n data de 23 noiembrie 2001. Actul urmrea armonizarea elementelor infraciunilor avnd trsturi ale dreptului penal naional i dispoziiile conexe n materie de infractionalitate cibernetic. Un alt scop a fost acela de a furniza dreptului procesual-penal puterea necesar pentru instrumentarea i urmrirea infraciunilor de acest tip precum i a altor infraciuni comise prin intermediul unui sistem informatic sau n cadrul celor care exist fixate sub form electronic2. Convenia a urmrit i sporirea cooperrii internaionale n materie de infraciuni cibernetice.
Alte state din Uniunea European au avut iniiative legislative n domeniul tehnologiei informaiei i care s-au concretizat printr-un text de lege. Prima ar care a reglementat protecia datelor personale a fost Germania, care n 1977 instituia un regim juridic protector mpotriva utilizrii abuzive a datelor de identificare personale n cadrul prelucrarii lor. Marea Britanie a adoptat n 1998 o nou lege asupra proteciei datelor, eixstnd totodat i o serie de acte normative care vin n sprijinul combaterii infracionalitii cibernetice ( Protection of Children Act -1978, Indecent Displaz Act -1981, Telecommunications Act -1984). Frana beneficiaz de cea mai restrictiv legislaie dintre rile europene, n domeniul controlului criptrii, furnizrii, exportului sau utilizrii de metode criptologice, aspect reglementat de o lege a telecomuncaiilor datnd din 1990. Un caz particular este reprezentat de cel al Spaniei, care ales s garanteze buna folosin a tehnologiei informaiei, ntr-un cadru legislativ absolut, i anume, Constituia. De asemeni, protecia datelor este asigurat i de legea din 21 octombrie 1992, n concordan cu Directiva Uniunii Europene in materie de infracionalitate informatic. Italia nu a beneficiat de o lege care s protejeze datele personale, dect abia n
Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008, p.469 2 Ibidem.
1996, prin adoptarea a actului normativ1 care enun incriminarea a unor fapte ce vizau nclcarea normelor de comportament n domeniul tehnologiei informaiei. Olanda a aplicat o lege nainte de semnarea Conveniei (28 decembrie 1988), modificat ulterior i care avea ca obiect reglementarea datelor n sectorul public i privat, precum i prelucrarea acestor date cu caracter personal.
LEGGE 31 dicembre 1996 N. 675; Legea protecie a persoanelor i a altor subiecte de drept cu privire la prelucrarea datelor cu caracter personal.
Bibliografie
1. Amza Tudor, C.P Amza, Criminologie: tratat de teorie i politic criminilogic, Ed. Lumina Lex, Bucureti, 2008. 2. Boroi Alexandru, Drept penal: partea general, Ed. C.H. Beck, Bucureti, 2006. 3. Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011. 4. Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Wadsworth, Belmont, SUA, 2010. 5. Legea nr.8/1996. Edition, Ed.
10