Sunteți pe pagina 1din 8

CUPRINS

I. Sabotajul informatic …………………………………….. pag. 2


II. Spionajul informatic ……………………………………...pag. 3
III. Reproducerea neautorizată a unei topografii …………….pag. 4
IV. Accesul neautorizat ………………………………………pag. 5
V. Fraudele informatice …………………………………….pag. 6
VI. Interceptarea neautorizată ……………………………….pag. 6
VII. Utilizarea neautorizată a unui calculator ………………...pag. 7
VIII. Distrugerea hardware-ului ………………………………pag. 7
IX. Furtul de hardware ………………………………………pag. 8
X. Pirateria software ………………………………………..pag. 8
XI. Fraude în legătură cu cardurile bancare …………………pag.8

1
I SABOTAJUL INFORMATIC1

Prin sabotaj informatic se înţelege: intrarea, alterarea , ştergerea sau


suprimarea de date sau de programe pentru calculator, ori ingerinţa în sistemele
informatice cu intenţia de a împiedica funcţionarea unui sistem informatic sau a
unui sistem de telecomunicaţii2.
Această definiţie permite incriminarea sub această denumire nu numai a
modelelor tradiţionale de sabota, dar şi a aspectelor ridicate de viruşii
informatici sau intenţionate3.
Datorită dependenţei crescânde a societăţii moderne faţă de tehnologia
informaţiei, protecţia funcţionării calculatoarelor prezintă un mare interes nu
numai pentru proprietarii lor, ci şi pentru întreaga colectivitate. Computerele
controlează informaţii despre securitatea naţională, transferul a sute de miliarde
de dolari zilnic în cadrul reţelelor, proceduri medicale, sisteme de navigaţie ale
avioanelor şi aproape orice domeniu. Împiedicarea funcţionării unor
calculatoare sau reţele de calculatoare poate avea nu numai consecinţe
economice grave, ci poate produce catastrofe pe plan uman.
Sabotajul informatic se poate realiza prin provocarea oricărui tip de
daune materiale unui calculator, întreruperea curentului electric care
alimentează un sistem informatic sau obstrucţionarea ori întreruperea fără
autorizaţie a unui sistem informatic, folosirea ilegitimă a unui sistem informatic
– toate acestea fiind comise cu intenţia de a împiedica funcţionarea unui sistem
informatic.
Unele sabotaje sunt evidente, dar altele presupun activităţi criminale mult
mai subtile. De exemplu introducerea unui virus în computerul unei organizaţii
presupune multă ingeniozitate.
1
Gh. Alecu şi A. Barbăneagră– Reglementarea penală şi investigarea criminalistică a infracţiunilor din
domeniul informatici, Ed. Pinguin Book , Bucureşti 2006, pag. 149
2
I. Vasiu – Criminalitatea informatică, Ed. Nemira, Bucureşti 2001, pag. 86
3
Gh. Nistoreanu, Al Boroi – Infracţionalitatea în domeniul informatic, RD, 10 – 11/1994

2
Falsificarea mesajelor e-mail cade în aceiaşi categorie de sabotaj.

II. SPIONAJUL INFORMATIC

Reprezintă obţinerea prin mijloace nelegitime, divulgarea transferul ori


utilizarea fără drept sau altă justificare legală a unui secret comercial ori
industrial, cauzând un prejudiciu economic unei persoane având dreptul la
secret sau de a obţine pentru sine sau pentru altul un avantaj economic ilicit4.
Spionajul informatic poate avea ca obiect partea hard, soft sau alte date
informatice. Pe lângă furt şi imitarea materialului informatic sau componentelor
sale, au evoluat furtul de soft şi spionajul de date tehnice şi organizatorice,
politici de produse, materii prime, pieţe etc.
Spionajul informatic priveşte:
- aspectul industrial şi tehnic ( date privind dezvoltarea şi cercetarea;
forme de producţie; procedee de fabricare; rezultate de teste)
- aspectul comercial (rezultate ale societăţii, bilanţuri, calculul
beneficiilor şi costurilor, rotirea stocurilor, date referitoare la organizarea
vânzării, studii de comercializare, previziuni industriale)
Întreprinderile trebuie deci să lupte pe mai multe fronturi pentru a nu îţi
pierde banii din cauza deturnărilor de informaţii. Unul din cele mai importante
domenii în care se manifestă criminalitatea informatică este furtul de informaţii
comerciale.
Războiul sfârşitului de secol XX şi începutul secolului XXI este acela al
informaţiei; spionajul informatic dictează succesul în afaceri.

III. REPRODUCEREA NEAUTORIZATĂ A UNEI TOPOGRAFII

4
T. Paraschiv, I. Stoi, M. Bota – Informatică juridică, Ed. Augusta , Timişoara 1998 , pag. 89

3
Constă în reproducerea fără drept a topografiei protejate de lege, a unui
produs semiconductor sau în exploatarea comercială sau importul în acest scop,
fără drept , a unei topografii ori a unui produs semiconductor fabricat cu
ajutorul acestei topografii5.
Începând cu anii ’60 , produsele electronice au jucat un rol din ce în ce mai
important în numeroase sectoare industriale, iar tehnologia acestora a devenit
foarte importantă în dezvoltarea economică a societăţii.
Ca urmarea dezvoltării complexităţii circuitelor integrate în anii ce au
urmat a-a constatat că această industrie depinde, în principal de conceperea
topografiilor de circuite integrate pentru care se investesc resurse umane şi
financiare considerabile. Se apreciază că durata proiectării şi realizării unui
circuit integrat ajunge până la doi ani, cu costuri foarte ridicate
Dezvoltarea producţiei româneşti de circuite integrate şi a industriei
electronice a impus adoptarea Legii 16 / 1995 pentru protecţia topografiilor
circuitelor integrate, intrată în vigoare la 09.06.1995.
La elaborarea acestora s-a ţinut seama de prevederile tratatelor şi
acordurile internaţionale în materie la care România a aderat sau le-a ratificat.
Documentul internaţional care a stat la baza elaborării Legii 16/1995 a
fost Directiva Consiliului Comunităţilor Europene nr. 87/54 din 16.12.1986
privind topografia circuitelor integrate.
Pe plan internaţional, un rol esenţial în apărarea drepturilor creatorilor de
circuite integrate îl au : Tratatul privind proprietatea intelectuală în materie de
circuite integrate, încheiat la Washington în luna mai 1989, Recomandarea Nr.
89/ 1991 a Comitetului European pentru problemele criminalităţii în domeniul
informaticii (Strasbourg 1990 ) şi Acordul privind aspectele comerciale ale
dreptului de proprietate intelectuală (T.R.I.P.S. – Trade Related Aspects of
Intelectual Property Rights – încheiat în 1996 )

5
I. Vasiu – op. Cit, pag. 100

4
IV ACCESUL NEAUTORIZAT

Constă în accesul fără drept la un sistem sau la o reţea informatică prin


violarea regulilor de securitate6.
Accesul neautorizat stă la baza tuturor delictelor informatice. Putem
spune că această infracţiune presupune, deci, pătrunderea ilegală întrun sistem
informatic cu mijloace tehnice prin intermediul reţelei publice de
telecomunicaţii şi exploatarea capacităţilor calculatorului, făcându-l să
funcţioneze până la ultimele limite.
Pericolul cel mai mare al acestor infracţiuni îl constituie caracterul lor
transfrontalier.
Simplul acces neautorizat la sistemele informatice este în principal, fapta
unor hackeri tineri, care pot avea numeroase motive, plecând de la simpla
curiozitate şi terminând cu acţiuni intenţionate de sabotaj şi spionaj. Hackerii
pot penetra sistemele computerizate prin utilizarea parolei. „Parolele” sunt
considerate ca fiind un dispozitiv de protecţie împotriva accesului interzis, dar
un hacker poate să depăşească uşor orice dificultate recurgând la metode
banale. Dacă el descoperă o parolă, poate să plaseze un „cal troian” pentru a
putea obţine parolele utilizatorilor legali.
O altă metodă utilizată pentru accesul neautorizat la un sistem este cel al
„trapei”, care permite accesarea prin puncte de intrare trape) create în scopuri
legale, ca de exemplu pentru menţinerea sistemului.

V FRAUDELE INFORMATICE

6
V.Lazăr – Infracţiuni contra dreptului de proprietate - ed. Lumina Lex , Bucureşti 2002 , pag. 155

5
Constau în intrarea,alterarea, ştergerea sau suprimarea de date sau de
programe pentru calculator sau orice altă ingerinţă întrun tratament informatic
care îi influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu
economic sau material în intenţia de a obţine un avantaj economic nelegitim
pentru sine sau pentru altul.
Odată cu perfecţionerea tehnicilor de acces de la distanţă în bazele de
date, s-a oferit criminalului posibilitatea comiterii diverselor tipuri de
infracţiuni fără a penetra vreodată în mod fizic spaţiile deţinute de victime .
Exemple de fraude informatice :
- fraude în legătură cu terminalele bancare;
- fraudarea maşinilor electronice atribuitoare de câştiguri
- fraudele în legătură cu comunicaţiile

VI INTERCEPTAREA NEAUTORIZATĂ

Constă în intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu


destinaţie, cu provenienţă şi în sânul unui sistem informatic sau al unei reţele
informatice.
Graţie progresului tehnic modern, sunt din ce în ce mai uşor de detectat
impulsurile electronice generate de sistemele informatice sau ale dispozitivelor
de telecomunicaţii. Cu ajutorul acestei tehnologii este posibil să se intercepteze
aceste date, fără a avea acces la sistemul informatic şi fără a lăsa nicio urmă.
Astfel de interceptări pot pune în primejdie interese ţinând de viaţa privată,
publică sau chiar interese de stat.

VII UTILIZAREA NEAUTORIZATĂ A UNUI CALCULATOR.

6
Constă în utilizarea fără drept a unui sistem sau reţele informatice, fie
acceptând un risc notabil de a cauza un prejudiciu unei persoane cu drept de a
utiliza sistemul sau de a aduce atingere sistemului ori funcţionării lui, fie în
intenţia de a cauza un prejudiciu persoanei cu drept dea utiliza sistemul ori
funcţionării lui.
Sunt multiple tipuri de folosire neautorizată:
- folosirea unui computer de către o persoană neautorizată (exemplu:
spărgătorii care fură parole sau ijnformaţii ce îi ajută să evite controalele
sistemului în care vor să pătrundă.
- folosirea unui calculator de la serviciu de către angajaţi pentru probleme
personale

VIII . DISTRUGEREA HARDWARE-ULUI

Teroriştii au ca obiectiv primordial, aruncarea în aer a obiectivelor unde


sunt stocate informaţii de interes strategic pentru comunitate, sau, atunci când
au posibilitatea, pot accesa bazele de date care îi interesează.
Informaţiile stocate în sistemele informatice pot fi distruse chiar de
angajaţii firmelor.

IX FURTUL DE HARDWARE

Multe dintre componentele hardware ale unui computer pot fi revândute


dacă acestea sunt dislocate separat şi sustrase din unitatea de bază. Frecvent
când au loc asemenea operaţiuni, componentele sunt sustrase şi revândute.

7
X PIRATERIA SOFTWARE

Prin pirateria software se înţelege reproducerea, folosirea şi fabricarea


programelor pentru calculatoare protejate prin dreptul de autor. Anual pagubele
produse prin pirateria software se cifrază la câteva miliarde de dolari. O masivă
piaţă a crescut în locuri cum ar fi China, Rusia, Orientul Mijlociu şi Îndepărtat.
România a fost considerată o ţară pirat. Adoptarea Legii 8 / 1996 n-a însemnat
automat şi eradicarea pirateriei software.
În vederea adoptări cadrului legislativ privind drepturile de autor şi
drepturile conexe au fost adoptate O.G nr. 124 / 2000 şi Legea nr. 213 / 2002
Legea 213 / 2002 reglementează termenii: licenţă pentru calculator,
producerea sau reproducerea neautorizată.

XI FRAUDE ÎN LEGĂTURĂ CU CARDURILE BANCARE

În ultima perioada mărirea numărului de carduri bancare atribuite


populaţie au facilitat diversificarea metodelor şi mijloacelor de fraudare prin
acest mijloc de comerţ electronic

Sunt de apreciat eforturile diferitelor unităţi ale aparatului de stat care


printr-un efort susţinut încearcă să stopeze sau măcar să reducă numărul
fraudelor prin sisteme informatice.