Sunteți pe pagina 1din 14

Securitatea informaiilor i Internetul criminalitatea electronic

Cuprins
1. NOIUNEA DE CRIMINALITATE ELECTRONIC
2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE
FRAUDA INFORMATIC I METODELE EI
INTERCEPTAREA INFORMATIC
PERTURBAREA FUNCIONRII SISTEMELOR
ACCESUL ILEGAL LA UN SISTEM INFORMATIC
3. VULNERABILITILE SISTEMELOR INFORMATICE
4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE
5. BIBLIOGRAFIE

1. NOIUNEA DE CRIMINALITATE ELECTRONIC

Securitatea sistemelor de informare acoper numeroase aspecte, dintre care,


lupta mpotriva criminalitii cibernetice ce reprezint un element fundamental. n
lipsa unei definiii comune a criminalitii cibernetice, termenii criminalitate
cibernetic, criminalitate informatic, criminalitate n sfera informaticii sau
criminalitate n nalta tehnologie sunt adesea utilizai alternativ. Criminalitatea
electronic este neleas ca o serie de infraciuni comise prin utilizarea reelelor de
comunicare electronice i a sistemelor de informare sau mpotriva unor astfel de reele
sau de sisteme.
n practic, termenul de criminalitate electronic se aplic n cazul a trei
categorii de activiti infracionale.
Prima categorie de activiti cuprinde formele tradiionale de
criminalitate ca frauda sau falsificarea, dei n cazul unei infraciuni
electronice contextul se refer n mod special la infraciunile comise prin
intermediul reelelor de comunicare electronice i a sistemelor de
informare ( denumite: reele electronice).
A doua categorie cuprinde publicarea coninutului ilegal n mediile
electronice (de exemplu, material privind abuzul sexual asupra copiilor
sau incitarea la ur rasial).
A treia categorie include infraciunile proprii reelelor electronice , de
exemplu, atacurile mpotriva sistemelor de informare, ntreruperea
furnizrii serviciilor i pirateria.Aceste tipuri de atacuri pot fi ndreptate,
de asemenea, mpotriva infrastructurilor de importan crucial din
Europa i afecteaz sistemele de alert rapid din multe zone, cu
poteniale consecine dezastruoase pentru ntreaga societate. Fiecrei
categorii de infraciuni i este comun faptul c acestea pot fi comise pe
scar larg i la o distan geografic mare ntre actul infracional i
efectele acestuia. n consecin, aspectele tehnice ale metodelor de
investigare aplicate sunt adesea aceleai.
Complexitatea i tehnicitatea domeniului, dar i problemele tacticecriminalistice specifice au fcut ca evoluia fenomenului infracional s nu aib un
corespondent proporional n activitatea de prevenire, descoperire i tragere la
rspundere a infractorilor, aceasta din urm fiind de multe ori devansat de
perspicacitatea autorilor i tehnologiile din ce n ce mai avansate, de care acetia
dispun.
Locul infraciunilor informatice n peisajul juridic penal a devenit n scurt timp
la fel de important ca acela al infraciunilor clasice deosebit de grave, activita tea
acestora fiind accentuat de uurina comiterii si camuflrii lor, de caracterul
preponderent transfrontalier datorat mediului Internet si potenialul devastator al
efectelor acestor aciuni.

Toate serviciile oferite de Internet s-au bucurat i se bucur de o atenie din ce


n ce mai mare din partea criminalilor. World Wide Web-ul este preferat pentru
escrocheriile prin site-uri de Web. Infractorii nfiineaz un site, adun bani sau
informaii de identificare, dup care terg site-ul. Un escroc nfiineaz un site
pentru a vinde produse la preuri foarte mici, n general fictive. Cumprtorul pltete,
de obicei o sum mult mai mic pentru un obiect care de fapt cost mult mai mult.
Dar, n realitate, acesta primete un obiect care cost de cteva ori mai puin dect a
pltit el. Sau, infractorii nfiineaz site-uri pentru a colecta numere de cri de credit
i alte informaii personale de la clieni care sunt ncredinai c achiziioneaz un bun
sau un serviciu. n realitate, nu vor primi niciodat produsul sau serviciul comandat.
Infractorul, ns, va vinde informaiile altor infractori sau le va utiliza pentru propriile
scopuri ilegale.

2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE


FRAUDA INFORMATIC I METODELE EI

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea,


modificarea sau tergerea de date informatice, prin restricionarea accesului la date
informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic,
n scopul de a obine un beneficiu material pentru sine sau pentru altul, constituie
infraciune i se pedepsete cu nchisoare de la 3 la 12 ani.
(art. 49 Titlul III -prevenirea i combaterea criminalitii informatice, Legea
161 din 2003)
n mediul informatic, frauda poate avea mai multe forme i adesea se poate
confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind
mediul informatic n care acestea sunt iniiate i derulate, modalitile se enumer ,
astfel:

Bait and switch (momete i schimb);


Scrisorile nigeriene sau Frauda 419;
Facturarea falsa;
Frauda salam;
nfiinarea de firme fantom;
Momete i schimb

Este
form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd p
ublicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse,care fie
nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar
cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de
a achiziiona un anumit produs la un pre foarte
mic, ns n momentul onorarii comenzii, acestuia i se comunicafaptul c produsul
nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) c o
consolare pentru inexistent celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu
are de gnd (nu intenioneaz) s vnd produsul-momeala.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor
informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje
de pot electronic(email) sau prin intermediul unei (bine alctuite) pagini de Web.

Fraude cu avans
Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori
nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul

Penal al Nigeriei care incrimineaz astfel de fapte).


n acest caz, victimele sunt oameni bogai sau investitori din Europa,
Asia Austral sau America de Nord iar mijloacele de comitere variaz de la scrisorile
expediate prinpot sau faxuri la email sau pagini web, n special dup 1990.
Schem de operare este relativ simpl. O persoan (investitor, om de afaceri
etc.) este contactat dup urmtorul ablon: ...oficial cu
rang nalt din Nigeria,intenionez s expatriez importante fonduri i va solicit ajutorul
de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 1020% din sumatransferat.... Presupus afacere este n mod atent prezentat i c un
delict nesemnificativ (gen white collar crime infracionalitatea gulerelor
albe), care, ns,ofer posibilitatea unor importante ctiguri.
Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu
operaiunea are rolul de a descuraja victima s raporteze
cazul autoritilor n momentul ncare realizeaz c, dndu-i detaliile
de cont unor necunoscui, a fost n realitate deposedat de
toate lichiditile sau economiile.
Astfel de nelciuni i au originea n Nigeria i,
de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de
telefon sau fax etc. s par afi cele ale unor centre de afaceri,
firme sau chiar instituii guvernamentale locale.
Depozitele false
O alt metod de fraudare n sisteme informatice este aceea prin care,
autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen
eBay sauAltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow
sigur, neutru care s depoziteze bunurile (produsele n general echipamente
electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de
escrow este creat i controlat de infractor, iar la primirea bunurilor
n gaj,respectiv pagin Web este nchis (dezactivat) iar contul ters.

INTERCEPTAREA INFORMATIC

Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu ajutorul


unui dispozitiv electronic special fabricat n acest scop sau a unui computer,
impulsurile electrice, variaiile de tensiune sau emisiile
electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest
c efect alfuncionarii acestuia ori se afl pe traseul
de legtur dintre dou sau mai multe sisteme informatice care comunica.
Interceptarea pachetelor reprezint una dintre aciunile cel mai dificil de
realizat i este, de asemenea,
o ameninare serioas la adresa comunicaiilor prin reele(Internet, Intranet). Fiecare

pachet de date trimis printr-o reea poate tranzita un numr mare de


calculatoare i reele nainte de a ajunge la destinaie.
Prin intermediul unui interceptor de pachete hackerii
pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale
identificatorilor numerici aicrilor de credit, pachete email
etc.) care se deplaseaz ntre diferite locaii din Internet. Dup ce intercepteaz un
pachet, hackerul l poate deschide i poate furnumele hostului, al utilizatorului,
precum i parol asociat pachetului.
Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de
pachete naintea unor atacuri IP. Experii n materie de securitate au numit
interceptarea pachetelor c "spionaj n reea" (network
snooping) sau "supraveghere ascuns" (promiscous monitoring).
Interceptarea informatic se poate realiza, n mod
direct, prin interaciunea fptuitorului cu componentele externe
ale sistemului informatic (cabluri, comutatoare, routere, computere etc.).
n cel mai banal exemplu, comunicaia ntre dou computere ntro reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un
intrus dup ceacesta se conecteaz fizic la traseul de
cablu al reelei vizate, prin sectionarea firelor i legarea acestora (n paralel) cu cablul
conectat la propriul computer undeva recepiona fluxul de date informatice.
Indirect sau de la distan, interceptarea
poate s ia form utilizrii unor aplicaii specializate (aa-numitele sniffere
a miroi) care sunt capabile s monitorizeze traficul pachetelor ntro reea i s salveze datele de interes n cadrul unor fiiere de tip log.
n general, sniffer-ele sunt utilizate de administratorii de reea sau de ctre Internet
Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul uneireele n scop
tehnic, de mentenan.
Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii p
entru monitorizarea (autorizat a) comunicaiilor (interne sau externe) aleangajailor,
adesea pentru a prentmpina scurgerile
de informaii, desfurarea de activiti ilegale n cadrul sistemului (de
ex. descrcarea de programe supuseproteciei copyright-ului, expunerea de materiale
cu coninut pornografic infantil etc.) ori chiar pentru c managementul s aib o
reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet.
Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate
au la dispoziie, mai nou, i o alt metod, creia nu-i rezist nici un Firewall,
antivirus sau alt program de securitate informatic. n esen, se pot decoda sunetele
produse de butoanele tastaturii.
Pn n acest moment, n Romnia nu s-a instrumentat un astfel de caz.
O alt metod de interceptare indirect sau de la distan o constituie folosirea
programelor tip keylogger, adware,
spyware. Programele de tip Adware i Spyware sencarc automat n PC n momentul
vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul
online i transmite napoi celor care le-au trimis (de obicei este vorba despre
companii care fac comer prin Internet, firme de marketing i publicitate)
date i informaii despre preferinele utilizatorului n materie

depagini Web, coninut, tematic etc.


Un program Keylogger este
o aplicaie specializat care nregistreaz fiecare tasta pe care o apas un
utilizator i trimite informaiile ctre persoan care a instalat programul. Acest
software poate extrage informaii extrem de folositoare pentru un hacker, cum
ar fi numrul crii de credit, rapoarte ale companiei, informaii secretedintro instituie sau date cu caracter financiar ori personal.
Acest tip de interceptare se manifest i n Romnia, pe scar larg, att la nivel
individual, ct i organizat.
n alin. 2 al art. 43 din Legea 161/2003 este prevzut o
modalitate asimilat de svrire a infraciunii, respectiv interceptarea, fr drept, a
unei emisiielectromagnetice provenite dintr-un sistem informatic ce conine date
informatice care nu sunt publice. Aceast presupune captarea emisiilor parazite ori
a cmpurilorelectromagnetice prezente (pe
o anumit distan determinat tiinific) n jurul oricrui dispozitiv tranzitat de
impulsuri electrice sau electromagnetice.
Astzi, este de notorietate modalitatea modern prin care persoane interesate
pot capta, cu ajutorul unor dispozitive
speciale, radiaiile electromagnetice existente nimediat vecintate a monitorului
computerului int, pe care le traduc transformndu-le n impulsuri
electrice i, mai apoi, n caractere alfanumerice. (Tehnologia deprotecie a sistemelor
de calcul mpotriva captrii emisiilor se numete TEMPEST Transient
ElectroMagnetic Pulse Emanation Standardizing i a fost sau mai este n curs de
implementare la nivelul instituiilor civile ori
militare care vehiculeaz? informaii clasificate naionale sau UE/NATO).
O cerin esenial pentru existena infraciunii de interceptare ilegal a
unei transmisii de date informatice este aceea c fptuitorul s fi acionat fr drept.
Practic a artat c actul va fi legitim dac persoan care procedeaz la interceptare:
are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul
proprietarilor sau deintorilor sistemelor informatice);
dac acioneaz n baza unui contract
legal, la comand sau cu autorizaia participanilor la procesul de comunicaie (este
cazul administratorilor de reea, furnizorilor de servicii internet ISP)
dac datele sunt destinate uzului propriu sau marelui public (date publice);
dac, pe fondul unei dispoziii legale specifice, supravegherea
este autorizat n interesul securitii naionale sau pentru a permite ageniilor de
aplicare a legiis aduc la lumina infraciuni grave (este cazul organelor
specializate care dein aparatur corespunztoare i sunt abilitate prin lege).
PERTURBAREA FUNCIONRII SISTEMELOR

n acest context, avem n vedere orice aciune de


a perturb grav funcionarea unui sistem informatic. Textul legal (Legea
161/2003) precizeaz i modalitile prin carese realizeaz aceste aciuni, i anu

me: introducerea, transmiterea, modificarea, tergerea sau deteriorarea,


precum i restricionarea accesului la date informatice.
Introducerea de date informatice. Datele pot fi introduse n mod direct,
de la tastatur, ori prin transfer de pe un mijloc extern de stocare.
De la tastatur (sau dinmouse), atacatorul poate accesa anumite zone rezervate
ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output
System, care controleaz activitatea Unitii Centrale de
Prelucrare) sau ale sistemului sau de operare.
Datele greite pot afecta progresiv i funcionarea altor componente, mai ales n
condiiile unei reele. Poate fi cazul operatorului unui sistem informatic de
control alactivitii unei hidrocentrale, care introduce de la tastatur o serie de
parametri ce sunt n mod greit interpretai de programul sau aplicaia de baza,
rezultatul fiindfuncionarea haotic a sistemului ori blocarea anumitor
segmente de execuie.
Transmiterea de date
informatice se realizeaz de la distan, folosind facilitile oferite de
conectarea sistemului vizat la o reea informatic (de tip LAN local sauWA
N de larg utilizare).
Cel mai adesea, este vorba despre plasarea n sistemul informatic vizat
de virui, viermi sau cai troieni. Transmiterea se poate realiza prin:
transferul (copierea) n sistemul informatic vizat de fiiere sau programe
infectate de pe supori externi;
transmiterea de mesaje email avnd c ataament fiiere infectate;
descrcarea de fiiere sau programe purttoare de cod maliios din Internet.
Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv,
trimite prin intermediul Internetului un numr mare de mesaje (sau solicitri de
orice natur,fr ncrctur viral) ctre sistemul informatic al unei instituii,
supra-aglomernd porturile de date i blocnd accesul acestuia n exterior.
Un astfel de exemplu este Denial of Service (refuzarea
serviciului) n care o resurs de pe Internet, cum ar fi un server sau un site Web
nu mai funcioneaz corespunztordeoarece atacatorii lanseaz un atac
ce vizeaz suprancrcarea intei cu att de multe solicitri false, nct sistemul
nu mai poate s le administreze i este "copleit". Cel mai comun tip de atac
DoS are c efect mpiedicarea accesului utilizatorilor de Internet la un
anumit site Web, ceea ce poate avea c rezultat pierderi financiare
imense n contextul unei organizaii ale crei afaceri depind de Internet.
Condiia de baza pentru c operaiunile enumerate mai sus s fie considerate fa
pte penale este acionarea fr drept. Va aciona ndreptit, spre
exemplu, persoan fizicsau juridic, care, n baza unui contract
specific ncheiat cu proprietarul sau deintorul de
drept al sistemului informatic, execut o operaiune de Ethical Hacking

Penetrare cu Acord
prin care se determina vulnerabilitile sistemului i se propun mijloace
adecvate de securitate, provocnd o perturbare (chiar grav)
a funcionariirespectivului ansamblu informatic.
De asemenea, sintagma grav nu este
clar cuantificabil prin norm de incriminare, ns las la latitudinea organelor
de anchet (n cursul cercetrii penale) ori ajudectorilor (pe timpul procesului
penal) s aprecieze valoarea pagubelor produse ori a nivelului de pericol
social. Distincia se poate face inclusiv innd cont de
rolul sau important sistemului informatic
vizat n via social (exemplu: sistemul informatic al Serviciului
de Urgen 112 n raport cu sistemul informatic reeaualocal LAN a
unei coli).
ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Accesul la un sistem informatic, n nelesul dat de Legea


161 din 2003, desemneaz intrarea n tot sau numai ntr-o parte a sistemului inf
ormatic. Metod de comunicare
la distan, inclusiv graie legturii prin satelit sau nu, ori de aproape
nu prezint important.
n form s cea mai simpl, accesul fr drept la un sistem informatic
presupune o interaciune neautorizat a fptuitorului cu tehnic de
calcul vizat prin intermediul
echipamentelor sau diverselor componente ale sistemului (surs de alimentare,
butoane de pornire, tastatur, mouse, joystick etc.).
Va exist acces
ilegal n form simpl i n cazul n care intrusul, manipulnd propriile
echipamente periferice,
de la distan, gsete i utilizeaz o cale extern deintrare ntr-un alt sistem de
calcul. Este cazul tipic al accesrii unei alte staii de lucru aflate ntr-o reea.
Pentru obinerea accesului, fptuitorul va ncerca o gama variat de procedee
tehnice, cum ar fi: atacul prin parol, atacul de acces liber,
atacul care exploateazslbiciunile tehnologice,
atacul care exploateaz bibliotecile partajate, atacul IP ori
atacul prin deturnarea sesiunii TCP etc.
O metod interesant de acces
ilegal, din ce n ce mai utilizat astzi inclusiv n Romnia, o
reprezintaatacurile prin inginerie social. Acestea au
devenit mai frecventei mai periculoase
pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele intern
e.
Un exemplu frecvent de inginerie social este c un hacker s trimit mesaje

email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru ai anun peacetia c el este administratorul sistemului. Deseori,
mesajele solicit utilizatorilor s-i trimit parol prin email ctre administrator,
fiindc sistemul este ntr-opn sau va fi dezafectat temporar.
Atacurile prin inginerie social se bazeaz cel mai mult pe ignorana utilizatoril
or n materie de calculatoare i reele. Cea mai bun reeta mpotriva acestor
atacuri oreprezint educaia utilizatorilor.
Practic a demonstrat c, n marea majoritate a cazurilor de
acces fr drept, fptuitorul acioneaz pentru obinerea de date
informatice, care poate s nsemne:
captarea vizual a acestor date pe monitor;
intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe
de pot electronicetc.).
Prin obinerea de date informatice se nelege inclusiv copierea acestora
pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.)
Atacurile prin parol sunt printre cele mai preferate de ctre hackeri pentru
abordarea (accesarea) reelelor de calculatoare.
Metode:
1. Ghicirea sau deducerea numelui utilizator (username) ori parolei.
Adesea sunt cutate informaii n imediat apropiere a computerului (postit lipit pe monitor saunoti ascuns n birou). De asemenea,
observarea atent a mediului de lucru ori familial asociat proprietarului
ori deintorului sistemului informatic poate oferi
indicii care s conduc la conturarea unei posibile parole (ex. numele
animalului de companie, numele partenerului de via, date de natere,
copii sau rude, evenimente semnificative, locaii cu valoare sentimental etc.)
2. Folosirea unor aplicaii specializate, dedicate, care s proceseze
automat variante aleatoare sau ordonate ale numelui utilizator ori
parolei. n majoritatea cazurilor, aceste programe folosesc baze de
date tip dicionar (de unde i denumirea de atacuri prin dicionar) .

3. VULNERABILITILE SISTEMELOR INFORMATICE

Pentru a obine rezultatele pe care le dorete, un atacator trebuie s se foloseasc de o


vulnerabilitate a calculatorului sau a reelei, care este definit dup cum urmeaz:
Vulnerabilitatea (vulnerability) este o slbiciune a sistemului care permite o
aciune neautorizat. Acestea sunt erori care apar n diferite faze ale dezvoltrii,
respectiv folosirii sistemelor. Acestea pot fi deci clasificate n urmtoarele categorii:
Vulnerabilitate de proiectare (design vulnerability) o eroare care apare n pima
faz a vieii unui produs, aceea de concepie, i pe care chiar o implementare
ulterioar perfect nu o va nltura
Vulnerabilitate de implementare (implementation vulnerability) apare ca urmare a
fazei de punere n practic a proiectului.
Vulnerabilitate de configurare (configuration vulnerability) apare ca urmare a
erorilor fcute n configurarea sistemelor, cum ar fi folosirea codurilor de acces
implicite sau a drepturilor de scriere a fiierelor cu parole.

4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE

Din cauza complexitii Intemetului i extinderii acestei reele n ri care,


evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea
acestor infraciuni informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou
timp de criminalitate este pus la ndoial de nesincronizarea prevederilor
actelor normative ale statelor care reglementeaz acest segment al dezvoltrii
tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri
prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg din
folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme
care s determine sub ce jurisdicie intra delictul comis n acest mod atipic,
tiut
fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea
fizic.
Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor
responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza
scepticismului i ironiei cu care este i n prezent tratat problematica
cyberterorismului noul mileniu a debutat prin manifestarea unui interes
constant de conturare a unui drept al Internetului.
Din perspectiva european, una din primele reglementri juridice aplicabile
spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european
din 8 iunie 2000 - act normativ care se refer n special la comerul electronic
de
pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la
Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele
membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la
msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce
aduc atingere confidenialitii, integritii i disponibilitii datelor i
sistemelor

informatice acces ilegal, interceptare ilegal, frauda informatic etc.).


Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la
domeniul de aplicare a normelor, condiiile de supraveghere i conservare
rapid
a datelor informatice stocate, confiscrile i interceptrile de date informatice,
competena i cooperarea internaional, inclusiv n domeniul extrdrii.
Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n
mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate
de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc
din 1996, un document al Government Accounting Office nominaliza un numr
impresionant de 120 de state care aveau posibiliti informatice de un nivel mai
ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i
intr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al
Armatei populare a Chinei intitulat asimilarea resurselor strategice ale
Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu
pmntul, marea i aerul. Articolul trateaz pregtirile Chinei de a realiza
tehnologie informatic avansat n scopul de a exploata oportunitile strategice
ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i
serviciilor de securitate care s audieze posibilitile de atac informatic.

5. BIBLIOGRAFIE
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului
Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie
2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20
aprilie 2004;
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002;
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998;
I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002
T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003

S-ar putea să vă placă și