Sunteți pe pagina 1din 15

Caracteristicile Criminalitatii Electronice

Cuprins
Introducere........................................................................................................................................2
Criminalitatea electronică ..................................................................................................................3
Conceptul de „criminalitate electronică” ............................................................................................4
Aspecte caracteristice ........................................................................................................................5
LISTA M I N I M A L A ..................................................................................................................7
1. Frauda informatica ..................................................................................................................7
2. Falsul informatic ......................................................................................................................7
3. Fapte care prejudiciaza datele sau programele pentru calculator............................................7
4. Sabotajul informatic ................................................................................................................8
5. Accesul neautorizat .................................................................................................................8
6. Interceptia neautorizata ...........................................................................................................8
7. Reproducerea neautorizata a unui program protejat, pentru calculator................................9
8. Reproducerea neautorizata a unei topografii.......................................................................... 10
LISTA FACULTATIVA......................................................................................................................... 10
1.Utilizarea neautorizata a unui calculator.................................................................................. 10
2. Utilizarea neautorizata a unui program protejat pentru calculator ......................................... 10
3. Alterarea datelor/programelor pentru calculator .................................................................... 11
4. Spionajul informatic ............................................................................................................... 11
Trasaturile criminalitatii informatice: ............................................................................................... 12
CONCLUZII ....................................................................................................................................... 13

Introducere

Informatica ne-a rezervat surprize de proporții încă din primele etape ale apariției și evoluției, ca
bază de dezvoltare a sistemelor tehnologice și în același timp a societății, prin implementarea
rețelelor.
2
Internet-ul este o „rețea a rețelelor” informaționale care reunește câteva mii de rețele de ranguri
diferite ce provin din zeci de țări ale lumii. Este o rețea virtuală formată dintr-un număr în
continuă creștere de rețele locale (Local Area Network - LAN) publice și private, rețele pe arii
extinse (Wide Area Network - WAN), rețele regionale și naționale interconectate.

Istoria acestei mega-rețele începe în iulie 1968 când Advanced Research Projects Agency, din
cadrul Defence Department of U.S.A., a angajat compania Bolt Beranek and Newman din
Cambridge (Massachusetts) să construiască ARPA-net, o rețea care să unească centrele de
cercetare de pe întinsul țării. Până în toamna aceluiași an, compania amintită reușise să
interconecteze computerele de la Stanford Research Institute, UCLA, UC Santa Barbara și
University of Utah. Ulterior, pe măsură ce protocoalele și tehnologiile de comutare s-au
dezvoltat, în rețea au intrat și alte instituții. În 1973, proiectanții au demarat un program denumit
Internetting problem, care avea ca obiectiv interconectarea diverselor rețele izolate. În 1983 erau
deja conectate 400 de calculatoare, iar în 1986, National Science Foundation a creat NSFNet, un
backbone ce a legat cu mare viteză toate rețelele regionale. Odată cu trecerea timpului, această
rețea a rețelelor avea să se extindă la institutele de cercetare, la instituțiile de învățământ, în
administrație, în lumea afacerilor și, în cele din urmă, la utilizatorii particulari, la publicul larg.
Astfel, Internet-ul a devenit o super-rețea informațională cu un accentuat caracter public.
Majoritatea utilizatorilor navighează pe Internet pentru satisfacerea unor nevoi științifice,
culturale, educaționale, profesionale sau de afaceri, dar și a unor necesități legate de organizarea
și desfășurarea vieții de familie ori de petrecere a timpului liber.

Cu ajutorul acesteia, munca în administrație a devenit mai eficientă; în economie a scurtat


perioade mari de producție; în telecomunicații ne-a adus lângă noi pe cei dragi cu care dorim să
conversăm, iar în deciziile militare este imposibil să nu apelezi la noile tehnologii.

Acum, elevii învață din primii ani de școală cum să folosească un calculator, fiindcă astăzi, dar
mai ales mâine, toate serviciile vor apela la generații sofisticate de tehnologie.

Acest spațiu nou, cu o frontieră care constituie o forță extraordinară de dialog și de progres,
prezintă din păcate o formidabilă vulnerabilitate. Societatea devine de la o zi la alta total
dependentă de acest spațiu informatic. De aceea, conștientizând importanța pătrunderii noilor
tehnologii în viața cotidiană, trebuie să ne luăm măsuri de protejare a sistemelor informatice,
noua tehnologie fiind la fel de vulnerabilă pe cât ne este de necesară.

Nu vor fi înlăturate aceste noi vulnerabilități dacă nu vor fi identificate foarte bine riscurile,
motiv care duce la faptul ca, în viitor, cercetarea criminologică și criminologia în general, să aibă
un rol foarte important în identificarea cauzelor și condițiilor care favorizează criminalitatea
informatică.

Criminalitatea electronică

3
Conceptul de „criminalitate electronică”

Infracționalitatea electronică, generic, este nu numai un domeniu de maximă actualitate în


materie penală, dar mai ales un domeniu ce oferă largi și numeroase perspective cercetării
viitoare, datorită dinamicii tehnologice și diversificării, dar și sporirii gradului de rafinament al
activităților antisociale, într-o lume electronică în care existența virtuală, devine tot mai mult o a
doua natură umană.

Criminalitatea electronică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în


mass-media. Un studiu indică chiar că teama de atacuri informatice depășește în intensitate pe
cea față de furturi sau fraude obișnuite. Cercetările criminologice asupra infracțiunilor realizate
prin sistemele informatice se află încă în stadiul tatonărilor. Chiar și cele realizate până în acest
moment tind să schimbe modul clasic în care sunt privite infracțiunile în sistemele actuale de
justiție penală. Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice
ajung la cunoștința organelor de cercetare penală, astfel încât este foarte greu de realizat o privire
de ansamblu asupra amplorii și evoluției fenomenului. În cursul anului 2003, serviciile
specializate din România au cercetat doar 200 de infracțiuni de natură informatică din care 50%
au fost licitații electronice frauduloase, 30% bunuri comandate on-line fraudulos, 10% au privit
accesul neautorizat la sisteme informatice și 10% referindu-se la scrisori nigeriene, transmiterea
de viruși, pornografie infantilă, folosirea de identități false.

Investigațiile în domeniul infracționalității informatice sunt, prin natura lor, complexe și implică
utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea, pregătirea personalului de
specialitate este un proces de durată și implică costuri mari. Asemenea investigații sunt
consumatoare de timp. Un investigator în domeniul criminalității informatice poate lucra la
maximum 3-4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40 și 50
de cazuri în aceeași perioadă de timp.

Criminalitatea informatică poate avea consecințe foarte grave; adițional, ținând cont de cerințele
legale existente, descrise în secțiunile care urmează, de perspectivele integrării cu alte sisteme
informatice și de potențialele pierderi financiare și de reputație care însoțesc aproape întotdeauna
incidentele de securitate, managementul securității sistemelor informatice devine extrem de
important.

Astfel, prin criminalitate electronică înțelegem orice comportament ilegal, neetic sau neautorizat
ce privește un tratament automat al datelor și/sau o transmitere de date.

De asemeni, prin infracțiune informatică în sens larg se înțelege: orice infracțiune în care un
calculator sau o rețea de calculatoare este obiectul unei infracțiuni, sau în care un calculator sau o
rețea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracțiuni.

Infracțiunea, într-o accepțiune generală, reprezintă o faptă ce prezintă un pericol social, săvârșită
cu vinovăție și prevăzută de legea penală.

4
Aspecte caracteristice

Din evaluările grupărilor infracţionale care acţionează în domeniu s-au desprins următoarele
caracteristici privind criminalitatea informatică :

- caracter predominant financiar, se urmăreşte obţinerea unui produs financiar substanţial şi sunt
vizate sisteme de plată, produse de credit şi plată oferite de instituţii financiare;

- organizarea grupărilor care acţionează, structurarea şi specializarea membrilor acestora;

- folosirea unor tineri cu abilităţi în a utiliza computerele şi noile tehnologii, care sunt organizaţi
şi coordonaţi de către lideri ai grupărilor infracţionale;

- trecerea de la fraudele informatice, în care încrederea era elementul primordial în realizarea


tranzacţiilor, la fraude în care predomină folosirea de programe informatice în fraudare;

- permanenta preocupare pentru identificarea de noi moduri de operare, de identificare de


produse ce pot fi fraudate, precum şi sisteme informatice ce pot fi compromise;

- reorientarea grupărilor infracţionale către fraudarea mijloacelor de plată electronică oferite de


instituţiile financiare din România;

- reorientarea grupărilor infracţionale care comit fraude informatice, de la fraudele mărunte


(prejudicii mici) îndreptate împotriva persoanelor, către fraudele mari (prejudicii mari - sute de
mii/milioane de euro) împotriva companiilor;

- zonarea infractorilor pe tipuri de infracţiuni şi ţări de destinaţie, datorate specificului zonei


(zone turistice, zone cu număr ridicat de grupări infracţionale bine organizate etc).

Principalii factori care au determinat reorientarea grupărilor criminale către infracţiuni


informatice:

- obţinerea de câştiguri materiale mari într-un timp relativ scurt şi cu riscuri relativ mici;

- caracterul transfrontalier al infracţiunilor face ca instrumentarea acestora de către autorităţile


unui stat să fie mult mai dificilă, întrucât pentru probarea faptelor este nevoie, de cele mai multe

5
ori, de obţinerea unor informaţii de la autorităţile competente din mai multe state, pe calea
cererilor de asistenţă juridică internaţională, procedură ce este costisitoare şi lentă;

- accesul facil la echipamente moderne care permit desfăşurarea de activităţi ilicite şi complexe;

- posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe
teritoriul altui stat, urmărirea activităţii desfăşurate de către aceştia fiind, de cele mai multe ori,
foarte greu de realizat de către autorităţile competente.

Fraudele informatice, atacurile informatice, fraudele cu mijloace de plată electronică sunt tipuri
infracţionale care necesită investigaţii specializate, pregătire şi dotare corespunzătoare pentru
structurile de aplicare a legii.

Consiliul Europei a adoptat Recomandarea R(89)9 asupra criminalitatii in relatia cu


calculatorul si a publicat un raport ce contine o lista minimala si o lista facultativa de infractiuni
informatice. Daca statele membre vor tine seama de aceste modele in elaborarea legilor
nationale, se va realiza o armonizare europeana privind criminalitatea informatica.

Lista minimala cuprinde urmatoarele fapte :

1. Frauda informatica.

2. Falsul informatic.

3. Prejudiciile aduse datelor sau programelor pentru calculator.

4. Sabotajul informatic.

5. Accesul neautorizat.

6. Interceptarea neautorizata.

7. Reproducerea neautorizata de programe pentru calculator protejate.

8. Reproducerea neautorizata a unei topografii protejate.

Lista facultativa cuprinde:

1. Utilizarea neautorizata a unui calculator.

6
2. Utilizarea neautorizata a unui program de calculator.

3. Alterarea datelor sau programelor pentru calculator.

4. Spionajul informatic.

LISTA MINIMALA

1. Frauda informatica

Activele inmagazinate si administrate utilizand sistemele informatice - ca de exemplu


fondurile electronice , depozitele , gestiunea stocurilor si conturilor, ghiseele automate - au
devenit tinta manipularilor de proprietate, la fel ca si in cazul formelor clasice.

In practica juridica s-a ajuns la concluzia ca aceste infractiuni sunt greu de identificat si
imposibil de urmarit din cauza numeroaselor lacune ale dreptului penal clasic.

In consecinta, trebuie formulat un text aparte cu denumirea de frauda informaticasi


anume : intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru
calculator sau orice alta ingerinta intr-un tratament informatic care ii influenteaza rezultatul,
cauzand un prejudiciu economic sau material in intentia de a obtine un avantaj economic
nelegitim pentru sine sau pentru altul.

2. Falsul informatic

Majoritatea legislatiilor penale nationale in materie de fals prevad ca afirmatiile sau


declaratiile care figureaza intr-un document sa poata fi descifrate cu ochiul liber, astfel ele nu se
aplica datelor informatice, creand serioase lacune.

Prin fals informatic se intelege : intrarea, alterarea, stergerea sau supraimprimarea de


date sau de programe pentru calculator, orice alta ingerinta intr-un tratament informatic in
conditii care, conform dreptului national, ar constitui infractiunea de falsificare.

3. Fapte care prejudiciaza datele sau programele pentru calculator

Datorita importantei economice a datelor si programelor pentru calculator, a dependentei


societatii fata de informatizare, sabotajul informatic, stergerea neautorizata, prejudicierea datelor
constituie un pericol, deosebit pentru societate.

Prin fapte care prejudiciaza datele sau programele pentru calculator se intelege: stergerea,
aducerea de daune, deteriorarea sau suprimarea fara drept a datelor sau a programelor pentru
calculator.

7
4. Sabotajul informatic

Perturbarea functionarii sistemelor informatice si ale celor de telecomunicatii pot avea


consecinte mult mai nefaste decat alterarea datelor sau a programelor pentru calculator.

Pericolele care rezulta in economie, in caz de sabotaj informatic, sunt considerate


superioare celor ce rezulta din alte cazuri de sabotaj economic.

Prin sabotaj informatic se intelege: intrarea, alterarea, stergerea sau suprimarea de date
sau de programe pentru calculator, ori intentia de a impiedica functionarea unui sistem
informatic sau de telecomunicatii.

5. Accesul neautorizat

Datorita progreselor informaticii in societa-tile comerciale si in administratie


datele economice si administrative sunt stocate pe suportul magnetic al sistemelor informatice
(hard-disc-uri, CD-uri, dischete). Proliferarea calculatoarelor personale (PC-urile) si marile
progrese ale telecomunicatiilor, fenomene care permit stabilirea "dialogului" intre calculatoare
aflate in diferite zone ale lumii, se afla la originea tuturor noilor probleme.

Aceste noi fenomene au creat personajul numit "hacker", care incearca sa acceseze
neautorizat calculatoarele unei organizatii/ institutii sau firme cu care nu are nici o legatura.
Conectarea la aceste calculatoare se face de la distanta prin intermediul unui PC si unui modem
in general prin Internet, avand ca infrastructura reteaua publica de telecomunicatii. Trebuie
amintit aici si pericolul acestor infractiuni prin caracterul lor transfrontanier.

Aceste acte faciliteaza accesul la date confidentiale, de care "hacker"-ul se poate folosi
in interes personal, aducand o atingere "domiciliului informatic", care ar trebui sa beneficieze
de aceeasi protectie a dreptului penal ca si in cazul vietii private [domiciliul personal].

Accesul neautorizat consta in accesul fara drept la un sistem informatic sau la o retea de
calculatoare prin violarea regulilor de securitate.

6. Interceptia neautorizata

Supravegherea sistemelor de transmisie de date la distanta si/sau interceptare de date in


cursul transmisiei sunt elementele efective ale interceptiei neautorizate in acest domeniu. Este
vorba de o forma noua si moderna de ascultare si de inregistrare a celor ascultate.

Interceptia neautorizata consta in interceptia fara drept si cu mijloace tehnice de


comunicatii cu destinatie, cu provenienta in cadrul unui sistem de calcul sau al unei retele de
calculatoare.

8
7. Reproducerea neautorizata a unui program protejat, pentru calculator

Spionajul informatic este calat cu prioritate pe programele pentru calculator.

Investitiile foarte mari facute in competente si experiente, costurile mari de elaborare si


testare ale programelor pentru calculator care merita sa fie protejate prin dreptul de proprietate
intelectuala, pe de e o parte, si usurinta si cheltuielile minime cu care se pot copia aceste
programe, pe de alta parte, constituie factorii care favorizeaza infractiunile de acest gen.

Statisticile arata ca pirateria software reprezinta cea mai mare parte a crimelor
informatice (85-90% din total).

Apare evidenta optiunea de a se prevedea nu numai o protectie specifica dreptului civil,


ci si o protectie penala contra reproducerii neautorizate de programe pentru calculator si difuzarii
acestor copii.

Reproducerea neautorizata a unui program pentru calculator consta in reproducerea,


difuzarea sau comunicarea in public, fara drept, a unui program pentru calculator protejat prin
lege.

Prin piraterie software se intelege copierea, reproducerea, folosirea si fabricarea programelor


pentru calculator protejate prin dreptul de autor.

Exista mai multe forme ale pirateriei software:

a. Softlifting. Aceasta forma de piraterie apare atunci cand sunt realizate copii
suplimentare intr-o organizatie sau de catre persoane fizice. Schimbul de discuri intre
persoane fizice se include in aceasta categorie.

b. Hard-disc loading. Se intalneste la anumiti distribuitori de calculatoare ce incarca


ilegal programe pe discurile dure ale calculatoarelor, pentru a face oferta mai
interesanta.

c. Contrafacere. Reprezinta duplicarea ilegala, vanzarea produselor protejate prin


dreptul de autor, adeseori intr-o forma care face ca acestea sa para legitime.

d. Bulletin Board Piracy (B B P). Aceasta forma apare cand produsele software
protejate prin dreptul de autor sunt distribuite utilizatorilor conectati prin modem.

e. Inchiriere: apare cand produsele software sunt instalate pe un calculator care


se inchiriaza sau chiar sunt inchiriate direct.

9
8. Reproducerea neautorizata a unei topografii

Tehnologia semiconductorilor are o importanta deosebita pentru dezvoltarea industriala.


Functiile acestora depind de dezvoltarea si comercializarea circuitelor integrate care se bazeaza
pe topografiile lor (design-ul lor).

Punerea la punct a acestor topografii si a circuitelor integrate necesita resurse


considerabile umane si financiare.

Aceste topografii si circuitele echivalente pot fi copiate la preturi foarte mici. Fara o
protectie juridica, pentru eliminarea fabricatiei si a comercializarii unor copii neautorizate, va
rezulta o scadere a investitiilor consacrate dezvoltarii de circuite integrate.

LISTA FACULTATIVA

1.Utilizarea neautorizata a unui calculator

Cazurile de utilizare neautorizata a sistemelor (furtul de servicii informatice si de timp la


calculator) sunt rare, dar se estimeaza ca aceste cazuri nesemnalate sunt numeroase.

Principalii autori sunt dintre angajati, cadre didactice si studenti.

In unele cazuri, utilizarea neautorizata determina un prejudiciu economic considerabil,


atunci cand numerele de cont ale societatii sau calculatoarele luate cu chirie sunt utilizate in
circumstante in care timpul-masina este facturat de societate.

2. Utilizarea neautorizata a unui program protejat pentru calculator

Utilizarea neautorizata a unui program protejat pentru calculator, deci fara consimtamantul
autorului programului, constituie un comportament la fel de grav ca si tainuirea de marfuri
furate.

10
Utilizarea fara drept a unui program protejat de lege si care este reprodus fara drept, cu
intentia fie de a obtine un avantaj economic ilicit pentru sine sau pentru altcineva, fie de a cauza
un prejudiciu titularului mai sus-mentionatului drept.

3. Alterarea datelor/programelor pentru calculator

Actele calificate drept alterari sau modificari se afla in corelatie cu interpretarea celor
care sunt cu termenul de daune, deteriorari.

Interpretarea acestor categorii din punct de vedere obiectiv largeste aria de aplicare a
actelor calificate drept alterarea datelor sau programelor.

Legislatiile nationale penale fac referinte, pe langa actele de distrugere de date si


aducerea de daune acestora, si la cazurile de alterare.

4. Spionajul informatic

Revolutia din domeniul informaticii a facut posibila crearea de baze de date pe o scara
larga care permit analiza datelor in moduri variate si sofisticate. In acelasi timp, apare si
pericolul unor manipulari subtile si adesea invizibile, printre care spionajul electronic.

Unul dintre cele mai importante domenii in care se manifesta criminalitatea informatica
este furtul de informatii comerciale (liste de produse, liste de preturi, liste de furnizori, liste
de clienti, studii de marketing, managementul intreprinderilor etc.).

Razboiul inceputului de secol XXI este acela al informatiilor, spionajul


informatic dicteaza de obicei succesul in afaceri.

In tarile puternic dezvoltate tehnologic, a fi spion informatic (specialist in informatii


concurentiale - competitor intelligence) este o adevarata meserie.

Prin spionaj informatic se intelege: obtinerea, prin mijloace ilegitime, sau divulgarea,
transferul sau folosirea fara drept ori fara nici o alta justificare legala a unui secret comercial
sau industrial, in intentia de a cauza un prejudiciu economic persoanei care detine dreptul
asupra secretului sau de a obtine pentru sine sau pentru altul avantaje economice ilicite.

Legislatia referitoare la brevete, la drepturile de autor la proprietatea industriala, la


marcile de fabrica, se considera ca fiind incapabila sa asigure protectia know-how-ului
precum si a competentelor tehnice si comerciale confidentiale.

11
Trasaturile criminalitatii informatice:

Premisa de la care pornim este ca societatea noastra evolueaza cu pasi rapizi spre o societate a
informatiei. Pe de alta parte, luand in considerare modul de manifestarea a fenomenului
criminalitatii informatice putem deduce urmatoarele trasaturi:

a. caracterul transfrontalier al criminalitatii informatice:

acest caracter deriva din faptul ca limbajul calculatoarelor este un limbaj universal si
relativ usor accesibil publicului din orice tara din lume. In aceeasi ordine de idei,
cresterea continua a numarului de calculatoare, largirea constanta a retelei globale, ofera
tot mai multe posibilitati unui cetatean a unui stat sa lanseze atacuri prin intermediul
cyber-space-ului asupra altor persoane din alt stat sau chiar de pe un alt continent. Astfel,
infractorul poate doar cu ajutorul unui calculator personal sa aduca atingere drepturilor
unor persoane particulare sau chiar unor persoane juridice indiferent unde acestea se afla
in lume. Contraatacarea acestui fenomen se poate face doar prin stransa cooperare intre
state. Cooperarea priveste instituirea unor reglementari armonizate precum si aplicarea
acestora in mod unitar. S-a pus problema daca protectia impotriva infractionalitatii
informatice este in toate cazurile eficace in situatia in care un stat in mod unilateral
reglementeaza aspecte in legatura cu criminalitatea informatica. In virtutea suveranitatii
sale, fiecare stat reglementeaza regimul juridic al faptelor savarsite sub jurisdictia sa, insa
in acest fel se va ajunge la un multiplu de reglementari de cele mai multe ori
nearmonizate, iar aceasta imprejurare a putea sa fie mai bine exploatata tocmai de cei
care ar trebui sa fie trasi la raspundere pe baza acestor reglementari. Solutia nu este
suprimarea reglementarilor, solutia este armonizarea reglementarilor. Caracterul
transfrontalier mai are si alte consecinte: continutul virtual scapa controlului material de
la frontiera. Autoritatile nu cunosc ce fel de produse informatice intra pe teritoriul statelor
lor si nici nu pot interzice prin masuri directe accesul acestora pe teritoriul lor. Totusi,
autoritatile ar putea actiona in mod indirect intorcandu-se impotriva consumatorului sau
beneficiarului ori a furnizorului local de servicii, aflati sub jurisdictia lor.

b. Anonimitatea:

internetul ofera anonimitate in sensul ca prin procedee tehnice (folosirea site-urilor


oglinda sau folosirea programelor de retransmisie automata a corespondentei electronice)
identitatea adevarata a persoanelor poate fi ascunsa, infractorii au posibilitatea sa
actioneze sub o identitate virtuala. Motivul pentru care este folosita identitatea virtuala
consta in ingreunarea efectuarii urmaririi penale.

c. Puterea deosebita de prelucrare a datelor si informatiilor:

12
Performantele tehnice sunt folosite tocmai in scopul comiterii infractiunilor si asigurarii
mijloacelor de scapare. Este necesar ca activitatea de combatere sa fie realizata cu
aceleasi mijloace si de persoane care au o pregatire echivalenta.

d. Insuficienta pregatirii a investigatorilor :

Structurile specializate de combatere a criminalitatii informatice trebui sa cuprinda


personal cu experienta in domeniul utilizarii calculatoarelor. De multe ori este necesar ca
aceste persoane sa posede serioase cunostinte de programare.

CONCLUZII

În concluzie pot menţiona faptul că domeniul cibernetic este mereu într-un progres
continuu, aşa că şi infractorii se adaptează rapid la instrumentele de comunicare anonime şi
nedetectabile pentru a comite diverse crime informaţionale. Odată ce internetul reprezintă un
mijloc mult mai rapid şi uşor de comunicare, de organizare a activităţii multor societăţi
comerciale, odată ce numărul de utilizatori ai internetului este mereu în creştere, comerţul
electronic acumulând tot mai multe resurse financiare, şi mai ales în condiţiile în care toate

13
structurile statelor şi guvernelor se folosesc exclusiv de calculatoare, iar telefoane mobile au
marea majoritate din cetăţenii foarte multor state, infractorii vor fi mereu atraşi de posibilităţile
acestui domeniu de a obţine câştiguri tot mai mari, în interval tot mai mici de timp.

Dezvoltarea tehnicii și a tehnologiei a reprezentat o adevărată revoluție în societatea umană,


având ca principală consecință tranziția de la Societatea Industrială la Societatea Informațională.
Apariția calculatoarelor și a Internetului a ușurat foarte mult munca oamenilor, dându-le
posibilitatea efectuarii într-un timp extrem de scurt a unei multitudini de tranzacții, de afaceri și
de comunicări. Calculatorul a devenit o component vitală a activității noastre zilnice iar
tehnologia comunicațiilor și posibilitățile oferite de Internet au produs transformări în întreaga
societate, pătrunzând în toate sectoarele vieţii economice, sociale şi culturale. În aceste condiții,
criminalitatea informatică, este o problemă majoră în societăţile care folosesc pe scară largă
tehnologia informatică, iar în condiţiile absenţei unei definiţii standardizate şi unanim acceptate
şi a lipsei unor statistici credibile în domeniu, studierea şi examinarea din punct de vedere
juridico-penal a acestui nou gen de infracţiuni, care a cuprins întreg mapamondul, este foarte
importantă

Fenomenul criminalităţii informatice se manifestă prin creşterea numărului de cazuri înregistrate


şi organizarea celor ce comit astfel de fapte, în adevărate grupări infracţionale, precum şi
reorientarea grupărilor criminale care, în trecut, comiteau infracţiuni din sfera traficului de
persoane, traficului internaţional de autoturisme şi traficului de droguri, către infracţiuni de
natură informatică.

Principalii factori, care au determinat reorientarea grupărilor criminale, către infracţiuni


informatice, sunt legaţi de obţinerea de câştiguri materiale mari, într-un timp relativ scurt şi cu
riscuri relativ mici În prezent, asistăm nu doar la o explozie, diversificare și specializare a
criminalității, ci și la o congruență între infracțiunile din sfera criminalității informatice și
infracțiunile ,,clasice”. Având în vedere dinamica şi ritmul rapid de evoluţie a spaţiului
cibernetic, precum şi obiectivele ţării în procesul de dezvoltare a societăţii informaţionale, pentru
implementarea pe o scară cât mai largă a serviciilor electronice, se întrevede nevoia ca legislaţia
internă să se adapteze din mers şi continuu, la oportunităţile şi provocările generate de un mediu
de securitate cibernetică în permanentă schimbare. Asigurarea securităţii și a spațiului cibernetic
trebuie să se bazeze pe cooperarea la nivel naţional şi internaţional, prin coordonarea
demersurilor naţionale în concordanţă cu orientările şi măsurile adoptate la nivel internaţional.

Numeroase studii arată că doar o mică parte din faptele penale legate de utilizarea sistemelor
informatice ajung la cunoştinţa organelor de cercetare penală, iar investigaţiile în domeniul
infracţionalităţii informatice sunt, prin natura lor, complexe şi implică utilizarea de tehnologii și
echipamente sofisticate.

Consider ca pentru o combatere mai eficientă a criminalităţii informatice din orice stat al lumii,
indiferent de poziţionarea acestuia, este nevoie de o conlucrare a tuturor specialiştilor din
domeniu împreună cu organele de drept şi alte organizaţii private pentru a depista cât mai rapid

14
locul comiterii infracţiunii, persoana vinovata, pedepsirea ei, cât şi implimentarea diferitor
programe în prevenirea săvârşirii acestor infracţiuni.

15

S-ar putea să vă placă și