Documente Academic
Documente Profesional
Documente Cultură
INFRACŢIUNILE CIBERNETICE ÎN
CONTEXTUL GLOBALIZĂRII
Student:Vodislav Sidonia-Gabriela
Specializare: DSPP Nivel I Compact
Disciplină: Instruire asistată de calculator
2
II. 1.Cyber-Thief: Infracţiuni Cibernetice
3
căutare ,omonim atacului, utilizatorul fiindu-i afişate rezultate menite să
compromită reputaţia respectivei biserici.Încălcarea Drepturilor de Autor
Software-ul poate fi însuşit concomitent cu furtul unităţii hardware (hard-disk-ul
de exemplu).Hoţii pot lua unităţi optice sau magnetice conţinând copii ale soft-
urilor comerciale (incluzând şi codurile sursă ale programelor soft). Aplicaţia
software este purtătoare de drepturi intelectuale, putând avea o valoare mare, mai
ales în stadiul de creaţie. În ultimii ani, grupuri autonome de indivizi denumiţi
warez groups au lucrat împreună pentru obţinerea de produse software în mod
ilegal, ca mai apoi aceştia să elimine sistemele de protecţie anti-theft cu ajutorul
operaţiunilor de tip „cracking” . Software-ul rezultat poartă denumirea de „warez”
. De obicei aceste comunităţi sunt specializate pe diferite tipuri de fişiere, între
acestea existând o reală competiţie în ceea ce priveşte obţinerea acestor fişiere
înaintea datelor oficiale de punere în vânzare a respectivelor produselor software.
Membrii comunităţii sunt de obicei persoane cu o înaltă pregătire în domeniul
tehnologiei informaţiei, urmaţi de persoane care lucrează în domeniul software-
ului şi care au acces la noile aplicaţii, încă nepublicate. Totodată aceşti indivizi
sunt căutaţi şi judecaţi de către autorităţi, în virtutea încălcării drepturilor de autor
precum şi uneori, a accesării neautorizate a sistemelor computer . Exisă şi alte
moduri de a fura software. De exemplu angajatul care copiază softul de serviciu
pentru a-l folosi acasă . În baza acordului de licenţă, acesta fie îi este prohibit să
copieze softul, fie îi sunt permise un număr limitat de copieri. Funcţie de acest
criteriu, se poate stabili gradul de infracţionalitate aplciabil situaţiei date.
Companiile producătoare de software folosesc o serie de algoritmi pentru a nu
permite multiplicarea neautorizată a programelor soft6 , soft , furtul de aplicaţii
soft rămânând o problemă globală, estimată a produce pagube în valoare de
miliarde de dolari . Modificări ale părţii software menite să înlature sau să
dezactiveze opţiuni considerate indezirabile (de exemplu: cod de activare,
procedura de verificare a compact-discului original etc.). În dreptul român regăsim
legea nr.161/2003 prin care se incriminează accesul, fără drept la un sistem
informatic. Una din cele mai răspândite metode de încălcare a drepturilor de autor,
o reprezintă „file sharing-ul” sau punerea la dispoziţie a programelor software, de
către utilizator, în vederea descărcării acestora pe hard-disk-ul local, de către
publicul larg, fără a fi plătite licenţele sau onorariile cuvenite creatorilor de
material software protejat. Furtul prin multiplicarea ilegală şi distribuirea filmelor,
4
aplicaţiilor, jocurilor şi muzicilor prejudiciază industriile de profil cu aproximativ
19 miliarde dolari, în fiecare an .
Mijlocul prin care o persoană foloseşte reţeaua de internet pentru a fura datele
personale ale victimei şi/sau a se subrogra în persoana victimei poartă denumirea
de furt de identitate. Scopul urmărit de infractor este acela de a iniţia operaţiuni cu
caracter financiar-bancar (transfer sume de bani, plăţi cu cartea de credit etc.) şi de
a culege cât mai multe informaţii despre păgubit. Furtul de identitate poate
influenţa puternic viaţa unei persoane, mai ales când infractorii folosesc tehnici
variate de acţionare. Una din aceste metode presupune „traficarea” informaţiilor
aflate pe cărţile de credit furate, prin creerea unor web-site-uri specializate pe
tranzacţionarea acestor informaţii. Un astfel de site, denumit „Shadowcrew” a fost
responsabil pentru un prejudiciu în valoare de 4 milioane de dolari, totalizând
aproximativ 1,7 milioane de numere de cărţi de credit furate. Unii hoţi de
identitate crează adrese de e-mail false şi/sau web-site-uri care la prima vedere par
autentice, legitime dar sunt făcute sa obţină acces neautorizat către informaţiile
personale ale victimei. Această metodă poartă denumirea de „phising”. Odată cu
uşurinţa cu care pot fi copiate/multiplicate logo-urile companiilor, a datelor
grafice de identificare a acestora, acest tip de infracţiune a devenit o problemă
crescândă, victimele crezând că se află în contact cu respectiva companie.
Majoritatea celor care folosesc această metodă de fraudare, trimit un număr mare
de mesaje e-mail, ştiind că unii dintre destinatarii corespondenţei pot avea
deschise conturi, la compania personificată. Denumirea de „phising” işi are
originea la cuvântului fishing , adică operaţiunea de pescuire a peştelui prin
folosirea unei momeli false
5
Judecând după principiul conform căruia nimeni nu poate fi tras la răspundere
penală decât dacă a săvârşit o faptă prevăzută de lege ca infracţiune (principiu
consacrat expres în art. 17 alin.2 din Codul Penal) preocupările legislative nu s-au
oprit doar la legea privind Drepturile de Autor şi Drepturile Conexe2 ci au
continuat prin intrarea în vigoare a legii nr. 161/2003 (art.42 ş.a. din aceeasi lege)
care sancţionează cu închisoare de la la 3 luni la 3 ani sau cu amendă, persoana
care accesează fără drept un sistem informatic. Pentru realizarea unei preveniri cât
mai eficiente a criminalităţii informatice, legea stabileşte modalităţile de
cooperare între autorităţi şi instituţiile publice cu atribuţii în domeniu cu furnizorii
de servicii, astfel încât să se realizeze promovarea unor politici, practici, măsuri
standard cu privire la securitatea sistemelor informatice. Un element de noutate a
fost posibilitatea ca autorităţile române competente, pot transmite, din oficiu,
autorităţilor străine competente, cu respectarea prevederilor legale privind
protecţia datelor cu caracter personal, informaţiile şi datele deţinute,
necesarepentru descopererirea infracţiunilor săvârşite prin intermediul sistemelor
informatice sau pentru soluţionarea cauzelor referitoare la aceste infracţiuni3 .
După apariţia acestui set de legi, toate actele normative care fac referire în
conţinutul lor şi la folosirea noilor tehnologii informatice, sancţionează sub forma
contravenţiei sau ca infracţiun o serie întreagă de comportamente care se abat de
la conduit fixată de legiuitor. Actualmente, există o legislaţie adecvată pentru
prevenirea şi combaterea infracţionalităţii, demersuri legislative care nu existau
până in anul 2002 şi care aliniază legislaţia românească la cea a statelor Uniunii
Europene. Unii autori au tras un semnal de alarmă cu privire la apariţia unor noi
modalităţi de fraudare a legii cu ajutorul noilor tehnologii şi mai ales a actualizării
incriminărilor ale acestor noi comportamente.Chiar şi aşa, criminalitatea din
domeniul tehnologiei informaţiei este in măsură să atenueze puternic valoare
produselor software, ajungându-se chiar la diminuarea potenţialului unui stat. Un
exemplu elocvent de combatere a infracţionalităţii cibernetice este dat de
inventarea unei tehnici de identificare facială bazată pe măsurarea datelor
biometrice ale persoanei).
6
Convenţiei asupra Criminalităţii Cibernetice, document sancţionat la Budapesta în
data de 23 noiembrie 2001. Actul urmărea armonizarea elementelor infracţiunilor
având trăsături ale dreptului penal naţional şi dispoziţiile conexe în materie de
infractionalitate cibernetică. Un alt scop a fost acela de a furniza dreptului
procesual-penal puterea necesară pentru instrumentarea şi urmărirea infracţiunilor
de acest tip precum şi a altor infracţiuni comise prin intermediul unui sistem
informatic sau în cadrul celor care există fixate sub formă electronică . Convenţia
a urmărit şi sporirea cooperării internaţionale în materie de infracţiuni cibernetice.
Alte state din Uniunea Europeană au avut iniţiative legislative în domeniul
tehnologiei informaţiei.
Olanda a aplicat o lege înainte de semnarea Convenţiei (28 decembrie 1988),
modificată ulterior şi care avea ca obiect reglementarea datelor în sectorul public
şi privat, precum şi prelucrarea acestor date cu caracter personal. 1 LEGGE 31
dicembre 1996 N. 675; Legea protecţie a persoanelor şi a altor subiecte de drept
cu privire la prelucrarea datelor cu caracter personal.
7
Bibliografie
8
4. Larry J. Siegel Criminology: Theories, Patterns, and
Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010.
5. Legea nr.8/1996.