Sunteți pe pagina 1din 9

REFERAT

INFRACŢIUNILE CIBERNETICE ÎN
CONTEXTUL GLOBALIZĂRII

Student:Vodislav Sidonia-Gabriela
Specializare: DSPP Nivel I Compact
Disciplină: Instruire asistată de calculator

Universitatea Titu Maiorescu


București
I. Introducere

Progresul tehnologic al sistemelor de calcul a permis dezvoltarea reţelelor


informatice, iniţial sub forma unui program militar al Statelor Unite ale Americii
(ARPNET) menit să reziste unui război nuclear, ulterior transformat în ceea ce
astăzi este internetul. La rândul său, internetul a cunoscut prima sa expunere
publică în anul 1991, atunci când, un grup de cercetători de la Organizaţia
Europeană pentru Cercetare Nucleară (CERN) au pus bazele primului web-site
intocmai din dorinţa de a uşura accesul la informaţiile de natură ştiinţifică în
mediul academic. Ulterior profilul internetului va suferi modificări esenţiale,
acesta adresându-se unui public larg, doritor a beneficia de uşurinţa tele-
comunicării, a tranzacţionărilor economice sigure şi în general a amplificării
relaţiilor de natură pecuniară. Reflectând cu acurateţe societatea umană, internetul
nu s-a putut lipsi in chip neechivoc de ceea ce literatura juridică a denumit
cybertheft1 . La rândul său acest termen comportă trăsătura dihotomică a cyber-
vandalism sau folosirea spaţiului virtual pentru a comite fapte de distrugere,
aparent fără motiv; respectiv cyber-terrorism sau acele eforturi menite a cauza
prejudicii ridicate în locurile unde spaţiul virtual întâlneste realitatea ( exemplu:
controlul electronic al valvelor de evacuare al barajelor aflate pe cursurile unor
râuri). În dreptul român noţiunea de program de calculator, prin care se săvârşesc
astfel de infracţiuni, este definită prin legea nr. 8/1996 ca fiind oricare expresie a
unui program, program de aplicaţie şi sistem de operare, exprimate în orice fel de
limbaj, fie în cod-sursă sau cod-obiect, materialul de concepţie pregătitor, precum
şi manualele . În continuare legii, alin (2) prevede inexistenţa protecţiei juridice
pentru ideile, procedeele, metodele de funcţionare, conceptele matematice şi
principiile care stau la baza oricărui element dintr-un program pentru calculator.
Astfel, în mod unanim s-a admis faptul că sunt elemente componente ale
programelor pentru ordinator acele materiale de concepţie pregătitoare, codul
sursă4 sau programul editat în codul-sursă. Acele colecţii de instrucţiuni, specifice
unui anumit limbaj de programare.

2
II. 1.Cyber-Thief: Infracţiuni Cibernetice

Infracţiunile de acest tip nu au un caracter unic, ci mai degrabă sunt infracţiuni de


drept comun, comise cu ajutorul tehnologiei contemporane. Pe cale de consecinţă,
nu toate infracţiunile cibernetice sunt de competenţa dreptului “uzual”, întrucât
obiectul material al infracţiunii poate fi intangibil, ca de exemplu, acel impulsuri
electrice sau magnetice transmise sau stocate virtual. Dintre acestea reamintim
câteva. Furtul de informaţii reprezintă obţinerea neautorizată a acestora dintr-un
computer, inclusiv partea software care este copiată în scopul de a profita de pe
urma vânzării acesteia. Mai mult, furtul de software a condus la creerea unei vaste
pieţe ilegale şi datorită uşurinţei cu care un program pentru ordinator poate fi
copiat şi transmis. Schema de tip “Salami”reprezintă acea metodă prin care
infractorul sustrage sume mici de bani dintr-un număr mare de conturi bancare
pentru a evita detecţia automată împotriva “spălarii” banilor, respectiv auditul
intern al băncii. Un alt tip de infracţiune consta în spionajul corporativ2 , targetat
pe furtul de informaţie secretă, cu potenţial ridicat de a aduce prejudicii însemnate
firmei păgubite. De obicei astfel de activităţi sunt întreprinse de alţi competitori,
fie locali fie străini, cu scopul de a creşte avansul tehnologic competitiv pe piaţa
de desfacere. Atacul de tip “DOS” (Denial of Service) reprezintă încercarea de a
obţine sume de bani prin ameninţarea unei companii, instituţii sau chiar persoane,
cu izolarea accesului utilizatorilor publici catre serverelelor, prin intermediul
flooding-ului, adică prin transmiterea unui număr imens de solicitări”/comenzi
către serverul atacat, blocându-i astfel activitatea virtuală. În ianuarie 2008, o serie
de atacuri cibernetice a fost lansată împotriva website-ului Bisericii Scientologice,
de către un grup intitulat “Anonymous”. Declarând război bisericii, grupul a
coordonat o serie de atacuri incluzând “bombardarea” cu solicitări de afişare a
paginii de internet, indisponibilizând serverul. Mai mult, ei au lansat şi un atac
relativ nou în universul virtual, aşa numitul “Google Bomb” cu ajutorul căruia în
urma introducerii cuvântului “scientologie” în casuţa de dialog a motorului de

3
căutare ,omonim atacului, utilizatorul fiindu-i afişate rezultate menite să
compromită reputaţia respectivei biserici.Încălcarea Drepturilor de Autor
Software-ul poate fi însuşit concomitent cu furtul unităţii hardware (hard-disk-ul
de exemplu).Hoţii pot lua unităţi optice sau magnetice conţinând copii ale soft-
urilor comerciale (incluzând şi codurile sursă ale programelor soft). Aplicaţia
software este purtătoare de drepturi intelectuale, putând avea o valoare mare, mai
ales în stadiul de creaţie. În ultimii ani, grupuri autonome de indivizi denumiţi
warez groups au lucrat împreună pentru obţinerea de produse software în mod
ilegal, ca mai apoi aceştia să elimine sistemele de protecţie anti-theft cu ajutorul
operaţiunilor de tip „cracking” . Software-ul rezultat poartă denumirea de „warez”
. De obicei aceste comunităţi sunt specializate pe diferite tipuri de fişiere, între
acestea existând o reală competiţie în ceea ce priveşte obţinerea acestor fişiere
înaintea datelor oficiale de punere în vânzare a respectivelor produselor software.
Membrii comunităţii sunt de obicei persoane cu o înaltă pregătire în domeniul
tehnologiei informaţiei, urmaţi de persoane care lucrează în domeniul software-
ului şi care au acces la noile aplicaţii, încă nepublicate. Totodată aceşti indivizi
sunt căutaţi şi judecaţi de către autorităţi, în virtutea încălcării drepturilor de autor
precum şi uneori, a accesării neautorizate a sistemelor computer . Exisă şi alte
moduri de a fura software. De exemplu angajatul care copiază softul de serviciu
pentru a-l folosi acasă . În baza acordului de licenţă, acesta fie îi este prohibit să
copieze softul, fie îi sunt permise un număr limitat de copieri. Funcţie de acest
criteriu, se poate stabili gradul de infracţionalitate aplciabil situaţiei date.
Companiile producătoare de software folosesc o serie de algoritmi pentru a nu
permite multiplicarea neautorizată a programelor soft6 , soft , furtul de aplicaţii
soft rămânând o problemă globală, estimată a produce pagube în valoare de
miliarde de dolari . Modificări ale părţii software menite să înlature sau să
dezactiveze opţiuni considerate indezirabile (de exemplu: cod de activare,
procedura de verificare a compact-discului original etc.). În dreptul român regăsim
legea nr.161/2003 prin care se incriminează accesul, fără drept la un sistem
informatic. Una din cele mai răspândite metode de încălcare a drepturilor de autor,
o reprezintă „file sharing-ul” sau punerea la dispoziţie a programelor software, de
către utilizator, în vederea descărcării acestora pe hard-disk-ul local, de către
publicul larg, fără a fi plătite licenţele sau onorariile cuvenite creatorilor de
material software protejat. Furtul prin multiplicarea ilegală şi distribuirea filmelor,

4
aplicaţiilor, jocurilor şi muzicilor prejudiciază industriile de profil cu aproximativ
19 miliarde dolari, în fiecare an .

II.2 Furtul de Identitate

Mijlocul prin care o persoană foloseşte reţeaua de internet pentru a fura datele
personale ale victimei şi/sau a se subrogra în persoana victimei poartă denumirea
de furt de identitate. Scopul urmărit de infractor este acela de a iniţia operaţiuni cu
caracter financiar-bancar (transfer sume de bani, plăţi cu cartea de credit etc.) şi de
a culege cât mai multe informaţii despre păgubit. Furtul de identitate poate
influenţa puternic viaţa unei persoane, mai ales când infractorii folosesc tehnici
variate de acţionare. Una din aceste metode presupune „traficarea” informaţiilor
aflate pe cărţile de credit furate, prin creerea unor web-site-uri specializate pe
tranzacţionarea acestor informaţii. Un astfel de site, denumit „Shadowcrew” a fost
responsabil pentru un prejudiciu în valoare de 4 milioane de dolari, totalizând
aproximativ 1,7 milioane de numere de cărţi de credit furate. Unii hoţi de
identitate crează adrese de e-mail false şi/sau web-site-uri care la prima vedere par
autentice, legitime dar sunt făcute sa obţină acces neautorizat către informaţiile
personale ale victimei. Această metodă poartă denumirea de „phising”. Odată cu
uşurinţa cu care pot fi copiate/multiplicate logo-urile companiilor, a datelor
grafice de identificare a acestora, acest tip de infracţiune a devenit o problemă
crescândă, victimele crezând că se află în contact cu respectiva companie.
Majoritatea celor care folosesc această metodă de fraudare, trimit un număr mare
de mesaje e-mail, ştiind că unii dintre destinatarii corespondenţei pot avea
deschise conturi, la compania personificată. Denumirea de „phising” işi are
originea la cuvântului fishing , adică operaţiunea de pescuire a peştelui prin
folosirea unei momeli false

III. Infracţiuni cibernetice în Legislaţia României

5
Judecând după principiul conform căruia nimeni nu poate fi tras la răspundere
penală decât dacă a săvârşit o faptă prevăzută de lege ca infracţiune (principiu
consacrat expres în art. 17 alin.2 din Codul Penal) preocupările legislative nu s-au
oprit doar la legea privind Drepturile de Autor şi Drepturile Conexe2 ci au
continuat prin intrarea în vigoare a legii nr. 161/2003 (art.42 ş.a. din aceeasi lege)
care sancţionează cu închisoare de la la 3 luni la 3 ani sau cu amendă, persoana
care accesează fără drept un sistem informatic. Pentru realizarea unei preveniri cât
mai eficiente a criminalităţii informatice, legea stabileşte modalităţile de
cooperare între autorităţi şi instituţiile publice cu atribuţii în domeniu cu furnizorii
de servicii, astfel încât să se realizeze promovarea unor politici, practici, măsuri
standard cu privire la securitatea sistemelor informatice. Un element de noutate a
fost posibilitatea ca autorităţile române competente, pot transmite, din oficiu,
autorităţilor străine competente, cu respectarea prevederilor legale privind
protecţia datelor cu caracter personal, informaţiile şi datele deţinute,
necesarepentru descopererirea infracţiunilor săvârşite prin intermediul sistemelor
informatice sau pentru soluţionarea cauzelor referitoare la aceste infracţiuni3 .
După apariţia acestui set de legi, toate actele normative care fac referire în
conţinutul lor şi la folosirea noilor tehnologii informatice, sancţionează sub forma
contravenţiei sau ca infracţiun o serie întreagă de comportamente care se abat de
la conduit fixată de legiuitor. Actualmente, există o legislaţie adecvată pentru
prevenirea şi combaterea infracţionalităţii, demersuri legislative care nu existau
până in anul 2002 şi care aliniază legislaţia românească la cea a statelor Uniunii
Europene. Unii autori au tras un semnal de alarmă cu privire la apariţia unor noi
modalităţi de fraudare a legii cu ajutorul noilor tehnologii şi mai ales a actualizării
incriminărilor ale acestor noi comportamente.Chiar şi aşa, criminalitatea din
domeniul tehnologiei informaţiei este in măsură să atenueze puternic valoare
produselor software, ajungându-se chiar la diminuarea potenţialului unui stat. Un
exemplu elocvent de combatere a infracţionalităţii cibernetice este dat de
inventarea unei tehnici de identificare facială bazată pe măsurarea datelor
biometrice ale persoanei).

Uniunea a exprimat principiile fundamentale pe care trebuie să le satisfacă o


soluţie de criptare: siguranţă şi încredere . Un alt pas important a fost adoptarea

6
Convenţiei asupra Criminalităţii Cibernetice, document sancţionat la Budapesta în
data de 23 noiembrie 2001. Actul urmărea armonizarea elementelor infracţiunilor
având trăsături ale dreptului penal naţional şi dispoziţiile conexe în materie de
infractionalitate cibernetică. Un alt scop a fost acela de a furniza dreptului
procesual-penal puterea necesară pentru instrumentarea şi urmărirea infracţiunilor
de acest tip precum şi a altor infracţiuni comise prin intermediul unui sistem
informatic sau în cadrul celor care există fixate sub formă electronică . Convenţia
a urmărit şi sporirea cooperării internaţionale în materie de infracţiuni cibernetice.
Alte state din Uniunea Europeană au avut iniţiative legislative în domeniul
tehnologiei informaţiei.
Olanda a aplicat o lege înainte de semnarea Convenţiei (28 decembrie 1988),
modificată ulterior şi care avea ca obiect reglementarea datelor în sectorul public
şi privat, precum şi prelucrarea acestor date cu caracter personal. 1 LEGGE 31
dicembre 1996 N. 675; Legea protecţie a persoanelor şi a altor subiecte de drept
cu privire la prelucrarea datelor cu caracter personal.

7
Bibliografie

1. Amza Tudor, C.P Amza, Criminologie: tratat de teorie şi


politică criminilogică, Ed. Lumina Lex, Bucureşti, 2008.
2. Boroi Alexandru, Drept penal: partea generală, Ed. C.H.
Beck, Bucureşti, 2006.
3. Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed.
Wadsworth, Belmont, SUA, 2011.

8
4. Larry J. Siegel Criminology: Theories, Patterns, and
Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA, 2010.
5. Legea nr.8/1996.

S-ar putea să vă placă și