Sunteți pe pagina 1din 13

UNIVERSITATEA_____________________________

FACULTATEA DE ȘTIINȚE JURIDICE ȘI ȘTIINȚE ECONOMICE


______________________

REFERAT
CRIMINALITATEA INFORMATICĂ
ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Îndrumător:

Masterand:

Constanța – 2020

1
CUPRINS

I. ASPECTE INTRODUCTIVE……………………………………………………………………………..................3

II. REGLEMENTAREA JURIDICA NAȚIONALA IN MATERIA CRIMINALITAȚII INFORMATICE….4

III. INFRACȚIUNEA DE ACCES ILEGAL LA UN SISTEM INFORMATIC……………………………………...5

IV. SEDIUL MATERIEI………………………………………………………………………………………………………….5

V. EXEMPLE DE SISTEME INFORMATICE…………………………………………………………………………….6

A. Rețeaua de socializare Facebook……………………………………………………………………………..6


B. Conturile de poștă electronică și de internet banking................................................6
C. Telefonul mobil………………………………………………………………………………………………………..6
D. Folosirea fără drept a unui card bancar…………………………………………………………………….6
VI. OBIECTUL INFRACȚIUNII………………………………………………………………………………………………….7
A. Obiectul juridic general…………………………………………………………………………………………….7
B. Obiectul juridic special……………………………………………………………………………………………..7
C. Obiectul material……………………………………………………………………………………………………..7
VII. SUBIECȚII INFRACȚIUNII………………………………………………………………………………………………….7
A. Subiectul activ………………………………………………………………………………………………………….7
B. Subiectul pasiv…………………………………………………………………………………………………………8
VIII. LATURA OBIECTIVĂ…………………………………………………………………………………………………………8
a. Elementul material……………………………………………………………………………………………………8
b. Urmarea imediată……………………………………………………………………………………………………..8
c. Legătura de cauzalitate………………………………………………………………………………………………8
IX. LATURA SUBIECTIVĂ………………………………………………………………………………………………………..9
a. Forma de vinovăție……………………………………………………………………………………………………9
X. FORME. MODALITĂȚI. SANCȚIUNI…………………………………………………………………………………..10
XI. VULNERABILITĂȚI ALE SISTEMELOR INFORMATICE………………………………………………………….10
XII. CONCLUZII……………………………………………………………………………………………………………………….12
XIII. Bibliografie………………………………………………………………………………………………………………………13

2
ASPECTE INTRODUCTIVE

Evoluția științifică la care asistăm în prezent, explozia informațională din toate domeniile,
complexitatea ridicată a anumitor domenii ce prezintă interes pentru știința criminalistică, dar și
schimbarea radicală a realităților sociale într-un timp foarte rapid fac dificilă integrarea în spațiul
social a unor direcții de cercetare standardizate. Dificultatea rezidă din evoluția foarte rapidă a
mijloacelor de operare pe care le folosesc infractorii, din nivelul de avansare a tehnologiei
electronice, dar și din cauza discrepanțelor socio-economice accentuate la care asistăm. Relația
om-tehnologie devine inseparabilă, omul ca ființă socială fiind dependent de noile tehnologii.
În prezent criminalitatea informatică ocupă un loc important, poate chiar primul în lista
priorităților criminalislice și criminologice actuale, fiind un fenomen cu o expansiune fulminantă
la nivel atât național, cât și internațional.
Ușurința cu care poate fi manevrat un computer, dar și lacunele reglementărilor juridice
oferă utilizalorilor de Internet posibilitatea de acces la o diferită gamă de instrumente de acces
neautorizat și atac informatic. Cel mai grav fapt este că majoritatea instrumentelor de atac
informatic sau acces neautorizat sunt disponibile pentru descărcare gratuită în marea majoritate a
cazurilor, fapt ce creează pentru societatea modernă globală noi amenințări, noi pericole sociale
iminente ce necesită pregătirea temeinică a unor specialiști în domeniul prevenirii
infracționalității informatice, cât și o adaptabilitate în timp a acestora la evoluția tehnologică din
domeniul informatic.
În mare parte, majoritatea infracțiunilor informatice își au baza în vulnerabilitățile
sistemelor informatice.
Când se face referire la rețeaua globală Internet ne referim la totalitatea computerelor
interconectate cu diferite sisteme de calcul la nivel mondial, iar când ne referim la o rețea de
calculatoare de sine stătătoare ne referim la intranet.
Deși majoritatea sistemelor de rețele intranet sunt la rândul lor conectate prin intermediul
marii rețele Internet există și situația când rețele de tipul prim menționat nu sunt conectate celei
de a doua.
Terminologia cuvântului Internet provine din alăturarea parțială a două cuvinte ce provin
din limba engleză, și anume, interconnected care înseamnă interconectat și network care are
ințelesul de rețea, din care rezultă cuvântul tot de proveniență engleză Internet (Inter-net).

3
Internetul reprezintă o rețea mondială omogenă de interconexiuni între diferite sisteme
informatice mai mult sau mai puțin complexe.
Spaţiul cibernetic deschis a încurajat relaţionarea socială şi politică la nivel mondial, a
rupt obstacolele dintre ţări, permiţând relaţionarea şi schimbul de informaţii şi idei la nivel
planetar.
Toate acestea sunt posibile prin intermediul forumurilor dedicate libertăţii de exprimare şi
prin exercitarea drepturilor fundamentale ale omului.
În ultimii ani s-a observat că în timp ce lumea digitală aduce beneficii enorme, ea este, de
asemenea, vulnerabilă. Incidentele din spaţiul cibernetic, fie intenţionate sau accidentale, sunt în
creştere la un nivel alarmant şi ar putea perturba furnizarea de servicii esenţiale, cum ar fi cele de
apă, sănătate, energie electrică sau serviciile de telefonie mobilă.
Ameninţări ce pot avea origini diferite, inclusiv penale, motivate politic, atacuri teroriste
sau sponsorizate de state, precum şi la fel dezastre naturale sau greşeli neintenţionate.
Securitatea în mediul cibernetic a devenit o componentă a securităţii tuturor statelor, care
potrivit convenţiilor şi tratatelor internaţionale se poate realiza prin, cunoaşterea, prevenirea şi
contracararea atacurilor şi ameninţărilor, precum şi prin diminuarea vulnerabilităţilor
infrastructurilor cibernetice în scopul mgestionării eficiente a tuturor riscurilor la adresa
securităţii acestora, prevenirea şi combaterea criminalităţii informatice şi nu în ultimul rând
apărarea cibernetică.
Internetul, ca instrument principal al criminalităţii informatice, prezintă o infinitate de
utilizări, ceea ce duce în mod inevitabil la diversificarea formelor de manifestare a fenomenului.
Astfel, apare ca o necesitate realizarea de cercetări la zi, care să conveargă spre o
radiografie cât mai exactă şi actuală a dimenisunilor acestui tip de criminalitate, cu o structură
clară, documentată şi cu propuneri viabile pe un termen cât mai îndelungat.

Reglementarea juridică națională în materia criminalității informatice

În ceea ce privește reglementarea juridică națională, în Noul Cod Penal, legiuitorul român
a cuprins normele care incriminează criminalitatea informatică în legea substanțială sugerând prin
aceasta deosebita importanță pe care o reprezintă asemenea norme.
Infracțiunile informatice sunt cuprinse în trei capitole distincte, anume:
Titlul II, Capitolul IV (Fraude comise prin sisteme informatice și mijoace de plată
electronice), - Titlul VII (Infracțiuni contra siguranței publice) - Capitolul VI (Infracțiuni contra
siguranței și integrității sistemelor și datelor informatice) și Titlului VIII (Infracțiuni care aduc

4
atingere unor relații privind conviețuirea socială) – Capitolul I (Infracțiuni contra liniștii și
ordinii publice - unde este cuprinsă infracțiunea de pornografie infantilă).

Referitor la, Titlul VII - Capitolul VI din Partea Specială, intitulat infracțiuni contra
siguranței și integrității datelor informatice, din Noul Cod penal, acesta incriminează următoarele
infracțiuni:
1. Accesul ilegal la un sistem informatic (art. 360)
2. Interceptarea ilegală a unei transmisii de date informatice (art. 361)
3. Alterarea integrității datelor informatice (art. 362)
4. Perturbarea funcționării sistemelor informatice (art. 363)
5. Transferul neautorizat de date informatice (art. 364)
6. Operațiuni ilegale cu dispozitive sau programe informatice (art. 365)

Infracțiunea de acces ilegal la un sistem informatic

Conținutul legal al art. 360 C. pen. incriminează trei modalități prin care accesul ilegal la
un sistem informatic poate avea ființă și anume prin varianta tip prevăzută la alineatul întâi care
prevede accesul fără drept la un sistem informatic și două variante agravate - în alineatul al doilea
se precizează de către legiuitor cazul în care fapta ce a fost săvârșită în scopul obținerii de date
informatice, iar în alineatul al treilea se prevede varianta în care fapta a fost săvârșită prin
intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricţionat
sau interzis pentru anumite categorii de utilizatori (prin încălcarea măsurilor de securitate).
Legiuitorul delimitează în acest sens simplul acces la un sistem informatic, accesul în
sensul obținerii de date cu caracter informatic și accesul prin încălcarea măsurilor de securitate.
Am putea afirma că și simpla ocolire a măsurilor de securitate din prisma
vulnerabilităților pe care le prezintă un sistem informatic poate face obiectul alineatului trei.

Sediul materiei

Sediul materiei îl constituie dispozitiile din art. 360 din Noul Cod Penal – astfel:
(1) Accesul, fara drept, la un sistem informatic se pedepseste cu inchisoare de la 3 luni la
3 ani sau cu amenda.
(2) Fapta prevazuta in alin. (1) , savarsita in scopul obtinerii de date informatice, se
pedepseste cu inchisoarea de la 6 luni la 5 ani.

5
(3) Daca fapta prevazuta in alin. (1) a fost savarsita cu privire la un sistem informatic la
care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este
restrictionat sau interzis pentru anumite categorii de utilizatori, pedeapsa este inchisoarea de la 2
la 7 ani.

Exemple de sisteme informatice:

Rețeaua de socializare Facebook


Potrivit art. 181 Cod penal, prin sistem informatic se înțelege orice dispozitiv sau
ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai
multe asigură prelucrarea automată a datelor cu ajutorul unui program informatic. Facebook este
o rețea de socializare existentă în mediu virtual la care are acces orice utilizator al unui computer
conectat la Internet care și-a creat un cont la care are acces pe baza unei parole. Prin
urmare, accesarea de către o persoană a contului de facebook al altei persoanei prin utilizarea fără
drept a parolei de acces se înscrie în noțiunea de acces fără drept la un sistem informatic.

Conturile de poștă electronică și de internet banking


Fapta unei persoane care accesează, fără drept, conturile de poștă electronică și de internet
banking ale altei persoane, întrunește elementele constitutive ale infracțiunii de acces ilegal la un
sistem informatic, prevăzută în art. 360 alin. (1) și (2) Cod penal.

Telefonul mobil
Fapta unei persoane de a accesa fără drept telefonul unei alte persoane, copiindu-i prin
fotografiere apelurile, fotografiile etc. întrunește elementele constitutive ale infracțiunii de acces
ilegal la un sistem informatic, faptă prevăzută de art. 360 alin. 1 Cod penal.

Folosirea fără drept a unui card bancar


Fapta unei persoane de a accesa, sistemul informatic al unei banci comerciale prin
folosirea fără drept a unui card bancar constituie infracțiunea de acces ilegal la un sistem
informatic, prevăzută de art. 360 alin. (1) – (3) C.pen.
Accesul, fără drept, așa cum este menționat în textul de lege, presupune inexistența unui
temei legal sau contractual, precum și depășirea limitelor pentru care s-a dat o eventuală
autorizare.

6
Legea nu face nicio distincție cu privire la modul în care sunt încălcate măsurile de
securitate (logarea la sistem făcându-se pe baza introducerii numelui utilizatorului și parolei ce
sunt înregistrate în sistem, a unui PIN, etc. care în momentul când sunt introduse sunt
recunoscute și executate de programul informatic), fiind irelevant că parola de acces, user-ul sau
PIN-ul folosite pentru autentificare sunt adevărate; relevant este faptul că acestea au fost
introduse de o altă persoană decât titularul dreptului de acces.
Această infracțiune este incriminată datorită stării de pericol ce o generează pentru
valorile sociale ocrotite de legiuitor, consumându-se independent de producerea unor rezultate
păgubitoare la adresa utilizatorului de drept al sistemului informatic.
În concluzie prin sistem informatic se înțelege orice dispozitiv sau ansamblu de
dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic, toate exemplele de mai sus
fiind asemenea sisteme, accesul la acestea fiind restricționat prin parole, username-uri, PIN-uri
etc.
Obiectul infracțiunii

Obiectul juridic generic - valoarea socială protejată este reprezentată de proiecția fizică
a sistemelor informatice și de relațiile sociale protejate care prind ființa prin prelucarea în mod
automat a datelor de către sistemele informatice.
Obiectul juridic special - este reprezentat în cazul prezent de legătura inseparabilă de
cauzalitate dintre datele conținute în sistemul informatic, cu valoare patrimonială sau fără o
asemenea valoare, care aparțin titularului de drept sau utilizatorului legitim al unui sistem
informatic.
În acest caz se face referire la instituții organe de stat cu atribuții în domeniul apărării
naționale sau cu atribuții în ceea ce privește siguranța națională. Într-o altă opinie putem
considera că orice instituție organ reprezentativ al statului ar putea constitui obiectul juridic
special al acestei infracțiuni.
Obiectul material - este reprezentat de echipamentele informatice și toate varietățile
acestor echipamente de calcul automat, incluzând atât partea hardware, cât și software.

Subiecții infracțiunii

Subiectul activ - în acest caz subiect activ al acestei infracțiuni poate fi orice persoană
care poate răspunde penal, legea neprevăzând o calitate specială.

7
Subiectul pasiv - este reprezentat de persoana fizică ori grupul de persoane fizice sau
persoana juridică care definește în patrimoniul său ori este utilizatoare unui sistem informatic sau
date informatice care sunt accesate ilegal, de persoana care înfăptuiește rezoluția infracțională.
Subiect pasiv poate fi și o instituție a statului.

Latura obiectivă

Elementul material
Elementul material al acestei infracțiuni presupune accesarea sistemului, care constituie,
în principiu, acea operațiune prin care se realizează o interacțiune funcțională cu sistemul
informatic, astfel cum acesta este definit în art.181 alin.1 Cod penal (orice dispozitiv sau
ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai
multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic).
Însă nu orice interacțiune are semnificația accesării sistemului informatic, ci numai cea de
ordin logic, adică aceea care conferă făptuitorului posibilitatea de a da comenzi, de a cauza
introducerea, obținerea, fișarea, stocarea ori diseminarea de date informatice, definite în art. 181
alin. 2 Cod penal (orice reprezentare a unor fapte, informații sau concepte într-o formăcare
poate fi prelucrată printr-un sistem informatic) sau folosirea în orice mod a resurselor unui
calculator, sistem, rețea informatică sau comunicarea cu unitățile sale aritmetice, logice sau de
memorie.
Cu alte cuvinte realizează tipicitatea incriminării numai acțiunea care permite
făptuitorului să beneficieze de resursele ori/și funcțiile sistemului informatic.
Accesul se poate realiza în mai multe modalități de către făptuitor și anume prin acces
prin parolă, atacuri care vizează vulnerabilități informatice, atacuri IP prin deturnarea
protocolului de transfer fișiere.
Urmarea imediată - constă în starea de pericol la care sunt supuse sistemele informatice
penetrate sau datele informatice accesate, iar în cazul obținerii de date informatice constă în
nesiguranța respectivelor date. Putem afirma că urmarea este starea de pericol și nesiguranța
spațiului informatic și datelor informatice accesate.
Legătura de cauzalitate - aceasta constă în activitatea intențională a făptuitorului și
urmarea produsă. Aceasta rezultă din materialitatea faptei, specificul mediului cibernetic și actul
volitiv – intențional al făptuitorului.
În general, utilizatorii de drept aleg să protejeze sistemele informatice prin măsuri standard
de securitate. Protecţia poate fi fizică (izolarea tehnicii de calcul într-o incintă securizata,

8
asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de
curent etc.) sau logica (prin parole sau coduri de acces).

Făptuitorul acţionează asupra sistemului informatic prin forţarea acestor protecţii.


Forţarea unei protecţii logice variază de la încercarea de aflare a combinaţiei corecte prin
introducerea repetată, de la tastatura, a unor secvenţe alfanumerice, pâna la rularea unor
programe specializate care identifică secvenţa de acces, ori comanda sistemului, anumite
instrucţiuni ce permit „ocolirea” dispozitivului logic de blocare.

Cerinţa esenţială pentru existenţa elementului material al acestei norme de incriminare


este necesar ca accesul la un sistem informatic să se realizeze „fără drept”, sintagma care are
întelesul aratat în art. 360 C. Pen.

Urmarea imediată constă în starea de pericol pentru valoarea sociala pe care legea penală
o apară, respectiv securitatea sistemelor informatice.

Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie să existe


şi rezultă din materialitatea faptei .

Latura subiectivă

Forma de vinovăţie .
Accesul ilegal la un sistem informatic, se comite cu intenţie directă sau indirectă. În cazul
variantelor prevazute în art. 360 alin. (2) si (3) C. pen., forma de vinovăţie specifică acestui delict
este intenţia directă calificată prin scop. Cerinţa esenţială referitoare la scop constă în obţinerea
de date informatice.
Fiind o condiţie esenţiala care afectează latura subiectivă a infracţiunii, pentru consumarea
acesteia nu este necesar să se realizeze, prin acţiunea ilicită a făptuitorului, obţinerea de date
informatice. Pentru existenţa elementului subiectiv, în această ipoteză de incriminare, este
suficient să se constate ca faptuitorul, prevazând rezultatul faptei sale a urmărit obţinerea unor
date informatice.

Mobilul determinant şi scopul urmărit de făptuitor, cu excepţia arătată, nu interesează


pentru existenţa elementului subiectiv şi implicit a infracţiunii însaşi. Acestea vor fi avute, însa,
în vedere la stabilirea gradului de pericol social concret al faptei comise şi deci la
individualizarea pedepsei.

9
Forme. Modalitaţi. Sancţiuni

Forme.
Fiind o infracţiune comisivă şi de execuţie lentă, accesul ilegal la un sistem informatic
este susceptibilă de forme imperfecte.
Actele pregătitoare, în principiu, nu sunt incriminate şi, ca atare, nu sunt pedepsite.

Tentativa se pedepseşte (art. 366 C. pen.).

Accesul ilegal la un sistem informatic, fiind o infracţiune de pericol, se consumă în


momentul realizării acţiunii incriminate, urmarea imediată fiind inerentă comiterii acesteia.
Fapta penală analizată poate îmbraca, în concret, o formă continuă sau continuata de
savârsire, situaţie în care vom avea şi un moment al epuizării ce va interveni, după caz, la data
încetarii acţiunii ilicite sau la data comiterii ultimei acţiuni.

Modalităţi.
Infracţiunea analizată prezintă trei modalitaţi normative corespunzătoare variantelor de
incriminare. Acestor modalităţi normative pot să le corespundă variate şi multiple modalităţi de
fapt de care se va ţine seama la individualizarea pedepsei.

Sancţiuni.

Pedeapsa principală prevăzută în art. 360 alin. (1) C. pen. pentru persoana fizică este
închisoarea de la 3 luni la 3 ani sau amenda.

Pentru fapta prevăzută în alin. (2), persoana fizica se pedepseşte cu închisoare de la 6 luni
la 5 ani, iar în varianta prevăzută în alin. (3), pedeapsa aplicabilă persoanei fizice este închisoarea
de la 2 la 7 ani.

Vulnerabilități ale sistemelor informatice


Vulnerabilitatea unui sistem, în general, este reprezentată de elementele de structură pe
care acesta le îmbracă în construcția sa, în sensul că atât timp cât un sistem este construit
defectuos, are părți slabe, poate fi atacat ușor, întotdeauna, datorită firii umane, cineva, undeva va
profita de acesta în diferite scopuri, iar în mai cel grav mod posibil din punct de vedere social, va
săvârși un act interzis de lege, ceea ce îi va aduce în mod sigur, mai devreme sau mai târziu,
eticheta de infractor.

10
În materia vulnerabilității sistemelor informatice ne aflăm mereu în prezența unui sistem
fizic de reprezentare și ne referim în acest caz la sistemul informatic în ansamblu, fie că vorbim
de un computer, o rețea sau totalitatea computerelor conectate și interconectate la rețeaua
Internet, fie că vorbim de un aparat ce înglobează în arhitectura lui un sistem informatic și de
prezența unui sistem logic de reprezentare a datelor ce intră în contact sau care sunt cu ajutorul
sistemelor fizice menționate, care circulă, sunt stocate, șterse și modificate sau interceptate.
Vulnerabillitatea unui sistem informatic poate fi definită ca acea parte din structura fizică
a acestuia care permite cu ajutorul unui limbaj, în acest caz un limbaj de programare, accesul la
date informatice, interceptarea, copierea acestora, modificarea sau ștergerea lor.

O vulnerabilitate universală este definită ca fiind o stare într-un sistem informatic care:
1. Permite unui atacator să execute comenzi prin impersonarea unui utilizator autorizat;
2. Permite unui atacator să acceseze informații contrar procedurilor de acces;
3. Permite unui atacator să conducă un atac de refuz al serviciului
Utilizarea accentuată a rețelei Internet în activitățile de comerț electronic ale mediului de
afaceri sau ale mediului administrativ, care implică aplicații aferente domeniului sănătății sau
învățământului la distanță, a condus la apariția unor concepte noi (e-commerce, e-learning,
e-health, e-work, e-govemment) și, din acest motiv, esențial este ca mediul în care aceste aplicații
informatice care implementează astfel de servicii să fie guvernate de o “constituție” fizică
puternică.
Mediul rețelei Internet aduce un aport important în ceea ce privește viteza activităților
desfășurate între diferite entități distribuite teritorial. Aplicațiile aferente comerțului electronic
necesită în această eră digitală transferul de date sub forma documentelor electronice între diferite
societăți comerciale, sisteme cu caracter organizațional și persoane fizice.
În ceea ce privește dinamica fenomenului infracțional, măsurile de securitate aplicabile
prin intermediul rețelei Internet par a fi cea mai provocatoare coordonată ce se interpune unor
asemenea tipuri de aplicații. Pentru un număr cantitativ de sisteme organizaționale, interesul în
ceea ce privește măsurile de securitate aplicabile, este direct proporțional cu modul în care sunt
tratate amenințările și vulnerabilitățile sistemelor de calcul.
Factorii decizionali în acest context sunt reprezentați de administratorii unor asemenea
sisteme care ar trebui să înțeleagă existența pericolelor din punct de vedere al securității
informatice, care sunt riscurile și prejudiciile în cazul unei gestionări deficiente a măsurilor de
securitate, dar și modul de răspuns în cazul unui incident.
Vulnerabilitatea aplicațiilor informatice este dată de faptul că informația este pierdută,
furată, modificată, folosită necorespunzător și decriptată ilegal, prima sursă de vulnerabilitate

11
fiind dată chiar de echipamentele utilizate, de software implementat și de sistemul de baze de
date folosit.
Vulnerabilitatea echipamentelor este strict legată de fiabilitatea acestora, echipamentele
fiabile asigurând o funcționare continuă și în parametri a sistemelor găzduite, pe când
echipamentele improprii concură la o funcționare neadecvată.
Vulnerabilitatea software este dată în special de virușii informatici, în vreme ce
vulnerabilitatea bazelor de date este în directă legătură cu accesarea neautorizată a datelor
stocate, precum și de distrugerea în mod intenționat sau din greșeală a datelor.

CONCLUZII

Trăind într-o lume în care dezvoltarea informatică și electronică este de neoprit, sistemele
de amenințare se dezvoltă în același ritm. Nevoile sociale și economice ne pun față în față cu
tehnologia și ne obligă să utilizăm diverse metode de a ne proteja în același timp de ea.
Apariția calculatoarelor și a Internetului a ușurat foarte mult munca oamenilor, dându-le
posibilitatea efectuarii într-un timp extrem de scurt a unei multitudini de tranzacții, de afaceri și
de comunicări.
Calculatorul a devenit o component vitală a activității noastre zilnice iar tehnologia
comunicațiilor și posibilitățile oferite de Internet au produs transformări în întreaga societate,
pătrunzând în toate sectoarele vieţii economice, sociale şi culturale.
Lumea criminalității informatice nu se limitează doar la fraude bancare, fraude cu cărți de
credit, fraude economico-financiare, ci merg mai departe până la săvârșirea de acte teroriste. Din
ce în ce mai mult, în zilele noastre grupările teroriste utilizează Internetul pentru a-și atinge
scopurile, în sensul că își propagă ideologiile pe care le îmbrățișează, trimit mesaje de ură și
incitare la violență, pregătesc atacuri teroriste, etc.
În plus, spre deosebire de acum câţiva ani - o caracteristică a criminalităţii informatice din
zilele noastre o reprezintă nivelul de dezvoltare a instrumentelor utilizate şi automatizarea
atacurilor şi a infectării sistemelor informatice pentru a prelua controlul acestora.
Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în
condițiile în care sunt combinate cu mijloace tradiționale sau dacă au ca rezultat distrugeri de
proporții.

12
În aceste condiții, criminalitatea informatică, este o problemă majoră în toate societăţile
care în prezent folosesc pe scară largă tehnologia informatică, iar în condiţiile absenţei unei
definiţii standardizate şi unanim acceptate şi a lipsei unor statistici credibile în domeniu, studierea
şi examinarea din punct de vedere juridico-penal a acestui nou gen de infracţiuni, care a cuprins
întreg mapamondul, este foarte importantă.
În urma studiului criminalității electronice, se poate observa ca vulnerabilitate principală
lipsa unei legislații consistente și mai ales care să țină pasul cu noile modele și tehnologii aplicate
în acest domeniu. Combaterea criminalității electronice este o problemă de nivel mondial, ce
necesită cooperare din partea autorităților naționale din diferite țări, care ar trebui susținută prin
programe de înștiințare a utilizatorilor și instruire a personalului din cadrul birourilor de
combatere a infracționalității electronice.

Bibliografie :
- Cod Penal

13

S-ar putea să vă placă și