Sunteți pe pagina 1din 10

Consideraţii 

 generale

Internet-ul reprezintã o „reţea a reţelelor” informaţionale care reuneşte câteva mii de reţele de ranguri
diferite ce provin din zeci de ţări ale lumii. Este o reţea virtuală forma1ă dintr-un număr în continuă
creştere de reţele locale (Local Area Network-LAN) – publice şi private, reţele pe arii extinse (Wide Area
Network – WAN), reţele regionale şi naţionale interconectate.
Datorită indispensabilităţii calculatoarelor în dezvoltarea diverselor activităţi la toate
nivelurile societăţii omeneşti, internetul a devenit un mediu extrem de favorabil pentru infractori.
Deplasarea criminalității informatice pe terenul Internetului nu s-a produs întâmplător, ci din rațiuni cât
se poate de pragmatice, care țin de faptul că această mega-rețea planetară prezintă practic cel puțin trei
avantaje de marcă pentru infractori: abolirea distanțelor, costuri minime și o fațadă anonimă.
Această evoluţie rapidă  ridică probleme de natură socio-economică (temerile referitoare la
locul de muncă), juridice ( în direcţia protecţiei programelor de calculator) şi în domeniul activităţii
criminale (calculatorul deschizând posibilitatea unor acţiuni ilegale cu caracter sofisticat). De asemenea
calculatorul poate fi folosit şi la comiterea  (sau la facilitarea comiterii) unor infracţiuni din categoria
furtului sau fraudei.
În studiile elaborate pe plan internaţional (Comitetul European pentru Problemele Criminale)
se foloseşte exprimarea "criminalitatea legată de calculator - computer related crime" / "criminalitate
informatică".
Pentru criminalitatea informatică s-a adoptat următoarea definiţie de lucru: abuzul informatic
este orice comportament ilegal / contrar eticii / neautorizat, care priveşte tratarea automată a datelor
şi/sau o transmisie de  date.
Există şi alte variante interesante şi consistente ale definirii criminalităţii informatice, ca de
exemplu:
 orice incident legat de tehnica informatică în care o victimă a suferit sau ar fi putut să
sufere un prejudiciu şi din care autorul a obţinut sau ar fi putut obţine intenţionat un profit;
  orice acţiune ilegală în care un calculator constituie instrumentul sau obiectul delictului,
sau, altfel spus, orice infracţiune al cărei mijloc sau scop este influenţarea funcţiei
calculatorului (funcţionării normale a calculatorului).
Fiecare din definiţiile de mai sus prezintă unele inconveniente care nu împacă obiectivul
conciziei formulării - cu acela de a nu lăsa nici o îndoială asupra importanţei sau utilizării definiţiei.
Odată cu redactarea principiilor directoare pentru legislatorii naţionali, nu mai apare ca
necesără adoptarea - pentru criminalitatea legată de calculator - definirii unice.
1. Aspecte caracteristice

Infrastructura, organizarea și multitudinea de rețele implicate în cadrul Internetului fac ca


investigațiile desfășurate în acest mediu să fie dificile. Caracterul transfrontalier al Internetului și al
infracționalității informatice necesită un răspuns pe măsură prin realizarea unei cooperări internaționale
între jurisdicțiile și instituțiile naționale cu atribuții în combaterea infracțiunilor informatice.
De aceea este esențial ca investigatorii din diferite țări să conlucreze, în pofida diferențelor
legislative și procedurale, prin formarea unor puncte de contact în rândul forțelor de poliție competente
în domeniu.
În România s-au făcut o serie de studii şi evaluări care au identificat unele caracteristici ale
acestui tip de criminalitate care se desfăşoară pe teritoriul ţării noastre sau în care făptuitorii sunt
cetăţeni români.
Astfel, aceste activităţi vizează obţinerea unor produse financiare, respectiv de credit şi
sisteme de plată oferite de instituţii financiar-bancare, pe care membrii acestor reţele criminogene le
accesează fraudulos, producând prejudicii importante atât unor persoane fizice, dar şi unor corporaţii sau
societăţi comerciale. Făptuitorii acestor infracţiuni sunt mult mai dificil de identificat şi reţinut prin
prisma faptului că au nivel de inteligenţă ridicat şi dispun de mijloace informatice sofisticate, de ultimă
generaţie.Grupurile infracţionale sunt organizate, structurate şi specializate pe diverse tipuri de activităţi,
în funcţie de abilităţile individuale ale membrilor şi gradul de complexitate a operaţiilor informatice pe
care cei implicaţi sunt în măsură să le pună la dispoziţia grupului, în vederea accesării cât mai rapide a
mijloacelor tehnice, a penetrării staţiilor de lucru, a serverelor şi altor dispozitive de calcul folosite în
mediul financiar, bancar etc.
O altă caracteristică a grupărilor infracţionale se referă la caracterul transfrontalier, aceasta
însemnând că membrii reţelelor se pot afla răspândiţi atât pe teritoriul României, cât şi în alte zone ale
globului, de unde pot accesa informaţii şi pot executa operaţiuni cu caracter infracţional, fără a putea fi
identificaţi cu uşurinţă.
Din evaluările grupărilor infracţionale care acţionează în domeniu s-au desprins următoarele
caracteristici privind criminalitatea informatică produsă în România:

1
 caracter predominant financiar, se urmăreşte obţinerea unui produs financiar
substanţial şi sunt vizate sisteme de plată, produse de credit şi plată oferite de instituţii
financiare;
 organizarea grupărilor care acţionează, structurarea şi specializarea membrilor
acestora;
 folosirea unor tineri cu abilităţi în a utiliza computerele şi noile tehnologii, care sunt
organizaţi şi coordonaţi de către lideri ai grupărilor infracţionale;
 trecerea de la fraudele informatice, în care încrederea era elementul primordial în
realizarea tranzacţiilor, la fraude în care predomină folosirea de programe informatice
în fraudare;
 permanenta preocupare pentru identificarea de noi moduri de operare, de identificare
de produse ce pot fi fraudate, precum şi sisteme informatice ce pot fi compromise;
 reorientarea grupărilor infracţionale către fraudarea mijloacelor de plată electronică
oferite de instituţiile financiare din România;
 reorientarea grupărilor infracţionale care comit fraude informatice, de la fraudele
mărunte (prejudicii mici) îndreptate împotriva persoanelor, către fraudele mari
(prejudicii mari - sute de mii/milioane de euro) împotriva companiilor;
 zonarea infractorilor pe tipuri de infracţiuni şi ţări de destinaţie, datorate specificului
zonei (zone turistice, zone cu număr ridicat de grupări infracţionale bine organizate
etc).
Principalii factori care au determinat reorientarea grupărilor criminale către infracţiuni
informatice:
 obţinerea de câştiguri materiale mari într-un timp relativ scurt şi cu riscuri relativ mici;
 caracterul transfrontalier al infracţiunilor face ca instrumentarea acestora de către
autorităţile unui stat să fie mult mai dificilă, întrucât pentru probarea faptelor este
nevoie, de cele mai multe ori, de obţinerea unor informaţii de la autorităţile
competente din mai multe state, pe calea cererilor de asistenţă juridică internaţională,
procedură ce este costisitoare şi lentă;
 accesul facil la echipamente moderne care permit desfăşurarea de activităţi ilicite şi
complexe;

2
 posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui
stat pe teritoriul altui stat, urmărirea activităţii desfăşurate de către aceştia fiind, de
cele mai multe ori, foarte greu de realizat de către autorităţile competente.
Fraudele informatice, atacurile informatice, fraudele cu mijloace de plată electronică sunt
tipuri infracţionale care necesită investigaţii specializate, pregătire şi dotare corespunzătoare pentru
structurile de aplicare a legii.
B.5.   Latura   subiectivă
Latura subiectivă reprezintă atitudinea psihică a făptuitorului faţă de propriul său act de
conduită.
Elementele laturii subiective sunt:
a) vinovăţia - constituie elementul de bază al laturii obiective. Conform definiţiilor
infracţiunilor informatice propuse de Consiliul Europei prin Recomandarea 9(89), aceste infracţiuni pot
fi comise numai cu intenţie;
b) mobilul - reprezintă impulsul intern al actului de conduită şi acel sentiment  (dorinţă,
pasiune) care conduce la naşterea rezoluţiei
infractionale.Acest  element   este   obligatoriu    pentru  identificarea infracţiunilor informatice.
Cunoaşterea mobilului serveşte la aprecierea gradului de pericol social al faptei şi al periculozităţii
persoanei infractorului;
c) obiectivul (scopul) este reprezentat de finalitatea urmărită de faptuitor pe plan subiectiv
prin producerea urmăririi acţiunii sau inacţiunii sale.
Dovada elementelor componente ale laturii subiective nu poate să fie presupusă, ci trebuie
dovedită întotdeauna.
Abordarea domeniului ar trebui să aibă un caracter profund anticipativ şi progresist, plecţnd
de la premisa că într-un sistem social integrat, complet computeriyat, poţi comite chiar şi crime de la
distanţă.
Reacţia sistemului ar trebui să însemne şi pedepse substanţiale pe măsură, amintind aici, în
final, replica acidă, dar corctă a unui investigator şef al US Secret Service care, informat cu ocazia unui
seminar asupra politicii de reducere drastică a limitelor speciale de pedeapsă pentru infracţiunile
informatice încriminate de legea românească, spunea că nepăsarea transmisă de politicile penale se
datorează poate şi faptului că victimele nu sunt de regulă, concetăţenii noştri şi sistemul nostru

3
comercial, ci alţii din ţări dezvoltate pentru care tehnologiile prezentului sunt ceea ce pentru noi
reprezintă tehnologiile viitorului.
Principalele infracţiuni săvârşite pe Internet privesc încălcarea drepturilor de autor – referitor
la protecţia programelor, informaţiilor, bazelor de date etc., fraudele informatice, accesul neautorizat la
sistemele informatice şi alte infracţiuni săvârşite prin intermediul reţelelor de comunicaţii. Infracţiunile
informatice ar putea fi clasificate, potrivit recomandărilor Consiliului Europei (lista minimală), în opt
categorii: 1 1) frauda informatică – constând în orice ingerinţă într-un sistem informatic care îi
influenţează rezultatul, cauzând prin aceasta un prejudiciu, cu intenţia de a obţine un avantaj material
pentru sine sau pentru altul; 2) falsul informatic; 3) fapte care prejudiciază datele sau programele pentru
calculator; 4) sabotajul informatic; 5) accesul neautorizat; 6) intercepţia neautorizată; 7) reproducerea
neautorizata. a unui program de calculator protejat; 8) reproducerea neautorizată a unei topografii.

Direcții de acțiune pentru prevenirea și combaterea criminalității informatice.

1.Aplicarea eficientă a legislaţiei interne existente, precum şi armonizarea legislaţiei interne lacea
de la nivel european şi internaţional. Criminalitatea informatică şi spaţiul cibernetic sunt două elemente
aflate într-o continuă evoluţie, ceea ce face dificil pentru autorităţile publice crearea unui pachet
legislativ adaptat celor mai noi metode de comitere de fapte penale.
Totodată, având în vedere că legislaţia internaţională este realizată de cele mai multe ori în limba
engleză, este necesar a se realiza traduceri cât mai fidele la transpunerea acesteia în legislaţia internă,
pentru a se evita situaţii de confuzie între anumiţi termeni ori situaţii descrise în normele legale adoptate.
2. În strânsă legătură cu aplicarea eficientă a legislaţiei şi adaptarea acesteia la realitatea
cibernetică, un alt punct important considerăm că este înființarea unor centre de pregătire periodică atât
a anchetatorilor, cât și a magistraților. Nu de puține ori, practica ne-a arătat că polițiștii, dar și procurorii
nu știu de unde să înceapă o investigație cu privire la o infracțiune informatică. De cele mai multe ori
asemenea cauze sunt plasate “băiatului cu calculatorul.”
Având în vedere amploarea femomenului criminalității informatice, iar computerele devin din ce
în ce mai mult obiectul crimelor tradiționale, consider că este absolut necesar și util ca atât
magistrații,câtși organele de cercetare penală să devină “experți” în calculatoare, să cunoască cele mai
noi metode de investigare a infracțiunilor.
De asemenea, având în vedere faptul că, aşa cum am arătat şi anterior în prezenta lucrare,
fraudele din sfera criminalităţii informatice sunt, uneori, în strânsă legătură cu infracţiuni de tip

4
economic, considerăm că ar fi utile stagii de practică pentru reprezentanţii Ministerului Public, organelor
de poliţie şi magistraţi – judecători care să conţină şi predarea unor elemente de economie.
3.Intensificarea activităţilor de cooperare între stucturile publice care au atribuţii în ceea ce
priveşte prevenirea şi combaterea criminalităţii informatice, prin creşterea numărului de persoane care
să-şi desfăşoare activitatea de investigare a faptelor din sfera criminalităţii informatice, precum şi
organizarea de stagii de practică comune, astfel cum am arătat şi mai sus, la care să participe personal
din diverse structuri ori autorităţi publice, în vederea dezvoltării de echipe interspecializate, care să
coopereze în mod eficient la viitoare acţiuni comune.
Creşterea efectivelor de investigatiori reprezintă o necesitate ce persistă de mult timp în practică, multe
cauze fiind soluţionate cu întârziere, din lipsa personalului specializat în realizarea de percheziţii şi/sau
culegeri de date informatice.
4.Cooperarea dintre autortiăţile publice şi membrii societăţii civile, în vederea aducerii la
cunoştinţa acestora din urmă a pericolelor la care se expun când accesează Internetul ori contul personal,
precum şi cu privire la metodele de protecţie pe care le au la dispoziţie pentru a evita statutul de victime.
Existenţa unor instituţii specializate la nivel intern şi internaţional precum şi existenţa unei cooperări
dintre aceste instituţii reprezintă aspecte pe care le-am arătat anterior, în prezenta lucrare.
Însă, având în vedere şi concluziile chestionarului aplicat utilizatorilor, rezultă că fenomenul
criminalăţii informatice rămâne perceput ca ceva abstract, care are loc doar la un nivel superior vieţii
cotidiene, căruia le cad victime doar companiile mari şi faţă de care populaţia sau firmele de mici
dimensiuni adoptă atitudinea „mie nu mi se poate întâmpla”.
La momentul la care o persoană devine victima unui furt de date personale sau află că i s-a clonat
cardul de credit, de exemplu, se adresează fie instituţiei bancare, iar de cele mai multe ori este sfătuită
să nu facă publică lipsa sumelor din cont, pentru a nu ştirbi imaginea băncii, fie se adresează unui site
(de exemplu de poştă electronică sau de cumpărături), fără a primi un răspuns clar într-un termen
rezonabil.
De aceea, este utilă desfăşurarea unor campanii de aducere la cunoştinţă a riscurilor pe care
activitatea online le poate purta, dar şi de expunere clară către populaţie şi mediul de afaceri, a unor paşi
legali cre sunt la dispoziţia potenţialelor victime, în caz de nevoie.

5
Principalele probleme de clarificat in investigarea infractiunilor informatice

Principalele probleme care trebuie clarificate in cadrul investigarii infractiunilor informatice ce


se refera, in special, la identificarea aparaturii sau altor mijloace de accesare care au fost folosite sau au
fost destinate sa serveasca la savarsirea faptei,a informatiilor obtinute in urma actiunii ilegale, a
hardware-ului ca rezultat al delictului, identificarea autorului si a eventualilor partecipanti, stabilirea
conditiilor care au favorizat comiterea faptei, s.a.

Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea


infractiunii

Facand parte din categoria “corpurilor delicte”, aceste mijloace materiale de proba reprezinta
mijloace de savarsire a infractiunii, fie ca au fost folosite in acest scop, fie ca urmau sa fie utilizate de
infractor pentru comiterea faptei.

De regula, astfel de obiecte constituie izvor de probe, capatand calitatea de surse de date
procesuale. Aceste mijloace – examinate cu ajutorul metodelor si mijloacelor stiintifice – pot revela
elemente informative de maxima importanta. Cu toate acestea, ele nu au o valoare probatorie dinainte
stabilita, urmand a fi valorificate in coroborare cu celelalte mijloace de proba.

Identificarea informatiilor obtinute ca rezultat al infractiunii

Deoarece indivizii obtin copii de software, violand legea copyright-ului, acestea vor putea fi in
mod normal sechestrate, la fel ca oricare alta documentatie care este obtinuta in mod ilegal. De aceea,in
cadrul cercetarii, trebuie avut in vedere de la inceput producatorul de soft care poate permite
cumparatorului crearea unei copii de rezerva, dar care nu poate fi comercializata sau raspandita ca
urmare a legii proprietatii intelectuale (Copyright). Deasemenea, obtinerea listei codurilor de acces si a
parolelor pentru retelele guvernamentale, obtinuta neautorizat, este o fapta penala, ea putand sa
reprezinte un act de spionaj, sabotaj, terorism, diversiune, s.a. Totodata, trebuie identificate alte date
obtinute neautorizat.

Identificarea hardware-ului ca fruct/rezultat al delictului

Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al


infractiunilor de acest gen si a altor lucruri asemanatoare.

6
Conform definitivi americane,”fructele crimei” includ bunuri obtinute din activitati criminale (de
exemplu:sume de bani gheata si bijuterii obtinute in urma folosirii unei carti de credit falsificate), iar
“contrabanda” reprezinta proprietatea unui bun pe care un cetatean nu o poate poseda (de
exemplu,drogurile).

Organul de urmarire penala va examina daca imprejurarile au condus in mod cert si sigur la
consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei sau a fost
posedat ilegal.Pornind de la aceste premise, este evident ca accesul ilegal al harware-ului si softwarw-
ului unui computer reprezinta, in termenii S.U.A., contrabanda sau fruct al crimei, respectiv un delict
informatic.

Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei

Cu privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la informatiile
securizate, pornind si de la posibilitatea utilizarii nepermise a unui calculator.In legatura cu ceilalti
partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea unei astfel de infractiuni
trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care actioneaza in vederea accesarii
ilegale a unor conturi,prin programe proprii, ori a altor site-uri tinta sau in legatura cu o crima
cibernetica.
Aparitia in spatiul penal roman a incriminarii infractiunilor cibernetice a reprezentat un pas
important, insa legiuitorul roman nu trebuie sa se limiteze la o traducere, nici aceea exacta, a
dispozitiilor inscrise in Conventia Consiliului Europei asupra Criminalitatii Informatice din 2001, ci
trebuie sa alinieze intreg domeniul penal, atat cel substantial cat si cel procesual, la necesitatile actuale.
Deşi legislaţia internă din România este cosacrată principiului „Nemo legem ignorare censetur” –
Nimeni nu poate invoca necunoaşterea legii, în practică trebuie să acceptăm că anumite părţi ale
legislaţiei sunt mai puţin accesibile decât altele.
Şi pentru acest motiv, considerăm că între membrii societăţii civile şi reprezentanţii autorităţilor
trebuie să se dezvolte o cooperare de durată, care să producă periodic informaţii sub forma unor ghiduri
care să fie aduse la cunoştinţa unor grupuri ţintă bine determinate, în concordanţă cu nivelul fiecăruia de
înţelegere a riscurilor de a deveni victime ale criminalităţii informatice.
Lumea criminalității informatice nu se limitează doar la fraude bancare, fraude cu cărți de credit, fraude
economico-financiare, ci merg mai departe până la săvârșirea de acte teroriste. Din ce în ce mai mult, în
zilele noastre grupările teroriste utilizează Internetul pentru a-și atinge scopurile, în sensul că își propagă

7
ideologiile pe care le îmbrățișează, trimit mesaje de ură și incitare la violență, pregătesc atacuri teroriste,
etc.
În plus, spre deosebire de acum câţiva ani - o caracteristică a criminalităţii informatice din zilele
noastre o reprezintă nivelul de dezvoltare a instrumentelor utilizate şi automatizarea atacurilor şi a
infectării sistemelor informatice pentru a prelua controlul acestora.
Retelele de computere ale utilizatorilor casnici şi din firme şi instituţii, infectate şi care pot fi
programate să atace simultan din nenumărate colţuri ale lumii un serviciu sau o retea conectata la
internet au o capacitate de atac demonstrată deja în numeroase ocazii.
Pentru a intra la categoria terorismului informatic, doar motivaţia politică mai este necesara - o
organizatie teroristă putând închiria cu uşurinţă o astfel infrastructură ce poate fi utilizată ca arma
cibernetică.
Având în vedere aceste aspecte, dar și multe alte activități pe care grupările teroriste le întreprind
prin intermediul Internetului, dar și gravitatea acțiunilor lor, de lege ferenda propunem introducerea unor
noi articole în legislația penală care să prevadă incriminarea terorismului informatic

8
BIBLIOGRAFIE

 Ioniţa G.I., - „Criminalitatea informatică şi investigarea criminalistică digitală – controverse

terminologice şi de conţinut”

 C. Olaru, ”Particularitățile criminalității organizate în România„, Ed. Hamangiu, București,

2014

 Vasiu, I., „Criminalitatea informatică”, Editura Nemira, Bucureşti, 1998

 G. Antoniu, Reflecţii asupra crimei organizate, R.D.P., nr. 3/1997;

 Miclea Damian, Cunoaşterea crimei organizate, Editura Pygmalion, 2001;

 Emilian Stancu, Tratat de criminalistică, Editura Universul Juridic, Bucureşti, 2008.

S-ar putea să vă placă și