Documente Academic
Documente Profesional
Documente Cultură
2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Irina SLABU*
Abstract
Nowadays, cybercrime is not only a complex matter of national interest,
but also a specific element for almost any type of crime committed at the
internationallevel. It is like an octopus whose tentacles embrace all layers of
the society. Unfortunately, it is a growing problem and specialists seem to be
unpreparedto face this challenging andprofitable phenomenon. All we need is
a strong international cooperation and updated legislation in order to fight
against organisedgroups involved in cybercrime.
Motto:
nu vine de la tehnologie, ci de la cei
,Rtul
care o folosesc in mod grefit,intentionatsau accidental'.
Jacques Ives Cousteau
* Drd. Irina SLABU este inspector principal de politie in cadrul Directiei formare initialA i continuA din
Ministerul Afacerilor Interne, Email: irina.polgar amai.gov.ro.
1 Transmiterea unor e-mail-uri sau spam-uri false scrise sA aparA ca i cum ar fi fost trimise de bnci sau
organizatii respectabile, cu intentia de a ademeni destinatarul sa divulge informatii importante, cum ar fi
nume de utilizatori, parole, ID-uri de cont, coduri PIN ale unor carduri de credit.
2 Maxim Dobrinoiu, Provocarealegislativa a reltelelor Wi-Fi, Revista Intelligence, Anul VI nr. 16, iulie
2009, studiu disponibil pe site-ul
http://e-crime.rolecrimelsitelfiles/88121500814944/Provocarea-Legislativa a Retelelor Wi-
Fi Intelligence ]6.pdf
Studii de Securitate Publicà, Vol. II,
Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II,No. 4(8), Dec. 2013
masca activitàtile ilegale. Dupa cum Lucius Annaeus Seneca 1 afirma cà ,,omul este
ceva sfânt pentru om" (Homo res sacra homini), putem concluziona câ 5i calculatorul
este ceva sfânt pentru infractor.
Privind înapoi spre anii 2000, observam cu u5urintà cà tehnologia informatiei
este într-un proces continuu de schimbare, de modernizare, fapt ce afecteazà din
temelii toate componentele existentiale: politica, economia, industria, securitatea,
precum 5i psihicul uman. Evolutia tehnologiei informatice a adus beneficii uria5e
omenirii, u5urând activitatea noastrâ zilnicâ, dar in acela5i timp a creat conditiile
propice declan5ârii celui de-al Treilea Ràzboi Mondial, Rczboiul Cibernetic. Putem
face, desigur, o parafrazare a spuselor lui André Malraux, care afirma ca ,, secolul XXI
vafi religios sau nu vafi deloc ", concluzionând: secolul XXI vafi un secol cibernetic
sau nu vafi deloc.
Dacà în timpul Primului Ràzboi Mondial, lupta s-a purtat intre statele mari ale
lumii, împartite în cele douà tabere :Antanta (Tripla Întelegere)2 5i Puterile Centrale
(Tripla Aliant) 3 sau in timpul celui de-al Doilea Ràzboi Mondial, supranumit 5i
Ràzboiul Rece, când au fost afectate marie puteri ale lumii, situatia se schimbà radical
in Ràzboiul Cibernetic, deoarece statele mici, slab dezvoltate din punct de vedere
economic atacà marrie puteri sau chiar supraputerile mondiale dominante. De data
aceasta, cea mai importantâ armâ de luptâ nu mai este bomba atomicâ, ci virusul
informatic, specialitii estimând existenta a peste un milion de viru5i informatici. ,, Cu
Stuxnet' ar deschis o nouâ erâ in istoria omenirii.Acum nu mai existù nicio cale de a
opri sau controla proliferareaarmelor cibernetice. '' Virusul Stuxnet, troianul Duqu
sau virusul Flame sunt numai câteva exemple din ceea ce tàrile mai putin dezvoltate
economic au creat în lupta cu marrie puteri. The Washington Post a publicat un articol
la data de 19 iunie 2012, unde preciza ca virusul Flame a fost dezvoltat de NSA, CIA ýi
armata israeliana, cu cinci ani în urmà, în vederea strângerii unor informatii despre
programul nuclear iranian. Colectarea informatiilor a fost parte a unor operatiuni
secrete cu numele de cod ,,Jocurile Olimpice '' 6. Dupâ cum observâm, ramurile
criminalitàtii informatice nu afecteazà numai individul, persoana fizicà, ci TOTUL.
Victimele râzboiului in spatiul virtual pot fi persoanelefizice, marile corporatiisau
concerne industriale 'ieconomice 'ichiar statele, tintele fiind infrastructurile
informatice guvernamentale, agentiile din domeniul intelligence-uluisau al apârârii,
infrastructuracriticâ a unei târi: retele de distributiea energiei electrice ýi a gazelor,
centrale electrice, nucleare, sisteme de comunicatii, retele de transportetc. ,7
De aceea este foarte importat ca statele lumii sa lupte pentru o strategie de
securitate ciberneticà puternica, care sa sprijine guvernele in lupta cu aceasta ciuma a
secolului XXI. Combaterea criminalitâtii informatice nu mai constituie apanajul
Lucius Annaeus Seneca (4 î.e.n 65 e.n.) a fost filosof *i om de stat roman. Este autorul lucririlor
,,Medeea", ,,Fedra", ,,Lucràri càtre Lucilius".
2 Franta, Anglia, Rusia, Japonia, Italia ýi România.
Germania, Austro-Ungaria, Imperiul Otoman ýi Bulgaria
4Primul virus utilizat pentru atacul asupra centralei nucleare din Iran.
Ralph Langner, expert german in securitate.
6 Radu Moinescu, Virugii risc i amenintare asupra sistenelor informatice, Revista Intelligence nr.
23/2012.
7 Carmen Postelnicu, Sorana Marmandiu, Perspective teoretice asupra amenintârilor eu incidentû in
domeniul securitâtii,Revista Intelligence nr. 23/2012.
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1 La nivel international se folosete i termenul "cyberspace". Acesta a fost introdus in 1982 de scriitorul
William Gibson (cunoscut publicului dup5i romanul "Neuromancer"). in nuvela publicatd "Burning
Chrome".
2 Unul dintre cei mai mari speciali~ti in testarea securitdtii calculatoarelor. director la NCSA.
3 Cuvdintul ,,calculator" (engl. computer: fr. ordinateur; Germ. elektronische rechenmashine) desemneaz5
marina capabild sa efectueze automat operatii aritmetice i logice, plecdnd de la programe care definesc
secventa acestor operatii, cf. Dictionnaire de notre temps, Ed. Hachette, Paris, 1988.
4 Cuvfntul provine de la semiticul abq care insemna pulbere sau nisip. Alti etimologi au afirma cd
provenienta cuvfntului trebuie cdutata la grecescul abakion, care insemna tabld sau tdblita, in lat. abacus.
5 John Napier de Merchistoun a fost matematician, fizician *i astronom scotian. Este cunoscut pentru
inventarea logaritmilor *i pentru popularizarea virgulei zecimale.
6 Liviu G. Popa. Managementul prevenirii }i combaterii criminalititii informatiee (Teza de doctorat),
Bucureoti, 2009
Inginer american, cunoscut pentru activitatea sa in domeniul computerelor analogice.
8 Konrad Zuse (1910 - 1995), inginer german, pionier al informaticii. Este cel care a realizat primului
calculator functional programabil.
9 George Robert Stibitz (1904 - 1995) este cunoscut la nivel international ca unul dintre pfrintii primului
calculator modern digital.
'0 Howard Hathaway Aiken (1900 1973) a fost un pionier al calculatorului. fiind designerul conceptual
al IBM.
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Profesorul John Vincent Atanasoff (1903 - 1995) 5i studentul Clifford Berry
(1918 - 1963) sunt inventatorii primului calculator electronic digital din lume care
folosea sistemul binar, avea o memorie regenerativd, procesare paraleld 5i memorie
separatd.
Calculatorul Marki' a fost realizat de speciali§tii IBM, intre anii 1939 - 1944.
Colossus a fost primul calculator electronic digital programabil in totalitate. Acesta a
fost intrebuintat in timpul celui de-al Doilea RAzboi Mondial de criptanali~tii englezi
pentru spargerea codului Lorenz. Desigur, istoria calculatorului este legatA de numele
lui Alan Mathison Turing, considerat a fi pdrintele informaticii moderne2 . Activitatea
sa profesionald a fost remarcabild, contrastdnd profund cu cea personald, o sfidare ]a
adresa prejudectilor vremii. Cu toate c& era considerat a fi bolnav mintal, el a avut
performante remarcabile, inlocuind limbajul formal bazat de aritmeticA, cu ceea ce
astdzi se numesc ma~inile Turing 3. De asemenea, trebuie mentionat studiul sdu
"Computing machinery and intelligence" (,,Ma~inile de calcul 5i inteligenta"; Mind,
octombrie 1950), unde Turing a dezbdtut problema inteligentei artificiale i a propus
un experiment cunoscut astdzi sub numele de testul Turing, o incercare de a defini un
standard pentru a denumi o marina ,,inteligentd". Ideea de la care s-a pornit era cd
despre un calculator se poate spune cA ,,gdnde~te" in momentul in care poate pdcdli un
interlocutor, facfndu-1 sd creadA cd vorbe~te cu un om. Matematicianul american,
Norbert Wiener, a pus bazele calculatorului electronic care avea posibilitatea de a
efectua operatii matematice 5i logice, cu posibilitatea de a stoca datele 5i informatiile
prelucrate. Speciali~tii au agreat cA descoperirea tranzistorului i a circuitelor integrate
au avut o dezvoltare fulminantd care a condus la aparitia Internetului. Aceasta a depins
evident de tehnologie, dar in egald mdsurd de factorii sociali care s-au imbinat cu
factorii tehnologici pentru ca Internetul sd ajungd ceea ce a devenit astAzi. OdatA
instaurat in fibrele societdtii, Internetul a produs 5i produce consecinte noi pentru
societate4 . Din pdcate, aceste consecinte sunt nefaste §i se regasesc frecvent in rata
crescfndA a criminalitAtii. Aparitia i dezvoltarea galopantd a Internetului au condus la
globalizare, fenomen disputat ]a momentul actual. Academicianul Mihai DrAgAnescu
conchidea: ,,Aceasta este lectia Internetului, care s-a dovedit un mare succes in istoria
tehnologicili social! a omenirii, arcttdndfi caleape care trebuie s-o urmeze procesul
de globalizare, aceea a participiriituturor in moduri care urmeazi a fi generate in
mare masuri de utilizatoriiglobalizirii. Ca fi Internetul, globalizareanu va putea fi
1A fost prima ma ind care facea calcule repetate, dar avea destule inconveniente printre care viteza micA
de lucru, fapt explicabil prin utilizarea principiului electromagnetic.
2 in 1999, Time Magazine 1-a numit pe Turing (1912 1954) unul dintre cei mai importanti 100 de oameni
din secolul XX pentru rolul sdu in crearea calculatorului modern, afirmdind: ,,Rlidne faptul cl oricine
tasteaz, la un calculator, oricine deschide o foaie de calcul sau un program de procesare a textului
lucreaz, pe oforml de ma ini! Turing"
informatie disponibilA pe site-ul
http://ro.wikipedia.orglwiki/Alan Turing#Primele calculatoare C8.99i Testul Turing.
El a demonstrat cd o astfel de ma~inA ar fi capabild sA rezolve orice problemA matematicd ce poate fi
reprezentata sub forma unui algoritm, de i nicio ma~inA Turing realA n-ar putea avea aplicatii reale, find
mult mai lentd decat alternativele realizabile.
4 Acad. Mihai Drdgdnescu. Societatea informationah i a cunoa terii. Vectorii societitii cunoa terii
informatie disponibil pe site-ul http://www.academiaromana.rolprojprilpagcomOlsocinf tem.htm
103
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1 Ibidem
2 Janet Abbate in SUA a sustinut in 1994 un doctorat privind istoria Internetului i a publicat in anii 1999-
2000 o carte despre inventarea i istoria Internetului. In cartea sa Jane Abbate remarc "Ifthere is a
constant in the history of the Internet, it is surprise. Again and again, events notforeseen by the system's
creators have rapidly and radicallychanged how the network has been used andperceived".
- Raportul OCTA pentru anul 2011. intocmit de Oficiul European de Politie (EUROPOL). informatie
104
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
aceste infractiuni sunt diferite intr-un mod inadecvat sau nu sunt deloc definite, astfel
incdt autorii lor pot sA nu fie descoperitil, ace~tia constituind un adev~rat pericol la
adresa securitgtii statului respectiv.
Unii speciali~ti au definit fenomenul drept ,,orice actiune ilegaldt in care un
calculator constituie instrumentul sau obiectul delictului" sau ,,orice infractiune al cdrei
mijloc sau scop este influentarea functiei calculatorului". Conform altei definitii,
delictul informatic reprezintA ,,orice incident legat de tehnica informaticd, in care o
victimd a suferit sau ar fi putut sA sufere un prejudiciu §i din care autorul a obtinut sau
ar fi putut obtine intentionat un profit".
In momentul actual, nu existdt o definitie unanim acceptatd a notiunii de
,,criminalitate informatict". Incercgrile de definire a termenului sunt multiple, acest
lucru explicdndu-se prin complexitatea §i amploarea cu care fenomenului se manifestd.
Spre deosebire de infractiunea comuna, criminalitatea informaticd reprezintA
infractiunea globadi. Un raport al Comisiei Europene 2 preciza cdi infractiunile sdivdr~ite
cu ajutorul calculatorului sunt comise in spatiul virtual, nu au granite i pot atinge orice
calculator din lume. Criminalitatea informaticA reprezintA o formgt de criminalitate
transnationad, Jar punerea ei in evident necesitA o cooperare international 3 .
Privind inapoi la momentul zero al criminalittii informatice, trebuie sA mentionim
anul 1983, cdnd au avut loc primele incercdrii de definire a termenului. Organizatia pentru
Cooperare *i Dezvoltare EconomicA a hotdrdt la Paris constituirea unui grup de speciali~ti
care sdI analizeze infractiunile informatice *i crearea unui cadrul legislativ.
In 1986, raportul expertilor defmea notiunea de ,, infrac,tiune informatici ", cafind
orice comportament ilegal, non-etic sau neautorizatce privete un tratament automat de
date fi/sau o transmisie de date '' . Profesorul Tudor Amza define~te criminalitatea
informatict ca fiind ,,acea faptd prevdtzutd de legea penald, comisd cu vinovdtie, de cdtre o
persoandt sau un grup de persoane care folosesc un calculator, 5i, cu ajutorul comunicdrii
informatiilor prin cablu, comit o faptd care prezintd pericol social ce aduce prejudicii unei
persoane, unei societti comerciale ori intereselor statului 5" '.
La nivel international, au fost folositi pentru prima oard tenmenii "computer
crime" (criminalitate informaticA) §i "computer relatedcrime" (criminalitate in legAturd cu
utilizarea calculatorului), in legislatiile Statelor Unite ale Americii i ale Regatului Unit al
Marii Britanii *i al Irlandei de Nord. Adrian Cristian Moise6 precizeazA faptul cd
infractiunile prezente in legislatiile mentionate erau reduse ca numdr, mentiondnd furtul de
servicii utilizdnd computerul, accesul neautorizat la computerele protejate; pirateria
software 5i alterarea sau furtul de informatii stocate electronic; stoarcerea de bani comisdt
cu ajutorul computerului, accesul neautorizat in retelele bancare, traficul cu parole furate 5i
transmiterea de viru~i distructivi sau comenzi.
Les defis en matibre de repression antidrogue a l'ere de la mondialisation et des nouvelles technologies.
INCB (OICS - Organul International de Control al Stupefiantelor), 2001.
2 Disponibil pe site-ul http://Www.iwar.org.uk/ecoesionagelresourcesleeurope2002/CrimeCommEN.html.
Teodor Popa, Frauda informatic, Ed. Universitftii din Oradea, 2002, Oradea, p.70.
4International Telecommunication Union, Cybercrime Legislation Resources, UnderstandingCybercrime:
A Guidefor Developing Countries, disponibil pe site-ul: http://www.itu.int/ITU-Dlcyblcybersecurityldocsl
itu-understanding- cybercrine -guide.pdf
'Tudor Amza, Cosmin-Petronel Amza. Criminalitateainformatic,. Ed. Lumina Lex, 2003, Bucure~ti, p.54
6 Adrian Cristian Moise, Metodologia investigirii eriminalititiiinfraetiunilor informatice, Ed. Universul
Juridic. Bucure ti, 2011. p. 16
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
2 Michael Cross, Scene of the Cybercrime, ed. a 11-a, Editura Syngress Publishing Inc., 2008, Rockland,
Massachusetts. p.9
3 Elaborat de cditre proiectul RITI dot-GOV, in cooperare cu Ministerul informatiei *i Tehnologiei
informatiei.
4Aprobatd prin H.G. nr. 271 din 15 mai 2013 i publicatd in Monitorul Oficial nr. 296 din 23 mai 2013.
Tudor Amza, Cosmin-Petronel Amza, op.citatd, p. 1 3
6 Fost auditor al Institut des Hautes ttudes de Defense National din Paris (Institutul de inalte Studii i
Apdrare), expert al Consiliului Europei i conducdtor al sedintei privind criminalitatea informaticA in
cadrul Ecole Nationale de la Magistrature ($coala NationalA de Magistraturd) de la Bordeaux.
7 Glenn Curtis, Ronald Dolan, Seth Elan, Noel Ivey. Carl Minkus, Eric Solsten. Taru Spiegel, Tomoko
Steen. Cybercrime: An Annotated Bibliography of Selected Foreign-languageAcademis Literature,
November 2009, disponibil pe site-ul https://www.ncjrs.gov/pdffilesl /nij/231832.pdf
106
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1 Glenn Curtis, Ronald Dolan, Seth Elan, Noel Ivey, Carl Minkus, Eric Solsten, Tarn Spiegel, Tomoko
Steen, stud.ci.
2 A realizat studiul privind aspectele legale ale criminalitdtii informatice.
3 Cybercrime in the Netherlands 2009 a picture on the basis of police files, disponibil pe site-ul
http://ww.cybersafety.nllfiles/bijlage%203o20-
%20Cybercrime%20in%2OThe %2ONetherlands%202009.pdf
4 Mohamed Chawki, A Critical Look at the Regulation of Cybercrime, www.crime research.org
loan Dasc~lu, $tefan PrunA, Cristian-Eduard $tefan, Marin-Claudiu Tupulan, Laurentiu Giurea,
Organizat,ia crininala a drogurilor, Editura Sitech, Craiova, 2008, p.234; Nicolae Radu, Magda
Ardeleanu, Analiza incidentelor critice. De la ergononia muncii la prevenirea si combaterea terorisnului,
in conferinta cu participare internationala "Guvernanta, Intelligence si Securitate in secolul XXI",
Universitatea Babe*-Bolyai, Facultatea de Istorie *i Filosofie. CASOOE, ASSI, CA Publishing. Cluj-
Napoca. 27 mai 2011.
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dce. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Din cadrul Universitåtii de la Laussanne Facultatea de Afaceri ýi Economie din Elvetia. Studiul este
disponibil pe site-ul http://www it. int/ITU-Dlcyb/publications/2009/cgdc-2009-e.pdf
2 D.B. Parker, Crinie by Computer, New York: Charles Scribner's Sons, 1976; D.B. Parker, Fighting
Computer Crinie,New York: Charles Scribner's Sons, 1983.
' Marc D. Goodman, Why the police don't care about the computer crine, Harvard Journal of Law &
Technology, Volume 10, Number 3, Summer 1997, studiu disponibil pe site-ul
http://jolt.law.harvard.edu/artieles/pdf/vl0/OHarvJLTech465.pdf
4 Recomandarea nr. (89)9 asupra criminalitåtii in relatie cu calculatorul
108
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dce. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Este ýtergerea, deteriorarea sau inlocuirea datelor sau programelor fårå a avea
drept.
V' Sabotajul informatie;
Sabotajul constå in introducerea, alterarea, ýtergerea sau inlocuirea datelor sau
a programelor computerizate cu intentia de a obstructiona functionarea computerului
sau a sistemului de telecomunicatii.
V' Accesul neautorizat;
Existå acces neautorizat dacå accesul la sistemul computerizat se face farå
drept sau prin violarea måsurilor de securitate.
V' Interceptareaneautorizatå;
Interceptarea monitorizatå este interceptarea, facutå fårå drept ýi pe cåi tehnice,
a comunicatiilor la, de la 5i in cadrul unui sistem computerizat sau a unei retele.
protejate,;
V' Reproducereaneautorizatåa programelorinformatice
Constå in reproducerea, distribuirea sau comunicarea cåtre public fåarå drept a
unui program computerizat care este protejat de lege.
V' Reproducereaneautorizatåa unei topografii;
Reproducerea fårå drept a unei topografii protejate de lege, a unui produs
semiconductor, sau o exploatare comercialå sau importul pentru acest scop, facute farå
niciun drept, a unei topografii sau a unui produs semiconductor realizat prin folosirea
topografiei.
Lista optionalå de infractiuni inelude:
V' Alterarea datelorsau programelorinforinatice;
Alterarea datelor sau programelor farå drept.
V' Spionajul informatic;
Achizitia prin mijloace improprii sau divulgarea, transferul sau folosirea unui
seeret comercial fårå drept sau orice altå justificare legalå, cu intentia fie de a cauza o
pierdere economicå unei persoane care are dreptul de a detine acel secret sau de a
obtine un avantaj economic ilegal pentru sine sau pentru o tertå persoanå;
V' Utilizareaneautorizatåa unui calculator;
Folosirea unui sistem computerizat sau a unei retele fåarå nici un drept care fie:
a) fåcutå cu acceptarea riscului unei pierderi semnificative cauzate persoanei
indreptåtite de a folosi sistemul sau a dåuna sistemului sau functionårii sale; sau
b) facutå cu intentia de a cauza pierderi persoanei indreptåtite de a folosi sistemul
sau a dåuna sistemului sau functionårii sale; sau
c) produce pierderi persoanei indreptåtite de a folosi sistemul sau a dåuna
sistemului sau funetionårii sale.
V' Utilizareaneautorizatåa unui program informatie protejat;
Folosirea farå drept a unui program computerizat care este protejat de lege, cu
intentia, fie de a procura un cåýtig economic pentru sine sau pentru o altå persoanå sau
de a cauza daune detinåtorului acestui drept.
In anul 1998, la cererea Comisiei Europene, profesorul Ulrich Sieber' de la
Universitatea din Wurzburg - Germania a stabilit o nouå clasificare a infractiunilor
informatice, astfel:
Legal Aspeets of Computer Related Crime in the Information Society, studiu disponibil pe site-ul
http //www. ede. uoe.grl-panas/PATRA/sieber.pdf
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1. Infractiuni impotriva dreptului la viata privatå:
incålcåri ale cerintelor formale de protectie a vietii private;
incålcåri ale drepturilor subiective la viata privatå.
2. Infractiuni economice:
7" pirateria software;
spionajul informatic;
sabotajul informatic;
,/ falsul informatic;
,/ frauda informaticå.
3. Infractiuni referitoare la protectia drepturilor de proprietate:
,/ programele informatice;
¢" bazele de date;
,/ semiconductorii.
4. Infractiuni legate de utilizarea de continuturi ilicite 5i dåunåtoare:
7" difuzarea de materiale pornografice, materiale rasiste, xenofobe.
Infractiunile informatice se regåsesc grupate in patru mari titluri in cadrul
Conventiei privind criminalitate informaticå', adoptatå in cadrul Consiliului Europei,
astfel:
i. Infractiunti impotriva confidentialitåtii, integritåtii 5i disponibilitåtii datelor 5i
sistemelor informatice:
accesarea ilegalå;
7" interceptarea ilegalå;
7" afectarea integritåtii datelor;
afectarea integritåtii sistemului;
abuzurile asupra dispozitivelor.
2. Infractiuni informatice:
,/ falsificarea informaticå;
7" frauda informaticå.
3. Infractiuni referitoare la continut:
V/ pornografia infantilå.
4. Infractiuni referitoare la atingerile aduse proprietåtii intelectuale ýi drepturilor
conexe
,/ infractiuni referitoare la atingerile aduse proprietåtii intelectuale ýi drepturilor
conexe.
Referindu-se la clasificarea infractiunilor informatice cuprinså in conventia
mentionatå, Uniunea Internationalå a Telecomunicatiilor 2 a precizat faptul cå aceasta
nu este complet consecventå, deoarece nu se bazeazå pe un criteriu unic de a diferentia
aceste categorii de infractiuni. Trei categorii de infractiuni (impotriva confidentialitåtii,
integritåtii ýi disponibilitåtii datelor ýi sistemelor informatice, referitoare la continut 5i
la atingerile aduse proprietåtii intelectuale ýi drepturilor conexe) se axeazå asupra
110
Studii de Securitate Public, Voi. II, Nr. 4(8), Dce. 2013
Public Security Studies, Voi. II, No. 4(8), Dec. 2013
1 David S. Wall, The Tranformation ofCrine in the Information Age, 2007, Polity Press, Cambridge, UK,
studiul este disponibil pe site-ul: http://www.gobookee.netlget book.phpu aHROcDovL3d3dySje
WJlcmNya WJ lam91cn5hbC5jb20vSGlldGFuZW5ib29rcmV2aWV3SnVse TfwIMDkucGRnCkJvb2sgUn V2
a WV3IG9mlEN5Ym J'yY3Jpb WU6IFRoZSBUcmFue2ZvcmlhdGlvbiBvZiBDemltZSBpbiBOaGUgLi4u.
David Wall este profesor de criminologie ýi directorul $colii de Stiinte Sociale Aplicate din cadrul
Universitåtii Durham din Anglia.
Studii de Securitate Publicä, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Majid Yar (2006)' clasificä infractiunile informatice in functie de obiectul sau
tinta infractiunii: infractiuni contra patrimoniului, infractiuni contra moralitätii,
infractiuni contra persoanei ýi infractiuni contra statulul.
Michael Cross (2008)2 imparte infractiunile informatice in: gulere albe
(incälcarea spatiului informatic, furtul pe Internet), infractiuni informatice distructive
sau fraude online),cu non-violentä (jocurile de noroc pe Internet, spälarea de bani pe
Internet ýi reclama/solicitarea de servicil de prostitutie), cu violentä sau cu potential
violentä (terorismul cibernetic, atacul prin amenintare, härtuirea electronicä ýi
pornografia infantilä).
Un alt tip de clasificare a infractiunilor informatice este cel propus de Sarah
Gordon 5i Richard Ford3 : infractiuni informatice de tipul I ýi de tipul II. Cele de tipul I
au urmätoarele caracteristici: din perspectiva victime este o singurä intåmplare
discretä, este adesea facilitatä de introducerea unui program informatic compromitätor,
de exemplu viruýi sau cai Troieni in sistemul informatic al utilizatorului, introducerea
poate, dar nu este obligatoriu sä fie facilitatä de vulnerabilitäti. Exemple de infractiuni
din aceastä categorie:
' Phishing-ul;
Furtul sau manipularea informatiilor prin introducerea unor viru5i;
Furtul de identitate;
,/' Frauda bancarä sau comertul electronic.
in celalalt parte a spectrului, intålnim infractiunile informatice de tipul II, precum:
Härtuirea electronicä;
Pornografia infantilä;
, antajul;
,/' Manipularea pietet;
,/' Spionajul corporatist ýi industrial;
Terorismul cibernetic.
In concluzie, infractiunile informatice sunt infractiuni traditionale sävårýite
prin mijloace moderne. Varietatea lor i-a determinat pe speciali5tii din domeniu sä
caracterizeze noul tip de amenintare ca avånd urmätoarele träsäturi: anonimitate
(faptuitorul nu trebuie sä se afle in locul sävår5irii faptei), caracter transfrontalier
(faptuitorul poate fi oriunde pe glob ýi poate sävårýi fapte c caracter infractional färä a
fi identificat cu u5urintä), credibilitate (faptuitorul creeazä aparenta sävår5irii unei
afaceri legale ýi corecte), simplitate (metodele de comitere nu necesitä vaste cunoýtinte
in domeniul informatic, simplitatea aträgånd dupä sine credibilitate), rapiditate (datele
sunt transmise foarte rapid, singura conditie fiind ca sistemele informatice sä fie legate
intr-o retea), costuri foarte reduse (acest lucru a devenit posibil din cauza costurilor
reduse ale produselor din domeniul informatic, costurile sunt infirme pe långä
profiturile care se pot obtine de pe urma sävårýirii diverselor tipuri de infractiuni.
'Neil Robison, Emma Disley, Dimitris Potoglou, Anais Reding, Deidre Culley, Maryse Penny, Maarten
Botterman, Gwendolyn Carpenter, Colin Blackman and Jeremy Milliard, Feasibility Studyfor a European
Cybercrinie Center, Final Report, studiul este disponibil pe site-ul
http:/www.randorglcontentldamlrand/pubsltechnicalreports/2012/RAD TR1218.pdf
2 Ibidem.
3 Studiul On the definition and elassification of cybererime ýi este disponibil pe site-ul:
http://link.springer.com/article/l0. 10072Fsl1416-006-0O15-z#page-]
113
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Bibliografie
Resurse Internet
1. http://e-crime.rolecrimelsitelfiles/88121500814944/ProvocareaLegislativa a
Retelelor Wi-Fi Intelligence 16.pdf
2. http://ro.wikipedia.orglwiki/Alan Turing#Primele calculatoare .C8.99i Testul Turing.
3. http://www.academiaromana.rolproprilpagcomOlsocinf tem.htm
4. http://migrantsatsea.files.wordpress.com/2011/05/octa2011-1.pdf
5. http://www.itu.int/ITU-Dlcyblcybersecurityldocslitu-understanding- cybercrime -
guide.pdf
6. http://www.iwar.org.uk/ecoesionage/resources/eeurope2002/C rimeCommEfN.html
7. https://www.ncjrs.gov/pdffilesl/nij/231832.pdf
8. http://www.cybersafety.nl/fileslbilage%203%20-
%20Cybercrime%20in%20The%2ONetherlands%202009.pdf
9. www. crime - research.org
10.http://www.itu.int/ITU-Dlcyblpublications/2OO9/cgdc-2009-e.pdf
11 .http://jolt.law. harvard.edu/articles/pdf/vl0/1 0HarvJLTech465.pdf
12.http.//www. itu.intITU-Dlcyb cybersecurityldocslitu-understanding- cybercrime -
guide.pdf
13.http://www.gobookee.netlget book.php?u aHROcDovL3d3dy5jeWJlcmNyaWllam9
lcm5hbC5jb20vSGlldGFuZW5ib29rcmV2aWV3Sn VseTIwMDkucGRmCkJvb2sgU
m V2aWV3IG9mEN5Ym VyY3Jpb WU6IFRoZSB UcmFuc2ZvcmlhdGlvbiBvZiBDcm
ltZSBpbiBOaGUgLi4u
14.http://www.rand.org/content/dam/rand/pubs/technicalreports/2012/RAND TR121
8.pdf
15.http://link.springer.comarticle/10.1007%2Fs11416-006-0015-z#page-1
114