Sunteți pe pagina 1din 15

Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec.

2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

CONSIDERATII GENERALE CU PRIVIRE LA


CRIMINALITATEA INFORMATICA
GENERAL CONSIDERATIONS REGARDING
CYBERCRIME

Irina SLABU*

Abstract
Nowadays, cybercrime is not only a complex matter of national interest,
but also a specific element for almost any type of crime committed at the
internationallevel. It is like an octopus whose tentacles embrace all layers of
the society. Unfortunately, it is a growing problem and specialists seem to be
unpreparedto face this challenging andprofitable phenomenon. All we need is
a strong international cooperation and updated legislation in order to fight
against organisedgroups involved in cybercrime.

Keywords: cyberwar; phishing; international cooperation; computer


crime; computer relatedcrime.

Motto:
nu vine de la tehnologie, ci de la cei
,Rtul
care o folosesc in mod grefit,intentionatsau accidental'.
Jacques Ives Cousteau

Intr-o erd in care termeni ca ,,pornografie infanti1i", ,,hacker", ,,phishing"', ,,furt de


identitate" sunt intdlniti tot mai frecvent in societatea noastrd, se impune cunoa~terea
profundd a acestora, precum 5i intreprinderea unor mdsuri legislative extrem de necesare
care cd sprijine statele lumii in lupta impotriva criminalitAtii informatice.
Din pdcate, criminalitatea informatic reprezintA un ,,a~a-trebuie", un mod de
viaft al infractorilor, fiind preferata de ace~tia pentru cd-5i pot ascunde identitatea *i

* Drd. Irina SLABU este inspector principal de politie in cadrul Directiei formare initialA i continuA din
Ministerul Afacerilor Interne, Email: irina.polgar amai.gov.ro.
1 Transmiterea unor e-mail-uri sau spam-uri false scrise sA aparA ca i cum ar fi fost trimise de bnci sau
organizatii respectabile, cu intentia de a ademeni destinatarul sa divulge informatii importante, cum ar fi
nume de utilizatori, parole, ID-uri de cont, coduri PIN ale unor carduri de credit.
2 Maxim Dobrinoiu, Provocarealegislativa a reltelelor Wi-Fi, Revista Intelligence, Anul VI nr. 16, iulie
2009, studiu disponibil pe site-ul
http://e-crime.rolecrimelsitelfiles/88121500814944/Provocarea-Legislativa a Retelelor Wi-
Fi Intelligence ]6.pdf
Studii de Securitate Publicà, Vol. II,
Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II,No. 4(8), Dec. 2013
masca activitàtile ilegale. Dupa cum Lucius Annaeus Seneca 1 afirma cà ,,omul este
ceva sfânt pentru om" (Homo res sacra homini), putem concluziona câ 5i calculatorul
este ceva sfânt pentru infractor.
Privind înapoi spre anii 2000, observam cu u5urintà cà tehnologia informatiei
este într-un proces continuu de schimbare, de modernizare, fapt ce afecteazà din
temelii toate componentele existentiale: politica, economia, industria, securitatea,
precum 5i psihicul uman. Evolutia tehnologiei informatice a adus beneficii uria5e
omenirii, u5urând activitatea noastrâ zilnicâ, dar in acela5i timp a creat conditiile
propice declan5ârii celui de-al Treilea Ràzboi Mondial, Rczboiul Cibernetic. Putem
face, desigur, o parafrazare a spuselor lui André Malraux, care afirma ca ,, secolul XXI
vafi religios sau nu vafi deloc ", concluzionând: secolul XXI vafi un secol cibernetic
sau nu vafi deloc.
Dacà în timpul Primului Ràzboi Mondial, lupta s-a purtat intre statele mari ale
lumii, împartite în cele douà tabere :Antanta (Tripla Întelegere)2 5i Puterile Centrale
(Tripla Aliant) 3 sau in timpul celui de-al Doilea Ràzboi Mondial, supranumit 5i
Ràzboiul Rece, când au fost afectate marie puteri ale lumii, situatia se schimbà radical
in Ràzboiul Cibernetic, deoarece statele mici, slab dezvoltate din punct de vedere
economic atacà marrie puteri sau chiar supraputerile mondiale dominante. De data
aceasta, cea mai importantâ armâ de luptâ nu mai este bomba atomicâ, ci virusul
informatic, specialitii estimând existenta a peste un milion de viru5i informatici. ,, Cu
Stuxnet' ar deschis o nouâ erâ in istoria omenirii.Acum nu mai existù nicio cale de a
opri sau controla proliferareaarmelor cibernetice. '' Virusul Stuxnet, troianul Duqu
sau virusul Flame sunt numai câteva exemple din ceea ce tàrile mai putin dezvoltate
economic au creat în lupta cu marrie puteri. The Washington Post a publicat un articol
la data de 19 iunie 2012, unde preciza ca virusul Flame a fost dezvoltat de NSA, CIA ýi
armata israeliana, cu cinci ani în urmà, în vederea strângerii unor informatii despre
programul nuclear iranian. Colectarea informatiilor a fost parte a unor operatiuni
secrete cu numele de cod ,,Jocurile Olimpice '' 6. Dupâ cum observâm, ramurile
criminalitàtii informatice nu afecteazà numai individul, persoana fizicà, ci TOTUL.
Victimele râzboiului in spatiul virtual pot fi persoanelefizice, marile corporatiisau
concerne industriale 'ieconomice 'ichiar statele, tintele fiind infrastructurile
informatice guvernamentale, agentiile din domeniul intelligence-uluisau al apârârii,
infrastructuracriticâ a unei târi: retele de distributiea energiei electrice ýi a gazelor,
centrale electrice, nucleare, sisteme de comunicatii, retele de transportetc. ,7
De aceea este foarte importat ca statele lumii sa lupte pentru o strategie de
securitate ciberneticà puternica, care sa sprijine guvernele in lupta cu aceasta ciuma a
secolului XXI. Combaterea criminalitâtii informatice nu mai constituie apanajul

Lucius Annaeus Seneca (4 î.e.n 65 e.n.) a fost filosof *i om de stat roman. Este autorul lucririlor
,,Medeea", ,,Fedra", ,,Lucràri càtre Lucilius".
2 Franta, Anglia, Rusia, Japonia, Italia ýi România.
Germania, Austro-Ungaria, Imperiul Otoman ýi Bulgaria
4Primul virus utilizat pentru atacul asupra centralei nucleare din Iran.
Ralph Langner, expert german in securitate.
6 Radu Moinescu, Virugii risc i amenintare asupra sistenelor informatice, Revista Intelligence nr.
23/2012.
7 Carmen Postelnicu, Sorana Marmandiu, Perspective teoretice asupra amenintârilor eu incidentû in
domeniul securitâtii,Revista Intelligence nr. 23/2012.
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

exclusiv al fiecSrui stat in parte, ci reprezintA o problemd comund a statelor lumii.


Internetull este cel mai u~or mijloc de a sdvhr~i o infractiune. Cu un simplu ,,click" se
pot cditiga milioane de euro sau pagubele pot fi atdt de mari, incdt nu se mai poate
recupera nimic. Ira Winkler 2 spunea: ,,Pe Internet,fiecare calculator este o frunzi
dintr-un copac. Este suficient sci tai o creang4 fi rezultatul echivaleazt cu tilierea
frunzei. Asta inseanrn5 ci, defi aveti cel nai bun sistem de securitate, eu pot sil vil
distrug imediat, t0indu-vi contactulcu restul lumii ".
Evolutia societdtii, trecerea de la Rdzboiul Rece la Rdzboiul Cibernetic a
schimbat radical cursul firesc al omenirii. Principalul motor care a declan~at aceastA
schimbare ilconstituie calculatorul3 , care a devenit indispensabil in activitatea noastrd
zilnicd. Nicio altA inventie nu va putea egala in insemndtate ceea ce astdzi numim
CALCULATOR. De la un simplu mediu de stocare a informatiilor, de achizitionare a
unor produse, acesta a ajuns sd reprezinte o unealtA de temut pentru multe persoane
fizice, societSiti comerciale, sisteme bancare, organisme guvernamentale, lista putand
continua.
Fdcdnd o retrospectivA in lumea anticA, cdnd calculatorul era inexistent, trebuie
amintite abacele4 . Acestea erau sub forma unor tdblite dreptunghiulare utilizate ]a
efectuarea calculelor. Zarurile lui J. Napier '(1550-1617) erau folosite pentru inmultiri,
adundri §i scdderi. De asemenea, cu ele se puteau scrie numerele de la 1 la 15. Blaise
Pascal (1623-1662) a inventat o cutie cu clape 5i ferestre, pe clape erau numerele care
ajutau la introducerea valorilor in matind. Gottfried Wilhelm von Leibniz (1646 -
1716) a realizat, pe baza unui sistem mecanic, o ma~inA care efectua §i inmultirea,
operatie nouA de calcul pfnd atunci. Momentul zero al calculatorului i1constituie
realizarea unei ma~ini analitice de cdtre Charles Babbage (1792 - 1871), care a avansat
calculatorul cu peste 100 de ani fat- de posibilitdtile tehnologice ale vremii6 . In 1932,
Vannevar Bush 7 (1890 _ 1974) a realizat un calculator mecanic care putea calcula prin
rotirea unor piese din componenta sa. Ulterior, proiectul sdu a fost continuat de Konrad
Zuse 8, George Robert Stibitz 9 i Howard Hathaway Aiken"0 .

1 La nivel international se folosete i termenul "cyberspace". Acesta a fost introdus in 1982 de scriitorul
William Gibson (cunoscut publicului dup5i romanul "Neuromancer"). in nuvela publicatd "Burning
Chrome".
2 Unul dintre cei mai mari speciali~ti in testarea securitdtii calculatoarelor. director la NCSA.
3 Cuvdintul ,,calculator" (engl. computer: fr. ordinateur; Germ. elektronische rechenmashine) desemneaz5
marina capabild sa efectueze automat operatii aritmetice i logice, plecdnd de la programe care definesc
secventa acestor operatii, cf. Dictionnaire de notre temps, Ed. Hachette, Paris, 1988.
4 Cuvfntul provine de la semiticul abq care insemna pulbere sau nisip. Alti etimologi au afirma cd
provenienta cuvfntului trebuie cdutata la grecescul abakion, care insemna tabld sau tdblita, in lat. abacus.
5 John Napier de Merchistoun a fost matematician, fizician *i astronom scotian. Este cunoscut pentru
inventarea logaritmilor *i pentru popularizarea virgulei zecimale.
6 Liviu G. Popa. Managementul prevenirii }i combaterii criminalititii informatiee (Teza de doctorat),
Bucureoti, 2009
Inginer american, cunoscut pentru activitatea sa in domeniul computerelor analogice.
8 Konrad Zuse (1910 - 1995), inginer german, pionier al informaticii. Este cel care a realizat primului
calculator functional programabil.
9 George Robert Stibitz (1904 - 1995) este cunoscut la nivel international ca unul dintre pfrintii primului
calculator modern digital.
'0 Howard Hathaway Aiken (1900 1973) a fost un pionier al calculatorului. fiind designerul conceptual
al IBM.
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Profesorul John Vincent Atanasoff (1903 - 1995) 5i studentul Clifford Berry
(1918 - 1963) sunt inventatorii primului calculator electronic digital din lume care
folosea sistemul binar, avea o memorie regenerativd, procesare paraleld 5i memorie
separatd.
Calculatorul Marki' a fost realizat de speciali§tii IBM, intre anii 1939 - 1944.
Colossus a fost primul calculator electronic digital programabil in totalitate. Acesta a
fost intrebuintat in timpul celui de-al Doilea RAzboi Mondial de criptanali~tii englezi
pentru spargerea codului Lorenz. Desigur, istoria calculatorului este legatA de numele
lui Alan Mathison Turing, considerat a fi pdrintele informaticii moderne2 . Activitatea
sa profesionald a fost remarcabild, contrastdnd profund cu cea personald, o sfidare ]a
adresa prejudectilor vremii. Cu toate c& era considerat a fi bolnav mintal, el a avut
performante remarcabile, inlocuind limbajul formal bazat de aritmeticA, cu ceea ce
astdzi se numesc ma~inile Turing 3. De asemenea, trebuie mentionat studiul sdu
"Computing machinery and intelligence" (,,Ma~inile de calcul 5i inteligenta"; Mind,
octombrie 1950), unde Turing a dezbdtut problema inteligentei artificiale i a propus
un experiment cunoscut astdzi sub numele de testul Turing, o incercare de a defini un
standard pentru a denumi o marina ,,inteligentd". Ideea de la care s-a pornit era cd
despre un calculator se poate spune cA ,,gdnde~te" in momentul in care poate pdcdli un
interlocutor, facfndu-1 sd creadA cd vorbe~te cu un om. Matematicianul american,
Norbert Wiener, a pus bazele calculatorului electronic care avea posibilitatea de a
efectua operatii matematice 5i logice, cu posibilitatea de a stoca datele 5i informatiile
prelucrate. Speciali~tii au agreat cA descoperirea tranzistorului i a circuitelor integrate
au avut o dezvoltare fulminantd care a condus la aparitia Internetului. Aceasta a depins
evident de tehnologie, dar in egald mdsurd de factorii sociali care s-au imbinat cu
factorii tehnologici pentru ca Internetul sd ajungd ceea ce a devenit astAzi. OdatA
instaurat in fibrele societdtii, Internetul a produs 5i produce consecinte noi pentru
societate4 . Din pdcate, aceste consecinte sunt nefaste §i se regasesc frecvent in rata
crescfndA a criminalitAtii. Aparitia i dezvoltarea galopantd a Internetului au condus la
globalizare, fenomen disputat ]a momentul actual. Academicianul Mihai DrAgAnescu
conchidea: ,,Aceasta este lectia Internetului, care s-a dovedit un mare succes in istoria
tehnologicili social! a omenirii, arcttdndfi caleape care trebuie s-o urmeze procesul
de globalizare, aceea a participiriituturor in moduri care urmeazi a fi generate in
mare masuri de utilizatoriiglobalizirii. Ca fi Internetul, globalizareanu va putea fi

1A fost prima ma ind care facea calcule repetate, dar avea destule inconveniente printre care viteza micA
de lucru, fapt explicabil prin utilizarea principiului electromagnetic.
2 in 1999, Time Magazine 1-a numit pe Turing (1912 1954) unul dintre cei mai importanti 100 de oameni
din secolul XX pentru rolul sdu in crearea calculatorului modern, afirmdind: ,,Rlidne faptul cl oricine
tasteaz, la un calculator, oricine deschide o foaie de calcul sau un program de procesare a textului
lucreaz, pe oforml de ma ini! Turing"
informatie disponibilA pe site-ul
http://ro.wikipedia.orglwiki/Alan Turing#Primele calculatoare C8.99i Testul Turing.
El a demonstrat cd o astfel de ma~inA ar fi capabild sA rezolve orice problemA matematicd ce poate fi
reprezentata sub forma unui algoritm, de i nicio ma~inA Turing realA n-ar putea avea aplicatii reale, find
mult mai lentd decat alternativele realizabile.
4 Acad. Mihai Drdgdnescu. Societatea informationah i a cunoa terii. Vectorii societitii cunoa terii
informatie disponibil pe site-ul http://www.academiaromana.rolprojprilpagcomOlsocinf tem.htm

103
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

strict ierarhicdpentru a fi o reutitd a omenirii". Internetul reprezintd un proces de


schimbare continua §i radicald a societtii. DacA prezint o constantA in alc~tuirea sa,
aceea este surpriza 2. Find un proces continuu presupune sd prevadd elementele nefaste
care-i pot periclita existenta. Acesta prezintd o serie de vulnerabilitdti care au condus la
aparitia criminalittii informatice, fenomen cu care se confruntA secolul XXI.
Tehnologia Internet a apdrut acum ca un facilitator cheie pentru marea majoritate a
activitdtii grupurilor de crimA organizatd. in plus fat de infractiunile informatice,
fraudele bancare, distribuirea de materiale pornografice cu minori i a pirateriei audio-
vizuale, utilizarea pe scarA largA a Internetului std acum la baza utiliz~rii drogurilor de
sintezA, extractie 5i de distributie, recrutarea *i comercializarea de victime ale traficului
de persoane, facilitarea imigratiei ilegale, livrarea de mdrfuri contrafacute, a traficului
de specii pe cale de disparitie §i multe alte activit~ti criminale. De asemenea, este
utilizat pe scard largA ca un instrument de comunicare securizat *i de sp~lare a banilor
de cdtre grupdri criminale 3 . Statele lumii trebuie sd fie mai unite ca oricdnd, sa--5i
canalizeze toate energiile in vederea stop~rii flagelului. Criminalitatea informaticA
reprezint o formA de criminalitate transnationalA, iar punerea ei in evidentd necesitA o
cooperare international 4 .
Dar, acesta nu prezintA numai pdrti negative. Societatea actualA in care trdim,
dominatA de macro-criza economicd este sustinutA de Internet, care r~spunde cerintelor
ei prin prezentarea unor oferte din diferite industrii care sd faciliteze existenta
oamenilor. Considerdnd Internetul un mijloc u~or de achizitionare a unor produse,
adesea oamenii cad pradd unei noi forme de manifestare a criminalit~tii, criminalitdtii
informatice. Definirea termenului de criminalitate informaticA' a stat la baza a
numeroase intdlniri, conferinte, organizate ]a nivel european, dar *i mondial, intruct
combaterea acestui flagel al secolului XXI constituie nu o problemd nationald,
europeand, ci una mondiald. Adesea efectele benefice ale calculatorului sunt inlocuite
de cele negative, acesta fiind considerat o unealtd de sdvhr~ire rapidd a unor infractiuni.
Sintagma ,,criminalitate informaticA" duce cu gdndul la mai multe infractiuni sdvarite
cu ajutorul calculatorului, a mijloacelor moderne de comitere a acestora. Prin
comparatie cu criminalitatea obi~nuitA, criminalitatea informaticA necesitA mai putine
resurse raportat la pagubele susceptibile a fi produse; infractiunile informatice pot fi
sdvdr~ite intr-un stat fard ca faptuitorul sd fie prezent in mod fizic 5i, in numeroase tri,

1 Ibidem
2 Janet Abbate in SUA a sustinut in 1994 un doctorat privind istoria Internetului i a publicat in anii 1999-
2000 o carte despre inventarea i istoria Internetului. In cartea sa Jane Abbate remarc "Ifthere is a
constant in the history of the Internet, it is surprise. Again and again, events notforeseen by the system's
creators have rapidly and radicallychanged how the network has been used andperceived".
- Raportul OCTA pentru anul 2011. intocmit de Oficiul European de Politie (EUROPOL). informatie

disponibilpe site-ul http://migrantsatsea.files.wordpress.com/2O]] /5/octa 2011-1.pdf


4 Teodor Popa, Fraudainformatic, Editura Universitdtii din Oradea, 2002. Oradea, p.70.
'La nivel international, este folosit i termenul criminalitate ciberneticd/cybercrime. Din punct de vedere
etimologic, "cybercrime", alturd termenii "crime" i "cyber" de la "cybernetic", de la grecescul
,,kybernetes", care inseamnA ,,a conduce" sau ,,aguverna". Ulterior, termenul a fost introdus de
matematicianul Norbert Wiener in 1948, in cartea sa "Cybernetics". Mediul cibernetic include toate
tipurile de activitdti digitale. indiferent dacd sunt inteprinse prin intermediul retelelor far5 frontiere. Astfel,
notiunea de criminalitate informaticd/computer crime cuprinde infractiunile sivir~ite prin intermediul
internet-ului, toate infractiunile digitale. precum i pe cele din cadrul retelelor de telecomunicatii.

104
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

aceste infractiuni sunt diferite intr-un mod inadecvat sau nu sunt deloc definite, astfel
incdt autorii lor pot sA nu fie descoperitil, ace~tia constituind un adev~rat pericol la
adresa securitgtii statului respectiv.
Unii speciali~ti au definit fenomenul drept ,,orice actiune ilegaldt in care un
calculator constituie instrumentul sau obiectul delictului" sau ,,orice infractiune al cdrei
mijloc sau scop este influentarea functiei calculatorului". Conform altei definitii,
delictul informatic reprezintA ,,orice incident legat de tehnica informaticd, in care o
victimd a suferit sau ar fi putut sA sufere un prejudiciu §i din care autorul a obtinut sau
ar fi putut obtine intentionat un profit".
In momentul actual, nu existdt o definitie unanim acceptatd a notiunii de
,,criminalitate informatict". Incercgrile de definire a termenului sunt multiple, acest
lucru explicdndu-se prin complexitatea §i amploarea cu care fenomenului se manifestd.
Spre deosebire de infractiunea comuna, criminalitatea informaticd reprezintA
infractiunea globadi. Un raport al Comisiei Europene 2 preciza cdi infractiunile sdivdr~ite
cu ajutorul calculatorului sunt comise in spatiul virtual, nu au granite i pot atinge orice
calculator din lume. Criminalitatea informaticA reprezintA o formgt de criminalitate
transnationad, Jar punerea ei in evident necesitA o cooperare international 3 .
Privind inapoi la momentul zero al criminalittii informatice, trebuie sA mentionim
anul 1983, cdnd au avut loc primele incercdrii de definire a termenului. Organizatia pentru
Cooperare *i Dezvoltare EconomicA a hotdrdt la Paris constituirea unui grup de speciali~ti
care sdI analizeze infractiunile informatice *i crearea unui cadrul legislativ.
In 1986, raportul expertilor defmea notiunea de ,, infrac,tiune informatici ", cafind
orice comportament ilegal, non-etic sau neautorizatce privete un tratament automat de
date fi/sau o transmisie de date '' . Profesorul Tudor Amza define~te criminalitatea
informatict ca fiind ,,acea faptd prevdtzutd de legea penald, comisd cu vinovdtie, de cdtre o
persoandt sau un grup de persoane care folosesc un calculator, 5i, cu ajutorul comunicdrii
informatiilor prin cablu, comit o faptd care prezintd pericol social ce aduce prejudicii unei
persoane, unei societti comerciale ori intereselor statului 5" '.
La nivel international, au fost folositi pentru prima oard tenmenii "computer
crime" (criminalitate informaticA) §i "computer relatedcrime" (criminalitate in legAturd cu
utilizarea calculatorului), in legislatiile Statelor Unite ale Americii i ale Regatului Unit al
Marii Britanii *i al Irlandei de Nord. Adrian Cristian Moise6 precizeazA faptul cd
infractiunile prezente in legislatiile mentionate erau reduse ca numdr, mentiondnd furtul de
servicii utilizdnd computerul, accesul neautorizat la computerele protejate; pirateria
software 5i alterarea sau furtul de informatii stocate electronic; stoarcerea de bani comisdt
cu ajutorul computerului, accesul neautorizat in retelele bancare, traficul cu parole furate 5i
transmiterea de viru~i distructivi sau comenzi.

Les defis en matibre de repression antidrogue a l'ere de la mondialisation et des nouvelles technologies.
INCB (OICS - Organul International de Control al Stupefiantelor), 2001.
2 Disponibil pe site-ul http://Www.iwar.org.uk/ecoesionagelresourcesleeurope2002/CrimeCommEN.html.
Teodor Popa, Frauda informatic, Ed. Universitftii din Oradea, 2002, Oradea, p.70.
4International Telecommunication Union, Cybercrime Legislation Resources, UnderstandingCybercrime:
A Guidefor Developing Countries, disponibil pe site-ul: http://www.itu.int/ITU-Dlcyblcybersecurityldocsl
itu-understanding- cybercrine -guide.pdf
'Tudor Amza, Cosmin-Petronel Amza. Criminalitateainformatic,. Ed. Lumina Lex, 2003, Bucure~ti, p.54
6 Adrian Cristian Moise, Metodologia investigirii eriminalititiiinfraetiunilor informatice, Ed. Universul
Juridic. Bucure ti, 2011. p. 16
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

ONU a acceptat utilizarea simultand a celor doi termeni, fAcfnd preciz~ri i in


ceea ce prive~te distinctia dintre "computer abuse" (abuz informatic) §i "computer
misuse" (utilizarea gre~itdt a calculatorului). Primul termen semnificd intentia voitdt de
fraudd, in timp ce al doilea se referd la accesarea involuntard a calculatorului. Un alt
termen utilizat la nivel international in referire la criminalitatea informaticA este
termenul de "cybercrime " (criminalitate ciberneticd), care se referd la infractiunile
comise utilizfnd computerele *i reteaua Internet.
Majoritatea ghidurilor, a rapoartelor sau publicatiilor privind criminalitatea
informaticA au sesizat diferenta intre ,,criminalitatea informaticA" i ,,criminalitate in
legdturA cu utilizarea calculatorului". Astfel, prima notiune are un sens mai restrdns
decdt cea de-a doua care implicd o retea de calculatoare.
in cadrul unui atelier de lucru, organizat in cadrul celui de-al zecelea Congres al
ONU privind ,Prevenirea infrac,tiunilor i tratamentul infractorilor" au fost elaborate
doud definitii. In sens restrdns, criminalitatea ciberneticd reprezintd ,, orice comportament
ilegal condus prin intermediul unor operatii electronice, care au ca tintet securitatea
sistemelor de computer idateleprelucrate de acestea'2. In sens larg, desemneazd ,,orice
comportament ilegal stvdr}it prin mijlocul/sau in relatia cu un sistem de computer sau
retea, care include astfel de infractiunicum arfi posesia ilegald i oferirea i distribuirea
de informatiiprin intermediulunui sistem de computer sau retea".
Ghidul introductiv pentru aplicarea dispozitiilor legale referitoare ]a criminalitatea
informaticd3 opereazd cu notiunea de infractiune informaticA, astfel: in sens larg: ,, orice
infractiune in care un calculatorsau o retea de calculatoare este obiectul unei infractiuni
sau in care un calculator sau o retea de calculatoare este instrumentul sau mediul de
infaptuire a unei infracfiuni" sau in sens restrdns ,,orice infractiune in care fdptuitorul
interfereazi,f~irdi autorizare,cu procesele de prelucrareautomatda datelor".
Strategia de Securitate Cibemeticd a Romdniei 4 , aprobatA in *edinta C.S.A.T. din
data de 05.03.2013 defmeate notiunea de ,,criminalitate informatic" astfel: ,, totalitatea
faptelorprev~izute de legea penaidsau de alte legi speciale care prezintdpericol social i
sunt s~tvdr~ite cu vinovdfie, prin intermediulori asuprainfrastructurilorcibernetice".
La nivel national, profesorul Tudor Amza define5te termenul de ,,criminalitate
informaticA", ca reprezentfnd ,,totalitatea faptelor comise in zona noilor tehnologii,
intr-o anumitA perioadd de timp §i pe un teritoriu bine determinat".'
Myriam Qu~m~ner 6 afirmd cd notiunea mentionatA cuprinde ansamblul
infractiunilor sfvdr~ite intr-un mediu virtual, cu ajutorul Internetului. Aceste infractiuni
se impart in douA categorii: 1) cele care au la bazd accesul neautorizat la date i sisteme in

1 In unele studii se intilnete termenul high-technology (inaltA tehnologie).

2 Michael Cross, Scene of the Cybercrime, ed. a 11-a, Editura Syngress Publishing Inc., 2008, Rockland,
Massachusetts. p.9
3 Elaborat de cditre proiectul RITI dot-GOV, in cooperare cu Ministerul informatiei *i Tehnologiei
informatiei.
4Aprobatd prin H.G. nr. 271 din 15 mai 2013 i publicatd in Monitorul Oficial nr. 296 din 23 mai 2013.
Tudor Amza, Cosmin-Petronel Amza, op.citatd, p. 1 3
6 Fost auditor al Institut des Hautes ttudes de Defense National din Paris (Institutul de inalte Studii i
Apdrare), expert al Consiliului Europei i conducdtor al sedintei privind criminalitatea informaticA in
cadrul Ecole Nationale de la Magistrature ($coala NationalA de Magistraturd) de la Bordeaux.
7 Glenn Curtis, Ronald Dolan, Seth Elan, Noel Ivey. Carl Minkus, Eric Solsten. Taru Spiegel, Tomoko
Steen. Cybercrime: An Annotated Bibliography of Selected Foreign-languageAcademis Literature,
November 2009, disponibil pe site-ul https://www.ncjrs.gov/pdffilesl /nij/231832.pdf

106
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

vederea sdvdr~irii unor fapte ilegale, 2) referitoare la fraudA, falsificare, deturnare de


fonduri, obtinere de cfitig ilicit, defaimare prin intermediul serviciilor online.
Intr-un studiu' privind criminalitatea informaticd in China, Sun Tianzhu i Cao
Peizhong sustin cd aceasta include toate infractiunile care au la bazA utilizarea
calculatorului ca principal instrument, precum §i pe cele care urmdresc obtinerea unor
bunuri cu ajutorul calculatorului. Infractiunile sunt sdvdr~ite de persoane care au
cuno~tinte vaste de specialitate, prin metode extrem de tehnice din lumea virtuald.
in definitia lui Chen Junjing 2 privind criminalitatea informatic sunt incluse
urmftoarele infractiuni: fraudd, pornografie virtualA §i hfrtuire sexuald, traficul i
vfnzarea de bunuri interzise, inc~carea vietii private, precum *i producerea *i
distribuirea unor viruoi.
Cercetftorii japonezi au agreat cA majoritatea infractorilor virtuali sdvdroesc
infractiuni precum prostitutia, traficul de droguri, furtul parolei, transferul neautorizat
de fonduri, precum *i distribuirea unor materiale cu drept de autor.
In Olanda3 , termenul este folosit drept ,,concept-umbreld" pentru toate infrac-
tiunile in care ICT joacA un rol esential: accesul neautorizat, frauda informaticd,
sabotajul informatic, pornografia infantil *i infractiuni sdvdr~ite prin violenta.
Spre deosebire de definitijile prezentate care sunt mult mai restrdnse
conceptual, Departamentul de Justitiei al Statelor Unite ale Americii considerA ca fiind
infractiuni informatice orice fapte de naturd penald care implicd cunoa~terea
tehnologiei computerelor in ceea ce prive~te sdvfr~irea, investigarea sau anchetarea
acestora4 .
Un alt termen utilizat la nivel international este "high-technology crime" (crimina-
litate de inaltA tehnologie). Acesta desemneazd o formd de dispozitive electronice (gen
computere, telefoane) i alte dispozitive de comunicatii digitale, menite sd sprijine
infractorii in comiterea unor infractiuni informatice grave, precum furtul de bani sau
date prin intermediul computerului; utilizarea telefoniei mobile in activitftile care
privesc traficul de droguri. Noua telnologie este preferatd de traficantii de droguri
deoarece permite furnizarea cat mai rapid *i in sigurantA a unor mdrfuri ilicite, uneori
anchetele politiei find intdrziate din aceastA cauzd. Reprezentantii organizatiilor de
traficanti de droguri i~i pot programa calculatoarele pentru a detecta orice tentativA de
intruziune *i sd-i rdspundd prin tehnici de contraatac menite sd distrugA sistemele
investigatorilor. Infractorii utilizeazd aceastd metodd, deoarece sunt frecvent obligati
sd- i pfrfseascA locatia pentru a organiza activittile sau pentru a nu fi deconspirati 5.

1 Glenn Curtis, Ronald Dolan, Seth Elan, Noel Ivey, Carl Minkus, Eric Solsten, Tarn Spiegel, Tomoko
Steen, stud.ci.
2 A realizat studiul privind aspectele legale ale criminalitdtii informatice.
3 Cybercrime in the Netherlands 2009 a picture on the basis of police files, disponibil pe site-ul
http://ww.cybersafety.nllfiles/bijlage%203o20-
%20Cybercrime%20in%2OThe %2ONetherlands%202009.pdf
4 Mohamed Chawki, A Critical Look at the Regulation of Cybercrime, www.crime research.org
loan Dasc~lu, $tefan PrunA, Cristian-Eduard $tefan, Marin-Claudiu Tupulan, Laurentiu Giurea,
Organizat,ia crininala a drogurilor, Editura Sitech, Craiova, 2008, p.234; Nicolae Radu, Magda
Ardeleanu, Analiza incidentelor critice. De la ergononia muncii la prevenirea si combaterea terorisnului,
in conferinta cu participare internationala "Guvernanta, Intelligence si Securitate in secolul XXI",
Universitatea Babe*-Bolyai, Facultatea de Istorie *i Filosofie. CASOOE, ASSI, CA Publishing. Cluj-
Napoca. 27 mai 2011.
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dce. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

Consider cå cea mai cuprinzåtoare definitie a fenomenului o reprezintå cea


elaboratå de expertii in domeniu, sub indrumarea profesorului Solange Ghemaouti -
Hélie', unde criminalitatea informaticå este consideratå a fl o extensie a activitåtii eriminale
obi5nuite. Aståzi, actele eriminale sunt såvårýite in mediul virtual, folosind mijloace
neconventionale intr-o manierå care este complementarå infractiunilor obi5nuite.
In ceea ce prive5te tipologia infractiunilor informatice, putem afirma negre5it
cå este foarte variatå. Acest lueru se explicå prin faptul cå tehnica de lueru a
infractorilor este una extrem de specializatå, cunoýtintele in domeniu foarte vaste, iar
setea de documentare a lor pentru såvår5irea infractiunilor este mare. Lumea ICT este
foarte finå, in ea reuýind så tråiascå numal cei ce ajung så-i cunoascå seeretele foarte
bine. Tehnologia evolueazå la fiecare secundå ýi de aceea infractiunile sunt atåt de
diferite. Ceea ce este ingrijoråtor este faptul cå tinerii, la o vårstå extrem de fragedå
sunt påtrunýi de aceastå sete de nou, sete care este duså la extrem, pånå la såvårýirea
unor infractiuni.
Multi scolastici au incercat så identifice tipurile de infractiuni informatice.
Parker 2 a propus clasificarea lor in functie de rolul calculatorului in timpul såvårýirii
infractiunii: calculatorul ca obieet al infractiunii, calculatorul ca subiect al infractiunii,
calculatorul ca mijloc de såvårýire a infractiunii ýi calculatorul ca simbol.
In general, infractiunilor informatice au fost clasificate dupå urmåtoarele
criterii3 :
V' Infractiuni in care calculatorul este o tintå;
V' Infractiuni in care calculatorul este o unealtå;
V' Infractiuni in care calculatorul este incidental.
Descrierea infractiunilor informatice a fost fåcutå in cadrul Consiliului
4
Europei , fiind incluse in douå liste: minimalå 5i facultativå. In prima listå se regåsese:
V' Fraudain legåturå cu calculatorul;
Constå in introducerea, alterarea, 5tergerea sau inlocuirea datelor sau
programelor pe computer sau orice altå interferentå in cursul procesårii datelor ce
influenteazå rezultatul procesårii datelor, prin aceasta cauzånd pierderi economice sau
orice altå pierdere din proprietatea unei alte persoane cu intentia de a procura un cå5tig
economic ilegal pentru el insu5i sau pentru o altå persoanå.
V' Falsul informatic;
Este definit ca fiind introducerea, alterarea, 5tergerea sau inlocuirea datelor
sau programelor pe computer, sau orice altå interferentå in cursul procesårii datelor
intr-o manierå sau in conditii, precum cele prevåzute in legea nationalå, incåt s-ar
constitui cu infractiunea de fals dacå ar fi fost comise cu un obiect traditional al unui
asemenea tip de infractiune.
V/ Deteriorareadatelorsau aprogramelorinformatice;

Din cadrul Universitåtii de la Laussanne Facultatea de Afaceri ýi Economie din Elvetia. Studiul este
disponibil pe site-ul http://www it. int/ITU-Dlcyb/publications/2009/cgdc-2009-e.pdf
2 D.B. Parker, Crinie by Computer, New York: Charles Scribner's Sons, 1976; D.B. Parker, Fighting
Computer Crinie,New York: Charles Scribner's Sons, 1983.
' Marc D. Goodman, Why the police don't care about the computer crine, Harvard Journal of Law &
Technology, Volume 10, Number 3, Summer 1997, studiu disponibil pe site-ul
http://jolt.law.harvard.edu/artieles/pdf/vl0/OHarvJLTech465.pdf
4 Recomandarea nr. (89)9 asupra criminalitåtii in relatie cu calculatorul

108
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dce. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Este ýtergerea, deteriorarea sau inlocuirea datelor sau programelor fårå a avea
drept.
V' Sabotajul informatie;
Sabotajul constå in introducerea, alterarea, ýtergerea sau inlocuirea datelor sau
a programelor computerizate cu intentia de a obstructiona functionarea computerului
sau a sistemului de telecomunicatii.
V' Accesul neautorizat;
Existå acces neautorizat dacå accesul la sistemul computerizat se face farå
drept sau prin violarea måsurilor de securitate.
V' Interceptareaneautorizatå;
Interceptarea monitorizatå este interceptarea, facutå fårå drept ýi pe cåi tehnice,
a comunicatiilor la, de la 5i in cadrul unui sistem computerizat sau a unei retele.
protejate,;
V' Reproducereaneautorizatåa programelorinformatice
Constå in reproducerea, distribuirea sau comunicarea cåtre public fåarå drept a
unui program computerizat care este protejat de lege.
V' Reproducereaneautorizatåa unei topografii;
Reproducerea fårå drept a unei topografii protejate de lege, a unui produs
semiconductor, sau o exploatare comercialå sau importul pentru acest scop, facute farå
niciun drept, a unei topografii sau a unui produs semiconductor realizat prin folosirea
topografiei.
Lista optionalå de infractiuni inelude:
V' Alterarea datelorsau programelorinforinatice;
Alterarea datelor sau programelor farå drept.
V' Spionajul informatic;
Achizitia prin mijloace improprii sau divulgarea, transferul sau folosirea unui
seeret comercial fårå drept sau orice altå justificare legalå, cu intentia fie de a cauza o
pierdere economicå unei persoane care are dreptul de a detine acel secret sau de a
obtine un avantaj economic ilegal pentru sine sau pentru o tertå persoanå;
V' Utilizareaneautorizatåa unui calculator;
Folosirea unui sistem computerizat sau a unei retele fåarå nici un drept care fie:
a) fåcutå cu acceptarea riscului unei pierderi semnificative cauzate persoanei
indreptåtite de a folosi sistemul sau a dåuna sistemului sau functionårii sale; sau
b) facutå cu intentia de a cauza pierderi persoanei indreptåtite de a folosi sistemul
sau a dåuna sistemului sau functionårii sale; sau
c) produce pierderi persoanei indreptåtite de a folosi sistemul sau a dåuna
sistemului sau funetionårii sale.
V' Utilizareaneautorizatåa unui program informatie protejat;
Folosirea farå drept a unui program computerizat care este protejat de lege, cu
intentia, fie de a procura un cåýtig economic pentru sine sau pentru o altå persoanå sau
de a cauza daune detinåtorului acestui drept.
In anul 1998, la cererea Comisiei Europene, profesorul Ulrich Sieber' de la
Universitatea din Wurzburg - Germania a stabilit o nouå clasificare a infractiunilor
informatice, astfel:

Legal Aspeets of Computer Related Crime in the Information Society, studiu disponibil pe site-ul
http //www. ede. uoe.grl-panas/PATRA/sieber.pdf
Studii de Securitate Publicå, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1. Infractiuni impotriva dreptului la viata privatå:
incålcåri ale cerintelor formale de protectie a vietii private;
incålcåri ale drepturilor subiective la viata privatå.
2. Infractiuni economice:
7" pirateria software;
spionajul informatic;
sabotajul informatic;
,/ falsul informatic;
,/ frauda informaticå.
3. Infractiuni referitoare la protectia drepturilor de proprietate:
,/ programele informatice;
¢" bazele de date;
,/ semiconductorii.
4. Infractiuni legate de utilizarea de continuturi ilicite 5i dåunåtoare:
7" difuzarea de materiale pornografice, materiale rasiste, xenofobe.
Infractiunile informatice se regåsesc grupate in patru mari titluri in cadrul
Conventiei privind criminalitate informaticå', adoptatå in cadrul Consiliului Europei,
astfel:
i. Infractiunti impotriva confidentialitåtii, integritåtii 5i disponibilitåtii datelor 5i
sistemelor informatice:
accesarea ilegalå;
7" interceptarea ilegalå;
7" afectarea integritåtii datelor;
afectarea integritåtii sistemului;
abuzurile asupra dispozitivelor.
2. Infractiuni informatice:
,/ falsificarea informaticå;
7" frauda informaticå.
3. Infractiuni referitoare la continut:
V/ pornografia infantilå.
4. Infractiuni referitoare la atingerile aduse proprietåtii intelectuale ýi drepturilor
conexe
,/ infractiuni referitoare la atingerile aduse proprietåtii intelectuale ýi drepturilor
conexe.
Referindu-se la clasificarea infractiunilor informatice cuprinså in conventia
mentionatå, Uniunea Internationalå a Telecomunicatiilor 2 a precizat faptul cå aceasta
nu este complet consecventå, deoarece nu se bazeazå pe un criteriu unic de a diferentia
aceste categorii de infractiuni. Trei categorii de infractiuni (impotriva confidentialitåtii,
integritåtii ýi disponibilitåtii datelor ýi sistemelor informatice, referitoare la continut 5i
la atingerile aduse proprietåtii intelectuale ýi drepturilor conexe) se axeazå asupra

1 Conventia Consiliului Europei privind criminalitatea informaticå a fost semnatå la Budapesta la


23.11.2001 ýi ratificatå de Romånia prin Legea nr. 64/2004, publicatå in M.Of nr. 343 din 20.04.2004.
Pånå in mai 2013, 39 state au ratificat conventia, in timp ce alte 12 state au semnat-o, dar nu au ratificat-o.
2 International Telecommunication Union, Cybercrime Legislation Resources, UnderstandingCybererime:
A Guide for Developing Countries, disponibil pe site-ul: http://ww. itu. intlITU-
D/cyb/cybersecurity/does/itu-understanding- cybererime -guide.pdf

110
Studii de Securitate Public, Voi. II, Nr. 4(8), Dce. 2013
Public Security Studies, Voi. II, No. 4(8), Dec. 2013

obiectului care este protejat de lege. Categoria infractiunilor informatice nu se


concentreazà asupra obiectului protejat de lege, ci asupra metodei. Aceastá
inconsecvent duce la anumite intrepátrunderi intre categoriile de infractiuni.
In plus, unii termenii care sunt utilizati pentru a descrie acte infractionale (precum
terorismul cibernetic sau phishing-ul) acoperá ýi alte acte infractionale.
ITU propune urmátoarea clasificare a infractiunilor informatice:
1) Infractiuini împotriva confidentiialitát ii, integritátii 5i disponibilitátii datelor 5i
sistemelor informatice:
V/ accesul ilegal;
VI, spionajul datelor;
interceptarea ilegala;
afectarea integritátii datelor;
,/' afectarea integrittii sistemului.
2) Infractiuni referitoare la continut:
materiale erotice 5i pornografice (excluzànd pornografia infantilà);
pornografia infantilà;
,/' rasismul, incitarea la ura prin discurs, promovarea violentei;
infractiuni privitoare la religie;
/" jocurile de noroc ilegale on-line;
defàimarea 5i informatiile false;
spam-ul ýi amenintrile in legatura cu spam-ul;
alte forme cu continut ilegal.
3) Infractiuni referitoare la atingerile aduse proprietátii intelectuale ýi drepturilor
conexe ýi infractiunile in legatura cu marca ce comert:
V, infractiuni referitoare la atingerile aduse proprietatii intelectuale ýi drepturilor
conexe;
V/ infractiuni in legaturá cu marca de comelt.
4) Infractiuni informatice:
,/' frauda informaticá;
falsul informatic;
furtul de identitate;
,/' abuzurile asupra dispozitivelor.
5) Infractiuni combinate:
V/ terorismul cibernetic;
VI, rázboiul cibernetic;
,/' spálarea de bani pe Internet;
phishing-ul.
Spatiul cibernetic este un mediu favorabil aparitia infractiunilor informatice. EI
oferà posibilitatea infractorilor de a-ýi exercita abilitátile in comiterea unor infractiuni
care au acela5i numitor: cáýtigul. Legea 161/2003' privind unele màsuri pentru
asigurarea transparentei in exercitarea demnitátilor publice, a functiilor publice 5i in
mediul de afaceri, prevenirea 5i sanetionarea coruptiei prezintá o serie de infractiuni
informatice ale cáror elemente definitorii sunt similare cu cele prezentate in cuprinsul
Conventiei privind criminalitate informatica:

'Publicatá in M.Of. nr. 279/21.04.2003.


Studii de Sceuritate Publicå, Vol. II, Nr. 4(8), Dc. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
1. Infractiuni contra confidentialitåtii ýi integritåtii datelor ýi sistemelor informatice:
V" infractiunea de acces ilegal la un sistem informatie;
,/ infractiunea de intereeptare ilegalå a unei transmisii de date informatice;
,/ infractiunea de alterare a integritåtii datelor informatice;
" infractiunea de perturbare a functionårii sistemelor informatice;
" infractiunea de a realiza operatiuni ilegale cu dispozitive sau programe informatice.
2. Infractiuni informatice:
V" infractiunea de fals informatic;
¢" infractiunea de fraudå informaticå.
3. Pornografia infantilå prin intermediul sistemelor informatice:
,/ infractiunea de pornografie infantilå prin intermediul sistemelor informatice.
In raportul Comitetului European pentru Probleme Criminale, infractiunile
informatice sunt grupate dupå cum urmeazå:
,V infractiunea de fraudå informaticå;
V" infractiunea de fals in informaticå;
V" infractiunea de prejudiciere a datelor sau programelor informatice;
,V infractiunea de sabotaj informatie;
V" infractiunea de acces neautorizat la un calculator;
V" infractiunea de interceptare neautorizatå;
, infractiunea de reproducere neautorizatå a unui program informatie protejat de lege;
, infractiunea de reproducere neautorizatå a unei topografii;
¢" infractiunea de alterare ftrå drept a datelor sau programelor informatice;
V" infractiunea de spionaj informatic;
,V infractiunea de utilizare neautorizatå a unui calculator;
V infractiunea de utilizare neautorizatå a unui program informatie protejat de lege.
Legiuitorul romån a urmårit indeaproape modelul conventiei amintite, singura
exceptie flind pirateria informaticå, infractiune care a fost prevåzutå intr-o lege specialå.
Manualul Natiunilor Unite pentru prevenirea 5i controlul infractionalitåtii
informatice prezintå urmåtoarele categorii de infractiuni, astfel:
V" fraude prin manipularea calculatoarelor electronice;
,/ fraude prin falsificarea de documente;
,/ alterarea sau modificarea datelor sau a programelor pentru calculator;
, accesul neautorizat la sisteme ýi servicii informatice;
v' reproducerea neautorizatå a programelor pentru calculatoare protejate de lege.
David Wall' (2001) face douå distincti in legåturå cu criminalitatea
informaticå, in functie de generatii: prima generatie care folose5te calculatoarele pentru
activitate infractionalå, in timp ce a doua este implicatå in retele. Cea de-a treia
generatie care ia naýtere este automatå 5i mediatå de tehnologie.

1 David S. Wall, The Tranformation ofCrine in the Information Age, 2007, Polity Press, Cambridge, UK,
studiul este disponibil pe site-ul: http://www.gobookee.netlget book.phpu aHROcDovL3d3dySje
WJlcmNya WJ lam91cn5hbC5jb20vSGlldGFuZW5ib29rcmV2aWV3SnVse TfwIMDkucGRnCkJvb2sgUn V2
a WV3IG9mlEN5Ym J'yY3Jpb WU6IFRoZSBUcmFue2ZvcmlhdGlvbiBvZiBDemltZSBpbiBOaGUgLi4u.
David Wall este profesor de criminologie ýi directorul $colii de Stiinte Sociale Aplicate din cadrul
Universitåtii Durham din Anglia.
Studii de Securitate Publicä, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013
Majid Yar (2006)' clasificä infractiunile informatice in functie de obiectul sau
tinta infractiunii: infractiuni contra patrimoniului, infractiuni contra moralitätii,
infractiuni contra persoanei ýi infractiuni contra statulul.
Michael Cross (2008)2 imparte infractiunile informatice in: gulere albe
(incälcarea spatiului informatic, furtul pe Internet), infractiuni informatice distructive
sau fraude online),cu non-violentä (jocurile de noroc pe Internet, spälarea de bani pe
Internet ýi reclama/solicitarea de servicil de prostitutie), cu violentä sau cu potential
violentä (terorismul cibernetic, atacul prin amenintare, härtuirea electronicä ýi
pornografia infantilä).
Un alt tip de clasificare a infractiunilor informatice este cel propus de Sarah
Gordon 5i Richard Ford3 : infractiuni informatice de tipul I ýi de tipul II. Cele de tipul I
au urmätoarele caracteristici: din perspectiva victime este o singurä intåmplare
discretä, este adesea facilitatä de introducerea unui program informatic compromitätor,
de exemplu viruýi sau cai Troieni in sistemul informatic al utilizatorului, introducerea
poate, dar nu este obligatoriu sä fie facilitatä de vulnerabilitäti. Exemple de infractiuni
din aceastä categorie:
' Phishing-ul;
Furtul sau manipularea informatiilor prin introducerea unor viru5i;
Furtul de identitate;
,/' Frauda bancarä sau comertul electronic.
in celalalt parte a spectrului, intålnim infractiunile informatice de tipul II, precum:
Härtuirea electronicä;
Pornografia infantilä;
, antajul;
,/' Manipularea pietet;
,/' Spionajul corporatist ýi industrial;
Terorismul cibernetic.
In concluzie, infractiunile informatice sunt infractiuni traditionale sävårýite
prin mijloace moderne. Varietatea lor i-a determinat pe speciali5tii din domeniu sä
caracterizeze noul tip de amenintare ca avånd urmätoarele träsäturi: anonimitate
(faptuitorul nu trebuie sä se afle in locul sävår5irii faptei), caracter transfrontalier
(faptuitorul poate fi oriunde pe glob ýi poate sävårýi fapte c caracter infractional färä a
fi identificat cu u5urintä), credibilitate (faptuitorul creeazä aparenta sävår5irii unei
afaceri legale ýi corecte), simplitate (metodele de comitere nu necesitä vaste cunoýtinte
in domeniul informatic, simplitatea aträgånd dupä sine credibilitate), rapiditate (datele
sunt transmise foarte rapid, singura conditie fiind ca sistemele informatice sä fie legate
intr-o retea), costuri foarte reduse (acest lucru a devenit posibil din cauza costurilor
reduse ale produselor din domeniul informatic, costurile sunt infirme pe långä
profiturile care se pot obtine de pe urma sävårýirii diverselor tipuri de infractiuni.

'Neil Robison, Emma Disley, Dimitris Potoglou, Anais Reding, Deidre Culley, Maryse Penny, Maarten
Botterman, Gwendolyn Carpenter, Colin Blackman and Jeremy Milliard, Feasibility Studyfor a European
Cybercrinie Center, Final Report, studiul este disponibil pe site-ul
http:/www.randorglcontentldamlrand/pubsltechnicalreports/2012/RAD TR1218.pdf
2 Ibidem.
3 Studiul On the definition and elassification of cybererime ýi este disponibil pe site-ul:
http://link.springer.com/article/l0. 10072Fsl1416-006-0O15-z#page-]

113
Studii de Securitate PublicA, Vol. II, Nr. 4(8), Dec. 2013
Public Security Studies, Vol. II, No. 4(8), Dec. 2013

Bibliografie

1. Tudor Amza, Cosmin-Petronel Amza, Criminalitateainformatici, Ed. Lumina Lex,


2003, Bucure~ti;
2. Michael Cross, Scene of the Cybercrime, ed. a I-a, Editura Syngress Publishing
Inc., 2008, Rockland, Massachusetts;
3. loan Dascdlu, $tefan PrunA, Cristian-Eduard $tefan, Marin-Claudiu Tupulan, Laurentliu
Giurea, Organiza,tiacriminali a drogurilor,Editura Sitech, Craiova, 2008;
4. Maxim Dobrinoiu, Provocarealegislativi a retelelor Wi-Fi, Revista Intelligence,
Anul VI nr. 16, iulie 2009;
5. Marc D. Goodman, Why the police don't care about the computer crime, Harvard
Journal of Law & Technology, Volume 10, Number 3, Summer 1997;
6. Radu Moinescu, Virufii - risc fi amenintare asuprasistemelor informatice, Revista
Intelligence nr. 23/2012;
7. Adrian Cristian Moise, Metodologia investigtirii criminalittitii infractiunilor
informatice, Ed. Universul Juridic, Bucure~ti, 2011;
8. D.B. Parker, Crime by Computer, New York: Charles Scribner's Sons, 1976; D.B.
Parker, FightingComputer Crime, New York: Charles Scribner's Sons, 1983;
9. Liviu G. Popa, Managementul prevenirii fi combaterii criminalitdttii informatice
(Teza de doctorat), Bucure~ti, 2009;
10.Teodor Popa, Fraudainformatici, Editura Universittii din Oradea, 2002, Oradea;
11 .Carmen Postelnicu, Sorana Marmandiu, Perspective teoretice asupra amenint~irilor
cu incidenti in domeniul securititii,Revista Intelligence nr. 23/2012.

Resurse Internet

1. http://e-crime.rolecrimelsitelfiles/88121500814944/ProvocareaLegislativa a
Retelelor Wi-Fi Intelligence 16.pdf
2. http://ro.wikipedia.orglwiki/Alan Turing#Primele calculatoare .C8.99i Testul Turing.
3. http://www.academiaromana.rolproprilpagcomOlsocinf tem.htm
4. http://migrantsatsea.files.wordpress.com/2011/05/octa2011-1.pdf
5. http://www.itu.int/ITU-Dlcyblcybersecurityldocslitu-understanding- cybercrime -
guide.pdf
6. http://www.iwar.org.uk/ecoesionage/resources/eeurope2002/C rimeCommEfN.html
7. https://www.ncjrs.gov/pdffilesl/nij/231832.pdf
8. http://www.cybersafety.nl/fileslbilage%203%20-
%20Cybercrime%20in%20The%2ONetherlands%202009.pdf
9. www. crime - research.org
10.http://www.itu.int/ITU-Dlcyblpublications/2OO9/cgdc-2009-e.pdf
11 .http://jolt.law. harvard.edu/articles/pdf/vl0/1 0HarvJLTech465.pdf
12.http.//www. itu.intITU-Dlcyb cybersecurityldocslitu-understanding- cybercrime -
guide.pdf
13.http://www.gobookee.netlget book.php?u aHROcDovL3d3dy5jeWJlcmNyaWllam9
lcm5hbC5jb20vSGlldGFuZW5ib29rcmV2aWV3Sn VseTIwMDkucGRmCkJvb2sgU
m V2aWV3IG9mEN5Ym VyY3Jpb WU6IFRoZSB UcmFuc2ZvcmlhdGlvbiBvZiBDcm
ltZSBpbiBOaGUgLi4u
14.http://www.rand.org/content/dam/rand/pubs/technicalreports/2012/RAND TR121
8.pdf
15.http://link.springer.comarticle/10.1007%2Fs11416-006-0015-z#page-1
114

S-ar putea să vă placă și