Caracteristicile Criminalitatii Electronice
Caracteristicile Criminalitatii Electronice
Caracteristicile Criminalitatii Electronice
Cuprins
Introducere........................................................................................................................................2
Criminalitatea electronică ..................................................................................................................3
Conceptul de „criminalitate electronică” ............................................................................................4
Aspecte caracteristice ........................................................................................................................5
LISTA M I N I M A L A ..................................................................................................................7
1. Frauda informatica ..................................................................................................................7
2. Falsul informatic ......................................................................................................................7
3. Fapte care prejudiciaza datele sau programele pentru calculator............................................7
4. Sabotajul informatic ................................................................................................................8
5. Accesul neautorizat .................................................................................................................8
6. Interceptia neautorizata ...........................................................................................................8
7. Reproducerea neautorizata a unui program protejat, pentru calculator................................9
8. Reproducerea neautorizata a unei topografii.......................................................................... 10
LISTA FACULTATIVA......................................................................................................................... 10
1.Utilizarea neautorizata a unui calculator.................................................................................. 10
2. Utilizarea neautorizata a unui program protejat pentru calculator ......................................... 10
3. Alterarea datelor/programelor pentru calculator .................................................................... 11
4. Spionajul informatic ............................................................................................................... 11
Trasaturile criminalitatii informatice: ............................................................................................... 12
CONCLUZII ....................................................................................................................................... 13
Introducere
Informatica ne-a rezervat surprize de proporții încă din primele etape ale apariției și evoluției, ca
bază de dezvoltare a sistemelor tehnologice și în același timp a societății, prin implementarea
rețelelor.
2
Internet-ul este o „rețea a rețelelor” informaționale care reunește câteva mii de rețele de ranguri
diferite ce provin din zeci de țări ale lumii. Este o rețea virtuală formată dintr-un număr în
continuă creștere de rețele locale (Local Area Network - LAN) publice și private, rețele pe arii
extinse (Wide Area Network - WAN), rețele regionale și naționale interconectate.
Istoria acestei mega-rețele începe în iulie 1968 când Advanced Research Projects Agency, din
cadrul Defence Department of U.S.A., a angajat compania Bolt Beranek and Newman din
Cambridge (Massachusetts) să construiască ARPA-net, o rețea care să unească centrele de
cercetare de pe întinsul țării. Până în toamna aceluiași an, compania amintită reușise să
interconecteze computerele de la Stanford Research Institute, UCLA, UC Santa Barbara și
University of Utah. Ulterior, pe măsură ce protocoalele și tehnologiile de comutare s-au
dezvoltat, în rețea au intrat și alte instituții. În 1973, proiectanții au demarat un program denumit
Internetting problem, care avea ca obiectiv interconectarea diverselor rețele izolate. În 1983 erau
deja conectate 400 de calculatoare, iar în 1986, National Science Foundation a creat NSFNet, un
backbone ce a legat cu mare viteză toate rețelele regionale. Odată cu trecerea timpului, această
rețea a rețelelor avea să se extindă la institutele de cercetare, la instituțiile de învățământ, în
administrație, în lumea afacerilor și, în cele din urmă, la utilizatorii particulari, la publicul larg.
Astfel, Internet-ul a devenit o super-rețea informațională cu un accentuat caracter public.
Majoritatea utilizatorilor navighează pe Internet pentru satisfacerea unor nevoi științifice,
culturale, educaționale, profesionale sau de afaceri, dar și a unor necesități legate de organizarea
și desfășurarea vieții de familie ori de petrecere a timpului liber.
Acum, elevii învață din primii ani de școală cum să folosească un calculator, fiindcă astăzi, dar
mai ales mâine, toate serviciile vor apela la generații sofisticate de tehnologie.
Acest spațiu nou, cu o frontieră care constituie o forță extraordinară de dialog și de progres,
prezintă din păcate o formidabilă vulnerabilitate. Societatea devine de la o zi la alta total
dependentă de acest spațiu informatic. De aceea, conștientizând importanța pătrunderii noilor
tehnologii în viața cotidiană, trebuie să ne luăm măsuri de protejare a sistemelor informatice,
noua tehnologie fiind la fel de vulnerabilă pe cât ne este de necesară.
Nu vor fi înlăturate aceste noi vulnerabilități dacă nu vor fi identificate foarte bine riscurile,
motiv care duce la faptul ca, în viitor, cercetarea criminologică și criminologia în general, să aibă
un rol foarte important în identificarea cauzelor și condițiilor care favorizează criminalitatea
informatică.
Criminalitatea electronică
3
Conceptul de „criminalitate electronică”
Investigațiile în domeniul infracționalității informatice sunt, prin natura lor, complexe și implică
utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea, pregătirea personalului de
specialitate este un proces de durată și implică costuri mari. Asemenea investigații sunt
consumatoare de timp. Un investigator în domeniul criminalității informatice poate lucra la
maximum 3-4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40 și 50
de cazuri în aceeași perioadă de timp.
Criminalitatea informatică poate avea consecințe foarte grave; adițional, ținând cont de cerințele
legale existente, descrise în secțiunile care urmează, de perspectivele integrării cu alte sisteme
informatice și de potențialele pierderi financiare și de reputație care însoțesc aproape întotdeauna
incidentele de securitate, managementul securității sistemelor informatice devine extrem de
important.
Astfel, prin criminalitate electronică înțelegem orice comportament ilegal, neetic sau neautorizat
ce privește un tratament automat al datelor și/sau o transmitere de date.
De asemeni, prin infracțiune informatică în sens larg se înțelege: orice infracțiune în care un
calculator sau o rețea de calculatoare este obiectul unei infracțiuni, sau în care un calculator sau o
rețea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracțiuni.
Infracțiunea, într-o accepțiune generală, reprezintă o faptă ce prezintă un pericol social, săvârșită
cu vinovăție și prevăzută de legea penală.
4
Aspecte caracteristice
Din evaluările grupărilor infracţionale care acţionează în domeniu s-au desprins următoarele
caracteristici privind criminalitatea informatică :
- caracter predominant financiar, se urmăreşte obţinerea unui produs financiar substanţial şi sunt
vizate sisteme de plată, produse de credit şi plată oferite de instituţii financiare;
- folosirea unor tineri cu abilităţi în a utiliza computerele şi noile tehnologii, care sunt organizaţi
şi coordonaţi de către lideri ai grupărilor infracţionale;
- obţinerea de câştiguri materiale mari într-un timp relativ scurt şi cu riscuri relativ mici;
5
ori, de obţinerea unor informaţii de la autorităţile competente din mai multe state, pe calea
cererilor de asistenţă juridică internaţională, procedură ce este costisitoare şi lentă;
- accesul facil la echipamente moderne care permit desfăşurarea de activităţi ilicite şi complexe;
- posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe
teritoriul altui stat, urmărirea activităţii desfăşurate de către aceştia fiind, de cele mai multe ori,
foarte greu de realizat de către autorităţile competente.
Fraudele informatice, atacurile informatice, fraudele cu mijloace de plată electronică sunt tipuri
infracţionale care necesită investigaţii specializate, pregătire şi dotare corespunzătoare pentru
structurile de aplicare a legii.
1. Frauda informatica.
2. Falsul informatic.
4. Sabotajul informatic.
5. Accesul neautorizat.
6. Interceptarea neautorizata.
6
2. Utilizarea neautorizata a unui program de calculator.
4. Spionajul informatic.
LISTA MINIMALA
1. Frauda informatica
In practica juridica s-a ajuns la concluzia ca aceste infractiuni sunt greu de identificat si
imposibil de urmarit din cauza numeroaselor lacune ale dreptului penal clasic.
2. Falsul informatic
Prin fapte care prejudiciaza datele sau programele pentru calculator se intelege: stergerea,
aducerea de daune, deteriorarea sau suprimarea fara drept a datelor sau a programelor pentru
calculator.
7
4. Sabotajul informatic
Prin sabotaj informatic se intelege: intrarea, alterarea, stergerea sau suprimarea de date
sau de programe pentru calculator, ori intentia de a impiedica functionarea unui sistem
informatic sau de telecomunicatii.
5. Accesul neautorizat
Aceste noi fenomene au creat personajul numit "hacker", care incearca sa acceseze
neautorizat calculatoarele unei organizatii/ institutii sau firme cu care nu are nici o legatura.
Conectarea la aceste calculatoare se face de la distanta prin intermediul unui PC si unui modem
in general prin Internet, avand ca infrastructura reteaua publica de telecomunicatii. Trebuie
amintit aici si pericolul acestor infractiuni prin caracterul lor transfrontanier.
Aceste acte faciliteaza accesul la date confidentiale, de care "hacker"-ul se poate folosi
in interes personal, aducand o atingere "domiciliului informatic", care ar trebui sa beneficieze
de aceeasi protectie a dreptului penal ca si in cazul vietii private [domiciliul personal].
Accesul neautorizat consta in accesul fara drept la un sistem informatic sau la o retea de
calculatoare prin violarea regulilor de securitate.
6. Interceptia neautorizata
8
7. Reproducerea neautorizata a unui program protejat, pentru calculator
Statisticile arata ca pirateria software reprezinta cea mai mare parte a crimelor
informatice (85-90% din total).
a. Softlifting. Aceasta forma de piraterie apare atunci cand sunt realizate copii
suplimentare intr-o organizatie sau de catre persoane fizice. Schimbul de discuri intre
persoane fizice se include in aceasta categorie.
d. Bulletin Board Piracy (B B P). Aceasta forma apare cand produsele software
protejate prin dreptul de autor sunt distribuite utilizatorilor conectati prin modem.
9
8. Reproducerea neautorizata a unei topografii
Aceste topografii si circuitele echivalente pot fi copiate la preturi foarte mici. Fara o
protectie juridica, pentru eliminarea fabricatiei si a comercializarii unor copii neautorizate, va
rezulta o scadere a investitiilor consacrate dezvoltarii de circuite integrate.
LISTA FACULTATIVA
Utilizarea neautorizata a unui program protejat pentru calculator, deci fara consimtamantul
autorului programului, constituie un comportament la fel de grav ca si tainuirea de marfuri
furate.
10
Utilizarea fara drept a unui program protejat de lege si care este reprodus fara drept, cu
intentia fie de a obtine un avantaj economic ilicit pentru sine sau pentru altcineva, fie de a cauza
un prejudiciu titularului mai sus-mentionatului drept.
Actele calificate drept alterari sau modificari se afla in corelatie cu interpretarea celor
care sunt cu termenul de daune, deteriorari.
Interpretarea acestor categorii din punct de vedere obiectiv largeste aria de aplicare a
actelor calificate drept alterarea datelor sau programelor.
4. Spionajul informatic
Revolutia din domeniul informaticii a facut posibila crearea de baze de date pe o scara
larga care permit analiza datelor in moduri variate si sofisticate. In acelasi timp, apare si
pericolul unor manipulari subtile si adesea invizibile, printre care spionajul electronic.
Unul dintre cele mai importante domenii in care se manifesta criminalitatea informatica
este furtul de informatii comerciale (liste de produse, liste de preturi, liste de furnizori, liste
de clienti, studii de marketing, managementul intreprinderilor etc.).
Prin spionaj informatic se intelege: obtinerea, prin mijloace ilegitime, sau divulgarea,
transferul sau folosirea fara drept ori fara nici o alta justificare legala a unui secret comercial
sau industrial, in intentia de a cauza un prejudiciu economic persoanei care detine dreptul
asupra secretului sau de a obtine pentru sine sau pentru altul avantaje economice ilicite.
11
Trasaturile criminalitatii informatice:
Premisa de la care pornim este ca societatea noastra evolueaza cu pasi rapizi spre o societate a
informatiei. Pe de alta parte, luand in considerare modul de manifestarea a fenomenului
criminalitatii informatice putem deduce urmatoarele trasaturi:
acest caracter deriva din faptul ca limbajul calculatoarelor este un limbaj universal si
relativ usor accesibil publicului din orice tara din lume. In aceeasi ordine de idei,
cresterea continua a numarului de calculatoare, largirea constanta a retelei globale, ofera
tot mai multe posibilitati unui cetatean a unui stat sa lanseze atacuri prin intermediul
cyber-space-ului asupra altor persoane din alt stat sau chiar de pe un alt continent. Astfel,
infractorul poate doar cu ajutorul unui calculator personal sa aduca atingere drepturilor
unor persoane particulare sau chiar unor persoane juridice indiferent unde acestea se afla
in lume. Contraatacarea acestui fenomen se poate face doar prin stransa cooperare intre
state. Cooperarea priveste instituirea unor reglementari armonizate precum si aplicarea
acestora in mod unitar. S-a pus problema daca protectia impotriva infractionalitatii
informatice este in toate cazurile eficace in situatia in care un stat in mod unilateral
reglementeaza aspecte in legatura cu criminalitatea informatica. In virtutea suveranitatii
sale, fiecare stat reglementeaza regimul juridic al faptelor savarsite sub jurisdictia sa, insa
in acest fel se va ajunge la un multiplu de reglementari de cele mai multe ori
nearmonizate, iar aceasta imprejurare a putea sa fie mai bine exploatata tocmai de cei
care ar trebui sa fie trasi la raspundere pe baza acestor reglementari. Solutia nu este
suprimarea reglementarilor, solutia este armonizarea reglementarilor. Caracterul
transfrontalier mai are si alte consecinte: continutul virtual scapa controlului material de
la frontiera. Autoritatile nu cunosc ce fel de produse informatice intra pe teritoriul statelor
lor si nici nu pot interzice prin masuri directe accesul acestora pe teritoriul lor. Totusi,
autoritatile ar putea actiona in mod indirect intorcandu-se impotriva consumatorului sau
beneficiarului ori a furnizorului local de servicii, aflati sub jurisdictia lor.
b. Anonimitatea:
12
Performantele tehnice sunt folosite tocmai in scopul comiterii infractiunilor si asigurarii
mijloacelor de scapare. Este necesar ca activitatea de combatere sa fie realizata cu
aceleasi mijloace si de persoane care au o pregatire echivalenta.
CONCLUZII
În concluzie pot menţiona faptul că domeniul cibernetic este mereu într-un progres
continuu, aşa că şi infractorii se adaptează rapid la instrumentele de comunicare anonime şi
nedetectabile pentru a comite diverse crime informaţionale. Odată ce internetul reprezintă un
mijloc mult mai rapid şi uşor de comunicare, de organizare a activităţii multor societăţi
comerciale, odată ce numărul de utilizatori ai internetului este mereu în creştere, comerţul
electronic acumulând tot mai multe resurse financiare, şi mai ales în condiţiile în care toate
13
structurile statelor şi guvernelor se folosesc exclusiv de calculatoare, iar telefoane mobile au
marea majoritate din cetăţenii foarte multor state, infractorii vor fi mereu atraşi de posibilităţile
acestui domeniu de a obţine câştiguri tot mai mari, în interval tot mai mici de timp.
Numeroase studii arată că doar o mică parte din faptele penale legate de utilizarea sistemelor
informatice ajung la cunoştinţa organelor de cercetare penală, iar investigaţiile în domeniul
infracţionalităţii informatice sunt, prin natura lor, complexe şi implică utilizarea de tehnologii și
echipamente sofisticate.
Consider ca pentru o combatere mai eficientă a criminalităţii informatice din orice stat al lumii,
indiferent de poziţionarea acestuia, este nevoie de o conlucrare a tuturor specialiştilor din
domeniu împreună cu organele de drept şi alte organizaţii private pentru a depista cât mai rapid
14
locul comiterii infracţiunii, persoana vinovata, pedepsirea ei, cât şi implimentarea diferitor
programe în prevenirea săvârşirii acestor infracţiuni.
15