ipls_infractiuni informatice
Post on 04-Jun-2018
244 Views
Preview:
TRANSCRIPT
-
8/13/2019 IPLS_Infractiuni informatice
1/50
Analiza infracţiunilor
cuprinse în Legea 161/2003
Infracţiuni contra confidenţialităţii şi integrităţii datelor şisistemelor informat ice
Infracţiuni informatice
Aspecte de procedură
1
-
8/13/2019 IPLS_Infractiuni informatice
2/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice
• Accesul ilegal la un sistem informatic
• Interceptarea ilegală a unei transmisii de date informatice
• Alterarea integrităţii datelor informatice
• Perturbarea funcţionării sistemelor informatice
• Operaţiuni ilegale cu dispozitive sau programe informatice
Infracţiuni informatice
• Falsul informatic
• Frauda informatică
Pornografia infantilă prin intermediul sistemelor informatice
2
-
8/13/2019 IPLS_Infractiuni informatice
3/50
-
8/13/2019 IPLS_Infractiuni informatice
4/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic
Art. 42
a) A ccesu l, fără drept , la un sistem informat ic cons t i tu ie infracţiune şi se
pedepeşte cu înch iso are de la 3 luni la 3 ani sau cu amendă;
b ) Fapta prevăzută la alineatul (1) săvârşită în s co pu l obţinerii de date
inform at ice se pedepseşte cu închis oare de la 6 luni la 5 ani;
c ) Dacă fapta prevăzută la alin. (1) sau (2) este săvârşită pr in încălcarea
măsurilor de secur itate, pedeapsa este închis oarea de la 3 la 12 ani.
4
-
8/13/2019 IPLS_Infractiuni informatice
5/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic
In teresul jur id ic prote jat
Este reprezentat de valoarea socială numită sistem informatic şi de relaţiile sociale care iau naştere în legătură cu utilizarea sistemelor automate de prelucrare a datelor în societate. Totodată, seasigură inviolabilitatea „spaţiului informatic”. Alţi autori vorbesc chiar de ocrotirea „domiciliului informatic”. Bineînţeles, în termenul de spaţiu informatic intră şi datele informatice, aşa cum vorfi ele definite ulterior.
Interesul juridic protejat este şi acela al proprietarului, deţinătorului sau utilizatorului de drept (legal) alsistemului informatic, dar şi al proprietarului, deţinătorului ori utilizatorului de drept al datelorinformatice, stocate sau vehiculate în respectivul sistem informatic.
Subiecţii infracţiunii
Subiect activ poate fi orice persoană responsabilă penal, textul legal neprevăzând o calitatespecială pentru aceasta. Practica judiciară a demonstrat, însă, că marea majoritate a celor carecomit aceste infracţiuni au cunoştinţe în domeniul IT, iar un anumit procent sunt familiarizaţi cu
“spargerea măsurilor de securitate”. Cei mai întâlniţi sunt “inamicii din interior”, persoane carelucrează cu tehnica de calcul în cadrul organizaţiilor în care îşi desfăşoară activitatea.
Subiect pasiv va fi persoana fizică sau juridică proprietară sau deţinătoare de drept a sistemuluiinformatic vizat ori a datelor informatice obţinute neautorizat.
5
-
8/13/2019 IPLS_Infractiuni informatice
6/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic
Elementul material
Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai într-o parte asistemului informatic. Metoda şi mijloacele de comunicare nu prezintă importanţă.
• În forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o interacţiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselorcomponente ale sistemului vizat (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick).
• Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriileechipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare într-un altsistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea.
• Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi:atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, ataculIP ori atacul prin deturnarea sesiunii TCP etc..
6
-
8/13/2019 IPLS_Infractiuni informatice
7/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic
Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi inclusiv în România, îl reprezintă
atacurile prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pemăsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne.
Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori(sau pur şi simplu să folosească telefonul) pentru a-i anunţa pe aceştia că el esteadministratorul sistemului. Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin emailcătre administrator, fiindcă sistemul este într-o pană sau va fi dezafectat temporar.
Atacurile prin inginerie socială se bazează cel mai mult pe lipsa cunoştinţelor utilizatorilor în materiede calculatoare şi reţele şi ignoranţa acestora în ceea ce priveşte securitatea IT&C. Cea maibună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.
7
-
8/13/2019 IPLS_Infractiuni informatice
8/50
-
8/13/2019 IPLS_Infractiuni informatice
9/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic
Atacurile prin parolă sunt printre cele mai preferate de către hackeri pentru abordarea (accesarea)reţelelor de calculatoare.
Metode:
1.“Ghicirea” sau “deducerea” numelui utilizator (username) ori parolei. Adesea sunt căutate informaţii în imediata apropiere a computerului (post-it lipit pe monitor sau notiţă “ascunsă” în birou). Deasemenea, observarea atentă a mediului de lucru ori familial asociat proprietarului ori deţinătorului sistemului informatic poate oferi indicii care să conducă la conturarea unei posibile parole (ex.numele animalului de companie, numele partenerului de viaţă, date de naştere, copii sau rude,evenimente semnificative, locaţii cu valoare sentiementală etc.)
2.Folosirea unor aplicaţii specializate, dedicate, care să proceseze automat variante aleatoare sauordonate ale numelui utilizator ori parolei. În majoritatea cazurilor, aceste programe folosesc baze dedate tip “dicţionar” (de unde şi denumirea de “atacuri prin dicţionar ”)
9
-
8/13/2019 IPLS_Infractiuni informatice
10/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la poşta electronică
Poşta electronică (EMAIL) este o facilitate de comunicare oferită cetăţenilor graţie interconectării sistemelor informatice şi cuplarea acestorala diferite tipuri de reţele care suportă protocoale necesare schimbului demesaje electronice.
Poşta electronică – serviciul care constă în transmiterea printr-o reţea publică de comunicaţii electronice a unor mesaje în format text, voce, sunet sau imagine, care pot fi stocate în reţea sau înechipamentul terminal al destinatarului până la recepţionarea de către destinatar
(Art. 2 din Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private însectorul comunicaţiilor electronice )
10
-
8/13/2019 IPLS_Infractiuni informatice
11/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Art. 43
(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistemsau se efectuează în cadrul unui sistem informatic constituie infracţiune şi sepedepseşte cu închisoare de la 2 la 7 ani.
(2) Cu aceeaşi pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisiielectromagnetice provenite dintr-un sistem informatic ce conţine date informaticecare nu sunt publice.
11
-
8/13/2019 IPLS_Infractiuni informatice
12/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
In teresul jur id ic prote jat
Este reprezentat de relaţiile sociale referitoare la telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date (informatice) care nu suntpublice, în special.
Subiecţii infracţiunii Subiectul activ poate fi orice persoană responsabilă penal. În general, acesta estecomun tuturor infracţiunilor informatice. În cazul de faţă, făptuitorul trebuie neapărat să folosească (în mod direct) anumite echipamente electronice special destinateinterceptărilor în mediul IT, fără ca deţinerea unor cunoştinţe specifice în domeniu să aibă vreo relevanţă. Cu alte cuvinte, poate fi cazul unui lucrător al statului care are casarcină interceptarea unei comunicaţii de date, dar utilizează o aplicaţie dedicată (program informatic) ce îi permite să capteze şi să recompună pachetele de date, însă (din punct de vedere tehnic) respectivul să nu aibă cunoştinţe de IT.
Subiectul pasiv va fi persoana fizică sau juridică deţinătoare de drept a sistemuluiinformatic ori a componentelor de legătură (transmisiuni) între două sau mai multesisteme informatice.
În mod adiacent, subiect pasiv va fi deţinătorul de drept al datelor informaticeinterceptate sau persoana vizată în mod direct de prelucrarea automată a acestordate.
12
-
8/13/2019 IPLS_Infractiuni informatice
13/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Elementul mater ial
Prin interceptare (în sens tehnic) se înţelege acţiunea de a capta, cu ajutorul unuidispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurileelectrice, variaţiile de tensiune sau emisiile electromagnetice care tranzitează îninteriorul unui sistem informatic sau se manifestă ca efect al funcţionării acestuiaori se află pe traseul de legătură dintre două sau mai multe sisteme informaticecare comunică.
Interceptarea pachetelor reprezintă una dintre acţiunile cel mai dificil de realizat, şi este, de
asemenea, o ameninţare serioasă la adresa comunicaţiilor prin reţele (Internet, Intranet).Fiecare pachet de date trimis printr-o reţea poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la destinaţie.
Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv celecu mesaje de login, transmisii ale identificatorilor numerici ai cărţilor de credit, pachete emailetc.) care se deplasează între diferite locaţii din Internet. După ce interceptează un pachet,hackerul îl poate deschide şi poate fura numele hostului, al utilizatorului, precum şi parolaasociată pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări depachete înaintea unor atacuri IP.
Experţii în materie de securitate au numit interceptarea pachetelor ca spionaj în reţea (networksnooping ) sau supraveghere ascunsă ( promiscous monitoring ).
13
-
8/13/2019 IPLS_Infractiuni informatice
14/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea făptuitorului cucomponentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.).
Spre exemplu, comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a uneiinstituţii poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablual reţelei vizate, prin secţionarea firelor şi legarea acestora (în paralel) cu cablul conectat lapropriul computer unde va recepţiona fluxul de date informatice.
14
-
8/13/2019 IPLS_Infractiuni informatice
15/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Indirect sau de la distanţă, interceptarea poate să ia forma utilizării unor aplicaţii specializate (aşa-numitele sniffere – a mirosi) care sunt capabile să monitorizeze
traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log.
În general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP)pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă. Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru monitorizareacomunicaţiilor (interne sau externe) ale angajaţilor, adesea pentru a preîntâmpina scurgerile deinformaţii, desfăşurarea de activităţi ilegale în cadrul sistemului (de ex. descărcarea de
programe supuse protecţiei copyright-ului, expunerea de materiale cu conţinut pornograficinfantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpuluipetrecut de subordonaţi în reţea ori în Internet.
15
-
8/13/2019 IPLS_Infractiuni informatice
16/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au ladispoziţie şi o altă nouă metodă, căreia nu-i rezistă nici un Firewall, antivirus saualt program de securitate informatică. În esenţă, se pot decoda sunetele produsede butoanele tastaturii.
Până în acest moment, în România nu s-a instrumentat un astfel de caz.
16
-
8/13/2019 IPLS_Infractiuni informatice
17/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
O altă metodă de interceptare indirectă sau de la distanţă o constituie folosireaprogramelor tip keylogger, adware, spyware. Programele de tip Adware şi
Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumitepagini Web. Scopul lor este de a înregistra “traseul online” şi transmite înapoi celorcare le-au trimis (de obicei este vorba despre companii care fac comerţ prinInternet, firme de marketing şi publicitate) date şi informaţii despre preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.
Un program Keylogger este o aplicaţie specializată care înregistrează fiecare tastă pe
care o apasă un utilizator şi trimite informaţiile către persoana care a instalatprogramul. Acest software poate extrage informaţii extrem de folositoare pentru unhacker, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu caracter financiar.
Acest tip de interceptare se manifestă şi în România pe scară largă, atât la nivel individual, cât şi organizat.
17
-
8/13/2019 IPLS_Infractiuni informatice
18/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
Aplicațiile tip KEYLOGGER performante au po sibil i t atea de a capta, stoc a și transm ite perso anei interesate și alte informații despre uti l izatorul vizat, cumar fi:
• Paginile Web vizitate (conținut, dată, oră) • Conținutul mesajelor iRC (internet Relay Chat), precum și corespondenții • Programele și aplicațiile descărcate din Internet• Numele utilizator și parolele de login pe paginile securizate de Internet
• Vizualizări ale ecranului (la anumite momente de timp)
18
-
8/13/2019 IPLS_Infractiuni informatice
19/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
În alin. 2 este prevăzută o modalitate asimilată de săvârşire a infracţiunii, respectivinterceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem
informatic ce conţine date informatice care nu sunt publice. Aceasta presupunecaptarea emisiilor parazite ori a câmpurilor electromagnetice prezente (pe oanumită distanţă determinată ştiinţific) în jurul oricărui dispozitiv tranzitat deimpulsuri electrice sau electromagnetice.
Astăzi este de notorietate modalitatea modernă prin care persoane interesate pot capta, cu ajutorulunor dispozitive speciale, radiaţiile electromagnetice existente în imediata vecinătate a
monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, maiapoi, în caractere alfanumerice. (Tehnologia de protecţie a sistemelor de calcul împotrivacaptării emisiilor se numeşte TEMPEST – Transient ElectroMagnetic Pulse EmanationStandardizing şi este în curs de implementare la nivelul instituţiilor civile ori militare carevehiculează informaţii clasificate naţionale sau UE/NATO).
19
-
8/13/2019 IPLS_Infractiuni informatice
20/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice
O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept.Practica a arătat că actul va fi legitim dacă persoana care procedează la
interceptare:
• are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazulproprietarilor sau deţinătorilor sistemelor informatice);
• dacă acţionează în baza unui contract, la comanda sau cu autorizaţia participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor de servicii internet – ISP);
• dacă datele sunt destinate uzului propriu sau marelui public;
• dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată îninteresul securităţii naţionale sau pentru a permite serviciilor speciale ale statuluisă aducă la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege).
20
-
8/13/2019 IPLS_Infractiuni informatice
21/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Art. 44
(1) Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără drept, constituie infracţiune şi se pedepseşte cu
închisoare de la 2 la 7 ani.
(2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte cu
închisoare de la 3 la 12 ani.
(3) Cu pedeapsa prevăzută la alin (2) se sancţionează şi transferul neautorizat de datedintr-un mijloc de stocare a datelor informatice.
21
-
8/13/2019 IPLS_Infractiuni informatice
22/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
In teresul jur id ic prote jat
Este reprezentat de fascicolul de relaţii sociale care iau naştere în jurul datelor şi informaţiilor stocate sau tranzitate în formă electronică.
Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept al datelorinformatice pentru ca acesta să fie în măsură să dispună efectiv de respectiveleinformaţii.
Subiecţii infracţiunii
Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal. În general,după cum am mai văzut, autorul este o persoană cu cunoştinţe în domeniulcalculatoarelor sau al electronicii, deşi există şi unele cazuri (mai rar, însă) în careacest aspect nu are nici o relevanţă.
Subiectul pasiv al infracţiunii este persoana fizică sau juridică deţinătoare de drept adatelor şi informaţiilor care constituie obiectul material al infracţiunii.
22
-
8/13/2019 IPLS_Infractiuni informatice
23/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Elementu l material
Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării
datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută depersoana care dispune de ele. Sunt, deci, excluse modificările, ştergerile etc. care nu auasemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona programul saudatele din punct de vedere al finalităţii lor subiective.
Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a şterge anumiteporţiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele iniţiale şi neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte.
Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a reprezentării binare a datelor
informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ceconduce implicit la dispariţia respectivelor date.
Ştergerea de date echivalează oarecum cu distrugerea de obiecte materiale. Poate fi vorba însă şi dedistrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice(tip CD-RW), memorii flash etc. Ştergerea reprezentărilor binare înseamnă anularea valorilor de„0” şi „1”, respectiv producerea de modificări asupra tensiunilor corespunzătoare.
Trebuie reţinut, însă, faptul că ştergerea datelor informatice nu înseamnă întotdeauna şi eliminarea
lor definitivă. Cel mai adesea, ştergerea de date este rezultatul unor comenzi software tipDELETE sau FORMAT. În acel moment, datele – care sunt organizate în calculator sub formă de fişiere – vor continua să existe fizic în mediile de stocare însă sistemul va trata respectivelelocaţii drept „libere” pentru viitoare supraimprimări. Astfel, până când sistemul nu va ocupalocaţiile respective cu alte informaţii, datele iniţiale (presupuse şterse) vor putea fi recuperate.Deşi se crede că în urma comenzii FORMAT un disc magnetic este „formatat”, iar dateleimprimate sunt automat distruse, tehnic acest lucru se întâmplă abia după executarea a şapte astfel de operaţiuni.
23
-
8/13/2019 IPLS_Infractiuni informatice
24/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii controlate sau
aleatoare de secvenţe „0” şi „1”(octeţi) astfel încât noua secvenţă rezultată să nu mai poată avea un corespondent logic în realitate.
Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaţii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precumşi ştergerea de date cu magneţi sau prin inserarea de programe incidente, bombe logice etc.
Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a datelor este
plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu destocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a Floppy-disk-ului,chipul unei memorii flash etc.).
24
-
8/13/2019 IPLS_Infractiuni informatice
25/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Există restricţionare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt
şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu mai sunt accesibilepersoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.
Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitatede către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul dedrept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile standard de operare asistemelor de calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocareaaccesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură saumouse. În cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela dealocare a fişierelor FAT – File Allocation Table - o componentă a sistemului de operare carealocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin menţionarea unoradrese corespunzătoare de regăsire.
Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa paginilor Web, careau ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea întregului site Web, privândatât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii de conţinutul informaţional.
25
-
8/13/2019 IPLS_Infractiuni informatice
26/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a informaţiilor dinmediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul
aceluiaşi sistem informatic, dar în altă locaţie.
Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau software pe unalt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar informaţia să nu se mairegăsească în formatul cu care utilizatorul era obişnuit. Totuşi, de cele mai multe ori, asemeneaincidente sunt întâmplătoare şi ţin mai mult de profesionalismul celui care execută operaţiunea decât de o eventuală intenţie criminală.
Relocarea datelor poate avea un anumit impact asupra integrităţii datelor informatice. Este cazul unorbaze de date relaţionale, în care informaţiile finale sunt structurate după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliţi în funcţie de poziţionarea lor în mediul de stocare. O eventuală relocare a unora dintre aceste date poate avea ca rezultatimposibilitatea programului (sau aplicaţiei principale) de a le mai identifica, ceea ce va aveaefect asupra integrităţii informaţiilor finale, din punct de vedere al formatul aşteptat de utilizator.
26
-
8/13/2019 IPLS_Infractiuni informatice
27/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Practica judiciară existentă în materie relevă faptul că cele mai periculoaseinstrumente care alterează datele informatice sunt programele tip Virus, Vierme sau Cal Troian, care se reproduc şi/sau rulează în alte programe ori fişiere dedate ca programe de distrugere.
27
-
8/13/2019 IPLS_Infractiuni informatice
28/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Virus informatic – program informatic (cod executabil) care infectează sistemeinformatice sau mijloace opto-electronice de stocare a datelor şi au capacitatea de
a se replica.
Vierme informatic – program informatic dăunător (cod executabil) care exploatează vulnerabilităţi ale sistemelor informatice ţintă pentru a le infecta, având capacitateade a se auto-replica în toate nodurile reţelei din care face parte. Există viermiinformatici care au şi “încărcătură” dăunătoare, fiind programaţi (prin script-uliniţial) să execute anumite comenzi sau operaţiuni asupra sistemelor infectate,
programelor sau aplicaţiilor instalate ori chiar asupra datelor informatice stocate.Un caz tipic de încărcătură dăunătoare este backdoor (aplicaţie care seinstalează fără ştirea utilizatorului şi utilizează resursele sistemului infectat,facilitând accesarea ori operarea de comenzi de la distanţă.
Troian – program informatic dăunător camuflat într-o aplicaţie pe care utilizatorul alegesau este obligat să o instaleze într-un sistem informatic şi care, ulterior, se
manifestă (acţionează) conform instrucţiunilor propriului script. În marea lormajoritate, troienii facilitează hackerilor accesul în sistemele penetrate,transformarea acestora în roBOŢI, furtul de date personale ori financiare,instalarea şi rularea de aplicaţii, încărcarea sau transferul de fişiere, interceptareatransmisiilor de date (keylogging), perturbarea funcţionării sistemului etc.
28
-
8/13/2019 IPLS_Infractiuni informatice
29/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice
Latura subiectivă
Infracţiunea de alterare a datelor informatice se realizează cu intenţie directă sauindirectă.
În majoritatea cazurilor, autorul caută să dăuneze. Intenţia de a scoate dintr-unasemenea act un profit ilicit nu este necesară şi ea nu este tipică acestei forme decomportament delictual. Este, totuşi, posibil să existe o motivaţie indirect lucrativă, deexemplu dorinţa de a face rău unui concurent.
Practica a demonstrat că, cel mai adesea, daunele informatice sunt motivate dedorinţa de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau estepe cale de a fi. Motivaţiile politice sau ideologice sunt şi ele caracteristice, spreexemplu în actele teroriste. În fine, dorinţa de a atrage atenţia publicului sau unororganizaţii nu este rară.
29
-
8/13/2019 IPLS_Infractiuni informatice
30/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Art. 45
Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prinintroducerea, transmiterea, modificarea, ştergerea sau deteriorarea datelorinformatice sau prin restricţionarea accesului la date informatice constituieinfracţiune şi se pedepseşte cu închisoare de la 3 la 15 ani.
30
-
8/13/2019 IPLS_Infractiuni informatice
31/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Interesul juri dic prot ejat îl constituie buna funcţionare a sistemelor informatice însocietate şi fiabilitatea acestora în raport cu nevoia socială pentru care au fost
implementate.
Subiecţii infracţiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal, în sensulmenţiunilor făcute până în prezent.
Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv este persoana fizică sau juridică deţinătoare de drept a sistemuluiinformatic a cărui funcţionare este perturbată.
31
-
8/13/2019 IPLS_Infractiuni informatice
32/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Elementul material se realizează prin orice acţiune de a perturba grav funcţionarea unui sistem informatic. Textul legal precizează şi modalităţile prin care se realizează elementul material al laturii obiective, şi anume: introducerea, transmiterea,
modificarea, ştergerea sau deteriorarea, precum şi restricţionarea accesului la dateinformatice.
Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură, ori printransfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), atacatorul poate accesaanumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input OutputSystem, care controlează activitatea Unităţii Centrale de Prelucrare) sau ale sistemului său deoperare.
Datele greşite pot afecta progresiv şi funcţionarea altor componente, mai ales în condiţiile unei reţele.Poate fi cazul operatorului unui sistem informatic de control al activităţii unei hidrocentrale, careintroduce de la tastatură o serie de parametri ce sunt în mod greşit interpretaţi de programul sauaplicaţia de bază, rezultatul fiind funcţionarea haotică a sistemului ori blocarea anumitor segmente deexecuţie.
Transmiterea de date informatice se realizează de la distanţă, folosind facilităţile oferite deconectarea sistemului vizat la o reţea informatică (de tip LAN – locală sau WAN – de largă utilizare).
Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de viruşi, viermi sau caitroieni. Transmiterea se poate realiza prin:
•transferul (copierea) în sistemul informatic vizat de fişiere sau programe infectate de pe suporţi externi;
•transmiterea de mesaje email având ca ataşament fişiere infectate;
•descărcarea de fişiere sau programe purtătoare de cod maliţios din Internet.
32
-
8/13/2019 IPLS_Infractiuni informatice
33/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediulInternetului un număr mare de mesaje (fără încărcătură virală) către sistemul informatic al unei
instituţii, supra-aglomerând porturile de date şi blocând accesul acestuia în exterior.
Un astfel de exemplu este Denial of Service (refuzarea serviciului) în care o resursă de peInternet, cum ar fi un server sau un site Web nu mai funcţionează corespunzător deoareceatacatorii lansează un atac ce vizează supraîncărcarea ţintei cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze şi este copleşit. Cel mai comun tip de atac DoSare ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea cepoate avea ca rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceridepind de Internet.
33
-
8/13/2019 IPLS_Infractiuni informatice
34/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă aplicaţii maliţioase este prin intermediul Codului Mobil. Acesta este un software ce
se transferă în mod uzual între sistemele informatice, nodurile unei reţele sau prin intermediulmemoriilor Flash USB, fără o acţiune directă ori chiar fără cunoştinţa utilizatorului. Exemple decod mobil sunt: scripturile Java, controalele ActiveX, animaţiile Flash, filmele Shockwave sauelementele de tip Macro din cadrul suitei Microsoft Office.
Codul mobil poate fi descărcat şi executat într-un sistem informatic prin email sau chiar în corpul uneipagini HTML.
34
-
8/13/2019 IPLS_Infractiuni informatice
35/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Condiţia de bază pentru ca operaţiunile enumerate mai sus să fie considerate faptepenale este acţionarea fără drept . Va acţiona îndreptăţit, spre exemplu, persoana
fizică sau juridică, care, în baza unui contract specific încheiat cu proprietarul saudeţinătorul de drept al sistemului informatic, execută o operaţiune de EthicalHacking – Penetrare cu Acord – prin care se determină vulnerabilităţile sistemuluişi se propun mijloace adecvate de securitate, provocând o perturbare (chiar gravă) a funcţionării respectivului ansamblu informatic.
De asemenea, sintagma grav nu este clar cuantificabilă prin norma de incriminare, însă lasă la latitudinea organelor de anchetă (în cursul cercetării penale) ori a judecătorilor (pe timpul procesului penal) să aprecieze valoarea pagubelorproduse ori a nivelului de pericol social. Distincţia se poate face inclusiv ţinând cont de rolul sau importanţa sistemului informatic vizat în viaţa socială (exemplu:sistemul informatic al Serviciului Naţional de Urgenţă 112 în raport cu sistemulinformatic – reţeaua locală LAN – a unei şcoli).
35
Î
-
8/13/2019 IPLS_Infractiuni informatice
36/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice
Posibile scenarii care pot avea la bază o eventuală perturbare gravă a funcţionăriisistemelor informatice
36
Î
-
8/13/2019 IPLS_Infractiuni informatice
37/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice
Art. 46
(1) Constituie infracţiune şi se pedepseşte cu închisoare de la 1 la 6 ani:
a) fapta de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, un dispozitiv sau program informatic, conceput sau adaptat în scopulsăvârşirii uneia din infracţiunile prevăzute de art. 42 – 45;
b) fapta de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, o parolă, cod de acces sau alte asemenea date informatice care permitaccesul total sau parţial la un sistem informatic în scopul săvârşirii uneia dininfracţiunile prevăzute de art. 42 – 45;
(2) Cu aceeaşi pedeapsă se sancţionează şi deţinerea, fără drept, a unui dispozitiv,program informatic, parolă, cod de acces sau dată informatică, dintre celeprevăzute în alin. (1) în scopul săvârşirii unei din infracţiunile prevăzute în art. 42 – 45.
37
Î
-
8/13/2019 IPLS_Infractiuni informatice
38/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice
Interesul juri dic pro tejat este reprezentat de relaţiile sociale referitoare la încrederea în datele, dispozitivele şi programele informatice, în sensul utilizării corecte şi
legale a acestora, precum şi în desfăşurarea corectă şi legală a operaţiunilor comerciale în legătură cu acestea.
Subiecţii infracţiunii
Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal.
Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv al infracţiunii este persoana fizică sau juridică deţinătoare de drept asistemului informatic, susceptibil a i se aduce atingere prin săvârşirea faptelorincriminate, dar şi proprietarul ori deţinătorul dreptului de autor pentru produselehardware ori software modificate sau adaptate în scop infracţional. Va fi subiect
pasiv şi persoana fizică sau juridică deţinătoare de drept sau proprietară (nuneapărat utilizator) a parolelor, codurilor de acces sau alte asemenea dateinformatice care au fost în mod fraudulos utilizate pentru a permite accesul într-unsistem informatic.
38
2 INFRACŢIUNI CUPRINSE ÎN EGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
39/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice
Elementul material este reprezentat de acţiunea de a produce, vinde, importa,distribui sau pune la dispoziţie unul sau mai multe dispozitive ori programe
informatice, special concepute sau adaptate în scopul săvârşirii uneia dininfracţiunile informatice menţionate mai sus.
Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin tehnic prin careanumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau să devină o parteintegrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare.
Crearea unui program informatic presupune elaborarea unei schiţe logice a programului în funcţie descopul urmărit şi transcrierea instrucţiunilor într-un limbaj de programare (cod maşină – Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi „înţelese” şi ulterior executatede către sistemul informatic vizat. Un exemplu în acest sens poate fi conceperea, cu ajutorullimbajului de programare de nivel înalt C++, a unui program care, pus în execuţie pe uncomputer, permite accesul unei persoane neautorizate la resursele sale ori la întregul sisteminformatic la care este conectat, prin efectuarea unei operaţiuni de „identificare” a parolei ori
codului de acces. Cele mai periculoase programe informatice sunt, însă, cele care generează viruşi informatici, cai troieni sau „bombe logice”.
39
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
40/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice
Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici ocontribuţie la crearea dispozitivului sau programului informatic, îl importă, îl
distribuie ori îl pune la dispoziţia persoanei care acţionează în mod nemijlocitasupra sistemului informatic.
În acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea oripunerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sauoricăror alte date informatice care permit accesul, total sau parţial, la un sisteminformatic.
Deţinerea de astfel de dispozitive sau programe informatice este, la rândul său, considerată infracţiune si pedepsită ca atare.
40
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
41/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
Art. 48
Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de arestricţiona, fără drept, accesul la aceste date, dacă fapta are ca rezultat obţinerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vedereaproducerii unei consecinţe juridice, constituie infracţiune şi se pedepseşte cu
închisoare de la 2 la 7 ani.
41
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
42/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
Interesul juri dic pro tejat este consituit din relaţiile sociale referitoare la încredereapublică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi
autenticitatea datelor informatice, a întregului proces modern de prelucrare,stocare şi tranzacţionare automată a datelor de interes oficial sau privat.
Subiecţii infracţiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, în general, realizate de către iniţiaţi în ştiinţa
calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice.
Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv. În cazul acestei infracţiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese şi faţă de care se produc consecinţe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelorinformatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deţinătorul de drept ori utilizatorulautorizat al sistemului informatic.
42
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
43/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
Elementul material se realizează printr-o acţiune alternativă de introducere,modificare sau ştergere de date informatice, ori de restricţionare a accesului la
aceste date.
Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori situaţii de manieraprevăzută de persoana care dispune de ele, ajungându-se la o situaţie care corespundefabricării unor documente false sau falsificării unor documente autentice.
Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
• inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date existente la nivelulunui centru de evidenţă informatizată a persoanei, unei bănci sau societăţi de asigurări etc. –
prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de
stocare extern;
• alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea directă acuvintelor etc.
43
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
44/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
În practică, falsul informatic se poate manifesta ca:
• Simularea poştei electronice;
• Simularea hyperconexiunilor;
• Simularea Web-ului.
Toate aceste metode sunt des întâlnite în România.
Folosite „ingenios” alături de ingineria socială, aceste metode sunt cunoscute încriminalitatea informatică drept „ameninţări de tip PHISHING”.
Ţintele acestora nu sunt nicidecum organizaţii ori instituţii (financiare), ci doarutilizatorii Internet-ului care, din ignoranţă sau necunoaştere, cad victime acestor
înşelătorii şi furnizează date personale, detalii despre conturi bancare ori informaţii confidenţiale.
44
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
45/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
EMAIL Spoof ing (Simularea poştei electronice)
În marea majoritate a acţiunilor de inducere în eroare a utilizatorilor de bună credinţă, atacatorii informatici folosesc mesaje bine elaborate pe care le comunică victimelor prin intermediul serviciului de poştă electronică.
Aceste mesaje sunt deseori întâlnite în cazul SPAM-ului sau atunci când, din diferitemotive, autorul caută să îşi ascundă adevărata identitate sau să se substituie alteipersoane.
Pentru a spori încrederea cititorilor în aceste mesaje, este absolut necesar ca adreselede email folosite să fie cât mai credibile şi mai apropiate ca formă de cele alepersoanelor (fizice sau juridice) pe care intenţionează să le „substituie”.
În acest fel a apărut metoda cunoscută sub numele de „Simulare Email” (orig. EmailSpoofing), care este destul de simplu de realizat şi constă în modificarea unorcâmpuri de date cu ocazia creării unor conturi de poştă electronică folosind
facilităţile oferite de clienţii de email, precum Microsoft Outlook, MozzilaThunderbird etc., sau chiar de servicii de webmail (Yahoo, Gmail, Hotmail, AOLetc.).
45
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
46/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
Phish ing
46
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
47/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic
Phish ing
47
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
48/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică
Interesul juri dic pro tejat îl constituie relaţiile sociale care protejează patrimoniul unei
persoane, atunci când prezenţa respectivei persoane în spaţiul cibernetic secuantifică într-un anumit volum de date stocate într-un sistem informatic sauvehiculate într-o reţea.
Subiecţii infracţiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi îndomeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces ladate şi sisteme informatice.
Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv va fi persoana al cărei interes patrimonial a fost prejudiciat prinacţiunea făptuitorului. Şi de această dată, subiect pasiv adiacent va fi proprietarul,deţinătorul de drept sau utilizatorul legal al unui sistem informatic.
48
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
49/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică
Elementul material al infracţiunii se realizează printr-o acţiune alternativă deintroducere, modificare sau ştergere de date informatice ori de restricţionare a
accesului la respectivele date sau de împiedicare în orice mod a funcţionării unuisistem informatic.
„Împiedicarea funcţionării sistemului informatic” vizat presupune înfăptuirea oricărui act de natură aduce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a respectivuluisistem. Spre exemplu, făptuitorul acţionează la o anumită dată şi la o anumită oră asuprasistemului informatic al Bursei, reuşind să paralizeze tranzacţiile electronice de acţiuni, ceea ceare repercusiuni serioase asupra afacerilor şi câştigurilor entităţilor aflate în plin proces devânzare-cumpărare.
49
2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003
-
8/13/2019 IPLS_Infractiuni informatice
50/50
2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică
În mediul informatic, frauda poate avea mai multe forme şi adesea se poate confundacu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul
informatic în care acestea sunt iniţiate şi derulate, am considerat necesar sa leamintesc în acest context, astfel:
• „Bait and switch” (momeşte şi schimbă); • „Scrisorile nigeriene” sau Frauda 419; • Facturarea falsă; • „Frauda salam”; • Înfiinţarea de firme „fantomă”;
top related