combaterea infractionalitatii informatice in romania

140

Upload: mihaela1188

Post on 17-Jan-2016

218 views

Category:

Documents


1 download

DESCRIPTION

Drept

TRANSCRIPT

PLANUL LUCRĂRII

INTRODUCERE........................................................................................................................5

CAPITOLUL I PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN

ROMÂNIA...............................................................................................................................11

1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în

exercitarea demnităţilor publice, a funcţiilor publice şi in mediul de afaceri, prevenirea şi

sancţionarea corupţiei...........................................................................................................11

1.2. Măsuri care vizează prevenirea criminalităţii informatice............................................13

1.3. Infracţiuni informatice...................................................................................................14

1.4. Pornografia infantilă prin sisteme informatice..............................................................14

1.5. Cooperare internaţională................................................................................................17

1.6 Unele aspecte privind cazuistica înregistrată în România..............................................19

1.6.1. Primele manifestări de criminalitate informatică în România....................................19

1.6.2. Manifestări actuale de criminalitate informatica în România.....................................21

CAPITOLUL II IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN

COMBATEREA CRIMINALITĂŢII ORGANIZARE...........................................................23

2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul Schengen din 2011.............27

2.1.1 Aderarea la spaţiul Schengen.......................................................................................27

2.1.2 Ce este Sistemul Informatic Schengen?.......................................................................27

2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul Schengen.......................................28

2.1.4 Categorii de date din Sistemul Informatic Schengen...................................................29

2.1.5 Protecţia datelor în SIS................................................................................................32

2.1.6 Biroul SIRENE............................................................................................................32

2.1.7 SIS II şi Protecţia Datelor............................................................................................33

2.1.8 Implementarea Acquis-ului Schengen în România......................................................34

2.1.9 Tratatul de la Prum.......................................................................................................34

2.1.10 EUROJUST – parte a Consiliului Uniunii Europene 2002/187/ JAI........................35

2.2 Prevenirea şi combaterea infracţionalităţii informatice privind transmiterea imaginilor

în format JPEG şi NIST- Baza de date Interpol....................................................................37

2.2.1 Scanarea şi transmiterea fişierelor JPEG.....................................................................37

2.2.2 Fişierele NIST..............................................................................................................38

2.2.3 PHISHING- un nou mod de operare în eterul digital..................................................38

2.3 Activitatea de investigare criminalistică a sistemelor informatice.................................39

2.4 ENFSI- Network of Forensic Science Institutes.............................................................41

3

2.5 Consiliul Europei- Convenţia din 23/11/2001 privind criminalitatea informatică.........43

2.6 Recomandări pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de

servicii de internet împotriva criminalităţii informatice.......................................................46

CAPITOLUL III ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI COMBATERE A

CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA.............................................................57

3.1. Planificarea pentru detectarea infracţiunilor informatice..............................................58

3.2 Investigarea infracţiunilor informatice...........................................................................58

3.2.1 Probele digitale............................................................................................................60

3.2.2. Prelevarea probelor.....................................................................................................61

3.2.3 .Suspectul.....................................................................................................................64

3.2.4 .Rolul altor persoane....................................................................................................64

3.2.5. Transportarea probelor în laborator............................................................................65

3.2.6. Analiza probelor..........................................................................................................65

3.2.7. Reguli de bază pentru obţinerea de probe digitale de către ofiţerii de poliţie............66

3.2.8. Pregătirea membrilor echipei ce participă la investigaţie..........................................66

3.2.9 Instrumente (echipamente şi programe pentru calculator) necesare investigaţiei.......67

CAPITOLUL IV METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR DE

NATURĂ INFORMATICĂ.....................................................................................................69

4. 1. Autorul infracţiunilor de natură informatică.................................................................69

4.2. Mijloace de săvârşire a infracţiunilor de naturĂ informatică........................................73

4.2.1. Reţelele informatice....................................................................................................73

4.2.2 INTERNETUL şi INTRANETUL...............................................................................74

CONCLUZII ŞI PROPUNERI DE LEGE FERENDA............................................................81

BIBLIOGRAFIE.......................................................................................................................83

4

INTRODUCERE

Reţelele de comunicaţii electronice şi sistemele informatice au devenit o parte

esenţiala din viaţa de zi cu zi a oamenilor, tinzând din ce în ce mai mult să ocupe un rol tot

mai important şi în viaţa economică a unei societăţi.

Economiile moderne pun un accent deosebit pe dezvoltarea infrastructurii de

telecomunicaţii şi informatice, succesul acestora fiind în strânsă legătură cu dezvoltarea

sectorului informatic (IT).

Pe lângă numeroasele beneficii aduse, continua dezvoltarea reţelelor informatice a

condus şi la apariţia unor noi ameninţări2 , prin atacurile îndreptate împotriva sistemelor

informatice interconectate.

Analizele efectuate în acest domeniu au pus în evidenţă o multitudine de forme de

realizare a unor astfel de atacuri, ce pot fi îndreptate împotriva oricărui calculator legat într-o

reţea, indiferent de locul în care se află.

Dezvoltarea şi specializarea activităţilor criminale, conturează patru tipuri de

ameninţări2 :

în primul caz, computerul este ţinta infractorilor care doar accesează sau îşi însuşesc

ilegal informaţiile – fişiere-clienţi, planuri de marketing, etc. – tot ce prezintă valoare

comercială şi este stocat în memorie;

în al doilea caz, computerul este instrumentul infractorilor care sunt interesaţi de

procesul – nu de informaţiile stocate în memorie – prin care pot comite o fraudă.

(exemplificativ: folosirea unei parole pentru accesarea unui cont şi transferarea respectivelor

fonduri);

în al treilea caz, computerul facilitează comiterea discretă a acelor infracţiuni care ar

putea fi comise şi fără ajutorul computerului (exemplificativ: spălarea banilor, pedofilia, etc.);

în ultimul caz, computerul favorizează în mod direct comiterea infracţiunilor

(exemplificativ: piratarea programelor, contrafacerea componentelor, furtul materialelor, etc.).

Infractorii sunt interesaţi de tehnologie din cel puţin trei motive: asigurarea

comunicaţiilor (telefon mobil, pager, poştă electronică, etc.), coordonarea activităţilor (trafic

de stupefiante, spălare de bani, etc.) şi scopuri teroriste (punerea în discuţie a credibilităţii

instituţiilor statului şi a securităţii sistemelor informatice).

2 A se vedea şi Negroponte Nicholas, Era digitala, (trad), Ed. All, Bucureşti, 1999. 2 A se vedea şi Serge Le Doran & Philipe Rose, Cyber-mafia, (traducere), Ed. Antet, Bucureşti, 1998, p. 28.

5

Când se vorbeşte de infracţiuni informatice, noţiunea de sistem informatic trebuie

înţeleasă şi folosită în sensul cel mai larg posibil1, pentru a se recunoaşte convergenţa , din ce

în ce mai evidentă dintre reţelele electronice şi multitudinea de sisteme pe care acestea le

conectează.

Se consideră că nu există o definiţie unanim acceptată2 cu privire la ceea ce se înţelege

prin infracţiuni informatice, criminalitate informatică; cu toate acestea, după scopul sau rolul

pe care îl poate juca un sistem informatic în raport de săvârşirea unei fapte penale, se pot

identifica cel puţin trei criterii, care ar putea identifica o infracţiune informatică :

calculatorul ca ţintă a unei fapte penale;

calculatorul ca mijloc de realizare a unei fapte penale;

calculatorul ca mijloc de stocare a unor eventuale probe.

În raport de aceste criterii se mai pot identifica şi fapte asimilate infracţiunilor

informatice. În cadrul acestora, programele informatice sunt mijloace de manipulare folosite

la săvârşirea unor fapte penale. Pot fi incluse în această categorie fraudele legate de

falsificarea instrumentelor de plată electronică, folosirea cărţilor de credit falsificate sau

folosirea mijloacelor de plată electronică fără acordul titularului, transferul ilegal de fonduri

prin mijloace electronice, fraudele legate de comerţul electronic sau operaţiunile cu date

electronice3

În numeroase situaţii, infracţiunile pe care le numim informatice, conform criteriilor

de mai sus, sunt in realitate infracţiuni de drept comun, însa la săvârşirea acestora au fost

folosite sisteme informatice. De cele mai multe ori infractorul este o persoana specializată, ce

posedă cunoştinţe aprofundate în domeniul informatic, uneori şi din alte domenii conexe, spre

exemplu domeniul bancar.

Toate aceste fapte sunt deja incriminate si ar putea fi comise în unele cazuri şi fără

ajutorul unui sistem informatic.

Aspectul informatic nu este dat in mod necesar de esenţa infracţiunii, folosirea unui

sistem informatic la comiterea unei infracţiuni asigura uneori făptuitorilor o cale mai uşoară

către realizarea cu succes a activităţii infracţionale propuse.

În alte cazuri însă faptele săvârşite sunt de sine stătătoare, apărând odată cu

dezvoltarea reţelelor de calculatoare şi a Internetului. Accesul neautorizat într-un sistem

1 A se vedea şi Ioana Vasiu , Criminalitatea Informatică , edţ. a 2-a revizuită şi adăugită, Ed. Nemira, Bucureşti, 2001, p. 26-28. 2 A se vedea şi Ion Eugen Sandu, Florin Sandu, Gheorghe-Iulian Ioniţă, Criminologie, Ed. Sylvi, Bucureşti, 2001, p. 520-522. 3 Patriciu Victor Valeriu, Vasiu Ioana, Patriciu Şerban-George, Informatica si Dreptul, Ed. All Beck, Bucureşti, 1999.

6

informatic, transferul neautorizat de date informatice, perturbarea bunei funcţionări a unui

sistem informatic, sunt astfel de exemple.

Internetul a schimbat fundamental modul în care societatea lucrează si comunica, prin

furnizarea unui mediu ieftin şi rapid, cu o cuprindere globala, pentru obţinerea şi comunicarea

informaţiilor.

       Alături de o serie de remarcabile avantaje, dezvoltarea rapidă a Internetului a ridicat şi

o serie de probleme legale, care trebuie tratate cu o foarte mare atenţie. Unele ţări, cum ar fi

Franţa sau S.U.A., au luat şi vor lua în continuare măsuri pentru a reglementa activitatea

acestui sistem mondial de schimb de informaţii. .

       Având legături în aproape toate ţările şi fără o autoritate centralizată, Internetul este

socotit de mulţi ca ultima piaţă de idei liberă.

Dintre problemele legale ridicate de Internet putem menţiona distribuirea de materiale

obscene, probleme contractuale care apar la realizarea de contracte pe Internet, problema

realizării reclamelor comerciale, admisibilitatea mesajelor pe Internet ca mijloc de probă în

instanţă, jurisdicţia aplicabilă, etc. .

     Funcţionarea necorespunzătoare sau proasta utilizare a sistemelor informatice poate

avea consecinţe grave, cum ar fi pierderile financiare sau prejudiciile rezultate din divulgarea

unor informaţii confidenţiale relative la societăţi comerciale. Prejudiciile pot să se prezinte

sub forma pierderii încrederii sau prestigiului sau pot paraliza întreaga activitate a unei

întreprinderi. .

       Referitor la această problematica apare astfel un alt concept, acela de securitate

informatica, acesta poate fi definit ca "totalitatea actelor şi mijloacelor utilizate de conducerea

unui organism informatizat pentru a preveni, detecta, a rezista şi a reacţiona la atacurile sau

ameninţările îndreptate împotriva disponibilităţilor libere si exclusive ale sistemului şi a

funcţionării sale fără piedici, contra integrităţii şi confidenţialităţii sale, căutând în acelaşi

timp un echilibru între costul măsurilor de securitate şi scăderea riscului”3.

       În tranzacţiile de afaceri, de exemplu, este de dorit folosirea unui sistem informatic

sigur, astfel ca, o data recepţionată o comandă, aceasta să fie nu numai autentică, cu conţinut

nemodificat, dar deopotrivă să nu existe posibilitatea ca expeditorul să nu o mai recunoască.

       Pentru a se reduce posibilitatea accesării unor date sau amestecului în tranzacţiile între

două sau mai multe persoane, pot fi folosite mai multe procedee, cum ar fi parolele, testarea

identităţii, măsurarea actului de scriere în cazul semnăturii electronice, semnăturile vocale,

geometria palmei sau impresiunile digitale. .3. Lt.col. Cîmpeanu Ion, Slt. Rotaru Dan, Seminar Juridic-Noţiuni de Criminalitate Informatică, 25.04.2002

7

      Totuşi, cum nu exista un sistem de securitate absolut sigur, se recomandă conştientizarea

riscurilor pe care le prezintă derularea unor afaceri cu ajutorul sistemelor informatice.

Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod

frecvent în mass-media. Un studiu indică chiar că teama de atacuri informatice depăşeşte în

intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra

infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi

cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite

infracţiunile în sistemele actuale de justiţie penală .

Pentru a contracara această lipsă de informaţie, s-a recurs la procedeul sondajelor.

Ultimul sondaj efectuat de Computer Crime Institute şi Federal Bureau of Investigation (FBI)

în 2003 indică pierderi de 201.797.340 de dolari în cazul a 538 de întreprinderi şi instituţii din

SUA chestionate. În cursul anului 2003, serviciile specializate din România au cercetat doar

200 de infracţiuni de natură informatică din care 50% au fost licitaţii electronice frauduloase,

30% bunuri comandate on-line fraudulos, 10% au privit accesul neautorizat la sisteme

informatice şi 10% referindu-se la scrisori nigeriene, transmiterea de viruşi, pornografie

infantilă , folosirea de identităţi false4.

Cifra neagră este motivată de mai multe cauze, dintre care amintim:

tehnologia sofisticat ă utilizată de făptuitori;

lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;

lipsa unui plan de reacţie în caz de atacuri, din partea victimelor acestor fapte

penale, fapt ce poate duce la neidentificarea pierderilor provocate;

reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.

În aceasta din urmă situaţie, chiar dacă infracţiunea a fost sesizată ,victimele

nu înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării

făptuitorului. Motivaţiile acestui comportament sunt multiple. Dintre acestea, amintim

preocupările faţă de imaginea publică, ce ar putea fi afectată de publicitatea în jurul

infracţiunii; dorinţa de a nu suporta costurile unei eventuale investigaţii, având în vedere

complexitatea unei asemenea cercetări; nu în ultimul rând, lipsa posibilităţii de a recupera

pierderile suferite, chiar în cazul identificării făptuitorului.

În acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt,

prin natura lor, complexe şi implică utilizarea de echipamente sofisticate, cu costuri ridicate.

De asemenea, pregătirea personalului de specialitate este un proces de durată şi implică

costuri mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul

4 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004

8

criminalităţii informatice poate lucra la maximum 3-4 cazuri pe lună, în timp ce un

investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp5.

Concluzionând, implementarea şi dezvoltarea sistemelor informatice în România este

imperios necesara, după cum la fel de necesară este şi reglementarea acestui domeniu prin

acte normative coerente, care să ofere o protecţie reală utilizatorilor, încurajându-i pe aceştia

să folosească acest mijloc rapid de schimb de date şi informaţii, cu toate avantajele pe care le

prezintă2.

În plan internaţional se urmăreşte uniformizarea legislaţiei deoarece criminalitatea

informatică este prin excelenţă un domeniu unde nu există frontiere, agresorii şi victimele

putându-se afla oriunde în lume. Cooperarea rapidă şi directă între forţele chemate să asigure

combaterea criminalităţii informatice, alături de existenţa unor sisteme legislative uniforme,

sunt singurele modalităţi prin care acest fenomen poate fi combătut.

În acest sens, la nivel european, in anul 2001, la Budapesta, s-a elaborat Convenţia

privind combaterea criminalităţii informatice act normativ ce impune statelor semnatare

adoptarea unei legislaţii penale ce include reglementări specifice acestui domeniu.

România a fost printre primele ţări care au semnat această Convenţie, iar în anul 2003,

a fost elaborată şi adoptată Legea 161, care în Titlul 3 tratează acest fenomen în concordanţă

cu prevederile existente în Convenţia de la Budapesta. Din acest punct de vedere putem spune

că legislaţia din România este aliniată la cea internaţională.

Nu trebuie uitat că în spatele oricărei identităţi de pe Internet vom găsi întotdeauna o

persoană fizică, sau un grup de persoane reale care-şi trăiesc viaţa de zi cu zi într-un ritm mult

mai lent decât spaţiul pe care-l folosesc.

Din multitudinea de acte normative care reglementează activitatea în România

amintim:

Decretul nr. 105/1990 privind înfiinţarea Comisiei Naţionale de Informatică6;

Hotărârea nr. 386/1993 privind organizarea şi funcţionarea Comisiei Naţionale de

Informatică2;

Legea nr. 16/1995 privind protecţia topografiilor circuitelor integrate;

Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe3;

5? Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Reglementarea Criminalităţii Informatice, Bucureşti, mai 20042 Lt.col. Cîmpeanu Ion, Slt. Rotaru Dan, Seminar Juridic-Noţiuni de Criminalitate Informatică, 25.04.20026 publicat in M. Of. nr. 24/1990.2 publicată în M. Of. nr. 207/1993.3 publicată în M. Of. nr. 60/1996.

9

Ordonanţa Guvernului nr. 124/2000 pentru completarea cadrului juridic privind

dreptul de autor şi drepturile conexe, prin adoptarea de măsuri pentru combaterea pirateriei în

domeniile audio şi video, precum şi a programelor pentru calculator 7;

Legea nr. 365/2002 privind comerţul electronic5;

Ordonanţa Guvernului nr. 69/2002 privind regimul juridic al cărţii electronice de

identitate6;

Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în

exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi

sancţionarea corupţiei7.

7 publicată în M. Of. nr. 427/2002.5 publicată în M. Of. nr. 483/2002.6 publicată în M. Of. nr. 649/2002.7 publicată în M. Of. nr. 279/2003.

10

CAPITOLUL I

PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN

ROMÂNIA

1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru

asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice

şi in mediul de afaceri, prevenirea şi sancţionarea corupţiei.

Ca o reflecţie a preocupărilor europene în vederea prevenirii şi combaterii

criminalităţii informatice, preocupări concretizate prin elaborarea Convenţiei privind

combaterea criminalităţii informatice (Budapesta, 2001) – act normativ ce impune statelor

semnatare adoptarea unei legislaţii penale care să includă reglementări specifice acestui

domeniu - ( România fiind printre primele ţări care au semnat această convenţie), Proiectul de

lege privind prevenirea şi combaterea criminalităţii informatice a fost inclus în titlul III al

Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea

demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea

corupţiei, titlu care „reglementează prevenirea şi combaterea criminalităţii informatice, prin

măsuri specifice de prevenire, descoperire şi sancţionare a infracţiunilor săvârşite prin

intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului şi protecţia

datelor personale 8„

De remarcat faptul că este prezentat înţelesul termenilor şi expresiilor folosite, astfel

prin:

sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive

interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură

prelucrarea automată a datelor, cu ajutorul unui sistem informatic; .

prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem

informatic sunt prelucrate prin intermediul unui program informatic;

  program informatic se înţelege un ansamblu de instrucţiuni care pot fi

executate de un sistem informatic În vederea obţinerii unui rezultat determinat;

date informatice se înţelege orice reprezentare a unor fapte, informaţii sau

concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie 8 art. 34.

11

se include şi orice program informatic care poate determina realizarea unei funcţii de către un

sistem informatic; 

furnizor de servicii se înţelege:  

1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a

comunica prin intermediul sistemelor informatice;  

2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date

informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de

acestea. ;

date referitoare la traficul informaţional se înţelege orice date informatice referitoare la

o comunicare realizată printr-un sistem informatic şi produse de acesta, care reprezintă o parte

din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data, mărimea, volumul şi

durata comunicării, precum şi tipul serviciului utilizat pentru comunicare; 

date referitoare la utilizatori se înţelege orice informaţie care poate conduce la

identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa poştală,

adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de plată a

serviciului respectiv, precum şi orice alte date care pot conduce la identificarea utilizatorului; 

măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau programe

informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricţionat

sau interzis pentru anumite categorii de utilizatori; ; 

materiale pornografice cu minori se înţelege orice material care prezintă un minor

având un comportament sexual explicit sau o persoană majoră care este prezentată ca un

minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o persoană

reală, simulează, în mod credibil, un minor având un comportament sexual explicit. 

De asemenea, se stipulează9 că acţionează fără drept persoana care se află în

una din următoarele situaţii:

nu este autorizată, în temeiul legii sau al unui contract; ; 

depăşeşte limitele autorizării; ; 

nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii,

să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura

cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic. 

9 art. 35 (2)

12

1.2. Măsuri care vizează prevenirea criminalităţii informatice

Principalele măsuri care trebuie întreprinse pentru prevenirea criminalităţii informatice

sunt stipulate în acest capitol astfel:

autorităţile şi instituţiile publice cu competenţe în domeniu, furnizorii de

servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile desfăşoară

activităţi comune şi programe de prevenire a criminalităţii informatice; . 

autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii

de servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile promovează

politici, practici, măsuri, proceduri şi standarde minime de securitate a sistemelor

informatice; 

autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii

de servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile organizează

campanii de informare privind criminalitatea informatică şi riscurile la care sunt expuşi

utilizatorii de sisteme informatice; . 

Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi Tehnologiei

Informaţiei, Serviciul Român de Informaţii şi Serviciul de Informaţii Externe constituie şi

actualizează continuu baze de date privind criminalitatea informatică;  

Institutul Naţional de Criminologie din subordinea Ministerului Justiţiei efectuează

studii periodice în scopul identificării cauzelor care determină şi a condiţiilor ce favorizează

criminalitatea informatică;

Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi

Tehnologiei Informaţiei, Serviciul Român de Informaţii şi Serviciul de Informaţii Externe

desfăşoară programe speciale de pregătire şi perfecţionare a personalului cu atribuţii în

prevenirea şi combaterea criminalităţii informatice; . 

proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau

restricţionat pentru anumite categorii de utilizatori au obligaţia de a avertiza utilizatorii cu

privire la condiţiile legale de acces şi utilizare, precum şi cu privire la consecinţele juridice ale

accesului fără drept la aceste sisteme informatice. Avertizarea trebuie să fie accesibilă oricărui

utilizator. 

13

1.3. Infracţiuni informatice

Faptele considerate infracţiuni informatice sunt stipulate în titlul III, secţiunea a 2-

a; astfel:

Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a

restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în

scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi

se pedepseşte cu închisoare de la 2 la 7 ani. . 

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea,

modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori

prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un

beneficiu material pentru sine sau pentru altul, constituie infracţiune şi se pedepseşte cu

închisoare de la 3 la 12 ani. . 

De asemenea, tentativa infracţiunilor prevăzute la art. 48 şi 49 se pedepseşte. 

1.4. Pornografia infantilă prin sisteme informatice

În titlul III, secţiunea a 3-a se stipulează: constituie infracţiune şi se pedepseşte cu

închisoare de la 3 la 12 ani şi interzicerea unor drepturi producerea în vederea răspândirii,

oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau

pentru altul de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără

drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a

datelor informatice; tentativa se pedepseşte.

Existenţa, in spaţiul virtual, a materialelor pornografice cu minori a generat, în mod

cu totul justificat, o preocupare accentuata la nivel internaţional, în vederea descurajării şi

sancţionării, îndeosebi a producerii şi răspândirii acestor materiale. Presiunea politica care s-a

dezvoltat în ultimii ani cu privire la această problematică a condus, treptat, la fundamentarea

unor principii de acţiune, precum şi a unor norme juridice cu aplicabilitate extrateritoriala, de

natură să fixeze, cât mai precis, faptele supuse sancţiunii penale şi să faciliteze cooperarea

internaţională destinată combaterii fenomenului pornografiei infantile. Acest tip de

pornografie era cunoscut şi sancţionat penal încă înainte de apariţia Internetului. Dezvoltarea

noilor tehnologii a avut însă darul să resuscite discuţiile cu privire la acest fenomen, în

condiţiile în care serviciile Internet dispun de o capacitate formidabilă de a disemina

pornografia infantilă, de a o reproduce, de a o face accesibilă inclusiv minorilor şi chiar de a

14

facilita, pe diferite căi, oricât de bizar ar părea, justificarea ei de către diverse grupuri

interesate.10

Necesitatea incriminării faptelor de producere, răspândire şi deţinere a materialelor

pornografice cu minori, prin intermediul sistemelor informatice este incontestabilă11 .

Campania extrem de agresivă îndreptată împotriva acestui flagel, activarea organizaţiilor

internaţionale guvernamentale şi neguvermentale în acest scop, precum şi o serie de cazuri

aduse în faţa instanţelor judecătoreşti din diferite state au determinat, în acelaşi timp,

perceperea unei ofensive împotriva libertăţii de exprimare în spaţiul cibernetic.  Diverse

comunităţi ataşate ideii de exprimare liberă în Internet au sesizat, în spatele preocupărilor

fireşti evocate mai sus, un pretext pentru instituirea unor forme de control a reţelei globale de

computere şi de intruziune în sfera privată a participanţilor la transferul electronic de

informaţii.12  

În general, organizaţiile internaţionale implicate au venit în întâmpinarea acestor

îngrijorări, afirmând că “Protecţia copilului în Internet nu reprezintă o problemă de cenzură.

Crearea unui mediu online pentru copii, caracterizat prin siguranţă, trebuie să conserve şi să

dezvolte libertăţi fundamentale, cum sunt libertate de exprimare, dreptul la informaţie şi

ocrotirea sferei intime, în paralel cu protejarea copiilor în faţa conţinuturilor ilegale şi

dăunătoare […] Acţiunile îndreptate împotriva conţinuturilor ilegale necesită cooperarea din

partea industriei Internetului, îmbinarea formelor de autoreglementare cu mecanismele de

impunere a legii penale de către autorităţile publice, în scopul asigurării protecţiei copiilor.

Conţinuturile dăunătoare trebuie tratate diferit de ceea ce este, în mod evident, ilegal.13 ”

(subl.ns.- H.D.D.)

Distinct de acest aspect, in practica judecătoreasca din ultimii ani s-a lansat o

dezbatere aprinsa în jurul întrebării dacă pornografiei infantile electronice trebuie să i se

subsumeze şi acele imagini în care o persoană majoră este prezentată ca un minor având un

comportament sexual explicit, sau imaginile care, fără a prezenta o persoană reală, simulează,

in mod credibil, un minor având un comportament sexual explicit.

10 A se vedea, pentru acest din urma aspect, News from Tom DeLay, There Can Be No Compromises In The War Against Child Abuse, declaratie disponibila la adresa http://majoritywhip.house.gov/News/199907/0712hconres107passes.asp11 . A se vedea, pentru o argumentare judicioasa, E. Blom, Danger online: The Internet and child pornography, articol disponibil la adresa http://www.portland.com/specialrpts/danger/danger.htm12 A se vedea, comentariile formulate de American Civil Liberties Union si Electronic Privacy Information Center in legatura cu proiectul Conventiei privind combaterea criminalitatii informatice, ACLU/EPIC comments on CoE Cybercrime Convention, material disponibil la adresa http://www.pili.org/lists/piln/archives/msg00777.html13 A se vedea, Sexual Abuse of Children, Child Pornography and Paedophilia on the Internet: An international challenge – Expert Meeting, UNESCO, Paris, 18-19 January, 2003, Declaration and Action Plans, document disponibil la adresa www.unesco.org/webworld/child_screen/conf_index.html

15

Tot in această arie problematica se înscrie şi discuţia privitoare la paginile Web de

modeling în care sunt prezentate minore, fără ca acestea să aibă un comportament sexual

explicit, dar ale căror imagini, inclusiv sub forma de casete video, sunt oferite utilizatorilor

contra cost.  Aceste aspecte conexe problematicii pornografiei infantile propriu-zise lansează

o nouă dispută între valori constituţionale aflate în concurs, şi anume, libertatea de exprimare

în Internet versus protecţia minorilor în faţa oricăror forme de exploatare pe cale electronică.

Fenomenologia pornografiei cu minori în spaţiul virtual prezintă o serie de

caracteristici semnificative pentru înţelegerea corectă a demersului de represiune penală în

acest domeniu.  Fără îndoială, cel mai grav aspect este reprezentat de efortul organizat şi

susţinut al producţiei şi diseminării unor astfel de materiale la scară mondială. Nenumărate

resurse indică existenţa unor reţele internaţionale care, în ultimii ani, au putut să fie, în largă

măsură, anihilate datorită unor forme de cooperare între state şi organizaţii internaţionale.14

Forţa de descurajare a unor asemenea acţiuni nu este însă întotdeauna foarte

pronunţată, astfel încât noi reţele de producere şi răspândire iau naştere cu relativă constanţă.

Pe lângă producţia pornografica cu minori din reviste cu circuit restrâns, apărute in

anii ’70, scanate electronic şi transmise prin serviciile Internet, anii ’90 au marcat exploatarea

masivă a copiilor în scopuri legate de realizarea unor asemenea materiale. Pentru acest motiv,

combaterea pornografiei infantile în mediul cibernetic are conexiuni cu eforturile mai ample,

desfăşurate, la scară mondială, în vederea reducerii riscurilor generale de exploatare şi

victimizare a minorilor. Minorii care sunt victimele acestei exploatări se înscriu, din

nefericire, pe întreaga scară a grupelor de vârstă de până la 18 ani.

Spre deosebire de pornografia adultă, gradul de acces la materialele pornografice cu

minori, cu ajutorul serviciilor Internet, este mai redus. Este drept, motoarele de căutare oferă

conexiuni către pagini Web al căror titlu sugerează pornografia infantilă, dar conţinutul lor

propriu-zis este rareori de tipul celui incriminat de lege.15 În aceste situaţii, este mai degrabă

vorba despre acţiuni de deturnare a traficului de utilizatori, în scopul confruntării acestora din

urmă cu reclamele publicitare existente pe aceste site-uri şi acumulării unui număr mare de

14 A se vedea, pentru o lista larga de exemplificari, QuickLinks – Computer crime, la adresa http://www.qlinks.net/quicklinks/comcrime.htm  si Internet pornographers are being caught and punished, la adresa http://pedowatch.org/arrest-index.htm15 Este oarecum surprinzator sa se constate ca o serie de grupuri de stiri si de discutii cu asemenea subiecte ajung sa fie gazduite de furnizori prestigiosi de servicii Internet, care indeplinesc, totodata, si functia de motoare de cautare. Caracterul organizat si riguros autoreglementat al acestor furnizori, precum si mijloacele lor tehnice de interventie si eliminare (inchidere) a grupurilor ce traficheaza continuturi ilegale, ar trebui sa constituie pentru utilizatori o garantie ca nu vor fi confruntati cu astfel de situatii. Specificul acestor servicii consta in faptul ca, inainte de a putea accesa continutul propriu-zis al grupului, utilizatorul este obligat sa se inregistreze, avand la dispozitie putine elemente pe baza carora sa poata cunoaste cu exactitate caracterul acelui grup. Surprizele care pot urma sunt uneori neplacute. In asemenea imprejurari, cea mai indicata conduita este de a parasi grabnic grupul respectiv. A se vedea, pentru un model de reactie in asemenea situatie, recomandarile Ministerului de Interne din Noua Zeelanda, Censorship & The Internet, What can I do if I find something objectionable by accident?, document in format pdf, disponibil la adresa http://www.censorship.dia.govt.nz/ 

16

accesări în beneficiul proprietarului paginii Web. Resursele cele mai căutate şi, probabil, cele

mai bogate în asemenea conţinuturi sunt cele din camerele de conversaţii (Chatrooms),

utilizatorii trebuind să fie însa familiarizaţi cu tehnologia specifica IRC-ului (Internet Relay

Chat).16 Acesta este, de altfel, sectorul în care rata succesului acţiunilor de represiune penală

înregistrează cotele cele mai înalte. Particularitatea camerelor de conversaţie o constituie

caracterul lor închis, accesul fiind permis doar pe bază de parola. Probabil că această formă

specifică de izolare a unei comunităţi de utilizatori în Internet tinde să afirme, în mod

neîntemeiat, libertatea de exprimare. Este evident că interesul ocrotirii minorilor este, in acest

caz, precumpănitor în raport cu protecţia dreptului la libera exprimare.

Rigorile camerelor de conversaţie şi izolarea lor deliberată încurajează, pe de alta

parte, promovarea formelor extreme de pedofilie şi pornografie infantilă. Nu de puţine ori,

utilizatorii aflaţi în căutarea conţinuturilor de pornografie adultă sunt surprinşi să constate că

în spatele titulaturilor unor resurse pe care le accesează (denumiri de pagini Web si adrese

URL), şi care, altminteri, nu sugerează pornografia infantilă, se găsesc tocmai materiale

pornografice cu minori. Aceasta este o modalitate pe care deţinătorii unor asemenea resurse o

practică intens, cu scopul de a deturna traficul electronic câtre site-urile proprii, prin stârnirea

curiozităţii utilizatorilor. În felul acesta, se creează o bizară suprapunere între elemente ale

pornografiei infantile şi cele ale pornografiei adulte, care devine intolerabilă chiar şi pentru

reprezentanţii celei din urmă.17

1.5. Cooperare internaţională

Un deosebit accent se pune pe cooperarea internaţională; în acest sens, autorităţile

judiciare române cooperează în mod direct, în condiţiile legii şi cu respectarea obligaţiilor

decurgând din instrumentele juridice internaţionale la care România este parte, cu instituţiile

având atribuţii similare din alte state, precum şi cu organizaţiile internaţionale specializate în

domeniu, cooperare care poate avea ca obiect, după caz, asistenţa judiciară internaţională în

materie penală, extrădarea, identificarea, blocarea, sechestrarea şi confiscarea produselor şi

instrumentelor infracţiunii, desfăşurarea anchetelor comune, schimbul de informaţii, asistenţa

tehnică sau de altă natură pentru culegerea şi analiza informaţiilor, formarea personalului de

specialitate, precum şi alte asemenea activităţi1. 

16 Cu privire la potentialul criminogen al camerelor de conversatie, a se vedea D. Banciu, I. Vladut, Internet-ul si criminalitatea informatica, document in format pdf, disponibil la adresa www.racai.ro/INFOSOC-Project/Banciu/Vladut_st_e03_new.pdf , p.2 .17 A se vedea, in acest sens, initiativa pe care nu putem sa nu o consideram laudabila “Adult Sites Against Child Pornography” (ASACP), la adresa http://www.asacp.org/reportsite.html 

1 art. 60.

17

La solicitarea autorităţilor competente române sau ale altor state, în vederea prevenirii

şi combaterii criminalităţii informatice, pe teritoriul României se pot desfăşura anchete

comune în baza acordurilor bilaterale sau multilaterale încheiate de autorităţile competente;

Reprezentanţii autorităţilor competente române pot participa la anchete comune desfăşurate

pe teritorii ale altor state, cu respectarea legislaţiilor acestora2. 

De remarcat faptul că se prevede18 înfiinţarea (ca punct de contact disponibil

permanent) pentru asigurarea cooperării internaţionale imediate şi permanente în domeniul

combaterii criminalităţii informatice, în cadrul Secţiei de Combatere a Criminalităţii

Organizate şi Antidrog din Parchetul de pe lângă Înalta Curte de Casaţie şi Justiţie , a

Serviciului de combatere a criminalităţii informatice cu următoarele atribuţii :

acordă asistenţă de specialitate şi oferă date despre legislaţia română;

dispune conservarea imediată a datelor, precum şi ridicarea obiectelor care conţin

datele informatice sau datele referitoare la traficul informaţional solicitate de o autoritate

străină;

execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în

cauze privind combaterea criminalităţii informatice, cooperând cu toate autorităţile române

competente. 

În cadrul cooperării internaţionale, autorităţile străine competente pot solicita

Serviciului de combatere a criminalităţii informatice conservarea imediată a datelor

informatice ori a datelor referitoare la traficul informaţional, existente într-un sistem

informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să

formuleze o cerere de asistenţă judiciară internaţională în materie penală. Cererea de

conservare imediată – care se execută potrivit art. 54 pentru o perioadă care nu poate să fie

mai mică de 60 de zile şi este valabilă până la luarea unei decizii de către autorităţile române

competente cu privire la cererea de asistenţă judiciară internaţională în materie penală –

cuprinde următoarele19 :

autoritatea care solicită conservarea;

o scurtă prezentare a faptelor care fac obiectul urmăririi penale şi încadrarea juridică

a acestora;

datele informatice care se solicită a fi conservate;

orice informaţie disponibilă, necesară pentru identificarea deţinătorului de date

informatice;

utilitatea datelor informatice şi necesitatea conservării lor;

2 art. 61.18 art. 6219

18

intenţia autorităţii străine de a formula o cerere de asistenţă judiciară internaţională

în materie penală.

Dacă în executarea cererii formulate potrivit art. 63 alin. (1) se constată că un furnizor

de servicii al altui stat este în posesia unor date referitoare la traficul informaţional, Serviciul

de combatere a criminalităţii informatice va informa de îndată despre aceasta autoritatea

străină solicitantă, comunicând totodată informaţiile necesare identificării respectivului

furnizor de servicii.

O autoritate străină competentă –fără a fi necesară formularea unei solicitări în acest

sens către autorităţile române –poate avea acces la sursele publice române de date informatice

publice, sau poate primi date informatice stocate în România –prin intermediul unui sistem

informatic existent pe teritoriul său –dacă are aprobarea persoanei autorizate să le pună la

dispoziţie prin intermediul acelui sistem informatic3. De asemenea, autorităţile române

competente pot transmite (din oficiu) autorităţilor străine competente – cu respectarea

prevederilor legale privind protecţia datelor cu caracter personal - informaţiile şi datele

deţinute, necesare pentru descoperirea infracţiunilor săvârşite prin intermediul sistemelor

informatice, sau pentru soluţionarea de către autorităţile străine competente a cauzelor

referitoare la aceste infracţiuni.

1.6 Unele aspecte privind cazuistica înregistrată în România

1.6.1. Primele manifestări de criminalitate informatică în România

În România post-decembristă au apărut - în formă incipientă -infracţiuni care pot fi

încadrate în categoria infracţiunilor informatice; astfel:

•Folosirea calculatorului pentru falsificarea anumitor documente,

instrumente de plată, etc.: bancnote, alte instrumente de plată, facturi, contracte, alte

documente, ştampile, etc.; în fapt comiţându-se infracţiuni de fals, înşelăciune, etc.; exemple:

■ V.M.I., pentru a dovedi că are disponibilă o suma de bani în cont, a falsificat,

folosind calculatorul, ştampila băncii la care o firmă avea cont.

■ A.M., C.R., S.V.I., cu ajutorul unui calculator, unui scaner şi a unei imprimate au

falsificat mai multe bancnote pe care le-au pus în circulaţie.

• Manipularea frauduloasă a calculatorului prin transmiterea de date se transmite

o dispoziţie de plată pentru virarea unor sume dintr-un cont în altul;

3

19

Exemplu:

■ P.P.M. de 26 ani, domiciliată în oraşul Buşteni, judeţul Prahova, fără antecedente

penale, în calitate de administrator de cont în cadrul Filialei Sinaia a Băncii Române pentru

Dezvoltare S.A., în perioada iunie 1994 - iunie 1996, a efectuat operaţiuni frauduloase care

constau în: transmiterea prin telex sau fax de fonduri financiare la Sucursala Municipiului

Bucureşti a Băncii Romane de Dezvoltare S.A., fără a debita conturile firmelor plătitoare,

operaţiunea fiind înregistrată numa la unitatea bancară primitoare; înregistrarea ilegală de

mai multe ori, în conturile firmelor respective, a unor fonduri financiare retransmise de la alte

unităţi bancare; menţinerea în faza de expediţie într-o anumită perioadă a unor fonduri

financiare prin unitatea bancară în contul simbolizat al lunii curente, în scopul evitării

controlului ierarhic superior. Prin aceste operaţiuni, contul creditor al firmelor în cauză din

cadrul Sucursalei Bucureşti a Băncii Romane pentru Dezvoltare a fost ilegal creditat de către

P.P.M., creând un prejudiciu băncii in suma de 75.269.150 lei.

• Folosirea calculatorului pentru ţinerea de evidenţe contabile duble; în fapt,

această modalitate este o variantă a infracţiunii de evaziune fiscală dacă se realizează pe

calculator ţinerea de evidenţe duble;

Exemple:

■ S. C. „SABINA PRODUCT' S.R.L., cu unic asociat în persoana numitului B.S.,

începând cu luna ianuarie 1994 şi până la data sistării plăţilor dobânzilor către

persoanele asociate, octombrie 1995, societatea respectivă încheiase circa 7.000 de aşa-zise

„contracte de asociere în participaţiune", conform cărora s-a încasat de la persoanele asociate

peste 5 milioane $ U.S.D., 1,3 milioane D.M. şi 5,8 miliarde lei. Evidenţa încasărilor,

dobânzilor achitate şi restituirilor s-a ţinut pe calculator, dar înainte de dispariţia

patronului şi colaboratorilor apropiaţi, aceste înregistrări au fost şterse parţial din evidenta

computerizată. Ca urmare a analizei ştergerilor din fişiere de date şi altor fişiere ascunse s-

a putut reconstitui un fişier de 11,394 depuneri ce reprezentau peste 6,2 milioane U.S.D., 1,8

milioane D.M., 7,3 miliarde lei. S-au comis infracţiunile de înşelăciune în convenţii,

fals intelectual, uz de fals şi bancrută frauduloasă.

• Distrugerea calculatorului prin accesul neautorizat, deteriorarea unor programe;

exemplu: este de notorietate cazul unui tânăr român de 17 ani care a pătruns în reţeaua

unei instituţii publice din S.U.A. căreia i-a provocat pagube importante.

20

1.6.2. Manifestări actuale de criminalitate informatica în România

În prezent, asistăm la o mare diversificare şi profesionalizare -datorită evoluţiei şi

accesibilităţii tehnicii de calcul - a faptelor penale care constituie manifestări ale criminalităţii

informatice. Dintre cauzele soluţionate sau aflate în lucru la Direcţia Generala de Combatere a

Crimei Organizate şi Antidrog, pe linia infracţiunilor realizate cu ajutorul calculatorului şi a

cărţilor de credit, amintim:

• cauza privind pe G.G.A., de 22 ani, I.B.A., de 24 ani, A.G., de 24 ani, G.A., de 22

ani, H.F.M., de 26 ani, B.A., de 24 ani, M.G.F.V., de 20 ani, T.F., de 24 ani, toţi din

Bucureşti, care au efectuat mai multe comenzi de bunuri, de la magazine virtuale aflate pe

Internet, plătind cu numere de cărţi de credit ce nu le aparţineau. Cu ocazia perchiziţiilor

efectuate au fost ridicate mai multe bunuri comandate ilicit, în valoare de peste 50.000 USD.

În cauză s-a cooperat cu US Secret Service. Dosarul se află pe rol la instanţa de judecată.

Pe parcursul anilor 2000-2001, cel menţionat mai sus a organizat prin intermediul

Internetului mai multe licitaţii, oferind spre vânzare diverse bunuri pe care nu le deţinea,

pentru care a încasat însa în mod repetat diferite sume de bani în valuta, prin intermediul

Western Union şi al unor conturi în valuta deschise la Banc Post, Banca Turco-Romana şi

Alpha Bank. Împotriva acestuia au fost primite un număr de 21 de plângeri din partea

persoanelor prejudiciate. Cercetările au fost efectuare cu autorul în stare de arest preventiv, iar

instanţa de judecata a dispus condamnarea acestuia la 3 ani de închisoare, cu executare.

Prejudiciul stabilit a fost recuperat în totalitate. Cauza a fost lucrata în cooperare cu Biroul

FBI de la Bucureşti şi US Secret Service.

• cauza privind pe T.F. de 23 ani, din Bucureşti, fără antecedente penale, care a fost

prins în flagrant în timp ce ridica bunuri comandate prin Internet şi plătite cu cărţi de credit ce

nu-i aparţineau, înşelând astfel firma Hungry Huker, din SUA, cu suma de 2.800 USD.

Prejudiciul a fost în totalitate recuperat. Instanţa de judecata 1-a condamnat pe cel menţionat

mai sus, la o pedeapsa de 3 ani închisoare, cu suspendare. S-a reuşit recuperarea integrală a

prejudiciului iar în baza plângerii părţii vătămate se continuă cercetările cu autorul în stare de

libertate sub aspectul săvârşirii infracţiunii de înşelăciune. Cauza a fost lucrata în cooperare

cu US Secret Service.

• cauza privind pe A.V. de 24 ani, fără antecedente penale, din Bucureşti, sesizat de

către Serviciul Secret al Statelor Unite ale Americii, care a înşelat mai multe persoane, în

cursul anului 2000, prin organizarea de licitaţii fictive pe Internet. Acesta oferea spre vânzare

diferite bunuri, pentru care încasa banii prin intermediul unui cont deschis la Banca Turco-

21

Romana, fără însa a trimite produsele celor care le-au comandat. Cercetările au stabilit că

licitaţiile erau efectuate de către numitul F.C., din Bucureşti, proprietar al unei săli de Internet

cafe situată vis-a-vis de Facultatea de Drept. Cauza a fost lucrată în cooperare cu Biroul FBI

de la Bucureşti şi US Secret Service.

• cauza privind pe G.D.H., din Bucureşti, administrator de reţea la o firmă din

Bucureşti, care în perioada 2000-2001, prin folosirea de calităţi mincinoase a reuşit să inducă

în eroare mai multe persoane din străinătate, pe care le-a înşelat cu diferite sume de bani, în

valuta, prejudiciul total depăşind 25.000 USD. Cel menţionat mai sus a fost trimis în judecata

în stare de arest preventiv. Cauza a fost lucrată în cooperare cu Biroul FBI de la Bucureşti şi

US Secret Service.

• cauza privind pe S..G, de 53 ani, S.R.E, de 28 ani şi G.S.C. de 35 ani, toţi din

Braşov, care prin accesarea neautorizată a unui server aparţinând unei bănci din străinătate au

creat un prejudiciu de aproximativ 355.000 USD.

• cauza privind pe P.A.V, de 26 ani, din Bucureşti, care a comandat mai multe bunuri

la magazine virtuale aflate pe Internet, bunuri ce au fost plătite folosindu-se numere de cărţi

de credit aparţinând altor persoane. Prejudiciul a fost stabilit la aproximativ 4.000 USD.

22

CAPITOLUL II

IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN

COMBATEREA CRIMINALITĂŢII ORGANIZARE

La începutul mileniul III, după mai multe decenii de acumulări şi transformări, marile

regiuni dezvoltate ale lumii construiesc cadrul social, economic, cultural şi politic al unei noi

civilizaţii. În acelaşi timp, mai mult ca oricând, lumea de astăzi este confruntată cu un inamic

nou, “criminalitatea informaţională”, care este o combinaţie profund ilegală de crimă

organizată, cu o întindere şi un conţinut larg ce ameninţă grav puterea legitimă a statelor.

Exponenţii acestor activităţi criminale şi-au creat propriul lor imperiu fără graniţe,

speculând cu tenacitate şi imaginaţie diabolică orice disfuncţie din interiorul statelor, fie ele

bogate sau sărace.

Conjunctura internaţională în care se manifestă din plin aceste grave fenomene a

surprins nepregătite noile democraţii din Europa Centrală şi de Est. Tranziţia la economia de

piaţă a demarad în majoritatea statelor de la zero, vidul legislativ ori insuficienţa cadrului

juridic precum şi criza de autoritate a instituţiilor statului de drept au constituit cauze care au

favorizat apariţia şi proliferarea crimei informatice, au condus la crearea şi dezvoltarea unor

economii subterane la exarcerbarea marii violenţe, subminând puterea statului şi încrederea

unor cetăţeni în capacitatea acestuia de ai proteja.

Faţă de aceste realităţi comunitatea internaţională caută cu frebilitate remediile

necesare pentru stoparea acestui fenomen de infracţionalitate, respectiv infracţionalitatea

informatică.

Prin acordurile şi convenţiile internaţionale, respectiv Convenţia Naţiunilor Unite de la

Viena( 1988), împotriva traficului ilicit de stupefiante şi substanţe psihotrope, Convenţia cu

privire la spălarea banilor, cercetarea, sechestrarea şi confiscarea profiturilor rezultate din

infracţiuni ( STRASBOURG-1990), Acordul şi Convenţia de la SCHENGHEN( 1985-1990),

precum şi din Directiva Comunităţii Europene( Luxembourg 1991) rezultă că problematica

ridicată de crima informaţională şi organizată trebuie soluţionată în forţă în special prin

mijloacele legii penale20.

Peste tot în Europa întâlnim aceleaşi dileme:

o nevoie tot mai mare de justiţie;

20 Suceavă I, Coman F “ Criminalistate şi organizaţiile internaţionale “ Ed Romcartexim, Bucureşti 1997

23

un site juridic care trebuie să facă faţă unui volum de muncă în creştere şi cerinţa

cetăţenilor de a fi ascultaţi şi de a beneficia de o justiţie de calitate în contextul în care

resursele bugetare sunt adesea limitate.

Globalizarea adaugă o nouă dimensiune acestor fenomene- deschiderea graniţelor

pentru categorii diverse de comerţ şi călătorii este acum o realitate.

Sistemele juridice care sunt expresia suveranităţii statale trebuie să se adapteze acestei

noi dimensiuni. Graniţele care au fost deschise pentru cetăţeni, trebuie să fie deschise şi

pentru justiţie. Eforturile de adaptare la acest fenomen sunt deja foarte avansate în U.E.

În România sistemul juridic ar trebui să evolueze de la statutul de instrument de

oprimare a statului la o putere complet independentă într-o societate democratică. Justiţia a

fost obligată să îşi asume responsabilitatea pentru aplicarea legii şi respectarea pe deplin a

drepturilor fundamentale.

Succesul luptei împotriva criminalităţii internaţionale nu poate fi conceput fără o

cooperare între autorităţile judiciare ale statelor interesate şi fără să se bazeze pe o întreagă

gamă de informaţii operative precise şi mereu actualizate.

Istoria luptei împotriva luptei criminalităţii informatice demonstrează că oricât de

moderne ar fi mijloacele tehnice folosite de poliţiile din diferite ţări ele ar rămâne total

ineficace fără o bună coordonare a activităţii serviciilor poliţieneşti naţionale şi fără o strânsă

colaborare a acestora la scară internaţională.

Dezvoltarea mijloacelor de transport şi a căilor de comunicaţie la scară mondială,

creşterea vitezei acestor mijloace au permis şi deplasarea tot mai rapidă a infractorilor în

diferite ţări pentru săvârşirea de fapte penale pentru a scăpa de răspunderea juridică ori pentru

a ascunde ori valorifica produsul infracţiunii. Încă de la începutul secolului XX organele

judiciare naţionale

s-au găsit în imposibilitatea de a instrumenta aceste tipuri de infracţiuni confirmate

ulterior ca infracţiuni internaţionale, comise de persoane particulare şi mai ales neputinţa de a-

i descoperi şi condamna pe infractorii care părăsesc ţara ascunzându-se pe teritoriul altei ţări.

Aceasta a impus ca o mare necesitate problema cooperării între poliţiile statelor în vederea

informării, descoperirii, prinderii şi tragerii la răspundere juridică a acestor categorii de

infractori, în conformitate cu legislaţia penală a fiecărui stat.

Nevoia unei cooperări poliţieneşti internaţionale s-a manifestat încă de la începutul

secolului XX-lea în spaţiul european, datorită complexităţii mecanismelor societăţilor

moderne, dezvoltării schimburilor comerciale şi turistice, ceea ce a furnizat condiţii propice

pentru existenţa criminalităţii informatice internaţionale care, la ora actuală, a luat proporţii

considerabile.

24

Cooperarea poliţienească este impusă obiectiv de însăşi scopul acestei activităţi.

Activităţile poliţieneşti, prin însăşi natura lor, sunt nişte operaţiuni care, deşi pot fi desfăşurate

de un singur stat, în multe situaţii, presupun cooperarea cu alte state cu alte organizaţii

internaţionale de profil.

Dezvoltarea progresivă a primelor forme de cooperare poliţienească a determinat, într-

o anumită fază, principiile şi mecanismele acestei cooperări între organele judiciare, în

vederea informării descoperirii şi tragerii la răspundere juridică descoperirii şi tragerii la

răspundere juridică a infractorilor internaţionali.

În anul 1901, cu ocazia unui congres desfăşurat la Montevideo, capitala Uruguaiului,

argentinianul Juan Vucetich, directorul Serviciului de identitate judiciară din Buenos Aires, a

propus crearea unui organism internaţional care să asigure o colaborare mai strânsă între

autorităţile poliţieneşti din întreaga lume în combaterea infracţionalităţii informatice.

Peste câţiva ani ideea a fost avansată şi în Europa de către belgianul Hanss Ross,

judecător de instrucţie.

Astfel în anul 1914 se desfăşoară prima conferinţă internaţională care a avut ca subiect

cooperarea între poliţiile criminale ale statelor participante. Argumentând necesitatea ajutorul

poliţienesc reciproc în lupa contra bandelor internaţionale de infractori, unul dintre

participanţii la Congresul de Infiinţarea OICP-Interpol arată că :” Poliţiile naţionale nu pot

face uz decât în mod restrâns de mijloacele moderne de comunicaţii aflate la îndemâna tuturor

particularilor. Dacă un infractor poate lua în deplină securitate expresul care îl va duce intr-o

ţară unde işi poate pierde urma poliţistul de loveşte de barierele vamale. Poliţia care respectă

reglementările legale internaţionale trebuie să folosească calea diplomatică mult mai înceată şi

mai greoaie astfel ca în marea majoritate a cazurilor infractorul va şti să profite de răgazul ce

i se acordă oferit cu atâta generozitate.”21

Deşi problemele abordate la acest congres au fost multiple singurul acord la care s-a

ajuns a fost instituirea unui sistem unic de clasificare a infractorilor, metoda dactiloscopica

obţinănd câştig de cauză în dauna metodei antropometrice.

În general obiectul unei asemenea cooperări între poliţiile statelor îl constituie

combaterea criminalităţii internaţionale şi în ansamblu, urmărirea şi arestarea infractorilor

daţi în urmările naţională, schimbul şi centralizarea informaţiilor cu caracter poliţienesc şi alte

activităţi.

Termenul de “criminalitate internaţională informatică „ nu se referă în mod express la

o anumită categorie de infracţiuni efectuate pe calculator ci cuprinde o gamă largă a acestor

fapte antisociale. Situaţiile de cooperare internaţionale au la bază tratate, acorduri, convenţii

21 Lucrările “Primului Congres de Poliţie Judiciară”, 14-18 aprilie 1914 Principatul Monaco

25

bilaterale şi unilaterale încheiate între state ori ministerele competente în prevenirea şi

combaterea infracţionalităţii.

Infracţiunile internaţionale sunt fapte ce aduc atingerea dreptului internaţional şi

constau în acţiuni sau inacţiuni ilice ale unui stat sau ale unei persoane în relaţiile sale cu alt

stat sau altă persoană.

Elementul esenţial al infracţiunii internaţionale informatice îl constituie pericolul pe

care îl prezintă pentru pacea şi securitatea internaţională ceea ce în mod obligatoriu atrage

sancţiuni penale. Potrivit reglementărilor de drept internaţional, infracţiunile internaţionale se

împart în două categorii:

infracţiuni săvârşite de persoane fizice în numele unui organ al statului ; din

acestă categorie fac parte crimele contra păcii şi securităţii internaţionale, crimele de război şi

crimele umanităţii

infracţiuni comise de persona particulare în nume propriu din care fac parte

terorismul, pirateria, sclavajul şi traficul cu opera de artă, de maşini, traficul cu sclavi,

falsificarea de monedă, etc. Persoanele particulare devin subiecte al infracţiunii dacă acţiunile

lor ilicite contravin normelor de drept internaţional.

În ultimii ani configuraţia criminalităţii internaţionale a cunoscut mutaţii importante

materializate mai ales prin recrudescenţa unor infracţiuni cum sunt: terorismul, traficul de

droguri, traficul de persoane, traficul de monedă falsă.

Unele din sunt definite prin diverse convenţii internaţionale cum sunt: falsul de

monedă( Convenţia din 1929) sau Reprimarea exploatării fiinţei umane şi proxenetismul

( Convenţia din 1949), Convenţia unică privind strupefiantele( 1961) Convenţia Internaţională

privind combaterea criminalităţii informatice transfrontaliere( 2000) etc.

Cooperarea nu se limitează numai la urmărirea, prinderea şi extrădarea infractorilor

daţi în urmărire internaţională ci vizează şi alte aspecte. Lupta internaţională împotriva

criminalităţii informatice înseamnă de fapt adiţionarea acţiunilor desfăşurate de către poliţiile

naţionale ale tuturor ţărilor ce au semnat convenţii, tratate ori fac parte din organizaţii

internaţionale specializate în lupta împotriva criminalităţii.

În limitele competenţelor naţionale stabilite prin legi, regulamente şi alte norme de

drept autorităţile poliţieneşti dintr-o ţară pot coopera şi acţiona în beneficiul unei poliţii din

altă ţară la solicitarea acesteia.

De reţinut din cale expuse că lupa împotriva crimei pe plan mondial nu este opera şi

atributul unor superbrigăzi internaţionale de poliţie compuse din superdetectivi care se

deplasează dintr-o ţară în alta în urmărirea şi arestarea infractorilor.

26

Cooperarea poliţienească este o activitate care se desfăşoară într-un cadru bine stabilit

cu respectarea unor norme de drept intern şi internaţional. Din cele expuse până acum rezultă

că lupta împotriva fenomenului infracţional pe plan internaţional nu este opera şi atributul

unor superbrigăzi internaţionale compuse din superdetectivi.

2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul

Schengen din 2011

În semestrul I, obiectivul major urmărit de managementul Centrului de Cooperare

Poliţienească Internaţională( C.C.P.I ) a constat în implementarea măsurilor de consolidare

structurală pentru componentele cu relevanţă Schengen, în contextul viitoarei aderări din

2011.

Au fost urmărite, în paralel, atât realizarea obiectivelor stabilite până la sfârşitul anului

2009 cât şi demersurile pentru stoparea infracţionalităţii informatice din România.

2.1.1 Aderarea la spaţiul Schengen

Spaţiul Schehgen este o zonă de circulaţie liberă din Europa. Statele membre ale

acestui spaţiu au eliminat controalele la frontierele interne, astfel încât este posibilă trecerea

frontierei între oricare două asemenea state fără acte şi fără opriri pentru control. Acordul

pentru liberă trecere a fost semnat la 14 iunie 1985, în localitatea Schengen, din Luxemburg,

de către Franţa, Luxemburg, Germania, Belgia şi Olanda.

Convenţia de Implementare a Acordului Schengen a fost semnată la 19 iunie 1990 şi

prevede:

eliminarea controalelor la frontierele interne ale statelor semnatare;

crearea unei singure frontiere externe cu reguli clare de control;

accesul tuturor ţărilor Schengen al Sistemului Informatic Schengen( SIS), ce

furnizează date despre identitatea personală sau alte informaţii din spaţiul Schengen.

2.1.2 Ce este Sistemul Informatic Schengen?

Sistemului Informatic Schengen( SIS) face parte din Titlul IV al Convenţiei de

Aplicare a Acordului Schengen, art. 92-101. Conform acestora, părţile semnatare ale

convenţiei vor crea şi administra un sistem informatic comun, denumit Sistem Informatic

Schengen, pentru o baza de date mai sigură, compus din:

27

o secţiune naţională( N SIS), în fiecare stat;

un serviciu de asistenţă tehnică- o unitate centrală( C SIS), ce se află la Strasbourg

Franţa

Sistemul Informatic Schengen trebuie să permită autorităţilor desemnate de fiecare stat

ca, prin intermediul unei proceduri de căutare automată 22 , să aibă acces la semnalmentele cu

privire la persoane şi obiecte( pentru controale la frontieră, în concordanţă cu legislaţia

naţională, precum şi în cazul semnalmentelor prevăzute la art. 96, pentru acordarea vizelor,

permiselor de şedere şi pentru supravegherea străinilor, în contextul aplicării dispoziţiilor

Convenţiei referitoare la circulaţia persoanelor).

Fiecare stat membru creează şi administrează, în nume propriu şi pe riscul său

secţiunea sa naţională din Sistemul Informatic Schengen- N SIS al cărei fişier de date va fi

identic cu fişierele celorlalte secţiuni naţionale ale fiecărui Stat Membru, prin utilizarea

serviciului de asistenţă tehnică

Pentru a permite transmiterea rapidă, eficientă şi în deplină securitate a datelor, fiecare

stat inclusiv România se conformează, din momentul creării secţiunii sale naţionale,

protocoalelor şi procedurilor stabilite de comun acord cu celelalte state pentru serviciul de

asistenţă tehnică.

Toate sistemele naţionale sunt conectate on-line cu sistemul central. Atunci când

introduce date în SIS, prin intermediul N SIS, cestea sunt transmise către C SIS, de unde sunt

retransmise către toţi corespondenţii naţionali, toate bazele N SIS. În acest fel, se asigură

uniformitatea şi securitatea tuturor bazelor naţionale, inclusiv a datelor specifice.

SIS II va permite securitatea şi diversificarea autorităţilor care au acces la

SIS( EUROPOL, EUROJUST, INTERPOL, autoritatea de înregistrare a vehiculelor).

2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul

Schengen

VIS –utilizat pentru cooperarea consulară în ceea ce priveşte măsurile de securitate

internă şi prevenirea “cumpărării de vize” Scopul este de a facilita verificările în deplină

securitate a datelor informatice nu numai la punctele de trecere a frontierei externe, dar şi pe

interiorul teritoriilor statelor membre. Cuprind informaţii biometrice şi alfanumerice, va

permite utilizarea datelor biometrice în criteriile de căutare;

EUROPOL- centralizează toate informaţiile disponibile în Statele Membre privind

securitatea datelor informatice din domeniul crimei organizate. Pentru fiecare persoană sunt

22 Revista criminalistică- februarie 2009, pag 43

28

înregistrate date de identificare, caracteristici fizice, amprente, profilul ADN, infracţiunea

pentru care este înregistrat;

EURODAC- utilizat pentru a stabili care stat membru este responsabil potrivit

Regulamentului Dublin, pentru examinarea unei cereri de azil depusă într-un stat membru de

o persoană dintr-un stat terţ. Cuprinde informaţii biometrice( amprente) pentru compararea

între solicitanţii de azil şi imigranţii ilegali.

2.1.4 Categorii de date din Sistemul Informatic Schengen

Sistemul Informatic Schengen cuprinde doar categoriile de date care sunt furnizate de

fiecare stat membru şi care sunt necesare în scopurile prevăzute la art. 99-100 din Convenţie.

Statul semnalat( care introduce un semnalment) verifică dacă importanţa cazului justifică

includerea semnalmentului în SIS.

Datele care fac parte din Sistemul Informatic Schengen:

date privind persoanele căutate pentru a fi arestate în vederea extradării;

date privind străinii semnalaţi ca inadmisibili;

date privind persoanele dispărute sau persoanele care, în interesul propriei protecţii

sau pentru prevenirea ameninţărilor, trebuie plasate în mod provizoriu într-un loc sigur;

datele privind martorii, persoanele citate pentru a se prezenta în faţa autorităţilor

judiciare în cadrul unei proceduri penale;

datele privind persoanele, vehiculele, bărcile, avioanele, sau containerele se

introduce, în acordul cu dreptul intern al statului care a introdus semnalmentul, în scopul

supravegherii discrete şi al controlului specific;

datele privind obiectele căutate pentru a fi sechestrate sau pentru a fi utilizate ca

probă într-o procedură penală.

La nivelul structurii instituţionale a Uniunii Europene au fost create o serie de sisteme

IT&C de dimensiuni mari, menite a sprijini implementarea prevederilor acquis-ului

comunitar.

29

Figura nr. 1 Sistemul Informatic Schengen( SIS)23

Toate sistemele naţionale sunt conectate on-line cu sistemul central. Atunci când un

stat introduce date în SIS, prin intermediul N SIS, acestea sunt transmise către C SIS, de unde

automat sunt retransmise către toţi corespondenţi naţionali, toate bazele N SIS. In acest fel se

asigură uniformitatea tuturor bazelor naţionale.

23 Tiberiu Medeanu, Criminalistica în acţiune, Ed Lumina Lex, 2008 p 218

30

Figura nr. 2 Arhitectura tehnică a Sistemului Informatic Schengen

Statele membre creează şi administrează în comun, asumându-şi împreună riscurile,

serviciul de asistenţă tehnică C SIS. Serviciul cuprinde un fişier al serviciului de asistenţă

tehnică privind problemele de securitate conţine alerte referitoare la persoane şi obiecte de

interes pentru toate statele membre.

Figura nr. 3 Funcţionarea C SIS

31

Funcţionarea C SIS implică următoarele activităţi:

transmiterea datelor de către diviziunea naţională, N SIS, către unitatea centrală, C

SIS;

verificare sintactică şi semantică realizată de către C SIS;

actualizarea bazei centrale cu noile informaţi în deplină siguranţăi;

trasmiterea noilor informaţii de către statele membre în deplină siguranţă;

transmiterea unei confirmări de primire a noilor informaţii;

încheierea operaţiunii de actualizare a bazelor de date naţionale şi a celei centrale.

2.1.5 Protecţia datelor în SIS

Convenţia Schengen menţionează că datele din SIS pot fi copiate numai în scopuri

tehnice, cu condiţia ca această copiere să fie necesară pentru ca autorităţile competente să

poată efectua o căutare directă.

Datele pot şi utilizate în scopuri administrative, iar alerta introdusă în SIS nu poate fi

accesată, suplimentată, corectată sau modificată decât de partea care a introdus-o. Persoanele

au dreptul de a avea acces la datele introduse în SIS, potrivit legislaţiei naţionale, dacă ele

solicită acest lucru.

Orice persoană are dreptul să ceară autorităţilor de control să verifice datele introduse

în Sistemul de Informaţii Schengen cu privire la ea însăşi şi detalii privind modul în care au

fost folosite aceste date. Acest drept este reglementat de legislaţia naţională( pentru România

este reglementată de Legea 677/2001 privind protecţia datelor cu caracter personal) a părţii

contractante căreia i se adresează solicitarea.

Dacă datele au fost introduse de o altă persoană contractantă, verificarea se efectuează

în strânsă legătură cu autoritatea de control( în cazul României Autoritatea Naţională de

Supraveghere a Prelucrării Datelor cu Caracter Personal-ANSPDCP) a acelei părţi

contractante.24

2.1.6 Biroul SIRENE

Acest birou va funcţiona în cadrul Centrului de Cooperare Poliţienească

Internaţională, va oferi informaţii suplimentare( altele decât cele existente în SIS) la

solicitarea expresă a părţii interesate. Aceste informaţii se pot referi la circumstanţe săvârşirii

infracţiunii, modus operandi, alte persoane asociate( autori, coautori, complici) .Statele

semnatare ale Convenţiei, conform legislaţiei naţionale, vor schimba informaţiile

suplimentare în legătură cu alertele introduse în sistem şi acţiunile ce trebuie urmate în

24 John M. Butler, Forensic DNA Typing Elsevier Academic Press, p 296, 2008

32

momentul descoperirii unei persoane/obiect date/dat în urmărire prin SIS, prin intermediul

unei autorităţi desemnate în acest scop, denumită Biroul SIRENE( Suplimentary Information

Requested at National Entry).

În cazul în care o autoritate de aplicare a legii, în urma consultării SIS, doreşti

informaţii suplimentare despre subiectul unei alerte din SIS, ceasta se va adresa Biroul

SIRENE naţional, care la rându-i va adresa o cerere omologului său, Biroul Sirene din statul

ce a introdus iniţial alerta în SIS. În România, biroul SIRENE funcţionează în cadrul

Punctului Naţional Focal, parte a Centrului de Cooperare Poliţienească Internaţională.

2.1.7 SIS II şi Protecţia Datelor

De la 1 ianuarie 2002, Comisia Europeană a fost însărcinată cu prelucrarea

demersurilor tehnice si informatice ale celei de-a doua generaţii a Sistemului Informatic

Schengen( SIS II), printr-un regulament şi o decizie a Consilului JAI din 6 decembrie 2001.

Limitele tehnice şi cele a securităţii informaţionale au determinat necesitatea creării recent la

Uniunea Europeană.

SIS II în România

La nivelul României, în luna decembrie 2005 a fost aprobată Strategia Ministerului

Administraţiilor şi Internelor în domeniul tehnologiei informaţiei şi comunicaţiilor. Acest

document prevede dezvoltarea domeniului de informatică şi comunicaţii în cadrul

Ministerului Internelor şi Reformei Administrative, liniile directoare şi opţiuni strategice,

obiective majore şi modalităţi de îndeplinire a acestora.

OUG NR. 128/ 2005 privind înfiinţarea, organizarea şi funcţionarea Sistemului

Informatic Naţional de Semnalări, reprezintă baza legală pentru Sistemul Informatic Naţional

de Semnalări compatibil cu Sistemul Informatic Schengen, generaţia a II-A şi prevede

autorităţile cu competenţe în furnizarea şi exploatarea SINS, regimul juridic al datelor din

SINS, instituţii care furnizează şi/sau consultă SINS( printre care şi Biroul Sirene- art. 5,

alin(1) lit.e).

Modalitatea de transpunere în practică a dispoziţiilor legii a făcut obiectul HG Nr.

1411/11.10.2006 privind Normele de aplicare a OUG NR. 128/2005. Aceste norme conţin

prevederi referitoare la Comitetul de Coordonare Strategic, Comitetul Tehnic, condiţiile de

acces la datele din SINS şi perioadele de stocare a datelor în SINS.

33

2.1.8 Implementarea Acquis-ului Schengen în România

Acquis= totalitatea regulilor şi măsurilor implementate de statele membre, deciziile,

declaraţiile adoptate şi acordurile de aderare ale statelor precum şi Acordul Schengen şi

Convenţia de aderare.25

Planul de acţiune Schengen este monitorizat şi actualizat anual, acesta făcând referiri

clare la prevederile acquis-ului relevat acceptat în întregime de România. Fiecare secţiune

indică acquis-ul Schengen relevant, descrie situaţia actuală , precum şi măsuri legislative ,

instituţionale, administrativ şi nu în ultimul rând tehnice pentru implementarea protecţia

sistemelor informatice.

2.1.9 Tratatul de la Prum

Consiliul European şi-a exprimat convingerea că este necesar un concept pentru

schimbul transfrontalier de informaţii privind urmărirea penală, în vederea întăririi zonei de

libertate, securitate şi justiţie Uniunii Europene.

Prin urmare a fost adoptat principiul care prevede înfiinţarea unei reţele de informaţii

sigure . Obiectivul acesteia este de a permite personalului de aplicare a legii din toate statele

membre să obţină de la oricare alt stat membru informaţiile de care au nevoie în perfectă

siguranţă şi fără să fie periclitat sistemul de securitate şi scurgerea de informaţii.

Convenţia prevede, printre altele, schimbul de informaţii privind profilele genetice

( ADN), datele dactiloscopice, datele de înregistrare şi alte date cu caracter personal.

Convenţia este o soluţie la nivel organizaţional şi tehnic, nu doar un simplu instrument la

nivel comunitar.26

De asemenea acest document reprezintă o nouă etapă în cooperarea poliţienească

europeană, având ca obiect întărirea cooperării între statele semnatare în lupta împotriva

terorismului, criminalităţii transfrontaliere şi migraţiei ilegale.

Toate statele trebuie să înfiinţeze bănci de date cu profile ADN. Ca şi în cazul

amprentelor, băncile de date înregistrează profilele nu asociate cu un nume, cu un număr din

cauza securităţii sistemelor. În primă etapă un stat poate accesa on-line baza de date a altui

stat şi căuta o pereche pentru mostra ADN în discuţie.

Procesul de căutare se bazează pe mostra ADN în discuţie ţi pe un număr de referinţă,

în această etapă fiind permis accesul la date personale.

De asemenea în acest document se face referire şi la transferul de date cu privire la

amprente. Tratatul permite, atunci când este identificată o persoană, accesul direct la bazele

25 Gill P. Whitaker, J. Flaxman, B. Brown- An investigation of the Human Genomes from Low Copy Number DNA Samples in Forensic and Anticient DNA Studies, Volume 24, p.398-41226 Revista- Tratat criminalistic- Tratatul de la Prum 2008, p 34

34

de date cu amprente ale statelor semnatare şi compararea automată a acestora, nu doar în faza

de urmărire penală ci şi pe parcursul activităţilor de prevenire.

2.1.10 EUROJUST – parte a Consiliului Uniunii Europene

2002/187/ JAI

Prin decizia Consiliului Uniunii Europene 2002/187/JAI, din 28 februarie 2002, a fost

instituită unitatea EUROJUST, dotată cu personalitatea juridică şi finanţată de la bugetul

general al Uniunii, în scopul întăririi luptei împotriva formelor grave de criminalitate

informatică., după ce importanţa acesteia este menţionată în articolul 30 T.U.E şi articolul 31

T.U.E modificat de Tratatul de la Nisa.27

Unitatea este compusă din câte un reprezentant al fiecărui stat membru, care are

calitate de procuror, judecător sau ofiţer de poliţie cu prerogative echivalente. Statutul

membrilor naţionali EUROJUST este stabilit de statele membre pe care le reprezintă, inclusiv

durata mandatului. Fiecărui stat membru defineşte natura şi întinderea competenţelor juridice

pe care i le atribuie reprezentantul naţional în Eurojust pe propriul teritoriu. De asemenea,

statul membru stabileşte atribuţiile reprezentantului său în raporturile acestuia cu autorităţile

juridice din alte state, conform angajamentelor internaţionale pe care şi le-a asumat. La

desemnare, statul membru notifică secretarului general al Consiliului şi Eurojust decizia pe

care a luat-o, pentru a fi informate celelalte state membre. La rândul lor, celelalte state

membre ale Uniunii Europene se angajează să accepte şi să recunoască prerogativele

reprezentantului naţional.

Schimbul de informaţii între Eurojust şi statele membre se realizează prin intermediul

membrilor naţionali. Aceştia au acces la informaţiile conţinute de cazierul judiciat naţional

sau de oricare evidenţă a statului membru pe care îl reprezintă, în aceleaşi condiţii pe care

dreptul acelui stat le prevede pentru un procuror, judecător , etc.

Statele membre pot desemn, în afara reprezentanţilor lor la Eurojust, unul sau mai

mulţi corespondenţi naţionali. De asemenea, unitatea contribuie la îmbunătăţirea cooperării

cu OLAF, organizaţie de luptă împotriva criminalităţii informatice în cadrul Uniunii

Europene, în dosarele care afectează interesele financiare ale Uniunii Europene.

Eurojust îşi propune să promoveze şi amelioreze coordonarea autorităţilor competente

în cadrul anchetelor şi urmăririlor judiciare care interesează două sau mai multe state, ţinând

seama de cererea unei asemenea autorităţi, precum şi de orice informaţie furnizată de un

organ competent, să amelioreze cooperarea între autorităţile competente ale statelor membre,

îndeosebi prin facilitarea punerii în aplicare a întrajutorării judiciare internaţionale şi a punerii

27 Constituţia Europei, articolul III-270, paragraful 1, p 201

35

în executare a cererilor de extrădare şi să susţină autorităţile competente ale statelor membre

pentru întărirea eficacităţii anchetelor şi urmăririlor judiciare28.

Membrii naţionali ai unităţii Eurojust sunt abilitaţi să schimbe, fără autorizare

prealabilă, între ei sau cu autorităţile competente ale statului membru de care aparţin, orice

informaţie necesară îndeplinirii sarcinilor acestui organ comunitar.

Competenţele generale ale unităţii Eurojust, stabilite în art. 4 paragraful 1 al deciziei

2002/187, se referă la:

tipurile de criminalitate şi infracţiunile pentru care Europol are competenţă

(terorismul, traficul ilicit de stupefiante, falsificarea monedei euro, spălarea de bani legată de

activităţile criminale internaţionale);

următoarele tipuri de criminalitate: criminalitatea informatică, fraudă şi corupţie,

ca şi toate infracţiunile care ating interesele financiare al Comunităţii Europene, spălarea

produselor rezultate din crime, criminalitatea care afectează mediul înconjurător, participarea

la o organizaţie criminală, în sensul acţiunii comune 98/733/ JAI din 21 decembrie a

Consiliului, alte infracţiuni comise în legătură cu tipurile de criminalitate şi cu infracţiunile

enunţate mai sus.

Cooperarea poliţienească cuprinde toate autorităţile competente ale statelor

membre, inclusiv serviciile de poliţie de bază şi alte servicii specializate în domeniul

prevenirii sau descoperirii infracţiunilor şi anchetelor. În acest scop, prin lege sau lege-cadru

europeană, pot fi stabilite măsuri referitoare la :

colectarea, stocarea, analiza şi schimbul informaţiilor pertinente;

susţinerea formării personalului, echipamentelor şi a cercetări criminalistice;

tehnicile comune de anchetă pentru descoperirea formelor grave de

criminalitate organizată29.

România notifică Eurojust cel mai târziu în momentul transferului de informaţii, în

scopul furnizării informaţiei, precum şi eventualele restricţii pentru folosirea ei. În situaţia în

care, după efectuarea transferului, apare necesitatea, instituirii unor restricţii, notificarea poate

să fie făcută şi ulterior30.

Datele furnizate de România către Eurojust nu sunt comunitate vreo unui stat terţ sau

organism, fără obţinerea consinţământului României, iar România nu comunică informaţiile

28 Art 9 paragraful 4 al deciziei 2002/187/JAI din 28 februarie2002 a Consiliului de instruire a Eurojust în vederea consolidării luptei împotriva infracţionalităţii informatice29 art. 3 al deciziei 2002/187/JAI din 28 februarie 200230 Acordul din 2 decembrie 2005, semnat la Bruxeles, privind cooperarea între România şi Eurojust, şi reglemenatrea unor măsuri referitoare la reprezentarea României la Eurojust

furnizate de Eurojust vreunui alt stat terţ sau organism, fără obţinerea consinţământului

membrilor naţionali în cauză şi fără a se lua măsurile ce se impun.

Atât România cât şi Eurojust se asigură că datele cu caracter personal primite sunt

protejate împotriva distrugerii accidentale sau nelegale, pierderii accidentale ori dezvăluirii

neautorizate, modificării şi accesului altei forme neautorizate de procesare.

Unitatea Eurojust poate schimba orice informaţie necesară îndeplinirii sarcinilor sale

cu : instanţele competente, în virtutea dispoziţiilor adoptate în cadrul tratatelor, cu

organizaţiile sau instanţelor internaţionale, cu autorităţile competente pentru efectuarea

anchetelor şi a actelor de urmărire din statele terţe.

2.2 Prevenirea şi combaterea infracţionalităţii informatice

privind transmiterea imaginilor în format JPEG şi NIST- Baza de

date Interpol

Secretariatul General Interpol administrează o bază de date dactiloscopică şi un sistem

AFIS produs de firma SAGEM, din anul 2000. In prezent baza de date AFIS INTERPOL

cuprinde impresiunile a 74.000 persoane şi 750 urme papilare, cele mai multe fiind din

Europa, fiind poate cel mai sigur sistem de stocare de imagini papilare cu persoane pretabile

de infracţiuni. Acest sistem poate stoca imagini papilare a persoanelor pretabile de infracţiuni,

având un sistem de siguranţa sporit fără a putea fi desluşit până în prezent de persoane

capabile de acest lucru.

Impresiunile papilare sunt transmise pentru alimentarea bazei de date AFIS

INTERPOL de ţările membre Interpol şi sunt prelevate de la persoanele suspecte de comiterea

unor infracţiuni grave sau condamnate pentru asemenea infracţiuni, precum şi străinii arestaţi.

Urmele papilare examinate în baza de date AFIS INTERPOL sunt cele ridicate cu

ocazia investigării criminalistice a locului faptei, în cazul infracţiunilor grave sau în cazul

infracţiunilor despre care există indicii că au fost comise de străini.

Pentru transmiterea imaginilor cu impresiuni şi urme papilare, Interpol recomandă

fişierele în format JPEG şi NIST.

2.2.1 Scanarea şi transmiterea fişierelor JPEG

Impresiunile papilare

Documentele pe care se află impresiunile trebuie să fie originale sau copii de bună

calitate ale originalului. Documentele nu se trimit prin fax sau alte metode din cauza

securităţii acestora. Rezoluţia adoptată pentru scanarea documentelor trebuie să fie de 500

dpi, cu compresia JPEG şi 8 biţi. Amprentarea degetelor de la mâna dreaptă şi de la mâna

stângă nu trebuie trimise în fişiere separate; de asemenea, nici amprentele prelevate pe fişe

dactiloscopice ale aceeaşi persoane nu trebuie să fie trimise în mai multe fişiere separate.

2.2.2 Fişierele NIST

În anul 1997, Interpol a elaborat o regulă pentru schimbul electronic de imagini al

amprentelor papilare între sistemele AFIS. Această normă a fost aprobată de toate ţările

membre şi este considerată, în prezent, ca fiind regula în schimbul electronic de imagini cu

amprente papilare. Toate Birourile Naţionale Interpol, conectate de reţeaua I-24/7 au

posibilitatea să descarce aceste tipuri de fişiere, cu ajutorul unui software pus la dispoziţia

ţărilor membre de către Interpol. Interpol recomandă utilizarea fişierelor NIST.

Grupul de dactiloscopice din cadrul Interpol a subliniat necesitatea îmbunătăţirii

calităţii şi creşterea numărului de imagini cu amprente papilare transmise Serviciului AFIS

INTERPOL pentru căutare şi înregistrare. Calitatea şi cantitatea informaţiilor conţinute în

baza de date Interpol depind de ţările membre: dacă ele transmit amprente de slabă calitate,

căutate vor fi lipsite de precizie, iar în slabă calitate, căutările vor fi lipsite de precizie, iar în

anumite cazuri să nu fie posibile; dacă ele trimit puţine imagini cu amprente, căutările vor

ajunge la un răspuns negativ, datorită numărului o scăzut de impresiuni stocate în baza de date

AFIS. În concluzie, mai multe impresiuni de calitate vor permite mai multe răspunsuri

pozitive.

2.2.3 PHISHING- un nou mod de operare în eterul digital

Un nou mod de operare face furouri pe Internet: phishing-ul, termen care vine din

cuvântul englezesc fhishing, care înseamnă pescuit şi cuvântul phreaking, desemnând

pirateria liniilor telefonice. Practicată de către piraţi cibernetici, această tehnică profită în

special de naivitatea utilizatorilor de Internet, pentru a le sustrage datele personale(cu

precădere cele bancare), cu scopul de a face cumpărături, folosind numărul lor de card bancar.

În zilele noastre, în epoca în care totul este numeric, acest procedeu reprezintă un “modus

operandi” de ultimă generaţie, care se poate realiza prin ingineria socială. Chiar dacă se

bazează pe tehnici elementare, aceste atacuri fac numeroase victime prin simpla manipulare a

minţii.

În România, prelucrarea nelegală a datelor cu caracter personal se pedepseşte cu

amendă conform Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal şi

protecţia vieţii private. Riscurile sunt atât de mari cu cât acest tip de escrocherie nu priveşte

doar băncile. Există, de asemenea, site-urile de vânzări electronice şi cele ale operatorilor de

telecomunicaţii, prin intermediul cărora se pot cumpăra carduri on-line neplătite. În 2005 a

existat o tentativă de phishing, care folosea.sigla CIS şi FBI. Textul de e-mail-ului era cam

aşa: “ Ati navigat pe site-uri interzise şi aţi fost depistat de serviciile noastre. Intraţi imediat în

legătură directă cu noi, răspunzând la acest e-mail, altfel veţi răspunde conform legislaţiei

naţionale. Daţi-ne toate datele de contact, inclusiv cele bancare şi codul secret…..”. Astfel de

mesaje au apărut şi în România.

Această situaţie duce la două idei de bază: în primul rând, lipsa de informaţii a

utilizatorilor de Internet este încă extrem de importantă şi, în al doilea rând, unii infractori

implicaţi în siguranţa utilizatorilor nu au acţionat cu suficient entuziasm pentru a dejuga

atacurile prin phishing.

Pentru ca tehnica de phishing acoperă mai multe faţade, o vom aborda în două

capitole, mergând de la procedurile” artizanale” la tehnicele cela mai “sofisticate”31.

A spune ca phising-ul este o tehnică răspândită este doar un euferism. În realitate, este

vorba de o maladie cibernetică, care tinde să se extindă pe zi ce trece.

Conform Convenţia Consiliului Europei privind criminalitatea informatică şi

Proceduri model de examinare criminalistică a sistemelor informatice (IACIS), grupul care

formează Anti-Psihing Working Group este constituit din 2.300 membri şi colaborează cu

producătorul antivirusului Sophos pentru a putea pune capăt atacurilor cu acest fenomen.

Tehnica cea mai simplă, dar şi cea mai răspândită, este cea care foloseşte spam-ul sau

e-mail-uri ţintă. Cazul cel mai simplu este un mesaj electronic care provine de la adresa

suport_tehnic@banca deincredere.ro. Cu un pretext de control al siguranţei contului

dumneavoastră, acest e-mail vă invită să daţi click pe un link şi să furnizaţi informaţii

confidenţiale, pentru a vă autentifica şi astfel ajutorul a fost dat către spam-er.

2.3 Activitatea de investigare criminalistică a sistemelor

informatice

Evoluţia rapidă a tehnologiei de nivel înalt deschide posibilitatea apariţiei

infracţiunilor cu un caracter sofisticat. Investigarea criminalistică a sistemelor informatice se

desfăşoară în conformitate cu recomandările specialiştilor în domeniu şi se concentrează, în

principal, pe colectarea şi examinarea probelor digitale, folosind dispozitive şi programe

specializate: copierea conţinutului memoriei fizice, analiza şi compararea fişierelor,

catalogarea conţinutului discului, validarea şi autentificarea matematică a datelor, recuperarea

fişierelor şterse, decriptare, etc.

31 A.Litan, Pdising Victims Likely Will Sufferldentity Theft Fraud, Gartner Research Note 14 mai 2004

Ştiinţa calculatoarelor a apărut în urma cu aproximativ 60 de ani, dar fenomenul

infracţional cibernetic s-a dezvoltat, în ultimii ani o dată cu facilitarea accesului la sistemele

informatice. Astfel, s-a constatat o creştere alarmantă a volumului şi a complexităţii

infracţiunilor bazate pe folosirea frauduloasă a tehnologiilor de comunicaţii şi a informaţiilor

prelucrate de acestea.

În aceste context, începând cu anul 2007, în cadrul Institutului de Criminalistică s-a

dezvoltat Laboratorul de expertizare a tehnicii de calcul ( I.T). Acest fapt s-a concretizat atât

prin formarea unor specialişti cât şi prin dotarea cu echipamente şi dispozitive investigării

criminalităţii informatice, în conformitate cu normele similare ale Uniunii

Europene( Convenţia Consiliului Europei privind criminalitatea informatică din 23.11.2000)

şi cu cerinţele ISO 17025.

În vederea asigurării unui grad înalt de profesionalism, specialiştii din cadrul

Laboratorului I.T au participat la cursuri de pregătire profesională interne şi internaţionale,

precum şi la întâlniri anuale ale Grupului de lucru pentru tehnologia informaţiei din cadrul

Reţelei Europene A Institutelor de Criminalistică( ENFSI)

Pe baza studiilor efectuate şi a informaţiilor obţinute din analiza celor mai bune

practici în domeniu s-au realizat proceduri standard de lucru, în scopul asigurării

corectitudinii concluziilor rezultate. Totodată, s-a dezvoltat şi activitatea de cercetare a unor

metode de investigare în ritm cu dezvoltarea şi expansiunea tehnicilor infracţionale din

domeniul comunicaţiilor şi prelucrărilor digitale.

Investigarea criminalistică a sistemelor informatice se concentrează, în principal, pe

colectarea şi examinarea probelor digitale, în vederea utilizării acestora la analiza şi

interpretarea informaţiilor referitoare la cronologia datelor, la corelaţia dintre fişiere şi

aplicaţii, cât şi la datele ascunse.

În conformitate cu procedura specifică de lucru, etapele procesului de examinare a

sistemelor informatice sunt următoarele:

recepţia lucrării- se verifică legalitatea acrului de dispunere, integritatea fizică

a materialelor;

examinarea preliminară-examinare fizică, stare de funcţionare, realizarea unei

copii identice a mediului de stocare original, copie care va fi folosită la examinarea propriu-

zisă;

examinarea documentelor informatice- stabilirea naturii şi parametrilor tehnici,

recuperarea, căutarea, compararea şi sortarea datelor informatice după conţinut, cuvinte-cheie,

nume, extensie şi proprietăţi 32;32 Gunter Ollman, The Psihing Guide: Undertanding and Prevent Psising Attack, NGSS Software Insight Security Research, 2004

Investigarea criminalistică a sistemelor informatice se efectuează cu ajutorul unor

programe şi dispozitive licenţiate şi validate.

Activitatea de colectare a datelor informatice se realizeză cu protejarea la scriere a

mediilor de stocare şi cu posibilitatea de transfer a datelor informatice fără afectarea sau

modificarea conţinutului acestora. În analiza sistemelor informatice se foloseşte un număr

semnificativ de programe de calculator. Cu titlu exemplificativ, se pot menţiona: programe

pentru copierea conţinutului memoriei fizice, pentru analiza şi compararea fişierelor pentru

catalogarea matematică a datelor, pentru recuperarea fişierelor şterse, programe de decriptare

sau programe antivirus .

Programele specializate în investigarea criminalistică informatică utilizate îndeplinesc,

concomitent, funcţiile de colectare şi examinare a datelor, având următoarele posibilităţi de

lucru:

detectarea sistemelor hardware de protecţie la copiere;

realizarea copiei mediului de stocare;

recuperarea datelor informatice şerse sau ascunse în părţi nealocate;

determinarea parametrilor tehnicii de calcul;

vizualizarea datelor în formate corespunzătoare efectuarii examinării;

întocmirea de rapoarte preliminare.

Investigarea criminalităţii cibernetice este o activitate laborioasă, care se realizează cu

respectarea regulilor şi principiilor specifice domeniului, deoarece datele informatice nu sunt

privite de sine stătător, ci ca un ansamblu, în corelaţie. De asemenea, dispozitivele electronice

nu pot constitui material probatoriu de sine stătător, adevărata valoare fiind dată de

informaţiile de interes prezente în mod latent.

2.4 ENFSI- Network of Forensic Science Institutes

Din anul 2005 România este membru cu drepturi depline al Reţelei Europene a

Institutelot privind criminalitatea informatică( ENFSI). Criteriile de intangibilitate ale acestei

organizaţii sunt obligatorii pentru toţi membrii şi, conform acestora grupul de lucru

QCC( Quality and Cometence Assurance Committe) monitorizează utilizarea şi aplicarea

standardelor de calitate şi a manualelor de compatibilizarea metodelor de lucru cu cele

folosite de Criminalistică( ENFSI).

Ca membru al ENFSI, Institutul de Criminalistică beneficiază atât de un schimb

permanent de publicaţii de specialitate, cât şi de posibilitatea ca poliţişti români, care lucrează

în domeniu, să participe în grupuri de lucru, pe principalele specializări în cadrul cărora se fac

schimb de experienţă pentru diseminarea rezultatelor pozitive obţinute cu ocazia examinărilor

de laborator şi adoptarea unor proceduri comune de lucru.

La nivel europen- iar ENFSI este principalul promotor al acestei cerinţe- se urmăreşte

ca toate etapele procesului criminalistic informatic să fie executate corect, fără să apară

scurgeri de informaţii.

În anul 2006, Institutul de Criminalistică a implementat Sistemul de Managenent al

Calităţii, în conformitate cu Standardul European ISO/CEI 17025/2005, iar până în prezent,

Consiliul de Acreditare RENAR a hotărât acreditarea a 56 de proceduri specifice de lucru,

precum şi a 130 proceduri generale şi instrucţiuni de lucru, pentru domeniile de expertize

criminalistice dar şi pentru securitatea informaţiilor.

Deoarece la nivel european se doreşte o intensificare a cooperării între instituţiile de

criminalistică, accesul la documentele de referinţă, la metodele analitice şi la echipamentele

pentru toţi membrii ENFSI, înlesnirea cooperării regionale şi locale şi dezvoltarea

activităţilor în reţea, oriunde sunt practicate ştiinţele criminalistice informatice, trebuie să

existe asigurarea că aplicarea acestora se face într-un mod competent, uniform, astfel încât

schimbul de informaţii să poată fi efectuat în condiţii optime.

Datorită condiţiilor speciale ale domeniului privind criminalitatea informaţională, la

nivel european s-a constatat o aplicare mai dificilă a Standardului European ISO/CEI

17025/2005. Pe de altă parte, implementarea standardului este diferită în ţări diferite şi, ca

urmare, a fost necesară dezvoltarea unor instrucţiuni care să armonizeze şi să optimeze

aplicarea standardului la nivel european.

De aceea a fost creat un ghid de aplicare, numit ILAC-G 19:2002, care interpretează,

adaptează, completează şi armonizează cerinţele standardului ISO 17025/2005 la domeniul

criminalistic şi se aplică tuturor încercărilor din laboratoarele criminalistice.

Astfel ghidul ILAC-G 19: 2002 precizează aspectele care necesită o atenţie specială,

dintre care unul dintre cele mai importante pentru securitatea informaţiilor.

2.5 Consiliul Europei- Convenţia din 23/11/2001 privind

criminalitatea informatică

(Publicat in Monitorul Oficial, Partea I nr. 343 din 20/04/2004 - Budapesta, 23

noiembrie 2001 )

Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajung

la cunoştinţa organelor de cercetare penală ,astfel încât este foarte greu de realizat o privire de

ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o

descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei

sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului

real de infracţiuni comise. Numărul cazurilor de infracţiuni informatice este în continuă

creştere. Astfel, în Germania au fost înregistrate în 1996 32.128 de astfel de cazuri, în Olanda,

în perioada 1981-1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi 1995, 6671

de cazuri. S-a estimat că doar 5% din faptele comise ajung la cunoştinţa organelor de urmărire

penală. 33

Conştiente de pericolul creşterii criminalităţii transfrontaliere, statele din comunitatea

internaţională au încheiat o serie de convenţii care prevăd reprimarea acestei categorii de

infracţiuni. Amploarea pe care o cunoaşte criminalitatea internaţională, respectiv cea

informatică şi faptul că acesta afectează toate statele lumii le-a determinat pe acestea să

dezvolte cooperarea poliţienească internaţională în vederea prevenirii şi combaterii acestui

fenomen care în prezent constituie un flagel ce se manifestă în forme foarte variate de la

terorism, trafic de droguri, trafic de persoane, crimă organizată, spălarea banilor murdari şi

până la reglări de conturi între structurile criminale sau execuţiile de tip mafiot flagel ce

creează o psihoză generală de insecuritate civică şi de teroare.

Din acest motiv statele membre ale Consiliului European şi celelalte state semnatare

ale prezentei convenţii recunosc importanţa promovării cooperării cu celelalte state părţi la

prezenta convenţiei convinse de necesitatea de a urmări, cu prioritate, aplicarea unei politici

penale comune, destinată să protejeze societatea împotriva criminalităţii informatice, în

special prin adoptarea unei legislaţii adecvate, precum şi prin îmbunătăţirea cooperării

internaţionale.

Vineri, 23 aprilie 2004, a intrat în vigoare legea de ratificare a Convenţiei privind

combaterea criminalitãţii informatice, semnatã de România la data de 21 noiembrie 2001, la

Budapesta.

Titlul III privind "Prevenirea şi combaterea criminalitãţii informatice" din

legea nr.61/2003, transpune în România prevederile Convenţiei. De asemenea, portalul

www.eFrauda.ro, lansat de MCTI în ianuarie 2004, permite primirea sesizãrilor privind

activitãţile cu caracter aparent nelegal în domeniul serviciilor societãţii informaţionale,

realizând interacţiunea directã între furnizorii şi consumatorii de servicii ai societãţii

informaţionale şi autoritãţile cu competenţe în domeniu. www.eFraudã.ro oferã spaţiu

electronic pentru completarea asistatã a formularelor, care conţin elemente de identificare ale

33 OSO/IEC Application Document, 2005

depunãtorului şi o scurtã descriere a actelor sesizate. În funcţie de tipul de infracţiune

informaticã reclamatã, plângerile înregistrate ajung Direcţia  de combatere a criminalitãţii

organizate şi antidrog sau la Parchetul Curţii Supreme de Justiţie. Odatã completat şi transmis,

conţinutul formularelor devine confidenţial, el neputând fi accesat decât de autoritãţile cãrora

le este destinat. În Convenţie este prevãzutã existenţa unui punct naţional unic de contact, care

este disponibil pe www.eFrauda.ro. Convenţia privind combaterea criminalitãţii informatice

este primul tratat internaţional care vizeazã activitãţile nelegale desfãşurate pe Internet sau în

alt tip de reţele, în special pe cele privind fraudele prin mijloace electronice, accesul

neautorizat în sisteme informatice şi interceptarea de date. De asemenea, Convenţia îşi

propune sã stabileascã o politicã comunã în ceea ce priveşte protecţia societãţii împotriva

criminalitãţii informatice, în special prin adoptarea unui cadru legislativ adecvat şi prin

întãrirea cooperãrii internaţionale în domeniu.Covenţia, semnatã la Budapesta, în 23

noiembrie 2001, este  rezultatul a 4 ani de consultãri între experţii statelor membre ale

Consiliului Europei şi ai celor din SUA, Japonia şi Canada. Pânã în acest moment 32 de state

membre ale Consiliului Europei au semnat Convenţia, la care se adaugã alte 4 state. De

asemenea, alte 5 ţãri - Albania, Croaţia, Estonia, Ungaria, Lituania - au ratificat aceastã

convenţie. Convenţia privind combaterea criminalitãţii informatice a fost publicatã în

Monitorul Oficial, Partea I nr. 343 din 20/04/2004 şi are următoarele preocupări:34

preocupate de riscul că reţelele de calculatoare şi informaţia electronică ar

putea fi utilizate şi pentru comiterea de infracţiuni şi că probele privind asemenea infracţiuni

ar putea fi stocate şi transmise prin intermediul acestor reţele;

recunosc şi necesitatea cooperării altor state şi industria privată în lupta

împotriva criminalităţii informatice, precum şi nevoia de a proteja interesele legitime şi

utilizarea şi dezvoltarea tehnologiilor informaţiei;

consideră că lupta eficientă purtată împotriva criminalităţii informatice impune

o cooperare internaţională intensificată, rapidă şi eficace în materie penală, 

convinse că prezenţa convenţie este necesară pentru a preveni actele îndreptate

împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor informatice, a reţelelor şi a

datelor, precum şi a utilizării frauduloase a unor asemenea sisteme, reţele şi date, prin

asigurarea incriminării unor asemenea conduite, aşa cum sunt ele descrise în prezenta

convenţie, şi prin adoptarea unor măsuri suficiente pentru a permite combaterea eficace a

acestor infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a 34 Ştefan Iancu, Bujor Florescu- Manual privind modul de acţiune a infracţiunilor informatice, Editura Mira, Bucureşti, 2008, pag 16

acestora acelaşi nivel naţional şi internaţional, precum şi prin prevederea unor dispoziţii

materiale necesare asigurării unei cooperări internaţionale rapide şi sigure;

conştiente de necesitatea garantării unui echilibru adecvat între interesele

acţiunii represive şi respectarea drepturilor fundamentale ale omului, consacrate prin

Convenţia Consiliului Europei pentru apărarea drepturilor omului şi a libertăţilor

fundamentale (1950), Pactul internaţional privind drepturile civile şi politice al Naţiunilor

Unite (1966), precum şi prin alte tratate internaţionale aplicabile în materia drepturilor

omului, care reafirmă dreptul fiecăruia la opinie, libertatea de expresie, precum şi libertatea de

a căuta, de a obţine şi de a comunica informaţii şi idei de orice natură, fără a ţine seama de

frontiere, precum şi drepturile privind respectarea intimităţii şi a vieţii private;

conştiente, de asemenea, de dreptul la protecţia datelor personale, conferit, de

exemplu, prin Convenţia Consiliului Europei pentru protejarea persoanelor faţă de prelucrarea

automatizată a datelor cu caracter personal (1981), 

luarea în considerare Convenţia Naţiunilor Unite privind drepturile copilului

(1989) şi Convenţia Organizaţiei Internaţionale a Muncii privind interzicerea celor mai grave

forme ale muncii copiilor (1999);

ţinând seama de convenţiile în vigoare ale Consiliului Europei privind

cooperarea în materie penală, precum şi de celelalte tratate similare încheiate între statele

membre ale Consiliului Europei şi alte state şi subliniind că prezenta convenţie are ca scop

completarea acestora, în vederea creşterii eficienţei anchetelor şi procedurilor penale având

ca obiect infracţiunile în legătură cu sistemele şi datele informatice, precum şi de a permite

colectarea probelor electronice ale unei infracţiuni;

reamintind recomandările Comitetului Miniştrilor nr. R (85) 10 privind

aplicarea în practică a Convenţiei europene de asistenţă judiciară în materie penală,

referitoare la comisiile rogatorii pentru supravegherea telecomunicaţiilor, nr. R (88) 2 privind

măsurile ce vizează combaterea pirateriei în domeniul drepturilor de autor şi al drepturilor

conexe, nr. R (87) 15 viză reglementarea utilizării datelor cu caracter personal în sectorul

poliţiei, nr. R(95)4 privind protecţia datelor cu caracter personal în domeniul serviciilor de

telecomunicaţii, cu referire specială la serviciile de telefonie şi nr. R (89) 9 referitoare la

criminalitatea în legătură cu utilizarea calculatorului, care indică structurilor legiuitoare

naţionale principiile directoare pentru definirea anumitor infracţiuni, precum şi nr. R (95) 13

privind problemele de procedură penală în legătură cu tehnologia informaţiei;

ţinând seama de Rezoluţia nr. 1, adoptată de miniştrii europeni de justiţie cu

ocazia celei de-a XXI-a conferinţe a lor (Praga, 10-11 iunie 1997), care recomandă

Comitetului Miniştrilor să sprijine activităţile privind combaterea criminalităţii informatice,

desfăşurate de Comitetul European pentru problemele criminalităţii, în scopul de a asigura

apropierea către legislaţiile penale naţionale şi de a permite utilizarea unor mijloace eficiente

de investigare a infracţiunilor informatice, precum şi de Rezoluţia nr. 3, adoptată la cea de-a

XXIII-a Conferinţă a miniştrilor europeni de justiţie (Londra, 8-9 iunie 2000), care

încurajează părţile participante la negocieri să 351i continue eforturile pentru găsirea unor

soluţii care să permită unui număr cât mai mare de state să devină parte la convenţie şi

recunoaşte necesitatea de a dispune de un mecanism rapid şi eficient de cooperare

internaţională care să ţină seama de exigenţele specifice luptei împotriva criminalităţii

informatice;

2.6 Recomandări pentru cooperarea dintre autorităţile de

aplicare a legii şi furnizorii de servicii de internet împotriva

criminalităţii informatice

(Adoptate în cadrul Conferinţei internaţionale Cooperarea împotriva Criminalităţii

Informatice Consiliul Europei, Strasbourg, 1-2 aprilie 2008)

Prezentele recomandări reprezintă rezultatul mai multor runde de discuţii dintre

reprezentanţii industriei şi autorităţile de aplicare a legii care s-au reunit în perioada octombrie

2007 - februarie 2008, sub auspiciile Proiectului Consiliului Europei privind Criminalitatea

Informatică. Ele sunt însoţite de un studiu detaliat. Recomandările au fost discutate ulterior şi

adoptate în cadrul Conferinţei internaţionale “Cooperare împotriva Criminalităţii Informatice“

(Consiliul Europei, Strasbourg, Franţa) în perioada 1-2 aprilie 2008.

Recomandările constituie un instrument neobligatoriu care poate fi acum distribuit şi

folosit spre a sprijini autorităţile de aplicare a legii şi furnizorii de servicii din orice ţară, în

vederea cooperării împotriva criminalităţii informatice, cu respectarea rolurilor şi

responsabilităţilor fiecăruia, precum şi a drepturilor utilizatorilor de internet.

Recomandările pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de

servicii de internet împotriva criminalităţii informatice sunt:

1. Construirea unei societăţi informatice necesită consolidarea încrederii în tehnologia

informaţiei şi comunicaţiilor (ICT), protecţia datelor cu caracter personal şi a dreptului la

viaţa privată, precum şi promovarea unei culturi mondiale a siguranţei informatice în

contextul în care societăţile din întreaga lume depind din ce în ce mai mult de ICT şi sunt

astfel vulnerabile la criminalitatea informatică;

2. Prima şi cea de-a doua Reuniune Mondială la Nivel Înalt cu privire la Societatea

Informatică (Geneva 2003, Tunis 2005) – printre altele – au relevat angajamentul de a

construi o societate informatică tolerantă în care toate persoanele să poată crea, accesa, utiliza

şi face schimb de informaţii şi cunoştinţe, să îşi poată realiza potenţialul şi îmbunătăţi

calitatea vieţii, plecând de la premisa reprezentată de obiectivele şi principiile Cartei

Naţiunilor Unite şi cu respectarea şi susţinerea integrală a Declaraţiei Universale a Drepturilor

Omului, ceea ce necesită noi forme de parteneriat şi cooperare între instituţiile statului,

sectorul privat, societatea civilă şi organizaţiile internaţionale;

3. Furnizorii de servicii de Internet (ISP) şi autorităţile de aplicare a legii (AAL) joacă

un rol crucial în realizarea acestei viziuni;

4. Legislaţia naţională armonizată cu prevederile Convenţiei Consiliului Europei

privind criminalitatea informatică („Convenţia de la Budapesta“) permite ţărilor să creeze o

bază juridică solidă pentru cooperarea între sectoarele public şi privat, organele de cercetare,

precum şi pentru cooperarea internaţională;

5. Recomandările nu sunt menite să înlocuiască instrumentul juridic existent, ci pleacă

de la premisa că există cadrul juridic adecvat care asigură un sistem echilibrat de instrumente

de cercetare, precum şi garanţiile procesuale aferente pentru protejarea drepturilor

fundamentale ale omului, cum ar fi libertatea de exprimare, respectarea vieţii private, a

domiciliului şi a corespondenţei, precum şi dreptul la protecţia datelor. Se recomandă aşadar

ca statele să adopte reglementări în dreptul lor naţional care să implementeze integral

dispoziţiile procedurale prevăzute de Convenţia privind criminalitatea Informatică, care să

stabilească competenţele organelor de cercetare şi obligaţiile autorităţilor de aplicare a legii,

cu respectarea condiţiilor şi garanţiile prevăzute la Articolul 15 din Convenţie. Acestea vor:

- asigura eficienţa activităţii autorităţilor de aplicare a legii;

- proteja furnizorii de servicii de Internet de a oferi aceste servicii;

- asigura alinierea reglementărilor naţionale cu standardele mondiale;

- promova standarde mondiale în locul soluţiilor izolate de la nivel naţional;

- contribui la garantarea siguranţei juridice şi a primatului legii, inclusiv principiile

legalităţii, proporţionalităţii şi necesităţii;

Prezentul document nu reflectă în mod necesar poziţia oficială a Consiliului Europei.

Pentru informaţii suplimentare vă rugăm transmiteţi mesaj pe adresa Alexander;

6. În sensul prezentelor recomandări, vom folosi definiţia furnizorului de servicii

prevăzută de Convenţia privind criminalitatea informatică, respectiv Articolul 1, care

defineşte „furnizorul de servicii“ în termeni generali, având următorul înţeles:

A orice entitate publică sau privată care oferă utilizatorilor serviciilor sale posibilitatea

de a comunica prin intermediul unui sistem informatic, şi

B orice altă entitate care prelucrează sau stochează date informatice pentru acest

serviciu de comunicaţii sau pentru utilizatorii săi;

7. Pentru a spori siguranţa informatică, a reduce la minimum utilizarea serviciilor în

scopuri ilegale şi pentru a consolida încrederea în ICT, este esenţial ca furnizorii de servicii de

Internet şi autorităţile de aplicare a legii să coopereze în mod eficient, luând în considerare

rolul fiecăruia, costul cooperării şi drepturilor cetăţenilor;

8. Scopul prezentelor recomandări este de a ajuta autorităţile de aplicare a legii şi pe

furnizorii de servicii de Internet să îşi organizeze interacţiunile în domeniul criminalităţii

informatice. Ele se bazează pe bunele practici existente şi ar trebui să fie aplicabile în orice

ţară din lume în conformitate cu legislaţia naţională şi cu respectarea libertăţii de exprimare şi

a dreptului la viaţa privată, precum şi a dreptului la protecţia datelor cu caracter personal şi a

altor drepturi fundamentale ale cetăţenilor;

9. Aşadar, se recomandă ca statele, autorităţile de aplicare a legii şi furnizorii de

servicii de Internet să ia următoarele măsuri la nivel naţional:

Recomandări comune

10. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet să efectueze

schimb de informaţii în vederea consolidării capacităţii de a depista şi combate noile tipuri de

criminalitate informatică. Autorităţile de aplicare a legii ar trebui să fie încurajate să îi

informeze pe furnizorii de servicii cu privire la tendinţele din evoluţia criminalităţii

informatice;

11. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet să promoveze

cooperarea – şi nu confruntarea – inclusiv prin schimbul de bune practici. Sunt încurajate

întâlniri periodice pentru schimb de experienţă şi soluţionarea eventualele probleme;

12. Autorităţile de aplicare a legii şi furnizorii de servicii să fie încurajaţi să elaboreze

o procedură scrisă pentru cooperare. Dacă este posibil, ambele părţi să fie încurajate să îşi

trimită reciproc puncte de vedere structurate referitoare la astfel de proceduri;

13. Să fie avută în vedere crearea de parteneriate formale dintre autorităţile de aplicare

a legii şi furnizorii de servicii, în vederea stabilirii unor relaţii pe termen lung, cu garanţii

adecvate pentru ambele părţi, referitoare la faptul că parteneriatul nu va încălca nici un drept

legal din cadrul instituţiei;

14. Atât autorităţile de aplicare a legii cât şi furnizorii de servicii de Internet să apere

drepturile fundamentale ale cetăţenilor potrivit standardelor Naţiunilor Unite şi altor standarde

europene şi internaţionale aplicabile, cum ar fi Convenţia din 1950 a Consiliului Europei

pentru apărarea drepturilor omului şi a libertăţilor fundamentale, Pactul din 1966 al Naţiunilor

Unite cu privire la Drepturile Civile şi Politice, Convenţia din 1981 a Consiliului Europei

pentru protejarea persoanelor faţă de prelucrarea automatizată a datelor cu caracter personal şi

potrivit dreptului naţional. Astfel se creează limite acceptabile pentru nivelul posibil de

cooperare;

15. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet sunt încurajaţi să

coopereze în vederea aplicării normelor naţionale cu privire la respectarea vieţii private şi

protecţia datelor, însă şi cu privire la fluxurile transfrontaliere de date. La nivelul Consiliului

Europei şi al OECD se stabilesc liniile directoare în această privinţă;

16. Ambele părţi să aibă în vedere costurile cererilor şi răspunsurilor la cererile

primite. Să fie concepute o serie de proceduri care să aibă în vedere impactul financiar al

acestor activităţi şi aspectele legate de suportarea cheltuielilor sau acordarea de compensaţii

echitabile părţilor în cauză.

Măsurile recomandate autorităţilor de aplicare a legii

17. Cooperare amplă şi strategică - Autorităţile de aplicare a legii să sprijine furnizorii

de servicii prin desfăşurarea unei cooperări ample şi strategice cu industria respectivă, care să

includă organizarea de seminarii periodice de pregătire tehnică şi juridică, precum şi

transmiterea de reacţii cu privire la cercetările desfăşurate în baza plângerilor depuse de către

furnizorii de servicii sau în baza informaţiilor colectate pornind de la activităţile infracţionale

cunoscute care au fost raportate de către furnizorii de servicii;

18. Procedurile pentru cererile obligatorii - Autorităţile de aplicare a legii să fie

încurajate să elaboreze proceduri scrise, care să cuprindă măsuri adecvate referitoare la

celeritatea şi străduinţa de formulare şi îndeplinire a cererilor obligatorii, precum şi să se

asigure că cererile sunt îndeplinite în conformitate cu procedurile convenite;

19. Pregătirea profesională - Autorităţile de aplicare a legii să fie încurajate să asigure

pregătirea profesională pentru personal propriu privind aplicarea procedurilor respective,

inclusiv modul de obţinere a înregistrărilor de la furnizorii de servicii şi modul de prelucrare a

informaţiilor primite, instruire asupra tehnologiilor de internet şi a impactului acestora în

general, precum şi modul de respectare a siguranţei juridice şi a drepturilor fundamentale ale

persoanelor;

20. Resurse tehnice – Personalul de aplicare a legii care răspunde de cooperarea cu

furnizorii de servicii să dispună de resursele tehnice necesare, inclusiv acces la Internet, o

adresă de poştă electronică emisă de instituţia în cadrul căreia lucrează, numele instituţiei

fiind indicat în textul adresei, precum şi alte resurse tehnice care să le permită să primească

informaţii în siguranţă, pe cale electronică, de la furnizorii de servicii

21. Personalul desemnat şi punctele de contact – Interacţiunea dintre autorităţile de

aplicare a legii şi furnizorii de servicii să se limiteze la personalul specializat. Autorităţile de

aplicare a legii să fie încurajate să desemneze puncte de contact pentru cooperarea cu

furnizorii de servicii;

22. Autoritatea pentru cereri - Autorităţile de aplicare a legii să fie încurajate să

stabilească clar, în cadrul unor proceduri scrise, persoanele care pot autoriza fiecare tip de

măsură şi de cerere către furnizorii de servicii de Internet, precum şi care este modul de

validare/autentificare a acestor cereri de către furnizorii de servicii de Internet;

23. Autorităţile de aplicare a legii să fie încurajate să pună la dispoziţie informaţii

furnizorilor de servicii de Internet cu privire la proceduri şi, în măsura posibilului, cu privire

la persoanele care răspund de cooperarea cu furnizorii de servicii de Internet, precum şi

funcţiile acestora;

24. Verificarea provenienţei cererii – Provenienţa unei cereri formulate de către o

autoritate de aplicare a legii să poată fi verificată de către furnizorii de servicii:

- Toată corespondenţa să cuprindă numele, numărul de telefon şi adresa de poştă

electronică a autorităţii de aplicare a legii care solicită transmiterea de înregistrări, pentru ca

furnizorul de servicii să îl poată contacta pe solicitant dacă apar probleme

- furnizorilor de servicii nu ar trebui să li se solicite să corespondeze cu o autoritate de

aplicare a legii prin adresa personală de poştă electronică a acestuia, ci printr-un cont de poştă

electronică adecvat, asigurat de instituţia în cadrul căreia acesta îşi desfăşoară activitatea

- toate scrisorile să fie transmise cu antetul departamentului, iar toată corespondenţa să

cuprindă numărul centralei telefonice a instituţiei şi adresa paginii de Internet a instituţiei,

pentru ca furnizorii de servicii să ia măsuri în vederea verificării autenticităţii cererilor, dacă

consideră că acest lucru este necesar;

25. Cererile – Cererile formulate de autorităţile de aplicare a legii către furnizorii de

servicii să fie formulate în scris (sau în alt mod electronic acceptabil din punct de vedere

juridic) şi să lase dovadă scrisă. În cazuri foarte urgente, atunci când sunt acceptate şi cererile

formulate verbal, acestea trebuie urmate imediat de transmiterea documentaţiei scrise (sau în

altă metodă electronică acceptabilă);

26. Formatul standard al cererii – La nivel naţional, şi în măsura posibilului la nivel

internaţional, autorităţile de aplicare a legii să fie încurajate să creeze un standard structurat

pentru formatul folosit la transmiterea cererilor, precum şi la transmiterea răspunsurilor la

cereri. Cererile ar trebui să cuprindă cel puţin următoarele informaţii35:

- Număr de înregistrare

- Precizarea temeiului juridic

- Precizarea informaţiilor solicitate

27. Precizia şi corectitudinea cererilor - Autorităţile de aplicare a legii să fie încurajate

să se asigure că cererile sunt formulate în mod exact, complet şi clar, şi că au furnizat

suficiente detalii pentru a permite furnizorilor de servicii să identifice datele cerute. Ele sunt

încurajate să se asigure că cererile sunt trimise furnizorului de servicii care deţine

înregistrările respective. Este recomandat să se evite formularea de cereri pentru furnizarea de

date multiple şi neprecizate;

28. Autorităţile de aplicare a legii să fie încurajate să furnizeze cât mai multe

informaţii privind investigaţia pe care o desfăşoară, în măsura în care acest lucru nu

prejudiciază cercetările sau vreun drept fundamental, pentru a permite furnizorilor de servicii

să identifice datele solicitate;

29. Autorităţile de aplicare a legii să fie încurajate să ofere explicaţii şi asistenţă

furnizorilor de servicii privind tehnicile de investigaţie, fără referiri concrete la speţe, pentru a

îi ajuta să înţeleagă modul în care cooperarea lor va contribui la eficientizarea cercetărilor

împotriva criminalităţii şi la asigurarea unei mai bune protecţii a cetăţenilor;

30. Stabilirea nivelului de prioritate - Autorităţile de aplicare a legii să fie încurajate să

stabilească nivelul de prioritate pentru cereri, mai ales pentru cele care se referă la cantităţi

mari de date, pentru a permite furnizorilor de servicii să îndeplinească mai întâi cele mai

importante dintre cereri. Stabilirea priorităţilor este cel mai bine realizată în mod consecvent

la nivel naţional în rândul tuturor autorităţilor de aplicare a legii, şi dacă este posibil la nivel

internaţional;

31. Formularea de cereri corespunzătoare - Autorităţile de aplicare a legii să fie

încurajate să ţină cont de cheltuielile cauzate furnizorilor de servicii în îndeplinirea cererilor şi

să le acorde furnizorilor de servicii timp suficient pentru a răspunde. Ele ar trebui să aibă în

vedere faptul că este posibil ca furnizorii de servicii să mai trebuiască să răspundă şi altor

cereri formulate de alte autorităţi, şi ar trebui încurajate să monitorizeze cu atenţie volumul

cererilor formulate;

35 C Bulai G Antoniu- Explicaţii teoretice ale Codului de procedură penală Român, vol I, pag 236-237 Ed Didactica şi Pedagocica 2006

32. Confidenţialitatea datelor - Autorităţile de aplicare a legii să asigure

confidenţialitatea datelor primite;

33. Evitarea cheltuielilor care nu sunt necesare şi evitarea tulburării operaţiunilor

economice - Autorităţile de aplicare a legii să fie încurajate să evite cheltuielile care nu sunt

necesare şi de asemenea să evite tulburarea desfăşurării operaţiunilor economice de către

furnizorii de servicii şi a altor activităţi;

34. Autorităţile de aplicare a legii să fie încurajate să limiteze utilizarea serviciului

punctelor de contact pentru cazuri de urgenţă la cazuri de extremă urgenţă, pentru a se evita

abuzurile;

35. Autorităţile de aplicare a legii să fie încurajate să se asigure că măsurile

conservatorii şi alte măsuri provizorii sunt urmate la timp de emiterea de dispoziţii de

dezvăluire a datelor; în caz contrar furnizorul de servicii de internet ar trebui să fie informat la

timp cu privire la faptul că datele conservate nu mai sunt necesare;

36. Cererile internaţionale – Pentru cererile adresate unor furnizori de servicii de

internet care se află în altă ţară, autorităţile naţionale de aplicare a legii să fie încurajate să nu

adreseze cererile direct furnizorilor de servicii de internet aflaţi în străinătate, ci să utilizeze

procedurile prevăzut;

37. Cererile de asistenţă judiciară internaţională 36– Autorităţile de aplicare a legii şi

autorităţile de justiţie penală să fie încurajate să ia măsurile necesare pentru a se asigura că

cererile referitoare la luarea de măsuri provizorii sunt urmate de iniţierea procedurii

internaţionale de asistenţă judiciară, în caz contrar furnizorul de servicii de internet să fie

informat la timp cu privire la faptul că datele conservate nu mai sunt necesare;

38. Coordonarea dintre organele de aplicare a legii - Autorităţile de aplicare a legii să

fie încurajate să îşi coordoneze cooperarea cu furnizorii de servicii de internet şi să facă

schimb de bune practici la nivel naţional şi internaţional. La nivel internaţional, să utilizeze

instituţiile internaţionale de reprezentare competente în acest scop;

39. Programele de cooperare în domeniul penal - Autorităţile de aplicare a legii să fie

încurajate să îşi organizeze interacţiunile menţionate mai sus cu furnizorii de servicii sub

forma unui program cuprinzător şi să le ofere o descriere a acestui program furnizorilor de

servicii, care să cuprindă:

- Informaţiile necesare pentru a contacta personalul din cadrul autorităţii de aplicare a

legii desemnat pentru îndeplinirea programului respectiv, precum şi orele între care personalul

respectiv este disponibil

36 N Vaduva – Expertiza judiciara Ed. Universitaria Craiova 2006 p 207

- Informaţiile necesare pentru ca furnizorii de servicii să transmită documentele

personalului desemnat

- Alte informaţii referitoare la personalul desemnat (spre exemplu, dacă autoritatea de

aplicare a legii cooperează cu mai multe ţări, eventual limba în care trebuie traduse

documentele, etc.);

40. Auditul sistemului cooperare în domeniul penal - Autorităţile de aplicare a legii să

fie încurajate să monitorizeze şi să realizeze un audit al sistemului de prelucrare a cererilor

pentru scopuri de statistică, pentru a identifica punctele forte şi cele slabe şi să publice

rezultatele, dacă este cazul;

Măsurile recomandate furnizorilor de servicii

41. Cooperarea în vederea reducerii la minimum a utilizării serviciilor în scopuri

ilegale – Sub rezerva drepturilor şi libertăţilor aplicabile, cum ar fi libertatea de expresie,

respectarea vieţii private şi prevederilor legale naţionale sau internaţionale, precum şi a

acordurilor încheiate cu utilizatorii, furnizorii de servicii ar trebui să fie încurajaţi să

coopereze cu autorităţile de aplicare a legii pentru a contribui la reducerea la minimum

utilizării serviciilor în scopul desfăşurării unor activităţi infracţionale potrivit legii;

42. Furnizorii de servicii să fie încurajaţi să semnaleze autorităţilor de aplicare a legii

orice incidente de natură infracţională care îi afectează sau de care au luat la cunoştinţă. Acest

lucru nu obligă pe furnizorii de servicii să caute în mod activ fapte sau împrejurări care

constituie indicii ale desfăşurării unor activităţi ilegale;

43. Furnizorii de servicii să fie încurajaţi să sprijine autorităţile de aplicare a legii în

ceea ce priveşte educarea, pregătirea profesională şi în alte moduri în ceea ce priveşte

serviciile;

44. Răspunsul la cererile venite din partea autorităţilor de aplicare a legii - Furnizorii

de servicii să fie încurajaţi să facă toate eforturile rezonabile pentru a ajuta autorităţile de

aplicare a legii executând cererea37;

45. Procedura de a răspunde la cereri - Furnizorii de servicii să fie încurajaţi să

elaboreze proceduri scrise, care să cuprindă măsuri adecvate de celeritate şi străduinţă, pentru

îndeplinirea cererilor, şi să se asigure că răspunsurile la cereri sunt conforme cu procedura

convenită;

46. Pregătirea profesională - Furnizorii de servicii să fie încurajaţi să asigure pregătire

corespunzătoare membrilor personalului lor care răspund de punerea în aplicare a acestor

proceduri;

37 C Bârsan CEDO- Comentariu pe articole, vol I Drepturi şi libertăţi, Ed All Beck 2007

47. Personalul desemnat şi punctele de contact - Furnizorii de servicii să fie încurajaţi

să desemneze personal pregătit în mod corespunzător ca puncte de contact pentru cooperarea

cu autorităţile de aplicare a legii;

48. Asistenţa în regim de urgenţă - Furnizorii de servicii să fie încurajaţi să stabilească

modul în care autorităţile de aplicare a legii pot lua legătura cu personalul lor care răspunde

de programele de cooperare în domeniul penal şi în afara orelor de program, în cazuri de

urgenţă. Furnizorii de servicii ar trebui să fie încurajaţi să asigure informaţii pertinente

autorităţilor de aplicare a legii referitor la asistenţa în regim de urgenţă;

49. Resursele – Furnizorii de servicii să fie încurajaţi să asigure punctelor de contact

sau personalului care răspunde de cooperarea cu autorităţile de aplicare a legii resursele

necesare pentru a le permite să îndeplinească cererile formulate de autorităţile de aplicare a

legii;

50. Programele de respectare a legii penale - Furnizorii de servicii să fie încurajaţi să

îşi organizeze cooperarea cu autorităţile de aplicare a legii sub forma unor programe

cuprinzătoare de respectare a legii penale, şi să ofere autorităţilor de aplicare a legii o

descriere detaliată a acestor programe, care să cuprindă:

- Informaţiile necesare pentru a contacta personalul din cadrul furnizorului de servicii

care a fost desemnat pentru programul de cooperare în domeniul penal, precum şi orele între

care personalul respectiv este disponibil

- Informaţiile necesare pentru ca autorităţile de aplicare a legii să poată furniza

documente către personalul desemnat

- Alte detalii referitoare la personalul desemnat (cum ar fi măsura în care furnizorul de

servicii activează în mai multe ţări, eventual limba în care trebuie traduse documentele, etc.);

- Pentru a permite autorităţilor de aplicare a legii să formuleze cereri precise şi

corespunzătoare, furnizorii de servicii să fie încurajaţi să furnizeze informaţii cu privire la

tipul de servicii oferit utilizatorilor, inclusiv adrese de Internet pentru accesarea acestor

servicii şi obţinerea de informaţii suplimentare, precum şi datele de contact pentru obţinerea

de informaţii suplimentare;

- Dacă este posibil, furnizorul de servicii de Internet să fie încurajat să ofere, la cerere,

o listă a tipurilor de date care ar putea fi pusă la dispoziţie autorităţilor de aplicare a legii

pentru fiecare serviciu, la primirea unei cereri referitoare la dezvăluirea de date, aplicare a

legii fiind conştientă de faptul că nu toate aceste date vor fi disponibile în cercetările penale;

51. Verificarea provenienţei cererilor - Furnizorii de servicii să fie încurajaţi să ia

măsuri pentru verificarea autenticităţii cererilor primite de la autorităţile de aplicare a legii, în

măsura posibilului şi a necesităţilor pentru a se asigura că evidenţele referitoare la clienţii lor

nu sunt dezvăluite unor persoane neautorizate;

52. Răspunsurile - Furnizorii de servicii să fie încurajaţi să răspundă în scris la cererile

primite din partea autorităţilor de aplicare a legii (sau în alt mod electronic acceptabil) şi să se

asigure că rămâne o dovadă în documente privind cererile şi răspunsurile, recunoscând faptul

că aceasta nu poate să cuprindă nici un fel de date cu caracter personal;

53. Formatul standard de răspuns – Având în vedere formatul cererilor utilizat de

autorităţile de aplicare a legii, furnizorii de servicii să fie încurajaţi să stabilească un format

standard pentru transmiterea datelor şi informaţiilor către autorităţile de aplicare a legii;

54. Furnizorii de servicii să fie încurajaţi să soluţioneze cererile la timp, în

conformitate cu procedurile scrise pe care le-au stabilit şi să asigure recomandări autorităţilor

de aplicare a legii cu privire la întârzierile înregistrate în activitatea de îndeplinire a cererilor;

55. Validarea informaţiilor transmise - Furnizorii de servicii să fie încurajaţi să se

asigure că datele şi informaţiile transmise autorităţilor de aplicare a legii sunt complete,

corecte şi protejate;

56. Confidenţialitatea cererilor – Furnizorii de servicii să asigure confidenţialitatea

cererilor primite;

57. Explicaţiile pentru informaţiile sau datele care nu au fost furnizate - Furnizorii de

servicii să fie încurajaţi să ofere explicaţii autorităţilor de aplicare a legii care au transmis o

cerere, în cazul în care cererea este respinsă sau informaţiile nu pot fi furnizate;

58. Auditul sistemului de cooperare în domeniul penal - Furnizorii de servicii să fie

încurajaţi să monitorizeze şi să realizeze un audit al sistemului de soluţionare a cererilor, în

scopuri de statistică, pentru a identifica punctele forte şi cele slabe, şi să publice rezultatele,

dacă este cazul;

59. Coordonarea dintre furnizori – ţinând cont de reglementările anti-trust/privind

concurenţa, furnizorii de servicii să fie încurajaţi să îşi coordoneze cooperarea cu autorităţile

de aplicare a legii şi să facă schimb de bune practici şi să folosească în acest scop asociaţiile

furnizorilor38

38 N.M Vladoiu- Protecţia furnizorilor se servicii, Ed. Hamagiu 2008, p 344, p 218

CAPITOLUL III

ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI

COMBATERE A CRIMINALITĂŢII INFORMATICE

ÎN ROMÂNIA

Infracţiunile informatice apar chiar dacă se încearcă prevenirea lor. Planificarea

măsurilor împotriva acestor infracţiuni nu înseamnă renunţarea la prevenire ci semnifică

pregătirea pentru ce este mai rău şi a se cunoaşte modul de acţiune în situaţia în care acestea

apar. Din păcate acum companiile care folosesc computere şi date electronice trebuie sa-şi

dezvolte tehnici pentru detectarea, investigarea şi incriminarea infracţiunilor dacă doresc o

siguranţă a activităţilor.

FBI-ul foloseşte modelul de mai jos pentru identificarea modului de luptă împotriva

infracţiunilor informatice39.

PrevenireaAnaliza ameninţărilor/riscurilor

Securitatea fizică

Supravegherea personalului

Securitatea comunicaţiilor

Securitatea operaţiilor

Panificarea abordării şi descoperirii

DetectareaMăsuri de detectare

Echipa de management a crizelor

Tratarea şi urmărirea infractorilor

Investigarea

Examinarea oficială a urmelor

Colectarea probelor

IncriminareaTratarea probelor

Audierea martorilor

39 a se vedea şi Tudor Amza, Cosmin-Petronel Amza, Criminalitatea Informatică, Ed. Lumina Lex, Bucureşti, 2003, pag. 94.

57

Sesizarea instanţelor de judecată

Activităţi post-incriminatorii

3.1. Planificarea pentru detectarea infracţiunilor informatice

Planificarea pentru detectarea oricărei situaţii posibile include multe activităţi, de la

prevenirea incendiilor până la detectarea fraudelor. Astăzi, planificarea prevenirii şi detectării

infracţiunilor informatice este o parte importantă a planificării globale a oricărei companii.

Cine nu îşi propune prevenirea fraudei informatice, nu are altă soartă decât falimentul. Cele

patru componente principale ale planului împotriva infracţiunilor posibile sunt1:

1. Punerea în funcţiune a măsurilor de detecţie – prin aceste măsuri, se va putea sesiza

imediat când este comisă o infracţiune informatică; foarte des se întâmplă ca aceste infracţiuni

să fie remarcate numai după ce sunt comise, doar de către experţi, când informaţia a fost deja

compromisă şi banii au fost furaţi.

2. Formarea unei echipe care să răspundă la un asemenea incident.

3. Realizarea modului în care echipa să răspundă la diferitele situaţii, chiar şi la cele

mai periculoase. De exemplu, echipa trebuie să ştie când să intre în contact , când să închidă

sistemele şi conexiunile reţelelor (sau să încerce urmărirea intrusului) şi când să păstreze

documentele activităţilor lor pentru o folosire ulterioară.

4. Asigurarea posibilităţii schimbării oricând a planurilor şi posibilitatea unui răspuns

prompt la schimbările tehnologiei, odată cu trecerea timpului, pentru a face faţă atacurilor.

3.2 Investigarea infracţiunilor informatice

Investigarea criminalistică a sistemelor informatice prezintă o serie de particularităţi

care o diferenţiază în mod fundamental de alte tipuri de investigaţii. În acest capitol vom

prezenta pe scurt elementele esenţiale ale acestui tip de investigaţie.

Investigarea criminalistică a sistemelor informatice poate fi definită ca:

Utilizarea de metode ştiinţifice şi certe de asigurare, strângere, validare, identificare,

analiză , interpretare, documentare şi prezentare a probelor de natură digitală obţinute din

surse de natură informatică în scopul facilitării descoperirii adevărului în cadrul procesului

penal.

1 a se vedea şi T. Amza, C.P. Amza, op. cit., pag. 95-96.

58

Un posibil model de bune practici în domeniul investigaţiilor criminalistice de natură

informatică cuprinde următorii paşi40:

1. Identificarea incidentului - recunoaşterea unui incident şi determinarea tipului

acestuia. Nu reprezintă efectiv o etapă a investigaţiei criminalistice dar are un impact

semnificativ asupra următoarelor etape.

2. Pregătirea investigaţiei - pregătirea instrumentelor, verificarea procedurilor,

obţinerea documentelor ce permit percheziţia, etc.

3. Formularea strategiei de abordare - formularea unei strategii în funcţie de

tehnologia implicată şi de posibilele consecinţe asupra persoanelor şi instituţiilor implicate.

Scopul formulării acestei strategii este să maximizeze potenţialul obţinerii de probe relevante

minimizând în acelaşi timp impactul negativ asupra victimei.

4. Asigurarea probelor - izolarea, asigurarea şi păstrarea probelor de natură fizică şi

digitală . Aceasta include îndepărtarea celor care ar putea denatura probele în orice fel.

5. Strângerea probelor - înregistrarea ambianţei fizice şi copierea probelor digitale

folosind practici şi proceduri comune şi acceptate.

6. Examinarea probelor - examinarea în profunzime a probelor, în căutarea

elementelor care sunt în legătură cu fapta penală investigată . Acest lucru presupune

localizarea şi identificarea probelor precum şi documentarea fiecărui pas, în scopul facilitării

analizei.

7. Analiza probelor - determinarea semnificaţiei probelor şi relevarea concluziilor cu

privire la fapta investigată .

8. Prezentarea probelor - sintetizarea concluziilor şi prezentarea lor într-un mod

inteligibil pentru nespecialişti. Această sinteză trebuie susţinută de o documentaţie tehnică

detaliată .

9. Restituirea probelor - dacă este cazul, returnarea către proprietarii de drept a

obiectelor reţinute în timpul investigaţiei. Dacă este cazul, determinarea, în funcţie de

prevederile legilor procedurale penale, confiscării obiectelor.

Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de

caracteristici specifice, necesare asigurării unui grad înalt de corectitudine a concluziilor

rezultate. Aceste caracteristici sunt:

1. autenticitate (dovada sursei de provenienţă a probelor);

40 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap VI, Investigaţii Informatice, Bucureşti, mai 2004

59

2. credibilitate (lipsa oricăror dubii asupra credibilităţii şi solidităţii probelor);

3. completitudine (prelevarea tuturor probelor existente şi integritatea acestora);

4. lipsa interferenţelor şi contaminării probelor ca rezultat al investigaţiei sau al

manipulării probelor după ridicarea acestora.

De asemenea, investigaţia criminalistică mai presupune41:

1. existenţa unor proceduri pre-definite pentru situaţiile întâlnite în practică ;

2. anticiparea posibilelor critici ale metodelor folosite, pe temeiul

autenticităţii, credibilităţii, completitudinii şi afectării probelor oferite;

3. posibilitatea repetării testelor realizate, cu obţinerea unor rezultate identice;

4. anticiparea problemelor legate de admisibilitatea probelor;

5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face

subiectul unor modificări în viitor.

În legătură cu acest ultim aspect, se reliefează o particularitate a investigaţiei

criminalistice a sistemelor informatice, şi anume modificarea tehnicilor criminalistice într-un

timp foarte scurt, modificare dată de avansul tehnologic extrem de rapid ce se manifestă la

nivel global în domeniul informaticii.

3.2.1 Probele digitale

Probele digitale sunt acele informaţii cu valoare doveditoare pentru organele de

urmărire penală şi pentru instanţele judecătoreşti, care sunt stocate, prelucrate sau transmise

prin intermediul unui sistem informatic. Ele sunt definite ca42:

“orice informaţie cu valoare probantă care este fie stocată , prelucrată sau transmisă

într-un format digital”.

Probele digitale cuprind probele informatice, probele audio digitale, video digitale,

cele produse sau transmise prin telefoane mobile, faxuri digitale, etc.

Una dintre particularităţile acestui tip de probe este că ele aparent nu sunt evidente,

fiind conţinute în echipamentele informatice ce le stochează . Este nevoie de echipamente de

41 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,200242 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004

60

investigaţie şi de software-uri specifice pentru a face ca aceste probe să fie disponibile,

tangibile şi utilizabile.

Un alt aspect este legat de faptul că astfel de probe sunt foarte „fragile”, în sensul că

pot fi modificate sau pot dispărea foarte uşor, prin metode care de multe ori sunt la îndemâna

făptuitorilor. Din această cauză investigatorii trebuie să ia măsuri speciale de protecţie pentru

a strânge, păstra şi examina aceste probe.

Păstrarea acestor tipuri de probe a devenit o preocupare crescândă a investigatorilor

din întreaga lume.

Necesitatea uniformizării practicii în domeniu a dus la elaborarea de standarde cu

privire la probele digitale.

3.2.2. Prelevarea probelor

O dată ajunşi la locul în care se află sistemele informatice ce fac obiectul percheziţiei,

investigatorii se vor asigura de accesul la acestea; Recomandarea Consiliului Europei (95) 13

menţionează ca necesară includerea în legislaţiile naţionale penale a obligaţiei de a permite

accesul la sistemele informatice, atât din partea celor care răspund de, cât şi a oricăror

persoane ce au cunoştinţă de modul de funcţionare a acestora. Pe lângă accesul fizic, aceste

persoane au datoria de a furniza şi informaţii referitoare la securitatea sistemului, informaţii

care să permită investigatorilor accesul la datele stocate în sistemele informatice respective.

Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate

procedurile criminalistice tradiţionale de analiză a spaţiului percheziţionat, cum ar fi

prelevarea probelor fizice (amprente, alte urme materiale). De asemenea poate avea relevanţă

imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor de cercetare

penală . Aceasta poate fi păstrată prin fotografiere, filmare, etc.

O primă decizie ce trebuie luată priveşte analiza sistemului informatic la faţa locului,

sau ridicarea acestuia şi analiza în laborator.

În luarea acestei decizii, trebuie avute în vedere următoarele aspecte:

• calitatea superioară a analizei efectuate în condiţii de laborator;

• măsura în care ridicarea sistemului informatic afectează activitatea suspectului.

În acest sens, trebuie reţinute recomandările Camerei Internaţionale de Comerţ ce

menţionează regula evitării ridicării sistemelor informatice ale întreprinderilor, dacă aceasta ar

duce la afectarea desfăşurării activităţilor lor normale.

Următoarele criterii sunt utile în aprecierea oportunităţii ridicării sistemelor

informatice43:

43 Westby, Jody r, Internaţional Guide to Combat Cybercrime, American Bar Association,2002

61

a. criteriul volumului probelor.

Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare

de informaţie într-un spaţiu de dimensiuni fizice reduse face ca investigaţia să necesite un

volum mare de timp pentru obţinerea probelor relevante. Astfel de cercetări pe o perioadă de

timp mare pot fi conduse mult mai eficient în laborator.

b. criteriul dificultăţilor de natură tehnică .

1. problema evitării distrugerii datelor în decursul investigaţiei. Analiza sistemelor

informatice de către investigatori ce nu au cunoştinţe suficiente asupra echipamentului sau

programelor utilizate poate duce la distrugerea din greşeală a datelor.

2. problema reconstituirii sistemului în laborator.

Datorită varietăţii foarte mari a componentelor tehnice ale calculatoarelor, pentru ca

sistemul să poată funcţiona corect în laborator, este necesară ridicarea tuturor echipamentelor

prezente la locul percheziţiei. În cazul ridicării parţiale a componentelor sistemului, este

posibilă prezenţa unor incompatibilităţi fie între echipamentele sistemului informatic ridicat şi

cele din laborator (de exemplu incompatibilitatea calculatorului cu echipamentele periferice -

imprimante, etc.), fie între programele de pe sistemul ridicat şi echipamentele din laborator.

O dată decisă ridicarea sistemului informatic aflat la locul percheziţiei, trebuie luate

unele măsuri care să permită reconstituirea exactă a acestuia în laborator.

În primul rând, trebuie consemnat modul de aranjare în spaţiu a echipamentelor

sistemului informatic ridicat. Aceasta se poate face fie prin fotografierea sistemului din toate

unghiurile, fie prin filmare video. In procesul de fotografiere sau filmare, este necesar să se

insiste asupra cablajelor ce conectează diferitele componente ale echipamentului.

Consemnarea, în variantă foto sau video, are relevanţă şi pentru a arăta starea în care se găsea

echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală

deteriorare a acestuia în decursul anchetei.

În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere

necesitatea păstrării integrităţii şi identităţii datelor. Orice avariere a suportului pe care se află

datele duce în mod inevitabil la distrugerea acestora. Organele de cercetare penală trebuie

instruite în mod special pentru a proteja probele de natură electronică .

Procedura ridicării sistemelor informatice este următoarea 44 :

Etapa 1: închiderea sistemului.

44 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2007

62

Dacă sistemul a fost găsit închis în momentul pătrunderii investigatorilor, nu trebuie

sub nici un motiv pornit. Se va proceda în continuare trecând la celelalte etape. Dacă sistemul

a fost găsit deschis, el trebuie închis pentru a se putea proceda la ridicarea lui. Pentru

închiderea sistemului se pot folosi următoarele procedee:

• deconectarea de la alimentarea cu energie electrică ;

• închiderea conform procedurii normale.

Prima alternativă este de preferat în cazul în care investigatorul nu are cunoştinţe de

informatică . Unele calculatoare dispun de surse de alimentare neînteruptibile (UPS). În acest

caz, pe lângă deconectarea de la sistemul de alimentare cu energie electrică , trebuie oprit şi

acest sistem. Deconectarea nu va produce, în cele mai multe cazuri, pierderea de date, dar

poate evita ştergerea unor informaţii relevante, cum ar fi fişierele temporare, care se pot şterge

în cadrul procesului normal de închidere a calculatorului.

Cea de-a doua alternativă este de preferat atunci când calculatorul este conectat în

reţea, sau atunci când investigatorul este asistat de o persoană ce are cunoştinţe asupra

modului de funcţionare a sistemului respectiv, precum şi asupra procedurilor ce sunt folosite

pentru închiderea lui.

Etapa a 2-a: etichetarea componentelo r.

În cazul în care se impune dezasamblarea, fiecare componentă a sistemului trebuie

etichetată înainte de modificarea configuraţiei în vederea ridicării probelor. În cazul

cablurilor, se etichetează atât cablul, cât şi suporturile de unde a fost debranşat, În cazul

existenţei unor suporturi care nu au conectate cabluri, este recomandabil ca să fie etichetate

"neocupat". Se poate realiza şi o schiţă a componentelor, cu precizarea simbolurilor folosite

pentru etichetare.

Etapa a 3-a: protejarea la modificar e .

Toate suporturile magnetice de stocare a datelor trebuie protejate împotriva

modificării conţinutului lor. Unele tipuri de hard-discuri au contacte speciale care realizează

protejarea la scriere. În cazul dischetelor, protejarea se va face prin mutarea martorului de

permitere a modificărilor în poziţia "închis".

Etapa a 4-a: ridicarea propriu-zisă .

Ridicarea probelor trebuie făcută cu multă grijă , evitându-se orice avariere a

componentelor. Este recomandabilă împachetarea componentelor în ambalajul original, dacă

acesta poate fi găsit, sau în ambalaj special ce asigură protecţia electrostatică a acestora. De

asemenea, toate suporturile magnetice de stocare a datelor, vor fi ambalate şi sigilate în aşa fel

încât accesul la ele nu este permis, până la desfacerea in laborator.

63

3.2.3 .Suspectul

În timpul investigaţiei, dacă suspectul este prezent, organul de urmărire penală trebuie

să împiedice orice apropiere a acestuia de sistemul informatic. Mai ales dacă suspectul are

pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe

calculatorul său, fără ca investigatorii să poată sesiza acest lucru. Calculatorul suspectului

poate conţine unele comenzi ce pot produce pierderea datelor, comenzi ce pot fi mascate sub

numele unor comenzi uzuale ale sistemului de operare folosit.

Dacă suspectul insistă să ajute investigatorii în procesul de închidere a calculatorului

sau a procesului de ridicare a componentelor sistemului, aceştia pot cere suspectului să le

descrie operaţiunile pe care acesta doreşte s ă le execute, şi chiar să le scrie pe hârtie.

Investigatorii nu vor urma indicaţiile suspectului, ci le vor remite experţilor ce efectuează

analiza probelor. Aceştia vor putea fi avertizaţi în acest mod de eventualele capcane introduse

de suspect.

3.2.4 .Rolul altor persoane

De la persoanele prezente la percheziţie, sau de la alte persoane care au cunoştinţă de

modul de operare a sistemului informatic respectiv pot fi obţinute informaţii importante.

Fiecare martor trebuie intervievat asupra modului în care sunt folosite sistemele informatice

ridicate. Sunt relevante modalităţile de introducere, sortare şi stocare a datelor pe computer,

precum şi practicile referitoare la diverse aspecte legate de utilizarea lui curentă.

În cazurile în care se anchetează incidente legate de pătrunderea neautorizată în

sisteme informatice ale unor întreprinderi, de cele mai multe ori specialiştii întreprinderii-

victimă sunt cele mai importante ajutoare ale investigatorilor.

Astfel investigatorii nu trebuie să folosească tehnici de pătrundere activă în sistem

pentru prelevarea probelor, bucurându-se de sprijinul celor care administrează sistemul.

În unele situaţii speciale, calculatoarele altor persoane, situate la aceea şi locaţie pot

deţine probe relevante. De exemplu, se citează cazuri în care documente relevante au fost

găsite în calculatorul secretarelor persoanelor investigate.

3.2.5. Transportarea probelor în laborator

Transportarea probelor reţinute trebuie făcută cu multă grijă , având în vedere

fragilitatea lor. Este necesar să fie luate precauţiuni legate de protejarea faţă de şocuri fizice,

umiditate, căldură şi mai ales de influenţa undelor electromagnetice.

64

În legătură cu acest din urmă aspect trebuie evitată plasarea echipamentelor în

apropierea surselor de radiaţii electromagnetice, cum ar fi aparate de fax, copiatoare, staţii

radio, telefoane celulare. Este recomandabilă măsurarea cu instrumente speciale a câmpului

electromagnetic în spaţiile unde sunt depozitate echipamentele ridicate.45

3.2.6. Analiza probelor

O dată aduse în laborator, componentele trebuie asamblate pentru a reconstitui

sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de

ridicarea probelor, respectându-se conexiunile originale, precum şi informaţiile obţinute de la

martori în legătură cu practicile de utilizare a sistemului informatic respectiv.

Primul pas în analiza probelor de natură electronică este legat de necesitatea asigurării

veridicităţii lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea şi

sigilarea acestora în modul amintit mai sus .

Primul pas în asigurarea protecţiei împotriva modificării datelor din sistemele

informatice trebuie făcut chiar în timpul percheziţiei, prin luarea măsurilor de protejare fizică

la scriere a mediilor de stocare.

Se recomandă ca analiza criminalistică a conţinutului discului să se realizeze pe o

copie fidelă a discului original, realizată în laborator cu ajutorul unor programe şi dispozitive

speciale. Procedeul nu presupune doar copierea tuturor fişierelor aflate pe disc, ci a întregului

conţinut al discului, sector cu sector, inclusiv fişierele temporare, fişierele de schimb, fişierele

şterse, chiar informaţia aflată pe porţiunile avariate ale discului, etc. O asemenea copiere de

această natură se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a

două copii, pe una dintre ele realizându-se analiza propriu-zisă , cealaltă fiind o copie de

rezervă .

Copierea trebuie realizată după un procedeu demn de încredere. Pentru a putea avea

această caracteristică , copierea trebuie46:

• să asigure posibilitatea verificării de către terţi; instanţa de judecată sau partea

adversă trebuie să poată să verifice acurateţea copiei realizate.

• să aibă ca rezultat copii sigure, ce nu pot fi falsificate.

Este recomandată consemnarea detaliată a întregului proces de copiere, indicând

echipamentele, programele şi mediile de stocare utilizate.

45 Smith, John C., Investigating and Prosecuting Network Intrusions, Santa Clara County District Attorneys Office, 200346 Westby, Jody r, Internaţional Guide to Combat Cybercrime, American Bar Association,2002

65

Păstrarea în siguranţă a probelor se realizează în primul rând prin copierea

conţinutului sistemelor informatice originale, şi desfăşurarea investigaţiei criminalistice

asupra unei copii de lucru, având aceleaşi caracteristici cu originalul.

Ca o metodă de siguranţă în plus, se poate realiza autentificarea matematică a

conţinutului unui mediu de stocare, fie el hard-disc sau dischetă , mediu optic, etc. Acest

procedeu constă în realizarea prin procedee matematice a unei imagini a mediului de stocare

respectiv, imagine ce poate servi ca referinţă în cazul în care este contestată integritatea

acestuia. Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de

siguranţă de 1 la câteva milioane.

3.2.7. Reguli de bază pentru obţinerea de probe digitale de către

ofiţerii de poliţie47

a. SIGURANŢA OFIŢERULUI ESTE PE PRIMUL PLAN!

b. Caută orice cablu vizibil sau rupt. Dacă ai îndoieli referitoare la siguranţa în

manipulare, întreabă un expert.

c. Asigură -te că ai dreptul să percheziţionezi şi să ridici probe.

d. NU folosi tastatura sau mouse-ul.

e. NU încerca să examinezi conţinutul calculatorului, ai putea altera probele.

ƒ. Înregistrează toate acţiunile de ridicare a probelor.

g. Dacă sistemul informatic este închis, NU îl deschide.

h. Dacă sistemul informatic este deschis, fotografiază ecranul înainte de a merge mai

departe.

i. NU închide sistemul informatic după procedura normală . Scoate direct cablul de

alimentare din calculator, nu din priză . Asigură -te că faci acest lucru în deplină siguranţă .

j. NU ignora celelalte tipuri de probe, cum ar fi amprentele de pe echipamente.

3.2.8. Pregătirea membrilor echipei ce participă la

investigaţie

Natura infracţiunilor cere ca cercetarea penală să se realizeze în cadrul unei echipe de

investigatori. Necesitatea investigaţiei în echipă reiese din nevoia garantării unei obiectivităţi

sporite şi eficiente, derivată din conjugarea competenţelor şi specializărilor membrilor

echipei. Atât datorită caracteristicilor speciale ale echipamentelor ce fac obiectul investigaţiei,

cât şi a metodelor întrebuinţate în investigarea criminalistică a sistemelor informatice,

47 Australasian Centre for Policing Research

66

membrii echipei de investigatori trebuie să posede cunoştinţe şi aptitudini adecvate

specificului investigaţiei.

Se apreciază că un bun investigator trebuie să posede48:

1. cunoştinţe suficiente asupra tehnicilor informatice, care să îi permită să înţeleagă

filozofia funcţionării unui sistem informatic, să analizeze documentaţia tehnică şi să apeleze,

dacă este nevoie, la tehnici informatice evoluate care să-l ajute în atingerea scopului urmărit;

2. cunoştinţe suficiente asupra tehnicilor utilizate de firme, în special asupra sistemelor

contabile, pentru a putea înţelege caracteristicile sistemelor care ar putea face obiectul unor

fraude, astfel încât să poată stabili atât modul de operare cât şi să dirijeze investigaţia până

acolo unde ar putea găsi probele delictului;

3. cunoştinţe suficiente asupra tehnicilor de securitate internă , astfel încât investigaţia

să poată fi efectuată cu rapiditate şi fiabilitate, şi să fie îndreptată în direcţia justă .

Pe lângă nivelul de cunoştinţe al anchetatorilor, au fost reliefate aptitudinile ce trebuie

să existe sau să fie dezvoltate în persoana investigatorilor, pentru ca aceştia să poată conduce

ancheta. Astfel, putem aminti: personalitate extrovertită (datorită faptului că , în general,

specialiştii în domeniile tehnice, şi în special informatice, posedă mai puţine abilităţi de

comunicare inter-umană ), înclinare spre detaliu (foarte importantă , mai ales având în vedere

specificul probelor electronice: abundenţa informaţiilor aflate pe un spaţiu de stocare de

dimensiuni fizice reduse; cu toate acestea, este importantă păstrarea unei viziuni de ansamblu

asupra anchetei), gândire logică , comunicare bună (importantă mai ales pentru a asigura

prezentarea rezultatelor investigaţiei într-un mod relevant, atât în scris, cât şi în faţa instanţei),

obiectivitate

Pregătirea investigatorilor în domeniul infracţiunilor informatice este o preocupare

permanentă a organelor de cercetare penală din întreaga lume.

3.2.9 Instrumente (echipamente şi programe pentru

calculator) necesare investigaţiei

Investigarea criminalistică a sistemelor informatice necesită utilizarea unor

instrumente specifice. Ca echipamente, echipa de investigatori trebuie să dispună de medii de

stocare a datelor, în cantitate suficientă , şi de calitate superioară , pentru a permite copierea

acestora de pe sistemul informatic analizat.

48 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,2002

67

În analiza sistemelor informatice este folosit un număr semnificativ de programe de

calculator. Cu titlu de exemplu se pot menţiona programe pentru copierea exactă a

conţinutului memoriei fizice, pentru analiza şi compararea fişierelor, pentru catalogarea

conţinutului discului, pentru validarea şi autentificarea matematică a datelor, pentru

recuperarea fişierelor şterse, programe de decriptare sau programe antivirus. Este necesar ca

programele de calculator folosite de organele de urmărire penală să fie înregistrate din punct

de vedere al protecţiei drepturilor de autor aparţinând producătorilor acestor programe49.

49 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,2002

68

CAPITOLUL IV

METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR

DE NATURĂ INFORMATICĂ

4. 1. Autorul infracţiunilor de natură informatică.

În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros. În

lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură ” toate datele

valoroase. La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere

atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi

lipsită de acest fenomen nefericit.

Sistemele de calcul sunt în general protejate la accesul persoanelor neautorizate.

Există mai multe mecanisme de autentificare şi apoi autorizare a utilizatorilor autorizaţi, însă

cel mai răspândit este cel bazat pe nume de utilizator şi parolă (username şi password). Un

utilizator primeşte un nume şi o parolă pe care le foloseşte atunci când vrea să acceseze un

serviciu sau un calculator.

Perechea nume de utilizator / parolă are pentru sistemele informatice rolul pe care

încuietoarea uşii îl are în ceea ce priveşte protejarea unei camere la intrarea străinilor.

Încuietoarea este considerată drept un mijloc sigur de protecţie, însă în realitate, există

persoane capabile, pentru care aceasta nu constituie o problemă atunci când doresc accesul în

încăpere. Acelaşi lucru este din păcate valabil şi pentru lumea calculatoarelor.

Un aspect special referitor la criminalitatea informatică este reprezentat de făptuitorii

acestor tipuri de infracţiuni. Problema realizării unui "portret robot" al celor care încalcă legea

înfăptuind infracţiuni de natură informatică este foarte actuală în cercetările criminologice la

scară mondială . Cu toate acestea realizarea profilului autorilor poate fi subiectul influenţei

unor clişee existente în mass-media. Unanimitatea autorilor consideră că infracţiunile comise

prin sistemelor informatice se încadrează în tipul "criminalităţii gulerelor albe". Un profil

"clasic" al făptuitorilor acestor infracţiuni poate fi rezumat astfel: bărbat cu vârsta cuprinsă

între 15 şi 45 de ani, având un statut social bun, fără antecedente penale, inteligent şi motivat.

În multe cazuri, autorul este chiar salariat al întreprinderii atacate, sau cunoaşte modul de

funcţionare a sistemului atacat50.

Au fost numeroase încercări de realizare a unei tipologii a făptuitorilor, clasificarea

acestora mergând de la două categorii la nu mai puţin de 26. Criteriile de delimitare a acestor

50 Vasiu, Ioana, Totul despre Hackeri, Ed. Nemira, Bucureşti, 2001

69

tipologii51 sunt în principal două : motivaţiile autorilor, precum şi consecinţele legale ale

acestora. Cel de-al doilea criteriu introduce o distincţie între acţiunile care au scop fie

producerea de pagube, fie un folos necuvenit, şi acţiunile justificate de curiozitate, sau

explicate de motive pedagogice. Această distincţie ar legitima astfel acţiunile de tip

"hacking", fapt inacceptabil.

Revenind la primul criteriu de distincţie, autorii au delimitat mai multe tipuri de

motivaţii. Astfel, Direction de Surveillance de Territoire din Franţa propune distincţia între

ameninţările ludice (hackeri, etc.), cele avide (câştig financiar, etc.), şi cele strategice (spionaj,

etc.). Trei autori americani propun o analiză mai complexă , bazată pe determinantele

conduitei criminale, acestea implicând elemente motivaţionale (având caracteristici personale

– motive economice, ideologice, egocentrice sau psihotice), elemente de oportunitate

(reprezentând caracteristici ale mediului – acces în grupări criminale, recompense sociale,

etică diferită , încredere în grup), mijloace şi metode.

John D. Howard propune următoarele şase categorii de autori:

• hackeri - persoane, mai ales tineri, care pătrund în sistemele informatice din

motivaţii legate mai ales de provocare intelectuală , sau de obţinerea şi menţinerea unui

anumit statut în comunitatea prietenilor;

• spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii care

să le permită câştiguri de natură politică ;

• terorişti - persoane ce pătrund în sistemele informatice cu scopul de a produce

teamă , în scopuri politice;

• atacatori cu scop economic - pătrund în sistemele informatice ale concurenţei, cu

scopul obţinerii de câştiguri financiare;

• criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a

obţine câştig financiar, în interes personal;

• vandali - persoane ce pătrund în sistemele informatice cu scopul de a produce

pagube.

O altă prezentare identifică 5 categorii52 de intruşi, fiecare cu diferite aptitudini,

niveluri de cunoştinţe, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni

atât din exteriorul cât şi din interiorul companiei.

• Novicele este de obicei un începător singuratic. Nu are experienţă în calculatoare şi

nici cum să pătrundă în sisteme din afară . Novicele lucrează singur şi nu are ajutor din afară ,

51 Stan, Emil, Străinu, Emil, War in Cybercrime. Războiul Hackerilor, Ed. Sophia, 200152 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004

70

fiind de cele mai multe ori un experimentator care nu comite ilegalităţi. Este destul de uşor de

depistat deoarece nu este capabil să îşi şteargă urmele; ceea ce este greu este ca el să fie

considerat o ameninţare. Rezultatele „muncii” acestuia pot fi g ă site de regulă în câteva

locaţii:

1. fişiere cu parole;

2. fişiere de configurare pentru utilizatori;

3. fişiere de configurare ale sistemului.

Cea mai bună metodă de a combate novicii este educarea utilizatorilor, deoarece

novicii profită de lipsurile în administrarea parolelor. Aproape 80% din totalul intrărilor

neautorizate pe sisteme se întâmplă în acest fel.

• Ucenicul este acel novice care progresează dincolo de fazele iniţiale, în general cu

ajutorul IRC, schimbând mesaje cu cei care i se aseamănă . Nu numai că îşi îmbunătăţeşte

foarte mult cunoştinţele, dar devine parte a unei reţele. Membri mai avansaţi sunt bucuroşi să

îşi împărtăşească experienţa, iar novicii devin ucenici.

Ei învaţă să îşi acopere mai bine urmele şi să intre sau să iasă din sisteme fără să

atragă atenţia. Şi, deşi nu cunosc încă modalităţile de funcţionare ale sistemelor de securitate,

au învăţat însă cum să procedeze astfel încât să nu lase urme. „Ucenicii” de cele mai multe ori

reuşesc să treacă de protecţia prin parolă a sistemelor şi ştiu câte ceva şi despre alte sisteme de

securitate, ceea ce îi face ceva mai greu de prins.

• Vizitatorul este probabil cel mai „inocent” dintre atacatori. Aceste persoane sunt

simpli trecători curioşi. Rareori se întâmplă ca ei să compromită sistemele, în afara cazului în

care întâlnesc o oportunitate serioasă . Dacă un vizitator va găsi un obstacol, de cele mai

multe ori se va retrage, căutând alt sistem unde accesul este mai uşor. O excepţie la această

regulă , foarte rară , este situaţia în care vizitatorul observă un lucru interesant şi este dispus să

îşi mai petreacă ceva timp pentru a îl putea studia.

• Amatorul avansat sau altfel spus, semi-profesionistul, spre deosebire de vizitator,

capabil, este greu de detectat şi de cele mai multe ori cu o dorinţă specială de a face rău.

Pentru mulţi din această categorie scopul principal este să vadă cât de mult pot distruge. În

general ei folosesc greşeli de programare a sistemului de operare pentru a ocoli mecanismele

de autentificare şi a primi acces neautorizat la sistem.

• Profesionistul este diferit de toate celelalte categorii de intruşi: o persoană bine

antrenată , un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine să

intre într-un sistem de calcul (server, PC, router, etc.) şi să îl părăsească fără să fie observaţi în

vreun fel. Ei alterează sau ocolesc aplicaţiile de jurnalizare a activităţilor la fel de uşor cum

pot compromite orice parte a sistemului.

71

Cea mai bună apărare faţă de aceşti atacatori este evitarea legării în reţea a sistemelor

care conţin informaţii importante şi controlul strict al accesului fizic la acestea.

 Din unele statistici oficiale se apreciază că existã cel puţin un hacker pentru fiecare

sută de utilizatori. Din fericire, doar câţiva dintre aceştia urmăresc un scop precis.

Toţi cei care sunt conectaţi la Internet, de acasă sau de la birou, este foarte probabil să

fi fost vizaţi de un hacker cel puţin odată. Evident, aceste fenomene se petrec în special în

ţările dezvoltate, şi cu prisosinţă în SUA, unde informatica este cu adevărat un fenomen de

masă şi unde interesele hackerilor sunt mai largi. În astfel de ţări tranzacţiile bancare sunt

aproape în totalitate pe calculator, comerţul electronic de asemenea, iar instituţiile militare şi

guvernamentale sunt de mare interes în lumea spionajului. Nu sunt lipsite de interes nici

marile firme de hardware şi software care, prin evoluţia lor concurenţială de mare

spectaculozitate, contribuie permanent şi decisiv la dezvoltarea instrumentelor noi în

domeniu. Din asta nu trebuie să credem cã firmele mici şi persoanele particulare ar fi evitate

de hackeri53. . .

Mai mult de 40% dintre americani au fost vizitaţi de către persoane neautorizate în

decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San

Francisco şi de FBI's International Computer Crime Squard. În acelaşi timp peste 50% au

raportat că au sesizat încercări de acces nepermis, atât din exterior, cât şi din interior.

Un raport recent al aceloraşi instituţii redă următoarele cifre: 90% dintre organizaţii au

detectat probleme de securitate în ultimele 12 luni; 70% au raportat probleme neimportante,

altele decât viruşi, furturi de laptop-uri sau abuzuri în folosirea legăturii la Internet; trei ani la

rând s-a constatat creşterea numărului de accesări neautorizate prin Internet (59%) fatã de

38% din reţeaua internă; 74% au recunoscut că au avut pierderi financiare; 273 de instituţii au

raportat pierderi de aproape 266 milioane USD (media anuală fiind 120 milioane USD).

Aşadar, nu este corectă o atitudine de genul: "nu am nimic deosebit în calculatorul

meu, care poate să prezinte interes pentru cineva". Nu este corect să credem că un hacker îşi

alege "victima" numai pe criteriul importantei datelor si programelor conţinute într-un

calculator. Unii cad victime tocmai datorită acestei naivităţi.

Statistica infracţionalităţii pe calculator nu redă decât o parte a realităţii. De exemplu,

unii apreciază că, în domeniul pirateriei software, datele statistice oferite publicităţii nu

reflectă decât în proporţie de 50-60% din ceea ce se întâmplã în realitate.

Aproape în fiecare an autorităţile federale din SUA anunţă că a fost atins un număr

record de cazuri de infracţiuni electronice. De la un an la altul rata criminalităţii în acest

domeniu creşte cu câteva zeci de procente. În plus, mai bine de jumătate din cazurile 53 United State Secret Service, International Associasion of Chiefs of Police, Best Practices for Seizing Electronic Evidence, http: //www.secretservice.gov/ electronic evidence.shtml

72

semnalate sunt respinse de procurori. Din investigaţiile FBI şi ale altor agenţii specializate,

doar un număr foarte mic al acţiunilor judecătoreşti privind infracţiunile electronice au o

finalitate, deoarece acestea sunt foarte greu de dovedit şi majoritatea lor sunt respinse din

lipsă de probe. În tara noastră, în domeniul informatic, cea mai frecventă încălcare a legii o

reprezintă copierea şi difuzarea ilegală a unui produs informatic

4.2. Mijloace de săvârşire a infracţiunilor de naturĂ

informatică

4.2.1. Reţelele informatice

Sunt puţini utilizatori de calculatoare care nu au folosit niciodată o reţea. Fie pentru a

trimite un mesaj, fie pentru a afla o anumită informaţie, din ce în ce mai mulţi oameni

folosesc reţelele. Atât pentru persoane, dar mai ales pentru afaceri, în prezent a fi conectat la o

reţea înseamnă a putea să comunici.

Calculatoarele pot realiza independent aproape orice, însă este mult mai eficient dacă

resursele de care dispun sunt folosite în comun. Atunci când se doreşte ca toate persoanele

dintr-un birou să poată tipări documentele pe care le redactează , i se poate cumpăra fiecărei

persoane o imprimantă . Este o soluţie, însă cu siguranţă nu cea mai fericită . E mult mai

simplu si mai ieftin să se cumpere o singură imprimantă , care se ataşează la un singur

calculator şi care să fie folosită în comun de toţi ceilalţi ca şi cum ar fi conectată la

calculatorul propriu.

Se poate spune că principalul scop al reţelelor de calculatoare este de a partaja resurse.

Aceste resurse sunt foarte diverse, printre ele numărându-se modem-uri, imprimante, spaţii de

stocare pentru fişiere, dar şi informaţii cum ar fi cele conţinute în baze de date.

Din acest punct de vedere, calculatoarele dintr-o reţea se împart în servere, care oferă

(„servesc”) resursele, respectiv clienţi, care le folosesc.

O reţea înseamnă mai mult decât două calculatoare legate între ele. Este vorba de

echipamente, software şi oamenii care le-au creat. Principiile reţelelor sunt însă suficient de

simple. Reţelele, sau networks în limba engleză , sunt clasificate în primul rând după

întinderea geografică , care poate fi de la câţiva metri la câteva mii de kilometri54.

Tipul de reţea cel mai uzual întâlnit este acela din birouri sau universităţi, numit reţea

locală (LAN – Local Area Network). Aceasta poate să cuprindă calculatoarele unui

54 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004

73

departament sau ale unei întregi companii sau instituţii. Suprafaţa uzuală pe care o au astfel de

reţele este de ordinul sutelor de metri pătraţi.

Pentru a putea conecta între ele sediile unei companii sau instituţii este necesară

acoperirea unor distanţe mult mai mari. Reţelele mai mari, care realizează conectarea

echipamentelor aflate la distanţe mari, se numesc MAN sau WAN, adică reţele metropolitane

(Metropolitan Area Network), respectiv reţele de mare întindere (Wide Area Networks).

Tehnologia folosită pentru reţelele de calculatoare seamănă întrucâtva cu cea folosită

pentru telefonie. Evoluţia tehnicii va face, cel mai probabil, ca într-un viitor apropiat cele

două tehnologii să conveargă. Teoretic, telefoanele ar putea fi conectate direct fiecare cu

fiecare, însă în practică acest lucru nu se întâmplă niciodată , pentru că ar fi imposibil. În loc

să existe câte un cablu de legătură cu fiecare alt abonat, există unul singur, către centrală ,

aceasta având încapsulată funcţionalitatea de a pune în legătură oricare dintre doi (sau mai

mulţi) utilizatori ai săi.

Acest lucru se întâmplă şi în cazul calculatoarelor. Există echipamente care au rolul de

“centrale”, coordonând grupuri de calculatoare şi fiind clasificate în general după

funcţionalitatea pe care o oferă . Printre aceste echipamente se numără router-ele, switch-

urile, access point-urile şi hub-urile55.

4.2.2 INTERNETUL şi INTRANETUL

Calculatoarele sunt, conectate în cadrul reţelelor locale, metropolitane sau de mare

întindere. La rândul lor, reţelele sunt legate între ele în ceea ce se numeşte Internet.

Internetul este o reţea globală de calculatoare. Orice calculator conectat la Internet

poate să comunice cu orice alt calculator legat la Internet. Se poate face analogie cu reţeaua de

străzi care permite unui autoturism ca plecând dintr-o localitate să ajungă în orice altă

localitate. Sunt străzi mai mici sau mai mari, iar ruta folosită nu este neapărat cea directă .

Internetul este o reţea descentralizată , în sensul că nu există o instituţie sau un stat

care să îl deţină sau să îi guverneze funcţionarea. Susţinerea financiară şi logistică se

realizează de către companiile care îl accesează , iar administrarea sa este supravegheată de un

comitet numit ICANN (Internet Corporation For Assigned Names and Numbers).

Datorită faptului că oricine din lume se poate conecta la Internet fără restricţii, acesta

este considerat ca fiind public. Ca orice entitate deschisă accesului public, prezenţa pe Internet

implică un risc considerabil, atât pentru persoane, cât mai ales pentru companii. Fiind un

55 Amza, Tudor, Amza, Cosmin-Petronel, Criminalitatea Informatică, Ed. Lumina Lex, 2003

74

spaţiu deschis, Internetul permite şi persoanelor sau organizaţiilor rău intenţionate să cauzeze

daune celorlalţi membri mai mult decât orice altă reţea.

În contextul în care informaţia a devenit foarte valoroasă , tentaţiile de fraudare a

sistemelor care o conţin au devenit din ce în ce mai mari. Având ca motiv fie interese

financiare, fie pur si simplu distracţia, infracţionalitatea şi-a găsit un loc bun şi în reţelele de

calculatoare.

Pentru a permite companiilor să se protejeze de ameninţările venite din Internet,

putând totodată să folosească avantajele care îl fac atât de popular, se foloseşte o arhitectură

care poartă numele de Intranet. Intranetul este o reţea privată (spre deosebire de Internet care

este publică) din interiorul unei firme sau instituţii. Calculatoarele din interiorul Intranetului

nu sunt accesibile din exterior, însă pot accesa atât resursele interne cât şi resursele oferite de

serverele din Internet. Acest lucru este posibil cu ajutorul unui dispozitiv numit firewall (nu

există o traducere exactă în limba română , în unele lucrări este menţionat cu termenul de

parafoc). Acesta este de fapt un filtru care permite conexiunile doar într-un singur sens,

interior către exterior. O analogie destul de bună pentru un firewall este centrala telefonică

privată , PBX, întâlnită la majoritatea firmelor cu mai mult de două birouri. Un firewall nu

închide complet accesul din exterior decât dacă este programat să facă acest lucru;

conexiunile prin firewall sunt bidirecţionale. Un firewall nu blochează, în mod curent, decât

acele conexiuni neautorizate din exterior, lăsând utilizatorii Intranet să acceseze resurse atât

din Intranet cât şi din Internet.

Utilizatorii din afara Intranetului nu pot accesa decât acele informaţii la care firewall-

ul permite accesul şi pentru care este configurat sa le pună la dispoziţie.

Internet-ul reprezint cel mai mare cartier al Cyberspace-ului şi pune la dispoziţia

utilizatorilor câteva categorii majore de servicii: World Wide Web-ul, Electronic Mail-ul,

Usenet-ul, Internet Relay Chat-ul.56

World Wide Web-ul reprezintă o “piaţa electronica ” pentru bunuri, servicii şi o vastă

gamă de aplicaţii. Aici, diferiţi utilizatori îşi constituie site-uri, care se prezintă ca nişte

“vitrine electronice” în Cyberspace.

Electronic mail-ul (prescurtat e-mail), adică “poşta electronică ”, este o “fiică” a

tradiţionalei poşte, care dă posibilitatea celor care au acces la Internet să comunice şi să

transmită , cu o viteză remarcabilă şi un cost redus, diverse mesaje (texte scrise, grafică,

imagini statice, imagini video) altor utilizatori ai reţelei, indiferent de fusul orar sau de zona

56 John Spiropoulus în colaborae cu National Cybercrime Training Partnership, Infracţiuni săvârşite cu ajutorul calculatorului,1999, p. 1-7. Petru detalii vezi Victor Valeriu Patriciu, Ioana Vasiu, Şerban George Patriciu, Internetul si Dreptul, Editura All Beck, Bucureşti, 1999, p. 18-108

75

geografică unde aceştia se află57. La mesajul e-mail transmis utilizatorul poate ataşa o

fotografie sau un document (de exemplu, un studiu pe care un profesor îl trimite spre

publicare la o revistă de specialitate). Este vorba despre un Attached File (fişier ataşat), care

reprezintă o anexă electronică la mesajul trimis prin e-mail.

E-mail-ul – poşta electronică – este probabil serviciul care a contribuit cel mai mult la

creşterea atât de mare a popularităţii Internetului, fiind încă unul din principalele motive

pentru care lumea se conectează la această reţea.

Cheia succesului constă chiar în caracteristicile sale: este rapid, foarte ieftin şi

constituie o metodă excelentă de comunicare cu ceilalţi, în plus, în timp ce unei scrisori

obişnuite îi trebuie zile sau săptămâni să ajungă la destinaţie, unui mesaj obişnuit îi sunt

suficiente câteva secunde pentru a ajunge în celălalt capăt al planetei.

Din punctul de vedere al confidenţialităţii însă , lucrurile nu stau chiar atât de bine.

Deşi simbolul folosit în general pentru a reprezenta acest serviciu este un plic închis, în

realitate lucrurile nu stau deloc aşa. Un simbol mult mai potrivit pentru e-mail ar fi cartea

poştală .

Deşi o carte poştală nu poate fi citită de oricine, este suficient să ştii că poştaşul poate

să o consulte înainte de a o livra pentru a îţi da seama că nu trebuie să scrii PIN-ul card-ului

de credit sau o declaraţie de dragoste secretă pe spatele acesteia. Similar, mesajele de poştă

electronică sunt transferate în reţea folosind text clar, lucru care, combinat cu posibilitatea

uşoară de a le intercepta, le face foarte vulnerabile.

Cea mai comună metodă de protecţie a e-mail-ului este criptarea58 sa. Sunt folosite în

general două tehnologii pentru a face acest lucru: PGP (Pretty Good Privacy), respectiv PEM

(Privacy Enhanced Mail). Ambele permit atât confidenţialitatea mesajelor prin criptarea

conţinutului, cât şi verificarea originii cu ajutorul semnăturilor digitale.

Criptarea mesajelor, deşi a crescut procentual în ultimii ani, rămâne destul de puţin

folosită , ceea ce face ca poşta electronică să fie considerată un mediu de comunicare nesigur.

În ciuda acestui fapt, incidentele legate de e-mail sunt destul de rare.

Usenet Newsgroups-ul (grupuri de ştiri Usenet) este constituit, după cum şi numele lui

o sugerează , din grupuri de ştiri. Acestea sunt asemănătoare avizierelor dintr-un birou, unde

fiecare poate citi anunţurile puse de alţii şi poate pune el însuşi alte anunţuri.

Internet Relay Chat-ul (prescurtat, IRC – discuţie în direct pe Internet) este format din

mii de “camere de discuţii” în care utilizatorii reţelei, tastându-şi mesajele, “stau de vorbă ”,

în timp real, cu un grup de persoane sau cu o altă persoană .57 Ioana Vasiu, op. Cit., p.2.58 Vasiu, Ioana, Prevenirea Infracţiunilor Informatice. Criptografia, în revista de dr. Penal, nr.2/1997, p. 24-29.

76

Este indiscutabil faptul că , prin serviciile pe care le oferă, Internet-ul a adus şi aduce

multiple avantaje cercetării ştiinţifice, învăţământului, administraţiei, afacerilor, comunicării

inter-umane etc. Dar, Internet-ul a fost şi este pândit de mari pericole care-şi află sorgintea în

faptul că această reţea, miraculoasă prin beneficiile care le aduce omului, reprezintă în acelaşi

timp un mediu extrem de favorabil pentru cei care se dedau la comiterea unor fapte

indezirabile social, fapte care se pot întinde de la acte teroriste până la hărţuirea sexuală sau

diseminarea imaginilor pornografice. Conectându-se la această reţea cu ajutorul unui

calculator (pe care a fost instalat în prealabil un program informatic adecvat) şi al unui

modem, prin intermediul unei simple linii telefonice, orice individ se poate afla la un “click”

de crimă . Iar cei interesaţi de aceasta, acţionând şi într-un relativ anonimat, n-au întârziat

nici o secundă să facă acest pas atât de mic. Mai exact spus, mulţi criminali de cele mai

diverse tipuri şi ranguri şi-au mutat imediat (înainte ca sistemele de drept şi poliţieneşti să

ajung aici) “afacerile” pe terenul virgin al Internet-ului, reuşind să devină, în foarte scurt timp,

mai eficienţi ca oricând în desfăşurarea acţiunilor lor socialmente periculoase. Deplasarea

“afacerilor” criminale pe terenul Internet-ului nu s-a produs întâmplător, ci din raţiuni cât se

poate de pragmatice, care ţin de faptul că “Această mega-reţea planetară prezint practic cel

puţin trei avantaje de marcă pentru escroci: abolirea distanţelor, costuri minime şi o faţadă şi

mai anonimă 59” .

Din păcate, toate domeniile Internet-ului, atât de benefice pentru majoritatea

zdrobitoare a utilizatorilor cinstiţi ai acestei reţele informaţionale, reprezintă , în acelaşi timp,

câmpuri infracţionale dintre cele mai “mănoase” pentru cei interesaţi să le folosească în astfel

descopuri.

Toate serviciile oferite de Internet s-au bucurat şi se bucură de o atenţie din ce în ce

mai mare din partea criminalilor. World Wide Web-ul este preferat pentru escrocheriile prin

site-uri de Web. Infractorii înfiinţează un site, adun bani sau informaţii de identificare, după

care “şterg” site-ul. Un escroc înfiinţează un site pentru a vinde produse la preţuri foarte mici,

aproape prea frumoase pentru a fi adevărate. Cumpărătorul plăteşte, de obicei o sumă mult

mai mică pentru un obiect care de fapt costă mult mai mult. Dar, în realitate, acesta primeşte

un obiect care costă de câteva ori mai puţin decât a plătit el. Sau, infractorii înfiinţează site-uri

pentru a colecta numere de cărţi de credit şi alte informaţii personale de la clienţi care sunt

încredinţaţi că achiziţionează un bun sau un serviciu. În realitate, nu vor primi niciodată

produsul sau serviciul comandat. Infractorul, însă , va vinde informaţiile altor infractori sau le

va utiliza pentru propriile scopuri ilegale60.

59 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2006, p.153.60 John Spiropoulus, p.2.

77

Electronic mail-ul este utilizat de infractori pentru a-şi promova activitatea prin

trimiterea de mesaje către mii de adresanţi care nu le-au cerut. Practica de a trimite astfel de

mesaje se nume te Spanning.

La rândul lor, Usenet Newsgroups-urile sunt utilizate pentru a distribui pornografie cu

copii sau pentru a pune copii la dispoziţia amatorilor de relaţii sexuale cu aceştia. Hoţii le

folosesc pentru a face reclamă bunurilor furate, iar escrocii pentru a promova jocuri care

asigură câştiguri “garantate” (cum ar fi schema de investiţii Ponzi) sau escrocherii de genul

scrisorilor în lanţ61.

Şi Internet Relay Chat-ul s-a dovedit un teren fertil pentru activităţile infracţionale.

Astfel, pedofilii folosesc chat-room-urile pentru a-şi povesti aventurile sexuale, pentru a căuta

noi victime în rândul copiilor şi al adolescenţilor, pe care, prin discuţii îndelungate, caută să-i

ademenească la o întâlnire în lumea reală spre a avea relaţii sexuale cu ei.

Escrocii, la rândul lor, caută în chat-room-uri persoane tentate de schemele lor de

îmbogăţire rapidă sau de “oportunităţile” de afaceri pe care le oferă , iar toate categoriile de

infractori interesaţi pot ţine “şedinţe” cu complicii lor pe canalele IRC, unde pot comunica,

individual sau în grup, fără ca cineva să “vadă ” ceea ce îşi transmit.

Jurnalizarea mesajelor trimise şi primite este posibilă pentru toate programele de

mesagerie instantanee, însă ea poate fi uşor dezactivată , descoperirea probelor legate de

mesajele trimise prin acest serviciu fiind deci incertă . Un avantaj este totuşi că listele de

contacte sunt în general stocate local există posibilitatea de a stabili un cerc de cunoştinţe

În ceea ce priveşteconfidenţialitatea, IRC şi aplicaţiile IM folosesc în majoritate

transmiterea necriptată a mesajelor, ceea ce le face foarte vulnerabile la interceptare. Cum din

ce în ce mai mulţi utilizatori, mai ales din cadrul companiilor, au conştientizat nevoia de a

comunica sigur, această vulnerabilitate este posibil să dispară în scurt timp.

În condiţiile în care, cu mijloace tehnice minime şi cheltuieli financiare aproape

modice, orice utilizator poate intra în legătură cu reţeaua Internet, pentru a accesa o

sumedenie de baze de date din întreaga lume, ne putem aştepta oricând ca un răuvoitor sau

bolnav psihic, de oriunde de pe glob, să provoace pagube imense unor indivizi, comunităţi

umane sau chiar state aflate la zeci de mii de kilometri distanţă. În Computers Crisis

(Computere în criză ), un raport al Consiliului Naţional de Cercetare, se afirmă răspicat că

„Teroristul zilei de mâine ar putea fi capabil să provoace daune mai mari cu un keyboard

decât cu o bombă ” 62.

61 Ibidem, p.3.62 Alvin şi Heidi Toffler, Război şi antirăzboi, p.179.

78

Este din ce în ce mai evident că, în zilele noastre, grupările teroriste utilizează tot mai

mult Internet-ul pentru a-şi atinge scopurile subversive. Majoritatea dintre ele sunt, de altfel,

prezente pe Internet.

Ca toată lumea, de altfel, şi organizaţiile teroriste utilizează Internet-ul, în primul rând,

în calitatea sa de mijloc de comunicare. Prin site-urile pe care şi le-au creat pe World Wide

Web aceştia îşi propagă intens ideologiile pe care le-au îmbrăţişat, utilizând Internet-ul ca

vector principal al legitimării lor ideologice63.

Surprinzător este faptul că, în ceea ce priveşte pregătirea şi desfăşurarea acţiunilor

teroriste clasice, dar şi a celor de natură informatică, orice individ amator de astfel de

„distracţii” care posedă un minimum de cunoştinţe şi de deprinderi pentru a utiliza un

computer, un keyboard şi un mouse, poate să obţină , de pe Internet, know-haw-ul de care are

nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uşor identificabile în această

reţea, furnizează informaţii de ultimă oră cu privire la confecţionarea bombelor, instrucţiuni

privind manipularea substanţelor explozive şi reţetele necesare. Pe aceste site-uri pot fi găsite

Manualul teroristului şi Cartea de bucate a anarhistului, în care este descris cu lux de

amănunte modul de construire a mai multor tipuri de bombe 64.

Aceasta pentru a nu mai vorbi de acele pagini Web care prezintă ultimele tipuri de

arme, informaţii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot

ceea ce este prezentat în astfel de site-uri beneficiază de imagini, scheme şi explicaţii

amănunţite. Dar, în reţea se găseşte chiar mai mult decât atât, se găseşte şi o bună parte din

know-haw-ul de producere a armelor nucleare (poate nu atât de sofisticate), care se află la

îndemâna tuturor doritorilor: terorişti, maniaci, instabili psihic sau state paria65.

Din păcate, lucrurile nu se opresc la aceste activităţi care, de regulă, premerg acţiunile

teroriste propriu-zise; ele merg mai departe, ajungând să incite la astfel de atacuri şi, în final,

la organizarea şi desfăşurarea unor acte criminale grave.

Există însă temerea îndreptăţită că, depăşind astfel de manifestări ludice, hackerii vor

merge mult mai departe şi vor modifica listele de preţuri, textele juridice sau chiar rezultatele

cercetărilor ştiinţifice, ceea ce ar avea consecinţe grave66.

Totodată, asistăm la o proliferare a atacurilor masive contra elementelor reţelei

Internet. Sunt atacaţi furnizorii de acces la Internet, veritabile noduri fără de care nu ar putea

fi posibil să se acceadă în reţea, prin bombardarea unui computer cu mesaje până acesta îşi dă

63 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2006, p.205,64 Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2006, p.26.65 Alvin şi Heidi Toffler, Război şi antirăzboi, p.179.66 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2007, p.207,

79

duhul. Dar cel mai mare pericol îl reprezint faptul că teroriştii individuali sau grupările

teroriste ar putea ataca şi penetra reţele de calculatoare importante ale statului.

În condiţiile Internet-ului, teroriştii au acum posibilitatea de a lansa atacuri greu

detectabile din orice punct al globului. Pot infecta sistemele informatice cu viruşi complecşi

ceea ce ar putea provoca disfuncţionalităţi grave în sisteme. Conform unor estimări, pagubele

aduse de celebrul virus „I Love You”, sunt de ordinul miliardelor de dolari67. Bande teroriste,

seniori ai narcoticelor sau unele state dedate la acte teroriste pot intra în reţeaua Internet şi

sabota nodurile critice din foarte vulnerabilul sistem de comunicaţii şi legături prin satelit al

unei ţări 68. Ei pot lansa atacuri masive cu viruşi informatici asupra reţelelor de

telecomunicaţii, de apărare, de alimentare cu energie electrică , gaze şi apă sau asupra

sistemelor de dirijare a transporturilor aeriene, navale şi terestre, asupra sistemelor

informatice din bănci, burse, societăţi de asigurări etc. Viaţa a demonstrat că, chiar sistemele

militare americane, care se presupune că sunt printre cele mai sigure din lume, prezintă cu

regularitate semne de slăbiciune în faţa atacurilor informatice, adesea întreprinse de amatori

cu motivaţii ludice, care aproape întotdeauna rămân surprinşi de amploarea şi consecinţele

faptelor lor. De exemplu, în 1997, trei adolescenţi din portul Zadar din Croaţia, după ce au

spart codurile de protecţie, au intrat în computerul Pentagonului şi au copiat fişiere

confidenţiale privind bazele militare 69. Ei au fost repede prinşi graţie urmelor lăsate pe

Internet, dar fapta lor dovedeşte încă o dată vulnerabilitatea sistemelor informatice vitale ale

unui stat de talia S.U.A. Un semnal de alarmă a tras şi liderul unui grup de crackeri chinezi,

care, în 1999, a pretins că a accesat sistemele de securitate ale calculatoarelor care

monitorizează sateliţii chinezi, ceea ce a dus la pierderea temporară a controlului acestora70.

67 Cornelia Popeea, Virusul iubirii, în “PC World România”, iunie 2000, p.17.68 Alvin şi Heidi Toffler, Război şi antirăzboi, p.128.69 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 1998, p.222-22370 Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2000, p.27

80

CONCLUZII ŞI PROPUNERI DE LEGE FERENDA

Criminalitatea informatică reprezintă următoarea treaptă în evoluţia şi dezvoltarea

infracţionalităţii, un fenomen care se răspândeşte şi se propagă în aproape toate domeniile de

activitate în care este implementat un sistem informatic.

Un sistem informatic este absolut necesar pentru gestionarea informaţiilor, a resurselor

financiare în condiţiile gradului de dezvoltare a societăţii contemporane, o necesitate care este

din plin exploatată atât de persoanele care folosesc acest sistem informatic pentru activitate

lor curentă, cât şi de persoanele care profitând de slăbiciunile acestui sistem săvârşesc

infracţiuni informatice.

Pentru a combate acest fenomen în continuă expansiune, organele de poliţie care

investighează acest tip de criminalitate, trebuie sa se afle intr-o continuă perfecţionare,

pregătire şi instruire în acest domeniu, să cunoască mijloacele şi metodele prin care se

săvârşesc aceste infracţiuni, pentru că de cele mai multe ori, hackerul este mult mai bine

pregătit în acest domeniu decât investigatorul, de aceea o soluţie pentru eficentizarea luptei

împotriva criminalităţii informatice, o reprezintă chiar recrutarea în rândul investigatorilor a

acestor hackeri.

Criminalii individuali, cât şi cei care s-au constituit în bande organizate, nu pot fi

lăsaţi să folosească Internet-ul pentru a-şi realiza scopurile infracţionale. De aceea, în

condiţiile unei dezvoltări spectaculoase a Internet-ului şi ale proliferării criminalităţii în

această reţea, se impun ca necesare şi oportune unele măsuri de prevenire şi combatere a

acestui fenomen atât de nociv şi periculos, între care, printre cele mai semnificative şi

eficiente, ar putea fi cele de natură juridică, în speţă crearea unui drept al internetului.

Unele fapte indezirabile social care s-au petrecut şi se petrec în reţeaua Internet

reprezintă o chestiune atât de nouă şi cu o dezvoltare şi o diversificare atât de rapide încât ele

n-au putut fi incriminate de reglementările juridice mai vechi şi au scăpat chiar şi celor mai

noi legi din ţările puternic informatizate, fără a mai vorbi de celelalte ţări rămase mult în urmă

din acest punct de vedere, cum este şi cazul României. Mai mult, chiar şi faptele comise în

Internet şi care pot fi incriminate pe baza unor legi nespecifice, de cele mai multe ori nu-şi

găsesc o soluţionare deplină pe baza acestor acte normative învechite, întrucât ele îmbracă

aspecte noi în manifestările lor.

Pe lângă unele forme mai vechi ale criminalităţii legate de Internet, şi-au făcut apariţia

şi altele mai noi ca: „ofertele pentru adopţie” care ascund vânzări mascate de copii , furtul de

identitate, violarea zonei informaţiilor private a utilizatorilor Internetului; vânzarea la licitaţie

a unor obiecte naziste. Aceste activităţi sunt legale dacă organelle în abilitate nu se sesizează

şi nu iau măsuri pentru încadrarea lor legală, astfel încat să se poată lua măsuri de represiune

81

împotriva acestora.

Este absolute necesar un control mult mai strict asupra Internetului deoarece pe langă

toate beneficiile pe care le oferă, acesta contribuie intr-o mare măsură la creşterea

infracţionalităţii, la degradarea valorilor umane şi la involuţia societăţii umane.

Creatorii de viruşi reprezintă un pericol imens în cadrul acestui fenomen al

criminalităţii.. De ce fac oamenii viruşi? Exista cel puţin 3 motive. Primul este aceeaşi

psihologie care ii conduce pe vandali sau piromani. De ce vrea cineva să spargă parbrizul

maşinii cuiva, sau să scrie cu vopsea pe pereţii clădirilor sau să dea foc unei păduri frumoase?

Pentru unii oameni acestea sunt distracţii. Dacă acel gen de persoană ştie şi programare,

atunci el sau ea poate să îşi canalizeze această energie în crearea unor viruşi distructivi .Al 2-

lea motiv are legături cu distracţia derivată din privitul la lucruri care "sar în aer". Mulţi

oameni au o fascinaţie cu lucruri ca şi exploziile sau accidentele. În copilărie există unii copii

care învaţă să facă praf de puşca şi după aceea fac bombe tot mai mari şi mai mari până se

plictisesc de asta sau se rănesc. Crearea unui virus care se răspândeşte rapid este la fel –

crearea unei bombe în interiorul calculatorului, şi cu cat mai multe calculatoare se infectează,

cu atât e mai mare explozia. Al 3-lea motiv ar fi că va avea un motiv de lauda, sau distracţia

că face acel lucru. Ca şi muntele Everest. Muntele este acolo, aşa că cineva pur şi simplu

trebuie să îl escaladeze. Dacă eşti un programator care vede o gaura în securitate care poate fi

exploatată, pur şi simplu poţi simţi că trebuie să exploatezi gaura înainte să ţi-o ia cineva

înainte. "Sigur că le pot zice, dar nu, mai bine le ARAT?".

Mulţi creatori de viruşi nu-şi dau seama de pagubele reale pe care le produc oamenilor

reali cu creaţiile lor. Distrugerea tuturor informaţiilor de pe discul unei persoane este pagubă

serioasa. Să forţezi toţi oamenii din interiorul unei firme să piardă mii de ore de munca doar

ca să cureţe după un virus. Chiar şi un mesaj prostesc produce pagube serioase, deoarece o

persoana trebuie să işi piardă timpul să îl scoată din calculator. Din acest motiv legile trebuie

sa devină mult mai aspre cu privire la pedepsirea creatorilor de viruşi.

Nu de puţine ori, infractori ce au suferit condamnări îşi reiau activitatea infracţională

de această dată mult mai bine organizată şi conspirată. De asemenea, o parte dintre inculpaţii

cercetaţi în stare de libertate părăsesc România şi îşi continuă activitatea criminală din ţări

precum Italia, Spania, şi Anglia, fiind cunoscut faptul că aici operează grupuri criminale

foarte active, constituite din cetăţeni români.

Derularea lentă a proceselor penale, judecarea în stare de libertate şi lipsa de exigenţă

manifestată uneori de către instanţele de judecată la acordarea sentinţelor reprezintă factori

care încurajează comiterea acestui gen de fapte criminale, reducând considerabil rolul

preventiv exercitat de către poliţie.

82

BIBLIOGRAFIE

1. Adams James, Următorul - ultimul Război Mondial: armele sunt computerele iar frontul e

pretutindeni, (trad.), Ed. Antet, Bucureşti, 1998.

2. Amza Tudor, Amza Cosmin-Petronel, Criminalitatea informatică, Ed. Lumina Lex,

Bucureşti, 2003.

3. Christie L. C, Christie J., The Encyclopedia of Microcomputer Terminology, Prentice Hali,

Inc., SUA, 1998.

4. Klander Lars, Anti-haker: ghidul securităţii reţelelor de calculatoare, (trad.), Ed. AII

Educaţional, 1998.

5.Laver Murray, Computers and Social Change, Cambridge University Press, Cambridge

1982.

6. Le Doran Serge, Rose Philippe, Cyber-Mafia, (trad.) Ed. Antet, Bucureşti, 1998.

7. Lucaci Iosif, Marin Robert, Investigarea fraudelor informatice, Ed. M.I., Bucureşti, 2002.

8. Lungu Ion, Udrica Mioara, Mareş Marius Daniel, Bazele Informaticii, Ed. Fundaţiei

„România de Mâine", Bucureşti, 1997.

9. Mârşanu R., Sisteme de calcul, Ed. Didactică şi Pedagogică, Bucureşti, 1995.

l0. Negroponte Nicholas, Era digitală, (trad), Ed. AII, Bucureşti, 1999.

11.Patriciu Victor Valeriu, Vasiu Ioana, Patriciu Şerban-George, Informatica şi dreptul, Ed.

AII Beck, Bucureşti, 1999.

12. Petac Eugen, Petac Dorina, Principii şi tehnici de protecţie a informaţiei în reţele de

calculatoare, Matrix Rom, Bucureşti,1998.

13. Rochlin Gene I, Calculatorul: binefaceresau blestem? Consecinţele neanticipate ale

computerizării, (trad.) Curtea Veche, Bucureşti, 2002.

14. Sandu Ion Eugen, Sandu Florin, Ioniţă Gheorghe-Iulian, Criminologie, Ed Sylvi,

Bucureşti, 2004.

15. Străinescu Ioan, Curs de informatică şi tehnologia informaţiei, Ed. Univ. Bucureşti,

Bucureşti, 2007.

16. Vasiu Ioana, Criminalitatea informatică, Ed. Nemira, Bucureşti, 1998.

17. Vasiu Ioana, Criminalitatea informatică, edţ. a Ii-a, Ed. Nemira, Bucureşti, 2001.

18. Vasiu Ioana, Hackerii: Cybercriminali sau rebeli cu o cauză?, Ed. Nemira, Bucureşti,

2001.

19. Vasiu Ioana, Vasiu Lucian, Informatică juridică şi drept informatic, Ed. Albastră, Cluj-

Napoca, 1999.

20. Ghid Introductiv pentru aplicarea dispoziţiilor legale referitoare la Criminalitatea

83

Informatică, Cap IV, Vulnerabilităţi, Bucureşti, mai 2004

21. Stan, Emil, Străinu, Emil, War in Cybercrime. Războiul Hackerilor, Ed. Sophia, 2001.

22. Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 1998.

23. Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2000.

24. Cornelia Popeea, Virusul iubirii, în “PC World România”, iunie 2000.

25. Vasiu, Ioana, Prevenirea Infracţiunilor Informatice. Criptografia, în revista de dr. Penal,

nr.2/1997.

26. United State Secret Service, International Associasion of Chiefs of Police, Best Practices

for Seizing Electronic Evidence, http://www.secretservice.gov/electronic evidence.shtml .

27.Lucaci, Iosif,Marin, Robert, Investigarea fraudelor informatice, Ed. Ministerului de

Interne,2002.

28. Smith, John C., Investigating and Prosecuting Network Intrusions, Santa Clara County

District Attorneys Office, 1995

29. Westby, Jody, Internaţional Guide to Combat Cybercrime, American Bar

Association,2002.

30. Ministerul Comunicaţiilor şi Tehnologiei Informaţiei, www.mcti.ro

31. M.A.I, D.G.C.C.O.A, Criminalitatea Informatică, Material Informativ

32. A. Litan, Psising Victims Likely Will Sufferldentify Theft Fraud, Gartner Research Note,

14 mai 2004.

33. Gunter Ollman, The Psihing Guide: Understanting and Preventing Psihing Attack,

NGSSoftwarw Insight Security Research 2004.

34. O. Ţincă, drept comunitar general, ediţia A-III-A, ED Lumina Lex, Bucureşti, 2005, p 216

35. Ovidiu Ţincă- Eurojust-Organ al Uniunii Europene în lupta împotriva criminalităţii în

Revista de drept comercial, anul XII, NR. 6/2002 Ed Lumina Lex, Bucuresti 2002, p 72

36. Tiberiu Medeanu, Criminalistica în acţiune, Ed Lumina Lex, 2008 p 218

37. John M. Butler, Forensic DNA Typing Elsevier Academic Press, p 296, 2008

38 Gill P. Whitaker, J. Flaxman, B. Brown- An investigation of the Human Genomes from Low Copy Number DNA Samples in Forensic and Anticient DNA Studies, Volume 24, 2008 , p.398-412

39. Revista- Tratat criminalistic- Tratatul de la Prum 2008, p 34

40. Ştefan Iancu, Bujor Florescu- Manual privind modul de acţiune a infracţiunilor informatice, Editura Mira, Bucureşti, 2008, pag 16

84