combaterea infractionalitatii informatice in romania
DESCRIPTION
DreptTRANSCRIPT
PLANUL LUCRĂRII
INTRODUCERE........................................................................................................................5
CAPITOLUL I PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN
ROMÂNIA...............................................................................................................................11
1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în
exercitarea demnităţilor publice, a funcţiilor publice şi in mediul de afaceri, prevenirea şi
sancţionarea corupţiei...........................................................................................................11
1.2. Măsuri care vizează prevenirea criminalităţii informatice............................................13
1.3. Infracţiuni informatice...................................................................................................14
1.4. Pornografia infantilă prin sisteme informatice..............................................................14
1.5. Cooperare internaţională................................................................................................17
1.6 Unele aspecte privind cazuistica înregistrată în România..............................................19
1.6.1. Primele manifestări de criminalitate informatică în România....................................19
1.6.2. Manifestări actuale de criminalitate informatica în România.....................................21
CAPITOLUL II IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN
COMBATEREA CRIMINALITĂŢII ORGANIZARE...........................................................23
2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul Schengen din 2011.............27
2.1.1 Aderarea la spaţiul Schengen.......................................................................................27
2.1.2 Ce este Sistemul Informatic Schengen?.......................................................................27
2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul Schengen.......................................28
2.1.4 Categorii de date din Sistemul Informatic Schengen...................................................29
2.1.5 Protecţia datelor în SIS................................................................................................32
2.1.6 Biroul SIRENE............................................................................................................32
2.1.7 SIS II şi Protecţia Datelor............................................................................................33
2.1.8 Implementarea Acquis-ului Schengen în România......................................................34
2.1.9 Tratatul de la Prum.......................................................................................................34
2.1.10 EUROJUST – parte a Consiliului Uniunii Europene 2002/187/ JAI........................35
2.2 Prevenirea şi combaterea infracţionalităţii informatice privind transmiterea imaginilor
în format JPEG şi NIST- Baza de date Interpol....................................................................37
2.2.1 Scanarea şi transmiterea fişierelor JPEG.....................................................................37
2.2.2 Fişierele NIST..............................................................................................................38
2.2.3 PHISHING- un nou mod de operare în eterul digital..................................................38
2.3 Activitatea de investigare criminalistică a sistemelor informatice.................................39
2.4 ENFSI- Network of Forensic Science Institutes.............................................................41
3
2.5 Consiliul Europei- Convenţia din 23/11/2001 privind criminalitatea informatică.........43
2.6 Recomandări pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de
servicii de internet împotriva criminalităţii informatice.......................................................46
CAPITOLUL III ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI COMBATERE A
CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA.............................................................57
3.1. Planificarea pentru detectarea infracţiunilor informatice..............................................58
3.2 Investigarea infracţiunilor informatice...........................................................................58
3.2.1 Probele digitale............................................................................................................60
3.2.2. Prelevarea probelor.....................................................................................................61
3.2.3 .Suspectul.....................................................................................................................64
3.2.4 .Rolul altor persoane....................................................................................................64
3.2.5. Transportarea probelor în laborator............................................................................65
3.2.6. Analiza probelor..........................................................................................................65
3.2.7. Reguli de bază pentru obţinerea de probe digitale de către ofiţerii de poliţie............66
3.2.8. Pregătirea membrilor echipei ce participă la investigaţie..........................................66
3.2.9 Instrumente (echipamente şi programe pentru calculator) necesare investigaţiei.......67
CAPITOLUL IV METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR DE
NATURĂ INFORMATICĂ.....................................................................................................69
4. 1. Autorul infracţiunilor de natură informatică.................................................................69
4.2. Mijloace de săvârşire a infracţiunilor de naturĂ informatică........................................73
4.2.1. Reţelele informatice....................................................................................................73
4.2.2 INTERNETUL şi INTRANETUL...............................................................................74
CONCLUZII ŞI PROPUNERI DE LEGE FERENDA............................................................81
BIBLIOGRAFIE.......................................................................................................................83
4
INTRODUCERE
Reţelele de comunicaţii electronice şi sistemele informatice au devenit o parte
esenţiala din viaţa de zi cu zi a oamenilor, tinzând din ce în ce mai mult să ocupe un rol tot
mai important şi în viaţa economică a unei societăţi.
Economiile moderne pun un accent deosebit pe dezvoltarea infrastructurii de
telecomunicaţii şi informatice, succesul acestora fiind în strânsă legătură cu dezvoltarea
sectorului informatic (IT).
Pe lângă numeroasele beneficii aduse, continua dezvoltarea reţelelor informatice a
condus şi la apariţia unor noi ameninţări2 , prin atacurile îndreptate împotriva sistemelor
informatice interconectate.
Analizele efectuate în acest domeniu au pus în evidenţă o multitudine de forme de
realizare a unor astfel de atacuri, ce pot fi îndreptate împotriva oricărui calculator legat într-o
reţea, indiferent de locul în care se află.
Dezvoltarea şi specializarea activităţilor criminale, conturează patru tipuri de
ameninţări2 :
în primul caz, computerul este ţinta infractorilor care doar accesează sau îşi însuşesc
ilegal informaţiile – fişiere-clienţi, planuri de marketing, etc. – tot ce prezintă valoare
comercială şi este stocat în memorie;
în al doilea caz, computerul este instrumentul infractorilor care sunt interesaţi de
procesul – nu de informaţiile stocate în memorie – prin care pot comite o fraudă.
(exemplificativ: folosirea unei parole pentru accesarea unui cont şi transferarea respectivelor
fonduri);
în al treilea caz, computerul facilitează comiterea discretă a acelor infracţiuni care ar
putea fi comise şi fără ajutorul computerului (exemplificativ: spălarea banilor, pedofilia, etc.);
în ultimul caz, computerul favorizează în mod direct comiterea infracţiunilor
(exemplificativ: piratarea programelor, contrafacerea componentelor, furtul materialelor, etc.).
Infractorii sunt interesaţi de tehnologie din cel puţin trei motive: asigurarea
comunicaţiilor (telefon mobil, pager, poştă electronică, etc.), coordonarea activităţilor (trafic
de stupefiante, spălare de bani, etc.) şi scopuri teroriste (punerea în discuţie a credibilităţii
instituţiilor statului şi a securităţii sistemelor informatice).
2 A se vedea şi Negroponte Nicholas, Era digitala, (trad), Ed. All, Bucureşti, 1999. 2 A se vedea şi Serge Le Doran & Philipe Rose, Cyber-mafia, (traducere), Ed. Antet, Bucureşti, 1998, p. 28.
5
Când se vorbeşte de infracţiuni informatice, noţiunea de sistem informatic trebuie
înţeleasă şi folosită în sensul cel mai larg posibil1, pentru a se recunoaşte convergenţa , din ce
în ce mai evidentă dintre reţelele electronice şi multitudinea de sisteme pe care acestea le
conectează.
Se consideră că nu există o definiţie unanim acceptată2 cu privire la ceea ce se înţelege
prin infracţiuni informatice, criminalitate informatică; cu toate acestea, după scopul sau rolul
pe care îl poate juca un sistem informatic în raport de săvârşirea unei fapte penale, se pot
identifica cel puţin trei criterii, care ar putea identifica o infracţiune informatică :
calculatorul ca ţintă a unei fapte penale;
calculatorul ca mijloc de realizare a unei fapte penale;
calculatorul ca mijloc de stocare a unor eventuale probe.
În raport de aceste criterii se mai pot identifica şi fapte asimilate infracţiunilor
informatice. În cadrul acestora, programele informatice sunt mijloace de manipulare folosite
la săvârşirea unor fapte penale. Pot fi incluse în această categorie fraudele legate de
falsificarea instrumentelor de plată electronică, folosirea cărţilor de credit falsificate sau
folosirea mijloacelor de plată electronică fără acordul titularului, transferul ilegal de fonduri
prin mijloace electronice, fraudele legate de comerţul electronic sau operaţiunile cu date
electronice3
În numeroase situaţii, infracţiunile pe care le numim informatice, conform criteriilor
de mai sus, sunt in realitate infracţiuni de drept comun, însa la săvârşirea acestora au fost
folosite sisteme informatice. De cele mai multe ori infractorul este o persoana specializată, ce
posedă cunoştinţe aprofundate în domeniul informatic, uneori şi din alte domenii conexe, spre
exemplu domeniul bancar.
Toate aceste fapte sunt deja incriminate si ar putea fi comise în unele cazuri şi fără
ajutorul unui sistem informatic.
Aspectul informatic nu este dat in mod necesar de esenţa infracţiunii, folosirea unui
sistem informatic la comiterea unei infracţiuni asigura uneori făptuitorilor o cale mai uşoară
către realizarea cu succes a activităţii infracţionale propuse.
În alte cazuri însă faptele săvârşite sunt de sine stătătoare, apărând odată cu
dezvoltarea reţelelor de calculatoare şi a Internetului. Accesul neautorizat într-un sistem
1 A se vedea şi Ioana Vasiu , Criminalitatea Informatică , edţ. a 2-a revizuită şi adăugită, Ed. Nemira, Bucureşti, 2001, p. 26-28. 2 A se vedea şi Ion Eugen Sandu, Florin Sandu, Gheorghe-Iulian Ioniţă, Criminologie, Ed. Sylvi, Bucureşti, 2001, p. 520-522. 3 Patriciu Victor Valeriu, Vasiu Ioana, Patriciu Şerban-George, Informatica si Dreptul, Ed. All Beck, Bucureşti, 1999.
6
informatic, transferul neautorizat de date informatice, perturbarea bunei funcţionări a unui
sistem informatic, sunt astfel de exemple.
Internetul a schimbat fundamental modul în care societatea lucrează si comunica, prin
furnizarea unui mediu ieftin şi rapid, cu o cuprindere globala, pentru obţinerea şi comunicarea
informaţiilor.
Alături de o serie de remarcabile avantaje, dezvoltarea rapidă a Internetului a ridicat şi
o serie de probleme legale, care trebuie tratate cu o foarte mare atenţie. Unele ţări, cum ar fi
Franţa sau S.U.A., au luat şi vor lua în continuare măsuri pentru a reglementa activitatea
acestui sistem mondial de schimb de informaţii. .
Având legături în aproape toate ţările şi fără o autoritate centralizată, Internetul este
socotit de mulţi ca ultima piaţă de idei liberă.
Dintre problemele legale ridicate de Internet putem menţiona distribuirea de materiale
obscene, probleme contractuale care apar la realizarea de contracte pe Internet, problema
realizării reclamelor comerciale, admisibilitatea mesajelor pe Internet ca mijloc de probă în
instanţă, jurisdicţia aplicabilă, etc. .
Funcţionarea necorespunzătoare sau proasta utilizare a sistemelor informatice poate
avea consecinţe grave, cum ar fi pierderile financiare sau prejudiciile rezultate din divulgarea
unor informaţii confidenţiale relative la societăţi comerciale. Prejudiciile pot să se prezinte
sub forma pierderii încrederii sau prestigiului sau pot paraliza întreaga activitate a unei
întreprinderi. .
Referitor la această problematica apare astfel un alt concept, acela de securitate
informatica, acesta poate fi definit ca "totalitatea actelor şi mijloacelor utilizate de conducerea
unui organism informatizat pentru a preveni, detecta, a rezista şi a reacţiona la atacurile sau
ameninţările îndreptate împotriva disponibilităţilor libere si exclusive ale sistemului şi a
funcţionării sale fără piedici, contra integrităţii şi confidenţialităţii sale, căutând în acelaşi
timp un echilibru între costul măsurilor de securitate şi scăderea riscului”3.
În tranzacţiile de afaceri, de exemplu, este de dorit folosirea unui sistem informatic
sigur, astfel ca, o data recepţionată o comandă, aceasta să fie nu numai autentică, cu conţinut
nemodificat, dar deopotrivă să nu existe posibilitatea ca expeditorul să nu o mai recunoască.
Pentru a se reduce posibilitatea accesării unor date sau amestecului în tranzacţiile între
două sau mai multe persoane, pot fi folosite mai multe procedee, cum ar fi parolele, testarea
identităţii, măsurarea actului de scriere în cazul semnăturii electronice, semnăturile vocale,
geometria palmei sau impresiunile digitale. .3. Lt.col. Cîmpeanu Ion, Slt. Rotaru Dan, Seminar Juridic-Noţiuni de Criminalitate Informatică, 25.04.2002
7
Totuşi, cum nu exista un sistem de securitate absolut sigur, se recomandă conştientizarea
riscurilor pe care le prezintă derularea unor afaceri cu ajutorul sistemelor informatice.
Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod
frecvent în mass-media. Un studiu indică chiar că teama de atacuri informatice depăşeşte în
intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra
infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi
cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite
infracţiunile în sistemele actuale de justiţie penală .
Pentru a contracara această lipsă de informaţie, s-a recurs la procedeul sondajelor.
Ultimul sondaj efectuat de Computer Crime Institute şi Federal Bureau of Investigation (FBI)
în 2003 indică pierderi de 201.797.340 de dolari în cazul a 538 de întreprinderi şi instituţii din
SUA chestionate. În cursul anului 2003, serviciile specializate din România au cercetat doar
200 de infracţiuni de natură informatică din care 50% au fost licitaţii electronice frauduloase,
30% bunuri comandate on-line fraudulos, 10% au privit accesul neautorizat la sisteme
informatice şi 10% referindu-se la scrisori nigeriene, transmiterea de viruşi, pornografie
infantilă , folosirea de identităţi false4.
Cifra neagră este motivată de mai multe cauze, dintre care amintim:
tehnologia sofisticat ă utilizată de făptuitori;
lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;
lipsa unui plan de reacţie în caz de atacuri, din partea victimelor acestor fapte
penale, fapt ce poate duce la neidentificarea pierderilor provocate;
reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.
În aceasta din urmă situaţie, chiar dacă infracţiunea a fost sesizată ,victimele
nu înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării
făptuitorului. Motivaţiile acestui comportament sunt multiple. Dintre acestea, amintim
preocupările faţă de imaginea publică, ce ar putea fi afectată de publicitatea în jurul
infracţiunii; dorinţa de a nu suporta costurile unei eventuale investigaţii, având în vedere
complexitatea unei asemenea cercetări; nu în ultimul rând, lipsa posibilităţii de a recupera
pierderile suferite, chiar în cazul identificării făptuitorului.
În acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt,
prin natura lor, complexe şi implică utilizarea de echipamente sofisticate, cu costuri ridicate.
De asemenea, pregătirea personalului de specialitate este un proces de durată şi implică
costuri mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul
4 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004
8
criminalităţii informatice poate lucra la maximum 3-4 cazuri pe lună, în timp ce un
investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp5.
Concluzionând, implementarea şi dezvoltarea sistemelor informatice în România este
imperios necesara, după cum la fel de necesară este şi reglementarea acestui domeniu prin
acte normative coerente, care să ofere o protecţie reală utilizatorilor, încurajându-i pe aceştia
să folosească acest mijloc rapid de schimb de date şi informaţii, cu toate avantajele pe care le
prezintă2.
În plan internaţional se urmăreşte uniformizarea legislaţiei deoarece criminalitatea
informatică este prin excelenţă un domeniu unde nu există frontiere, agresorii şi victimele
putându-se afla oriunde în lume. Cooperarea rapidă şi directă între forţele chemate să asigure
combaterea criminalităţii informatice, alături de existenţa unor sisteme legislative uniforme,
sunt singurele modalităţi prin care acest fenomen poate fi combătut.
În acest sens, la nivel european, in anul 2001, la Budapesta, s-a elaborat Convenţia
privind combaterea criminalităţii informatice act normativ ce impune statelor semnatare
adoptarea unei legislaţii penale ce include reglementări specifice acestui domeniu.
România a fost printre primele ţări care au semnat această Convenţie, iar în anul 2003,
a fost elaborată şi adoptată Legea 161, care în Titlul 3 tratează acest fenomen în concordanţă
cu prevederile existente în Convenţia de la Budapesta. Din acest punct de vedere putem spune
că legislaţia din România este aliniată la cea internaţională.
Nu trebuie uitat că în spatele oricărei identităţi de pe Internet vom găsi întotdeauna o
persoană fizică, sau un grup de persoane reale care-şi trăiesc viaţa de zi cu zi într-un ritm mult
mai lent decât spaţiul pe care-l folosesc.
Din multitudinea de acte normative care reglementează activitatea în România
amintim:
Decretul nr. 105/1990 privind înfiinţarea Comisiei Naţionale de Informatică6;
Hotărârea nr. 386/1993 privind organizarea şi funcţionarea Comisiei Naţionale de
Informatică2;
Legea nr. 16/1995 privind protecţia topografiilor circuitelor integrate;
Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe3;
5? Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Reglementarea Criminalităţii Informatice, Bucureşti, mai 20042 Lt.col. Cîmpeanu Ion, Slt. Rotaru Dan, Seminar Juridic-Noţiuni de Criminalitate Informatică, 25.04.20026 publicat in M. Of. nr. 24/1990.2 publicată în M. Of. nr. 207/1993.3 publicată în M. Of. nr. 60/1996.
9
Ordonanţa Guvernului nr. 124/2000 pentru completarea cadrului juridic privind
dreptul de autor şi drepturile conexe, prin adoptarea de măsuri pentru combaterea pirateriei în
domeniile audio şi video, precum şi a programelor pentru calculator 7;
Legea nr. 365/2002 privind comerţul electronic5;
Ordonanţa Guvernului nr. 69/2002 privind regimul juridic al cărţii electronice de
identitate6;
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în
exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi
sancţionarea corupţiei7.
7 publicată în M. Of. nr. 427/2002.5 publicată în M. Of. nr. 483/2002.6 publicată în M. Of. nr. 649/2002.7 publicată în M. Of. nr. 279/2003.
10
CAPITOLUL I
PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN
ROMÂNIA
1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru
asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice
şi in mediul de afaceri, prevenirea şi sancţionarea corupţiei.
Ca o reflecţie a preocupărilor europene în vederea prevenirii şi combaterii
criminalităţii informatice, preocupări concretizate prin elaborarea Convenţiei privind
combaterea criminalităţii informatice (Budapesta, 2001) – act normativ ce impune statelor
semnatare adoptarea unei legislaţii penale care să includă reglementări specifice acestui
domeniu - ( România fiind printre primele ţări care au semnat această convenţie), Proiectul de
lege privind prevenirea şi combaterea criminalităţii informatice a fost inclus în titlul III al
Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea
demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea
corupţiei, titlu care „reglementează prevenirea şi combaterea criminalităţii informatice, prin
măsuri specifice de prevenire, descoperire şi sancţionare a infracţiunilor săvârşite prin
intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului şi protecţia
datelor personale 8„
De remarcat faptul că este prezentat înţelesul termenilor şi expresiilor folosite, astfel
prin:
sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui sistem informatic; .
prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem
informatic sunt prelucrate prin intermediul unui program informatic;
program informatic se înţelege un ansamblu de instrucţiuni care pot fi
executate de un sistem informatic În vederea obţinerii unui rezultat determinat;
date informatice se înţelege orice reprezentare a unor fapte, informaţii sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie 8 art. 34.
11
se include şi orice program informatic care poate determina realizarea unei funcţii de către un
sistem informatic;
furnizor de servicii se înţelege:
1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a
comunica prin intermediul sistemelor informatice;
2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date
informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de
acestea. ;
date referitoare la traficul informaţional se înţelege orice date informatice referitoare la
o comunicare realizată printr-un sistem informatic şi produse de acesta, care reprezintă o parte
din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data, mărimea, volumul şi
durata comunicării, precum şi tipul serviciului utilizat pentru comunicare;
date referitoare la utilizatori se înţelege orice informaţie care poate conduce la
identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa poştală,
adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de plată a
serviciului respectiv, precum şi orice alte date care pot conduce la identificarea utilizatorului;
măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau programe
informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricţionat
sau interzis pentru anumite categorii de utilizatori; ;
materiale pornografice cu minori se înţelege orice material care prezintă un minor
având un comportament sexual explicit sau o persoană majoră care este prezentată ca un
minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o persoană
reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
De asemenea, se stipulează9 că acţionează fără drept persoana care se află în
una din următoarele situaţii:
nu este autorizată, în temeiul legii sau al unui contract; ;
depăşeşte limitele autorizării; ;
nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii,
să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura
cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
9 art. 35 (2)
12
1.2. Măsuri care vizează prevenirea criminalităţii informatice
Principalele măsuri care trebuie întreprinse pentru prevenirea criminalităţii informatice
sunt stipulate în acest capitol astfel:
autorităţile şi instituţiile publice cu competenţe în domeniu, furnizorii de
servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile desfăşoară
activităţi comune şi programe de prevenire a criminalităţii informatice; .
autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii
de servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile promovează
politici, practici, măsuri, proceduri şi standarde minime de securitate a sistemelor
informatice;
autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii
de servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile organizează
campanii de informare privind criminalitatea informatică şi riscurile la care sunt expuşi
utilizatorii de sisteme informatice; .
Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi Tehnologiei
Informaţiei, Serviciul Român de Informaţii şi Serviciul de Informaţii Externe constituie şi
actualizează continuu baze de date privind criminalitatea informatică;
Institutul Naţional de Criminologie din subordinea Ministerului Justiţiei efectuează
studii periodice în scopul identificării cauzelor care determină şi a condiţiilor ce favorizează
criminalitatea informatică;
Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi
Tehnologiei Informaţiei, Serviciul Român de Informaţii şi Serviciul de Informaţii Externe
desfăşoară programe speciale de pregătire şi perfecţionare a personalului cu atribuţii în
prevenirea şi combaterea criminalităţii informatice; .
proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau
restricţionat pentru anumite categorii de utilizatori au obligaţia de a avertiza utilizatorii cu
privire la condiţiile legale de acces şi utilizare, precum şi cu privire la consecinţele juridice ale
accesului fără drept la aceste sisteme informatice. Avertizarea trebuie să fie accesibilă oricărui
utilizator.
13
1.3. Infracţiuni informatice
Faptele considerate infracţiuni informatice sunt stipulate în titlul III, secţiunea a 2-
a; astfel:
Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a
restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în
scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi
se pedepseşte cu închisoare de la 2 la 7 ani. .
Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea,
modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori
prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un
beneficiu material pentru sine sau pentru altul, constituie infracţiune şi se pedepseşte cu
închisoare de la 3 la 12 ani. .
De asemenea, tentativa infracţiunilor prevăzute la art. 48 şi 49 se pedepseşte.
1.4. Pornografia infantilă prin sisteme informatice
În titlul III, secţiunea a 3-a se stipulează: constituie infracţiune şi se pedepseşte cu
închisoare de la 3 la 12 ani şi interzicerea unor drepturi producerea în vederea răspândirii,
oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau
pentru altul de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără
drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a
datelor informatice; tentativa se pedepseşte.
Existenţa, in spaţiul virtual, a materialelor pornografice cu minori a generat, în mod
cu totul justificat, o preocupare accentuata la nivel internaţional, în vederea descurajării şi
sancţionării, îndeosebi a producerii şi răspândirii acestor materiale. Presiunea politica care s-a
dezvoltat în ultimii ani cu privire la această problematică a condus, treptat, la fundamentarea
unor principii de acţiune, precum şi a unor norme juridice cu aplicabilitate extrateritoriala, de
natură să fixeze, cât mai precis, faptele supuse sancţiunii penale şi să faciliteze cooperarea
internaţională destinată combaterii fenomenului pornografiei infantile. Acest tip de
pornografie era cunoscut şi sancţionat penal încă înainte de apariţia Internetului. Dezvoltarea
noilor tehnologii a avut însă darul să resuscite discuţiile cu privire la acest fenomen, în
condiţiile în care serviciile Internet dispun de o capacitate formidabilă de a disemina
pornografia infantilă, de a o reproduce, de a o face accesibilă inclusiv minorilor şi chiar de a
14
facilita, pe diferite căi, oricât de bizar ar părea, justificarea ei de către diverse grupuri
interesate.10
Necesitatea incriminării faptelor de producere, răspândire şi deţinere a materialelor
pornografice cu minori, prin intermediul sistemelor informatice este incontestabilă11 .
Campania extrem de agresivă îndreptată împotriva acestui flagel, activarea organizaţiilor
internaţionale guvernamentale şi neguvermentale în acest scop, precum şi o serie de cazuri
aduse în faţa instanţelor judecătoreşti din diferite state au determinat, în acelaşi timp,
perceperea unei ofensive împotriva libertăţii de exprimare în spaţiul cibernetic. Diverse
comunităţi ataşate ideii de exprimare liberă în Internet au sesizat, în spatele preocupărilor
fireşti evocate mai sus, un pretext pentru instituirea unor forme de control a reţelei globale de
computere şi de intruziune în sfera privată a participanţilor la transferul electronic de
informaţii.12
În general, organizaţiile internaţionale implicate au venit în întâmpinarea acestor
îngrijorări, afirmând că “Protecţia copilului în Internet nu reprezintă o problemă de cenzură.
Crearea unui mediu online pentru copii, caracterizat prin siguranţă, trebuie să conserve şi să
dezvolte libertăţi fundamentale, cum sunt libertate de exprimare, dreptul la informaţie şi
ocrotirea sferei intime, în paralel cu protejarea copiilor în faţa conţinuturilor ilegale şi
dăunătoare […] Acţiunile îndreptate împotriva conţinuturilor ilegale necesită cooperarea din
partea industriei Internetului, îmbinarea formelor de autoreglementare cu mecanismele de
impunere a legii penale de către autorităţile publice, în scopul asigurării protecţiei copiilor.
Conţinuturile dăunătoare trebuie tratate diferit de ceea ce este, în mod evident, ilegal.13 ”
(subl.ns.- H.D.D.)
Distinct de acest aspect, in practica judecătoreasca din ultimii ani s-a lansat o
dezbatere aprinsa în jurul întrebării dacă pornografiei infantile electronice trebuie să i se
subsumeze şi acele imagini în care o persoană majoră este prezentată ca un minor având un
comportament sexual explicit, sau imaginile care, fără a prezenta o persoană reală, simulează,
in mod credibil, un minor având un comportament sexual explicit.
10 A se vedea, pentru acest din urma aspect, News from Tom DeLay, There Can Be No Compromises In The War Against Child Abuse, declaratie disponibila la adresa http://majoritywhip.house.gov/News/199907/0712hconres107passes.asp11 . A se vedea, pentru o argumentare judicioasa, E. Blom, Danger online: The Internet and child pornography, articol disponibil la adresa http://www.portland.com/specialrpts/danger/danger.htm12 A se vedea, comentariile formulate de American Civil Liberties Union si Electronic Privacy Information Center in legatura cu proiectul Conventiei privind combaterea criminalitatii informatice, ACLU/EPIC comments on CoE Cybercrime Convention, material disponibil la adresa http://www.pili.org/lists/piln/archives/msg00777.html13 A se vedea, Sexual Abuse of Children, Child Pornography and Paedophilia on the Internet: An international challenge – Expert Meeting, UNESCO, Paris, 18-19 January, 2003, Declaration and Action Plans, document disponibil la adresa www.unesco.org/webworld/child_screen/conf_index.html
15
Tot in această arie problematica se înscrie şi discuţia privitoare la paginile Web de
modeling în care sunt prezentate minore, fără ca acestea să aibă un comportament sexual
explicit, dar ale căror imagini, inclusiv sub forma de casete video, sunt oferite utilizatorilor
contra cost. Aceste aspecte conexe problematicii pornografiei infantile propriu-zise lansează
o nouă dispută între valori constituţionale aflate în concurs, şi anume, libertatea de exprimare
în Internet versus protecţia minorilor în faţa oricăror forme de exploatare pe cale electronică.
Fenomenologia pornografiei cu minori în spaţiul virtual prezintă o serie de
caracteristici semnificative pentru înţelegerea corectă a demersului de represiune penală în
acest domeniu. Fără îndoială, cel mai grav aspect este reprezentat de efortul organizat şi
susţinut al producţiei şi diseminării unor astfel de materiale la scară mondială. Nenumărate
resurse indică existenţa unor reţele internaţionale care, în ultimii ani, au putut să fie, în largă
măsură, anihilate datorită unor forme de cooperare între state şi organizaţii internaţionale.14
Forţa de descurajare a unor asemenea acţiuni nu este însă întotdeauna foarte
pronunţată, astfel încât noi reţele de producere şi răspândire iau naştere cu relativă constanţă.
Pe lângă producţia pornografica cu minori din reviste cu circuit restrâns, apărute in
anii ’70, scanate electronic şi transmise prin serviciile Internet, anii ’90 au marcat exploatarea
masivă a copiilor în scopuri legate de realizarea unor asemenea materiale. Pentru acest motiv,
combaterea pornografiei infantile în mediul cibernetic are conexiuni cu eforturile mai ample,
desfăşurate, la scară mondială, în vederea reducerii riscurilor generale de exploatare şi
victimizare a minorilor. Minorii care sunt victimele acestei exploatări se înscriu, din
nefericire, pe întreaga scară a grupelor de vârstă de până la 18 ani.
Spre deosebire de pornografia adultă, gradul de acces la materialele pornografice cu
minori, cu ajutorul serviciilor Internet, este mai redus. Este drept, motoarele de căutare oferă
conexiuni către pagini Web al căror titlu sugerează pornografia infantilă, dar conţinutul lor
propriu-zis este rareori de tipul celui incriminat de lege.15 În aceste situaţii, este mai degrabă
vorba despre acţiuni de deturnare a traficului de utilizatori, în scopul confruntării acestora din
urmă cu reclamele publicitare existente pe aceste site-uri şi acumulării unui număr mare de
14 A se vedea, pentru o lista larga de exemplificari, QuickLinks – Computer crime, la adresa http://www.qlinks.net/quicklinks/comcrime.htm si Internet pornographers are being caught and punished, la adresa http://pedowatch.org/arrest-index.htm15 Este oarecum surprinzator sa se constate ca o serie de grupuri de stiri si de discutii cu asemenea subiecte ajung sa fie gazduite de furnizori prestigiosi de servicii Internet, care indeplinesc, totodata, si functia de motoare de cautare. Caracterul organizat si riguros autoreglementat al acestor furnizori, precum si mijloacele lor tehnice de interventie si eliminare (inchidere) a grupurilor ce traficheaza continuturi ilegale, ar trebui sa constituie pentru utilizatori o garantie ca nu vor fi confruntati cu astfel de situatii. Specificul acestor servicii consta in faptul ca, inainte de a putea accesa continutul propriu-zis al grupului, utilizatorul este obligat sa se inregistreze, avand la dispozitie putine elemente pe baza carora sa poata cunoaste cu exactitate caracterul acelui grup. Surprizele care pot urma sunt uneori neplacute. In asemenea imprejurari, cea mai indicata conduita este de a parasi grabnic grupul respectiv. A se vedea, pentru un model de reactie in asemenea situatie, recomandarile Ministerului de Interne din Noua Zeelanda, Censorship & The Internet, What can I do if I find something objectionable by accident?, document in format pdf, disponibil la adresa http://www.censorship.dia.govt.nz/
16
accesări în beneficiul proprietarului paginii Web. Resursele cele mai căutate şi, probabil, cele
mai bogate în asemenea conţinuturi sunt cele din camerele de conversaţii (Chatrooms),
utilizatorii trebuind să fie însa familiarizaţi cu tehnologia specifica IRC-ului (Internet Relay
Chat).16 Acesta este, de altfel, sectorul în care rata succesului acţiunilor de represiune penală
înregistrează cotele cele mai înalte. Particularitatea camerelor de conversaţie o constituie
caracterul lor închis, accesul fiind permis doar pe bază de parola. Probabil că această formă
specifică de izolare a unei comunităţi de utilizatori în Internet tinde să afirme, în mod
neîntemeiat, libertatea de exprimare. Este evident că interesul ocrotirii minorilor este, in acest
caz, precumpănitor în raport cu protecţia dreptului la libera exprimare.
Rigorile camerelor de conversaţie şi izolarea lor deliberată încurajează, pe de alta
parte, promovarea formelor extreme de pedofilie şi pornografie infantilă. Nu de puţine ori,
utilizatorii aflaţi în căutarea conţinuturilor de pornografie adultă sunt surprinşi să constate că
în spatele titulaturilor unor resurse pe care le accesează (denumiri de pagini Web si adrese
URL), şi care, altminteri, nu sugerează pornografia infantilă, se găsesc tocmai materiale
pornografice cu minori. Aceasta este o modalitate pe care deţinătorii unor asemenea resurse o
practică intens, cu scopul de a deturna traficul electronic câtre site-urile proprii, prin stârnirea
curiozităţii utilizatorilor. În felul acesta, se creează o bizară suprapunere între elemente ale
pornografiei infantile şi cele ale pornografiei adulte, care devine intolerabilă chiar şi pentru
reprezentanţii celei din urmă.17
1.5. Cooperare internaţională
Un deosebit accent se pune pe cooperarea internaţională; în acest sens, autorităţile
judiciare române cooperează în mod direct, în condiţiile legii şi cu respectarea obligaţiilor
decurgând din instrumentele juridice internaţionale la care România este parte, cu instituţiile
având atribuţii similare din alte state, precum şi cu organizaţiile internaţionale specializate în
domeniu, cooperare care poate avea ca obiect, după caz, asistenţa judiciară internaţională în
materie penală, extrădarea, identificarea, blocarea, sechestrarea şi confiscarea produselor şi
instrumentelor infracţiunii, desfăşurarea anchetelor comune, schimbul de informaţii, asistenţa
tehnică sau de altă natură pentru culegerea şi analiza informaţiilor, formarea personalului de
specialitate, precum şi alte asemenea activităţi1.
16 Cu privire la potentialul criminogen al camerelor de conversatie, a se vedea D. Banciu, I. Vladut, Internet-ul si criminalitatea informatica, document in format pdf, disponibil la adresa www.racai.ro/INFOSOC-Project/Banciu/Vladut_st_e03_new.pdf , p.2 .17 A se vedea, in acest sens, initiativa pe care nu putem sa nu o consideram laudabila “Adult Sites Against Child Pornography” (ASACP), la adresa http://www.asacp.org/reportsite.html
1 art. 60.
17
La solicitarea autorităţilor competente române sau ale altor state, în vederea prevenirii
şi combaterii criminalităţii informatice, pe teritoriul României se pot desfăşura anchete
comune în baza acordurilor bilaterale sau multilaterale încheiate de autorităţile competente;
Reprezentanţii autorităţilor competente române pot participa la anchete comune desfăşurate
pe teritorii ale altor state, cu respectarea legislaţiilor acestora2.
De remarcat faptul că se prevede18 înfiinţarea (ca punct de contact disponibil
permanent) pentru asigurarea cooperării internaţionale imediate şi permanente în domeniul
combaterii criminalităţii informatice, în cadrul Secţiei de Combatere a Criminalităţii
Organizate şi Antidrog din Parchetul de pe lângă Înalta Curte de Casaţie şi Justiţie , a
Serviciului de combatere a criminalităţii informatice cu următoarele atribuţii :
acordă asistenţă de specialitate şi oferă date despre legislaţia română;
dispune conservarea imediată a datelor, precum şi ridicarea obiectelor care conţin
datele informatice sau datele referitoare la traficul informaţional solicitate de o autoritate
străină;
execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în
cauze privind combaterea criminalităţii informatice, cooperând cu toate autorităţile române
competente.
În cadrul cooperării internaţionale, autorităţile străine competente pot solicita
Serviciului de combatere a criminalităţii informatice conservarea imediată a datelor
informatice ori a datelor referitoare la traficul informaţional, existente într-un sistem
informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să
formuleze o cerere de asistenţă judiciară internaţională în materie penală. Cererea de
conservare imediată – care se execută potrivit art. 54 pentru o perioadă care nu poate să fie
mai mică de 60 de zile şi este valabilă până la luarea unei decizii de către autorităţile române
competente cu privire la cererea de asistenţă judiciară internaţională în materie penală –
cuprinde următoarele19 :
autoritatea care solicită conservarea;
o scurtă prezentare a faptelor care fac obiectul urmăririi penale şi încadrarea juridică
a acestora;
datele informatice care se solicită a fi conservate;
orice informaţie disponibilă, necesară pentru identificarea deţinătorului de date
informatice;
utilitatea datelor informatice şi necesitatea conservării lor;
2 art. 61.18 art. 6219
18
intenţia autorităţii străine de a formula o cerere de asistenţă judiciară internaţională
în materie penală.
Dacă în executarea cererii formulate potrivit art. 63 alin. (1) se constată că un furnizor
de servicii al altui stat este în posesia unor date referitoare la traficul informaţional, Serviciul
de combatere a criminalităţii informatice va informa de îndată despre aceasta autoritatea
străină solicitantă, comunicând totodată informaţiile necesare identificării respectivului
furnizor de servicii.
O autoritate străină competentă –fără a fi necesară formularea unei solicitări în acest
sens către autorităţile române –poate avea acces la sursele publice române de date informatice
publice, sau poate primi date informatice stocate în România –prin intermediul unui sistem
informatic existent pe teritoriul său –dacă are aprobarea persoanei autorizate să le pună la
dispoziţie prin intermediul acelui sistem informatic3. De asemenea, autorităţile române
competente pot transmite (din oficiu) autorităţilor străine competente – cu respectarea
prevederilor legale privind protecţia datelor cu caracter personal - informaţiile şi datele
deţinute, necesare pentru descoperirea infracţiunilor săvârşite prin intermediul sistemelor
informatice, sau pentru soluţionarea de către autorităţile străine competente a cauzelor
referitoare la aceste infracţiuni.
1.6 Unele aspecte privind cazuistica înregistrată în România
1.6.1. Primele manifestări de criminalitate informatică în România
În România post-decembristă au apărut - în formă incipientă -infracţiuni care pot fi
încadrate în categoria infracţiunilor informatice; astfel:
•Folosirea calculatorului pentru falsificarea anumitor documente,
instrumente de plată, etc.: bancnote, alte instrumente de plată, facturi, contracte, alte
documente, ştampile, etc.; în fapt comiţându-se infracţiuni de fals, înşelăciune, etc.; exemple:
■ V.M.I., pentru a dovedi că are disponibilă o suma de bani în cont, a falsificat,
folosind calculatorul, ştampila băncii la care o firmă avea cont.
■ A.M., C.R., S.V.I., cu ajutorul unui calculator, unui scaner şi a unei imprimate au
falsificat mai multe bancnote pe care le-au pus în circulaţie.
• Manipularea frauduloasă a calculatorului prin transmiterea de date se transmite
o dispoziţie de plată pentru virarea unor sume dintr-un cont în altul;
3
19
Exemplu:
■ P.P.M. de 26 ani, domiciliată în oraşul Buşteni, judeţul Prahova, fără antecedente
penale, în calitate de administrator de cont în cadrul Filialei Sinaia a Băncii Române pentru
Dezvoltare S.A., în perioada iunie 1994 - iunie 1996, a efectuat operaţiuni frauduloase care
constau în: transmiterea prin telex sau fax de fonduri financiare la Sucursala Municipiului
Bucureşti a Băncii Romane de Dezvoltare S.A., fără a debita conturile firmelor plătitoare,
operaţiunea fiind înregistrată numa la unitatea bancară primitoare; înregistrarea ilegală de
mai multe ori, în conturile firmelor respective, a unor fonduri financiare retransmise de la alte
unităţi bancare; menţinerea în faza de expediţie într-o anumită perioadă a unor fonduri
financiare prin unitatea bancară în contul simbolizat al lunii curente, în scopul evitării
controlului ierarhic superior. Prin aceste operaţiuni, contul creditor al firmelor în cauză din
cadrul Sucursalei Bucureşti a Băncii Romane pentru Dezvoltare a fost ilegal creditat de către
P.P.M., creând un prejudiciu băncii in suma de 75.269.150 lei.
• Folosirea calculatorului pentru ţinerea de evidenţe contabile duble; în fapt,
această modalitate este o variantă a infracţiunii de evaziune fiscală dacă se realizează pe
calculator ţinerea de evidenţe duble;
Exemple:
■ S. C. „SABINA PRODUCT' S.R.L., cu unic asociat în persoana numitului B.S.,
începând cu luna ianuarie 1994 şi până la data sistării plăţilor dobânzilor către
persoanele asociate, octombrie 1995, societatea respectivă încheiase circa 7.000 de aşa-zise
„contracte de asociere în participaţiune", conform cărora s-a încasat de la persoanele asociate
peste 5 milioane $ U.S.D., 1,3 milioane D.M. şi 5,8 miliarde lei. Evidenţa încasărilor,
dobânzilor achitate şi restituirilor s-a ţinut pe calculator, dar înainte de dispariţia
patronului şi colaboratorilor apropiaţi, aceste înregistrări au fost şterse parţial din evidenta
computerizată. Ca urmare a analizei ştergerilor din fişiere de date şi altor fişiere ascunse s-
a putut reconstitui un fişier de 11,394 depuneri ce reprezentau peste 6,2 milioane U.S.D., 1,8
milioane D.M., 7,3 miliarde lei. S-au comis infracţiunile de înşelăciune în convenţii,
fals intelectual, uz de fals şi bancrută frauduloasă.
• Distrugerea calculatorului prin accesul neautorizat, deteriorarea unor programe;
exemplu: este de notorietate cazul unui tânăr român de 17 ani care a pătruns în reţeaua
unei instituţii publice din S.U.A. căreia i-a provocat pagube importante.
20
1.6.2. Manifestări actuale de criminalitate informatica în România
În prezent, asistăm la o mare diversificare şi profesionalizare -datorită evoluţiei şi
accesibilităţii tehnicii de calcul - a faptelor penale care constituie manifestări ale criminalităţii
informatice. Dintre cauzele soluţionate sau aflate în lucru la Direcţia Generala de Combatere a
Crimei Organizate şi Antidrog, pe linia infracţiunilor realizate cu ajutorul calculatorului şi a
cărţilor de credit, amintim:
• cauza privind pe G.G.A., de 22 ani, I.B.A., de 24 ani, A.G., de 24 ani, G.A., de 22
ani, H.F.M., de 26 ani, B.A., de 24 ani, M.G.F.V., de 20 ani, T.F., de 24 ani, toţi din
Bucureşti, care au efectuat mai multe comenzi de bunuri, de la magazine virtuale aflate pe
Internet, plătind cu numere de cărţi de credit ce nu le aparţineau. Cu ocazia perchiziţiilor
efectuate au fost ridicate mai multe bunuri comandate ilicit, în valoare de peste 50.000 USD.
În cauză s-a cooperat cu US Secret Service. Dosarul se află pe rol la instanţa de judecată.
Pe parcursul anilor 2000-2001, cel menţionat mai sus a organizat prin intermediul
Internetului mai multe licitaţii, oferind spre vânzare diverse bunuri pe care nu le deţinea,
pentru care a încasat însa în mod repetat diferite sume de bani în valuta, prin intermediul
Western Union şi al unor conturi în valuta deschise la Banc Post, Banca Turco-Romana şi
Alpha Bank. Împotriva acestuia au fost primite un număr de 21 de plângeri din partea
persoanelor prejudiciate. Cercetările au fost efectuare cu autorul în stare de arest preventiv, iar
instanţa de judecata a dispus condamnarea acestuia la 3 ani de închisoare, cu executare.
Prejudiciul stabilit a fost recuperat în totalitate. Cauza a fost lucrata în cooperare cu Biroul
FBI de la Bucureşti şi US Secret Service.
• cauza privind pe T.F. de 23 ani, din Bucureşti, fără antecedente penale, care a fost
prins în flagrant în timp ce ridica bunuri comandate prin Internet şi plătite cu cărţi de credit ce
nu-i aparţineau, înşelând astfel firma Hungry Huker, din SUA, cu suma de 2.800 USD.
Prejudiciul a fost în totalitate recuperat. Instanţa de judecata 1-a condamnat pe cel menţionat
mai sus, la o pedeapsa de 3 ani închisoare, cu suspendare. S-a reuşit recuperarea integrală a
prejudiciului iar în baza plângerii părţii vătămate se continuă cercetările cu autorul în stare de
libertate sub aspectul săvârşirii infracţiunii de înşelăciune. Cauza a fost lucrata în cooperare
cu US Secret Service.
• cauza privind pe A.V. de 24 ani, fără antecedente penale, din Bucureşti, sesizat de
către Serviciul Secret al Statelor Unite ale Americii, care a înşelat mai multe persoane, în
cursul anului 2000, prin organizarea de licitaţii fictive pe Internet. Acesta oferea spre vânzare
diferite bunuri, pentru care încasa banii prin intermediul unui cont deschis la Banca Turco-
21
Romana, fără însa a trimite produsele celor care le-au comandat. Cercetările au stabilit că
licitaţiile erau efectuate de către numitul F.C., din Bucureşti, proprietar al unei săli de Internet
cafe situată vis-a-vis de Facultatea de Drept. Cauza a fost lucrată în cooperare cu Biroul FBI
de la Bucureşti şi US Secret Service.
• cauza privind pe G.D.H., din Bucureşti, administrator de reţea la o firmă din
Bucureşti, care în perioada 2000-2001, prin folosirea de calităţi mincinoase a reuşit să inducă
în eroare mai multe persoane din străinătate, pe care le-a înşelat cu diferite sume de bani, în
valuta, prejudiciul total depăşind 25.000 USD. Cel menţionat mai sus a fost trimis în judecata
în stare de arest preventiv. Cauza a fost lucrată în cooperare cu Biroul FBI de la Bucureşti şi
US Secret Service.
• cauza privind pe S..G, de 53 ani, S.R.E, de 28 ani şi G.S.C. de 35 ani, toţi din
Braşov, care prin accesarea neautorizată a unui server aparţinând unei bănci din străinătate au
creat un prejudiciu de aproximativ 355.000 USD.
• cauza privind pe P.A.V, de 26 ani, din Bucureşti, care a comandat mai multe bunuri
la magazine virtuale aflate pe Internet, bunuri ce au fost plătite folosindu-se numere de cărţi
de credit aparţinând altor persoane. Prejudiciul a fost stabilit la aproximativ 4.000 USD.
22
CAPITOLUL II
IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN
COMBATEREA CRIMINALITĂŢII ORGANIZARE
La începutul mileniul III, după mai multe decenii de acumulări şi transformări, marile
regiuni dezvoltate ale lumii construiesc cadrul social, economic, cultural şi politic al unei noi
civilizaţii. În acelaşi timp, mai mult ca oricând, lumea de astăzi este confruntată cu un inamic
nou, “criminalitatea informaţională”, care este o combinaţie profund ilegală de crimă
organizată, cu o întindere şi un conţinut larg ce ameninţă grav puterea legitimă a statelor.
Exponenţii acestor activităţi criminale şi-au creat propriul lor imperiu fără graniţe,
speculând cu tenacitate şi imaginaţie diabolică orice disfuncţie din interiorul statelor, fie ele
bogate sau sărace.
Conjunctura internaţională în care se manifestă din plin aceste grave fenomene a
surprins nepregătite noile democraţii din Europa Centrală şi de Est. Tranziţia la economia de
piaţă a demarad în majoritatea statelor de la zero, vidul legislativ ori insuficienţa cadrului
juridic precum şi criza de autoritate a instituţiilor statului de drept au constituit cauze care au
favorizat apariţia şi proliferarea crimei informatice, au condus la crearea şi dezvoltarea unor
economii subterane la exarcerbarea marii violenţe, subminând puterea statului şi încrederea
unor cetăţeni în capacitatea acestuia de ai proteja.
Faţă de aceste realităţi comunitatea internaţională caută cu frebilitate remediile
necesare pentru stoparea acestui fenomen de infracţionalitate, respectiv infracţionalitatea
informatică.
Prin acordurile şi convenţiile internaţionale, respectiv Convenţia Naţiunilor Unite de la
Viena( 1988), împotriva traficului ilicit de stupefiante şi substanţe psihotrope, Convenţia cu
privire la spălarea banilor, cercetarea, sechestrarea şi confiscarea profiturilor rezultate din
infracţiuni ( STRASBOURG-1990), Acordul şi Convenţia de la SCHENGHEN( 1985-1990),
precum şi din Directiva Comunităţii Europene( Luxembourg 1991) rezultă că problematica
ridicată de crima informaţională şi organizată trebuie soluţionată în forţă în special prin
mijloacele legii penale20.
Peste tot în Europa întâlnim aceleaşi dileme:
o nevoie tot mai mare de justiţie;
20 Suceavă I, Coman F “ Criminalistate şi organizaţiile internaţionale “ Ed Romcartexim, Bucureşti 1997
23
un site juridic care trebuie să facă faţă unui volum de muncă în creştere şi cerinţa
cetăţenilor de a fi ascultaţi şi de a beneficia de o justiţie de calitate în contextul în care
resursele bugetare sunt adesea limitate.
Globalizarea adaugă o nouă dimensiune acestor fenomene- deschiderea graniţelor
pentru categorii diverse de comerţ şi călătorii este acum o realitate.
Sistemele juridice care sunt expresia suveranităţii statale trebuie să se adapteze acestei
noi dimensiuni. Graniţele care au fost deschise pentru cetăţeni, trebuie să fie deschise şi
pentru justiţie. Eforturile de adaptare la acest fenomen sunt deja foarte avansate în U.E.
În România sistemul juridic ar trebui să evolueze de la statutul de instrument de
oprimare a statului la o putere complet independentă într-o societate democratică. Justiţia a
fost obligată să îşi asume responsabilitatea pentru aplicarea legii şi respectarea pe deplin a
drepturilor fundamentale.
Succesul luptei împotriva criminalităţii internaţionale nu poate fi conceput fără o
cooperare între autorităţile judiciare ale statelor interesate şi fără să se bazeze pe o întreagă
gamă de informaţii operative precise şi mereu actualizate.
Istoria luptei împotriva luptei criminalităţii informatice demonstrează că oricât de
moderne ar fi mijloacele tehnice folosite de poliţiile din diferite ţări ele ar rămâne total
ineficace fără o bună coordonare a activităţii serviciilor poliţieneşti naţionale şi fără o strânsă
colaborare a acestora la scară internaţională.
Dezvoltarea mijloacelor de transport şi a căilor de comunicaţie la scară mondială,
creşterea vitezei acestor mijloace au permis şi deplasarea tot mai rapidă a infractorilor în
diferite ţări pentru săvârşirea de fapte penale pentru a scăpa de răspunderea juridică ori pentru
a ascunde ori valorifica produsul infracţiunii. Încă de la începutul secolului XX organele
judiciare naţionale
s-au găsit în imposibilitatea de a instrumenta aceste tipuri de infracţiuni confirmate
ulterior ca infracţiuni internaţionale, comise de persoane particulare şi mai ales neputinţa de a-
i descoperi şi condamna pe infractorii care părăsesc ţara ascunzându-se pe teritoriul altei ţări.
Aceasta a impus ca o mare necesitate problema cooperării între poliţiile statelor în vederea
informării, descoperirii, prinderii şi tragerii la răspundere juridică a acestor categorii de
infractori, în conformitate cu legislaţia penală a fiecărui stat.
Nevoia unei cooperări poliţieneşti internaţionale s-a manifestat încă de la începutul
secolului XX-lea în spaţiul european, datorită complexităţii mecanismelor societăţilor
moderne, dezvoltării schimburilor comerciale şi turistice, ceea ce a furnizat condiţii propice
pentru existenţa criminalităţii informatice internaţionale care, la ora actuală, a luat proporţii
considerabile.
24
Cooperarea poliţienească este impusă obiectiv de însăşi scopul acestei activităţi.
Activităţile poliţieneşti, prin însăşi natura lor, sunt nişte operaţiuni care, deşi pot fi desfăşurate
de un singur stat, în multe situaţii, presupun cooperarea cu alte state cu alte organizaţii
internaţionale de profil.
Dezvoltarea progresivă a primelor forme de cooperare poliţienească a determinat, într-
o anumită fază, principiile şi mecanismele acestei cooperări între organele judiciare, în
vederea informării descoperirii şi tragerii la răspundere juridică descoperirii şi tragerii la
răspundere juridică a infractorilor internaţionali.
În anul 1901, cu ocazia unui congres desfăşurat la Montevideo, capitala Uruguaiului,
argentinianul Juan Vucetich, directorul Serviciului de identitate judiciară din Buenos Aires, a
propus crearea unui organism internaţional care să asigure o colaborare mai strânsă între
autorităţile poliţieneşti din întreaga lume în combaterea infracţionalităţii informatice.
Peste câţiva ani ideea a fost avansată şi în Europa de către belgianul Hanss Ross,
judecător de instrucţie.
Astfel în anul 1914 se desfăşoară prima conferinţă internaţională care a avut ca subiect
cooperarea între poliţiile criminale ale statelor participante. Argumentând necesitatea ajutorul
poliţienesc reciproc în lupa contra bandelor internaţionale de infractori, unul dintre
participanţii la Congresul de Infiinţarea OICP-Interpol arată că :” Poliţiile naţionale nu pot
face uz decât în mod restrâns de mijloacele moderne de comunicaţii aflate la îndemâna tuturor
particularilor. Dacă un infractor poate lua în deplină securitate expresul care îl va duce intr-o
ţară unde işi poate pierde urma poliţistul de loveşte de barierele vamale. Poliţia care respectă
reglementările legale internaţionale trebuie să folosească calea diplomatică mult mai înceată şi
mai greoaie astfel ca în marea majoritate a cazurilor infractorul va şti să profite de răgazul ce
i se acordă oferit cu atâta generozitate.”21
Deşi problemele abordate la acest congres au fost multiple singurul acord la care s-a
ajuns a fost instituirea unui sistem unic de clasificare a infractorilor, metoda dactiloscopica
obţinănd câştig de cauză în dauna metodei antropometrice.
În general obiectul unei asemenea cooperări între poliţiile statelor îl constituie
combaterea criminalităţii internaţionale şi în ansamblu, urmărirea şi arestarea infractorilor
daţi în urmările naţională, schimbul şi centralizarea informaţiilor cu caracter poliţienesc şi alte
activităţi.
Termenul de “criminalitate internaţională informatică „ nu se referă în mod express la
o anumită categorie de infracţiuni efectuate pe calculator ci cuprinde o gamă largă a acestor
fapte antisociale. Situaţiile de cooperare internaţionale au la bază tratate, acorduri, convenţii
21 Lucrările “Primului Congres de Poliţie Judiciară”, 14-18 aprilie 1914 Principatul Monaco
25
bilaterale şi unilaterale încheiate între state ori ministerele competente în prevenirea şi
combaterea infracţionalităţii.
Infracţiunile internaţionale sunt fapte ce aduc atingerea dreptului internaţional şi
constau în acţiuni sau inacţiuni ilice ale unui stat sau ale unei persoane în relaţiile sale cu alt
stat sau altă persoană.
Elementul esenţial al infracţiunii internaţionale informatice îl constituie pericolul pe
care îl prezintă pentru pacea şi securitatea internaţională ceea ce în mod obligatoriu atrage
sancţiuni penale. Potrivit reglementărilor de drept internaţional, infracţiunile internaţionale se
împart în două categorii:
infracţiuni săvârşite de persoane fizice în numele unui organ al statului ; din
acestă categorie fac parte crimele contra păcii şi securităţii internaţionale, crimele de război şi
crimele umanităţii
infracţiuni comise de persona particulare în nume propriu din care fac parte
terorismul, pirateria, sclavajul şi traficul cu opera de artă, de maşini, traficul cu sclavi,
falsificarea de monedă, etc. Persoanele particulare devin subiecte al infracţiunii dacă acţiunile
lor ilicite contravin normelor de drept internaţional.
În ultimii ani configuraţia criminalităţii internaţionale a cunoscut mutaţii importante
materializate mai ales prin recrudescenţa unor infracţiuni cum sunt: terorismul, traficul de
droguri, traficul de persoane, traficul de monedă falsă.
Unele din sunt definite prin diverse convenţii internaţionale cum sunt: falsul de
monedă( Convenţia din 1929) sau Reprimarea exploatării fiinţei umane şi proxenetismul
( Convenţia din 1949), Convenţia unică privind strupefiantele( 1961) Convenţia Internaţională
privind combaterea criminalităţii informatice transfrontaliere( 2000) etc.
Cooperarea nu se limitează numai la urmărirea, prinderea şi extrădarea infractorilor
daţi în urmărire internaţională ci vizează şi alte aspecte. Lupta internaţională împotriva
criminalităţii informatice înseamnă de fapt adiţionarea acţiunilor desfăşurate de către poliţiile
naţionale ale tuturor ţărilor ce au semnat convenţii, tratate ori fac parte din organizaţii
internaţionale specializate în lupta împotriva criminalităţii.
În limitele competenţelor naţionale stabilite prin legi, regulamente şi alte norme de
drept autorităţile poliţieneşti dintr-o ţară pot coopera şi acţiona în beneficiul unei poliţii din
altă ţară la solicitarea acesteia.
De reţinut din cale expuse că lupa împotriva crimei pe plan mondial nu este opera şi
atributul unor superbrigăzi internaţionale de poliţie compuse din superdetectivi care se
deplasează dintr-o ţară în alta în urmărirea şi arestarea infractorilor.
26
Cooperarea poliţienească este o activitate care se desfăşoară într-un cadru bine stabilit
cu respectarea unor norme de drept intern şi internaţional. Din cele expuse până acum rezultă
că lupta împotriva fenomenului infracţional pe plan internaţional nu este opera şi atributul
unor superbrigăzi internaţionale compuse din superdetectivi.
2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul
Schengen din 2011
În semestrul I, obiectivul major urmărit de managementul Centrului de Cooperare
Poliţienească Internaţională( C.C.P.I ) a constat în implementarea măsurilor de consolidare
structurală pentru componentele cu relevanţă Schengen, în contextul viitoarei aderări din
2011.
Au fost urmărite, în paralel, atât realizarea obiectivelor stabilite până la sfârşitul anului
2009 cât şi demersurile pentru stoparea infracţionalităţii informatice din România.
2.1.1 Aderarea la spaţiul Schengen
Spaţiul Schehgen este o zonă de circulaţie liberă din Europa. Statele membre ale
acestui spaţiu au eliminat controalele la frontierele interne, astfel încât este posibilă trecerea
frontierei între oricare două asemenea state fără acte şi fără opriri pentru control. Acordul
pentru liberă trecere a fost semnat la 14 iunie 1985, în localitatea Schengen, din Luxemburg,
de către Franţa, Luxemburg, Germania, Belgia şi Olanda.
Convenţia de Implementare a Acordului Schengen a fost semnată la 19 iunie 1990 şi
prevede:
eliminarea controalelor la frontierele interne ale statelor semnatare;
crearea unei singure frontiere externe cu reguli clare de control;
accesul tuturor ţărilor Schengen al Sistemului Informatic Schengen( SIS), ce
furnizează date despre identitatea personală sau alte informaţii din spaţiul Schengen.
2.1.2 Ce este Sistemul Informatic Schengen?
Sistemului Informatic Schengen( SIS) face parte din Titlul IV al Convenţiei de
Aplicare a Acordului Schengen, art. 92-101. Conform acestora, părţile semnatare ale
convenţiei vor crea şi administra un sistem informatic comun, denumit Sistem Informatic
Schengen, pentru o baza de date mai sigură, compus din:
27
o secţiune naţională( N SIS), în fiecare stat;
un serviciu de asistenţă tehnică- o unitate centrală( C SIS), ce se află la Strasbourg
Franţa
Sistemul Informatic Schengen trebuie să permită autorităţilor desemnate de fiecare stat
ca, prin intermediul unei proceduri de căutare automată 22 , să aibă acces la semnalmentele cu
privire la persoane şi obiecte( pentru controale la frontieră, în concordanţă cu legislaţia
naţională, precum şi în cazul semnalmentelor prevăzute la art. 96, pentru acordarea vizelor,
permiselor de şedere şi pentru supravegherea străinilor, în contextul aplicării dispoziţiilor
Convenţiei referitoare la circulaţia persoanelor).
Fiecare stat membru creează şi administrează, în nume propriu şi pe riscul său
secţiunea sa naţională din Sistemul Informatic Schengen- N SIS al cărei fişier de date va fi
identic cu fişierele celorlalte secţiuni naţionale ale fiecărui Stat Membru, prin utilizarea
serviciului de asistenţă tehnică
Pentru a permite transmiterea rapidă, eficientă şi în deplină securitate a datelor, fiecare
stat inclusiv România se conformează, din momentul creării secţiunii sale naţionale,
protocoalelor şi procedurilor stabilite de comun acord cu celelalte state pentru serviciul de
asistenţă tehnică.
Toate sistemele naţionale sunt conectate on-line cu sistemul central. Atunci când
introduce date în SIS, prin intermediul N SIS, cestea sunt transmise către C SIS, de unde sunt
retransmise către toţi corespondenţii naţionali, toate bazele N SIS. În acest fel, se asigură
uniformitatea şi securitatea tuturor bazelor naţionale, inclusiv a datelor specifice.
SIS II va permite securitatea şi diversificarea autorităţilor care au acces la
SIS( EUROPOL, EUROJUST, INTERPOL, autoritatea de înregistrare a vehiculelor).
2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul
Schengen
VIS –utilizat pentru cooperarea consulară în ceea ce priveşte măsurile de securitate
internă şi prevenirea “cumpărării de vize” Scopul este de a facilita verificările în deplină
securitate a datelor informatice nu numai la punctele de trecere a frontierei externe, dar şi pe
interiorul teritoriilor statelor membre. Cuprind informaţii biometrice şi alfanumerice, va
permite utilizarea datelor biometrice în criteriile de căutare;
EUROPOL- centralizează toate informaţiile disponibile în Statele Membre privind
securitatea datelor informatice din domeniul crimei organizate. Pentru fiecare persoană sunt
22 Revista criminalistică- februarie 2009, pag 43
28
înregistrate date de identificare, caracteristici fizice, amprente, profilul ADN, infracţiunea
pentru care este înregistrat;
EURODAC- utilizat pentru a stabili care stat membru este responsabil potrivit
Regulamentului Dublin, pentru examinarea unei cereri de azil depusă într-un stat membru de
o persoană dintr-un stat terţ. Cuprinde informaţii biometrice( amprente) pentru compararea
între solicitanţii de azil şi imigranţii ilegali.
2.1.4 Categorii de date din Sistemul Informatic Schengen
Sistemul Informatic Schengen cuprinde doar categoriile de date care sunt furnizate de
fiecare stat membru şi care sunt necesare în scopurile prevăzute la art. 99-100 din Convenţie.
Statul semnalat( care introduce un semnalment) verifică dacă importanţa cazului justifică
includerea semnalmentului în SIS.
Datele care fac parte din Sistemul Informatic Schengen:
date privind persoanele căutate pentru a fi arestate în vederea extradării;
date privind străinii semnalaţi ca inadmisibili;
date privind persoanele dispărute sau persoanele care, în interesul propriei protecţii
sau pentru prevenirea ameninţărilor, trebuie plasate în mod provizoriu într-un loc sigur;
datele privind martorii, persoanele citate pentru a se prezenta în faţa autorităţilor
judiciare în cadrul unei proceduri penale;
datele privind persoanele, vehiculele, bărcile, avioanele, sau containerele se
introduce, în acordul cu dreptul intern al statului care a introdus semnalmentul, în scopul
supravegherii discrete şi al controlului specific;
datele privind obiectele căutate pentru a fi sechestrate sau pentru a fi utilizate ca
probă într-o procedură penală.
La nivelul structurii instituţionale a Uniunii Europene au fost create o serie de sisteme
IT&C de dimensiuni mari, menite a sprijini implementarea prevederilor acquis-ului
comunitar.
29
Figura nr. 1 Sistemul Informatic Schengen( SIS)23
Toate sistemele naţionale sunt conectate on-line cu sistemul central. Atunci când un
stat introduce date în SIS, prin intermediul N SIS, acestea sunt transmise către C SIS, de unde
automat sunt retransmise către toţi corespondenţi naţionali, toate bazele N SIS. In acest fel se
asigură uniformitatea tuturor bazelor naţionale.
23 Tiberiu Medeanu, Criminalistica în acţiune, Ed Lumina Lex, 2008 p 218
30
Figura nr. 2 Arhitectura tehnică a Sistemului Informatic Schengen
Statele membre creează şi administrează în comun, asumându-şi împreună riscurile,
serviciul de asistenţă tehnică C SIS. Serviciul cuprinde un fişier al serviciului de asistenţă
tehnică privind problemele de securitate conţine alerte referitoare la persoane şi obiecte de
interes pentru toate statele membre.
Figura nr. 3 Funcţionarea C SIS
31
Funcţionarea C SIS implică următoarele activităţi:
transmiterea datelor de către diviziunea naţională, N SIS, către unitatea centrală, C
SIS;
verificare sintactică şi semantică realizată de către C SIS;
actualizarea bazei centrale cu noile informaţi în deplină siguranţăi;
trasmiterea noilor informaţii de către statele membre în deplină siguranţă;
transmiterea unei confirmări de primire a noilor informaţii;
încheierea operaţiunii de actualizare a bazelor de date naţionale şi a celei centrale.
2.1.5 Protecţia datelor în SIS
Convenţia Schengen menţionează că datele din SIS pot fi copiate numai în scopuri
tehnice, cu condiţia ca această copiere să fie necesară pentru ca autorităţile competente să
poată efectua o căutare directă.
Datele pot şi utilizate în scopuri administrative, iar alerta introdusă în SIS nu poate fi
accesată, suplimentată, corectată sau modificată decât de partea care a introdus-o. Persoanele
au dreptul de a avea acces la datele introduse în SIS, potrivit legislaţiei naţionale, dacă ele
solicită acest lucru.
Orice persoană are dreptul să ceară autorităţilor de control să verifice datele introduse
în Sistemul de Informaţii Schengen cu privire la ea însăşi şi detalii privind modul în care au
fost folosite aceste date. Acest drept este reglementat de legislaţia naţională( pentru România
este reglementată de Legea 677/2001 privind protecţia datelor cu caracter personal) a părţii
contractante căreia i se adresează solicitarea.
Dacă datele au fost introduse de o altă persoană contractantă, verificarea se efectuează
în strânsă legătură cu autoritatea de control( în cazul României Autoritatea Naţională de
Supraveghere a Prelucrării Datelor cu Caracter Personal-ANSPDCP) a acelei părţi
contractante.24
2.1.6 Biroul SIRENE
Acest birou va funcţiona în cadrul Centrului de Cooperare Poliţienească
Internaţională, va oferi informaţii suplimentare( altele decât cele existente în SIS) la
solicitarea expresă a părţii interesate. Aceste informaţii se pot referi la circumstanţe săvârşirii
infracţiunii, modus operandi, alte persoane asociate( autori, coautori, complici) .Statele
semnatare ale Convenţiei, conform legislaţiei naţionale, vor schimba informaţiile
suplimentare în legătură cu alertele introduse în sistem şi acţiunile ce trebuie urmate în
24 John M. Butler, Forensic DNA Typing Elsevier Academic Press, p 296, 2008
32
momentul descoperirii unei persoane/obiect date/dat în urmărire prin SIS, prin intermediul
unei autorităţi desemnate în acest scop, denumită Biroul SIRENE( Suplimentary Information
Requested at National Entry).
În cazul în care o autoritate de aplicare a legii, în urma consultării SIS, doreşti
informaţii suplimentare despre subiectul unei alerte din SIS, ceasta se va adresa Biroul
SIRENE naţional, care la rându-i va adresa o cerere omologului său, Biroul Sirene din statul
ce a introdus iniţial alerta în SIS. În România, biroul SIRENE funcţionează în cadrul
Punctului Naţional Focal, parte a Centrului de Cooperare Poliţienească Internaţională.
2.1.7 SIS II şi Protecţia Datelor
De la 1 ianuarie 2002, Comisia Europeană a fost însărcinată cu prelucrarea
demersurilor tehnice si informatice ale celei de-a doua generaţii a Sistemului Informatic
Schengen( SIS II), printr-un regulament şi o decizie a Consilului JAI din 6 decembrie 2001.
Limitele tehnice şi cele a securităţii informaţionale au determinat necesitatea creării recent la
Uniunea Europeană.
SIS II în România
La nivelul României, în luna decembrie 2005 a fost aprobată Strategia Ministerului
Administraţiilor şi Internelor în domeniul tehnologiei informaţiei şi comunicaţiilor. Acest
document prevede dezvoltarea domeniului de informatică şi comunicaţii în cadrul
Ministerului Internelor şi Reformei Administrative, liniile directoare şi opţiuni strategice,
obiective majore şi modalităţi de îndeplinire a acestora.
OUG NR. 128/ 2005 privind înfiinţarea, organizarea şi funcţionarea Sistemului
Informatic Naţional de Semnalări, reprezintă baza legală pentru Sistemul Informatic Naţional
de Semnalări compatibil cu Sistemul Informatic Schengen, generaţia a II-A şi prevede
autorităţile cu competenţe în furnizarea şi exploatarea SINS, regimul juridic al datelor din
SINS, instituţii care furnizează şi/sau consultă SINS( printre care şi Biroul Sirene- art. 5,
alin(1) lit.e).
Modalitatea de transpunere în practică a dispoziţiilor legii a făcut obiectul HG Nr.
1411/11.10.2006 privind Normele de aplicare a OUG NR. 128/2005. Aceste norme conţin
prevederi referitoare la Comitetul de Coordonare Strategic, Comitetul Tehnic, condiţiile de
acces la datele din SINS şi perioadele de stocare a datelor în SINS.
33
2.1.8 Implementarea Acquis-ului Schengen în România
Acquis= totalitatea regulilor şi măsurilor implementate de statele membre, deciziile,
declaraţiile adoptate şi acordurile de aderare ale statelor precum şi Acordul Schengen şi
Convenţia de aderare.25
Planul de acţiune Schengen este monitorizat şi actualizat anual, acesta făcând referiri
clare la prevederile acquis-ului relevat acceptat în întregime de România. Fiecare secţiune
indică acquis-ul Schengen relevant, descrie situaţia actuală , precum şi măsuri legislative ,
instituţionale, administrativ şi nu în ultimul rând tehnice pentru implementarea protecţia
sistemelor informatice.
2.1.9 Tratatul de la Prum
Consiliul European şi-a exprimat convingerea că este necesar un concept pentru
schimbul transfrontalier de informaţii privind urmărirea penală, în vederea întăririi zonei de
libertate, securitate şi justiţie Uniunii Europene.
Prin urmare a fost adoptat principiul care prevede înfiinţarea unei reţele de informaţii
sigure . Obiectivul acesteia este de a permite personalului de aplicare a legii din toate statele
membre să obţină de la oricare alt stat membru informaţiile de care au nevoie în perfectă
siguranţă şi fără să fie periclitat sistemul de securitate şi scurgerea de informaţii.
Convenţia prevede, printre altele, schimbul de informaţii privind profilele genetice
( ADN), datele dactiloscopice, datele de înregistrare şi alte date cu caracter personal.
Convenţia este o soluţie la nivel organizaţional şi tehnic, nu doar un simplu instrument la
nivel comunitar.26
De asemenea acest document reprezintă o nouă etapă în cooperarea poliţienească
europeană, având ca obiect întărirea cooperării între statele semnatare în lupta împotriva
terorismului, criminalităţii transfrontaliere şi migraţiei ilegale.
Toate statele trebuie să înfiinţeze bănci de date cu profile ADN. Ca şi în cazul
amprentelor, băncile de date înregistrează profilele nu asociate cu un nume, cu un număr din
cauza securităţii sistemelor. În primă etapă un stat poate accesa on-line baza de date a altui
stat şi căuta o pereche pentru mostra ADN în discuţie.
Procesul de căutare se bazează pe mostra ADN în discuţie ţi pe un număr de referinţă,
în această etapă fiind permis accesul la date personale.
De asemenea în acest document se face referire şi la transferul de date cu privire la
amprente. Tratatul permite, atunci când este identificată o persoană, accesul direct la bazele
25 Gill P. Whitaker, J. Flaxman, B. Brown- An investigation of the Human Genomes from Low Copy Number DNA Samples in Forensic and Anticient DNA Studies, Volume 24, p.398-41226 Revista- Tratat criminalistic- Tratatul de la Prum 2008, p 34
34
de date cu amprente ale statelor semnatare şi compararea automată a acestora, nu doar în faza
de urmărire penală ci şi pe parcursul activităţilor de prevenire.
2.1.10 EUROJUST – parte a Consiliului Uniunii Europene
2002/187/ JAI
Prin decizia Consiliului Uniunii Europene 2002/187/JAI, din 28 februarie 2002, a fost
instituită unitatea EUROJUST, dotată cu personalitatea juridică şi finanţată de la bugetul
general al Uniunii, în scopul întăririi luptei împotriva formelor grave de criminalitate
informatică., după ce importanţa acesteia este menţionată în articolul 30 T.U.E şi articolul 31
T.U.E modificat de Tratatul de la Nisa.27
Unitatea este compusă din câte un reprezentant al fiecărui stat membru, care are
calitate de procuror, judecător sau ofiţer de poliţie cu prerogative echivalente. Statutul
membrilor naţionali EUROJUST este stabilit de statele membre pe care le reprezintă, inclusiv
durata mandatului. Fiecărui stat membru defineşte natura şi întinderea competenţelor juridice
pe care i le atribuie reprezentantul naţional în Eurojust pe propriul teritoriu. De asemenea,
statul membru stabileşte atribuţiile reprezentantului său în raporturile acestuia cu autorităţile
juridice din alte state, conform angajamentelor internaţionale pe care şi le-a asumat. La
desemnare, statul membru notifică secretarului general al Consiliului şi Eurojust decizia pe
care a luat-o, pentru a fi informate celelalte state membre. La rândul lor, celelalte state
membre ale Uniunii Europene se angajează să accepte şi să recunoască prerogativele
reprezentantului naţional.
Schimbul de informaţii între Eurojust şi statele membre se realizează prin intermediul
membrilor naţionali. Aceştia au acces la informaţiile conţinute de cazierul judiciat naţional
sau de oricare evidenţă a statului membru pe care îl reprezintă, în aceleaşi condiţii pe care
dreptul acelui stat le prevede pentru un procuror, judecător , etc.
Statele membre pot desemn, în afara reprezentanţilor lor la Eurojust, unul sau mai
mulţi corespondenţi naţionali. De asemenea, unitatea contribuie la îmbunătăţirea cooperării
cu OLAF, organizaţie de luptă împotriva criminalităţii informatice în cadrul Uniunii
Europene, în dosarele care afectează interesele financiare ale Uniunii Europene.
Eurojust îşi propune să promoveze şi amelioreze coordonarea autorităţilor competente
în cadrul anchetelor şi urmăririlor judiciare care interesează două sau mai multe state, ţinând
seama de cererea unei asemenea autorităţi, precum şi de orice informaţie furnizată de un
organ competent, să amelioreze cooperarea între autorităţile competente ale statelor membre,
îndeosebi prin facilitarea punerii în aplicare a întrajutorării judiciare internaţionale şi a punerii
27 Constituţia Europei, articolul III-270, paragraful 1, p 201
35
în executare a cererilor de extrădare şi să susţină autorităţile competente ale statelor membre
pentru întărirea eficacităţii anchetelor şi urmăririlor judiciare28.
Membrii naţionali ai unităţii Eurojust sunt abilitaţi să schimbe, fără autorizare
prealabilă, între ei sau cu autorităţile competente ale statului membru de care aparţin, orice
informaţie necesară îndeplinirii sarcinilor acestui organ comunitar.
Competenţele generale ale unităţii Eurojust, stabilite în art. 4 paragraful 1 al deciziei
2002/187, se referă la:
tipurile de criminalitate şi infracţiunile pentru care Europol are competenţă
(terorismul, traficul ilicit de stupefiante, falsificarea monedei euro, spălarea de bani legată de
activităţile criminale internaţionale);
următoarele tipuri de criminalitate: criminalitatea informatică, fraudă şi corupţie,
ca şi toate infracţiunile care ating interesele financiare al Comunităţii Europene, spălarea
produselor rezultate din crime, criminalitatea care afectează mediul înconjurător, participarea
la o organizaţie criminală, în sensul acţiunii comune 98/733/ JAI din 21 decembrie a
Consiliului, alte infracţiuni comise în legătură cu tipurile de criminalitate şi cu infracţiunile
enunţate mai sus.
Cooperarea poliţienească cuprinde toate autorităţile competente ale statelor
membre, inclusiv serviciile de poliţie de bază şi alte servicii specializate în domeniul
prevenirii sau descoperirii infracţiunilor şi anchetelor. În acest scop, prin lege sau lege-cadru
europeană, pot fi stabilite măsuri referitoare la :
colectarea, stocarea, analiza şi schimbul informaţiilor pertinente;
susţinerea formării personalului, echipamentelor şi a cercetări criminalistice;
tehnicile comune de anchetă pentru descoperirea formelor grave de
criminalitate organizată29.
România notifică Eurojust cel mai târziu în momentul transferului de informaţii, în
scopul furnizării informaţiei, precum şi eventualele restricţii pentru folosirea ei. În situaţia în
care, după efectuarea transferului, apare necesitatea, instituirii unor restricţii, notificarea poate
să fie făcută şi ulterior30.
Datele furnizate de România către Eurojust nu sunt comunitate vreo unui stat terţ sau
organism, fără obţinerea consinţământului României, iar România nu comunică informaţiile
28 Art 9 paragraful 4 al deciziei 2002/187/JAI din 28 februarie2002 a Consiliului de instruire a Eurojust în vederea consolidării luptei împotriva infracţionalităţii informatice29 art. 3 al deciziei 2002/187/JAI din 28 februarie 200230 Acordul din 2 decembrie 2005, semnat la Bruxeles, privind cooperarea între România şi Eurojust, şi reglemenatrea unor măsuri referitoare la reprezentarea României la Eurojust
furnizate de Eurojust vreunui alt stat terţ sau organism, fără obţinerea consinţământului
membrilor naţionali în cauză şi fără a se lua măsurile ce se impun.
Atât România cât şi Eurojust se asigură că datele cu caracter personal primite sunt
protejate împotriva distrugerii accidentale sau nelegale, pierderii accidentale ori dezvăluirii
neautorizate, modificării şi accesului altei forme neautorizate de procesare.
Unitatea Eurojust poate schimba orice informaţie necesară îndeplinirii sarcinilor sale
cu : instanţele competente, în virtutea dispoziţiilor adoptate în cadrul tratatelor, cu
organizaţiile sau instanţelor internaţionale, cu autorităţile competente pentru efectuarea
anchetelor şi a actelor de urmărire din statele terţe.
2.2 Prevenirea şi combaterea infracţionalităţii informatice
privind transmiterea imaginilor în format JPEG şi NIST- Baza de
date Interpol
Secretariatul General Interpol administrează o bază de date dactiloscopică şi un sistem
AFIS produs de firma SAGEM, din anul 2000. In prezent baza de date AFIS INTERPOL
cuprinde impresiunile a 74.000 persoane şi 750 urme papilare, cele mai multe fiind din
Europa, fiind poate cel mai sigur sistem de stocare de imagini papilare cu persoane pretabile
de infracţiuni. Acest sistem poate stoca imagini papilare a persoanelor pretabile de infracţiuni,
având un sistem de siguranţa sporit fără a putea fi desluşit până în prezent de persoane
capabile de acest lucru.
Impresiunile papilare sunt transmise pentru alimentarea bazei de date AFIS
INTERPOL de ţările membre Interpol şi sunt prelevate de la persoanele suspecte de comiterea
unor infracţiuni grave sau condamnate pentru asemenea infracţiuni, precum şi străinii arestaţi.
Urmele papilare examinate în baza de date AFIS INTERPOL sunt cele ridicate cu
ocazia investigării criminalistice a locului faptei, în cazul infracţiunilor grave sau în cazul
infracţiunilor despre care există indicii că au fost comise de străini.
Pentru transmiterea imaginilor cu impresiuni şi urme papilare, Interpol recomandă
fişierele în format JPEG şi NIST.
2.2.1 Scanarea şi transmiterea fişierelor JPEG
Impresiunile papilare
Documentele pe care se află impresiunile trebuie să fie originale sau copii de bună
calitate ale originalului. Documentele nu se trimit prin fax sau alte metode din cauza
securităţii acestora. Rezoluţia adoptată pentru scanarea documentelor trebuie să fie de 500
dpi, cu compresia JPEG şi 8 biţi. Amprentarea degetelor de la mâna dreaptă şi de la mâna
stângă nu trebuie trimise în fişiere separate; de asemenea, nici amprentele prelevate pe fişe
dactiloscopice ale aceeaşi persoane nu trebuie să fie trimise în mai multe fişiere separate.
2.2.2 Fişierele NIST
În anul 1997, Interpol a elaborat o regulă pentru schimbul electronic de imagini al
amprentelor papilare între sistemele AFIS. Această normă a fost aprobată de toate ţările
membre şi este considerată, în prezent, ca fiind regula în schimbul electronic de imagini cu
amprente papilare. Toate Birourile Naţionale Interpol, conectate de reţeaua I-24/7 au
posibilitatea să descarce aceste tipuri de fişiere, cu ajutorul unui software pus la dispoziţia
ţărilor membre de către Interpol. Interpol recomandă utilizarea fişierelor NIST.
Grupul de dactiloscopice din cadrul Interpol a subliniat necesitatea îmbunătăţirii
calităţii şi creşterea numărului de imagini cu amprente papilare transmise Serviciului AFIS
INTERPOL pentru căutare şi înregistrare. Calitatea şi cantitatea informaţiilor conţinute în
baza de date Interpol depind de ţările membre: dacă ele transmit amprente de slabă calitate,
căutate vor fi lipsite de precizie, iar în slabă calitate, căutările vor fi lipsite de precizie, iar în
anumite cazuri să nu fie posibile; dacă ele trimit puţine imagini cu amprente, căutările vor
ajunge la un răspuns negativ, datorită numărului o scăzut de impresiuni stocate în baza de date
AFIS. În concluzie, mai multe impresiuni de calitate vor permite mai multe răspunsuri
pozitive.
2.2.3 PHISHING- un nou mod de operare în eterul digital
Un nou mod de operare face furouri pe Internet: phishing-ul, termen care vine din
cuvântul englezesc fhishing, care înseamnă pescuit şi cuvântul phreaking, desemnând
pirateria liniilor telefonice. Practicată de către piraţi cibernetici, această tehnică profită în
special de naivitatea utilizatorilor de Internet, pentru a le sustrage datele personale(cu
precădere cele bancare), cu scopul de a face cumpărături, folosind numărul lor de card bancar.
În zilele noastre, în epoca în care totul este numeric, acest procedeu reprezintă un “modus
operandi” de ultimă generaţie, care se poate realiza prin ingineria socială. Chiar dacă se
bazează pe tehnici elementare, aceste atacuri fac numeroase victime prin simpla manipulare a
minţii.
În România, prelucrarea nelegală a datelor cu caracter personal se pedepseşte cu
amendă conform Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal şi
protecţia vieţii private. Riscurile sunt atât de mari cu cât acest tip de escrocherie nu priveşte
doar băncile. Există, de asemenea, site-urile de vânzări electronice şi cele ale operatorilor de
telecomunicaţii, prin intermediul cărora se pot cumpăra carduri on-line neplătite. În 2005 a
existat o tentativă de phishing, care folosea.sigla CIS şi FBI. Textul de e-mail-ului era cam
aşa: “ Ati navigat pe site-uri interzise şi aţi fost depistat de serviciile noastre. Intraţi imediat în
legătură directă cu noi, răspunzând la acest e-mail, altfel veţi răspunde conform legislaţiei
naţionale. Daţi-ne toate datele de contact, inclusiv cele bancare şi codul secret…..”. Astfel de
mesaje au apărut şi în România.
Această situaţie duce la două idei de bază: în primul rând, lipsa de informaţii a
utilizatorilor de Internet este încă extrem de importantă şi, în al doilea rând, unii infractori
implicaţi în siguranţa utilizatorilor nu au acţionat cu suficient entuziasm pentru a dejuga
atacurile prin phishing.
Pentru ca tehnica de phishing acoperă mai multe faţade, o vom aborda în două
capitole, mergând de la procedurile” artizanale” la tehnicele cela mai “sofisticate”31.
A spune ca phising-ul este o tehnică răspândită este doar un euferism. În realitate, este
vorba de o maladie cibernetică, care tinde să se extindă pe zi ce trece.
Conform Convenţia Consiliului Europei privind criminalitatea informatică şi
Proceduri model de examinare criminalistică a sistemelor informatice (IACIS), grupul care
formează Anti-Psihing Working Group este constituit din 2.300 membri şi colaborează cu
producătorul antivirusului Sophos pentru a putea pune capăt atacurilor cu acest fenomen.
Tehnica cea mai simplă, dar şi cea mai răspândită, este cea care foloseşte spam-ul sau
e-mail-uri ţintă. Cazul cel mai simplu este un mesaj electronic care provine de la adresa
suport_tehnic@banca deincredere.ro. Cu un pretext de control al siguranţei contului
dumneavoastră, acest e-mail vă invită să daţi click pe un link şi să furnizaţi informaţii
confidenţiale, pentru a vă autentifica şi astfel ajutorul a fost dat către spam-er.
2.3 Activitatea de investigare criminalistică a sistemelor
informatice
Evoluţia rapidă a tehnologiei de nivel înalt deschide posibilitatea apariţiei
infracţiunilor cu un caracter sofisticat. Investigarea criminalistică a sistemelor informatice se
desfăşoară în conformitate cu recomandările specialiştilor în domeniu şi se concentrează, în
principal, pe colectarea şi examinarea probelor digitale, folosind dispozitive şi programe
specializate: copierea conţinutului memoriei fizice, analiza şi compararea fişierelor,
catalogarea conţinutului discului, validarea şi autentificarea matematică a datelor, recuperarea
fişierelor şterse, decriptare, etc.
31 A.Litan, Pdising Victims Likely Will Sufferldentity Theft Fraud, Gartner Research Note 14 mai 2004
Ştiinţa calculatoarelor a apărut în urma cu aproximativ 60 de ani, dar fenomenul
infracţional cibernetic s-a dezvoltat, în ultimii ani o dată cu facilitarea accesului la sistemele
informatice. Astfel, s-a constatat o creştere alarmantă a volumului şi a complexităţii
infracţiunilor bazate pe folosirea frauduloasă a tehnologiilor de comunicaţii şi a informaţiilor
prelucrate de acestea.
În aceste context, începând cu anul 2007, în cadrul Institutului de Criminalistică s-a
dezvoltat Laboratorul de expertizare a tehnicii de calcul ( I.T). Acest fapt s-a concretizat atât
prin formarea unor specialişti cât şi prin dotarea cu echipamente şi dispozitive investigării
criminalităţii informatice, în conformitate cu normele similare ale Uniunii
Europene( Convenţia Consiliului Europei privind criminalitatea informatică din 23.11.2000)
şi cu cerinţele ISO 17025.
În vederea asigurării unui grad înalt de profesionalism, specialiştii din cadrul
Laboratorului I.T au participat la cursuri de pregătire profesională interne şi internaţionale,
precum şi la întâlniri anuale ale Grupului de lucru pentru tehnologia informaţiei din cadrul
Reţelei Europene A Institutelor de Criminalistică( ENFSI)
Pe baza studiilor efectuate şi a informaţiilor obţinute din analiza celor mai bune
practici în domeniu s-au realizat proceduri standard de lucru, în scopul asigurării
corectitudinii concluziilor rezultate. Totodată, s-a dezvoltat şi activitatea de cercetare a unor
metode de investigare în ritm cu dezvoltarea şi expansiunea tehnicilor infracţionale din
domeniul comunicaţiilor şi prelucrărilor digitale.
Investigarea criminalistică a sistemelor informatice se concentrează, în principal, pe
colectarea şi examinarea probelor digitale, în vederea utilizării acestora la analiza şi
interpretarea informaţiilor referitoare la cronologia datelor, la corelaţia dintre fişiere şi
aplicaţii, cât şi la datele ascunse.
În conformitate cu procedura specifică de lucru, etapele procesului de examinare a
sistemelor informatice sunt următoarele:
recepţia lucrării- se verifică legalitatea acrului de dispunere, integritatea fizică
a materialelor;
examinarea preliminară-examinare fizică, stare de funcţionare, realizarea unei
copii identice a mediului de stocare original, copie care va fi folosită la examinarea propriu-
zisă;
examinarea documentelor informatice- stabilirea naturii şi parametrilor tehnici,
recuperarea, căutarea, compararea şi sortarea datelor informatice după conţinut, cuvinte-cheie,
nume, extensie şi proprietăţi 32;32 Gunter Ollman, The Psihing Guide: Undertanding and Prevent Psising Attack, NGSS Software Insight Security Research, 2004
Investigarea criminalistică a sistemelor informatice se efectuează cu ajutorul unor
programe şi dispozitive licenţiate şi validate.
Activitatea de colectare a datelor informatice se realizeză cu protejarea la scriere a
mediilor de stocare şi cu posibilitatea de transfer a datelor informatice fără afectarea sau
modificarea conţinutului acestora. În analiza sistemelor informatice se foloseşte un număr
semnificativ de programe de calculator. Cu titlu exemplificativ, se pot menţiona: programe
pentru copierea conţinutului memoriei fizice, pentru analiza şi compararea fişierelor pentru
catalogarea matematică a datelor, pentru recuperarea fişierelor şterse, programe de decriptare
sau programe antivirus .
Programele specializate în investigarea criminalistică informatică utilizate îndeplinesc,
concomitent, funcţiile de colectare şi examinare a datelor, având următoarele posibilităţi de
lucru:
detectarea sistemelor hardware de protecţie la copiere;
realizarea copiei mediului de stocare;
recuperarea datelor informatice şerse sau ascunse în părţi nealocate;
determinarea parametrilor tehnicii de calcul;
vizualizarea datelor în formate corespunzătoare efectuarii examinării;
întocmirea de rapoarte preliminare.
Investigarea criminalităţii cibernetice este o activitate laborioasă, care se realizează cu
respectarea regulilor şi principiilor specifice domeniului, deoarece datele informatice nu sunt
privite de sine stătător, ci ca un ansamblu, în corelaţie. De asemenea, dispozitivele electronice
nu pot constitui material probatoriu de sine stătător, adevărata valoare fiind dată de
informaţiile de interes prezente în mod latent.
2.4 ENFSI- Network of Forensic Science Institutes
Din anul 2005 România este membru cu drepturi depline al Reţelei Europene a
Institutelot privind criminalitatea informatică( ENFSI). Criteriile de intangibilitate ale acestei
organizaţii sunt obligatorii pentru toţi membrii şi, conform acestora grupul de lucru
QCC( Quality and Cometence Assurance Committe) monitorizează utilizarea şi aplicarea
standardelor de calitate şi a manualelor de compatibilizarea metodelor de lucru cu cele
folosite de Criminalistică( ENFSI).
Ca membru al ENFSI, Institutul de Criminalistică beneficiază atât de un schimb
permanent de publicaţii de specialitate, cât şi de posibilitatea ca poliţişti români, care lucrează
în domeniu, să participe în grupuri de lucru, pe principalele specializări în cadrul cărora se fac
schimb de experienţă pentru diseminarea rezultatelor pozitive obţinute cu ocazia examinărilor
de laborator şi adoptarea unor proceduri comune de lucru.
La nivel europen- iar ENFSI este principalul promotor al acestei cerinţe- se urmăreşte
ca toate etapele procesului criminalistic informatic să fie executate corect, fără să apară
scurgeri de informaţii.
În anul 2006, Institutul de Criminalistică a implementat Sistemul de Managenent al
Calităţii, în conformitate cu Standardul European ISO/CEI 17025/2005, iar până în prezent,
Consiliul de Acreditare RENAR a hotărât acreditarea a 56 de proceduri specifice de lucru,
precum şi a 130 proceduri generale şi instrucţiuni de lucru, pentru domeniile de expertize
criminalistice dar şi pentru securitatea informaţiilor.
Deoarece la nivel european se doreşte o intensificare a cooperării între instituţiile de
criminalistică, accesul la documentele de referinţă, la metodele analitice şi la echipamentele
pentru toţi membrii ENFSI, înlesnirea cooperării regionale şi locale şi dezvoltarea
activităţilor în reţea, oriunde sunt practicate ştiinţele criminalistice informatice, trebuie să
existe asigurarea că aplicarea acestora se face într-un mod competent, uniform, astfel încât
schimbul de informaţii să poată fi efectuat în condiţii optime.
Datorită condiţiilor speciale ale domeniului privind criminalitatea informaţională, la
nivel european s-a constatat o aplicare mai dificilă a Standardului European ISO/CEI
17025/2005. Pe de altă parte, implementarea standardului este diferită în ţări diferite şi, ca
urmare, a fost necesară dezvoltarea unor instrucţiuni care să armonizeze şi să optimeze
aplicarea standardului la nivel european.
De aceea a fost creat un ghid de aplicare, numit ILAC-G 19:2002, care interpretează,
adaptează, completează şi armonizează cerinţele standardului ISO 17025/2005 la domeniul
criminalistic şi se aplică tuturor încercărilor din laboratoarele criminalistice.
Astfel ghidul ILAC-G 19: 2002 precizează aspectele care necesită o atenţie specială,
dintre care unul dintre cele mai importante pentru securitatea informaţiilor.
2.5 Consiliul Europei- Convenţia din 23/11/2001 privind
criminalitatea informatică
(Publicat in Monitorul Oficial, Partea I nr. 343 din 20/04/2004 - Budapesta, 23
noiembrie 2001 )
Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajung
la cunoştinţa organelor de cercetare penală ,astfel încât este foarte greu de realizat o privire de
ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o
descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei
sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului
real de infracţiuni comise. Numărul cazurilor de infracţiuni informatice este în continuă
creştere. Astfel, în Germania au fost înregistrate în 1996 32.128 de astfel de cazuri, în Olanda,
în perioada 1981-1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi 1995, 6671
de cazuri. S-a estimat că doar 5% din faptele comise ajung la cunoştinţa organelor de urmărire
penală. 33
Conştiente de pericolul creşterii criminalităţii transfrontaliere, statele din comunitatea
internaţională au încheiat o serie de convenţii care prevăd reprimarea acestei categorii de
infracţiuni. Amploarea pe care o cunoaşte criminalitatea internaţională, respectiv cea
informatică şi faptul că acesta afectează toate statele lumii le-a determinat pe acestea să
dezvolte cooperarea poliţienească internaţională în vederea prevenirii şi combaterii acestui
fenomen care în prezent constituie un flagel ce se manifestă în forme foarte variate de la
terorism, trafic de droguri, trafic de persoane, crimă organizată, spălarea banilor murdari şi
până la reglări de conturi între structurile criminale sau execuţiile de tip mafiot flagel ce
creează o psihoză generală de insecuritate civică şi de teroare.
Din acest motiv statele membre ale Consiliului European şi celelalte state semnatare
ale prezentei convenţii recunosc importanţa promovării cooperării cu celelalte state părţi la
prezenta convenţiei convinse de necesitatea de a urmări, cu prioritate, aplicarea unei politici
penale comune, destinată să protejeze societatea împotriva criminalităţii informatice, în
special prin adoptarea unei legislaţii adecvate, precum şi prin îmbunătăţirea cooperării
internaţionale.
Vineri, 23 aprilie 2004, a intrat în vigoare legea de ratificare a Convenţiei privind
combaterea criminalitãţii informatice, semnatã de România la data de 21 noiembrie 2001, la
Budapesta.
Titlul III privind "Prevenirea şi combaterea criminalitãţii informatice" din
legea nr.61/2003, transpune în România prevederile Convenţiei. De asemenea, portalul
www.eFrauda.ro, lansat de MCTI în ianuarie 2004, permite primirea sesizãrilor privind
activitãţile cu caracter aparent nelegal în domeniul serviciilor societãţii informaţionale,
realizând interacţiunea directã între furnizorii şi consumatorii de servicii ai societãţii
informaţionale şi autoritãţile cu competenţe în domeniu. www.eFraudã.ro oferã spaţiu
electronic pentru completarea asistatã a formularelor, care conţin elemente de identificare ale
33 OSO/IEC Application Document, 2005
depunãtorului şi o scurtã descriere a actelor sesizate. În funcţie de tipul de infracţiune
informaticã reclamatã, plângerile înregistrate ajung Direcţia de combatere a criminalitãţii
organizate şi antidrog sau la Parchetul Curţii Supreme de Justiţie. Odatã completat şi transmis,
conţinutul formularelor devine confidenţial, el neputând fi accesat decât de autoritãţile cãrora
le este destinat. În Convenţie este prevãzutã existenţa unui punct naţional unic de contact, care
este disponibil pe www.eFrauda.ro. Convenţia privind combaterea criminalitãţii informatice
este primul tratat internaţional care vizeazã activitãţile nelegale desfãşurate pe Internet sau în
alt tip de reţele, în special pe cele privind fraudele prin mijloace electronice, accesul
neautorizat în sisteme informatice şi interceptarea de date. De asemenea, Convenţia îşi
propune sã stabileascã o politicã comunã în ceea ce priveşte protecţia societãţii împotriva
criminalitãţii informatice, în special prin adoptarea unui cadru legislativ adecvat şi prin
întãrirea cooperãrii internaţionale în domeniu.Covenţia, semnatã la Budapesta, în 23
noiembrie 2001, este rezultatul a 4 ani de consultãri între experţii statelor membre ale
Consiliului Europei şi ai celor din SUA, Japonia şi Canada. Pânã în acest moment 32 de state
membre ale Consiliului Europei au semnat Convenţia, la care se adaugã alte 4 state. De
asemenea, alte 5 ţãri - Albania, Croaţia, Estonia, Ungaria, Lituania - au ratificat aceastã
convenţie. Convenţia privind combaterea criminalitãţii informatice a fost publicatã în
Monitorul Oficial, Partea I nr. 343 din 20/04/2004 şi are următoarele preocupări:34
preocupate de riscul că reţelele de calculatoare şi informaţia electronică ar
putea fi utilizate şi pentru comiterea de infracţiuni şi că probele privind asemenea infracţiuni
ar putea fi stocate şi transmise prin intermediul acestor reţele;
recunosc şi necesitatea cooperării altor state şi industria privată în lupta
împotriva criminalităţii informatice, precum şi nevoia de a proteja interesele legitime şi
utilizarea şi dezvoltarea tehnologiilor informaţiei;
consideră că lupta eficientă purtată împotriva criminalităţii informatice impune
o cooperare internaţională intensificată, rapidă şi eficace în materie penală,
convinse că prezenţa convenţie este necesară pentru a preveni actele îndreptate
împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor informatice, a reţelelor şi a
datelor, precum şi a utilizării frauduloase a unor asemenea sisteme, reţele şi date, prin
asigurarea incriminării unor asemenea conduite, aşa cum sunt ele descrise în prezenta
convenţie, şi prin adoptarea unor măsuri suficiente pentru a permite combaterea eficace a
acestor infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a 34 Ştefan Iancu, Bujor Florescu- Manual privind modul de acţiune a infracţiunilor informatice, Editura Mira, Bucureşti, 2008, pag 16
acestora acelaşi nivel naţional şi internaţional, precum şi prin prevederea unor dispoziţii
materiale necesare asigurării unei cooperări internaţionale rapide şi sigure;
conştiente de necesitatea garantării unui echilibru adecvat între interesele
acţiunii represive şi respectarea drepturilor fundamentale ale omului, consacrate prin
Convenţia Consiliului Europei pentru apărarea drepturilor omului şi a libertăţilor
fundamentale (1950), Pactul internaţional privind drepturile civile şi politice al Naţiunilor
Unite (1966), precum şi prin alte tratate internaţionale aplicabile în materia drepturilor
omului, care reafirmă dreptul fiecăruia la opinie, libertatea de expresie, precum şi libertatea de
a căuta, de a obţine şi de a comunica informaţii şi idei de orice natură, fără a ţine seama de
frontiere, precum şi drepturile privind respectarea intimităţii şi a vieţii private;
conştiente, de asemenea, de dreptul la protecţia datelor personale, conferit, de
exemplu, prin Convenţia Consiliului Europei pentru protejarea persoanelor faţă de prelucrarea
automatizată a datelor cu caracter personal (1981),
luarea în considerare Convenţia Naţiunilor Unite privind drepturile copilului
(1989) şi Convenţia Organizaţiei Internaţionale a Muncii privind interzicerea celor mai grave
forme ale muncii copiilor (1999);
ţinând seama de convenţiile în vigoare ale Consiliului Europei privind
cooperarea în materie penală, precum şi de celelalte tratate similare încheiate între statele
membre ale Consiliului Europei şi alte state şi subliniind că prezenta convenţie are ca scop
completarea acestora, în vederea creşterii eficienţei anchetelor şi procedurilor penale având
ca obiect infracţiunile în legătură cu sistemele şi datele informatice, precum şi de a permite
colectarea probelor electronice ale unei infracţiuni;
reamintind recomandările Comitetului Miniştrilor nr. R (85) 10 privind
aplicarea în practică a Convenţiei europene de asistenţă judiciară în materie penală,
referitoare la comisiile rogatorii pentru supravegherea telecomunicaţiilor, nr. R (88) 2 privind
măsurile ce vizează combaterea pirateriei în domeniul drepturilor de autor şi al drepturilor
conexe, nr. R (87) 15 viză reglementarea utilizării datelor cu caracter personal în sectorul
poliţiei, nr. R(95)4 privind protecţia datelor cu caracter personal în domeniul serviciilor de
telecomunicaţii, cu referire specială la serviciile de telefonie şi nr. R (89) 9 referitoare la
criminalitatea în legătură cu utilizarea calculatorului, care indică structurilor legiuitoare
naţionale principiile directoare pentru definirea anumitor infracţiuni, precum şi nr. R (95) 13
privind problemele de procedură penală în legătură cu tehnologia informaţiei;
ţinând seama de Rezoluţia nr. 1, adoptată de miniştrii europeni de justiţie cu
ocazia celei de-a XXI-a conferinţe a lor (Praga, 10-11 iunie 1997), care recomandă
Comitetului Miniştrilor să sprijine activităţile privind combaterea criminalităţii informatice,
desfăşurate de Comitetul European pentru problemele criminalităţii, în scopul de a asigura
apropierea către legislaţiile penale naţionale şi de a permite utilizarea unor mijloace eficiente
de investigare a infracţiunilor informatice, precum şi de Rezoluţia nr. 3, adoptată la cea de-a
XXIII-a Conferinţă a miniştrilor europeni de justiţie (Londra, 8-9 iunie 2000), care
încurajează părţile participante la negocieri să 351i continue eforturile pentru găsirea unor
soluţii care să permită unui număr cât mai mare de state să devină parte la convenţie şi
recunoaşte necesitatea de a dispune de un mecanism rapid şi eficient de cooperare
internaţională care să ţină seama de exigenţele specifice luptei împotriva criminalităţii
informatice;
2.6 Recomandări pentru cooperarea dintre autorităţile de
aplicare a legii şi furnizorii de servicii de internet împotriva
criminalităţii informatice
(Adoptate în cadrul Conferinţei internaţionale Cooperarea împotriva Criminalităţii
Informatice Consiliul Europei, Strasbourg, 1-2 aprilie 2008)
Prezentele recomandări reprezintă rezultatul mai multor runde de discuţii dintre
reprezentanţii industriei şi autorităţile de aplicare a legii care s-au reunit în perioada octombrie
2007 - februarie 2008, sub auspiciile Proiectului Consiliului Europei privind Criminalitatea
Informatică. Ele sunt însoţite de un studiu detaliat. Recomandările au fost discutate ulterior şi
adoptate în cadrul Conferinţei internaţionale “Cooperare împotriva Criminalităţii Informatice“
(Consiliul Europei, Strasbourg, Franţa) în perioada 1-2 aprilie 2008.
Recomandările constituie un instrument neobligatoriu care poate fi acum distribuit şi
folosit spre a sprijini autorităţile de aplicare a legii şi furnizorii de servicii din orice ţară, în
vederea cooperării împotriva criminalităţii informatice, cu respectarea rolurilor şi
responsabilităţilor fiecăruia, precum şi a drepturilor utilizatorilor de internet.
Recomandările pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de
servicii de internet împotriva criminalităţii informatice sunt:
1. Construirea unei societăţi informatice necesită consolidarea încrederii în tehnologia
informaţiei şi comunicaţiilor (ICT), protecţia datelor cu caracter personal şi a dreptului la
viaţa privată, precum şi promovarea unei culturi mondiale a siguranţei informatice în
contextul în care societăţile din întreaga lume depind din ce în ce mai mult de ICT şi sunt
astfel vulnerabile la criminalitatea informatică;
2. Prima şi cea de-a doua Reuniune Mondială la Nivel Înalt cu privire la Societatea
Informatică (Geneva 2003, Tunis 2005) – printre altele – au relevat angajamentul de a
construi o societate informatică tolerantă în care toate persoanele să poată crea, accesa, utiliza
şi face schimb de informaţii şi cunoştinţe, să îşi poată realiza potenţialul şi îmbunătăţi
calitatea vieţii, plecând de la premisa reprezentată de obiectivele şi principiile Cartei
Naţiunilor Unite şi cu respectarea şi susţinerea integrală a Declaraţiei Universale a Drepturilor
Omului, ceea ce necesită noi forme de parteneriat şi cooperare între instituţiile statului,
sectorul privat, societatea civilă şi organizaţiile internaţionale;
3. Furnizorii de servicii de Internet (ISP) şi autorităţile de aplicare a legii (AAL) joacă
un rol crucial în realizarea acestei viziuni;
4. Legislaţia naţională armonizată cu prevederile Convenţiei Consiliului Europei
privind criminalitatea informatică („Convenţia de la Budapesta“) permite ţărilor să creeze o
bază juridică solidă pentru cooperarea între sectoarele public şi privat, organele de cercetare,
precum şi pentru cooperarea internaţională;
5. Recomandările nu sunt menite să înlocuiască instrumentul juridic existent, ci pleacă
de la premisa că există cadrul juridic adecvat care asigură un sistem echilibrat de instrumente
de cercetare, precum şi garanţiile procesuale aferente pentru protejarea drepturilor
fundamentale ale omului, cum ar fi libertatea de exprimare, respectarea vieţii private, a
domiciliului şi a corespondenţei, precum şi dreptul la protecţia datelor. Se recomandă aşadar
ca statele să adopte reglementări în dreptul lor naţional care să implementeze integral
dispoziţiile procedurale prevăzute de Convenţia privind criminalitatea Informatică, care să
stabilească competenţele organelor de cercetare şi obligaţiile autorităţilor de aplicare a legii,
cu respectarea condiţiilor şi garanţiile prevăzute la Articolul 15 din Convenţie. Acestea vor:
- asigura eficienţa activităţii autorităţilor de aplicare a legii;
- proteja furnizorii de servicii de Internet de a oferi aceste servicii;
- asigura alinierea reglementărilor naţionale cu standardele mondiale;
- promova standarde mondiale în locul soluţiilor izolate de la nivel naţional;
- contribui la garantarea siguranţei juridice şi a primatului legii, inclusiv principiile
legalităţii, proporţionalităţii şi necesităţii;
Prezentul document nu reflectă în mod necesar poziţia oficială a Consiliului Europei.
Pentru informaţii suplimentare vă rugăm transmiteţi mesaj pe adresa Alexander;
6. În sensul prezentelor recomandări, vom folosi definiţia furnizorului de servicii
prevăzută de Convenţia privind criminalitatea informatică, respectiv Articolul 1, care
defineşte „furnizorul de servicii“ în termeni generali, având următorul înţeles:
A orice entitate publică sau privată care oferă utilizatorilor serviciilor sale posibilitatea
de a comunica prin intermediul unui sistem informatic, şi
B orice altă entitate care prelucrează sau stochează date informatice pentru acest
serviciu de comunicaţii sau pentru utilizatorii săi;
7. Pentru a spori siguranţa informatică, a reduce la minimum utilizarea serviciilor în
scopuri ilegale şi pentru a consolida încrederea în ICT, este esenţial ca furnizorii de servicii de
Internet şi autorităţile de aplicare a legii să coopereze în mod eficient, luând în considerare
rolul fiecăruia, costul cooperării şi drepturilor cetăţenilor;
8. Scopul prezentelor recomandări este de a ajuta autorităţile de aplicare a legii şi pe
furnizorii de servicii de Internet să îşi organizeze interacţiunile în domeniul criminalităţii
informatice. Ele se bazează pe bunele practici existente şi ar trebui să fie aplicabile în orice
ţară din lume în conformitate cu legislaţia naţională şi cu respectarea libertăţii de exprimare şi
a dreptului la viaţa privată, precum şi a dreptului la protecţia datelor cu caracter personal şi a
altor drepturi fundamentale ale cetăţenilor;
9. Aşadar, se recomandă ca statele, autorităţile de aplicare a legii şi furnizorii de
servicii de Internet să ia următoarele măsuri la nivel naţional:
Recomandări comune
10. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet să efectueze
schimb de informaţii în vederea consolidării capacităţii de a depista şi combate noile tipuri de
criminalitate informatică. Autorităţile de aplicare a legii ar trebui să fie încurajate să îi
informeze pe furnizorii de servicii cu privire la tendinţele din evoluţia criminalităţii
informatice;
11. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet să promoveze
cooperarea – şi nu confruntarea – inclusiv prin schimbul de bune practici. Sunt încurajate
întâlniri periodice pentru schimb de experienţă şi soluţionarea eventualele probleme;
12. Autorităţile de aplicare a legii şi furnizorii de servicii să fie încurajaţi să elaboreze
o procedură scrisă pentru cooperare. Dacă este posibil, ambele părţi să fie încurajate să îşi
trimită reciproc puncte de vedere structurate referitoare la astfel de proceduri;
13. Să fie avută în vedere crearea de parteneriate formale dintre autorităţile de aplicare
a legii şi furnizorii de servicii, în vederea stabilirii unor relaţii pe termen lung, cu garanţii
adecvate pentru ambele părţi, referitoare la faptul că parteneriatul nu va încălca nici un drept
legal din cadrul instituţiei;
14. Atât autorităţile de aplicare a legii cât şi furnizorii de servicii de Internet să apere
drepturile fundamentale ale cetăţenilor potrivit standardelor Naţiunilor Unite şi altor standarde
europene şi internaţionale aplicabile, cum ar fi Convenţia din 1950 a Consiliului Europei
pentru apărarea drepturilor omului şi a libertăţilor fundamentale, Pactul din 1966 al Naţiunilor
Unite cu privire la Drepturile Civile şi Politice, Convenţia din 1981 a Consiliului Europei
pentru protejarea persoanelor faţă de prelucrarea automatizată a datelor cu caracter personal şi
potrivit dreptului naţional. Astfel se creează limite acceptabile pentru nivelul posibil de
cooperare;
15. Autorităţile de aplicare a legii şi furnizorii de servicii de Internet sunt încurajaţi să
coopereze în vederea aplicării normelor naţionale cu privire la respectarea vieţii private şi
protecţia datelor, însă şi cu privire la fluxurile transfrontaliere de date. La nivelul Consiliului
Europei şi al OECD se stabilesc liniile directoare în această privinţă;
16. Ambele părţi să aibă în vedere costurile cererilor şi răspunsurilor la cererile
primite. Să fie concepute o serie de proceduri care să aibă în vedere impactul financiar al
acestor activităţi şi aspectele legate de suportarea cheltuielilor sau acordarea de compensaţii
echitabile părţilor în cauză.
Măsurile recomandate autorităţilor de aplicare a legii
17. Cooperare amplă şi strategică - Autorităţile de aplicare a legii să sprijine furnizorii
de servicii prin desfăşurarea unei cooperări ample şi strategice cu industria respectivă, care să
includă organizarea de seminarii periodice de pregătire tehnică şi juridică, precum şi
transmiterea de reacţii cu privire la cercetările desfăşurate în baza plângerilor depuse de către
furnizorii de servicii sau în baza informaţiilor colectate pornind de la activităţile infracţionale
cunoscute care au fost raportate de către furnizorii de servicii;
18. Procedurile pentru cererile obligatorii - Autorităţile de aplicare a legii să fie
încurajate să elaboreze proceduri scrise, care să cuprindă măsuri adecvate referitoare la
celeritatea şi străduinţa de formulare şi îndeplinire a cererilor obligatorii, precum şi să se
asigure că cererile sunt îndeplinite în conformitate cu procedurile convenite;
19. Pregătirea profesională - Autorităţile de aplicare a legii să fie încurajate să asigure
pregătirea profesională pentru personal propriu privind aplicarea procedurilor respective,
inclusiv modul de obţinere a înregistrărilor de la furnizorii de servicii şi modul de prelucrare a
informaţiilor primite, instruire asupra tehnologiilor de internet şi a impactului acestora în
general, precum şi modul de respectare a siguranţei juridice şi a drepturilor fundamentale ale
persoanelor;
20. Resurse tehnice – Personalul de aplicare a legii care răspunde de cooperarea cu
furnizorii de servicii să dispună de resursele tehnice necesare, inclusiv acces la Internet, o
adresă de poştă electronică emisă de instituţia în cadrul căreia lucrează, numele instituţiei
fiind indicat în textul adresei, precum şi alte resurse tehnice care să le permită să primească
informaţii în siguranţă, pe cale electronică, de la furnizorii de servicii
21. Personalul desemnat şi punctele de contact – Interacţiunea dintre autorităţile de
aplicare a legii şi furnizorii de servicii să se limiteze la personalul specializat. Autorităţile de
aplicare a legii să fie încurajate să desemneze puncte de contact pentru cooperarea cu
furnizorii de servicii;
22. Autoritatea pentru cereri - Autorităţile de aplicare a legii să fie încurajate să
stabilească clar, în cadrul unor proceduri scrise, persoanele care pot autoriza fiecare tip de
măsură şi de cerere către furnizorii de servicii de Internet, precum şi care este modul de
validare/autentificare a acestor cereri de către furnizorii de servicii de Internet;
23. Autorităţile de aplicare a legii să fie încurajate să pună la dispoziţie informaţii
furnizorilor de servicii de Internet cu privire la proceduri şi, în măsura posibilului, cu privire
la persoanele care răspund de cooperarea cu furnizorii de servicii de Internet, precum şi
funcţiile acestora;
24. Verificarea provenienţei cererii – Provenienţa unei cereri formulate de către o
autoritate de aplicare a legii să poată fi verificată de către furnizorii de servicii:
- Toată corespondenţa să cuprindă numele, numărul de telefon şi adresa de poştă
electronică a autorităţii de aplicare a legii care solicită transmiterea de înregistrări, pentru ca
furnizorul de servicii să îl poată contacta pe solicitant dacă apar probleme
- furnizorilor de servicii nu ar trebui să li se solicite să corespondeze cu o autoritate de
aplicare a legii prin adresa personală de poştă electronică a acestuia, ci printr-un cont de poştă
electronică adecvat, asigurat de instituţia în cadrul căreia acesta îşi desfăşoară activitatea
- toate scrisorile să fie transmise cu antetul departamentului, iar toată corespondenţa să
cuprindă numărul centralei telefonice a instituţiei şi adresa paginii de Internet a instituţiei,
pentru ca furnizorii de servicii să ia măsuri în vederea verificării autenticităţii cererilor, dacă
consideră că acest lucru este necesar;
25. Cererile – Cererile formulate de autorităţile de aplicare a legii către furnizorii de
servicii să fie formulate în scris (sau în alt mod electronic acceptabil din punct de vedere
juridic) şi să lase dovadă scrisă. În cazuri foarte urgente, atunci când sunt acceptate şi cererile
formulate verbal, acestea trebuie urmate imediat de transmiterea documentaţiei scrise (sau în
altă metodă electronică acceptabilă);
26. Formatul standard al cererii – La nivel naţional, şi în măsura posibilului la nivel
internaţional, autorităţile de aplicare a legii să fie încurajate să creeze un standard structurat
pentru formatul folosit la transmiterea cererilor, precum şi la transmiterea răspunsurilor la
cereri. Cererile ar trebui să cuprindă cel puţin următoarele informaţii35:
- Număr de înregistrare
- Precizarea temeiului juridic
- Precizarea informaţiilor solicitate
27. Precizia şi corectitudinea cererilor - Autorităţile de aplicare a legii să fie încurajate
să se asigure că cererile sunt formulate în mod exact, complet şi clar, şi că au furnizat
suficiente detalii pentru a permite furnizorilor de servicii să identifice datele cerute. Ele sunt
încurajate să se asigure că cererile sunt trimise furnizorului de servicii care deţine
înregistrările respective. Este recomandat să se evite formularea de cereri pentru furnizarea de
date multiple şi neprecizate;
28. Autorităţile de aplicare a legii să fie încurajate să furnizeze cât mai multe
informaţii privind investigaţia pe care o desfăşoară, în măsura în care acest lucru nu
prejudiciază cercetările sau vreun drept fundamental, pentru a permite furnizorilor de servicii
să identifice datele solicitate;
29. Autorităţile de aplicare a legii să fie încurajate să ofere explicaţii şi asistenţă
furnizorilor de servicii privind tehnicile de investigaţie, fără referiri concrete la speţe, pentru a
îi ajuta să înţeleagă modul în care cooperarea lor va contribui la eficientizarea cercetărilor
împotriva criminalităţii şi la asigurarea unei mai bune protecţii a cetăţenilor;
30. Stabilirea nivelului de prioritate - Autorităţile de aplicare a legii să fie încurajate să
stabilească nivelul de prioritate pentru cereri, mai ales pentru cele care se referă la cantităţi
mari de date, pentru a permite furnizorilor de servicii să îndeplinească mai întâi cele mai
importante dintre cereri. Stabilirea priorităţilor este cel mai bine realizată în mod consecvent
la nivel naţional în rândul tuturor autorităţilor de aplicare a legii, şi dacă este posibil la nivel
internaţional;
31. Formularea de cereri corespunzătoare - Autorităţile de aplicare a legii să fie
încurajate să ţină cont de cheltuielile cauzate furnizorilor de servicii în îndeplinirea cererilor şi
să le acorde furnizorilor de servicii timp suficient pentru a răspunde. Ele ar trebui să aibă în
vedere faptul că este posibil ca furnizorii de servicii să mai trebuiască să răspundă şi altor
cereri formulate de alte autorităţi, şi ar trebui încurajate să monitorizeze cu atenţie volumul
cererilor formulate;
35 C Bulai G Antoniu- Explicaţii teoretice ale Codului de procedură penală Român, vol I, pag 236-237 Ed Didactica şi Pedagocica 2006
32. Confidenţialitatea datelor - Autorităţile de aplicare a legii să asigure
confidenţialitatea datelor primite;
33. Evitarea cheltuielilor care nu sunt necesare şi evitarea tulburării operaţiunilor
economice - Autorităţile de aplicare a legii să fie încurajate să evite cheltuielile care nu sunt
necesare şi de asemenea să evite tulburarea desfăşurării operaţiunilor economice de către
furnizorii de servicii şi a altor activităţi;
34. Autorităţile de aplicare a legii să fie încurajate să limiteze utilizarea serviciului
punctelor de contact pentru cazuri de urgenţă la cazuri de extremă urgenţă, pentru a se evita
abuzurile;
35. Autorităţile de aplicare a legii să fie încurajate să se asigure că măsurile
conservatorii şi alte măsuri provizorii sunt urmate la timp de emiterea de dispoziţii de
dezvăluire a datelor; în caz contrar furnizorul de servicii de internet ar trebui să fie informat la
timp cu privire la faptul că datele conservate nu mai sunt necesare;
36. Cererile internaţionale – Pentru cererile adresate unor furnizori de servicii de
internet care se află în altă ţară, autorităţile naţionale de aplicare a legii să fie încurajate să nu
adreseze cererile direct furnizorilor de servicii de internet aflaţi în străinătate, ci să utilizeze
procedurile prevăzut;
37. Cererile de asistenţă judiciară internaţională 36– Autorităţile de aplicare a legii şi
autorităţile de justiţie penală să fie încurajate să ia măsurile necesare pentru a se asigura că
cererile referitoare la luarea de măsuri provizorii sunt urmate de iniţierea procedurii
internaţionale de asistenţă judiciară, în caz contrar furnizorul de servicii de internet să fie
informat la timp cu privire la faptul că datele conservate nu mai sunt necesare;
38. Coordonarea dintre organele de aplicare a legii - Autorităţile de aplicare a legii să
fie încurajate să îşi coordoneze cooperarea cu furnizorii de servicii de internet şi să facă
schimb de bune practici la nivel naţional şi internaţional. La nivel internaţional, să utilizeze
instituţiile internaţionale de reprezentare competente în acest scop;
39. Programele de cooperare în domeniul penal - Autorităţile de aplicare a legii să fie
încurajate să îşi organizeze interacţiunile menţionate mai sus cu furnizorii de servicii sub
forma unui program cuprinzător şi să le ofere o descriere a acestui program furnizorilor de
servicii, care să cuprindă:
- Informaţiile necesare pentru a contacta personalul din cadrul autorităţii de aplicare a
legii desemnat pentru îndeplinirea programului respectiv, precum şi orele între care personalul
respectiv este disponibil
36 N Vaduva – Expertiza judiciara Ed. Universitaria Craiova 2006 p 207
- Informaţiile necesare pentru ca furnizorii de servicii să transmită documentele
personalului desemnat
- Alte informaţii referitoare la personalul desemnat (spre exemplu, dacă autoritatea de
aplicare a legii cooperează cu mai multe ţări, eventual limba în care trebuie traduse
documentele, etc.);
40. Auditul sistemului cooperare în domeniul penal - Autorităţile de aplicare a legii să
fie încurajate să monitorizeze şi să realizeze un audit al sistemului de prelucrare a cererilor
pentru scopuri de statistică, pentru a identifica punctele forte şi cele slabe şi să publice
rezultatele, dacă este cazul;
Măsurile recomandate furnizorilor de servicii
41. Cooperarea în vederea reducerii la minimum a utilizării serviciilor în scopuri
ilegale – Sub rezerva drepturilor şi libertăţilor aplicabile, cum ar fi libertatea de expresie,
respectarea vieţii private şi prevederilor legale naţionale sau internaţionale, precum şi a
acordurilor încheiate cu utilizatorii, furnizorii de servicii ar trebui să fie încurajaţi să
coopereze cu autorităţile de aplicare a legii pentru a contribui la reducerea la minimum
utilizării serviciilor în scopul desfăşurării unor activităţi infracţionale potrivit legii;
42. Furnizorii de servicii să fie încurajaţi să semnaleze autorităţilor de aplicare a legii
orice incidente de natură infracţională care îi afectează sau de care au luat la cunoştinţă. Acest
lucru nu obligă pe furnizorii de servicii să caute în mod activ fapte sau împrejurări care
constituie indicii ale desfăşurării unor activităţi ilegale;
43. Furnizorii de servicii să fie încurajaţi să sprijine autorităţile de aplicare a legii în
ceea ce priveşte educarea, pregătirea profesională şi în alte moduri în ceea ce priveşte
serviciile;
44. Răspunsul la cererile venite din partea autorităţilor de aplicare a legii - Furnizorii
de servicii să fie încurajaţi să facă toate eforturile rezonabile pentru a ajuta autorităţile de
aplicare a legii executând cererea37;
45. Procedura de a răspunde la cereri - Furnizorii de servicii să fie încurajaţi să
elaboreze proceduri scrise, care să cuprindă măsuri adecvate de celeritate şi străduinţă, pentru
îndeplinirea cererilor, şi să se asigure că răspunsurile la cereri sunt conforme cu procedura
convenită;
46. Pregătirea profesională - Furnizorii de servicii să fie încurajaţi să asigure pregătire
corespunzătoare membrilor personalului lor care răspund de punerea în aplicare a acestor
proceduri;
37 C Bârsan CEDO- Comentariu pe articole, vol I Drepturi şi libertăţi, Ed All Beck 2007
47. Personalul desemnat şi punctele de contact - Furnizorii de servicii să fie încurajaţi
să desemneze personal pregătit în mod corespunzător ca puncte de contact pentru cooperarea
cu autorităţile de aplicare a legii;
48. Asistenţa în regim de urgenţă - Furnizorii de servicii să fie încurajaţi să stabilească
modul în care autorităţile de aplicare a legii pot lua legătura cu personalul lor care răspunde
de programele de cooperare în domeniul penal şi în afara orelor de program, în cazuri de
urgenţă. Furnizorii de servicii ar trebui să fie încurajaţi să asigure informaţii pertinente
autorităţilor de aplicare a legii referitor la asistenţa în regim de urgenţă;
49. Resursele – Furnizorii de servicii să fie încurajaţi să asigure punctelor de contact
sau personalului care răspunde de cooperarea cu autorităţile de aplicare a legii resursele
necesare pentru a le permite să îndeplinească cererile formulate de autorităţile de aplicare a
legii;
50. Programele de respectare a legii penale - Furnizorii de servicii să fie încurajaţi să
îşi organizeze cooperarea cu autorităţile de aplicare a legii sub forma unor programe
cuprinzătoare de respectare a legii penale, şi să ofere autorităţilor de aplicare a legii o
descriere detaliată a acestor programe, care să cuprindă:
- Informaţiile necesare pentru a contacta personalul din cadrul furnizorului de servicii
care a fost desemnat pentru programul de cooperare în domeniul penal, precum şi orele între
care personalul respectiv este disponibil
- Informaţiile necesare pentru ca autorităţile de aplicare a legii să poată furniza
documente către personalul desemnat
- Alte detalii referitoare la personalul desemnat (cum ar fi măsura în care furnizorul de
servicii activează în mai multe ţări, eventual limba în care trebuie traduse documentele, etc.);
- Pentru a permite autorităţilor de aplicare a legii să formuleze cereri precise şi
corespunzătoare, furnizorii de servicii să fie încurajaţi să furnizeze informaţii cu privire la
tipul de servicii oferit utilizatorilor, inclusiv adrese de Internet pentru accesarea acestor
servicii şi obţinerea de informaţii suplimentare, precum şi datele de contact pentru obţinerea
de informaţii suplimentare;
- Dacă este posibil, furnizorul de servicii de Internet să fie încurajat să ofere, la cerere,
o listă a tipurilor de date care ar putea fi pusă la dispoziţie autorităţilor de aplicare a legii
pentru fiecare serviciu, la primirea unei cereri referitoare la dezvăluirea de date, aplicare a
legii fiind conştientă de faptul că nu toate aceste date vor fi disponibile în cercetările penale;
51. Verificarea provenienţei cererilor - Furnizorii de servicii să fie încurajaţi să ia
măsuri pentru verificarea autenticităţii cererilor primite de la autorităţile de aplicare a legii, în
măsura posibilului şi a necesităţilor pentru a se asigura că evidenţele referitoare la clienţii lor
nu sunt dezvăluite unor persoane neautorizate;
52. Răspunsurile - Furnizorii de servicii să fie încurajaţi să răspundă în scris la cererile
primite din partea autorităţilor de aplicare a legii (sau în alt mod electronic acceptabil) şi să se
asigure că rămâne o dovadă în documente privind cererile şi răspunsurile, recunoscând faptul
că aceasta nu poate să cuprindă nici un fel de date cu caracter personal;
53. Formatul standard de răspuns – Având în vedere formatul cererilor utilizat de
autorităţile de aplicare a legii, furnizorii de servicii să fie încurajaţi să stabilească un format
standard pentru transmiterea datelor şi informaţiilor către autorităţile de aplicare a legii;
54. Furnizorii de servicii să fie încurajaţi să soluţioneze cererile la timp, în
conformitate cu procedurile scrise pe care le-au stabilit şi să asigure recomandări autorităţilor
de aplicare a legii cu privire la întârzierile înregistrate în activitatea de îndeplinire a cererilor;
55. Validarea informaţiilor transmise - Furnizorii de servicii să fie încurajaţi să se
asigure că datele şi informaţiile transmise autorităţilor de aplicare a legii sunt complete,
corecte şi protejate;
56. Confidenţialitatea cererilor – Furnizorii de servicii să asigure confidenţialitatea
cererilor primite;
57. Explicaţiile pentru informaţiile sau datele care nu au fost furnizate - Furnizorii de
servicii să fie încurajaţi să ofere explicaţii autorităţilor de aplicare a legii care au transmis o
cerere, în cazul în care cererea este respinsă sau informaţiile nu pot fi furnizate;
58. Auditul sistemului de cooperare în domeniul penal - Furnizorii de servicii să fie
încurajaţi să monitorizeze şi să realizeze un audit al sistemului de soluţionare a cererilor, în
scopuri de statistică, pentru a identifica punctele forte şi cele slabe, şi să publice rezultatele,
dacă este cazul;
59. Coordonarea dintre furnizori – ţinând cont de reglementările anti-trust/privind
concurenţa, furnizorii de servicii să fie încurajaţi să îşi coordoneze cooperarea cu autorităţile
de aplicare a legii şi să facă schimb de bune practici şi să folosească în acest scop asociaţiile
furnizorilor38
38 N.M Vladoiu- Protecţia furnizorilor se servicii, Ed. Hamagiu 2008, p 344, p 218
CAPITOLUL III
ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI
COMBATERE A CRIMINALITĂŢII INFORMATICE
ÎN ROMÂNIA
Infracţiunile informatice apar chiar dacă se încearcă prevenirea lor. Planificarea
măsurilor împotriva acestor infracţiuni nu înseamnă renunţarea la prevenire ci semnifică
pregătirea pentru ce este mai rău şi a se cunoaşte modul de acţiune în situaţia în care acestea
apar. Din păcate acum companiile care folosesc computere şi date electronice trebuie sa-şi
dezvolte tehnici pentru detectarea, investigarea şi incriminarea infracţiunilor dacă doresc o
siguranţă a activităţilor.
FBI-ul foloseşte modelul de mai jos pentru identificarea modului de luptă împotriva
infracţiunilor informatice39.
PrevenireaAnaliza ameninţărilor/riscurilor
Securitatea fizică
Supravegherea personalului
Securitatea comunicaţiilor
Securitatea operaţiilor
Panificarea abordării şi descoperirii
DetectareaMăsuri de detectare
Echipa de management a crizelor
Tratarea şi urmărirea infractorilor
Investigarea
Examinarea oficială a urmelor
Colectarea probelor
IncriminareaTratarea probelor
Audierea martorilor
39 a se vedea şi Tudor Amza, Cosmin-Petronel Amza, Criminalitatea Informatică, Ed. Lumina Lex, Bucureşti, 2003, pag. 94.
57
Sesizarea instanţelor de judecată
Activităţi post-incriminatorii
3.1. Planificarea pentru detectarea infracţiunilor informatice
Planificarea pentru detectarea oricărei situaţii posibile include multe activităţi, de la
prevenirea incendiilor până la detectarea fraudelor. Astăzi, planificarea prevenirii şi detectării
infracţiunilor informatice este o parte importantă a planificării globale a oricărei companii.
Cine nu îşi propune prevenirea fraudei informatice, nu are altă soartă decât falimentul. Cele
patru componente principale ale planului împotriva infracţiunilor posibile sunt1:
1. Punerea în funcţiune a măsurilor de detecţie – prin aceste măsuri, se va putea sesiza
imediat când este comisă o infracţiune informatică; foarte des se întâmplă ca aceste infracţiuni
să fie remarcate numai după ce sunt comise, doar de către experţi, când informaţia a fost deja
compromisă şi banii au fost furaţi.
2. Formarea unei echipe care să răspundă la un asemenea incident.
3. Realizarea modului în care echipa să răspundă la diferitele situaţii, chiar şi la cele
mai periculoase. De exemplu, echipa trebuie să ştie când să intre în contact , când să închidă
sistemele şi conexiunile reţelelor (sau să încerce urmărirea intrusului) şi când să păstreze
documentele activităţilor lor pentru o folosire ulterioară.
4. Asigurarea posibilităţii schimbării oricând a planurilor şi posibilitatea unui răspuns
prompt la schimbările tehnologiei, odată cu trecerea timpului, pentru a face faţă atacurilor.
3.2 Investigarea infracţiunilor informatice
Investigarea criminalistică a sistemelor informatice prezintă o serie de particularităţi
care o diferenţiază în mod fundamental de alte tipuri de investigaţii. În acest capitol vom
prezenta pe scurt elementele esenţiale ale acestui tip de investigaţie.
Investigarea criminalistică a sistemelor informatice poate fi definită ca:
Utilizarea de metode ştiinţifice şi certe de asigurare, strângere, validare, identificare,
analiză , interpretare, documentare şi prezentare a probelor de natură digitală obţinute din
surse de natură informatică în scopul facilitării descoperirii adevărului în cadrul procesului
penal.
1 a se vedea şi T. Amza, C.P. Amza, op. cit., pag. 95-96.
58
Un posibil model de bune practici în domeniul investigaţiilor criminalistice de natură
informatică cuprinde următorii paşi40:
1. Identificarea incidentului - recunoaşterea unui incident şi determinarea tipului
acestuia. Nu reprezintă efectiv o etapă a investigaţiei criminalistice dar are un impact
semnificativ asupra următoarelor etape.
2. Pregătirea investigaţiei - pregătirea instrumentelor, verificarea procedurilor,
obţinerea documentelor ce permit percheziţia, etc.
3. Formularea strategiei de abordare - formularea unei strategii în funcţie de
tehnologia implicată şi de posibilele consecinţe asupra persoanelor şi instituţiilor implicate.
Scopul formulării acestei strategii este să maximizeze potenţialul obţinerii de probe relevante
minimizând în acelaşi timp impactul negativ asupra victimei.
4. Asigurarea probelor - izolarea, asigurarea şi păstrarea probelor de natură fizică şi
digitală . Aceasta include îndepărtarea celor care ar putea denatura probele în orice fel.
5. Strângerea probelor - înregistrarea ambianţei fizice şi copierea probelor digitale
folosind practici şi proceduri comune şi acceptate.
6. Examinarea probelor - examinarea în profunzime a probelor, în căutarea
elementelor care sunt în legătură cu fapta penală investigată . Acest lucru presupune
localizarea şi identificarea probelor precum şi documentarea fiecărui pas, în scopul facilitării
analizei.
7. Analiza probelor - determinarea semnificaţiei probelor şi relevarea concluziilor cu
privire la fapta investigată .
8. Prezentarea probelor - sintetizarea concluziilor şi prezentarea lor într-un mod
inteligibil pentru nespecialişti. Această sinteză trebuie susţinută de o documentaţie tehnică
detaliată .
9. Restituirea probelor - dacă este cazul, returnarea către proprietarii de drept a
obiectelor reţinute în timpul investigaţiei. Dacă este cazul, determinarea, în funcţie de
prevederile legilor procedurale penale, confiscării obiectelor.
Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de
caracteristici specifice, necesare asigurării unui grad înalt de corectitudine a concluziilor
rezultate. Aceste caracteristici sunt:
1. autenticitate (dovada sursei de provenienţă a probelor);
40 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap VI, Investigaţii Informatice, Bucureşti, mai 2004
59
2. credibilitate (lipsa oricăror dubii asupra credibilităţii şi solidităţii probelor);
3. completitudine (prelevarea tuturor probelor existente şi integritatea acestora);
4. lipsa interferenţelor şi contaminării probelor ca rezultat al investigaţiei sau al
manipulării probelor după ridicarea acestora.
De asemenea, investigaţia criminalistică mai presupune41:
1. existenţa unor proceduri pre-definite pentru situaţiile întâlnite în practică ;
2. anticiparea posibilelor critici ale metodelor folosite, pe temeiul
autenticităţii, credibilităţii, completitudinii şi afectării probelor oferite;
3. posibilitatea repetării testelor realizate, cu obţinerea unor rezultate identice;
4. anticiparea problemelor legate de admisibilitatea probelor;
5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face
subiectul unor modificări în viitor.
În legătură cu acest ultim aspect, se reliefează o particularitate a investigaţiei
criminalistice a sistemelor informatice, şi anume modificarea tehnicilor criminalistice într-un
timp foarte scurt, modificare dată de avansul tehnologic extrem de rapid ce se manifestă la
nivel global în domeniul informaticii.
3.2.1 Probele digitale
Probele digitale sunt acele informaţii cu valoare doveditoare pentru organele de
urmărire penală şi pentru instanţele judecătoreşti, care sunt stocate, prelucrate sau transmise
prin intermediul unui sistem informatic. Ele sunt definite ca42:
“orice informaţie cu valoare probantă care este fie stocată , prelucrată sau transmisă
într-un format digital”.
Probele digitale cuprind probele informatice, probele audio digitale, video digitale,
cele produse sau transmise prin telefoane mobile, faxuri digitale, etc.
Una dintre particularităţile acestui tip de probe este că ele aparent nu sunt evidente,
fiind conţinute în echipamentele informatice ce le stochează . Este nevoie de echipamente de
41 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,200242 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004
60
investigaţie şi de software-uri specifice pentru a face ca aceste probe să fie disponibile,
tangibile şi utilizabile.
Un alt aspect este legat de faptul că astfel de probe sunt foarte „fragile”, în sensul că
pot fi modificate sau pot dispărea foarte uşor, prin metode care de multe ori sunt la îndemâna
făptuitorilor. Din această cauză investigatorii trebuie să ia măsuri speciale de protecţie pentru
a strânge, păstra şi examina aceste probe.
Păstrarea acestor tipuri de probe a devenit o preocupare crescândă a investigatorilor
din întreaga lume.
Necesitatea uniformizării practicii în domeniu a dus la elaborarea de standarde cu
privire la probele digitale.
3.2.2. Prelevarea probelor
O dată ajunşi la locul în care se află sistemele informatice ce fac obiectul percheziţiei,
investigatorii se vor asigura de accesul la acestea; Recomandarea Consiliului Europei (95) 13
menţionează ca necesară includerea în legislaţiile naţionale penale a obligaţiei de a permite
accesul la sistemele informatice, atât din partea celor care răspund de, cât şi a oricăror
persoane ce au cunoştinţă de modul de funcţionare a acestora. Pe lângă accesul fizic, aceste
persoane au datoria de a furniza şi informaţii referitoare la securitatea sistemului, informaţii
care să permită investigatorilor accesul la datele stocate în sistemele informatice respective.
Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate
procedurile criminalistice tradiţionale de analiză a spaţiului percheziţionat, cum ar fi
prelevarea probelor fizice (amprente, alte urme materiale). De asemenea poate avea relevanţă
imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor de cercetare
penală . Aceasta poate fi păstrată prin fotografiere, filmare, etc.
O primă decizie ce trebuie luată priveşte analiza sistemului informatic la faţa locului,
sau ridicarea acestuia şi analiza în laborator.
În luarea acestei decizii, trebuie avute în vedere următoarele aspecte:
• calitatea superioară a analizei efectuate în condiţii de laborator;
• măsura în care ridicarea sistemului informatic afectează activitatea suspectului.
În acest sens, trebuie reţinute recomandările Camerei Internaţionale de Comerţ ce
menţionează regula evitării ridicării sistemelor informatice ale întreprinderilor, dacă aceasta ar
duce la afectarea desfăşurării activităţilor lor normale.
Următoarele criterii sunt utile în aprecierea oportunităţii ridicării sistemelor
informatice43:
43 Westby, Jody r, Internaţional Guide to Combat Cybercrime, American Bar Association,2002
61
a. criteriul volumului probelor.
Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare
de informaţie într-un spaţiu de dimensiuni fizice reduse face ca investigaţia să necesite un
volum mare de timp pentru obţinerea probelor relevante. Astfel de cercetări pe o perioadă de
timp mare pot fi conduse mult mai eficient în laborator.
b. criteriul dificultăţilor de natură tehnică .
1. problema evitării distrugerii datelor în decursul investigaţiei. Analiza sistemelor
informatice de către investigatori ce nu au cunoştinţe suficiente asupra echipamentului sau
programelor utilizate poate duce la distrugerea din greşeală a datelor.
2. problema reconstituirii sistemului în laborator.
Datorită varietăţii foarte mari a componentelor tehnice ale calculatoarelor, pentru ca
sistemul să poată funcţiona corect în laborator, este necesară ridicarea tuturor echipamentelor
prezente la locul percheziţiei. În cazul ridicării parţiale a componentelor sistemului, este
posibilă prezenţa unor incompatibilităţi fie între echipamentele sistemului informatic ridicat şi
cele din laborator (de exemplu incompatibilitatea calculatorului cu echipamentele periferice -
imprimante, etc.), fie între programele de pe sistemul ridicat şi echipamentele din laborator.
O dată decisă ridicarea sistemului informatic aflat la locul percheziţiei, trebuie luate
unele măsuri care să permită reconstituirea exactă a acestuia în laborator.
În primul rând, trebuie consemnat modul de aranjare în spaţiu a echipamentelor
sistemului informatic ridicat. Aceasta se poate face fie prin fotografierea sistemului din toate
unghiurile, fie prin filmare video. In procesul de fotografiere sau filmare, este necesar să se
insiste asupra cablajelor ce conectează diferitele componente ale echipamentului.
Consemnarea, în variantă foto sau video, are relevanţă şi pentru a arăta starea în care se găsea
echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală
deteriorare a acestuia în decursul anchetei.
În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere
necesitatea păstrării integrităţii şi identităţii datelor. Orice avariere a suportului pe care se află
datele duce în mod inevitabil la distrugerea acestora. Organele de cercetare penală trebuie
instruite în mod special pentru a proteja probele de natură electronică .
Procedura ridicării sistemelor informatice este următoarea 44 :
Etapa 1: închiderea sistemului.
44 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2007
62
Dacă sistemul a fost găsit închis în momentul pătrunderii investigatorilor, nu trebuie
sub nici un motiv pornit. Se va proceda în continuare trecând la celelalte etape. Dacă sistemul
a fost găsit deschis, el trebuie închis pentru a se putea proceda la ridicarea lui. Pentru
închiderea sistemului se pot folosi următoarele procedee:
• deconectarea de la alimentarea cu energie electrică ;
• închiderea conform procedurii normale.
Prima alternativă este de preferat în cazul în care investigatorul nu are cunoştinţe de
informatică . Unele calculatoare dispun de surse de alimentare neînteruptibile (UPS). În acest
caz, pe lângă deconectarea de la sistemul de alimentare cu energie electrică , trebuie oprit şi
acest sistem. Deconectarea nu va produce, în cele mai multe cazuri, pierderea de date, dar
poate evita ştergerea unor informaţii relevante, cum ar fi fişierele temporare, care se pot şterge
în cadrul procesului normal de închidere a calculatorului.
Cea de-a doua alternativă este de preferat atunci când calculatorul este conectat în
reţea, sau atunci când investigatorul este asistat de o persoană ce are cunoştinţe asupra
modului de funcţionare a sistemului respectiv, precum şi asupra procedurilor ce sunt folosite
pentru închiderea lui.
Etapa a 2-a: etichetarea componentelo r.
În cazul în care se impune dezasamblarea, fiecare componentă a sistemului trebuie
etichetată înainte de modificarea configuraţiei în vederea ridicării probelor. În cazul
cablurilor, se etichetează atât cablul, cât şi suporturile de unde a fost debranşat, În cazul
existenţei unor suporturi care nu au conectate cabluri, este recomandabil ca să fie etichetate
"neocupat". Se poate realiza şi o schiţă a componentelor, cu precizarea simbolurilor folosite
pentru etichetare.
Etapa a 3-a: protejarea la modificar e .
Toate suporturile magnetice de stocare a datelor trebuie protejate împotriva
modificării conţinutului lor. Unele tipuri de hard-discuri au contacte speciale care realizează
protejarea la scriere. În cazul dischetelor, protejarea se va face prin mutarea martorului de
permitere a modificărilor în poziţia "închis".
Etapa a 4-a: ridicarea propriu-zisă .
Ridicarea probelor trebuie făcută cu multă grijă , evitându-se orice avariere a
componentelor. Este recomandabilă împachetarea componentelor în ambalajul original, dacă
acesta poate fi găsit, sau în ambalaj special ce asigură protecţia electrostatică a acestora. De
asemenea, toate suporturile magnetice de stocare a datelor, vor fi ambalate şi sigilate în aşa fel
încât accesul la ele nu este permis, până la desfacerea in laborator.
63
3.2.3 .Suspectul
În timpul investigaţiei, dacă suspectul este prezent, organul de urmărire penală trebuie
să împiedice orice apropiere a acestuia de sistemul informatic. Mai ales dacă suspectul are
pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe
calculatorul său, fără ca investigatorii să poată sesiza acest lucru. Calculatorul suspectului
poate conţine unele comenzi ce pot produce pierderea datelor, comenzi ce pot fi mascate sub
numele unor comenzi uzuale ale sistemului de operare folosit.
Dacă suspectul insistă să ajute investigatorii în procesul de închidere a calculatorului
sau a procesului de ridicare a componentelor sistemului, aceştia pot cere suspectului să le
descrie operaţiunile pe care acesta doreşte s ă le execute, şi chiar să le scrie pe hârtie.
Investigatorii nu vor urma indicaţiile suspectului, ci le vor remite experţilor ce efectuează
analiza probelor. Aceştia vor putea fi avertizaţi în acest mod de eventualele capcane introduse
de suspect.
3.2.4 .Rolul altor persoane
De la persoanele prezente la percheziţie, sau de la alte persoane care au cunoştinţă de
modul de operare a sistemului informatic respectiv pot fi obţinute informaţii importante.
Fiecare martor trebuie intervievat asupra modului în care sunt folosite sistemele informatice
ridicate. Sunt relevante modalităţile de introducere, sortare şi stocare a datelor pe computer,
precum şi practicile referitoare la diverse aspecte legate de utilizarea lui curentă.
În cazurile în care se anchetează incidente legate de pătrunderea neautorizată în
sisteme informatice ale unor întreprinderi, de cele mai multe ori specialiştii întreprinderii-
victimă sunt cele mai importante ajutoare ale investigatorilor.
Astfel investigatorii nu trebuie să folosească tehnici de pătrundere activă în sistem
pentru prelevarea probelor, bucurându-se de sprijinul celor care administrează sistemul.
În unele situaţii speciale, calculatoarele altor persoane, situate la aceea şi locaţie pot
deţine probe relevante. De exemplu, se citează cazuri în care documente relevante au fost
găsite în calculatorul secretarelor persoanelor investigate.
3.2.5. Transportarea probelor în laborator
Transportarea probelor reţinute trebuie făcută cu multă grijă , având în vedere
fragilitatea lor. Este necesar să fie luate precauţiuni legate de protejarea faţă de şocuri fizice,
umiditate, căldură şi mai ales de influenţa undelor electromagnetice.
64
În legătură cu acest din urmă aspect trebuie evitată plasarea echipamentelor în
apropierea surselor de radiaţii electromagnetice, cum ar fi aparate de fax, copiatoare, staţii
radio, telefoane celulare. Este recomandabilă măsurarea cu instrumente speciale a câmpului
electromagnetic în spaţiile unde sunt depozitate echipamentele ridicate.45
3.2.6. Analiza probelor
O dată aduse în laborator, componentele trebuie asamblate pentru a reconstitui
sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de
ridicarea probelor, respectându-se conexiunile originale, precum şi informaţiile obţinute de la
martori în legătură cu practicile de utilizare a sistemului informatic respectiv.
Primul pas în analiza probelor de natură electronică este legat de necesitatea asigurării
veridicităţii lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea şi
sigilarea acestora în modul amintit mai sus .
Primul pas în asigurarea protecţiei împotriva modificării datelor din sistemele
informatice trebuie făcut chiar în timpul percheziţiei, prin luarea măsurilor de protejare fizică
la scriere a mediilor de stocare.
Se recomandă ca analiza criminalistică a conţinutului discului să se realizeze pe o
copie fidelă a discului original, realizată în laborator cu ajutorul unor programe şi dispozitive
speciale. Procedeul nu presupune doar copierea tuturor fişierelor aflate pe disc, ci a întregului
conţinut al discului, sector cu sector, inclusiv fişierele temporare, fişierele de schimb, fişierele
şterse, chiar informaţia aflată pe porţiunile avariate ale discului, etc. O asemenea copiere de
această natură se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a
două copii, pe una dintre ele realizându-se analiza propriu-zisă , cealaltă fiind o copie de
rezervă .
Copierea trebuie realizată după un procedeu demn de încredere. Pentru a putea avea
această caracteristică , copierea trebuie46:
• să asigure posibilitatea verificării de către terţi; instanţa de judecată sau partea
adversă trebuie să poată să verifice acurateţea copiei realizate.
• să aibă ca rezultat copii sigure, ce nu pot fi falsificate.
Este recomandată consemnarea detaliată a întregului proces de copiere, indicând
echipamentele, programele şi mediile de stocare utilizate.
45 Smith, John C., Investigating and Prosecuting Network Intrusions, Santa Clara County District Attorneys Office, 200346 Westby, Jody r, Internaţional Guide to Combat Cybercrime, American Bar Association,2002
65
Păstrarea în siguranţă a probelor se realizează în primul rând prin copierea
conţinutului sistemelor informatice originale, şi desfăşurarea investigaţiei criminalistice
asupra unei copii de lucru, având aceleaşi caracteristici cu originalul.
Ca o metodă de siguranţă în plus, se poate realiza autentificarea matematică a
conţinutului unui mediu de stocare, fie el hard-disc sau dischetă , mediu optic, etc. Acest
procedeu constă în realizarea prin procedee matematice a unei imagini a mediului de stocare
respectiv, imagine ce poate servi ca referinţă în cazul în care este contestată integritatea
acestuia. Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de
siguranţă de 1 la câteva milioane.
3.2.7. Reguli de bază pentru obţinerea de probe digitale de către
ofiţerii de poliţie47
a. SIGURANŢA OFIŢERULUI ESTE PE PRIMUL PLAN!
b. Caută orice cablu vizibil sau rupt. Dacă ai îndoieli referitoare la siguranţa în
manipulare, întreabă un expert.
c. Asigură -te că ai dreptul să percheziţionezi şi să ridici probe.
d. NU folosi tastatura sau mouse-ul.
e. NU încerca să examinezi conţinutul calculatorului, ai putea altera probele.
ƒ. Înregistrează toate acţiunile de ridicare a probelor.
g. Dacă sistemul informatic este închis, NU îl deschide.
h. Dacă sistemul informatic este deschis, fotografiază ecranul înainte de a merge mai
departe.
i. NU închide sistemul informatic după procedura normală . Scoate direct cablul de
alimentare din calculator, nu din priză . Asigură -te că faci acest lucru în deplină siguranţă .
j. NU ignora celelalte tipuri de probe, cum ar fi amprentele de pe echipamente.
3.2.8. Pregătirea membrilor echipei ce participă la
investigaţie
Natura infracţiunilor cere ca cercetarea penală să se realizeze în cadrul unei echipe de
investigatori. Necesitatea investigaţiei în echipă reiese din nevoia garantării unei obiectivităţi
sporite şi eficiente, derivată din conjugarea competenţelor şi specializărilor membrilor
echipei. Atât datorită caracteristicilor speciale ale echipamentelor ce fac obiectul investigaţiei,
cât şi a metodelor întrebuinţate în investigarea criminalistică a sistemelor informatice,
47 Australasian Centre for Policing Research
66
membrii echipei de investigatori trebuie să posede cunoştinţe şi aptitudini adecvate
specificului investigaţiei.
Se apreciază că un bun investigator trebuie să posede48:
1. cunoştinţe suficiente asupra tehnicilor informatice, care să îi permită să înţeleagă
filozofia funcţionării unui sistem informatic, să analizeze documentaţia tehnică şi să apeleze,
dacă este nevoie, la tehnici informatice evoluate care să-l ajute în atingerea scopului urmărit;
2. cunoştinţe suficiente asupra tehnicilor utilizate de firme, în special asupra sistemelor
contabile, pentru a putea înţelege caracteristicile sistemelor care ar putea face obiectul unor
fraude, astfel încât să poată stabili atât modul de operare cât şi să dirijeze investigaţia până
acolo unde ar putea găsi probele delictului;
3. cunoştinţe suficiente asupra tehnicilor de securitate internă , astfel încât investigaţia
să poată fi efectuată cu rapiditate şi fiabilitate, şi să fie îndreptată în direcţia justă .
Pe lângă nivelul de cunoştinţe al anchetatorilor, au fost reliefate aptitudinile ce trebuie
să existe sau să fie dezvoltate în persoana investigatorilor, pentru ca aceştia să poată conduce
ancheta. Astfel, putem aminti: personalitate extrovertită (datorită faptului că , în general,
specialiştii în domeniile tehnice, şi în special informatice, posedă mai puţine abilităţi de
comunicare inter-umană ), înclinare spre detaliu (foarte importantă , mai ales având în vedere
specificul probelor electronice: abundenţa informaţiilor aflate pe un spaţiu de stocare de
dimensiuni fizice reduse; cu toate acestea, este importantă păstrarea unei viziuni de ansamblu
asupra anchetei), gândire logică , comunicare bună (importantă mai ales pentru a asigura
prezentarea rezultatelor investigaţiei într-un mod relevant, atât în scris, cât şi în faţa instanţei),
obiectivitate
Pregătirea investigatorilor în domeniul infracţiunilor informatice este o preocupare
permanentă a organelor de cercetare penală din întreaga lume.
3.2.9 Instrumente (echipamente şi programe pentru
calculator) necesare investigaţiei
Investigarea criminalistică a sistemelor informatice necesită utilizarea unor
instrumente specifice. Ca echipamente, echipa de investigatori trebuie să dispună de medii de
stocare a datelor, în cantitate suficientă , şi de calitate superioară , pentru a permite copierea
acestora de pe sistemul informatic analizat.
48 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,2002
67
În analiza sistemelor informatice este folosit un număr semnificativ de programe de
calculator. Cu titlu de exemplu se pot menţiona programe pentru copierea exactă a
conţinutului memoriei fizice, pentru analiza şi compararea fişierelor, pentru catalogarea
conţinutului discului, pentru validarea şi autentificarea matematică a datelor, pentru
recuperarea fişierelor şterse, programe de decriptare sau programe antivirus. Este necesar ca
programele de calculator folosite de organele de urmărire penală să fie înregistrate din punct
de vedere al protecţiei drepturilor de autor aparţinând producătorilor acestor programe49.
49 Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,2002
68
CAPITOLUL IV
METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR
DE NATURĂ INFORMATICĂ
4. 1. Autorul infracţiunilor de natură informatică.
În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros. În
lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură ” toate datele
valoroase. La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere
atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi
lipsită de acest fenomen nefericit.
Sistemele de calcul sunt în general protejate la accesul persoanelor neautorizate.
Există mai multe mecanisme de autentificare şi apoi autorizare a utilizatorilor autorizaţi, însă
cel mai răspândit este cel bazat pe nume de utilizator şi parolă (username şi password). Un
utilizator primeşte un nume şi o parolă pe care le foloseşte atunci când vrea să acceseze un
serviciu sau un calculator.
Perechea nume de utilizator / parolă are pentru sistemele informatice rolul pe care
încuietoarea uşii îl are în ceea ce priveşte protejarea unei camere la intrarea străinilor.
Încuietoarea este considerată drept un mijloc sigur de protecţie, însă în realitate, există
persoane capabile, pentru care aceasta nu constituie o problemă atunci când doresc accesul în
încăpere. Acelaşi lucru este din păcate valabil şi pentru lumea calculatoarelor.
Un aspect special referitor la criminalitatea informatică este reprezentat de făptuitorii
acestor tipuri de infracţiuni. Problema realizării unui "portret robot" al celor care încalcă legea
înfăptuind infracţiuni de natură informatică este foarte actuală în cercetările criminologice la
scară mondială . Cu toate acestea realizarea profilului autorilor poate fi subiectul influenţei
unor clişee existente în mass-media. Unanimitatea autorilor consideră că infracţiunile comise
prin sistemelor informatice se încadrează în tipul "criminalităţii gulerelor albe". Un profil
"clasic" al făptuitorilor acestor infracţiuni poate fi rezumat astfel: bărbat cu vârsta cuprinsă
între 15 şi 45 de ani, având un statut social bun, fără antecedente penale, inteligent şi motivat.
În multe cazuri, autorul este chiar salariat al întreprinderii atacate, sau cunoaşte modul de
funcţionare a sistemului atacat50.
Au fost numeroase încercări de realizare a unei tipologii a făptuitorilor, clasificarea
acestora mergând de la două categorii la nu mai puţin de 26. Criteriile de delimitare a acestor
50 Vasiu, Ioana, Totul despre Hackeri, Ed. Nemira, Bucureşti, 2001
69
tipologii51 sunt în principal două : motivaţiile autorilor, precum şi consecinţele legale ale
acestora. Cel de-al doilea criteriu introduce o distincţie între acţiunile care au scop fie
producerea de pagube, fie un folos necuvenit, şi acţiunile justificate de curiozitate, sau
explicate de motive pedagogice. Această distincţie ar legitima astfel acţiunile de tip
"hacking", fapt inacceptabil.
Revenind la primul criteriu de distincţie, autorii au delimitat mai multe tipuri de
motivaţii. Astfel, Direction de Surveillance de Territoire din Franţa propune distincţia între
ameninţările ludice (hackeri, etc.), cele avide (câştig financiar, etc.), şi cele strategice (spionaj,
etc.). Trei autori americani propun o analiză mai complexă , bazată pe determinantele
conduitei criminale, acestea implicând elemente motivaţionale (având caracteristici personale
– motive economice, ideologice, egocentrice sau psihotice), elemente de oportunitate
(reprezentând caracteristici ale mediului – acces în grupări criminale, recompense sociale,
etică diferită , încredere în grup), mijloace şi metode.
John D. Howard propune următoarele şase categorii de autori:
• hackeri - persoane, mai ales tineri, care pătrund în sistemele informatice din
motivaţii legate mai ales de provocare intelectuală , sau de obţinerea şi menţinerea unui
anumit statut în comunitatea prietenilor;
• spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii care
să le permită câştiguri de natură politică ;
• terorişti - persoane ce pătrund în sistemele informatice cu scopul de a produce
teamă , în scopuri politice;
• atacatori cu scop economic - pătrund în sistemele informatice ale concurenţei, cu
scopul obţinerii de câştiguri financiare;
• criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a
obţine câştig financiar, în interes personal;
• vandali - persoane ce pătrund în sistemele informatice cu scopul de a produce
pagube.
O altă prezentare identifică 5 categorii52 de intruşi, fiecare cu diferite aptitudini,
niveluri de cunoştinţe, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni
atât din exteriorul cât şi din interiorul companiei.
• Novicele este de obicei un începător singuratic. Nu are experienţă în calculatoare şi
nici cum să pătrundă în sisteme din afară . Novicele lucrează singur şi nu are ajutor din afară ,
51 Stan, Emil, Străinu, Emil, War in Cybercrime. Războiul Hackerilor, Ed. Sophia, 200152 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004
70
fiind de cele mai multe ori un experimentator care nu comite ilegalităţi. Este destul de uşor de
depistat deoarece nu este capabil să îşi şteargă urmele; ceea ce este greu este ca el să fie
considerat o ameninţare. Rezultatele „muncii” acestuia pot fi g ă site de regulă în câteva
locaţii:
1. fişiere cu parole;
2. fişiere de configurare pentru utilizatori;
3. fişiere de configurare ale sistemului.
Cea mai bună metodă de a combate novicii este educarea utilizatorilor, deoarece
novicii profită de lipsurile în administrarea parolelor. Aproape 80% din totalul intrărilor
neautorizate pe sisteme se întâmplă în acest fel.
• Ucenicul este acel novice care progresează dincolo de fazele iniţiale, în general cu
ajutorul IRC, schimbând mesaje cu cei care i se aseamănă . Nu numai că îşi îmbunătăţeşte
foarte mult cunoştinţele, dar devine parte a unei reţele. Membri mai avansaţi sunt bucuroşi să
îşi împărtăşească experienţa, iar novicii devin ucenici.
Ei învaţă să îşi acopere mai bine urmele şi să intre sau să iasă din sisteme fără să
atragă atenţia. Şi, deşi nu cunosc încă modalităţile de funcţionare ale sistemelor de securitate,
au învăţat însă cum să procedeze astfel încât să nu lase urme. „Ucenicii” de cele mai multe ori
reuşesc să treacă de protecţia prin parolă a sistemelor şi ştiu câte ceva şi despre alte sisteme de
securitate, ceea ce îi face ceva mai greu de prins.
• Vizitatorul este probabil cel mai „inocent” dintre atacatori. Aceste persoane sunt
simpli trecători curioşi. Rareori se întâmplă ca ei să compromită sistemele, în afara cazului în
care întâlnesc o oportunitate serioasă . Dacă un vizitator va găsi un obstacol, de cele mai
multe ori se va retrage, căutând alt sistem unde accesul este mai uşor. O excepţie la această
regulă , foarte rară , este situaţia în care vizitatorul observă un lucru interesant şi este dispus să
îşi mai petreacă ceva timp pentru a îl putea studia.
• Amatorul avansat sau altfel spus, semi-profesionistul, spre deosebire de vizitator,
capabil, este greu de detectat şi de cele mai multe ori cu o dorinţă specială de a face rău.
Pentru mulţi din această categorie scopul principal este să vadă cât de mult pot distruge. În
general ei folosesc greşeli de programare a sistemului de operare pentru a ocoli mecanismele
de autentificare şi a primi acces neautorizat la sistem.
• Profesionistul este diferit de toate celelalte categorii de intruşi: o persoană bine
antrenată , un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine să
intre într-un sistem de calcul (server, PC, router, etc.) şi să îl părăsească fără să fie observaţi în
vreun fel. Ei alterează sau ocolesc aplicaţiile de jurnalizare a activităţilor la fel de uşor cum
pot compromite orice parte a sistemului.
71
Cea mai bună apărare faţă de aceşti atacatori este evitarea legării în reţea a sistemelor
care conţin informaţii importante şi controlul strict al accesului fizic la acestea.
Din unele statistici oficiale se apreciază că existã cel puţin un hacker pentru fiecare
sută de utilizatori. Din fericire, doar câţiva dintre aceştia urmăresc un scop precis.
Toţi cei care sunt conectaţi la Internet, de acasă sau de la birou, este foarte probabil să
fi fost vizaţi de un hacker cel puţin odată. Evident, aceste fenomene se petrec în special în
ţările dezvoltate, şi cu prisosinţă în SUA, unde informatica este cu adevărat un fenomen de
masă şi unde interesele hackerilor sunt mai largi. În astfel de ţări tranzacţiile bancare sunt
aproape în totalitate pe calculator, comerţul electronic de asemenea, iar instituţiile militare şi
guvernamentale sunt de mare interes în lumea spionajului. Nu sunt lipsite de interes nici
marile firme de hardware şi software care, prin evoluţia lor concurenţială de mare
spectaculozitate, contribuie permanent şi decisiv la dezvoltarea instrumentelor noi în
domeniu. Din asta nu trebuie să credem cã firmele mici şi persoanele particulare ar fi evitate
de hackeri53. . .
Mai mult de 40% dintre americani au fost vizitaţi de către persoane neautorizate în
decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San
Francisco şi de FBI's International Computer Crime Squard. În acelaşi timp peste 50% au
raportat că au sesizat încercări de acces nepermis, atât din exterior, cât şi din interior.
Un raport recent al aceloraşi instituţii redă următoarele cifre: 90% dintre organizaţii au
detectat probleme de securitate în ultimele 12 luni; 70% au raportat probleme neimportante,
altele decât viruşi, furturi de laptop-uri sau abuzuri în folosirea legăturii la Internet; trei ani la
rând s-a constatat creşterea numărului de accesări neautorizate prin Internet (59%) fatã de
38% din reţeaua internă; 74% au recunoscut că au avut pierderi financiare; 273 de instituţii au
raportat pierderi de aproape 266 milioane USD (media anuală fiind 120 milioane USD).
Aşadar, nu este corectă o atitudine de genul: "nu am nimic deosebit în calculatorul
meu, care poate să prezinte interes pentru cineva". Nu este corect să credem că un hacker îşi
alege "victima" numai pe criteriul importantei datelor si programelor conţinute într-un
calculator. Unii cad victime tocmai datorită acestei naivităţi.
Statistica infracţionalităţii pe calculator nu redă decât o parte a realităţii. De exemplu,
unii apreciază că, în domeniul pirateriei software, datele statistice oferite publicităţii nu
reflectă decât în proporţie de 50-60% din ceea ce se întâmplã în realitate.
Aproape în fiecare an autorităţile federale din SUA anunţă că a fost atins un număr
record de cazuri de infracţiuni electronice. De la un an la altul rata criminalităţii în acest
domeniu creşte cu câteva zeci de procente. În plus, mai bine de jumătate din cazurile 53 United State Secret Service, International Associasion of Chiefs of Police, Best Practices for Seizing Electronic Evidence, http: //www.secretservice.gov/ electronic evidence.shtml
72
semnalate sunt respinse de procurori. Din investigaţiile FBI şi ale altor agenţii specializate,
doar un număr foarte mic al acţiunilor judecătoreşti privind infracţiunile electronice au o
finalitate, deoarece acestea sunt foarte greu de dovedit şi majoritatea lor sunt respinse din
lipsă de probe. În tara noastră, în domeniul informatic, cea mai frecventă încălcare a legii o
reprezintă copierea şi difuzarea ilegală a unui produs informatic
4.2. Mijloace de săvârşire a infracţiunilor de naturĂ
informatică
4.2.1. Reţelele informatice
Sunt puţini utilizatori de calculatoare care nu au folosit niciodată o reţea. Fie pentru a
trimite un mesaj, fie pentru a afla o anumită informaţie, din ce în ce mai mulţi oameni
folosesc reţelele. Atât pentru persoane, dar mai ales pentru afaceri, în prezent a fi conectat la o
reţea înseamnă a putea să comunici.
Calculatoarele pot realiza independent aproape orice, însă este mult mai eficient dacă
resursele de care dispun sunt folosite în comun. Atunci când se doreşte ca toate persoanele
dintr-un birou să poată tipări documentele pe care le redactează , i se poate cumpăra fiecărei
persoane o imprimantă . Este o soluţie, însă cu siguranţă nu cea mai fericită . E mult mai
simplu si mai ieftin să se cumpere o singură imprimantă , care se ataşează la un singur
calculator şi care să fie folosită în comun de toţi ceilalţi ca şi cum ar fi conectată la
calculatorul propriu.
Se poate spune că principalul scop al reţelelor de calculatoare este de a partaja resurse.
Aceste resurse sunt foarte diverse, printre ele numărându-se modem-uri, imprimante, spaţii de
stocare pentru fişiere, dar şi informaţii cum ar fi cele conţinute în baze de date.
Din acest punct de vedere, calculatoarele dintr-o reţea se împart în servere, care oferă
(„servesc”) resursele, respectiv clienţi, care le folosesc.
O reţea înseamnă mai mult decât două calculatoare legate între ele. Este vorba de
echipamente, software şi oamenii care le-au creat. Principiile reţelelor sunt însă suficient de
simple. Reţelele, sau networks în limba engleză , sunt clasificate în primul rând după
întinderea geografică , care poate fi de la câţiva metri la câteva mii de kilometri54.
Tipul de reţea cel mai uzual întâlnit este acela din birouri sau universităţi, numit reţea
locală (LAN – Local Area Network). Aceasta poate să cuprindă calculatoarele unui
54 Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap V, Reglementarea Criminalităţii Informatice, Bucureşti, mai 2004
73
departament sau ale unei întregi companii sau instituţii. Suprafaţa uzuală pe care o au astfel de
reţele este de ordinul sutelor de metri pătraţi.
Pentru a putea conecta între ele sediile unei companii sau instituţii este necesară
acoperirea unor distanţe mult mai mari. Reţelele mai mari, care realizează conectarea
echipamentelor aflate la distanţe mari, se numesc MAN sau WAN, adică reţele metropolitane
(Metropolitan Area Network), respectiv reţele de mare întindere (Wide Area Networks).
Tehnologia folosită pentru reţelele de calculatoare seamănă întrucâtva cu cea folosită
pentru telefonie. Evoluţia tehnicii va face, cel mai probabil, ca într-un viitor apropiat cele
două tehnologii să conveargă. Teoretic, telefoanele ar putea fi conectate direct fiecare cu
fiecare, însă în practică acest lucru nu se întâmplă niciodată , pentru că ar fi imposibil. În loc
să existe câte un cablu de legătură cu fiecare alt abonat, există unul singur, către centrală ,
aceasta având încapsulată funcţionalitatea de a pune în legătură oricare dintre doi (sau mai
mulţi) utilizatori ai săi.
Acest lucru se întâmplă şi în cazul calculatoarelor. Există echipamente care au rolul de
“centrale”, coordonând grupuri de calculatoare şi fiind clasificate în general după
funcţionalitatea pe care o oferă . Printre aceste echipamente se numără router-ele, switch-
urile, access point-urile şi hub-urile55.
4.2.2 INTERNETUL şi INTRANETUL
Calculatoarele sunt, conectate în cadrul reţelelor locale, metropolitane sau de mare
întindere. La rândul lor, reţelele sunt legate între ele în ceea ce se numeşte Internet.
Internetul este o reţea globală de calculatoare. Orice calculator conectat la Internet
poate să comunice cu orice alt calculator legat la Internet. Se poate face analogie cu reţeaua de
străzi care permite unui autoturism ca plecând dintr-o localitate să ajungă în orice altă
localitate. Sunt străzi mai mici sau mai mari, iar ruta folosită nu este neapărat cea directă .
Internetul este o reţea descentralizată , în sensul că nu există o instituţie sau un stat
care să îl deţină sau să îi guverneze funcţionarea. Susţinerea financiară şi logistică se
realizează de către companiile care îl accesează , iar administrarea sa este supravegheată de un
comitet numit ICANN (Internet Corporation For Assigned Names and Numbers).
Datorită faptului că oricine din lume se poate conecta la Internet fără restricţii, acesta
este considerat ca fiind public. Ca orice entitate deschisă accesului public, prezenţa pe Internet
implică un risc considerabil, atât pentru persoane, cât mai ales pentru companii. Fiind un
55 Amza, Tudor, Amza, Cosmin-Petronel, Criminalitatea Informatică, Ed. Lumina Lex, 2003
74
spaţiu deschis, Internetul permite şi persoanelor sau organizaţiilor rău intenţionate să cauzeze
daune celorlalţi membri mai mult decât orice altă reţea.
În contextul în care informaţia a devenit foarte valoroasă , tentaţiile de fraudare a
sistemelor care o conţin au devenit din ce în ce mai mari. Având ca motiv fie interese
financiare, fie pur si simplu distracţia, infracţionalitatea şi-a găsit un loc bun şi în reţelele de
calculatoare.
Pentru a permite companiilor să se protejeze de ameninţările venite din Internet,
putând totodată să folosească avantajele care îl fac atât de popular, se foloseşte o arhitectură
care poartă numele de Intranet. Intranetul este o reţea privată (spre deosebire de Internet care
este publică) din interiorul unei firme sau instituţii. Calculatoarele din interiorul Intranetului
nu sunt accesibile din exterior, însă pot accesa atât resursele interne cât şi resursele oferite de
serverele din Internet. Acest lucru este posibil cu ajutorul unui dispozitiv numit firewall (nu
există o traducere exactă în limba română , în unele lucrări este menţionat cu termenul de
parafoc). Acesta este de fapt un filtru care permite conexiunile doar într-un singur sens,
interior către exterior. O analogie destul de bună pentru un firewall este centrala telefonică
privată , PBX, întâlnită la majoritatea firmelor cu mai mult de două birouri. Un firewall nu
închide complet accesul din exterior decât dacă este programat să facă acest lucru;
conexiunile prin firewall sunt bidirecţionale. Un firewall nu blochează, în mod curent, decât
acele conexiuni neautorizate din exterior, lăsând utilizatorii Intranet să acceseze resurse atât
din Intranet cât şi din Internet.
Utilizatorii din afara Intranetului nu pot accesa decât acele informaţii la care firewall-
ul permite accesul şi pentru care este configurat sa le pună la dispoziţie.
Internet-ul reprezint cel mai mare cartier al Cyberspace-ului şi pune la dispoziţia
utilizatorilor câteva categorii majore de servicii: World Wide Web-ul, Electronic Mail-ul,
Usenet-ul, Internet Relay Chat-ul.56
World Wide Web-ul reprezintă o “piaţa electronica ” pentru bunuri, servicii şi o vastă
gamă de aplicaţii. Aici, diferiţi utilizatori îşi constituie site-uri, care se prezintă ca nişte
“vitrine electronice” în Cyberspace.
Electronic mail-ul (prescurtat e-mail), adică “poşta electronică ”, este o “fiică” a
tradiţionalei poşte, care dă posibilitatea celor care au acces la Internet să comunice şi să
transmită , cu o viteză remarcabilă şi un cost redus, diverse mesaje (texte scrise, grafică,
imagini statice, imagini video) altor utilizatori ai reţelei, indiferent de fusul orar sau de zona
56 John Spiropoulus în colaborae cu National Cybercrime Training Partnership, Infracţiuni săvârşite cu ajutorul calculatorului,1999, p. 1-7. Petru detalii vezi Victor Valeriu Patriciu, Ioana Vasiu, Şerban George Patriciu, Internetul si Dreptul, Editura All Beck, Bucureşti, 1999, p. 18-108
75
geografică unde aceştia se află57. La mesajul e-mail transmis utilizatorul poate ataşa o
fotografie sau un document (de exemplu, un studiu pe care un profesor îl trimite spre
publicare la o revistă de specialitate). Este vorba despre un Attached File (fişier ataşat), care
reprezintă o anexă electronică la mesajul trimis prin e-mail.
E-mail-ul – poşta electronică – este probabil serviciul care a contribuit cel mai mult la
creşterea atât de mare a popularităţii Internetului, fiind încă unul din principalele motive
pentru care lumea se conectează la această reţea.
Cheia succesului constă chiar în caracteristicile sale: este rapid, foarte ieftin şi
constituie o metodă excelentă de comunicare cu ceilalţi, în plus, în timp ce unei scrisori
obişnuite îi trebuie zile sau săptămâni să ajungă la destinaţie, unui mesaj obişnuit îi sunt
suficiente câteva secunde pentru a ajunge în celălalt capăt al planetei.
Din punctul de vedere al confidenţialităţii însă , lucrurile nu stau chiar atât de bine.
Deşi simbolul folosit în general pentru a reprezenta acest serviciu este un plic închis, în
realitate lucrurile nu stau deloc aşa. Un simbol mult mai potrivit pentru e-mail ar fi cartea
poştală .
Deşi o carte poştală nu poate fi citită de oricine, este suficient să ştii că poştaşul poate
să o consulte înainte de a o livra pentru a îţi da seama că nu trebuie să scrii PIN-ul card-ului
de credit sau o declaraţie de dragoste secretă pe spatele acesteia. Similar, mesajele de poştă
electronică sunt transferate în reţea folosind text clar, lucru care, combinat cu posibilitatea
uşoară de a le intercepta, le face foarte vulnerabile.
Cea mai comună metodă de protecţie a e-mail-ului este criptarea58 sa. Sunt folosite în
general două tehnologii pentru a face acest lucru: PGP (Pretty Good Privacy), respectiv PEM
(Privacy Enhanced Mail). Ambele permit atât confidenţialitatea mesajelor prin criptarea
conţinutului, cât şi verificarea originii cu ajutorul semnăturilor digitale.
Criptarea mesajelor, deşi a crescut procentual în ultimii ani, rămâne destul de puţin
folosită , ceea ce face ca poşta electronică să fie considerată un mediu de comunicare nesigur.
În ciuda acestui fapt, incidentele legate de e-mail sunt destul de rare.
Usenet Newsgroups-ul (grupuri de ştiri Usenet) este constituit, după cum şi numele lui
o sugerează , din grupuri de ştiri. Acestea sunt asemănătoare avizierelor dintr-un birou, unde
fiecare poate citi anunţurile puse de alţii şi poate pune el însuşi alte anunţuri.
Internet Relay Chat-ul (prescurtat, IRC – discuţie în direct pe Internet) este format din
mii de “camere de discuţii” în care utilizatorii reţelei, tastându-şi mesajele, “stau de vorbă ”,
în timp real, cu un grup de persoane sau cu o altă persoană .57 Ioana Vasiu, op. Cit., p.2.58 Vasiu, Ioana, Prevenirea Infracţiunilor Informatice. Criptografia, în revista de dr. Penal, nr.2/1997, p. 24-29.
76
Este indiscutabil faptul că , prin serviciile pe care le oferă, Internet-ul a adus şi aduce
multiple avantaje cercetării ştiinţifice, învăţământului, administraţiei, afacerilor, comunicării
inter-umane etc. Dar, Internet-ul a fost şi este pândit de mari pericole care-şi află sorgintea în
faptul că această reţea, miraculoasă prin beneficiile care le aduce omului, reprezintă în acelaşi
timp un mediu extrem de favorabil pentru cei care se dedau la comiterea unor fapte
indezirabile social, fapte care se pot întinde de la acte teroriste până la hărţuirea sexuală sau
diseminarea imaginilor pornografice. Conectându-se la această reţea cu ajutorul unui
calculator (pe care a fost instalat în prealabil un program informatic adecvat) şi al unui
modem, prin intermediul unei simple linii telefonice, orice individ se poate afla la un “click”
de crimă . Iar cei interesaţi de aceasta, acţionând şi într-un relativ anonimat, n-au întârziat
nici o secundă să facă acest pas atât de mic. Mai exact spus, mulţi criminali de cele mai
diverse tipuri şi ranguri şi-au mutat imediat (înainte ca sistemele de drept şi poliţieneşti să
ajung aici) “afacerile” pe terenul virgin al Internet-ului, reuşind să devină, în foarte scurt timp,
mai eficienţi ca oricând în desfăşurarea acţiunilor lor socialmente periculoase. Deplasarea
“afacerilor” criminale pe terenul Internet-ului nu s-a produs întâmplător, ci din raţiuni cât se
poate de pragmatice, care ţin de faptul că “Această mega-reţea planetară prezint practic cel
puţin trei avantaje de marcă pentru escroci: abolirea distanţelor, costuri minime şi o faţadă şi
mai anonimă 59” .
Din păcate, toate domeniile Internet-ului, atât de benefice pentru majoritatea
zdrobitoare a utilizatorilor cinstiţi ai acestei reţele informaţionale, reprezintă , în acelaşi timp,
câmpuri infracţionale dintre cele mai “mănoase” pentru cei interesaţi să le folosească în astfel
descopuri.
Toate serviciile oferite de Internet s-au bucurat şi se bucură de o atenţie din ce în ce
mai mare din partea criminalilor. World Wide Web-ul este preferat pentru escrocheriile prin
site-uri de Web. Infractorii înfiinţează un site, adun bani sau informaţii de identificare, după
care “şterg” site-ul. Un escroc înfiinţează un site pentru a vinde produse la preţuri foarte mici,
aproape prea frumoase pentru a fi adevărate. Cumpărătorul plăteşte, de obicei o sumă mult
mai mică pentru un obiect care de fapt costă mult mai mult. Dar, în realitate, acesta primeşte
un obiect care costă de câteva ori mai puţin decât a plătit el. Sau, infractorii înfiinţează site-uri
pentru a colecta numere de cărţi de credit şi alte informaţii personale de la clienţi care sunt
încredinţaţi că achiziţionează un bun sau un serviciu. În realitate, nu vor primi niciodată
produsul sau serviciul comandat. Infractorul, însă , va vinde informaţiile altor infractori sau le
va utiliza pentru propriile scopuri ilegale60.
59 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2006, p.153.60 John Spiropoulus, p.2.
77
Electronic mail-ul este utilizat de infractori pentru a-şi promova activitatea prin
trimiterea de mesaje către mii de adresanţi care nu le-au cerut. Practica de a trimite astfel de
mesaje se nume te Spanning.
La rândul lor, Usenet Newsgroups-urile sunt utilizate pentru a distribui pornografie cu
copii sau pentru a pune copii la dispoziţia amatorilor de relaţii sexuale cu aceştia. Hoţii le
folosesc pentru a face reclamă bunurilor furate, iar escrocii pentru a promova jocuri care
asigură câştiguri “garantate” (cum ar fi schema de investiţii Ponzi) sau escrocherii de genul
scrisorilor în lanţ61.
Şi Internet Relay Chat-ul s-a dovedit un teren fertil pentru activităţile infracţionale.
Astfel, pedofilii folosesc chat-room-urile pentru a-şi povesti aventurile sexuale, pentru a căuta
noi victime în rândul copiilor şi al adolescenţilor, pe care, prin discuţii îndelungate, caută să-i
ademenească la o întâlnire în lumea reală spre a avea relaţii sexuale cu ei.
Escrocii, la rândul lor, caută în chat-room-uri persoane tentate de schemele lor de
îmbogăţire rapidă sau de “oportunităţile” de afaceri pe care le oferă , iar toate categoriile de
infractori interesaţi pot ţine “şedinţe” cu complicii lor pe canalele IRC, unde pot comunica,
individual sau în grup, fără ca cineva să “vadă ” ceea ce îşi transmit.
Jurnalizarea mesajelor trimise şi primite este posibilă pentru toate programele de
mesagerie instantanee, însă ea poate fi uşor dezactivată , descoperirea probelor legate de
mesajele trimise prin acest serviciu fiind deci incertă . Un avantaj este totuşi că listele de
contacte sunt în general stocate local există posibilitatea de a stabili un cerc de cunoştinţe
În ceea ce priveşteconfidenţialitatea, IRC şi aplicaţiile IM folosesc în majoritate
transmiterea necriptată a mesajelor, ceea ce le face foarte vulnerabile la interceptare. Cum din
ce în ce mai mulţi utilizatori, mai ales din cadrul companiilor, au conştientizat nevoia de a
comunica sigur, această vulnerabilitate este posibil să dispară în scurt timp.
În condiţiile în care, cu mijloace tehnice minime şi cheltuieli financiare aproape
modice, orice utilizator poate intra în legătură cu reţeaua Internet, pentru a accesa o
sumedenie de baze de date din întreaga lume, ne putem aştepta oricând ca un răuvoitor sau
bolnav psihic, de oriunde de pe glob, să provoace pagube imense unor indivizi, comunităţi
umane sau chiar state aflate la zeci de mii de kilometri distanţă. În Computers Crisis
(Computere în criză ), un raport al Consiliului Naţional de Cercetare, se afirmă răspicat că
„Teroristul zilei de mâine ar putea fi capabil să provoace daune mai mari cu un keyboard
decât cu o bombă ” 62.
61 Ibidem, p.3.62 Alvin şi Heidi Toffler, Război şi antirăzboi, p.179.
78
Este din ce în ce mai evident că, în zilele noastre, grupările teroriste utilizează tot mai
mult Internet-ul pentru a-şi atinge scopurile subversive. Majoritatea dintre ele sunt, de altfel,
prezente pe Internet.
Ca toată lumea, de altfel, şi organizaţiile teroriste utilizează Internet-ul, în primul rând,
în calitatea sa de mijloc de comunicare. Prin site-urile pe care şi le-au creat pe World Wide
Web aceştia îşi propagă intens ideologiile pe care le-au îmbrăţişat, utilizând Internet-ul ca
vector principal al legitimării lor ideologice63.
Surprinzător este faptul că, în ceea ce priveşte pregătirea şi desfăşurarea acţiunilor
teroriste clasice, dar şi a celor de natură informatică, orice individ amator de astfel de
„distracţii” care posedă un minimum de cunoştinţe şi de deprinderi pentru a utiliza un
computer, un keyboard şi un mouse, poate să obţină , de pe Internet, know-haw-ul de care are
nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uşor identificabile în această
reţea, furnizează informaţii de ultimă oră cu privire la confecţionarea bombelor, instrucţiuni
privind manipularea substanţelor explozive şi reţetele necesare. Pe aceste site-uri pot fi găsite
Manualul teroristului şi Cartea de bucate a anarhistului, în care este descris cu lux de
amănunte modul de construire a mai multor tipuri de bombe 64.
Aceasta pentru a nu mai vorbi de acele pagini Web care prezintă ultimele tipuri de
arme, informaţii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot
ceea ce este prezentat în astfel de site-uri beneficiază de imagini, scheme şi explicaţii
amănunţite. Dar, în reţea se găseşte chiar mai mult decât atât, se găseşte şi o bună parte din
know-haw-ul de producere a armelor nucleare (poate nu atât de sofisticate), care se află la
îndemâna tuturor doritorilor: terorişti, maniaci, instabili psihic sau state paria65.
Din păcate, lucrurile nu se opresc la aceste activităţi care, de regulă, premerg acţiunile
teroriste propriu-zise; ele merg mai departe, ajungând să incite la astfel de atacuri şi, în final,
la organizarea şi desfăşurarea unor acte criminale grave.
Există însă temerea îndreptăţită că, depăşind astfel de manifestări ludice, hackerii vor
merge mult mai departe şi vor modifica listele de preţuri, textele juridice sau chiar rezultatele
cercetărilor ştiinţifice, ceea ce ar avea consecinţe grave66.
Totodată, asistăm la o proliferare a atacurilor masive contra elementelor reţelei
Internet. Sunt atacaţi furnizorii de acces la Internet, veritabile noduri fără de care nu ar putea
fi posibil să se acceadă în reţea, prin bombardarea unui computer cu mesaje până acesta îşi dă
63 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2006, p.205,64 Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2006, p.26.65 Alvin şi Heidi Toffler, Război şi antirăzboi, p.179.66 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 2007, p.207,
79
duhul. Dar cel mai mare pericol îl reprezint faptul că teroriştii individuali sau grupările
teroriste ar putea ataca şi penetra reţele de calculatoare importante ale statului.
În condiţiile Internet-ului, teroriştii au acum posibilitatea de a lansa atacuri greu
detectabile din orice punct al globului. Pot infecta sistemele informatice cu viruşi complecşi
ceea ce ar putea provoca disfuncţionalităţi grave în sisteme. Conform unor estimări, pagubele
aduse de celebrul virus „I Love You”, sunt de ordinul miliardelor de dolari67. Bande teroriste,
seniori ai narcoticelor sau unele state dedate la acte teroriste pot intra în reţeaua Internet şi
sabota nodurile critice din foarte vulnerabilul sistem de comunicaţii şi legături prin satelit al
unei ţări 68. Ei pot lansa atacuri masive cu viruşi informatici asupra reţelelor de
telecomunicaţii, de apărare, de alimentare cu energie electrică , gaze şi apă sau asupra
sistemelor de dirijare a transporturilor aeriene, navale şi terestre, asupra sistemelor
informatice din bănci, burse, societăţi de asigurări etc. Viaţa a demonstrat că, chiar sistemele
militare americane, care se presupune că sunt printre cele mai sigure din lume, prezintă cu
regularitate semne de slăbiciune în faţa atacurilor informatice, adesea întreprinse de amatori
cu motivaţii ludice, care aproape întotdeauna rămân surprinşi de amploarea şi consecinţele
faptelor lor. De exemplu, în 1997, trei adolescenţi din portul Zadar din Croaţia, după ce au
spart codurile de protecţie, au intrat în computerul Pentagonului şi au copiat fişiere
confidenţiale privind bazele militare 69. Ei au fost repede prinşi graţie urmelor lăsate pe
Internet, dar fapta lor dovedeşte încă o dată vulnerabilitatea sistemelor informatice vitale ale
unui stat de talia S.U.A. Un semnal de alarmă a tras şi liderul unui grup de crackeri chinezi,
care, în 1999, a pretins că a accesat sistemele de securitate ale calculatoarelor care
monitorizează sateliţii chinezi, ceea ce a dus la pierderea temporară a controlului acestora70.
67 Cornelia Popeea, Virusul iubirii, în “PC World România”, iunie 2000, p.17.68 Alvin şi Heidi Toffler, Război şi antirăzboi, p.128.69 Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 1998, p.222-22370 Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2000, p.27
80
CONCLUZII ŞI PROPUNERI DE LEGE FERENDA
Criminalitatea informatică reprezintă următoarea treaptă în evoluţia şi dezvoltarea
infracţionalităţii, un fenomen care se răspândeşte şi se propagă în aproape toate domeniile de
activitate în care este implementat un sistem informatic.
Un sistem informatic este absolut necesar pentru gestionarea informaţiilor, a resurselor
financiare în condiţiile gradului de dezvoltare a societăţii contemporane, o necesitate care este
din plin exploatată atât de persoanele care folosesc acest sistem informatic pentru activitate
lor curentă, cât şi de persoanele care profitând de slăbiciunile acestui sistem săvârşesc
infracţiuni informatice.
Pentru a combate acest fenomen în continuă expansiune, organele de poliţie care
investighează acest tip de criminalitate, trebuie sa se afle intr-o continuă perfecţionare,
pregătire şi instruire în acest domeniu, să cunoască mijloacele şi metodele prin care se
săvârşesc aceste infracţiuni, pentru că de cele mai multe ori, hackerul este mult mai bine
pregătit în acest domeniu decât investigatorul, de aceea o soluţie pentru eficentizarea luptei
împotriva criminalităţii informatice, o reprezintă chiar recrutarea în rândul investigatorilor a
acestor hackeri.
Criminalii individuali, cât şi cei care s-au constituit în bande organizate, nu pot fi
lăsaţi să folosească Internet-ul pentru a-şi realiza scopurile infracţionale. De aceea, în
condiţiile unei dezvoltări spectaculoase a Internet-ului şi ale proliferării criminalităţii în
această reţea, se impun ca necesare şi oportune unele măsuri de prevenire şi combatere a
acestui fenomen atât de nociv şi periculos, între care, printre cele mai semnificative şi
eficiente, ar putea fi cele de natură juridică, în speţă crearea unui drept al internetului.
Unele fapte indezirabile social care s-au petrecut şi se petrec în reţeaua Internet
reprezintă o chestiune atât de nouă şi cu o dezvoltare şi o diversificare atât de rapide încât ele
n-au putut fi incriminate de reglementările juridice mai vechi şi au scăpat chiar şi celor mai
noi legi din ţările puternic informatizate, fără a mai vorbi de celelalte ţări rămase mult în urmă
din acest punct de vedere, cum este şi cazul României. Mai mult, chiar şi faptele comise în
Internet şi care pot fi incriminate pe baza unor legi nespecifice, de cele mai multe ori nu-şi
găsesc o soluţionare deplină pe baza acestor acte normative învechite, întrucât ele îmbracă
aspecte noi în manifestările lor.
Pe lângă unele forme mai vechi ale criminalităţii legate de Internet, şi-au făcut apariţia
şi altele mai noi ca: „ofertele pentru adopţie” care ascund vânzări mascate de copii , furtul de
identitate, violarea zonei informaţiilor private a utilizatorilor Internetului; vânzarea la licitaţie
a unor obiecte naziste. Aceste activităţi sunt legale dacă organelle în abilitate nu se sesizează
şi nu iau măsuri pentru încadrarea lor legală, astfel încat să se poată lua măsuri de represiune
81
împotriva acestora.
Este absolute necesar un control mult mai strict asupra Internetului deoarece pe langă
toate beneficiile pe care le oferă, acesta contribuie intr-o mare măsură la creşterea
infracţionalităţii, la degradarea valorilor umane şi la involuţia societăţii umane.
Creatorii de viruşi reprezintă un pericol imens în cadrul acestui fenomen al
criminalităţii.. De ce fac oamenii viruşi? Exista cel puţin 3 motive. Primul este aceeaşi
psihologie care ii conduce pe vandali sau piromani. De ce vrea cineva să spargă parbrizul
maşinii cuiva, sau să scrie cu vopsea pe pereţii clădirilor sau să dea foc unei păduri frumoase?
Pentru unii oameni acestea sunt distracţii. Dacă acel gen de persoană ştie şi programare,
atunci el sau ea poate să îşi canalizeze această energie în crearea unor viruşi distructivi .Al 2-
lea motiv are legături cu distracţia derivată din privitul la lucruri care "sar în aer". Mulţi
oameni au o fascinaţie cu lucruri ca şi exploziile sau accidentele. În copilărie există unii copii
care învaţă să facă praf de puşca şi după aceea fac bombe tot mai mari şi mai mari până se
plictisesc de asta sau se rănesc. Crearea unui virus care se răspândeşte rapid este la fel –
crearea unei bombe în interiorul calculatorului, şi cu cat mai multe calculatoare se infectează,
cu atât e mai mare explozia. Al 3-lea motiv ar fi că va avea un motiv de lauda, sau distracţia
că face acel lucru. Ca şi muntele Everest. Muntele este acolo, aşa că cineva pur şi simplu
trebuie să îl escaladeze. Dacă eşti un programator care vede o gaura în securitate care poate fi
exploatată, pur şi simplu poţi simţi că trebuie să exploatezi gaura înainte să ţi-o ia cineva
înainte. "Sigur că le pot zice, dar nu, mai bine le ARAT?".
Mulţi creatori de viruşi nu-şi dau seama de pagubele reale pe care le produc oamenilor
reali cu creaţiile lor. Distrugerea tuturor informaţiilor de pe discul unei persoane este pagubă
serioasa. Să forţezi toţi oamenii din interiorul unei firme să piardă mii de ore de munca doar
ca să cureţe după un virus. Chiar şi un mesaj prostesc produce pagube serioase, deoarece o
persoana trebuie să işi piardă timpul să îl scoată din calculator. Din acest motiv legile trebuie
sa devină mult mai aspre cu privire la pedepsirea creatorilor de viruşi.
Nu de puţine ori, infractori ce au suferit condamnări îşi reiau activitatea infracţională
de această dată mult mai bine organizată şi conspirată. De asemenea, o parte dintre inculpaţii
cercetaţi în stare de libertate părăsesc România şi îşi continuă activitatea criminală din ţări
precum Italia, Spania, şi Anglia, fiind cunoscut faptul că aici operează grupuri criminale
foarte active, constituite din cetăţeni români.
Derularea lentă a proceselor penale, judecarea în stare de libertate şi lipsa de exigenţă
manifestată uneori de către instanţele de judecată la acordarea sentinţelor reprezintă factori
care încurajează comiterea acestui gen de fapte criminale, reducând considerabil rolul
preventiv exercitat de către poliţie.
82
BIBLIOGRAFIE
1. Adams James, Următorul - ultimul Război Mondial: armele sunt computerele iar frontul e
pretutindeni, (trad.), Ed. Antet, Bucureşti, 1998.
2. Amza Tudor, Amza Cosmin-Petronel, Criminalitatea informatică, Ed. Lumina Lex,
Bucureşti, 2003.
3. Christie L. C, Christie J., The Encyclopedia of Microcomputer Terminology, Prentice Hali,
Inc., SUA, 1998.
4. Klander Lars, Anti-haker: ghidul securităţii reţelelor de calculatoare, (trad.), Ed. AII
Educaţional, 1998.
5.Laver Murray, Computers and Social Change, Cambridge University Press, Cambridge
1982.
6. Le Doran Serge, Rose Philippe, Cyber-Mafia, (trad.) Ed. Antet, Bucureşti, 1998.
7. Lucaci Iosif, Marin Robert, Investigarea fraudelor informatice, Ed. M.I., Bucureşti, 2002.
8. Lungu Ion, Udrica Mioara, Mareş Marius Daniel, Bazele Informaticii, Ed. Fundaţiei
„România de Mâine", Bucureşti, 1997.
9. Mârşanu R., Sisteme de calcul, Ed. Didactică şi Pedagogică, Bucureşti, 1995.
l0. Negroponte Nicholas, Era digitală, (trad), Ed. AII, Bucureşti, 1999.
11.Patriciu Victor Valeriu, Vasiu Ioana, Patriciu Şerban-George, Informatica şi dreptul, Ed.
AII Beck, Bucureşti, 1999.
12. Petac Eugen, Petac Dorina, Principii şi tehnici de protecţie a informaţiei în reţele de
calculatoare, Matrix Rom, Bucureşti,1998.
13. Rochlin Gene I, Calculatorul: binefaceresau blestem? Consecinţele neanticipate ale
computerizării, (trad.) Curtea Veche, Bucureşti, 2002.
14. Sandu Ion Eugen, Sandu Florin, Ioniţă Gheorghe-Iulian, Criminologie, Ed Sylvi,
Bucureşti, 2004.
15. Străinescu Ioan, Curs de informatică şi tehnologia informaţiei, Ed. Univ. Bucureşti,
Bucureşti, 2007.
16. Vasiu Ioana, Criminalitatea informatică, Ed. Nemira, Bucureşti, 1998.
17. Vasiu Ioana, Criminalitatea informatică, edţ. a Ii-a, Ed. Nemira, Bucureşti, 2001.
18. Vasiu Ioana, Hackerii: Cybercriminali sau rebeli cu o cauză?, Ed. Nemira, Bucureşti,
2001.
19. Vasiu Ioana, Vasiu Lucian, Informatică juridică şi drept informatic, Ed. Albastră, Cluj-
Napoca, 1999.
20. Ghid Introductiv pentru aplicarea dispoziţiilor legale referitoare la Criminalitatea
83
Informatică, Cap IV, Vulnerabilităţi, Bucureşti, mai 2004
21. Stan, Emil, Străinu, Emil, War in Cybercrime. Războiul Hackerilor, Ed. Sophia, 2001.
22. Serge Le Doran, Philippe Rose, Cyber-Mafia, Editura Antet, Bucureşti, 1998.
23. Emilian Stancu, Terorism şi Internet, în “Pentru Patrie”, nr. 12/2000.
24. Cornelia Popeea, Virusul iubirii, în “PC World România”, iunie 2000.
25. Vasiu, Ioana, Prevenirea Infracţiunilor Informatice. Criptografia, în revista de dr. Penal,
nr.2/1997.
26. United State Secret Service, International Associasion of Chiefs of Police, Best Practices
for Seizing Electronic Evidence, http://www.secretservice.gov/electronic evidence.shtml .
27.Lucaci, Iosif,Marin, Robert, Investigarea fraudelor informatice, Ed. Ministerului de
Interne,2002.
28. Smith, John C., Investigating and Prosecuting Network Intrusions, Santa Clara County
District Attorneys Office, 1995
29. Westby, Jody, Internaţional Guide to Combat Cybercrime, American Bar
Association,2002.
30. Ministerul Comunicaţiilor şi Tehnologiei Informaţiei, www.mcti.ro
31. M.A.I, D.G.C.C.O.A, Criminalitatea Informatică, Material Informativ
32. A. Litan, Psising Victims Likely Will Sufferldentify Theft Fraud, Gartner Research Note,
14 mai 2004.
33. Gunter Ollman, The Psihing Guide: Understanting and Preventing Psihing Attack,
NGSSoftwarw Insight Security Research 2004.
34. O. Ţincă, drept comunitar general, ediţia A-III-A, ED Lumina Lex, Bucureşti, 2005, p 216
35. Ovidiu Ţincă- Eurojust-Organ al Uniunii Europene în lupta împotriva criminalităţii în
Revista de drept comercial, anul XII, NR. 6/2002 Ed Lumina Lex, Bucuresti 2002, p 72
36. Tiberiu Medeanu, Criminalistica în acţiune, Ed Lumina Lex, 2008 p 218
37. John M. Butler, Forensic DNA Typing Elsevier Academic Press, p 296, 2008
38 Gill P. Whitaker, J. Flaxman, B. Brown- An investigation of the Human Genomes from Low Copy Number DNA Samples in Forensic and Anticient DNA Studies, Volume 24, 2008 , p.398-412
39. Revista- Tratat criminalistic- Tratatul de la Prum 2008, p 34
40. Ştefan Iancu, Bujor Florescu- Manual privind modul de acţiune a infracţiunilor informatice, Editura Mira, Bucureşti, 2008, pag 16
84