Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

10
 Univer sit atea Petre Andrei” din Iaşi Facultatea de Drept REFERAT Disciplina: Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII Titular de disciplină: Ramona Acsi nte, Asi ste nt un iv. drd . E-mail: [email protected] Aut or: Cãlin Bot ez  Anul: III, grupa: II E-mail: [email protected] Iaşi 2011

Transcript of Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

Page 1: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 1/10

 

Universitatea ”Petre Andrei” din IaşiFacultatea de Drept

REFERATDisciplina:

Criminologie

INFRACŢIUNILE CIBERNETICE ÎNCONTEXTUL GLOBALIZĂRII

Titular de disciplină: Ramona Acsinte, Asistent univ.drd.

E-mail: [email protected]

Autor: Cãlin BotezAnul: III, grupa: II

E-mail: [email protected]

Iaşi 2011

Page 2: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 2/10

 

2

Cuprins

I. Introducere……………………………………………… 3

II. Cyber-Theft: Infracţiuni Cibernetice………………… 4

II. 1 Încălcarea Drepturilor de Autor........................... 5

  II. 2 Furtul de Identitate................................................ 6

III. Infracţiuni cibernetice în Legislaţia României............ 7

IV. Infracţiuni Cibernetice în Legislaţia Altor State……. 8

Bibliografie…………………………………………………10

Page 3: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 3/10

 

3

I. Introducere

  Progresul tehnologic al sistemelor de calcul a permis dezvoltarea reţelelor informatice, iniţial

sub forma unui program militar al Statelor Unite ale Americii (ARPNET) menit să reziste unuirăzboi nuclear, ulterior transformat în ceea ce astăzi este internetul. La rândul său, internetul a

cunoscut prima sa expunere publică în anul 1991, atunci când, un grup de cercetători de la

Organizaţia Europeană pentru Cercetare Nucleară (CERN) au pus bazele primului web-site

intocmai din dorinţa de a uşura accesul la informaţiile de natură ştiinţifică în mediul academic.

Ulterior profilul internetului va suferi modificări esenţiale, acesta adresându-se unui public

larg, doritor a beneficia de uşurinţa tele-comunicării, a tranzacţionărilor economice sigure şi în

general a amplificării relaţiilor de natură pecuniară. Reflectând cu acurateţe societatea umană,

internetul nu s-a putut lipsi in chip neechivoc de ceea ce liter atura juridică a denumit cyber-

theft 1. La rândul său acest termen comportă trăsătura dihotomică a cyber-vandalism sau

folosirea spaţiului virtual pentru a comite fapte de distrugere, aparent fără motiv; respectiv

cyber-terrorism sau acele eforturi menite a cauza prejudicii ridicate în locurile unde spaţiul

virtual întâlneste realitatea2 ( exemplu: controlul electronic al valvelor de evacuare al barajelor 

aflate pe cursurile unor râuri).

 

În dreptul român noţiunea de program de calculator , prin care se săvârşesc astfel deinfracţiuni, este definită prin legea nr. 8/1996 ca fiind oricare expresie a unui program,

 program de aplicaţie şi sistem de operare, exprimate în orice fel de limbaj, fie în cod-sursă sau

cod-obiect, materialul de concepţie pregătitor, precum şi manualele3. În continuare legii, alin

(2) prevede inexistenţa protecţiei juridice pentru ideile, procedeele, metodele de funcţionare,

conceptele matematice şi principiile care stau la baza oricărui element dintr -un program pentru

calculator. Astfel, în mod unanim s-a admis faptul că sunt elemente componente ale

 programelor pentru ordinator acele materiale de concepţie pregătitoare, codul sursă4 sau

 programul editat în codul-sursă.

 ________________ 1 Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.3332 Ibidem3 Art. 72 alin. (1) din legea nr.8/1996.4 Acele colecţii de instrucţiuni, specifice unui anumit limbaj de programare.

Page 4: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 4/10

 

4

II. Cyber-Theft: Infracţiuni Cibernetice

  Infracţiunile de acest tip nu au un caracter unic, ci mai degrabă sunt infracţiuni de drept

comun, comise cu ajutorul tehnologiei contemporane. Pe cale de consecinţă, nu toate

infracţiunile cibernetice sunt de competenţa dreptului “uzual”, întrucât obiectul material al

infracţiunii  poate fi intangibil, ca de exemplu, acel impulsuri electrice sau magnetice transmise

sau stocate virtual. Dintre acestea reamintim câteva. Furtul de informaţii reprezintă obţinerea

neautorizată a acestora dintr -un computer, inclusiv partea software care este copiată în scopul

de a profita de pe urma vânzării acesteia. Mai mult, furtul de software a condus la creerea unei

vaste pieţe ilegale şi datorită uşurinţei cu care un program pentru ordinator poate fi copiat şi

transmis. Schema de tip “Salami”1 reprezintă acea metodă prin care infractorul sustrage sume

mici de bani dintr-un număr mare de conturi bancare pentru a evita detecţia automată împotriva“spălarii” banilor, respectiv auditul intern al băncii. Un alt tip de infracţiune consta în spionajul

corporativ2, targetat pe furtul de informaţie secretă, cu potenţial ridicat de a aduce prejudicii

însemnate firmei păgubite. De obicei astfel de activităţi sunt întreprinse de alţi competitori, fie

locali fie străini, cu scopul de a creşte avansul tehnologic competitiv pe piaţa de desfacere.

Atacul de tip “DOS” (Denial of Service) reprezintă încercarea de a obţine sume de bani prin

ameninţarea unei companii, instituţii sau chiar persoane, cu izolarea accesului utilizatorilor 

 publici catre serverele3 lor, prin intermediul flooding-ului, adică prin transmiterea unui număr 

imens de solicitări”/comenzi către serverul atacat, blocându-i astfel activitatea virtuală. În

ianuarie 2008, o serie de atacuri cibernetice a fost lansată împotriva website -ului Bisericii

Scientologice, de către un grup intitulat “ Anonymous”.  Declarând război bisericii, grupul a

coordonat o serie de atacuri incluzând “bombardarea” cu solicitări de afişare a paginii de

internet, indisponibilizând serverul. Mai mult, ei au lansat şi un atac relativ nou în universul

virtual, aşa numitul “Google Bomb” 4 cu ajutorul

1 Larry. J. Siegel, Criminology: The Core, 4 th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.334.2 Ibidem.3 Unităţi hardware, conectate la reţeau locală sau de internet şi care suplinesc nevoile unor ordinatoare, conectate(serviciul de email, orar, transfer fişiere etc.)4

Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA,2010, p.471.

Page 5: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 5/10

 

5

căruia în urma introducerii cuvântului “scientologie”  în casuţa de dialog a motorului de

căutare ,omonim atacului, utilizatorul fiindu-i afişate rezultate menite să compromită reputaţia

respectivei biserici.

II. 1 Încălcarea Drepturilor de Autor

Software-ul poate fi însuşit concomitent cu furtul unităţii hardware (hard-disk-ul de

exemplu).Hoţii pot lua unităţi optice sau magnetice conţinând copii ale soft-urilor comerciale

(incluzând şi codurile sursă ale programelor soft). Aplicaţia software este purtătoare de drepturi

intelectuale, putând avea o valoare mare, mai ales în stadiul de creaţie.

 

În ultimii ani, grupuri autonome de indivizi denumiţi warez groups au lucrat împreună

 pentru obţinerea de produse software în mod ilegal, ca mai apoi aceştia să elimine sistemele de

 protecţie anti-theft cu ajutorul operaţiunilor de tip „cracking”1 . Software-ul rezultat poartădenumirea de „warez” 2. De obicei aceste comunităţi sunt specializate pe diferite tipuri de

fişiere3, între acestea existând o reală competiţie în ceea ce priveşte obţinerea acestor fişiere

înaintea datelor oficiale de punere în vânzare a respectivelor produselor software. Membrii

comunităţii sunt de obicei  persoane cu o înaltă pregătire în domeniul tehnologiei informaţiei,

urmaţi de persoane care lucrează în domeniul software-ului şi care au acces la noile aplicaţii,

încă nepublicate. Totodată aceşti indivizi sunt căutaţi şi judecaţi de către autorităţi, în virtutea

încălcării drepturilor de autor precum şi uneori, a accesării neautorizate a sistemelor computer 

4

.Exisă şi alte moduri de a fura software. De exemplu angajatul care copiază softul de serviciu

 pentru a-l folosi acasă5. În baza acordului de licenţă,  acesta fie îi este prohibit să copieze

softul, fie îi sunt permise un număr limitat de copieri. Funcţie de acest criteriu, se poate stabili

gradul de infracţionalitate aplciabil situaţiei date. Companiile producătoare de software

folosesc o serie de algoritmi pentru a nu permite multiplicarea neautorizată a programelor soft6,

soft6, furtul de aplicaţii soft rămânând o problemă globală, estimată a produce pagube în

valoare de miliarde de dolari .

1 Modificări ale părţii software menite să înlature sau să dezactiveze opţiuni considerate indezirabile (deexemplu: cod de activare, procedura de verificare a compact-discului original etc.).2 Larry. J. Siegel, Criminology: The Core, 4 th Edition, Ed. Wadsworth, Belmont, SUA, 2011, p.335.3 Software sub forma documentelor, aplicaţiilor, videoclipurilor ş.a.4 În dreptul român regăsim legea nr.161/2003 prin care se incriminează accesul, fără drept la un sistem informatic.5 Amza Tudor, C.P Amza, Criminologie: tratat de teorie şi politică criminilogică, Ed. Lumina Lex, Bucureşti,2008, p.457.6 Ibidem.

Page 6: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 6/10

 

6

  Una din cele mai răspândite metode de încălcare a drepturilor de autor, o reprezintă „ file

sharing-ul” sau punerea la dispoziţie a programelor software, de către utilizator, în vederea

descărcării acestora pe hard-disk-ul local, de către publicul larg, fără a fi plătite licenţele sau

onorariile cuvenite creatorilor de material software protejat. Furtul prin multiplicarea ilegală şi

distribuirea filmelor, aplicaţiilor, jocurilor şi muzicilor prejudiciază industriile de profil cuaproximativ 19 miliarde dolari, în fiecare an1.

II.2 Furtul de Identitate

 

Mijlocul prin care o persoană foloseşte reţeaua de internet pentru a fura datele personale ale

victimei şi/sau a se subrogra în persoana victimei poartă denumirea de furt de identitate. Scopul

urmărit de infractor este acela de a iniţia operaţiuni cu caracter financiar-bancar (transfer sume

de bani, plăţi cu cartea de credit etc.) şi de a culege cât mai multe informaţii despre păgubit.

Furtul de identitate poate influenţa puternic viaţa unei persoane, mai ales când infractorii

folosesc tehnici variate de acţionare. Una din aceste metode presupune „traficarea”

informaţiilor aflate pe cărţile de credit furate, prin creerea unor web-site-uri specializate pe

tranzacţionarea acestor informaţii. Un astfel de site, denumit „Shadowcrew” a fost responsabil

 pentru un prejudiciu în valoare de 4 milioane de dolari, totalizând aproximativ 1,7 milioane de

numere de cărţi de credit furate. Unii hoţi de identitate crează adrese de e-mail false şi/sauweb-site-uri car e la prima vedere par autentice, legitime dar sunt făcute sa obţină acces

neautorizat către informaţiile personale ale victimei. Această metodă poartă denumirea de

„phising”. Odată cu uşurinţa cu care pot fi copiate/multiplicate logo-urile companiilor, a

datelor grafice de identificare a acestora, acest tip de infracţiune a devenit o problemă

crescândă, victimele crezând că se află în contact cu respectiva companie. Majoritatea celor 

care folosesc această metodă de fraudare, trimit un număr mare de mesaje e-mail, ştiind că unii

dintre destinatarii corespondenţei pot avea deschise conturi, la compania personificată.

Denumirea de „ phising” işi are originea la cuvântului fishing , adică operaţiunea de pescuire a

 peştelui prin folosirea unei momeli false.

 1 Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed. Wadsworth, Belmont, SUA,2010, p.472.

Page 7: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 7/10

 

7

III. Infracţiuni cibernetice în Legislaţia României

  Judecând după principiul conform căruia nimeni nu poate fi tras la răspundere penală decât

dacă a săvârşit o faptă prevăzută de lege ca infracţiune1 (principiu consacrat expres în art. 17

alin.2 din Codul Penal) preocupările legislative nu s-au oprit doar la legea privind Drepturile de

Autor şi Drepturile Conexe2 ci au continuat prin intrarea în vigoare a legii nr. 161/2003 (art.42

ş.a. din aceeasi lege) care sancţionează cu închisoare de la la 3 luni la 3 ani sau cu amendă,

 persoana care accesează fără drept un sistem informatic. Pentru realizarea unei preveniri cât

mai eficiente a criminalităţii informatice, legea stabileşte modalităţile de cooperare între

autorităţi şi instituţiile publice cu atribuţii în domeniu cu furnizorii de servicii, astfel încât să se

realizeze promovarea unor politici, practici, măsuri standard cu privire la securitatea sistemelor 

informatice. Un element de noutate a fost posibilitatea ca autorităţile române competente, pot

transmite, din oficiu, autorităţilor străine competente, cu respectarea prevederilor legale privind protecţia datelor cu caracter personal, informaţiile şi datele deţinute, necesarepentru

descopererirea infracţiunilor săvârşite prin intermediul sistemelor  informatice sau pentru

soluţionarea cauzelor referitoare la aceste infracţiuni3. După apariţia acestui set de legi, toate

actele normative care fac referire în conţinutul lor şi la folosirea noilor tehnologii informatice,

sancţionează sub forma contravenţiei sau ca infracţiun o serie întreagă de comportamente care

se abat de la conduit fixată de legiuitor.

  Actualmente, există o legislaţie adecvată pentru prevenirea şi combaterea infracţionalităţii,

demersuri legislative care nu existau până in anul 2002 şi care aliniază legislaţia românească la

cea a statelor Uniunii Europene. Unii autori4 au tras un semnal de alarmă cu privire la apariţia

unor noi modalităţi de fraudare a legii cu ajutorul noilor tehnologii şi mai ales a actualizării

incriminărilor ale acestor noi comportamente.Chiar şi aşa, criminalitatea din domeniul

tehnologiei informaţiei este in măsură să atenueze puternic valoare produselor software,

ajungându-se chiar la diminuarea potenţialului unui stat. Un exemplu elocvent de combatere a

infr acţionalităţii cibernetice este dat de inventarea unei tehnici de identificare facială bazată pe

măsurarea datelor biometrice ale persoanei.

 1  Boroi Alexandru, Drept penal: partea generală, Ed. C.H. Beck, Bucureşti, 2006,  p.14.2 Legea nr. 8/1996.3 Amza Tudor, C.P Amza, Criminologie: tratat de teorie şi politică criminilogică, Ed. Lumina Lex, Bucureşti,2008, p.467.4 Ibidem.

Page 8: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 8/10

 

8

IV. Infracţiuni Cibernetice în Legislaţia Altor State

La nivelul Uniunii Europene a fost adoptată Directivaa asupra protecţiei indivizilor cu privire

la procesarea datelor personale şi libera circulaţie a acestor date (Directiva 95/46/CE). Uniunea

a exprimat principiile fundamentale pe care trebuie să le satisfacă o soluţie de criptare:

siguranţă şi încredere1.

Un alt pas important a fost adoptarea Convenţiei asupra Criminalităţii Cibernetice, document

sancţionat la Budapesta în data de 23 noiembrie 2001. Actul urmărea armonizarea elementelor 

infracţiunilor având trăsături ale dreptului penal naţional şi dispoziţiile conexe în materie de

infractionalitate cibernetică. Un alt scop a fost acela de a furniza dreptului procesual-penal

 puterea necesară pentru instrumentarea şi urmărirea infracţiunilor de acest tip precum şi a altor 

infracţiuni comise prin intermediul unui sistem informatic sau în cadrul celor care există fixate

sub formă electronică2. Convenţia a urmărit şi sporirea cooperării internaţionale în materie de

infracţiuni cibernetice.

  Alte state din Uniunea Europeană au avut iniţiative legislative în domeniul tehnologiei

informaţiei şi care s-au concretizat printr-un text de lege. Prima ţară care a reglementat

 protecţia datelor personale a fost Germania, care în 1977 instituia un regim juridic protector 

împotriva utilizării abuzive a datelor de identificare personale în cadrul prelucrarii lor. MareaBritanie a adoptat în 1998 o nouă lege asupra protecţiei datelor, eixstând totodată şi o serie de

acte normative care vin în sprijinul combaterii infracţionalităţii cibernetice ( Protection of 

Children Act -1978, Indecent Displaz Act -1981, Telecommunications Act -1984). Franţa

 beneficiază de cea mai restrictivă legislaţie dintre ţările europene, în domeniul controlului

criptării, furnizării, exportului sau utilizării de metode criptologice, aspect reglementat de o

lege a telecomuncaţiilor datând din 1990. Un caz particular este reprezentat de cel al Spaniei,

care ales să garanteze buna folosinţă a tehnologiei informaţiei, într -un cadru legislativ absolut,

şi anume, Constituţia. De asemeni, protecţia datelor este asigurată şi de legea din 21 octombrie

1992, în concordanţă cu Directiva Uniunii Europene in materie de infracţionalitate

informatică. Italia nu a beneficiat de o lege care să protejeze datele personale, decât abia în

1 Amza Tudor, C.P Amza, Criminologie: tratat de teorie şi politică criminilogică, Ed. Lumina Lex, Bucureşti,2008, p.4692 Ibidem.

Page 9: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 9/10

 

9

1996, prin adoptarea a actului normativ1 care enunţă incriminarea a unor fapte ce vizau

încălcarea normelor de comportament în domeniul tehnologiei informaţiei. Olanda a aplicat o

lege înainte de semnarea Convenţiei (28 decembrie 1988), modificată ulterior şi care avea ca

obiect reglementarea datelor în sectorul public şi privat, precum şi prelucrarea acestor date cu

caracter personal.

 1 LEGGE 31 dicembre 1996 N. 675; Legea  protecţie a persoanelor şi a altor subiecte de drept cu privire la

 prelucrarea datelor cu caracter personal.

Page 10: Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII

5/17/2018 Referat Criminologie INFRACŢIUNILE CIBERNETICE ÎN CONTEXTUL GLOBALIZĂRII - slidepdf.com

http://slidepdf.com/reader/full/referat-criminologie-infractiunile-cibernetice-in-contextul-globalizarii 10/10

 

10

Bibliografie

1. Amza Tudor, C.P Amza, Criminologie: tratat de teorie şi politică criminilogică, Ed. Lumina

Lex, Bucureşti, 2008.

2. Boroi Alexandru, Drept penal: partea generală, Ed. C.H. Beck, Bucureşti, 2006.

3. Larry. J. Siegel, Criminology: The Core, 4th Edition, Ed. Wadsworth, Belmont, SUA, 2011.

4. Larry J. Siegel Criminology: Theories, Patterns, and Typologies, 10th Edition, Ed.Wadsworth, Belmont, SUA, 2010.

5. Legea nr.8/1996.