ABREVIERI 4 ASPECTE INTRODUCTIVE 5 CAPITOLUL I 11 DIMENSIUNEA CRIMINALITATII INFORMATICE 11 1.1. Conceptul de criminalitate informatica. Definitia si notiunea de criminalitate informatica 11 1.2.Clasificari ale criminalitatii informatice 15 1.3.Clasificari ale infractiunilor informatice 17 1.4. Reglementarea juridica nationala in materia criminalitatii informatice 19 1.5. Definitii. Sistem informatic, date informatice, furnizori de servicii 21 1.6. Reglementarea juridica a criminalitatii informatice in Noul Cod penal 24 1.7. Reglementari juridice la nivel european 26 1.8. Amenintari si vulnerabilitati asupra sistemelor informatice. Moduri de operare ale infractorilor informatici 27 1.9. Amenintari fundamentale in ceea ce priveste securitatea externa 30 1.9.1. Pericole de tip intrare cunoscuta (front door) 30 1.9.2. Pericole de tipul intrare secreta (back door) 31 1.9.3. Refuzul serviciului (denial of service) 31 1.10. Vulnerabilitati ale sistemelor informatice 31 1.11. Amenintari care favorizeaza savarsirea infractiunilor informatice 33 1.11.1Virusii informatici 33 1.11.2.Viermii informatici 34 1.11.3. Atacurile prin parola 35 1.11.4Metode de comitere a infractiunii de frauda informatica 36 1.12. Aspecte de ordin social derivate 39 1.13. Profilul criminal al hackerului 39 CAPITOLUL II 42 ANALIZA JURIDICA A INFRACTIUNILOR INFORMATICE PREVAZUTE IN TITLUL III, INTITULAT ,,PREVENIREA SI COMBATEREA CRIMINALITATII INFORMATICE" 42 2.1.Infractiunea de acces ilegal la un sistem informatic 42 2.2.Infractiunea de interceptare ilegala a unei transmisii de date informatice 44 2.3. Infractiunea de alterare a integritatii datelor informatice 45 2.4 Infractiunea de perturbare a functionarii sistemelor informatice 46 2.5 Infractiunea privind operatiuni ilegale cu dispozitive sau programe informatice 47 2.6 Infractiunea de fals informatic 49 2.7 Infractiunea de frauda informatica 51 2.8 Infractiunea de pornografle infantila prin sisteme informatice 52 2.9. Investigarea infractiunilor informatice. Dreptul de perchezitie asupra sistemelor informatice 53 2.9.1. Aspecte introductive privind investigarea infractiunilor informatice 53 2.9.2. Natura probelor digitale 55 2.9.3. Principii ce stau la baza investigarii infractiunilor informatice 56 2.9.4. Modele de cercetare criminalistica la fata locului in cazul probelor digitale 57 2.9.5. Probele digitale 61 2.9.6. Prelevarea probelor 62 2.9.7. Criteriul volumului probelor 63 2.9.8. Criteriul dificultatilor de natura tehnica 63 2.9.9. Procedura ridicarii sistemelor informatice 64 2.9.10. Analiza probelor 66 2.9.11. Instrumente necesare investigatiei 67 2.9.12. Dreptul de perchezitie asupra sistemelor informatice 68 CAPITOLUL III 73 MODALITATI DE SAVARSIRE A INFRACTIUNILOR CIBERNETICE 73 3.1.Cadrul general al reglementarii penale nationale si internationale 73 3.2. Privirea asupra reglementarilor vizand infractiunile informatice in sistemul juridic romanesc 74 3.2.1. Infractiuni prevazute in Legea nr. 365/2002 prin comertul electronic 74 3.2.2. Infractiuni prevazute in Codul penal. 75 3.2.3. Alte reglementari privind criminalitatea informatica. 75 3.3. Privire asupra unor reglementari internationale vizand criminalitatea din cyber-spatiu 76 3.3.1. Reglementari la nivelul Uniunii Europene. 76 3.3.2. Reglementari in legislatia Statelor Unite ale Americii 77 3.4 Modalitati de savarsire a infractiunilor cibernetice 77 3.4.1. Moduri de actiune in atacurile informatice 78 3.4.2. Consideratii privind unele categorii de infractiuni cibernetice 80 3.5. Scurte consideratii privind autorul infractiunilor informatice 82 3.6. Principalele probleme de clarificat in investigarea infractiunilor informatice 83 3.6.1 Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii. 83 3.6.2. Identificarea informatiilor obtinute ca rezultat al infractiunii. 84 3.6.3. Identificarea hardware-ului ca rezultat al delictului 84 3.6.4. Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei. 84 3.7. Mijloace materiale de proba 85 3.7.1. Urma electronica. 85 3.7.2. Informatia ca instrument al infractiunii 85 3.7.3. Hardware-ul ca proba 86 3.8. Efectuarea unor acte de urmarire penala 87 3.8.1. Perchezitia calculatoarelor 87 3.8.1.1. Descrierea locului ce trebuie perchezitionat. 87 3.8.1.2. Descrierea obiectelor sau aparaturii care trebuie perchezitionate si ridicate. 87 3.8.2. Constatarea infractiunii flagrante. 88 3.9. Particularitati privind cercetarea la fata locului a infractiunilor informatice 88 3.9.1. Aspecte generale 88 3.9.2. Particularitati privind inregistrari de date referitoare la activitati cibernetice 89 3.9.3. Situatia fisierelor criptate 90 3.9.4. Ridicarea computerelor de la fata locului 90 3.9.5. Ridicarea si transportarea hardware-ului si a documentelor in vederea cercetarii ststemului in laborator 91 CONCLUZII SI PROPUNERI DE LEGE FERENDA 93 BIBLIOGRAFIE 97
ASPECTE INTRODUCTIVE Evolutia stiintifica la care asistam in prezent, explozia informationala din toate domeniile, complexitatea ridicata a anumitor domenii ce prezinta interes pentru stiinta criminalistica, dar si schimbarea radicala a realitatilor sociale intr-un timp foarte rapid fac dificila integrarea in spatiul social a unor directii de cercetare standardizate. Dificultatea rezida din evolutia foarte rapida a mijloacelor de operare pe care le folosesc infractorii,din nivelul de avansare a tehnologiei electronice, dar si din cauza discrepantelor socio-economice accentuate la care asistam. Daca acum aproximativ o jumatate de secol socialistii din domeniul tehnologiei electronice paseau rapid in crearea primelor suporturi de memorie pe disc, strabunicul hard-disk-ului, de o capacitate infima ca spatiu de stocare comparativ mediile electronice de stocare actuala, in prezent putem spune ca ceea ce acum jumatate de secol parea a fi o fictiune, astazi este o realitate sociala. Relatia om-tehnologie devine inseparabila, omul ca fiinta sociala fiind dependent categoric de noile tehnologii. In prezent criminalitatea informatica ocupa un loc important, poate chiar primul in lista prioritatilor criminalislice si criminologice actuale, fiind un fenomen cu o expansiune fulminanta la nivel atat national, cat si international. Usurinta cu care poate fi manevrat un computer, dar si lacunele reglementarilor juridice ofera utilizalorilor de Internet posibilitatea de acces la o diferita gama de instrumente de acces neautorizat si atac informatic. Cel mai grav fapt este ca majoritatea instrumentelor de atac informatic sau acces neautorizat sunt disponibile pentru descarcare gratuita in marea majoritate a cazurilor, fapt ce creeaza pentru societatea moderna globala noi amenintari, noi pericole sociale iminente ce necesita pregatirea temeinica a unor specialisti in domeniul prevenirii infractionalitatii informatice, cat si o adaptabilitate in timp a acestora la evolutia tehnologica din domeniul informatic. In mare parte, majoritatea infractiunilor informatice isi au baza in vulnerabilitatile sistemelor informatice. Majoritatea infractiunilor savarsite in domeniul informatic se realizeaza prin intermediul unei retele unde exista diferite conexiuni intre diferite sisteme de calcul. Marea greseala in interpretarea sistemelor de retele este aceea ca este confundata cu reteaua Internet, insa o retea de calculatoare poate exista independent, fara a fi conectata la internet, fapt ce confera situatiei de fapt, in ceea ce priveste o eventuala cercetare criminalistica o diferita perspectiva. Cand se face referire la reteaua globala Internet ne referim la totalitatea computerelor interconectate cu diferite sisteme de calcul la nivel mondial, iar cand ne referim la o retea de calculatoare de sine statatoare ne referim la intranet. Toate computerele si sistemele computerizate interconectate din reteaua Internet respecta anumite reguli conform protocoalelor de comunicare TCP (Transmission Control Protocol) si IP (Internet Protocol) si sunt intalnite in sistemele informatice in formula TCP/IP. Spatiul cibernetic nu trebuie confundat cu Internetul real (ca retea), ci trebuie privit ca insumand aspectele psihologice si sociale pe care i le confera, prin utilizare, psihicul uman individual si societatea in ansamblu. Acesta cuprinde, prin urrnare, identitatile si obiectele care exista in retele de computere folosite de indivizii umani in diverse scopuri . Desi majoritatea sistemelor de retele intranet sunt la randul lor conectate prin intermediul marii retele Internet exista si situatia cand retele de tipul prim mentionat nu sunt conectate celei de a doua. Dupa cum a fost mentionat, din punct de vedere al cercetarii criminalistice, relevanta criminalistica reiese din cercetarea propriu-zisa a perimetrului infractional. Din punct de vedere criminalistic intereseaza aceasta problema deoarece in cazul in care suntem in prezenta unei infractiuni savarsite prin intermediul retelei Internet, computerul folosit pentru savarsirea infractiunii, indiferent de tipul infractiunii informatice, se poate afla intr-un stat, iar computerul victima sau sistemul informatic prejudicial intr-un altul. In cazul unei retele informatice de tip intranet perimetrul infractional este de obicei limitat, fapt ce confera un timp de cercetare mai scurt, fiind prezenta o cercetare criminalistica optima, unde probele digitale sau in legatura cu infractiunea de tip informatic ajung a fi transpuse in diferite acte de cercetare judiciara pentru a servi justitiei cu celeritate. Terminologia cuvantului Internet provine din alaturarea partiala a doua cuvinte ce provin din limba engleza, si anume, interconnected care inseamna interconectat si network care are intelesul de retea, din care rezulta cuvantul tot de provenienta engleza Internet(Inter-net). Internetul reprezinta o retea mondiala omogena de interconexiuni intre diferite sisteme informatice mai mult sau mai putin complexe.
1. Amza T., si C.-P. Amza, Criminalitatea informationala, Ed. Lumina Lex, Bucuresti, 2001. 2. Amza T., si C.-P. Amza, Criminalitatea informatica, Ed. Lumina Lex, Bucuresti, 2003. 3. Amza, T., C.-P. Amza, Crimmalitatea informatica, Ed. Lumina Lex, Bucuresti, 2003. 4. Antoniu, G., Infractiuni in legatura cu folosirea calculatoarelor in Rev. Studii de drept romanesc nr. 3/1992, Bucuresti. 5. Berehesan, V., Cercetarea penala - Criminalistica -teorie si practica - Indrumar complet de cercetare penala, ed. a II-a revazuta si adaugita; Editura si Tipografia Icar, Bucuresti, 2002. 6. Coslescu, I., Introducere in informatica, curs condensat, editia a III-a, Universitatea din Bucuresti, 2002. 7. Dogaru, O., Particularitati criminologice ale criminalitatii informatice, Revista de Investigare a criminalitatii, Anul V, nr. 1/2012,editata de Ed. Universul Juridic. 8. Dumbrava, D., Agresiunile in spatiul cibernetic, Revista Romana de Studii de Inteligence nr. 6/2011. 9. Gaf-Deac, I.I., Noile orizonturi juridice si globalizarea, Ed. Infomin, Deva, 2002. 10. Gercke, M., Understanding cybercrime - A Guide For developing countries, ITU - Inlernational Telecomunication Union (ITU), ICT Applications and Cybersecurity Division - Policies and Strategics Departament - Bureau for Telecomunications Union, Place des Nations, 1211 Geneva 20, Elvetia. 11. Giurea, L., O. Vara, Conexiunea dintre traficul de droguri si noile tehnologii, Revista de investigare a criminalitatii nr. 5/2010, editata de Ed. Universul Juridic. 12. Gordon, S., R. Ford, On the definition and classification of cybercrime. Journal in Computer Virology, Ed. Springer, 2016. 13. Grofu, N., Perchezitia - Activitate desfasurata in cazul infractiunilor prevazute de Legea nr. 8/1996 privind drepturile de autor si drepturile conexe, savarsite prin intermediul unui sistem informatic, Revista Romana de dreptul proprietatii intelectuale. 14. Hallberg, Bruce(expert in retele informatice); Retele de calculatoare; Ghidul incepatorului; Rosetti Educational; Realizat de imprimeria Arta Grafica SA; Bucuresti; 2006. 15. Handbook of Identity - related Crime; UNODC - United Nations Office on Drugs and Crime, aprilie 2011 Biroul Natiunilor Unite Viena. 16. Hanga, Vl., Dreptul si calculatoarele, Ed. Academiei, Bucuresti, 1991. 17. In acest sens V.V. Patriciu, I. Vasiu, S.G. Patriciu, Internetul si dreptul, Ed. All Beck, Bucuresti, 1999. 18. Ivan, I., D. Milodin, C. Sbora, in revista Economie teoretica si aplicata, Nonsecuritatea - premisa a criminalitatii informatice, vol. 19; Ed. ASF., 2012. 19. Kovesi, L.C., S. Finta, Incadrarea juridica a unor fapte de frauda informatica, in Dreptul nr. 12/2006. 20. Laurentiu, G., Perchezitia sistemelor informatice, Academia de Politie "Al. I. Cuza", 2017. 21. Mihai, I.-C., G. Todoran, Studiii privind evolutia atacurilor informatice. Pro Patria Lex; Revista de studii si cercetari juridice, volumul X, nr. 1/2012. 22. Moise, A.C., Investigarea Criminalistica a infractiunilor informatice, in Dreptul nr. 4/2009. 23. Moise, A.C., Metrodologia investigarii criminalistice a infractiunilor informatice, Ed. Universul Juridic, Bucuresti, 2011. 24. Neacsu, D., Buletinul National al Universitatii Nationale de Aparare Carol I nr. 3, 2012, Riscuri, amenintari si vulnerabilitati de natura informationala asupra domenialui militar.Tendinte si orientari ale politicilor de aparare in era informatiilor, Central and Eastern European Online Library. 25. Nolan, R., C. O'Sullivan, J. Branson, C. Waits, First Responders Guide to Computer Forensics, CERT Training and Education, Handbook. 2005, Carnegie Mellon Software Engineering Institute. ...
Ne pare rau, pe moment serviciile de acces la documente sunt suspendate.