IPLS_Infractiuni informatice

Embed Size (px)

Citation preview

  • 8/13/2019 IPLS_Infractiuni informatice

    1/50

     

    Analiza infracţiunilor

    cuprinse în Legea 161/2003

    Infracţiuni contra confidenţialităţii şi integrităţii datelor şisistemelor informat ice

    Infracţiuni informatice 

     Aspecte de procedură 

    1

  • 8/13/2019 IPLS_Infractiuni informatice

    2/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 

    Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice 

    •  Accesul ilegal la un sistem informatic

    • Interceptarea ilegală a unei transmisii de date informatice 

    • Alterarea integrităţii datelor informatice 

    • Perturbarea funcţionării sistemelor informatice 

    • Operaţiuni ilegale cu dispozitive sau programe informatice 

    Infracţiuni informatice 

    • Falsul informatic

    • Frauda informatică 

    Pornografia infantilă prin intermediul sistemelor informatice 

    2

  • 8/13/2019 IPLS_Infractiuni informatice

    3/50

  • 8/13/2019 IPLS_Infractiuni informatice

    4/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic

    Art. 42

    a) A ccesu l, fără drept , la un sistem informat ic cons t i tu ie infracţiune şi  se

     pedepeşte cu înch iso are de la 3 luni la 3 ani sau cu amendă;

    b ) Fapta  prevăzută  la alineatul (1) săvârşită  în s co pu l obţinerii   de date

    inform at ice se pedepseşte cu închis oare de la 6 luni la 5 ani;

    c )  Dacă  fapta  prevăzută  la alin. (1) sau (2) este săvârşită pr in încălcarea 

    măsurilor  de secur itate, pedeapsa este închis oarea de la 3 la 12 ani.

    4

  • 8/13/2019 IPLS_Infractiuni informatice

    5/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic

    In teresul jur id ic prote jat

    Este reprezentat de valoarea socială numită sistem informatic şi de relaţiile sociale care iau naştere  în legătură cu utilizarea sistemelor automate de prelucrare a datelor în societate. Totodată, seasigură inviolabilitatea „spaţiului  informatic”.  Alţi  autori vorbesc chiar de ocrotirea „domiciliului informatic”. Bineînţeles, în termenul de spaţiu informatic intră şi datele informatice, aşa cum vorfi ele definite ulterior.

    Interesul juridic protejat este şi acela al proprietarului, deţinătorului sau utilizatorului de drept (legal) alsistemului informatic, dar şi  al proprietarului, deţinătorului  ori utilizatorului de drept al datelorinformatice, stocate sau vehiculate în respectivul sistem informatic.

    Subiecţii  infracţiunii  

    Subiect activ poate fi orice persoană  responsabilă  penal, textul legal neprevăzând  o calitatespecială pentru aceasta. Practica judiciară a demonstrat, însă, că marea majoritate a celor carecomit aceste infracţiuni au cunoştinţe  în domeniul IT, iar un anumit procent sunt familiarizaţi cu

    “spargerea măsurilor  de securitate”. Cei mai întâlniţi sunt “inamicii din interior”, persoane carelucrează cu tehnica de calcul în cadrul organizaţiilor  în care îşi desfăşoară activitatea.

    Subiect pasiv  va fi persoana fizică sau  juridică proprietară sau deţinătoare de drept a sistemuluiinformatic vizat ori a datelor informatice obţinute neautorizat. 

    5

  • 8/13/2019 IPLS_Infractiuni informatice

    6/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic

    Elementul material

     Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai într-o parte asistemului informatic. Metoda şi mijloacele de comunicare nu prezintă importanţă.

    •  În forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o interacţiune a făptuitorului  cu tehnica de calcul vizată  prin intermediul echipamentelor sau diverselorcomponente ale sistemului vizat (sursă  de alimentare, butoane de pornire, tastatură,  mouse, joystick).

    • Va exista acces ilegal în formă  simplă  şi  în cazul în care intrusul, manipulând propriileechipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare într-un altsistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea.

    • Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi:atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, ataculIP ori atacul prin deturnarea sesiunii TCP etc.. 

    6

  • 8/13/2019 IPLS_Infractiuni informatice

    7/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic

    Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi  inclusiv în România, îl reprezintă 

    atacurile prin inginerie socială. Acestea au devenit mai frecvente şi  mai periculoase pemăsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne.

    Un exemplu frecvent de inginerie socială este ca un hacker să  trimită mesaje email către utilizatori(sau pur şi  simplu să  folosească  telefonul) pentru a-i anunţa  pe aceştia  că  el esteadministratorul sistemului. Deseori, mesajele solicită utilizatorilor să-şi  trimită parola prin emailcătre administrator, fiindcă sistemul este într-o pană sau va fi dezafectat temporar.

     Atacurile prin inginerie socială se bazează cel mai mult pe lipsa cunoştinţelor  utilizatorilor în materiede calculatoare şi  reţele şi  ignoranţa acestora în ceea ce priveşte securitatea IT&C. Cea maibună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.

    7

  • 8/13/2019 IPLS_Infractiuni informatice

    8/50

  • 8/13/2019 IPLS_Infractiuni informatice

    9/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la un sistem informatic

     Atacurile prin parolă  sunt printre cele mai preferate de către hackeri pentru abordarea (accesarea)reţelelor  de calculatoare.

    Metode:

    1.“Ghicirea” sau “deducerea”  numelui utilizator (username) ori parolei. Adesea sunt căutate informaţii  în imediata apropiere a computerului (post-it lipit pe monitor sau notiţă  “ascunsă”  în birou). Deasemenea, observarea atentă a mediului de lucru ori familial asociat proprietarului ori deţinătorului sistemului informatic poate oferi indicii care să  conducă  la conturarea unei posibile parole (ex.numele animalului de companie, numele partenerului de viaţă,  date de naştere,  copii sau rude,evenimente semnificative, locaţii cu valoare sentiementală etc.)

    2.Folosirea unor aplicaţii specializate, dedicate, care să proceseze automat variante aleatoare sauordonate ale numelui utilizator ori parolei. În majoritatea cazurilor, aceste programe folosesc baze dedate tip “dicţionar” (de unde şi denumirea de “atacuri prin dicţionar ”) 

    9

  • 8/13/2019 IPLS_Infractiuni informatice

    10/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Accesul ilegal la poşta electronică 

    Poşta  electronică  (EMAIL) este o facilitate de comunicare oferită cetăţenilor  graţie interconectării sistemelor informatice şi cuplarea acestorala diferite tipuri de reţele  care suportă protocoale necesare schimbului demesaje electronice. 

    Poşta electronică  –  serviciul care constă  în transmiterea printr-o reţea  publică  de comunicaţii electronice a unor mesaje în format text, voce, sunet sau imagine, care pot fi stocate în reţea sau înechipamentul terminal al destinatarului până la recepţionarea de către destinatar

    (Art. 2 din Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private însectorul comunicaţiilor electronice )

    10

  • 8/13/2019 IPLS_Infractiuni informatice

    11/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    Art. 43

    (1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi  care este destinată unui sistem informatic, provine dintr-un asemenea sistemsau se efectuează  în cadrul unui sistem informatic constituie infracţiune  şi  sepedepseşte cu închisoare de la 2 la 7 ani.

    (2) Cu aceeaşi  pedeapsă  se sancţionează  şi  interceptarea, fără drept, a unei emisiielectromagnetice provenite dintr-un sistem informatic ce conţine  date informaticecare nu sunt publice.

    11

  • 8/13/2019 IPLS_Infractiuni informatice

    12/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    In teresul jur id ic prote jat

    Este reprezentat de relaţiile  sociale referitoare la telecomunicaţii  şi  comunicaţiile informatice, în general, respectiv la comunicaţiile  de date (informatice) care nu suntpublice, în special.

    Subiecţii  infracţiunii  Subiectul activ poate fi orice persoană  responsabilă  penal. În general, acesta estecomun tuturor infracţiunilor  informatice. În cazul de faţă, făptuitorul trebuie neapărat să folosească  (în mod direct) anumite echipamente electronice special destinateinterceptărilor   în mediul IT, fără ca deţinerea unor cunoştinţe specifice în domeniu să aibă vreo relevanţă. Cu alte cuvinte, poate fi cazul unui lucrător  al statului care are casarcină  interceptarea unei comunicaţii  de date, dar utilizează  o aplicaţie  dedicată (program informatic) ce îi permite să capteze şi să recompună pachetele de date, însă (din punct de vedere tehnic) respectivul să nu aibă cunoştinţe de IT.

    Subiectul pasiv va fi persoana fizică  sau  juridică  deţinătoare  de drept a sistemuluiinformatic ori a componentelor de legătură  (transmisiuni) între două  sau mai multesisteme informatice.

     În mod adiacent, subiect pasiv va fi deţinătorul  de drept al datelor informaticeinterceptate sau persoana vizată  în mod direct de prelucrarea automată  a acestordate.

    12

  • 8/13/2019 IPLS_Infractiuni informatice

    13/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    Elementul mater ial

    Prin interceptare  (în sens tehnic) se  înţelege  acţiunea  de a capta, cu ajutorul unuidispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurileelectrice, variaţiile de tensiune sau emisiile electromagnetice care tranzitează  îninteriorul unui sistem informatic sau se manifestă ca efect al funcţionării acestuiaori se află  pe traseul de legătură  dintre două  sau mai multe sisteme informaticecare comunică.

    Interceptarea pachetelor   reprezintă  una dintre acţiunile  cel mai dificil de realizat, şi  este, de

    asemenea, o ameninţare  serioasă  la adresa comunicaţiilor   prin reţele  (Internet, Intranet).Fiecare pachet de date trimis printr-o reţea  poate tranzita un număr  mare de calculatoare şi reţele înainte de a ajunge la destinaţie.

    Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv celecu mesaje de login, transmisii ale identificatorilor numerici ai cărţilor  de credit, pachete emailetc.) care se deplasează  între diferite locaţii  din Internet. După  ce interceptează  un pachet,hackerul îl poate deschide şi  poate fura numele hostului, al utilizatorului, precum şi  parolaasociată  pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări  depachete înaintea unor atacuri IP.

    Experţii  în materie de securitate au numit interceptarea pachetelor ca spionaj în reţea  (networksnooping ) sau supraveghere ascunsă ( promiscous monitoring ).

    13

  • 8/13/2019 IPLS_Infractiuni informatice

    14/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    Interceptarea informatică  se poate realiza, în mod direct, prin interacţiunea  făptuitorului  cucomponentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.).

    Spre exemplu, comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a uneiinstituţii poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablual reţelei  vizate, prin secţionarea  firelor şi  legarea acestora (în paralel) cu cablul conectat lapropriul computer unde va recepţiona fluxul de date informatice.

    14

  • 8/13/2019 IPLS_Infractiuni informatice

    15/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    Indirect sau de la distanţă, interceptarea poate să  ia forma utilizării  unor aplicaţii specializate (aşa-numitele sniffere – a mirosi) care sunt capabile să monitorizeze

    traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log.

     În general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP)pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă. Totodată, acestea sunt folosite de către  administratorii reţelelor   unor instituţii  pentru monitorizareacomunicaţiilor  (interne sau externe) ale angajaţilor, adesea pentru a preîntâmpina scurgerile deinformaţii,  desfăşurarea  de activităţi  ilegale în cadrul sistemului (de ex. descărcarea  de

    programe supuse protecţiei  copyright-ului, expunerea de materiale cu conţinut  pornograficinfantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpuluipetrecut de subordonaţi în reţea ori în Internet.

    15

  • 8/13/2019 IPLS_Infractiuni informatice

    16/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    Pentru a descoperi ce se află  într-un sistem informatic, persoanele interesate au ladispoziţie şi o altă nouă metodă, căreia nu-i rezistă nici un Firewall, antivirus saualt program de securitate informatică. În esenţă, se pot decoda sunetele produsede butoanele tastaturii.

    Până în acest moment, în România nu s-a instrumentat un astfel de caz.

    16

  • 8/13/2019 IPLS_Infractiuni informatice

    17/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    O altă  metodă  de interceptare indirectă  sau de la distanţă  o constituie folosireaprogramelor tip keylogger, adware, spyware. Programele de tip Adware şi 

    Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumitepagini Web. Scopul lor este de a înregistra “traseul online” şi transmite înapoi celorcare le-au trimis (de obicei este vorba despre companii care fac comerţ   prinInternet, firme de marketing şi  publicitate) date şi  informaţii  despre preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.

    Un program Keylogger  este o aplicaţie specializată care înregistrează fiecare tastă pe

    care o apasă  un utilizator şi  trimite informaţiile  către  persoana care a instalatprogramul. Acest software poate extrage informaţii extrem de folositoare pentru unhacker, cum ar fi numărul  cărţii  de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu caracter financiar.

     Acest tip de interceptare se manifestă şi  în România pe scară  largă, atât la nivel individual, cât şi organizat.

    17

  • 8/13/2019 IPLS_Infractiuni informatice

    18/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

     Aplicațiile tip KEYLOGGER performante au po sibil i t atea de a capta, stoc a și  transm ite perso anei interesate și  alte informații  despre uti l izatorul vizat, cumar fi:

    • Paginile Web vizitate (conținut, dată, oră) • Conținutul mesajelor iRC (internet Relay Chat), precum și corespondenții • Programele și aplicațiile descărcate din Internet• Numele utilizator și parolele de login pe paginile securizate de Internet

    • Vizualizări ale ecranului (la anumite momente de timp)

    18

  • 8/13/2019 IPLS_Infractiuni informatice

    19/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

     În alin. 2 este prevăzută  o modalitate asimilată  de săvârşire  a infracţiunii,  respectivinterceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem

    informatic ce conţine  date informatice care nu sunt publice. Aceasta presupunecaptarea emisiilor parazite ori a câmpurilor electromagnetice prezente (pe oanumită  distanţă  determinată  ştiinţific)  în jurul oricărui  dispozitiv tranzitat deimpulsuri electrice sau electromagnetice.

     Astăzi este de notorietate modalitatea modernă prin care persoane interesate pot capta, cu ajutorulunor dispozitive speciale, radiaţiile  electromagnetice existente în imediata vecinătate  a

    monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, maiapoi, în caractere alfanumerice. (Tehnologia de protecţie  a sistemelor de calcul împotrivacaptării  emisiilor se numeşte  TEMPEST   –  Transient ElectroMagnetic Pulse EmanationStandardizing şi  este în curs de implementare la nivelul instituţiilor   civile ori militare carevehiculează informaţii clasificate naţionale sau UE/NATO).

    19

  • 8/13/2019 IPLS_Infractiuni informatice

    20/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Interceptarea ilegală a unei transmisii de date informatice 

    O cerinţă  a existenţei  infracţiunii  este aceea ca făptuitorul  să  fi acţionat  fără  drept.Practica a arătat  că  actul va fi legitim dacă  persoana care procedează  la

    interceptare:

    • are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazulproprietarilor sau deţinătorilor  sistemelor informatice);

    • dacă  acţionează  în baza unui contract, la comanda sau cu autorizaţia participanţilor   la procesul de comunicaţie  (este cazul administratorilor de reţea, furnizorilor de servicii internet – ISP);

    • dacă datele sunt destinate uzului propriu sau marelui public;

    • dacă,  pe fondul unei dispoziţii legale specifice, supravegherea este autorizată  îninteresul securităţii naţionale sau pentru a permite serviciilor speciale ale statuluisă aducă  la lumină  infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege).

    20

  • 8/13/2019 IPLS_Infractiuni informatice

    21/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Art. 44

    (1) Fapta de a modifica, şterge  sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără  drept, constituie infracţiune  şi  se pedepseşte  cu

     închisoare de la 2 la 7 ani.

    (2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte  cu

     închisoare de la 3 la 12 ani.

    (3) Cu pedeapsa prevăzută la alin (2) se sancţionează şi transferul neautorizat de datedintr-un mijloc de stocare a datelor informatice.

    21

  • 8/13/2019 IPLS_Infractiuni informatice

    22/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    In teresul jur id ic prote jat

    Este reprezentat de fascicolul de relaţii  sociale care iau naştere  în jurul datelor şi informaţiilor  stocate sau tranzitate în formă electronică.

    Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept al datelorinformatice pentru ca acesta să  fie în măsură să dispună efectiv de respectiveleinformaţii.

    Subiecţii  infracţiunii  

    Subiectul activ (autorul) poate fi orice persoană  fizică  responsabilă penal. În general,după  cum am mai văzut,  autorul este o persoană  cu cunoştinţe  în domeniulcalculatoarelor sau al electronicii, deşi există şi unele cazuri (mai rar, însă) în careacest aspect nu are nici o relevanţă.

    Subiectul pasiv al infracţiunii este persoana fizică sau  juridică deţinătoare de drept adatelor şi informaţiilor  care constituie obiectul material al infracţiunii.

    22

  • 8/13/2019 IPLS_Infractiuni informatice

    23/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Elementu l material

     Actele prin care se realizează elementul material al infracţiunii  implică efecte negative asupra stării 

    datelor, mai ales în ceea ce priveşte  capacitatea lor de a funcţiona  în maniera prevăzută  depersoana care dispune de ele. Sunt, deci, excluse modificările,  ştergerile  etc. care nu auasemenea consecinţe,  adică,  spre exemplu, care merg până  la a perfecţiona  programul saudatele din punct de vedere al finalităţii lor subiective.

    Modificarea  constă  în acţiunea  făptuitorului  de a introduce noi secvenţe  sau de a şterge  anumiteporţiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele iniţiale şi neconforme cu valoarea de adevăr  pe care ar trebui acestea să le reprezinte.

    Prin ştergere  se  înţelege acţiunea de eliminare în tot sau în parte a reprezentării binare a datelor

    informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ceconduce implicit la dispariţia respectivelor date.

    Ştergerea de date echivalează oarecum cu distrugerea de obiecte materiale. Poate fi vorba însă şi dedistrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice(tip CD-RW), memorii flash etc. Ştergerea reprezentărilor  binare înseamnă anularea valorilor de„0” şi „1”, respectiv producerea de modificări asupra tensiunilor corespunzătoare.

    Trebuie reţinut,  însă, faptul că ştergerea datelor informatice nu  înseamnă întotdeauna şi eliminarea

    lor definitivă. Cel mai adesea, ştergerea  de date este rezultatul unor comenzi software tipDELETE sau FORMAT. În acel moment, datele  – care sunt organizate în calculator sub formă de fişiere  – vor continua să existe fizic în mediile de stocare  însă sistemul va trata respectivelelocaţii  drept „libere”  pentru viitoare supraimprimări. Astfel, până  când sistemul nu va ocupalocaţiile respective cu alte informaţii, datele iniţiale (presupuse şterse) vor putea fi recuperate.Deşi  se crede că  în urma comenzii FORMAT un disc magnetic este „formatat”,  iar dateleimprimate sunt automat distruse, tehnic acest lucru se  întâmplă abia după executarea a şapte astfel de operaţiuni.

    23

  • 8/13/2019 IPLS_Infractiuni informatice

    24/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Deteriorarea  înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii controlate sau

    aleatoare de secvenţe  „0”  şi  „1”(octeţi)  astfel încât noua secvenţă  rezultată  să  nu mai poată avea un corespondent logic în realitate.

     Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaţii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precumşi ştergerea de date cu magneţi sau prin inserarea de programe incidente, bombe logice etc.

    Din punct de vedere tehnic, una dintre cele mai simple modalităţi  de distrugere a datelor este

    plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu destocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică  a Floppy-disk-ului,chipul unei memorii flash etc.).

    24

  • 8/13/2019 IPLS_Infractiuni informatice

    25/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Există restricţionare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt

    şterse  ca rezultat al operării unor instrucţiuni  corespunzătoare. Datele nu mai sunt accesibilepersoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.

    Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitatede către făptuitor  asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul dedrept să nu le mai poată  regăsi  în forma lor iniţială ori prin procedurile standard de operare asistemelor de calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocareaaccesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură saumouse. În cazul restricţionării  „logice”, spre exemplu, făptuitorul  poate modifica tabela dealocare a fişierelor   FAT  –  File Allocation Table - o componentă a sistemului de operare carealocă  fiecărui  fişier  unul sau mai multe porţiuni pe suportul de stocare prin menţionarea  unoradrese corespunzătoare de regăsire.

    Un exemplu actual de restricţionare  îl reprezintă atacurile informatice la adresa paginilor Web, careau ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea întregului site Web, privândatât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii de conţinutul informaţional.

    25

  • 8/13/2019 IPLS_Infractiuni informatice

    26/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Prin transfer neautorizat  se  înţelege  mutarea  fără  drept   a reprezentării  binare a informaţiilor   dinmediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul

    aceluiaşi sistem informatic, dar în altă locaţie.

    Migrarea datelor  de pe un sistem informatic cu o anumită configuraţie hardware sau software pe unalt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar informaţia să nu se mairegăsească în formatul cu care utilizatorul era obişnuit. Totuşi, de cele mai multe ori, asemeneaincidente sunt întâmplătoare şi ţin mai mult de profesionalismul celui care execută operaţiunea decât de o eventuală intenţie criminală.

    Relocarea datelor  poate avea un anumit impact asupra integrităţii datelor informatice. Este cazul unorbaze de date relaţionale, în care informaţiile finale sunt structurate după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliţi în funcţie de poziţionarea lor în mediul de stocare. O eventuală relocare a unora dintre aceste date poate avea ca rezultatimposibilitatea programului (sau aplicaţiei  principale) de a le mai identifica, ceea ce va aveaefect asupra integrităţii informaţiilor  finale, din punct de vedere al formatul aşteptat de utilizator.

    26

  • 8/13/2019 IPLS_Infractiuni informatice

    27/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Practica  judiciară  existentă  în materie relevă  faptul că  cele mai periculoaseinstrumente care alterează datele informatice sunt programele tip Virus, Vierme sau Cal Troian,  care se reproduc şi/sau  rulează  în alte programe ori fişiere  dedate ca programe de distrugere.

    27

  • 8/13/2019 IPLS_Infractiuni informatice

    28/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Virus informatic  –  program informatic (cod executabil) care infectează  sistemeinformatice sau mijloace opto-electronice de stocare a datelor şi au capacitatea de

    a se replica.

    Vierme informatic  – program informatic dăunător   (cod executabil) care exploatează vulnerabilităţi ale sistemelor informatice ţintă pentru a le infecta, având capacitateade a se auto-replica în toate nodurile reţelei  din care face parte. Există  viermiinformatici care au şi  “încărcătură”  dăunătoare,  fiind programaţi  (prin script-uliniţial)  să  execute anumite comenzi sau operaţiuni  asupra sistemelor infectate,

    programelor sau aplicaţiilor   instalate ori chiar asupra datelor informatice stocate.Un caz tipic de  încărcătură  dăunătoare  este backdoor   (aplicaţie  care seinstalează  fără  ştirea  utilizatorului şi  utilizează  resursele sistemului infectat,facilitând accesarea ori operarea de comenzi de la distanţă.

    Troian  – program informatic dăunător  camuflat într-o aplicaţie pe care utilizatorul alegesau este obligat să  o instaleze într-un sistem informatic şi  care, ulterior, se

    manifestă  (acţionează)  conform instrucţiunilor   propriului script. În marea lormajoritate, troienii facilitează  hackerilor accesul în sistemele penetrate,transformarea acestora în roBOŢI,  furtul de date personale ori financiare,instalarea şi rularea de aplicaţii,  încărcarea sau transferul de fişiere, interceptareatransmisiilor de date (keylogging), perturbarea funcţionării sistemului etc. 

    28

  • 8/13/2019 IPLS_Infractiuni informatice

    29/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Alterarea integrităţii datelor informatice 

    Latura subiectivă 

    Infracţiunea  de alterare a datelor informatice se realizează  cu intenţie directă sauindirectă.

     În majoritatea cazurilor, autorul caută  să  dăuneze. Intenţia  de a scoate dintr-unasemenea act un profit ilicit nu este necesară  şi  ea nu este tipică acestei forme decomportament delictual. Este, totuşi, posibil să existe o motivaţie indirect lucrativă, deexemplu dorinţa de a face rău unui concurent.

    Practica a demonstrat că,  cel mai adesea, daunele informatice sunt motivate dedorinţa de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau estepe cale de a fi. Motivaţiile  politice sau ideologice sunt şi  ele caracteristice, spreexemplu în actele teroriste. În fine, dorinţa  de a atrage atenţia  publicului sau unororganizaţii nu este rară.

    29

  • 8/13/2019 IPLS_Infractiuni informatice

    30/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Art. 45

    Fapta de a perturba grav, fără  drept, funcţionarea  unui sistem informatic, prinintroducerea, transmiterea, modificarea, ştergerea  sau deteriorarea datelorinformatice sau prin restricţionarea  accesului la date informatice constituieinfracţiune şi se pedepseşte cu închisoare de la 3 la 15 ani.

    30

  • 8/13/2019 IPLS_Infractiuni informatice

    31/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Interesul juri dic prot ejat  îl constituie buna funcţionare  a sistemelor informatice însocietate şi  fiabilitatea acestora în raport cu nevoia socială  pentru care au fost

    implementate.

    Subiecţii  infracţiunii  

    Subiectul activ  (autorul) poate fi orice persoană  responsabilă  penal, în sensulmenţiunilor  făcute până în prezent.

    Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

    Subiectul pasiv  este persoana fizică  sau  juridică  deţinătoare  de drept a sistemuluiinformatic a cărui funcţionare este perturbată.

    31

  • 8/13/2019 IPLS_Infractiuni informatice

    32/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Elementul material  se realizează prin orice acţiune de a perturba grav funcţionarea unui sistem informatic. Textul legal precizează  şi modalităţile  prin care se realizează elementul material al laturii obiective, şi  anume: introducerea, transmiterea,

    modificarea, ştergerea  sau deteriorarea, precum şi  restricţionarea  accesului   la dateinformatice.

    Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură,  ori printransfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), atacatorul poate accesaanumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input OutputSystem, care controlează  activitatea Unităţii  Centrale de Prelucrare) sau ale sistemului său  deoperare.

    Datele greşite pot afecta progresiv şi funcţionarea altor componente, mai ales în condiţiile unei reţele.Poate fi cazul operatorului unui sistem informatic de control al activităţii  unei hidrocentrale, careintroduce de la tastatură  o serie de parametri ce sunt în mod greşit  interpretaţi de programul sauaplicaţia de bază, rezultatul fiind funcţionarea haotică a sistemului ori blocarea anumitor segmente deexecuţie.

    Transmiterea de date informatice  se realizează  de la distanţă,  folosind facilităţile  oferite deconectarea sistemului vizat la o reţea informatică (de tip LAN – locală sau WAN – de largă utilizare).

    Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de viruşi,  viermi sau caitroieni. Transmiterea se poate realiza prin:

    •transferul (copierea) în sistemul informatic vizat de fişiere  sau programe infectate de pe suporţi  externi;

    •transmiterea de mesaje email având ca ataşament  fişiere infectate;

    •descărcarea de fişiere sau programe  purtătoare de cod maliţios din Internet.

    32

  • 8/13/2019 IPLS_Infractiuni informatice

    33/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediulInternetului un număr  mare de mesaje (fără  încărcătură virală) către sistemul informatic al unei

    instituţii, supra-aglomerând porturile de date şi blocând accesul acestuia în exterior.

    Un astfel de exemplu este Denial of Service (refuzarea serviciului)  în care o resursă  de peInternet, cum ar fi un server sau un site Web nu mai funcţionează  corespunzător   deoareceatacatorii lansează  un atac ce vizează  supraîncărcarea  ţintei  cu atât de multe solicitări  false, încât sistemul nu mai poate să le administreze şi este copleşit. Cel mai comun tip de atac DoSare ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea cepoate avea ca rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceridepind de Internet.

    33

  • 8/13/2019 IPLS_Infractiuni informatice

    34/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă aplicaţii maliţioase este prin intermediul Codului Mobil. Acesta este un software ce

    se transferă în mod uzual între sistemele informatice, nodurile unei reţele sau prin intermediulmemoriilor Flash USB, fără o acţiune directă ori chiar fără cunoştinţa utilizatorului. Exemple decod mobil sunt: scripturile Java, controalele ActiveX, animaţiile Flash, filmele Shockwave sauelementele de tip Macro din cadrul suitei Microsoft Office.

    Codul mobil poate fi descărcat şi executat într-un sistem informatic prin email sau chiar în corpul uneipagini HTML.

    34

  • 8/13/2019 IPLS_Infractiuni informatice

    35/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Condiţia  de bază pentru ca operaţiunile  enumerate mai sus să  fie considerate faptepenale este acţionarea fără drept . Va acţiona  îndreptăţit, spre exemplu, persoana

    fizică sau juridică, care, în baza unui contract specific încheiat cu proprietarul saudeţinătorul  de drept al sistemului informatic, execută  o operaţiune  de EthicalHacking – Penetrare cu Acord – prin care se determină vulnerabilităţile sistemuluişi se propun mijloace adecvate de securitate, provocând o perturbare (chiar gravă) a funcţionării respectivului ansamblu informatic.

    De asemenea, sintagma grav   nu este clar cuantificabilă  prin norma de incriminare, însă  lasă  la latitudinea organelor de anchetă  (în cursul cercetării  penale) ori a judecătorilor   (pe timpul procesului penal) să  aprecieze valoarea pagubelorproduse ori a nivelului de pericol social. Distincţia  se poate face inclusiv ţinând cont de rolul sau importanţa  sistemului informatic vizat în viaţa socială (exemplu:sistemul informatic al Serviciului Naţional  de Urgenţă  112 în raport cu sistemulinformatic – reţeaua locală LAN – a unei şcoli).

    35

    Î

  • 8/13/2019 IPLS_Infractiuni informatice

    36/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Perturbarea funcţionării sistemelor informatice 

    Posibile scenarii care pot avea la bază o eventuală perturbare gravă a funcţionăriisistemelor informatice

    36

    Î

  • 8/13/2019 IPLS_Infractiuni informatice

    37/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice 

    Art. 46

    (1) Constituie infracţiune şi se pedepseşte cu închisoare de la 1 la 6 ani:

    a) fapta de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, un dispozitiv sau program informatic, conceput sau adaptat în scopulsăvârşirii uneia din infracţiunile prevăzute de art. 42 – 45;

    b) fapta de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, o parolă, cod de acces sau alte asemenea date informatice care permitaccesul total sau parţial  la un sistem informatic în scopul săvârşirii  uneia dininfracţiunile prevăzute de art. 42 – 45;

    (2) Cu aceeaşi pedeapsă  se sancţionează  şi  deţinerea,  fără  drept, a unui dispozitiv,program informatic, parolă,  cod de acces sau dată  informatică,  dintre celeprevăzute în alin. (1) în scopul săvârşirii unei din infracţiunile prevăzute în art. 42 – 45.

    37

    Î

  • 8/13/2019 IPLS_Infractiuni informatice

    38/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice 

    Interesul juri dic pro tejat  este reprezentat de relaţiile sociale referitoare la încrederea în datele, dispozitivele şi  programele informatice, în sensul utilizării  corecte şi 

    legale a acestora, precum şi  în desfăşurarea  corectă  şi  legală  a operaţiunilor  comerciale în legătură cu acestea.

    Subiecţii  infracţiunii  

    Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal.

    Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

    Subiectul pasiv al infracţiunii este persoana fizică sau  juridică deţinătoare de drept asistemului informatic, susceptibil a i se aduce atingere prin săvârşirea  faptelorincriminate, dar şi proprietarul ori deţinătorul  dreptului de autor pentru produselehardware ori software modificate sau adaptate în scop infracţional. Va fi subiect

    pasiv şi  persoana fizică  sau  juridică  deţinătoare  de drept sau proprietară  (nuneapărat  utilizator) a parolelor, codurilor de acces sau alte asemenea dateinformatice care au fost în mod fraudulos utilizate pentru a permite accesul într-unsistem informatic.

    38

    2 INFRACŢIUNI CUPRINSE ÎN EGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    39/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice 

    Elementul material   este reprezentat de acţiunea  de a produce, vinde, importa,distribui sau pune la dispoziţie  unul sau mai multe dispozitive ori programe

    informatice, special concepute sau adaptate în scopul săvârşirii  uneia dininfracţiunile informatice menţionate mai sus.

    Producerea unui dispozitiv informatic   constă  în efectuarea unor activităţi  de ordin tehnic prin careanumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată  interacţiona  (direct sau de la distanţă)  cu un sistem informatic sau să  devină  o parteintegrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare.

    Crearea unui program informatic  presupune elaborarea unei schiţe logice a programului în funcţie descopul urmărit  şi  transcrierea instrucţiunilor   într-un limbaj de programare (cod maşină   –  Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi „înţelese” şi ulterior executatede către sistemul informatic vizat. Un exemplu în acest sens poate fi conceperea, cu ajutorullimbajului de programare de nivel înalt C++, a unui program care, pus în execuţie  pe uncomputer, permite accesul unei persoane neautorizate la resursele sale ori la întregul sisteminformatic la care este conectat, prin efectuarea unei operaţiuni  de „identificare”  a parolei ori

    codului de acces. Cele mai periculoase programe informatice sunt,  însă, cele care generează viruşi informatici, cai troieni sau „bombe logice”.

    39

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    40/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Operaţiuni ilegale cu dispozitive sau programe informatice 

    Legiuitorul doreşte,  totodată,  să  incrimineze şi  fapta aceluia care, deşi  nu are nici ocontribuţie  la crearea dispozitivului sau programului informatic, îl importă, îl

    distribuie  ori îl  pune la dispoziţia  persoanei care acţionează  în mod nemijlocitasupra sistemului informatic.

     În acelaşi  timp, vor fi sancţionate  şi  producerea, vânzarea, importul, distribuirea oripunerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sauoricăror  alte date informatice care permit accesul, total sau parţial,  la un sisteminformatic.

    Deţinerea  de astfel de dispozitive sau programe informatice este, la rândul său, considerată infracţiune si pedepsită ca atare.

    40

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    41/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    Art. 48

    Fapta de a introduce, modifica sau şterge,  fără  drept, date informatice ori de arestricţiona, fără drept, accesul la aceste date, dacă fapta are ca rezultat obţinerea de date necorespunzătoare  adevărului,  în scopul de a fi utilizate în vedereaproducerii unei consecinţe  juridice, constituie infracţiune  şi  se pedepseşte  cu

     închisoare de la 2 la 7 ani.

    41

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    42/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    Interesul juri dic pro tejat   este consituit din relaţiile  sociale referitoare la încredereapublică  în siguranţa  şi  fiabilitatea sistemelor informatice, la valabilitatea şi 

    autenticitatea datelor informatice, a întregului proces modern de prelucrare,stocare şi tranzacţionare automată a datelor de interes oficial sau privat.

    Subiecţii  infracţiunii  

    Subiectul activ (autorul) poate fi orice persoană  responsabilă  penal. Manipulările frauduloase de acest gen sunt, în general, realizate de către  iniţiaţi  în ştiinţa 

    calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice.

    Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

    Subiectul pasiv. În cazul acestei infracţiuni, subiectul pasiv va fi persoana fizică  sau juridică  prejudiciată  în propriile interese şi  faţă  de care se produc consecinţe  juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelorinformatice.

    Subiect pasiv adiacent (secundar) va fi proprietarul, deţinătorul de drept ori utilizatorulautorizat al sistemului informatic.

    42

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    43/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    Elementul material   se realizează  printr-o acţiune  alternativă  de introducere,modificare sau ştergere  de date informatice, ori de restricţionare  a accesului la

    aceste date.

     Actele prin care se realizează elementul material al infracţiunii  implică efecte negative asupra stării datelor în ce priveşte  capacitatea lor de a funcţiona  şi  atesta fapte ori situaţii  de manieraprevăzută  de persoana care dispune de ele, ajungându-se la o situaţie  care corespundefabricării unor documente false sau falsificării unor documente autentice.

    Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:

    • inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date existente la nivelulunui centru de evidenţă  informatizată a persoanei, unei bănci  sau societăţi  de asigurări  etc.  – 

     prin acţiunea directă a făptuitorului  asupra tastaturii ori prin copierea datelor de pe un suport de

    stocare extern;

    • alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea  directă  acuvintelor etc.

    43

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    44/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

     În practică, falsul informatic se poate manifesta ca: 

    • Simularea poştei electronice; 

    • Simularea hyperconexiunilor;

    • Simularea Web-ului.

    Toate aceste metode sunt des întâlnite în România.

    Folosite „ingenios”  alături  de ingineria socială,  aceste metode sunt cunoscute încriminalitatea informatică drept „ameninţări de tip PHISHING”.

    Ţintele  acestora nu sunt nicidecum organizaţii  ori instituţii  (financiare), ci doarutilizatorii Internet-ului care, din ignoranţă sau necunoaştere, cad victime acestor

     înşelătorii şi furnizează date personale, detalii despre conturi bancare ori informaţii confidenţiale.

    44

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    45/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    EMAIL Spoof ing (Simularea poştei electronice) 

     În marea majoritate a acţiunilor  de inducere în eroare a utilizatorilor de bună credinţă, atacatorii informatici folosesc mesaje bine elaborate pe care le comunică victimelor prin intermediul serviciului de poştă electronică.

     Aceste mesaje sunt deseori întâlnite în cazul SPAM-ului sau atunci când, din diferitemotive, autorul caută să  îşi ascundă adevărata identitate sau să se substituie alteipersoane.

    Pentru a spori încrederea cititorilor în aceste mesaje, este absolut necesar ca adreselede email folosite să  fie cât mai credibile şi  mai apropiate ca formă  de cele alepersoanelor (fizice sau juridice) pe care intenţionează să le „substituie”.

     În acest fel a apărut  metoda cunoscută sub numele de „Simulare Email”  (orig. EmailSpoofing), care este destul de simplu de realizat şi  constă  în modificarea unorcâmpuri de date cu ocazia creării  unor conturi de poştă  electronică  folosind

    facilităţile  oferite de clienţii  de email, precum Microsoft Outlook, MozzilaThunderbird etc., sau chiar de servicii de webmail (Yahoo, Gmail, Hotmail, AOLetc.).

    45

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    46/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    Phish ing

    46

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    47/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Falsul informatic

    Phish ing

    47

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    48/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică 

    Interesul juri dic pro tejat îl constituie relaţiile sociale care protejează patrimoniul unei

    persoane, atunci când prezenţa  respectivei persoane în spaţiul  cibernetic secuantifică  într-un anumit volum de date stocate într-un sistem informatic sauvehiculate într-o reţea.

    Subiecţii  infracţiunii  

    Subiectul activ (autorul) poate fi orice persoană  responsabilă  penal. Manipulările frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi îndomeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces ladate şi sisteme informatice.

    Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

    Subiectul pasiv va fi persoana al cărei  interes patrimonial a fost prejudiciat prinacţiunea făptuitorului. Şi de această dată, subiect pasiv adiacent va fi proprietarul,deţinătorul de drept sau utilizatorul legal al unui sistem informatic.

    48

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    49/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică 

    Elementul material   al infracţiunii  se realizează  printr-o acţiune  alternativă  deintroducere, modificare sau ştergere  de date informatice ori de restricţionare  a

    accesului la respectivele date sau de împiedicare în orice mod a funcţionării unuisistem informatic.

    „Împiedicarea  funcţionării sistemului informatic” vizat presupune  înfăptuirea oricărui act de natură aduce la imposibilitatea utilizării,  parţial  sau total, temporar sau permanent, a respectivuluisistem. Spre exemplu, făptuitorul  acţionează  la o anumită  dată  şi  la o anumită  oră  asuprasistemului informatic al Bursei, reuşind să paralizeze tranzacţiile electronice de acţiuni, ceea ceare repercusiuni serioase asupra afacerilor şi  câştigurilor   entităţilor   aflate în plin proces devânzare-cumpărare.

    49

    2 INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003

  • 8/13/2019 IPLS_Infractiuni informatice

    50/50

    2. INFRACŢIUNI CUPRINSE ÎN LEGEA 161/2003 Frauda informatică 

     În mediul informatic, frauda poate avea mai multe forme şi adesea se poate confundacu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul

    informatic în care acestea sunt iniţiate  şi derulate, am considerat necesar sa leamintesc în acest context, astfel:

    • „Bait and switch” (momeşte şi schimbă); • „Scrisorile nigeriene” sau Frauda 419; • Facturarea falsă; • „Frauda salam”; • Înfiinţarea de firme „fantomă”;