1. 1.      Fenomenul criminalităţii informatice.

 

În dorința de a defini noțiunea de „criminalitate informatică” ca fenomen social, considerăm necesar de a stabili inițial semnificația conceptului de „criminalitate” în general.

În acest sens, potrivit Dicţionarului explicativ al limbii române, „criminalitatea” reprezintă: săvârşirea de crime; totalitatea infracţiunilor săvârşite pe un teritoriu, într-o anumită perioadă.[1]

Literatura de specialitate, de asemnea, vine cu un ansamblu de noțiuni complexe şi pluridisciplinare care propun abordări conceptuale şi operaţionale, din perspectivă științei ce o definesc (sociologie, politologia, criminologia, filozofia, etc.). Însă, în contextul prezentei cercetări, ne interesează noțiunile parvenite de la doctrinarii criminologi.

Astfel, „fenomenul criminalității” în viziunea criminologilor francezi R.Vouin și J.Leute reprezintă acel ansamblul de infracțiuni penale, de toate tipurile, comise într-o anumită societate și într-o perioadă de timp.[2] Pe când autorii ruși se referă mai mult la caracterul dezvoltării istorice al criminalității definind-o ca un fenomen caracteristic pentru orice formațiune social-economică fiind determinată atât de cauze generale cât și de cauze și condiții concrete istorice, economice, sociale, cultural și politice.[3] Mai mult, academicianul rus, V.Kudreavţev, a formulat ideea, precum că criminalitatea include în sine întreaga totalitatea de infracţiuni comise şi consecinţele social-periculoase survenite.[4] În conformitate cu doctrina românească și cea moldavă, criminalitatea reprezintă totalitatea crimelor comise pe un anumit teritoriu, într-o perioadă determinată de timp de persoane vinovate de comiterea acestor fapte.[5]

În alt context, „informatizarea” vieţii sociale şi „tehnologizarea” infractorilor au constituit premisele apariţiei (sau grefarea elementelor „clasice” de criminalitate) unei noi forme de manifestare a criminalităţii (în general), criminalitatea informatică.[6]

Deci, considerând punct de reper definiția „criminalității” menționată supra și luând în calcul faptul că pentru studiul nostru are importanță doar crimele (infracțiunile) din domeniul informatic, altfel zis, „adaptând-o particularităţilor proprie acestei forme de manifestare a criminalităţii”[7], aderând la opiniile[8] existente în literatura de specialitate, stabilim că, criminalitatea informatică reprezintă ansamblul infracţiunilor comise, prin intermediul sau în legătură cu utilizarea sistemelor informatice sau reţelelor de comunicaţii, într-un interval temporal și spatial determinat.

Prin urmare, prin „criminalitate informațională” trebuie de înțeles acel fenomen social-juridic precar cu caracter de masă, ce evaluiază pe parcursul istoric, care este format din totalitatea infracţiunilor din domeniul informatic comise pe un anumit teritoriu, într-o perioadă determinată de timp, ce poate fi caracterizează prin indicatori cantitativi (nivelul, dinamica) şi calitativi (structura, caracterul).

Doctrina rusă stabilește că, principalele caracteristici ale crimelor de sfera securității informatice sunt:

  • cauzarea de daune mari. În zilele noastre, grupurile criminale organizate folosesc din ce în ce mai des calculatoare moderne și alte echipamente electronice pentru a sustrage sume mari de bani de la bănci;
  • nivel ridicat de latență;
  • posibilitatea de a comite infracțiunile informatice la distanță, uneori chiar de pe alt continent;
  • participarea grupurilor criminale organizate;
  • rapiditatea realizării intenției criminale. Accesul neautorizat este adesea efectuat într-un timp scurt (până la 1 minut);
  • imperfecțiunea legislației. În domeniul tehnologiilor de prelucrare a informației, legislația adesea nu ține pasul cu dezvoltarea tehnologiei, iar instruirea organelor de urmărire penală este insuficientă pentru rezolvarea problemelor legate de detectarea și controlul acestui nou tip de criminalitate;
  • dificultatea de a stabili comiterea faptei;
  • dificultatea identificării infractorului;
  • dificultatea colectării și consolidării juridice a probelor infracțiunilor informatice;
  • prezența unui subiect specific – cel mai adesea o persoană foarte inteligentă, un profesionist în tehnologia informației. [9]

Următoarele caracteristici privind criminalitatea informatică produsă în Republica Moldova au fost desprinse din evaluările grupărilor criminale care acţionează în domeniu:

  • caracter predominant financiar, se urmăreste obţinerea unui produs financiar substanţial şi sunt vizate sisteme de plată, produse de credit şi plată oferite de instituţii financiare;
  • organizarea grupărilor care acţionează, structurarea şi specializarea membrilor acestora;
  • folosirea unor tineri cu abilităţi în a utiliza computerele şi noile tehnologii, care sunt organizaţi şi coordonaţi de către lideri ai grupărilor infracţionale;
  • trecerea de la fraudele informatice, în care încrederea era elementul primordial în realizarea tranzacţiilor, la fraude în care predomina folosirea de programe informatice în fraudare;
  • caracterul transnaţional al acestor fapte, în sensul că sunt vizate victime din alte ţări, anumite activităţi sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state;
  • permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum şi sisteme informatice ce pot fi compromise;
  • reorientarea grupărilor infracţionale către fraudarea mijloacelor de plată electronică oferite de instituţiile financiare din Republica Moldova;
  • reorientarea grupărilor infracţionale care comit fraude informatice, de la fraudele mărunte (prejudicii mici) îndreptate împotriva persoanelor, către fraudele mari (prejudicii mari a sute de mii/milioane de euro) împotriva companiilor;
  •  zonarea infractorilor pe tipuri de infracţiuni şi ţări de destinaţie, datorate specificului zonei (zone turistice, zone cu număr ridicat de grupări infracţionale bine organizate etc).[10]

  Cercetările din ultimii ani reliefează o serie de tendințe ale criminalității
informatice:

  • § Sectorul criminalității informatice este în plină evoluție

Peisajul criminalității informatice continuă să evolueze pe măsură ce infractorii urmăresc să adopte tactici de atac tot mai eficiente și profitabile. Infractorii informatici sunt tot mai ocupați cu identificarea de tehnici noi și avansate de atac, aria acestora variind de la „familii” de programe răuintenționate pentru computere personale și până la programe malițioase pentru telefoane mobilele inteligente, de la viruși pentru calculatoare personale până la facilități ilegale bazate pe cloud. În același timp, sectorul criminalității informatice avansează rapid pe fondul concurenței existente în rândul vânzătorilor de programe malițioase, care duce la creșterea gradului de inovare.

Lumea interlopă continuă să dezvolte pachete de servicii care să permit tot mai multor evazioniștii obținerea de bani în numerar, fără a fi nevoiți să înțeleagă care este circuitul fraudulos, cum se realizează un atac de tip phising sau spamming, sau care sunt cerințele de infrastructură IT. Piața serviciilor din gama criminalității informatice înregistrează un ritm de creștere atât de rapid încât furnizorii de astfel de servicii sunt obligați să lucreze mai mult ca oricând pentru câștigarea și menținerea clienților. Printre opțiunile atractive oferite potențialilor clienți putem enumera versiunile demonstrative ale produselor puse la dispoziție pentru a putea fi testate înainte de a fi cumpărate (de exemplu aplicații pentru telefoane mobile inteligente prin intermediul cărora se achiziționează carduri de plată compromise), garanții de restituire a banilor sau reparare a pagubelor produse (cu titlu exemplificativ menționăm ipoteza în care un card de plăți cumpărat este anulat de titularul legal-victimă, cumpărătorului i se livrează un alt card sau i se restituie banii), forumuri ce permit acordarea de note vânzătorilor și serviciilor furnizate, postarea de comentarii, raportarea vânzătorilor care escrochează cumpărătorii.

  • § Dispozitivele mobile inteligente lărgesc spectrul de comitere a infracțiunilor informatice

Telefoanele mobile inteligente dobândesc un rol din ce în ce mai important în viața cotidiană. Smartphone-urile sunt utilizate pentru un număr tot mai mare de activități și de multe ori stochează date sensibile, cum sunt informații de contact și parole de acces. Inovațiile recente în ceea ce privește comerțul electronic permit utilizatorilor să efectueze tranzacții de pe telefoanele mobile inteligente.

Pe măsură ce rata de pătrundere în societate a telefoanelor mobile inteligente atinge niveluri record la nivel global, infractorii informatici își orientează atacuri tot mai mult asupra acestor dispozitive informatice mobile inteligente. În ultima perioadă, cea mai semnificativă creștere au înregistrat-o troienii bancari ce penetrează telefoanele mobile inteligente.

  • § Pentru creșterea prestigiului, criminalii informaticii lărgesc teatrul de operațiuni prin lansarea de atacuri financiare și asupra comerțului la scară largă

Studiile recente au relevat o dezvoltare a tipologiilor de atacuri informatice pe măsură ce infractorii informatici au căutat noi modalități de sustragere a cardurilor de credit și obținere de acces neautorizat la sumele de bani.

În loc să piardă timpul cu lansarea de atacuri de tip phising sau cu folosirea ingineriei de socializare online asupra indivizilor, infractorii cibernetici pătrund în sistemele informatice ale marilor concerne de comerț și sustrag date de identificare stocate în bazele de date.

Pentru a contracara aceste tendințe, organizațiile și agențiile de aplicare a legii sunt nevoite să opteze pentru abordări de securitate bazate pe informații și de prevenire a fraudelor care pot avea loc în medii mobile și cloud, să utilizeze mai mult analizele de comportament și să profite de capacitățile dispozitivelor mobile inteligente pentru a proteja utilizatorii și datelor stocate pe acestea. Chiar dacă atacurile nu pot fi blocate total, accesul la informațiile potrivite face
posibilă detectarea mai rapidă a unui atac informatic, reducând semnificativ aria de operare și oportunitățile atacatorului și minimizarea potențialului de pierdere sau deteriorare a datelor informatice.

Organismele de aplicare a legii sunt puse în fața unui nou tip de criminalitate, cu o mare diversificare internațională și cu ridicat nivel de rafinament și sofisticare

În procesul de identificare și localizare a infractorilor cibernetici internaționali ce au legături cu intruziunile cibernetice, fraude bancare, spargeri de date, precum și alte infracțiuni legate de sistemele informatice, organismele de law enforcement sunt nevoite să prioritizeze recrutarea și formarea de experți tehnici, să dezvolte metode standardizate de investigare și să realizeze schimburi privind cele mai bune practici și instrumente de răspuns privind incidentele cibernetice. Investigatorii și experții în securitate cibernetică se află în fața provocării de a înțelege în detaliu modalitățile de lucru și tehnicile răuintenționate utilizate de infractorii informatici, precum și vulnerabilitățile ce constituie potențiale ținte ale acestora, pentru a răspunde și investiga în mod eficient incidentele de securitate cibernetică.

În literatura de specialitate[11] se disting urmării principali factori care influenţează dezvoltarea criminalităţii informatice:

  1. Dependența de tehnologia informației și comunicațiilor. Chiar dacă nu ne place să recunoaștem, depindem din ce în ce mai mult de tehnologia informației și comunicațiilor (ICT). Astfel, comunicațiile zilnice, controlul și gestionarea funcționalităților în clădiri, transportul (aerian, feroviar, naval, etc.), furnizarea de energie, apă, etc. Depind de tehnologia informației și comunicațiilor iar integrarea continuă a tehnologiei informației și comunicațiilor în viața de zi cu zi este posibil să continue și să dobândească valențe noi[12].
  2. Numărul de utilizatori. Popularitatea Internetului și a serviciilor sale, este în continuă ascensiune, depășind 1,5 miliarde de utilizatori (în prezent)[13]. Dar, odată cu creșterea numărului de utilizatori conectați la Internet, a crescut și numărul potențialelor ținte și infractori. Este dificil de estimat cât de mulți oameni folosesc Internetul pentru activități ilegale. Chair dacă numai 0,1% din utilizatori ar comite infracțiuni, numărul total al infractorilor ar depăși 1,5 milioane.
  3. Disponibilitatea dispozitivelor și accesului. Comiterea infracțiunilor din sfera criminalității informatice este destulde ușoară, fiind necesare echipamente (hardware), programe de utilizare a echipamentelor (software) și acces la Internet.
  4. Disponibilitatea informațiilor. Internetul conține, în prezent, aproape 240 milioane de pagini web[14] de informații, la zi. Un infractor care plănuiește un atac poate găsi informații detaliate pe Internet, de la cum să construiască o bombă folosind substanțe și produse comerializate liber, până la planurile unei clădiri sau ale unei rețele de utilități. Deși astfel de informații erau disponibile chiar înainte de dezvoltarea Internetului, accesul la aceste informații era (oricum) mult mai greu de obținut.
  5.  Pierderea mecanismelor de control. Toate rețelele de comunicare în masă-de la rețelele de telefonie utilizate pentru apeluri de voce, la Internet - au nevoie de administrare centrală și standarde tehnice pentru a asigura operabilitatea. Internetul trebuie de asemenea, să fie guvernat de legi și leguitori iar organele de aplicare a legii ai început să se dezvolte standarde legale car neceită un anumit grad de control central.
  6. Dimensiuni internaționale ale fenomenului. Multe procese de transfer de date pot dobândi caracter transnațional datorită faptului că protocoalele utilizate pentru transferurile de date pe Internet se bazează pe o dirijare optimă dacă legăturile directe sunt temporar blocate.
  7. Independența locației și prezenței la locul infracțiunii. Pentru comiterea infracțiunilor, infractorii nu trebuie să fie prezenți în aceeași locație cu ținta. Aceesul la Internet le permite comiterea infracțiunilor de aproape oriunde în lume.
  8. Automatizarea. Una dintre cele mai mari avantaje ale tehnologiei informației și comunicațiilor este abilitateade a automatiza anumite procese, automatizare care are multe consecințe majore: mărește viteza proceselor, crește amploarea și impactul proceselor, limitează implicarea oamenilor.
  9. Resursele. Nu doar o creștere a puterii calculatoarelor folosite de un singur utilizator este singura caracteristică care ridică probleme pentru investigații; în aceiași măsură, creșterea capacităților rețelei poate ridica probleme majore.
  10. Viteza proceselor de schimb de date. Trimiterea unui mesaj de poștă electronica oriunde în lume durează doar câteva secunde. Acest transfer rapid lasă foarte puțin timp organelor de aplicare a legii pentru a cerceta infracțiunea sau pentru a colecta probele.
  11. Viteza de dezvoltare. Internetul este într-o continuă dezvoltare. Începutul extinderii sale dramatice a fost marcat de creșterea unei interfețe de utilizator grafice (www) “prietenoasă” și ușor accesibilă. Crearea acestei interfețe (www) a permis dezvoltarea de noi aplicații, dar și de noi infracțiuni.
  12. Comunicațiile anonime. Anumite servicii Internet fac dificilă identificarea infractorilor[15]. Posibilitatea comunicațiilor anonime este un produs/serviciu oferit cu intenția de a evita dezavantajele de utilizator; exemple de astfel de servicii: terminale publice de Internet (la aeroporturi, cafenele Internet), rețele fără fir, servicii detelefonie mobilă preplătite care nu necesită înregistrare, capaciățile de stocare oferite de pagini web fără înregistrare,sisteme tip server de comunicații anonime, retransmițători anonimi.
  13. Tehnologia de criptare. Un alt factor care poate complica investigarea criminalității informatice, dar care constitue soluția tehnică cheie în lupta împotriva criminalității informatice, este tehnologia de criptare. Folosind criptarea, se reușește protejarea informațiilor împotriva accesului persoanelor neautorizate.

Din categoria factorilor favorizanţi ai criminalităţii informatice care depind în mare măsură de factorul uman, un grup de autori[16] enumeră:

-          utilizarea măsurilor de plată online în medii de lucru nesecurizate;

-          furnizarea datelor cu caracter secret la accesarea unor site-uri de origine dubioasă;

-          neutilizarea de site-uri dedicate unor anumite activităţi şi care au un grad ridicat de certificare;

-          neverificarea informaţiilor furnizate de vânzătorii online: numere de telefon, adrese de email;

-          efectuarea de plăţi în avans, fără a exista o confirmare a trimiterii produselor;

-          furnizarea de informaţii suplimentare de către cumpărător, în condiţiile în care acestea nu sunt necesare pentru validarea tranzacţiei.

În alt sens menționăm că, în literatură se identifică mai multe clasificări ai factorilor care facilitează comiterea infracțiunilor din domeniul informatic, aceasta se datorează varietății și dinamicii complexului cauzal al acestui tip de criminalitate. Astfel, în dependență de modalitatea acțiunii în spațiul virtual, se pot identifica factori a criminalității informatice internaționale, naționale și regionale. De alt fel, există o multitudine de criterii de clasificare a cauzalității criminalității informaționale (spre exemplu: după modul de manifestare în timp (permanenți și temporali); obiectivi; subiectivi).

 

  1. 2.      Formele de manifestare.

 

În ceea ce priveşte formele de manifestare a infracţiunilor informatice, nu este greșit de a  afirma că acestea sunt multiple. Explicația se fundamentează prin faptul că tehnicile de activitate a făptuitorilor este extrem de variată și specializată, ce necesită cunoştinţe în domeniu foarte vaste, iar interesul de informare a acestora pentru săvârşirea infracţiunilor este mare. Lumea ICT este fină, în ea reuşind să trăiască numai cei care ajung să-i cunoască secretele foarte bine. Tehnologia evoluează la fiecare secundă şi de aceea infracţiunile sunt atât de diferite. Ceea ce este îngrijorător este faptul că tinerii, la o vârstă extrem de fragedă sunt pătrunşi de această sete de nou, sete care este dusă la extrem, până la săvârşirea unor infracţiuni, întărind ideea potrivit căreia calculatorul va fi implicat în toate formele de delincvenţă.

Cele mai răspândite operaţiuni specifice criminalităţii informatice sunt phishing-ul (ascunderea identităţii sistemului sursă şi trimiterea de mesaje nesolicitate unui număr mare de utilizatori, în vederea obţinerii unor date personale care să fie utilizate în comiterea unor fraude informatice), skimmingul (fraudarea bancomatelor aparţinând instituţiilor bancare), pharming-ul (obţinerea de date confidenţiale prin oferirea/copierea de servicii ori prin accesarea reţelelor de socializare on-line), hacking-ul (spargerea unor reţele computerizate pentru a obţine informaţii sau date relevante).

În ţara noastră, se constată extinderea arealului în care operează grupările specializate în activităţi de skimming, clonare de carduri bancare, comerţ cu date necesare inscripţionării de cârduri, în sensul apariţiei şi dezvoltării de reţele puternice şi în judeţe în care, până în prezent, activităţile se derulau la nivel individual.

Problematica identificării formelor criminalității informatice a fost discutată și în cadrul întrunirii de la Bruxelles din 10 februarie 2014 petrcut sub genericul : „Centrul european de combatere a criminalității informatice — la un an de la înființare” unde au fost ridicate, printre altele și întrebarea: Care sunt principalele amenințări din domeniul criminalității informatice care se profilează la orizont? Cum a contribuit Centrul european de combatere a criminalității informatice (EC3) la protejarea cetățenilor și a întreprinderilor europene de la lansarea sa în ianuarie 2013?[17]

În conformitate cu raportul al EC3 prezentat la întrunire și dezbătut la o conferință organizată de Comisie la care participă autorități de aplicare a legii, instituții ale UE și naționale și sectorul privat a fost stabilit că: „Comportamentul infracțional se schimbă rapid, exploatând evoluțiile tehnologice și lacunele juridice. Infractorii vor continua să dea dovadă de creativitate și să lanseze atacuri sofisticate pentru a obține și mai mulți bani, iar noi trebuie să putem ține pasul cu ei. Competența EC3 ne ajută să ducem această bătălie și să amplificăm cooperarea europeană. Datorită mai multor operațiuni de anvergură desfășurate cu succes anul trecut, Centrul european de combatere a criminalității informatice a dobândit deja o faimă binemeritată între agențiile de aplicare a legii”, a declarat comisarul pentru Afaceri interne, Cecilia Malmström.

Troels Örting, șeful Centrului european de combatere a criminalității informatice a adăugat: „În cele 12 luni care au trecut de la deschiderea EC3 am desfășurat o activitate intensă pentru sprijinirea autorităților de aplicare a legii din UE în prevenirea și investigarea criminalității informatice transfrontaliere. Sunt mândru și satisfăcut de rezultatele noastre de până acum, dar nu ne putem permite să ne culcăm pe lauri. Mă îngrijorează în special formele din ce în ce mai complexe de malware care apar împreună cu escrocherii informatice mai avansate din punct de vedere tehnologic și cu așa-numita „sextortion” (formă de exploatare sexuală ce implică mijloace non-fizice) căreia îi cad victimă minorii. Nu am văzut până acum decât vârful aisbergului, dar EC3, care beneficiază de sprijinul valoros al părților interesate și al partenerilor, este dedicat susținerii operațiunilor viitoare desfășurate de statele membre pentru combaterea criminalității informatice.”

Astfel, în acest context EC3 a menționat că, potrivit unui recent sondaj Eurobarometru, au fost atacate conturile de e-mail sau de rețea de socializare a 12 % dintre utilizatorii europeni de internet. De asemenea, 7 % dintre aceștia au fost victime ale fraudelor bancare sau cu carduri de credit prin internet.

În contextul identificării formelor criminalității informatice și a măsurilor luate față de aceste de către EC3, putem menționa:

Criminalitatea de înaltă tehnologie (atacurile informatice, programele malware)

În primul său an de existență, EC3 a acordat asistență pentru coordonarea a 19 de operațiuni majore în domeniul criminalității informatice, după cum se arată mai jos.

Au fost încheiate două mari investigații internaționale (Ransom și Ransom II) legate de așa-numita Police Ransomware - un tip de program malware care blochează computerul atacat, acuzând victima că a vizitat site-uri de internet ilegale conținând materiale pornografice cu minori sau că a desfășurat alte activități ilegale. Infractorii solicită plata unei „amenzi” în schimbul deblocării calculatorului, dând impresia că programul provine de la un organism legitim de aplicare a legii. Infractorii informatici conving victima să plătească „amenda” de aproximativ 100 de euro prin două tipuri de canale de plăți - virtuale și anonime. Infractorii investigați de EC3 au infectat zeci de mii de computere în întreaga lume, realizând profituri care depășesc un milion de euro pe an. Au fost efectuate 13 arestări (în principal în Spania), iar rețelele au fost destrămate.

EC3 a sprijinit, de asemenea, mai multe inițiative internaționale în domeniul neutralizării rețelelor botnet, precum și al combaterii și investigării forumurilor ilegale și atacurilor malware lansate împotriva instituțiilor financiare, cum ar fi recenta neutralizare a rețelei botnet ZeroAccess în colaborare cu Microsoft și cu unități de combaterea a criminalității de înaltă tehnologie din cadrul poliției federale germane și din Țările de Jos, Letonia, Luxemburg și Elveția.

Exploatarea sexuală online a copiilor

În prezent, EC3 sprijină 9 mari operațiuni polițienești din Uniunea Europeană legate de exploatarea sexuală a copiilor. În primul an de existență al EC3 au fost desfășurate eforturi semnificative, împreună cu multe state membre și cu parteneri de cooperare din afara UE, pentru combaterea activităților pedofililor implicați în exploatarea sexuală online a copiilor prin intermediul serviciilor ascunse.

EC3 este angajat în multe operațiuni și investigații comune vizând producția și distribuția de materiale pornografice cu minori pe diferite platforme de internet. Centrul oferă suport operațional și analitic continuu pentru investigațiile privind partea întunecată a internetului, utilizată de pedofili pentru a face schimb de materiale pornografice cu minori în cadrul unor forumuri ascunse, precum și pentru investigațiile privind cazurile de„sextortion”. Sextortion este denumirea dată situației în care autorii abuzurilor asupra copiilor obțin acces la imagini inadecvate ale minorilor, pe care le utilizează pentru a constrânge victimele să efectueze și alte acte sau le transmit familiei și prietenilor victimei.

Fraude legate de mijloacele de plată

EC3 oferă în prezent suport operațional și analitic pentru 16 investigații privind fraudele legate de mijloace de plată. În 2013, centrul a sprijinit investigațiile care au dus la destrămarea a trei rețele internaționale active în domeniul fraudelor cu carduri de credit:

o operațiune a condus la arestarea a 29 de persoane suspectate de a fi obținut un profit de 9 milioane de euro prin utilizarea abuzivă a datelor de autentificare a 30 000 de posesori de carduri de credit;

cu ocazia investigării celei de-a doua rețele au fost efectuate în cursul operațiunilor 44 de arestări (care au fost precedate de alte 15 arestări, conducând la un total de 59 de arestări) în mai multe state membre, au fost desființate două ateliere ilegale de producere a dispozitivelor și a programelor necesare pentru manipularea terminalelor de la punctele de vânzări și au fost confiscate echipamente electronice ilegale, date financiare, carduri clonate și numerar. Grupul de crimă organizată păgubise aproximativ 36 000 de deținători de carduri de credit sau de conturi bancare din 16 țări europene.

a treia operațiune a vizat o rețea infracțională asiatică, responsabilă pentru tranzacții ilegale și achiziționarea de bilete de avion. Doi membri ai bandei de infractori, care călătoreau cu documente false, au fost arestați pe aeroportul din Helsinki În computerele confiscate figurau aproximativ 15 000 de numere de carduri de credit compromise. Rețeaua utiliza date furate de pe carduri de credit din lumea întreagă. În Europa, băncile și posesorii de carduri au suferit pierderi de peste 70 000 de euro.

EC3 a coordonat pe 38 de aeroporturi din 16 țări europene o operațiune împotriva fraudatorilor de companii aeriene, care utilizau carduri de credit fraudulente pentru a cumpăra bilete de avion. Pe parcursul operațiunii, companiile aeriene au raportat peste 200 de tranzacții suspecte, 43 persoane fiind arestate (au urmat alte 74 de arestări după ziua de desfășurare a operațiunii, conducând la un total de 117 arestări). S-a constatat că toate aceste evenimente erau legate de alte activități infracționale, cum ar fi distribuirea prin internet de date privind cardurile de credit, pătrunderea neautorizată în bazele de date ale instituțiilor financiare, alte tranzacții suspecte, trafic de droguri, trafic de persoane, falsificarea de documente, inclusiv de documente de identitate și alte tipuri de fraudă. Unele dintre persoanele reținute erau deja căutate de autoritățile judiciare în baza unui mandat de arestare european.

Astfel încă în 2014, CE3 a estimat următoarea evoluție a infracționalității din domeniul informatic:

Numărul infractorilor crește. Pragul pentru intrarea în activitățile din domeniul criminalității informatice a devenit foarte scăzut. S-a dezvoltat deja o întreagă economie subterană, în care sunt tranzacționate diferite tipuri de produse și servicii infracționale, inclusiv droguri, arme, omoruri comandate, furt de date de identificare pentru plăți online și abuz asupra minorilor. Orice tip de infracțiune informatică poate fi efectuat chiar și fără a deține competențe tehnice: spargerea parolelor, hacking, programe malware adaptate sau atacuri DDoS.

Cererea crește. Se estimează că cererea și utilizarea de servicii de criminalitate informatică va crește, conducând la o și mai mare dezvoltare a elaborării, testării și distribuției de programe malware; a creării și instalării de rețele botnet; a furtului și tranzacționării datelor de identificare pentru plăți online, precum și a serviciilor de spălare de bani.

Sofisticarea crește. Se estimează dezvoltarea unor tipuri mai agresive și mai rezistente de programe malware. Aceste includ programele ransomware cu criptare mai avansată și mai complexă; rețelele botnet mai rezistente; programele malware care vizează băncile și troienii mai sofisticați pentru a eluda măsurile de protecție luate de instituțiile financiare.

Globalizarea crește. Din cauza răspândirii rapide a conexiunilor la internet, criminalitatea informatică originară din Asia de Sud-Est, Africa și America de Sud va crește.

Includerea dispozitivelor mobile Se așteaptă o orientare a dezvoltării programelor malware către dispozitivele mobile, astfel încât acestea să poată funcționa și să poată fi distribuite prin astfel de dispozitive.

Distribuție mai inteligentă. Se așteaptă în următorii ani apariția unor noi modalități de distribuție a unor tipuri agresive și rezistente de programe malware. Există, de asemenea, o tendință crescătoare care îngrijorează, și anume transmiterea în direct, prin streaming, a abuzurilor asupra copiilor, situație în care poliția nu poate obține dovezi, cu excepția cazului interceptării transmisiei.

Nevoie sporită de spălare de bani. Infractorii vor căuta moduri simple de a obține profituri și de a spăla banii. Probabil că scenariul presupunând vizarea, pentru sume relativ mici, a unui număr mare de cetățeni și a întreprinderilor mici spre mijlocii va continua. Dar va crește și utilizarea, pentru cumpărături online, a datelor de identificare pentru plăți online. Cererea de valută virtuală și alte sisteme anonime de plată va crește în continuare.

Vizarea serviciilor de cloud. Atacurile îndreptate către serviciile de cloud devin din ce în ce mai interesante pentru infractori. Se estimează că infractorii vor viza din ce în ce mai mult aceste servicii pentru spionare, furt de date și extorcare.

De altfel, în anul 2017 Comisia European a elaborat Raportul către Parlamentul European, Consiliul European și Consiliu: „ Al șaselea raport referitor la progresele înregistrate pentru realizarea unei uniuni a securității efective și reale”[18] în care au fost stabilit că: Atacurile cibernetice sunt din ce în ce mai însemnate în ceea ce privește intensitatea, volumul și calitatea lor.[19] Prin însăși natura sa, criminalitatea informatică este internațională: victimele, infractorii și probele sunt adesea situate în țări diferite, fiind sub mai multe jurisdicții. Statele membre au arătat un interes deosebit pentru prioritatea pe care o constituie criminalitatea informatică, astfel cum o demonstrează numărul de planuri operaționale de acțiune instituite în domeniile atacurilor cibernetice, exploatării sexuale online a copiilor și fraudării cardurilor de plată.

În alt context menționăm că, în doctrină se mai întâlnesc și alte forme de criminalitate informatică:

Frauda-salam presupune manipularea unui numar insemnat de mici sume de bani. In programul care calculeaza si bonifica dobanzile se fac anumite modificari pentru a "rotunji in jos" sumele bonificate ale clientilor si transferarea, in contului infractorului, a sumei astfel obtinute.

Frauda-Zap este numele unei comenzi (program) care realizeaza stergerea de date de pe hard-discul unui calculator, desigur ca o activitate rauvoitoare.

  Necuratirea. Daca memoria interna a calculatorului nu este curatata dupa rularea fiecarui program, in diverse locatii raman date reziduale. Tehnic, este posibil ca un utilizator cu acces la calculatorul respectiv sa poata citi aceste date reziduale, care pot fi confidentiale, dar foarte rar din aceste date se pot obtine date comprehensibile.

Programe-aspirator sunt acele programe care inregistreaza neautorizat parolele folosite de utilizatori.

Substituirea  Piggy.  Apare cand o persoana neautorizata pretinde ca este un utilizator autorizat, pentru a obtine acces la un calculator sau la o retea de calculatoare.

Capcana reprezinta acele instructiuni care permit utilizarea frauduloasa a calculatoarelor prin inlaturarea barierelor de securitate.

Există și opinia că, cea mai uzuală şi cea mai cunoscută metodă de înşelăciune prin intermediul mijloacelor electronice este operaţiunea de tip phishing, procedeu prin care un utilizator de servicii financiare electronice este indus în eroare pentru a comunica informaţii confidenţiale persoanelor neautorizate. Aceste informaţii sunt utilizate ulterior pentru a obţine acces la conturile bancare ale victimei, pentru a retrage bani din aceste conturi sau pentru a plăti pentru diferite servicii şi produse. Tehnicile şi metodele folosite de către infractori sunt dintre cele mai diverse.[20]

Delicvenţa cibernetică reprezintă un fenomen al zilelor noastre, cu importante repercusiuni în viaţa social cotidiană. Computerul a devenit un factor criminogen ce pune la dispoziţia conduitei criminale atât un obiect – in fo rmaţia conţinută şi procesată de sistemele informatice, cât şi un instrument. El oferă un repertoriu deosebit de tehnici şi strategii de înfăptuire a in fracţiunilor, dar, în acelaşi timp, şi îmbogăţeşte sfera criminalităţii cu noi in fracţiuni informatice.[21]

Cyber-terorismul reprezintă convergenţa cyber-spaţiului şi a terorismului, cu referire la atacuri şi ameninţări cu atacul împotriva calculatoarelor, reţelelor şi a informaţiei stocate în acestea, atunci când sunt realizate cu scopul de a intimida sau a constrânge un guvern sau o populaţie în promovarea unor obiective politice sau sociale. Pentru a fi calificat ca un atac cybert-terorist, el trebuie să conducă la violenţe împotriva persoanelor sau proprietăţii, or, cel puţin, să facă destul rău pentru a genera frică. Subliniem că, Internetul şi sistemele de reţele similare, interconectate, sunt ideale pentru operaţiunile teroriste, deoarece ele oferă capacităţi pentru comunicare de către organizaţii teroriste la nivel mondial.[22] Terorismul cibernetic este mult mai complex decât o fraudă in fo rmaţională, acesta vizând pe de o parte, activităţile desfăşurate în spaţiul virtual de către entităţile teroriste, în ceea ce priveşte recrutarea, propaganda, comunicarea anonimă la distanţă, coordonarea şi controlul activităţilor, inclusiv activităţile proprii ale intelligence, apoi, pe de altă parte, el presupune îmbinarea metodelor şi mijloacelor specifice criminalităţii informatice, în săvârşirea unor acte de terorism la adresa unor medii cibernetice strategice, de importanţă deosebită.

În Agenda europeană privind securitatea, Comisia Europeană stabileşte strategia Uniunii Europene pentru a face faţă ameninţărilor la adresa securităţii din Uniunea Europeană în perioada 2015-2020. UE şi statele membre ale acesteia se confruntă cu provocări importante în materie de securitate. Terorismul, criminalitatea organizată şi criminalitatea informatică constituie ameninţări din ce în ce mai mari la adresa societăţilor din toate colţurile Europei, iar caracterul şi amploarea lor s-au schimbat esenţial. Europa se confruntă cu efectele generate şi de instabilitatea politică din vecinătatea sa imediată, care reprezintă un pericol pentru interesele în materie de securitate ale UE. Criminalitatea informatică oferă un potenţial imens de câştig infractorilor, pe măsură ce vieţile noastre, inclusiv comerţul şi activităţile bancare, se mută tot mai mult în mediul online. În condiţiile în care tot mai multe informaţii cu caracter personal sunt stocate în format digital, criminalitatea informatică subminează securitatea personală şi dreptul la viaţă privată. Infractorii abuzează de tehnicile moderne, cum ar fi Internetul, pentru a face comerţ online ilicit cu droguri şi arme şi alte tranzacţii ilegale. Lupta împotriva criminalităţii online vizează şi infracţiuni precum exploatarea sexuală a copiilor. De aceea, îmbunătăţirea asigurării respectării legii, cât şi a răspunsului judiciar la criminalitatea informatică, reprezintă o prioritate a Agendei europene privind securitatea.[23]

 

  1. 3.      Previnrea şi combaterea criminalităţii informatice.

 

La sfârşitul anului 1997, cu prilejul Summitului G8 de la Denver, miniştrii de interne şi de justiţie ai statelor prezente la reuniune au luat act de intensificarea fără precedent a acţiunilor criminale în domeniul informaticii, adoptând un document final. Astfel, reprezentanţii G8 au discutat despre pericolul acestui tip de infracţionalitate pe care l-au clasificat în două mari domenii:

  • Ø criminalitatea informatică care are ca ţinte de distrugere reţelele de calculatoare şi sistemul de telecomunicaţii, fapt care produce pagube importante atât autorităţilor oficiale, cât şi persoanelor private;

 Ø organizaţiile teroriste sau de crimă organizată care utilizează facilităţile noilor tehnologii pentru săvârşirea de infracţiuni deosebit de grave.

Comunicarea prezentată la sfârşitul Summitului G8 din anul 1997 cuprinde 10 principii şi direcţii de acţiune pentru combaterea criminalităţii informatice, idei care au fost citate în foarte multe Recomandări şi Directive care au fost adoptate din 1998 până în prezent. Aceste principii au fost:

• nu trebuie să existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice;

• investigaţiile şi pedepsele aplicate acestor infracţiuni trebuie coordonate cu sprijinul tuturor statelor, chiar dacă nu se produce nici un fel de pagubă;

• legea trebuie să combată explicit fiecare infracţiune de acest tip;

• legea trebuie să protejeze confidenţialitatea, integritatea şi utilitatea bazelor de date informatice, precum şi să sancţioneze pătrunderea neautorizată în sistemele informatice;

• legea trebuie să permită apărarea şi conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare;

• regimul de asistenţă mutuală al statelor trebuie să permită informarea periodică şi în caz de necesitate, în situaţiile unor infracţiuni trans-continentale;

• accesul la baze de date electronice deschise trebuie să se poată realiza liber, fără acordul statului pe teritoriul căruia se află acestea;

• regimul juridic privind trimiterea şi autentificarea datelor electronice utilizate în cazul investigaţiilor informatice trebuie dezvoltat;

• extinderea unui sistem de telecomunicaţii practic şi sigur trebuie cumulată cu implementarea unor mijloace de detecţie şi prevenire a abuzurilor;

• activitatea în acest domeniu trebuie coordonată de instituţii şi foruri internaţionale specializate în domeniul informatic.

La rândul său, Planul de acţiune cuprindea următoarele direcţii:

• utilizarea reţelei proprii de calculatoare şi a cunoştinţelor acumulate în domeniu pentru a asigura o comunicare exactă şi eficientă privind cazurile de criminalitate care apar în reţele mondiale;

• realizarea paşilor necesari creării unui sistem legislativ modern şi eficace pentru combaterea fenomenului care să fie pus la dispoziţia statelor membre;

• revizuirea legislaţiei naţionale a ţărilor membre şi armonizarea acestora cu legislaţia penală necesară combaterii criminalităţii informatice;

• negocierea unor noi acorduri de asistenţă şi cooperare;

• dezvoltarea soluţiilor tehnologice care să permită căutarea transfrontalieră și efectuarea unor investigaţii de la distanţă;

• dezvoltarea procedurilor prin care pot obţine date de interes de la responsabilii sistemelor de telecomunicaţii;

• concertarea eforturilor cu ramurile industriale pentru obţinerea celor mai noi tehnologii utilizabile în combaterea criminalităţii informatice

• asigurarea de asistenţă în cazul unor solicitări urgente prin întregul sistem tehnologic propriu;

• încurajarea organizaţiilor internaţionale din sistemul informatic şi cele din telecomunicaţii pentru creşterea standardelor şi măsurilor de protecţie oferite sectorului privat;

• realizarea unor standarde unice privind transmiterea datelor electronice utilizate în cazul investigaţiilor oficiale sau private.

Strategia Uniunii Europene privind combaterea criminalităţii informatice are la bază documentul comun tuturor instituţiilor europene -11632/98 CR1MORG 149 - care prezintă structura domeniilor de interes rezultată din activitatea forurilor şi organizaţiilor internaţionale şi anume:

• îndatoririle şi responsabilităţile administratorilor de reţea;

• lupta împotriva combaterii pornografiei infantile pe Internet;

• tipurile de acţiuni care pot fi încadrate în categoria criminalităţii informatice;

• crearea unui cadru legal care să permită realizarea unei cooperări transfrontaliere;

• crearea unui suport tehnologic prin care să se realizeze implementarea şi armonizarea cadrului legal în domeniu;

• dezvoltarea unui cadru juridic internaţional standard privind sancţiunile aplicate acestui tip de infracţiune.

Din studiul documentelor de mai sus, rezultă în mod direct necesitatea protejării pe cale juridică a reţelelor şi sistemelor informatice. De asemenea, apare imperios necesar implicarea activă nu numai a companiilor de IT, ci mai ales, a instituţiilor şi a organelor abilitate ale statelor. Nu în ultimul rând, iese în evidenţă şi oportunitatea armonizării reglementărilor şi crearea unor noi instrumente procedurale internaţionale.

Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat elaborarea unui document internaţional care să angajez răspunderea statelor semnatare atât în ceea ce priveşte obligaţia de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ceea ce priveşte dispoziţii procedurale şi de asistenţă juridică internaţională în acest domeniu Prin urmare, a fost constituit un comitet de experţi privind cyber-criminalitatea care a elaborat Convenţia Consiliului Europei asupra Criminalităţii Informatice semnată la Budapesta, la 23 noiembrie 2001.

Convenţia încearcă, în principal, să armonizeze dispoziţiile de drept substanţial cu caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem rapid şi eficient de cooperare internaţională.

Importanţa privind prevenirea şi combaterea criminalităţii informatice a fost subliniată de Uniunea Europeană prin „Strategia de securitate internă a Uniunii Europene: Către un model european de securitate”, adoptată de Consiliul Justiţie şi Afaceri Interne cu ocazia reuniunii din 25-26 februarie 2010 şi aprobată de Consiliul European din 25-26 martie 2010, la capitolul „Ameninţări comune”. Problema criminalităţii informatice, conform Strategiei, este considerată una din provocările pentru securitatea internă a UE şi „reprezintă o ameninţare globală, tehnică, transfrontalieră şi anonimă la adresa sistemelor noastre informatice şi prin urmare, implică numeroase provocări suplimentare pentru autorităţile de aplicare a legii”[24]. Pentru a răspunde acestor provocări au fost elaborate numeroase instrumente pentru facilitarea cooperării, dintre care cele mai relevante sunt: analiza situaţiilor şi scenariilor viitoare pentru anticiparea ameninţărilor, precum şi un răspuns adecvat ce priveşte planificarea, programarea şi gestionarea consecinţelor. Eficienţa pe teren este previzionată a fi dată de activitatea agenţiilor, a instituţiilor şi a organismelor din cadrul UE, În acest sens, au fost create și agenţiile specifice a UE, printre care EUROPOL, ale cărui obiective principale sunt colectarea și schimbul de informaţii şi facilitarea cooperării dintre autorităţile de aplicare a legii în lupta acestora împotriva criminalităţii organizate şi terorismului. O altă agenţie specifică a UE este EUROJUST, care asigură coordonarea şi sporeşte eficienţa autorităţilor judiciare. Nu în ultimul rând, trebuie amintită şi o altă agenţie, şi anume FRONTEX, care gestionează cooperarea operaţională la frontierele externe.

Întrunirea de la Bruxelles din 10 februarie 2014 petrcut sub genericul : „Centrul european de combatere a criminalității informatice — la un an de la înființare” unde au fost ridicate, printre altele și întrebarea: Cum a contribuit Centrul european de combatere a criminalității informatice (EC3) la protejarea cetățenilor și a întreprinderilor europene de la lansarea sa în ianuarie 2013?[25]

Troels Örting, șeful Centrului european de combatere a criminalității informatice a adăugat: „În cele 12 luni care au trecut de la deschiderea EC3 am desfășurat o activitate intensă pentru sprijinirea autorităților de aplicare a legii din UE în prevenirea și investigarea criminalității informatice transfrontaliere. Sunt mândru și satisfăcut de rezultatele noastre de până acum, dar nu ne putem permite să ne culcăm pe lauri. Mă îngrijorează în special formele din ce în ce mai complexe de malware care apar împreună cu escrocherii informatice mai avansate din punct de vedere tehnologic și cu așa-numita „sextortion” (formă de exploatare sexuală ce implică mijloace non-fizice) căreia îi cad victimă minorii. Nu am văzut până acum decât vârful aisbergului, dar EC3, care beneficiază de sprijinul valoros al părților interesate și al partenerilor, este dedicat susținerii operațiunilor viitoare desfășurate de statele membre pentru combaterea criminalității informatice.”

Realizări majore ale EC3

Principala sarcină a Centrului european de combatere a criminalității informatice este de a demonta operațiunile rețelelor de crimă organizată care sunt angajate și în criminalitatea informatică organizată (pentru mai multe detalii, a se vedea MEMO/13/6 și grafice). Concret, EC3 sprijină și coordonează operațiunile și investigațiile desfășurate de autoritățile din statele membre în mai multe domenii. Câteva exemple recente sunt expuse în continuare.

Pentru a răspunde acestor evoluții și a combate acest tip de criminalitate transfrontalieră și transjurisdicțională prin însăși natura sa, EC3 va continua să ofere suport operațional organismelor de aplicare a legii din statele membre ale UE și partenerilor de cooperare din afara UE. EC3 va continua să își dezvolte competențele în domeniul formării și consolidării capacităților, al analizei strategice și al suportului criminalistic.

Cum a mai fost menționat, în anul 2017 Comisia European a elaborat Raportul către Parlamentul European, Consiliul European și Consiliu: „ Al șaselea raport referitor la progresele înregistrate pentru realizarea unei uniuni a securității efective și reale”[26] în care au fost stabilit că: La nivelul UE, Centrul european de combatere a criminalității informatice (EC3) din cadrul Europol a avut o contribuție semnificativă la combaterea criminalității informatice. Eurojust, prin detașarea unui expert și calitatea de membru al consiliului programului, colaborează îndeaproape cu EC3. EC3 găzduiește, de asemenea, Grupul de acțiune comună împotriva criminalității informatice. Misiunea sa este de a conduce acțiuni coordonate, bazate pe informații, împotriva amenințărilor informatice, prin intermediul unor anchete și operațiuni transfrontaliere ale partenerilor săi.

 Alte măsuri includ explorarea unor soluții posibile pentru înlăturarea obstacolelor care stau în calea investigațiilor penale împotriva criminalității informatice, prin identificarea unor inițiative specifice privind accesul la probe și informații. Cooperarea în vederea combaterii criminalității informatice trebuie să se concentreze în continuare asupra identificării victimelor și protecției acestora, bazându-se pe setul actual de drepturi ale victimelor prevăzut în legislația UE24 și pe cele mai bune practici curente. Cooperarea privind combaterea exploatării sexuale online a copiilor trebuie să continue și să fie consolidată și mai mult. În ceea ce privește fraudele legate de cardurile de plată, este necesar să se extindă cooperarea existentă în materie de aplicare a legii la o gamă mai largă de activități infracționale care vizează mijloacele de plată care nu implică numerar. Astfel cum s-a anunțat în Planul de acțiune privind consolidarea luptei împotriva finanțării terorismului, Comisia pregătește revizuirea Deciziei-cadru din 2001 de combatere a fraudei și a falsificării mijloacelor de plată, altele decât numerarul.

 

 

 

 



[1] Dictionarul explicativ al limbii romane, ed. Academiei, Bucuresti, 1975, p. 209

[2] Vouin R., Leute J., Droit penal et criminology. Paris: P.U.F., 1965, p.45.

[3]Карпец И.И. Преступность: иллюзии и реальность. Москва: Российское право, 1992, p.7-9

[4] Кудрявцев В.Н. Причины правонарушений. Москва: Наука, 1976, p.286

[5] Ciobanu I. Criminologie. Vol. I. Chişinău: Cartdidact-Reclama, 2004, p.162; Oancea I. Probleme de criminologie. Bucureşti: ALL, 1994, p.69; Pop O. Aspecte criminologice privin delincvenţa juvenilă în perioada de tranziţie în România. Timişoara: Mirton, 2003, p.107;

[6] Ioniţa G.I. Infracţiunile din sfera criminalităţii informatice : încriminare, investigare, prevenire şi combatere. Bucureşti : Universul Juridic, 2011, p. 9

[7] Ioniţa G.I. Criminalitatea informatică şi investigarea criminalistică digitală – controverse terminologice şi de conţinut. În Revista “Criminalistica”, 2010, p. 396

[8] Ioniţa G.I. Criminalitatea informatică şi investigarea criminalistică digitală…, p.397, Vară O. Criminalitatea informatică./ Rezumatul tezei de doctorat. București, 2014, p.6

[9] Бражник С.Д. Преступления в сфере компьютерной информации: Учебно- метод. разработка по спецкурсу / Сост. С.Д. Бражник. Ярославль: Яросл. гос. ун-т., 2000, p.28

[11] Vară O. Criminalitatea informatică./ Rezumatul tezei de doctorat. București, 2014, p.11-13

[12] A se vedea şi alte aspecte în Bohn J., Coroamă V., Langheinrich M., Mattern F., Rohs M., Living in a World of Smart Everyday Objects-Social, Economic, and Ethical Implications, Journal of Human and Ecological Risck Assement, vol. 10, nr. 5, p. 736-786, (oct.) 2004, disponibil şi la http://www.vs.inf.eths.ch/res/papers/hera.pdf

[13] Conform Internet World Stats, Usage and Population Statistic, disponibil la http://www.internetworldstats.com

[14] Conform Netcraft, June 2009 Web Server Survey, disponibil la http://news.netcraft.com/archives/web_sever_survery.html

[15] A se vedea şi Sobel D.L., The Process Taht “John Doe” is Due: Addressing the Legal Challenge to Internet Anonymity, în Virginia Journal of Lawand Technology, nr. 3, 2000, disponibil la http://www.vjolt.net/vol5/symposium/v5ila3-Sbel.html

[16] Ivan I., Milodin D., Sbora C. Nonsecuritatea – premisă a criminalităţii informatice. Economie teoretică şi aplicată. Volumul XIX (2012), No. 4(569), p.50

[17] Comunicatul de presă a Consiliului European: Centrul European de combatere a criminalității informatice – la un an de la înființare. Bruxelles, 10 februarie 2014 http://europa.eu/rapid/press-release_IP-14-129_ro.htm

[18] Al șaselea raport referitor la progresele înregistrate pentru realizarea unei uniuni a securității efective și reale. Comisia Europeană, Bruxelles din 24.04.2017 www.ipex.eu

[19] A se vedea Evaluarea amenințării pe care o reprezintă criminalitatea organizată online (IOCTA) 2016: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threatassessment-iocta-2016

[20] Ivan I., Milodin D., Sbora C. Nonsecuritatea – premisă a criminalităţii informatice. Economie teoretică şi aplicată. Volumul XIX (2012), No. 4(569), p.36

[21] Lazari C. Unele aspecte ce ţin de terorismul informatic.  În: Revistă ştiinţifico-practică a Institutului de Relaţii Internaţionale din Moldova, nr.1, 2016, p.150

[22] Idem

[23] Ibidem, p.151

[24] Secretariatul General al Consiliului European, Strategia de securitate internă a Uniunii Europene: Către un model european de securitate, Luxemburg: Oficiul pentru Publicații al Uniunii Europene, ISBN 978-92-824-2690-6, p.7.

[25] Comunicatul de presă a Consiliului European: Centrul European de combatere a criminalității informatice – la un an de la înființare. Bruxelles, 10 februarie 2014 http://europa.eu/rapid/press-release_IP-14-129_ro.htm

[26] Al șaselea raport referitor la progresele înregistrate pentru realizarea unei uniuni a securității efective și reale. Comisia Europeană, Bruxelles din 24.04.2017 www.ipex.eu

Zuletzt geändert: Dienstag, 18. August 2020, 14:22