Criminalitate informatica

Imagine preview
(10/10 din 2 voturi)

Aceasta disertatie trateaza Criminalitate informatica.
Mai jos poate fi vizualizat cuprinsul si un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier docx de 101 de pagini .

Iti recomandam sa te uiti bine pe extras, cuprins si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, o poti descarca. Ai nevoie de doar 8 puncte.

Domeniu: Drept

Cuprins

ABREVIERI 4
ASPECTE INTRODUCTIVE 5
CAPITOLUL I 11
DIMENSIUNEA CRIMINALITĂȚII INFORMATICE 11
1.1. Conceptul de criminalitate informatică. Definiția și noțiunea de criminalitate informatică 11
1.2.Clasificări ale criminalității informatice 15
1.3.Clasificări ale infracțiunilor informatice 17
1.4. Reglementarea juridică națională în materia criminalității informatice 19
1.5. Definiții. Sistem informatic, date informatice, furnizori de servicii 21
1.6. Reglementarea juridică a criminalității informatice în Noul Cod penal 24
1.7. Reglementări juridice la nivel european 26
1.8. Amenințări și vulnerabilități asupra sistemelor informatice. Moduri de operare ale infractorilor informatici 27
1.9. Amenințări fundamentale în ceea ce privește securitatea externă 30
1.9.1. Pericole de tip intrare cunoscută (front door) 30
1.9.2. Pericole de tipul intrare secretă (back door) 31
1.9.3. Refuzul serviciului (denial of service) 31
1.10. Vulnerabilități ale sistemelor informatice 31
1.11. Amenințări care favorizează săvârșirea infracțiunilor informatice 33
1.11.1Virușii informatici 33
1.11.2.Viermii informatici 34
1.11.3. Atacurile prin parolă 35
1.11.4Metode de comitere a infracțiunii de fraudă informatică 36
1.12. Aspecte de ordin social derivate 39
1.13. Profilul criminal al hackerului 39
CAPITOLUL II 42
ANALIZA JURIDICĂ A INFRACȚIUNILOR INFORMATICE PREVĂZUTE ÎN TITLUL III, INTITULAT ,,PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII INFORMATICE” 42
2.1.Infracțiunea de acces ilegal la un sistem informatic 42
2.2.Infracțiunea de interceptare ilegală a unei transmisii de date informatice 44
2.3. Infracțiunea de alterare a integrității datelor informatice 45
2.4 Infracțiunea de perturbare a funcționării sistemelor informatice 46
2.5 Infracțiunea privind operațiuni ilegale cu dispozitive sau programe informatice 47
2.6 Infracțiunea de fals informatic 49
2.7 Infracțiunea de fraudă informatică 51
2.8 Infracțiunea de pornografle infantilă prin sisteme informatice 52
2.9. Investigarea infractiunilor informatice. Dreptul de percheziție asupra sistemelor informatice 53
2.9.1. Aspecte introductive privind investigarea infracțiunilor informatice 53
2.9.2. Natura probelor digitale 55
2.9.3. Principii ce stau la baza investigării infracțiunilor informatice 56
2.9.4. Modele de cercetare criminalistică la fața locului în cazul probelor digitale 57
2.9.5. Probele digitale 61
2.9.6. Prelevarea probelor 62
2.9.7. Criteriul volumului probelor 63
2.9.8. Criteriul dificultăților de natură tehnică 63
2.9.9. Procedura ridicării sistemelor informatice 64
2.9.10. Analiza probelor 66
2.9.11. Instrumente necesare investigației 67
2.9.12. Dreptul de percheziție asupra sistemelor informatice 68
CAPITOLUL III 73
MODALITĂȚI DE SĂVÂRȘIRE A INFRACȚIUNILOR CIBERNETICE 73
3.1.Cadrul general al reglementării penale naționale și internaționale 73
3.2. Privirea asupra reglementărilor vizând infracțiunile informatice în sistemul juridic românesc 74
3.2.1. Infracțiuni prevăzute în Legea nr. 365/2002 prin comerțul electronic 74
3.2.2. Infracțiuni prevăzute în Codul penal. 75
3.2.3. Alte reglementări privind criminalitatea informatică. 75
3.3. Privire asupra unor reglementări internaționale vizând criminalitatea din cyber-spațiu 76
3.3.1. Reglementări la nivelul Uniunii Europene. 76
3.3.2. Reglementări în legislația Statelor Unite ale Americii 77
3.4 Modalități de săvârșire a infracțiunilor cibernetice 77
3.4.1. Moduri de acțiune în atacurile informatice 78
3.4.2. Considerații privind unele categorii de infracțiuni cibernetice 80
3.5. Scurte considerații privind autorul infracțiunilor informatice 82
3.6. Principalele probleme de clarificat în investigarea infracțiunilor informatice 83
3.6.1 Identificarea obiectelor ce au fost folosite sau au fost destinate să servească la săvârșirea infracțiunii. 83
3.6.2. Identificarea informațiilor obținute ca rezultat al infracțiunii. 84
3.6.3. Identificarea hardware-ului ca rezultat al delictului 84
3.6.4. Identificarea autorului și a circumstanțelor care au favorizat savârșirea faptei. 84
3.7. Mijloace materiale de probă 85
3.7.1. Urma electronică. 85
3.7.2. Informația ca instrument al infracțiunii 85
3.7.3. Hardware-ul ca probă 86
3.8. Efectuarea unor acte de urmărire penală 87
3.8.1. Percheziția calculatoarelor 87
3.8.1.1. Descrierea locului ce trebuie percheziționat. 87
3.8.1.2. Descrierea obiectelor sau aparaturii care trebuie percheziționate și ridicate. 87
3.8.2. Constatarea infracțiunii flagrante. 88
3.9. Particularități privind cercetarea la fața locului a infracțiunilor informatice 88
3.9.1. Aspecte generale 88
3.9.2. Particularități privind înregistrări de date referitoare la activități cibernetice 89
3.9.3. Situația fișierelor criptate 90
3.9.4. Ridicarea computerelor de la fața locului 90
3.9.5. Ridicarea și transportarea hardware-ului și a documentelor în vederea cercetării ststemului în laborator 91
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA 93
BIBLIOGRAFIE 97

Extras din document

ASPECTE INTRODUCTIVE

Evoluția științifică la care asistăm în prezent, explozia informațională din toate domeniile, complexitatea ridicată a anumitor domenii ce prezintă interes pentru știința criminalistică, dar și schimbarea radicală a realităților sociale într-un timp foarte rapid fac dificilă integrarea în spațiul social a unor direcții de cercetare standardizate. Dificultatea rezidă din evoluția foarte rapidă a mijloacelor de operare pe care le folosesc infractorii,din nivelul de avansare a tehnologiei electronice, dar și din cauza discrepanțelor socio-economice accentuate la care asistăm. Dacă acum aproximativ o jumătate de secol socialiștii din domeniul tehnologiei electronice pășeau rapid în crearea primelor suporturi de memorie pe disc, străbunicul hard-disk-ului, de o capacitate infimă ca spațiu de stocare comparativ mediile electronice de stocare actuală, în prezent putem spune că ceea ce acum jumătate de secol părea a fi o ficțiune, astăzi este o realitate socială. Relația om-tehnologie devine inseparabilă, omul ca ființă socială fiind dependent categoric de noile tehnologii.

În prezent criminalitatea informatică ocupă un loc important, poate chiar primul în lista priorităților criminalislice și criminologice actuale, fiind un fenomen cu o expansiune fulminantă la nivel atât național, cât și internațional.

Ușurința cu care poate fi manevrat un computer, dar și lacunele reglementărilor juridice oferă utilizalorilor de Internet posibilitatea de acces la o diferită gamă de instrumente de acces neautorizat și atac informatic. Cel mai grav fapt este că majoritatea instrumentelor de atac informatic sau acces neautorizat sunt disponibile pentru descărcare gratuită în marea majoritate a cazurilor, fapt ce creează pentru societatea modernă globală noi amenințări, noi pericole sociale iminente ce necesită pregătirea temeinică a unor specialiști în domeniul prevenirii infracționalității informatice, cât și o adaptabilitate în timp a acestora la evoluția tehnologică din domeniul informatic.

În mare parte, majoritatea infracțiunilor informatice își au baza în vulnerabilitățile sistemelor informatice.

Majoritatea infracțiunilor săvârșite în domeniul informatic se realizează prin intermediul unei rețele unde există diferite conexiuni între diferite sisteme de calcul. Marea greșeală în interpretarea sistemelor de rețele este aceea că este confundată cu rețeaua Internet, însă o rețea de calculatoare poate exista independent, fără a fi conectată la internet, fapt ce conferă situației de fapt, în ceea ce privește o eventuală cercetare criminalistică o diferită perspectivă.

Când se face referire la rețeaua globală Internet ne referim la totalitatea computerelor interconectate cu diferite sisteme de calcul la nivel mondial, iar când ne referim la o rețea de calculatoare de sine stătătoare ne referim la intranet. Toate computerele și sistemele computerizate interconectate din rețeaua Internet respectă anumite reguli conform protocoalelor de comunicare TCP (Transmission Control Protocol) și IP (Internet Protocol) și sunt întâlnite în sistemele informatice în formula TCP/IP.

Spațiul cibernetic nu trebuie confundat cu Internetul real (ca rețea), ci trebuie privit ca însumând aspectele psihologice și sociale pe care i le conferă, prin utilizare, psihicul uman individual și societatea în ansamblu. Acesta cuprinde, prin urrnare, identitățile și obiectele care există în rețele de computere folosite de indivizii umani în diverse scopuri .

Deși majoritatea sistemelor de rețele intranet sunt la rândul lor conectate prin intermediul marii rețele Internet există și situația când rețele de tipul prim menționat nu sunt conectate celei de a doua.

După cum a fost menționat, din punct de vedere al cercetării criminalistice, relevanța criminalistică reiese din cercetarea propriu-zisă a perimetrului infracțional. Din punct de vedere criminalistic interesează această problemă deoarece în cazul în care suntem în prezența unei infracțiuni săvârșite prin intermediul rețelei Internet, computerul folosit pentru săvârșirea infracțiunii, indiferent de tipul infracțiunii informatice, se poate afla într-un stat, iar computerul victimă sau sistemul informatic prejudicial într-un altul.

În cazul unei rețele informatice de tip intranet perimetrul infracțional este de obicei limitat, fapt ce conferă un timp de cercetare mai scurt, fiind prezentă o cercetare criminalistică optimă, unde probele digitale sau în legătură cu infracțiunea de tip informatic ajung a fi transpuse în diferite acte de cercetare judiciară pentru a servi justiției cu celeritate.

Terminologia cuvântului Internet provine din alăturarea parțială a două cuvinte ce provin din limba engleză, și anume, interconnected care înseamnă interconectat și network care are ințelesul de rețea, din care rezultă cuvântul tot de proveniență engleză Internet(Inter-net). Internetul reprezintă o rețea mondială omogenă de interconexiuni între diferite sisteme informatice mai mult sau mai puțin complexe.

Fisiere in arhiva (1):

  • Criminalitate informatica.docx

Bibliografie

1. Amza T., și C.-P. Amza, Criminalitatea informațională, Ed. Lumina Lex, București, 2001.
2. Amza T., și C.-P. Amza, Criminalitatea informatică, Ed. Lumina Lex, București, 2003.
3. Amza, T., C.-P. Amza, Crimmalitatea informatică, Ed. Lumina Lex, București, 2003.
4. Antoniu, G., Infracțiuni în legătură cu folosirea calculatoarelor în Rev. Studii de drept românesc nr. 3/1992, București.
5. Bereheșan, V., Cercetarea penală - Criminalistică -teorie și practică - Îndrumar complet de cercetare penală, ed. a II-a revăzută și adăugită; Editura și Tipografia Icar, București, 2002.
6. Coslescu, I., Introducere în informatică, curs condensat, ediția a III-a, Universitatea din București, 2002.
7. Dogaru, O., Particularități criminologice ale criminalității informatice, Revista de Investigare a criminalității, Anul V, nr. 1/2012,editată de Ed. Universul Juridic.
8. Dumbravă, D., Agresiunile în spațiul cibernetic, Revista Română de Studii de Inteligence nr. 6/2011.
9. Gâf-Deac, I.I., Noile orizonturi juridice și globalizarea, Ed. Infomin, Deva, 2002.
10. Gercke, M., Understanding cybercrime - A Guide For developing countries, ITU - Inlernational Telecomunication Union (ITU), ICT Applications and Cybersecurity Division - Policies and Strategics Departament - Bureau for Telecomunications Union, Place des Nations, 1211 Geneva 20, Elveția.
11. Giurea, L., O. Vară, Conexiunea dintre traficul de droguri și noile tehnologii, Revista de investigare a criminalității nr. 5/2010, editată de Ed. Universul Juridic.
12. Gordon, S., R. Ford, On the definition and classification of cybercrime. Journal in Computer Virology, Ed. Springer, 2016.
13. Grofu, N., Percheziția - Activitate desfășurată în cazul infracțiunilor prevăzute de Legea nr. 8/1996 privind drepturile de autor și drepturile conexe, săvârșite prin intermediul unui sistem informatic, Revista Română de dreptul proprietății intelectuale.
14. Hallberg, Bruce(expert în rețele informatice); Rețele de calculatoare; Ghidul începătorului; Rosetti Educațional; Realizat de imprimeria Arta Grafică SA; București; 2006.
15. Handbook of Identity - related Crime; UNODC - United Nations Office on Drugs and Crime, aprilie 2011 Biroul Națiunilor Unite Viena.
16. Hanga, Vl., Dreptul și calculatoarele, Ed. Academiei, București, 1991.
17. În acest sens V.V. Patriciu, I. Vasiu, Ș.G. Patriciu, Internetul și dreptul, Ed. All Beck, București, 1999.
18. Ivan, I., D. Milodin, C. Sbora, în revista Economie teoretică și aplicată, Nonsecuritatea - premisă a criminalității informatice, vol. 19; Ed. ASF., 2012.
19. Kovesi, L.C., S. Finta, Încadrarea juridică a unor fapte de fraudă informatică, în Dreptul nr. 12/2006.
20. Laurențiu, G., Percheziția sistemelor informatice, Academia de Poliție “Al. I. Cuza”, 2017.
21. Mihai, I.-C., G. Todoran, Studiii privind evoluția atacurilor informatice. Pro Patria Lex; Revistă de studii și cercetări juridice, volumul X, nr. 1/2012.
22. Moise, A.C., Investigarea Criminalistică a infracțiunilor informatice, în Dreptul nr. 4/2009.
23. Moise, A.C., Metrodologia investigării criminalistice a infracțiunilor informatice, Ed. Universul Juridic, București, 2011.
24. Neacșu, D., Buletinul Național al Universității Naționale de Apărare Carol I nr. 3, 2012, Riscuri, amenințări și vulnerabilități de natură informațională asupra domenialui militar.Tendințe și orientări ale politicilor de apărare în era informațiilor, Central and Eastern European Online Library.
25. Nolan, R., C. O'Sullivan, J. Branson, C. Waits, First Responders Guide to Computer Forensics, CERT Training and Education, Handbook. 2005, Carnegie Mellon Software Engineering Institute.
...