Câteva aspecte referitoare la infracțiunea de alterare a integrității datelor informatice

Abstract

Abstract
Starting from the provisions of Article 4 of the Council of Europe Convention on Cybercrime
and the provisions of Article 5 of the Directive 2013/40/EU on attacks against information systems,
both relating to illegal data interference, in this Article is performed an analysis of the offence of
altering the functioning of the computer systems provided by the Article 362 of the Romanian
Criminal Code, in order to ensure that the Romanian legislator transposed the provisions of the two
legal instruments from international and European level.
The Romanian legal regulation aims to protect the computer data stored in the information
systems in order to prevent the alteration, deletion or deterioration of the computer data or
restricting access to such data.
The article also presents and analyzes an attack frequently encountered in cybercrime, which
aims to alter the integrity of computer data.
Keywords: alteration; computer data; computer system; interference; malicious programmes;
attack.

1. Introducere

Infracțiunea de alterare a integrității datelor informatice este prevăzută în art. 362 din Capitolul VI Infracțiuni contra siguranței și integrității sistemelor și datelor informatice din Codul penal. Textul de lege prevede:

„Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, se pedepsește cu închisoarea de la unu la 5 ani”.

Reglementarea legală din cuprinsul art. 362 din Codul penal are ca scop protejarea datelor informatice stocate în cadrul sistemelor informatice, urmărind să împiedice modificarea, ștergerea sau deteriorarea datelor informatice, ori restricționarea accesului la aceste date.

2. Incriminarea faptei de afectare a integrității datelor informatice în cadrul Convenției Consiliului Europei privind criminalitatea informatică

Art. 4 din Convenția Consiliului Europei privind criminalitatea informatică[1] reglementează protecția integrității datelor informatice împotriva interferențelor neautorizate. Afectarea integrității datelor se realizează prin următoarele acțiuni în mod intenționat și fără drept: distrugerea, ștergerea, deteriorarea, modificarea și eliminarea datelor existente într-un sistem informatic.

Art. 4 din Convenția Consiliului Europei privind criminalitatea informatică oferă statelor membre opțiunea de a restricționa incriminarea comportamentelor descrise mai sus de producerea unor daune grave. Infracțiunea de afectare a integrității datelor informatice implică atacuri de tip hacking, scopul nefiind obținerea accesului la un sistem informatic sau interceptarea datelor informatice, ci modificarea acestor date informatice.

3. Incriminarea faptei de afectare ilegală a integrității datelor informatice în cadrul Directivei 2013/40/UE privind atacurile împotriva sistemelor informatice

Infracțiunea de afectare ilegală a integrității datelor informatice prevăzută de art. 5 din Directiva 2013/40/UE privind atacurile împotriva sistemelor informatice[2] constă în ștergerea, distrugerea, deteriorarea, modificarea, eliminarea datelor informatice dintr-un sistem informatic sau în a le face inaccesibile. Totodată, infracțiunea de afectare ilegală a integrității datelor informatice se săvârșește cu intenție și fără drept. La fel ca și în articolele precedente, infracțiunea de afectare ilegală a integrității datelor informatice trebuie să nu reprezinte un caz minor.

Între infracțiunea prevăzută de art. 4 (afectarea ilegală a integrității sistemului informatic) și infracțiunea prevăzută de art. 5 (afectarea ilegală a integrității datelor informatice) din Directiva 2013/40/UE privind atacurile împotriva sistemelor informatice considerăm că există o diferență între aceste două infracțiuni, în legătură cu scopul acestora. Art. 4 din Directiva 2013/40/UE cuprinde infracțiunea de afectare ilegală a sistemului informatic, prin manipularea datelor informatice din sistemul informatic. Pe de altă parte, dispozițiile art. 5 din Directiva 2013/40/UE se referă la atacurile informatice care au ca țintă numai datele informatice. Având în vedere, că majoritatea infracțiunilor care se săvârșesc în spațiul virtual necesită accesul ilegal la un sistem informatic și afectarea ilegală a sistemului informatic și a datelor din acel sistem informatic, considerăm că cele doua infracțiuni cuprinse în articolele 4 și 5 sunt practic inseparabile[3].

4. Analiza infracțiunii de alterare a integrității datelor informatice prevăzute de art. 362 din Codul penal

4.1. Condiții preeexistente

4.1.1. Obiectul infracțiunii

Obiectul juridic special îl constituie relațiile speciale ce vizează integritatea, funcționarea și folosirea în condiții optime a datelor sau programelor informatice[4].

Obiectul material al infracțiunii constă în suportul material (hard-disc sau alt suport de stocare a datelor informatice) pe care se află datele modificate, șterse, deteriorate sau la care a fost restricționat accesul[5].

4.1.2. Subiecții infracțiunii

Subiectul activ al infracțiunii de alterare a integrității datelor informatice poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal.

Participația penală este posibilă în toate formele sale: coautorat, instigare și complicitate.

Subiectul pasiv al infracțiunii de alterare a integrității datelor informatice este persoana fizică sau juridică care are drepturi (de proprietate, de utilizare) asupra datelor sau programelor informatice.

4.2. Conținutul constitutiv

4.2.1. Latura obiectivă

Elementul material al infracțiunii de alterare a integrității datelor informatice se realizează prin mai multe acțiuni alternative de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date informatice[6].

Actele prin care se realizează elementul material al infracțiunii de alterare a integrității datelor informatice produc efecte negative asupra datelor informatice, mai ales cu privire la a funcționarea acestora în maniera prevăzută de persoana care utilizează sistemele informatice ce conțin aceste date[7].

Modificarea datelor informatice se referă la introducerea de noi date sau ștergerea anumitor secțiuni care au ca rezultat formarea unor noi date informatice, diferite de cele inițiale și neconforme cu ceea ce reprezentau aceste date[8]. Prin urmare, suntem de părere că modificarea datelor informatice se referă la acțiunea de alterare a datelor existente în special prin instalarea unor programe malițioase.

Ștergerea datelor informatice reprezintă acțiunea de îndepărtare a datelor din dispozitivele de stocare a datelor informatice. De asemenea, ștergerea poate însemna și distrugerea suportului de date, rescrierea pe discuri optice rescriptibile (CD-RW, DVD-RW), memorii flash[9]. Ștergerea datelor informatice nu constituie totdeauna și eliminarea acestora definitivă. Există situații, în care datele informatice șterse pot fi recuperate cu ajutorul unor software de investigare criminalistică a infracțiunilor informatice, cum sunt de exemplu, software-le care utilizează aplicațiile interfeței grafice cu utilizatorul: ProDiscover, X-Ways, EnCase și FTK. De asemenea, datele informatice șterse pot fi recuperate și cu ajutorul unor instrumente software care utilizează aplicațiile liniei de comandă, cum este de exemplu, software-ul SafeBack.

Deteriorarea datelor informatice constă în alterarea integrității datelor și programelor informatice ca urmare a exercitării unor acțiuni fizice sau logice împotriva acestora[10].

Totodată, acțiunea de deteriorare a datelor informatice se referă și la distrugerea parțială sau alterarea integrității sau conținutului de informații al acestor date.

Deteriorarea datelor informatice se poate realiza, fie direct prin intervenția manuală a cybercriminalului, sau indirect prin utilizarea unor programe malițioase care au ca scop infectarea sistemului informatic (de exemplu, virușii, viermii, caii troieni sau bombele logice).

Restricționarea accesului la datele informatice reprezintă totalitatea actelor prin care datele informatice nu mai sunt accesibile, într-un anumit interval de timp, persoanelor sau softwarelor autorizate a le accesa.

Restricționarea accesului la datele informatice constituie rezultatul acțiunilor exercitate de către cybercriminal asupra sistemelor informatice sau suporturilor de stocare a datelor informatice. Datele informatice vor continua să existe, ele nefiind șterse, în schimb, acestea nu mai pot fi accesate, întrucât nu mai sunt disponibile[11].

Urmarea imediată constă în atingerea adusă integrității datelor informatice printr-una din activitățile incriminate de legiuitor în art. 362 din Codul penal.

Între activitatea cybercriminalului și urmarea imediată produsă trebuie să existe o legătură de cauzalitate, aceasta rezultând din materialitatea faptei.

4.2.2. Latura subiectivă

Pentru existența infracțiunii de alterare a integrității datelor informatice este necesar ca fapta să fie săvârșită cu vinovăție. În acest caz, forma de vinovăție necesară este intenția atât directă, cât și indirectă.

4.3. Formele infracțiunii

Actele pregătitoare sunt posibile, dar nu sunt incriminate și ca atare nu se pedepsesc.

Tentativa este posibilă și se pedepsește conform art. 366 C. pen.

Consumarea infracțiunii de alterare a integrității datelor informatice se realizează în momentul în care se produc oricare dintre acțiunile cuprinse în elementul material al infracțiunii. Așadar, infracțiunea de alterare a integrității datelor informatice se consideră consumată atunci când infractorul a modificat, șters sau deteriorat în vreun fel datele dintr-un sistem informatic sau a restricționat accesul la aceste date deținătorului legitim al sistemului informatic.

Epuizarea infracțiunii are loc în momentul săvârșirii ultimului act incriminat de lege comis de făptuitor.

Infracțiunea de alterare a integrității datelor informatice poate fi săvârșită în formă continuă sau continuată.

4.4. Modalități

Infracțiunea de alterare a integrității datelor informatice prezintă patru modalități normative: modificarea, ștergerea, deteriorarea sau restricționarea accesului la datele informatice.

4.5. Sancțiuni

Pedeapsa prevăzută pentru infracțiunea de alterare a integrității datelor informatice este închisoarea de la unu la 5 ani.

Acțiunea penală se pune în mișcare din oficiu.

5. Atacuri întâlnite în criminalitatea informatică care afectează integritatea datelor informatice

Unele dintre cele mai des întâlnite atacuri împotriva sistemelor informatice, care afectează integritatea datelor informatice cuprinse în acestea sunt atacurile cu viruși.

Virușii reprezintă programe malițioase care au ca obiectiv infectarea sistemelor și datelor informatice.

Un virus este un program care infectează fișiere executabile sau fișiere obiect[12]. Orice program care se multiplică fără acordul utilizatorului este un virus. De obicei, un virus se atașează la un fișier astfel încât virusul rulează în memorie sau în sistemul de operare de fiecare dată când sistemul execută fișierul infectat.

Odată ce virusul a infectat un sistem informatic, acesta efectuează două sarcini separate. Astfel, prima sarcină este de a se multiplica el însuși prin răspândirea către alte sisteme informatice[13]. După ce virusul s-a multiplicat prin răspândirea pe alte sisteme informatice, acesta efectuează a doua sarcină prin care se activează funcția sa malițioasă.

În literatura de specialitate a fost realizată o clasificare a virușilor[14]:

a. Viruși care infectează fișiere de programe executabile (fișiere cu extensia .EXE; .COM).

b. Virusul rezident

Acesta este un virus care se încarcă în memoria RAM, de fiecare dată când sistemul informatic este deschis, acesta rămânând acolo. Un virus rezident poate întrerupe aproape orice funcție executată de sistemul de operare, acesta fiind alterat.

c. Virusul boot infectează Master Boot Record (MBR) al hard-discului, acesta conținând programe necesare pentru pornirea sistemului informatic și o descriere a modului cum unitatea de disc este organizată (tabela de partiție).

d. Virusul companion

Acesta este un virus care se atașează la un fișier executabil prin crearea unui nou fișier cu o altă extensie.

e. Macro Virusul

Acest virus este un program scris într-un script, denumit macro. Un macro reprezintă o serie de comenzi și instrucțiuni care pot fi grupate împreună într-o singură comandă. Aceste comenzi și instrucțiuni sunt utilizate pentru a automatiza o serie de sarcini complexe sau de a repeta aceste serii de sarcini.

Când documentul utilizatorului este deschis, instrucțiunile virusului macro sunt executate și infectează sistemul informatic[15].

f. Virusul polimorfic

Acest virus se modifică ori de câte ori apare și își criptează conținutul, fiind foarte dificil de detectat.

 6. Concluzii

Având în vedere cele prezentate mai înainte, observăm faptul că legea penală română nu enumeră ca modalități alternative distrugerea sau eliminarea datelor informatice ca în textele Convenției Consiliului Europei privind criminalitatea informatică și Directivei 2013/40/UE privind atacurile împotriva sistemelor informatice, ci introduce o modalitate nouă de săvârșire a infracțiunii, și anume restricționarea accesului la datele informatice dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.

Totodată, infracțiunea de alterare a integrității datelor informatice, deși aparent este o infracțiune de pericol, considerăm că de fapt este o infracțiune de rezultat deoarece presupune producerea unui prejudiciu proprietarilor de sisteme (în caz de modificare, ștergere, deteriorare a datelor informatice ) sau utilizatorilor legitimi ai sistemelor informatice (prin restricționarea accesului la datele informatice).


[1] Convenția Consiliului Europei privind criminalitatea informatică a fost adoptată la Budapesta la data de 23.11.2001 și este disponibilă pe site-ul: http://www.conventions.coe.int/Treaty/EN/Treaties/Html/185.htm, consultat la 22.10.2017.

[2] Directiva 2013/40/UE a Parlamentului European și a Consiliului din 12 august 2013 privind atacurile împotriva sistemelor informatice și de înlocuire a Decizei-Cadru 2005/222/JAI a Consiliului, Jurnalul Oficial al Uniunii Europene, 14.08.2013, L218/8.

[3] A se vedea Adrian Cristian Moise,Dimensiunea criminologică a criminalității din cyberspațiu, Ed. C.H. Beck, București, 2015, p. 144.

[4] Ioana Vasiu, Lucian Vasiu,Informatică juridică și drept informatic, Ed. Albastră, Cluj-Napoca, 2007, p.135.

[5] Ministerul Administrației și Internelor. Secretariatul General. Serviciul Informare-Documentare,Criminalitatea Informatică. Sinteză Documentară, Tipografia Ministerului Administrației și Internelor, Anul VII, nr.2 (25), București, 2006, p. 28.

[6] Maxim Dobrinoiu,Infracțiunea de alterare a integrității datelor informatice, în Revista Română de Dreptul Proprietății Intelectuale nr.3/2006, p. 59.

[7] Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Ed. C.H. Beck, București, 2006, pp. 180-183.

[8] Ionuț Ciprian Spiridon,Reflecții cu privire la legislația română în domeniul criminalității informatice, în Revista Dreptul nr. 6/2008, p. 240.

[9] Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor informatice, Ed. Universul Juridic, București, 2011, p. 80.

[10] Ioana Vasiu, Lucian Vasiu,op.cit., p. 136.

[11] Mihai Adrian Hotca, Maxim Dobrinoiu,Infracțiuni prevăzute în legi speciale, Ed. C.H. Beck, București, 2008, p. 592.

[12] Maxim Dobrinoiu, Infracțiunea de alterare a integrității datelor informatice, în Revista Română de Dreptul Proprietății Intelectuale nr.3/2006, p. 62.

[13] Julie Traxler, Jeff Forristal, Hach Proofing Your Web Applications, Ed. Syngress Publishing Inc., Rockland, Massachusetts, 2001, p. 16; Chuck Easttom, Jeff Taylor, Computer Crime, Investigation, and the Law, Ed. Course Technology, Cengage Learning, Boston, Massachusetts, 2010, p. 57.

[14] A se vedea Mark Ciampa, Security. Guide To Network Security Fundamentals, ed. a III-a, Ed. Course Technology. Cengage Learning, Boston, Massachusetts, 2009, pp. 42-43; Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor informatice, op. cit., pp. 143-144.

[15] National Institute of Standards and Technology. U.S. Department of Commerce, Computer Security.Incident Handling Guide, Gaithersburg, Maryland, 2008, pp. 5-2, disponibil pe site-ul: http://csrc.nist.gov/publications/ PubsSPs.html, consultat la 22.10.2017.

 

DOWNLOAD FULL ARTICLE

Câteva aspecte referitoare la infracțiunea de alterare a integrității datelor informatice was last modified: decembrie 7th, 2017 by Adrian Cristian Moise

Numai utilizatorii autentificați pot scrie comentarii