Câteva aspecte referitoare la infracțiunea de alterare a integrității datelor informatice
Adrian Cristian Moise - octombrie 1, 2017 Abstract
Starting from the provisions of Article 4 of the Council of Europe Convention on Cybercrime
and the provisions of Article 5 of the Directive 2013/40/EU on attacks against information systems,
both relating to illegal data interference, in this Article is performed an analysis of the offence of
altering the functioning of the computer systems provided by the Article 362 of the Romanian
Criminal Code, in order to ensure that the Romanian legislator transposed the provisions of the two
legal instruments from international and European level.
The Romanian legal regulation aims to protect the computer data stored in the information
systems in order to prevent the alteration, deletion or deterioration of the computer data or
restricting access to such data.
The article also presents and analyzes an attack frequently encountered in cybercrime, which
aims to alter the integrity of computer data.
Keywords: alteration; computer data; computer system; interference; malicious programmes;
attack.
1. Introducere
Infracțiunea de alterare a integrității datelor informatice este prevăzută în art. 362 din Capitolul VI Infracțiuni contra siguranței și integrității sistemelor și datelor informatice din Codul penal. Textul de lege prevede:
„Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără drept, se pedepseşte cu închisoarea de la unu la 5 ani”.
Reglementarea legală din cuprinsul art. 362 din Codul penal are ca scop protejarea datelor informatice stocate în cadrul sistemelor informatice, urmărind să împiedice modificarea, ştergerea sau deteriorarea datelor informatice, ori restricționarea accesului la aceste date.
2. Incriminarea faptei de afectare a integrităţii datelor informatice în cadrul Convenţiei Consiliului Europei privind criminalitatea informatică
Art. 4 din Convenţia Consiliului Europei privind criminalitatea informatică[1] reglementează protecţia integrităţii datelor informatice împotriva interferenţelor neautorizate. Afectarea integrităţii datelor se realizează prin următoarele acţiuni în mod intenţionat şi fără drept: distrugerea, ştergerea, deteriorarea, modificarea și eliminarea datelor existente într-un sistem informatic.
Art. 4 din Convenţia Consiliului Europei privind criminalitatea informatică oferă statelor membre opţiunea de a restricţiona incriminarea comportamentelor descrise mai sus de producerea unor daune grave. Infracţiunea de afectare a integrităţii datelor informatice implică atacuri de tip hacking, scopul nefiind obţinerea accesului la un sistem informatic sau interceptarea datelor informatice, ci modificarea acestor date informatice.
3. Incriminarea faptei de afectare ilegală a integrităţii datelor informatice în cadrul Directivei 2013/40/UE privind atacurile împotriva sistemelor informatice
Infracţiunea de afectare ilegală a integrităţii datelor informatice prevăzută de art. 5 din Directiva 2013/40/UE privind atacurile împotriva sistemelor informatice[2] constă în ștergerea, distrugerea, deteriorarea, modificarea, eliminarea datelor informatice dintr-un sistem informatic sau în a le face inaccesibile. Totodată, infracţiunea de afectare ilegală a integrităţii datelor informatice se săvârşeşte cu intenţie şi fără drept. La fel ca şi în articolele precedente, infracţiunea de afectare ilegală a integrităţii datelor informatice trebuie să nu reprezinte un caz minor.
Între infracţiunea prevăzută de art. 4 (afectarea ilegală a integrităţii sistemului informatic) şi infracţiunea prevăzută de art. 5 (afectarea ilegală a integrităţii datelor informatice) din Directiva 2013/40/UE privind atacurile împotriva sistemelor informatice considerăm că există o diferenţă între aceste două infracţiuni, în legătură cu scopul acestora. Art. 4 din Directiva 2013/40/UE cuprinde infracţiunea de afectare ilegală a sistemului informatic, prin manipularea datelor informatice din sistemul informatic. Pe de altă parte, dispoziţiile art. 5 din Directiva 2013/40/UE se referă la atacurile informatice care au ca ţintă numai datele informatice. Având în vedere, că majoritatea infracţiunilor care se săvârşesc în spațiul virtual necesită accesul ilegal la un sistem informatic şi afectarea ilegală a sistemului informatic şi a datelor din acel sistem informatic, considerăm că cele doua infracţiuni cuprinse în articolele 4 şi 5 sunt practic inseparabile[3].
4. Analiza infracţiunii de alterare a integrității datelor informatice prevăzute de art. 362 din Codul penal
4.1. Condiții preeexistente
4.1.1. Obiectul infracțiunii
Obiectul juridic special îl constituie relaţiile speciale ce vizează integritatea, funcţionarea şi folosirea în condiţii optime a datelor sau programelor informatice[4].
Obiectul material al infracţiunii constă în suportul material (hard-disc sau alt suport de stocare a datelor informatice) pe care se află datele modificate, şterse, deteriorate sau la care a fost restricţionat accesul[5].
4.1.2. Subiecţii infracţiunii
Subiectul activ al infracţiunii de alterare a integrității datelor informatice poate fi orice persoană care îndeplineşte condiţiile generale prevăzute de lege pentru a răspunde penal.
Participaţia penală este posibilă în toate formele sale: coautorat, instigare şi complicitate.
Subiectul pasiv al infracţiunii de alterare a integrităţii datelor informatice este persoana fizică sau juridică care are drepturi (de proprietate, de utilizare) asupra datelor sau programelor informatice.
4.2. Conţinutul constitutiv
4.2.1. Latura obiectivă
Elementul material al infracțiunii de alterare a integrității datelor informatice se realizează prin mai multe acţiuni alternative de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date informatice[6].
Actele prin care se realizează elementul material al infracţiunii de alterare a integrității datelor informatice produc efecte negative asupra datelor informatice, mai ales cu privire la a funcţionarea acestora în maniera prevăzută de persoana care utilizează sistemele informatice ce conțin aceste date[7].
Modificarea datelor informatice se referă la introducerea de noi date sau ştergerea anumitor secțiuni care au ca rezultat formarea unor noi date informatice, diferite de cele iniţiale şi neconforme cu ceea ce reprezentau aceste date[8]. Prin urmare, suntem de părere că modificarea datelor informatice se referă la acţiunea de alterare a datelor existente în special prin instalarea unor programe malițioase.
Ştergerea datelor informatice reprezintă acţiunea de îndepărtare a datelor din dispozitivele de stocare a datelor informatice. De asemenea, ştergerea poate însemna şi distrugerea suportului de date, rescrierea pe discuri optice rescriptibile (CD-RW, DVD-RW), memorii flash[9]. Ştergerea datelor informatice nu constituie totdeauna şi eliminarea acestora definitivă. Există situații, în care datele informatice şterse pot fi recuperate cu ajutorul unor software de investigare criminalistică a infracțiunilor informatice, cum sunt de exemplu, software-le care utilizează aplicațiile interfeței grafice cu utilizatorul: ProDiscover, X-Ways, EnCase și FTK. De asemenea, datele informatice şterse pot fi recuperate și cu ajutorul unor instrumente software care utilizează aplicațiile liniei de comandă, cum este de exemplu, software-ul SafeBack.
Deteriorarea datelor informatice constă în alterarea integrității datelor și programelor informatice ca urmare a exercitării unor acţiuni fizice sau logice împotriva acestora[10].
Totodată, acțiunea de deteriorare a datelor informatice se referă şi la distrugerea parţială sau alterarea integrităţii sau conţinutului de informații al acestor date.
Deteriorarea datelor informatice se poate realiza, fie direct prin intervenţia manuală a cybercriminalului, sau indirect prin utilizarea unor programe malițioase care au ca scop infectarea sistemului informatic (de exemplu, viruşii, viermii, caii troieni sau bombele logice).
Restricţionarea accesului la datele informatice reprezintă totalitatea actelor prin care datele informatice nu mai sunt accesibile, într-un anumit interval de timp, persoanelor sau softwarelor autorizate a le accesa.
Restricţionarea accesului la datele informatice constituie rezultatul acţiunilor exercitate de către cybercriminal asupra sistemelor informatice sau suporturilor de stocare a datelor informatice. Datele informatice vor continua să existe, ele nefiind șterse, în schimb, acestea nu mai pot fi accesate, întrucât nu mai sunt disponibile[11].
Urmarea imediată constă în atingerea adusă integrităţii datelor informatice printr-una din activităţile incriminate de legiuitor în art. 362 din Codul penal.
Între activitatea cybercriminalului şi urmarea imediată produsă trebuie să existe o legătură de cauzalitate, aceasta rezultând din materialitatea faptei.
4.2.2. Latura subiectivă
Pentru existenţa infracţiunii de alterare a integrității datelor informatice este necesar ca fapta să fie săvârşită cu vinovăţie. În acest caz, forma de vinovăţie necesară este intenţia atât directă, cât şi indirectă.
4.3. Formele infracţiunii
Actele pregătitoare sunt posibile, dar nu sunt incriminate şi ca atare nu se pedepsesc.
Tentativa este posibilă şi se pedepseşte conform art. 366 C. pen.
Consumarea infracţiunii de alterare a integrităţii datelor informatice se realizează în momentul în care se produc oricare dintre acţiunile cuprinse în elementul material al infracţiunii. Așadar, infracţiunea de alterare a integrităţii datelor informatice se consideră consumată atunci când infractorul a modificat, şters sau deteriorat în vreun fel datele dintr-un sistem informatic sau a restricţionat accesul la aceste date deţinătorului legitim al sistemului informatic.
Epuizarea infracţiunii are loc în momentul săvârşirii ultimului act incriminat de lege comis de făptuitor.
Infracţiunea de alterare a integrității datelor informatice poate fi săvârşită în formă continuă sau continuată.
4.4. Modalităţi
Infracţiunea de alterare a integrităţii datelor informatice prezintă patru modalităţi normative: modificarea, ştergerea, deteriorarea sau restricţionarea accesului la datele informatice.
4.5. Sancțiuni
Pedeapsa prevăzută pentru infracţiunea de alterare a integrității datelor informatice este închisoarea de la unu la 5 ani.
Acţiunea penală se pune în mişcare din oficiu.
5. Atacuri întâlnite în criminalitatea informatică care afectează integritatea datelor informatice
Unele dintre cele mai des întâlnite atacuri împotriva sistemelor informatice, care afectează integritatea datelor informatice cuprinse în acestea sunt atacurile cu viruși.
Virușii reprezintă programe maliţioase care au ca obiectiv infectarea sistemelor și datelor informatice.
Un virus este un program care infectează fişiere executabile sau fişiere obiect[12]. Orice program care se multiplică fără acordul utilizatorului este un virus. De obicei, un virus se ataşează la un fişier astfel încât virusul rulează în memorie sau în sistemul de operare de fiecare dată când sistemul execută fişierul infectat.
Odată ce virusul a infectat un sistem informatic, acesta efectuează două sarcini separate. Astfel, prima sarcină este de a se multiplica el însuşi prin răspândirea către alte sisteme informatice[13]. După ce virusul s-a multiplicat prin răspândirea pe alte sisteme informatice, acesta efectuează a doua sarcină prin care se activează funcţia sa maliţioasă.
În literatura de specialitate a fost realizată o clasificare a viruşilor[14]:
a. Viruşi care infectează fişiere de programe executabile (fişiere cu extensia .EXE; .COM).
b. Virusul rezident
Acesta este un virus care se încarcă în memoria RAM, de fiecare dată când sistemul informatic este deschis, acesta rămânând acolo. Un virus rezident poate întrerupe aproape orice funcţie executată de sistemul de operare, acesta fiind alterat.
c. Virusul boot infectează Master Boot Record (MBR) al hard-discului, acesta conţinând programe necesare pentru pornirea sistemului informatic şi o descriere a modului cum unitatea de disc este organizată (tabela de partiţie).
d. Virusul companion
Acesta este un virus care se ataşează la un fişier executabil prin crearea unui nou fişier cu o altă extensie.
e. Macro Virusul
Acest virus este un program scris într-un script, denumit macro. Un macro reprezintă o serie de comenzi și instrucţiuni care pot fi grupate împreună într-o singură comandă. Aceste comenzi şi instrucţiuni sunt utilizate pentru a automatiza o serie de sarcini complexe sau de a repeta aceste serii de sarcini.
Când documentul utilizatorului este deschis, instrucţiunile virusului macro sunt executate şi infectează sistemul informatic[15].
f. Virusul polimorfic
Acest virus se modifică ori de câte ori apare şi îşi criptează conţinutul, fiind foarte dificil de detectat.
6. Concluzii
Având în vedere cele prezentate mai înainte, observăm faptul că legea penală română nu enumeră ca modalităţi alternative distrugerea sau eliminarea datelor informatice ca în textele Convenţiei Consiliului Europei privind criminalitatea informatică și Directivei 2013/40/UE privind atacurile împotriva sistemelor informatice, ci introduce o modalitate nouă de săvârşire a infracţiunii, şi anume restricţionarea accesului la datele informatice dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.
Totodată, infracţiunea de alterare a integrităţii datelor informatice, deşi aparent este o infracţiune de pericol, considerăm că de fapt este o infracţiune de rezultat deoarece presupune producerea unui prejudiciu proprietarilor de sisteme (în caz de modificare, ştergere, deteriorare a datelor informatice ) sau utilizatorilor legitimi ai sistemelor informatice (prin restricţionarea accesului la datele informatice).
[1] Convenţia Consiliului Europei privind criminalitatea informatică a fost adoptată la Budapesta la data de 23.11.2001 şi este disponibilă pe site-ul: http://www.conventions.coe.int/Treaty/EN/Treaties/Html/185.htm, consultat la 22.10.2017.
[2] Directiva 2013/40/UE a Parlamentului European şi a Consiliului din 12 august 2013 privind atacurile împotriva sistemelor informatice şi de înlocuire a Decizei-Cadru 2005/222/JAI a Consiliului, Jurnalul Oficial al Uniunii Europene, 14.08.2013, L218/8.
[3] A se vedea Adrian Cristian Moise,Dimensiunea criminologică a criminalității din cyberspațiu, Ed. C.H. Beck, București, 2015, p. 144.
[4] Ioana Vasiu, Lucian Vasiu,Informatică juridică şi drept informatic, Ed. Albastră, Cluj-Napoca, 2007, p.135.
[5] Ministerul Administraţiei şi Internelor. Secretariatul General. Serviciul Informare-Documentare,Criminalitatea Informatică. Sinteză Documentară, Tipografia Ministerului Administraţiei şi Internelor, Anul VII, nr.2 (25), Bucureşti, 2006, p. 28.
[6] Maxim Dobrinoiu,Infracţiunea de alterare a integrităţii datelor informatice, în Revista Română de Dreptul Proprietăţii Intelectuale nr.3/2006, p. 59.
[7] Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Ed. C.H. Beck, București, 2006, pp. 180-183.
[8] Ionuţ Ciprian Spiridon,Reflecţii cu privire la legislaţia română în domeniul criminalităţii informatice, în Revista Dreptul nr. 6/2008, p. 240.
[9] Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor informatice, Ed. Universul Juridic, București, 2011, p. 80.
[10] Ioana Vasiu, Lucian Vasiu,op.cit., p. 136.
[11] Mihai Adrian Hotca, Maxim Dobrinoiu,Infracţiuni prevăzute în legi speciale, Ed. C.H. Beck, Bucureşti, 2008, p. 592.
[12] Maxim Dobrinoiu, Infracţiunea de alterare a integrităţii datelor informatice, în Revista Română de Dreptul Proprietăţii Intelectuale nr.3/2006, p. 62.
[13] Julie Traxler, Jeff Forristal, Hach Proofing Your Web Applications, Ed. Syngress Publishing Inc., Rockland, Massachusetts, 2001, p. 16; Chuck Easttom, Jeff Taylor, Computer Crime, Investigation, and the Law, Ed. Course Technology, Cengage Learning, Boston, Massachusetts, 2010, p. 57.
[14] A se vedea Mark Ciampa, Security. Guide To Network Security Fundamentals, ed. a III-a, Ed. Course Technology. Cengage Learning, Boston, Massachusetts, 2009, pp. 42-43; Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor informatice, op. cit., pp. 143-144.
[15] National Institute of Standards and Technology. U.S. Department of Commerce, Computer Security.Incident Handling Guide, Gaithersburg, Maryland, 2008, pp. 5-2, disponibil pe site-ul: http://csrc.nist.gov/publications/ PubsSPs.html, consultat la 22.10.2017.
Arhive
- martie 2024
- februarie 2024
- ianuarie 2024
- decembrie 2023
- noiembrie 2023
- octombrie 2023
- septembrie 2023
- august 2023
- iulie 2023
- iunie 2023
- mai 2023
- aprilie 2023
- martie 2023
- februarie 2023
- ianuarie 2023
- decembrie 2022
- noiembrie 2022
- octombrie 2022
- septembrie 2022
- august 2022
- iulie 2022
- iunie 2022
- mai 2022
- aprilie 2022
- martie 2022
- februarie 2022
- ianuarie 2022
- decembrie 2021
- noiembrie 2021
- octombrie 2021
- septembrie 2021
- august 2021
- iulie 2021
- iunie 2021
- mai 2021
- aprilie 2021
- martie 2021
- februarie 2021
- ianuarie 2021
- decembrie 2020
- noiembrie 2020
- octombrie 2020
- septembrie 2020
- august 2020
- iulie 2020
- iunie 2020
- mai 2020
- aprilie 2020
- martie 2020
- februarie 2020
- ianuarie 2020
- decembrie 2019
- noiembrie 2019
- octombrie 2019
- septembrie 2019
- august 2019
- iulie 2019
- iunie 2019
- mai 2019
- aprilie 2019
- martie 2019
- februarie 2019
- ianuarie 2019
- decembrie 2018
- noiembrie 2018
- octombrie 2018
- septembrie 2018
- august 2018
- iulie 2018
- iunie 2018
- mai 2018
- aprilie 2018
- martie 2018
- februarie 2018
- ianuarie 2018
- decembrie 2017
- noiembrie 2017
- octombrie 2017
- septembrie 2017
- august 2017
- iulie 2017
- iunie 2017
- mai 2017
- aprilie 2017
- martie 2017
- februarie 2017
- ianuarie 2017
- decembrie 2016
- noiembrie 2016
- octombrie 2016
- septembrie 2016
- august 2016
- iulie 2016
- iunie 2016
- mai 2016
- aprilie 2016
- martie 2016
- februarie 2016
- ianuarie 2016
- decembrie 2015
- noiembrie 2015
- octombrie 2015
- septembrie 2015
- august 2015
- iulie 2015
- iunie 2015
- mai 2015
- aprilie 2015
- martie 2015
- februarie 2015
- ianuarie 2015
Calendar
L | Ma | Mi | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Lasă un răspuns
Trebuie să fii autentificat pentru a publica un comentariu.