SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Procuror, şef al secţiei tehnologii informaţionale şi
investigaţii ale infracţiunilor în domeniul informaticii
Veaceslav SOLTAN
 Devin din ce în ce mai frecvente;
 Pot fi săvîrşite virtual de orice persoană, şi pot atinge, virtual toate
persoanele;
 Au un caracter din ce în ce mai mobil, şi din ce în ce mai internaţional;
 Dezvoltarea reţelei globale «Internet» ca o atracţie pentru grupările crimei
organizate:
 confiscarea de domenii “ frumoase“ – Cybersquatting;
 înregistrarea “ domenii cu erori.“ – Typosquatting;
 domenii de furt calificat – Haydzheking;
 introducerea de confuzie utilizatorului atacat de multe ori utilizatorii de
sisteme electronice de plată - Phishing-ul etc.;
 Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23
noiembrie 2001.
 Convenţia Uniunii Internaţionale a Telecomunicaţiilor.
 Constituţia Uniunii Internaţionale de Telecomunicaţii.
 Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă
Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea
telecomunicaţiilor;
 Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a
drepturilor conexe;
 Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;
 Recomandarea R(89)9 privind unele norme care trebuie aplicate de statele membre pentru
combaterea criminalităţii informatice.
 Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de
telecomunicaţii;
 Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia
Informaţiei;
 accesului nesancţionat - cînd un om străin în
raport cu calculatorul sau sistemul computerizat se
infiltrează în acestea din exterior şi le foloseşte
 depăşirii accesului sancţionat - cînd utilizatorul
legal al calculatorului sau al sistemului accesează
date informatice asupra cărora împuternicirile sale
nu se răspândesc
 Codul penal al Republicii Moldova, nr. 985-XV din 18.04.2002;
 Codul de procedură penală al Republicii Moldova nr. 122-XV din 14.03.2003;
 Codul contravenţional al Republicii Moldova nr. 218-XVI din 24.10.2008;
 Legea cu privire la informatică nr.1069-XIV din 22.06.2000;
 Legea cu privire la informatizare şi la resursele informaţionale de stat, nr. 467-XV
din 21.11.2003;
 Lege cu privire la documentul electronic şi semnătura digitală nr.264-XV din
15.07.2004;
 Lege privind comerţul electronic nr. 284-XV din 22.07.2004 ;
 Legea comunicaţiilor electronice nr. 241-XVI din 15.11.2007;
 Legea privind prevenirea şi combaterea criminalităţii informatice nr. 20-
XVI din 03.02.2009;
 Legea pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea
informatică nr. 6-XVI din 02.02.2009;
 Lege cu privire la serviciile de plată şi moneda electronică nr. 114 din 18.05.2012.
Prin infracţiune informatică în sens
restrîns se înţelege:
„orice infracţiune în care un
calculator sau o reţea de calculatoare
este obiectul unei infracţiuni, sau în
care un calculator sau o reţea de
calculatoarea este instrumentul sau
mediul de înfăptuire a unei
infracţiuni.”
Reglementarea criminalităţii
informatice
 infracţiuni săvîrşite cu ajutorul sistemelor
informatice, în care sistemele informatice constituie
un instrument de facilitare a comiterii unor
infracţiuni. Este vorba de infracţiuni “tradiţionale”
perfecţionate prin utilizarea sistemelor informatice;
 infracţiuni săvîrşite prin intermediul sistemelor
informatice, în care sistemele informatice, incluzînd
şi datele stocate în acestea, constituie ţinta
infracţiunii. Aceste infracţiuni pot fi săvîrşite doar
prin intermediul sistemelor informatice.
 Infracţiunea de reproducere, fără drept, a unei opere Legea
nr. 139 din 02.07.2010 privind dreptul de autor şi drepturile
conexe;
 Infracţiunea de spălare a banilor, din Legea nr. 190-
XVI din 26.07.2007 cu privire la prevenirea şi combaterea
spălării banilor şi finanţării terorismului;
 Infracţiunea de trădare prin transmitere de secrete,
reglementată de art. 337 din Codul Penal;
 Infracţiunea de divulgare a secretului care periclitează
siguranţa statului, reglementată de art. 344 din Codul Penal;
 Infracţiunea de propagandă, reglementată de art. 140 din
Codul Penal.
DOMENIUL CRIMELOR INFORMAŢIONALE ŞI DE TELECOMUNICAŢII
Crimele cibernetice sunt divizate în categorii:
1.Infracţiunile împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:
 art. 259 – Accesul ilegal la informaţia computerizată,
 art. 260 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a mijloacelor tehnice sau
produselor program,
 art. 260/1 – Interceptarea ilegală a unei Transmisii de date informatice,
 art. 260/2 – Alterarea integrităţii datelor informatice ţinute într-un sistem informatic,
 art. 260/3 – Perturbarea funcţionării sistemului informatic,
 art. 260/4 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţiei a parolelor codurilor de acces
sau a datelor similare,
 art.177. Încălcarea inviolabilităţii vieţii personale
 art.178.Violarea dreptului la secretul corespondenţei
 art.301/1.Producerea, comercializarea sau procurarea în scop de comercializare a mijloacelor tehnice speciale
destinate pentru obţinerea ascunsă a informaţiei, săvîrşite ilegal
 art. 260/5 – Falsul informatic,
 art. 260/6 – Frauda informatică,
 art. 261 – Încălcarea regulilor de securitate a sistemului
informatic,
 art. 261/1 – Accesul neautorizat la reţelele şi serviciile de
telecomunicaţii.
 art. 208/1. Pornografia infantilă
 art. 185/1. Încălcarea dreptului de autor şi a
drepturilor conexe
 art. 185/2. Încălcarea dreptului asupra obiectelor de
proprietate industrială
 art. 185/3. declaraţiile intenţionat false în
documentele de înregistrare ce ţin de protecţia
proprietăţii intelectuale.
 (1) Ministerul Afacerilor Interne şi Serviciul de Informaţii şi Securitate formează şi actualizează în
permanenţă bazele de date privind criminalitatea informatică.
 (2) Ministerul Afacerilor Interne efectuează măsuri speciale de investigaţii, de urmărire penală, de
cooperare internaţională, de identificare a persoanelor care comit infracţiuni informatice.
 (3) Serviciul de Informaţii şi Securitate desfăşoară activităţi de prevenire şi combatere a criminalităţii
informatice ce prezintă ameninţări la adresa securităţii naţionale, activităţi operative de investigaţii, de
depistare a legăturilor organizaţiilor criminale internaţionale, alte activităţi în limita competenţei sale.
 (4) Procuratura Generală:
 a) coordonează, conduce şi exercită urmărirea penală, în modul prevăzut de lege;
 b) dispune, în cadrul desfăşurării urmăririi penale, la solicitarea organului de urmărire penală sau din oficiu,
conservarea imediată a datelor informatice ori a datelor referitoare la traficul informatic, faţă de care există
pericolul distrugerii ori alterării, în condiţiile legislaţiei de procedură penală;
 c) reprezintă învinuirea, în numele statului, în instanţă de judecată în modul prevăzut de lege.
 (5) Ministerul Tehnologiei Informaţiei şi Comunicaţiilor, în comun cu Serviciul de Informaţii şi Securitate,
prezintă propuneri privind asigurarea protecţiei şi securităţii informatice.
 (6) Institutul Naţional al Justiţiei realizează perfecţionarea profesională a personalului antrenat în
înfăptuirea justiţiei în domeniul combaterii criminalităţii informatice.
 Conform art. 266 CPP competenţa organului de urmărire penală al Ministerului Afacerilor Interne care
efectuează urmărirea penală pentru orice infracţiune care nu este dată prin lege în competenţa altor organe
de urmărire penală sau este dată în competenţa lui prin ordonanţa procurorului
Conform articolului 4 al Legii nr.20 din 03.02.2009 privind prevenirea şi combaterea criminalităţii informatice
 Aceste organe sunt abilitate cu atribuţii de depistare a infracţiunilor,
inclusiv şi a infracţiunilor informaţionale şi fraudelor prin Internet,
însă numai serviciile operative ale MAI (CCI al IGP), SIS în calitate
de organe de constatare, sunt împuternicite atât cu funcţii de
depistare, cât şi cu funcţii de verificare a faptelor prejudecabile, în
volumul deplin până la pornirea urmăririi penale, iar organele MAI
(DUP) exercită şi urmărirea penală.
 Conform art. 273 CPP sunt abilitate cu funcţii de control şi alte
servicii de stat care participă nemijlocit la verificarea activităţii
economico-financiare a întreprinderilor, instituţiilor, organizaţiilor de
stat şi a organelor administraţiei publice locale şi centrale.
 Conform Hotărîrii Guvernului Republicii Moldova cu privire la
aprobarea Regulamentului Agenţiei Naţionale pentru Reglementare
în Comunicaţii Electronice şi Tehnologia Informaţiei nr.
905 din 28.07.2008
Numărul cauzelor penale intentate
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
Total
177 2 2 3 2 2 2 4 4 7 11 39
178 0 0 1 1 2 0 4 10 7 11 36
185/1 0 1 25 60 38 20 41 16 7 2 210
185/2 0 0 0 0 0 0 2 3 3 4 12
185/3 0 0 1 0 0 0 0 0 0 0 1
208/1 0 0 0 0 0 1 1 0 4 5 11
259 0 0 0 2 2 4 2 1 0 1 12
260 0 1 1 1 0 0 0 1 3 0 7
260/1 0 0 2 0 0 0 0 0 2 0 4
260/3 0 0 0 0 0 0 0 3 1 2 6
260/4 0 0 0 0 0 0 0 1 0 0 1
260/5 0 0 0 0 0 0 1 1 0 2 4
260/6 0 0 0 0 0 0 1 1 3 5 10
261 0 1 3 0 2 2 1 1 1 0 11
261/1 0 1 1 1 1 0 1 3 4 2 14
Total 2 6 37 67 47 29 58 45 42 45 378
Întrebări?

Weitere ähnliche Inhalte

Was ist angesagt?

Motivatia invatarii la adulti
Motivatia invatarii la adultiMotivatia invatarii la adulti
Motivatia invatarii la adultiSima Sorin
 
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştere
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naşterePoetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştere
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştereBiblioteca de Arte Tudor Arghezi
 
Electrizarea corpurilor. Sarcina electrică
Electrizarea corpurilor. Sarcina electricăElectrizarea corpurilor. Sarcina electrică
Electrizarea corpurilor. Sarcina electricăAlianta INFONET
 
Exemple de buna practica logopedie
Exemple de buna practica logopedieExemple de buna practica logopedie
Exemple de buna practica logopedieLivia Dobrescu
 
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...Mirauti Beny Mirăuți Simona
 
Observarea sistematic ___a_comportamentului__elevului_1
Observarea sistematic ___a_comportamentului__elevului_1Observarea sistematic ___a_comportamentului__elevului_1
Observarea sistematic ___a_comportamentului__elevului_1Lau Laura
 
010 -politologia
010  -politologia 010  -politologia
010 -politologia exodumuser
 
Violenta in mediul scolar
Violenta in mediul scolarViolenta in mediul scolar
Violenta in mediul scolarRodica B
 
Carol i si_cucerirea_independentei_romaniei
Carol i si_cucerirea_independentei_romanieiCarol i si_cucerirea_independentei_romaniei
Carol i si_cucerirea_independentei_romanieiVictoria Stratan
 
Portretul lui Stefan cel Mare.doc
Portretul lui Stefan cel Mare.docPortretul lui Stefan cel Mare.doc
Portretul lui Stefan cel Mare.docDexteR914621
 
Traditii de craciun
Traditii de craciunTraditii de craciun
Traditii de craciunMerilu ***
 
Constantin cucos Pedagogie
Constantin cucos  PedagogieConstantin cucos  Pedagogie
Constantin cucos PedagogieRaluca Chirvase
 
Dezvoltarea limbajului la preșcolari prin intermediul poveștilor
Dezvoltarea limbajului la preșcolari prin intermediul poveștilorDezvoltarea limbajului la preșcolari prin intermediul poveștilor
Dezvoltarea limbajului la preșcolari prin intermediul poveștilorAncutaCirje
 
Managementul proiectelor educationale
Managementul proiectelor educationaleManagementul proiectelor educationale
Managementul proiectelor educationaleNEGRILAANGELICA
 
Efectele fumatului Prezentare Powerpoint
Efectele fumatului Prezentare PowerpointEfectele fumatului Prezentare Powerpoint
Efectele fumatului Prezentare PowerpointDombici Serban
 

Was ist angesagt? (20)

Motivatia invatarii la adulti
Motivatia invatarii la adultiMotivatia invatarii la adulti
Motivatia invatarii la adulti
 
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştere
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naşterePoetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştere
Poetul, prozatorul, publicistul Petru Cărare - 80 ani de la naştere
 
Electrizarea corpurilor. Sarcina electrică
Electrizarea corpurilor. Sarcina electricăElectrizarea corpurilor. Sarcina electrică
Electrizarea corpurilor. Sarcina electrică
 
Exemple de buna practica logopedie
Exemple de buna practica logopedieExemple de buna practica logopedie
Exemple de buna practica logopedie
 
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...
Proiect Clubul de Știinte Învață să descoperi! SCOALA GIMNAZIALĂ IPOTEȘTI, SU...
 
Observarea sistematic ___a_comportamentului__elevului_1
Observarea sistematic ___a_comportamentului__elevului_1Observarea sistematic ___a_comportamentului__elevului_1
Observarea sistematic ___a_comportamentului__elevului_1
 
Catastrofa de la cernobîl
Catastrofa de la cernobîlCatastrofa de la cernobîl
Catastrofa de la cernobîl
 
Sedinta cu parintii
Sedinta cu parintiiSedinta cu parintii
Sedinta cu parintii
 
Radioactivitatea
Radioactivitatea Radioactivitatea
Radioactivitatea
 
010 -politologia
010  -politologia 010  -politologia
010 -politologia
 
DEZVOLTAREA ADOLESCENTULUI
DEZVOLTAREA ADOLESCENTULUIDEZVOLTAREA ADOLESCENTULUI
DEZVOLTAREA ADOLESCENTULUI
 
Violenta in mediul scolar
Violenta in mediul scolarViolenta in mediul scolar
Violenta in mediul scolar
 
Carol i si_cucerirea_independentei_romaniei
Carol i si_cucerirea_independentei_romanieiCarol i si_cucerirea_independentei_romaniei
Carol i si_cucerirea_independentei_romaniei
 
Portretul lui Stefan cel Mare.doc
Portretul lui Stefan cel Mare.docPortretul lui Stefan cel Mare.doc
Portretul lui Stefan cel Mare.doc
 
Traditii de craciun
Traditii de craciunTraditii de craciun
Traditii de craciun
 
Constantin cucos Pedagogie
Constantin cucos  PedagogieConstantin cucos  Pedagogie
Constantin cucos Pedagogie
 
Manual psihologie clasa a x a
Manual psihologie clasa a x aManual psihologie clasa a x a
Manual psihologie clasa a x a
 
Dezvoltarea limbajului la preșcolari prin intermediul poveștilor
Dezvoltarea limbajului la preșcolari prin intermediul poveștilorDezvoltarea limbajului la preșcolari prin intermediul poveștilor
Dezvoltarea limbajului la preșcolari prin intermediul poveștilor
 
Managementul proiectelor educationale
Managementul proiectelor educationaleManagementul proiectelor educationale
Managementul proiectelor educationale
 
Efectele fumatului Prezentare Powerpoint
Efectele fumatului Prezentare PowerpointEfectele fumatului Prezentare Powerpoint
Efectele fumatului Prezentare Powerpoint
 

Andere mochten auch

Andere mochten auch (18)

Genericul şi specificul crimelor cibernetice în republica moldova
Genericul şi specificul crimelor cibernetice în republica moldovaGenericul şi specificul crimelor cibernetice în republica moldova
Genericul şi specificul crimelor cibernetice în republica moldova
 
Retele sociale
Retele socialeRetele sociale
Retele sociale
 
Violenta sociala si familiala 2
Violenta sociala si familiala 2Violenta sociala si familiala 2
Violenta sociala si familiala 2
 
cybercrime landscape for moldova
cybercrime landscape for moldovacybercrime landscape for moldova
cybercrime landscape for moldova
 
Cybercrime convention
Cybercrime conventionCybercrime convention
Cybercrime convention
 
Schmall crim today8e_ppt_ch12
Schmall crim today8e_ppt_ch12Schmall crim today8e_ppt_ch12
Schmall crim today8e_ppt_ch12
 
Global Economic Crime Survey
Global Economic Crime SurveyGlobal Economic Crime Survey
Global Economic Crime Survey
 
Schmall crim today8e_ppt_ch5
Schmall crim today8e_ppt_ch5Schmall crim today8e_ppt_ch5
Schmall crim today8e_ppt_ch5
 
Schmall crim today8e_ppt_ch13
Schmall crim today8e_ppt_ch13Schmall crim today8e_ppt_ch13
Schmall crim today8e_ppt_ch13
 
Schmall crim today8e_ppt_ch7
Schmall crim today8e_ppt_ch7Schmall crim today8e_ppt_ch7
Schmall crim today8e_ppt_ch7
 
Schmall crim today8e_ppt_ch15
Schmall crim today8e_ppt_ch15Schmall crim today8e_ppt_ch15
Schmall crim today8e_ppt_ch15
 
Criminologie generala
Criminologie generalaCriminologie generala
Criminologie generala
 
What Worries the World in February 2017?
What Worries the World in February 2017?What Worries the World in February 2017?
What Worries the World in February 2017?
 
Internet 2020: The Future Connection
Internet 2020: The Future ConnectionInternet 2020: The Future Connection
Internet 2020: The Future Connection
 
48811746 criminologie
48811746 criminologie 48811746 criminologie
48811746 criminologie
 
Criminologia
Criminologia Criminologia
Criminologia
 
Pop criminologie generala
Pop criminologie generala Pop criminologie generala
Pop criminologie generala
 
49318825 criminologie-generala
49318825 criminologie-generala 49318825 criminologie-generala
49318825 criminologie-generala
 

Mehr von S.E. CTS CERT-GOV-MD

Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeterS.E. CTS CERT-GOV-MD
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of viewS.E. CTS CERT-GOV-MD
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)S.E. CTS CERT-GOV-MD
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or OpportunitiesS.E. CTS CERT-GOV-MD
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională deS.E. CTS CERT-GOV-MD
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrS.E. CTS CERT-GOV-MD
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEIS.E. CTS CERT-GOV-MD
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesS.E. CTS CERT-GOV-MD
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation CenterS.E. CTS CERT-GOV-MD
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesS.E. CTS CERT-GOV-MD
 

Mehr von S.E. CTS CERT-GOV-MD (18)

System of security controls
System of security controlsSystem of security controls
System of security controls
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Symantec (3)
Symantec (3)Symantec (3)
Symantec (3)
 
Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeter
 
SIS PREZENTARE CTS
SIS PREZENTARE CTSSIS PREZENTARE CTS
SIS PREZENTARE CTS
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of view
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or Opportunities
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională de
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rr
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activites
 
Symantec
SymantecSymantec
Symantec
 

Criminalitatea cibernetică – provocare pentru aplicarea legii

  • 1. Procuror, şef al secţiei tehnologii informaţionale şi investigaţii ale infracţiunilor în domeniul informaticii Veaceslav SOLTAN
  • 2.  Devin din ce în ce mai frecvente;  Pot fi săvîrşite virtual de orice persoană, şi pot atinge, virtual toate persoanele;  Au un caracter din ce în ce mai mobil, şi din ce în ce mai internaţional;  Dezvoltarea reţelei globale «Internet» ca o atracţie pentru grupările crimei organizate:  confiscarea de domenii “ frumoase“ – Cybersquatting;  înregistrarea “ domenii cu erori.“ – Typosquatting;  domenii de furt calificat – Haydzheking;  introducerea de confuzie utilizatorului atacat de multe ori utilizatorii de sisteme electronice de plată - Phishing-ul etc.;
  • 3.  Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001.  Convenţia Uniunii Internaţionale a Telecomunicaţiilor.  Constituţia Uniunii Internaţionale de Telecomunicaţii.  Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea telecomunicaţiilor;  Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a drepturilor conexe;  Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;  Recomandarea R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalităţii informatice.  Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de telecomunicaţii;  Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informaţiei;
  • 4.  accesului nesancţionat - cînd un om străin în raport cu calculatorul sau sistemul computerizat se infiltrează în acestea din exterior şi le foloseşte  depăşirii accesului sancţionat - cînd utilizatorul legal al calculatorului sau al sistemului accesează date informatice asupra cărora împuternicirile sale nu se răspândesc
  • 5.  Codul penal al Republicii Moldova, nr. 985-XV din 18.04.2002;  Codul de procedură penală al Republicii Moldova nr. 122-XV din 14.03.2003;  Codul contravenţional al Republicii Moldova nr. 218-XVI din 24.10.2008;  Legea cu privire la informatică nr.1069-XIV din 22.06.2000;  Legea cu privire la informatizare şi la resursele informaţionale de stat, nr. 467-XV din 21.11.2003;  Lege cu privire la documentul electronic şi semnătura digitală nr.264-XV din 15.07.2004;  Lege privind comerţul electronic nr. 284-XV din 22.07.2004 ;  Legea comunicaţiilor electronice nr. 241-XVI din 15.11.2007;  Legea privind prevenirea şi combaterea criminalităţii informatice nr. 20- XVI din 03.02.2009;  Legea pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică nr. 6-XVI din 02.02.2009;  Lege cu privire la serviciile de plată şi moneda electronică nr. 114 din 18.05.2012.
  • 6. Prin infracţiune informatică în sens restrîns se înţelege: „orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un calculator sau o reţea de calculatoarea este instrumentul sau mediul de înfăptuire a unei infracţiuni.”
  • 7. Reglementarea criminalităţii informatice  infracţiuni săvîrşite cu ajutorul sistemelor informatice, în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracţiuni. Este vorba de infracţiuni “tradiţionale” perfecţionate prin utilizarea sistemelor informatice;  infracţiuni săvîrşite prin intermediul sistemelor informatice, în care sistemele informatice, incluzînd şi datele stocate în acestea, constituie ţinta infracţiunii. Aceste infracţiuni pot fi săvîrşite doar prin intermediul sistemelor informatice.
  • 8.  Infracţiunea de reproducere, fără drept, a unei opere Legea nr. 139 din 02.07.2010 privind dreptul de autor şi drepturile conexe;  Infracţiunea de spălare a banilor, din Legea nr. 190- XVI din 26.07.2007 cu privire la prevenirea şi combaterea spălării banilor şi finanţării terorismului;  Infracţiunea de trădare prin transmitere de secrete, reglementată de art. 337 din Codul Penal;  Infracţiunea de divulgare a secretului care periclitează siguranţa statului, reglementată de art. 344 din Codul Penal;  Infracţiunea de propagandă, reglementată de art. 140 din Codul Penal.
  • 9. DOMENIUL CRIMELOR INFORMAŢIONALE ŞI DE TELECOMUNICAŢII Crimele cibernetice sunt divizate în categorii: 1.Infracţiunile împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:  art. 259 – Accesul ilegal la informaţia computerizată,  art. 260 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a mijloacelor tehnice sau produselor program,  art. 260/1 – Interceptarea ilegală a unei Transmisii de date informatice,  art. 260/2 – Alterarea integrităţii datelor informatice ţinute într-un sistem informatic,  art. 260/3 – Perturbarea funcţionării sistemului informatic,  art. 260/4 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţiei a parolelor codurilor de acces sau a datelor similare,  art.177. Încălcarea inviolabilităţii vieţii personale  art.178.Violarea dreptului la secretul corespondenţei  art.301/1.Producerea, comercializarea sau procurarea în scop de comercializare a mijloacelor tehnice speciale destinate pentru obţinerea ascunsă a informaţiei, săvîrşite ilegal
  • 10.
  • 11.
  • 12.  art. 260/5 – Falsul informatic,  art. 260/6 – Frauda informatică,
  • 13.  art. 261 – Încălcarea regulilor de securitate a sistemului informatic,  art. 261/1 – Accesul neautorizat la reţelele şi serviciile de telecomunicaţii.
  • 14.  art. 208/1. Pornografia infantilă
  • 15.  art. 185/1. Încălcarea dreptului de autor şi a drepturilor conexe  art. 185/2. Încălcarea dreptului asupra obiectelor de proprietate industrială  art. 185/3. declaraţiile intenţionat false în documentele de înregistrare ce ţin de protecţia proprietăţii intelectuale.
  • 16.
  • 17.  (1) Ministerul Afacerilor Interne şi Serviciul de Informaţii şi Securitate formează şi actualizează în permanenţă bazele de date privind criminalitatea informatică.  (2) Ministerul Afacerilor Interne efectuează măsuri speciale de investigaţii, de urmărire penală, de cooperare internaţională, de identificare a persoanelor care comit infracţiuni informatice.  (3) Serviciul de Informaţii şi Securitate desfăşoară activităţi de prevenire şi combatere a criminalităţii informatice ce prezintă ameninţări la adresa securităţii naţionale, activităţi operative de investigaţii, de depistare a legăturilor organizaţiilor criminale internaţionale, alte activităţi în limita competenţei sale.  (4) Procuratura Generală:  a) coordonează, conduce şi exercită urmărirea penală, în modul prevăzut de lege;  b) dispune, în cadrul desfăşurării urmăririi penale, la solicitarea organului de urmărire penală sau din oficiu, conservarea imediată a datelor informatice ori a datelor referitoare la traficul informatic, faţă de care există pericolul distrugerii ori alterării, în condiţiile legislaţiei de procedură penală;  c) reprezintă învinuirea, în numele statului, în instanţă de judecată în modul prevăzut de lege.  (5) Ministerul Tehnologiei Informaţiei şi Comunicaţiilor, în comun cu Serviciul de Informaţii şi Securitate, prezintă propuneri privind asigurarea protecţiei şi securităţii informatice.  (6) Institutul Naţional al Justiţiei realizează perfecţionarea profesională a personalului antrenat în înfăptuirea justiţiei în domeniul combaterii criminalităţii informatice.  Conform art. 266 CPP competenţa organului de urmărire penală al Ministerului Afacerilor Interne care efectuează urmărirea penală pentru orice infracţiune care nu este dată prin lege în competenţa altor organe de urmărire penală sau este dată în competenţa lui prin ordonanţa procurorului Conform articolului 4 al Legii nr.20 din 03.02.2009 privind prevenirea şi combaterea criminalităţii informatice
  • 18.  Aceste organe sunt abilitate cu atribuţii de depistare a infracţiunilor, inclusiv şi a infracţiunilor informaţionale şi fraudelor prin Internet, însă numai serviciile operative ale MAI (CCI al IGP), SIS în calitate de organe de constatare, sunt împuternicite atât cu funcţii de depistare, cât şi cu funcţii de verificare a faptelor prejudecabile, în volumul deplin până la pornirea urmăririi penale, iar organele MAI (DUP) exercită şi urmărirea penală.  Conform art. 273 CPP sunt abilitate cu funcţii de control şi alte servicii de stat care participă nemijlocit la verificarea activităţii economico-financiare a întreprinderilor, instituţiilor, organizaţiilor de stat şi a organelor administraţiei publice locale şi centrale.  Conform Hotărîrii Guvernului Republicii Moldova cu privire la aprobarea Regulamentului Agenţiei Naţionale pentru Reglementare în Comunicaţii Electronice şi Tehnologia Informaţiei nr. 905 din 28.07.2008
  • 19.
  • 20.
  • 21. Numărul cauzelor penale intentate 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Total 177 2 2 3 2 2 2 4 4 7 11 39 178 0 0 1 1 2 0 4 10 7 11 36 185/1 0 1 25 60 38 20 41 16 7 2 210 185/2 0 0 0 0 0 0 2 3 3 4 12 185/3 0 0 1 0 0 0 0 0 0 0 1 208/1 0 0 0 0 0 1 1 0 4 5 11 259 0 0 0 2 2 4 2 1 0 1 12 260 0 1 1 1 0 0 0 1 3 0 7 260/1 0 0 2 0 0 0 0 0 2 0 4 260/3 0 0 0 0 0 0 0 3 1 2 6 260/4 0 0 0 0 0 0 0 1 0 0 1 260/5 0 0 0 0 0 0 1 1 0 2 4 260/6 0 0 0 0 0 0 1 1 3 5 10 261 0 1 3 0 2 2 1 1 1 0 11 261/1 0 1 1 1 1 0 1 3 4 2 14 Total 2 6 37 67 47 29 58 45 42 45 378
  • 22.