Trojan horse. O apărare eficace în domeniul criminalităţii informatice? – Penalmente relevant - analize de drept penal

  • Abonează-te


  • Trojan horse. O apărare eficace în domeniul criminalităţii informatice?


    Sursa: Susan W. Brenner, B. Carrier, J. Henninger, The Trojan Horse Defense in Cybercrime Cases, Santa Clara Computer & High Technology Law Journal, vol. 21, 2004-2005, p. 3-49.

    În ultimii ani, în practica judiciară penală (din străinătate) s-a conturat o strategie interesantă în vederea eludării răspunderii penale. Aceasta implică invocarea de către inculpat a unei apărări de tipul fapta a fost săvârşită de către o altă persoană. Spre deosebire de infracţiunile tradiţionale, unde această strategie necesită indicarea unei alte persoane susceptibile de a fi săvârşit fapta supusă discuţiei (p. 9), în domeniul criminalităţii informatice analiza dobândeşte unele trăsături proprii.

    Astfel, inculpatul ar putea invoca faptul că un program maliţios (Trojan horse), existent pe propriul sistem informatic a făcut posibil ca o terţă persoană să săvârşească prin intermediul acestuia o faptă prevăzută de legea penală. Prin urmare, elementele probatorii ce indică cu certitudine utilizarea respectivului sistem informatic în vederea săvârşirii unor infracţiuni aparţinând domeniului criminalităţii informatice (e.g. atacuri de tip denial-of-service, accesarea de site-uri pornografice, etc.) vor deveni irelevante din perspectiva dreptului penal. Concluzia se bazează pe considerentul conform căruia instrumentul prin care a fost săvârşită infracţiunea (sistemul informatic aparţinând inculpatului) a fost utilizat de o terţă persoană, prin intermediul unui program maliţios. Cel puţin aşa s-ar prezenta linia de argumentare în vederea construirii strategiei de apărare.

    Fără a intra într-o analiză in extenso cu privire la acest subiect, ne vom referi la câteva decizii de speţă unde această strategie a rezultat într-o soluţie de achitare.

    În cauza Aron Caffrey (p. 3-7) inculpatul a fost acuzat de săvârşirea unui atac DdoS (distributed denial-of-service attack). Acesta nu a negat faptul că propriul sistem informatic a fost utilizat în vederea comiterii infracţiunii. Totuşi, a susţinut că gruparea de hackeri din care făcea parte a utilizat fără consimţământul acestuia un program maliţios ce a oferit posibilitatea unor terţe persoane să utilizeze funcţiile sistemului informatic (p. 5). În ciuda afirmaţiilor făcute de inculpat, în urma percheziţiei informatice nu a fost găsită nicio urmă a vreunui astfel de program maliţios. Cu toate acestea, inculpatul a fost achitat.

    În cauza Julian Green (p. 7) inculpatul a fost trimis în judecată pentru deţinere de materiale pedo-pornografice – pe sistemul informatic aparţinând acestuia fiind găsite 172 de imagini incriminatorii. În urma unei expertize private, s-a demonstrat că pe harddisk-ul inculpatului – supus percheziţiei informatice – există un număr de 11 programe maliţioase (Trojan horse). Datorită acestui considerent, apărătorul inculpatului a invocat faptul că respectivele materiale pornografice au fost preluate prin intermediul respectivelor programe maliţioase, de către o altă persoană decât inculpatul. Instanţa a achiesat acestui raţionament, inculpatul fiind în cele din urmă achitat.

    Considerăm că această problematică ar necesită o atentă analiză doctrinară. Aşadar, ar trebui văzut în ce măsură identificarea unor astfel de programe maliţioase sunt susceptibile să pună în discuţie cel puţin un dubiu (principiul in dubio pro reo) cu privire la săvârşirea faptei de către inculpat. De asemenea, ar trebui analizat în ce mod această ipoteză se diferenţiază de cazul în care nu se poate identifica urma unui astfel de program maliţios. În cele din urmă, trebuie acceptat actualul context tehnologic în care un astfel de program poate rula anumite funcţii, urmând ca după executarea acestora să se şteargă din cadrul sistemului informatic. Totuşi, această ultimă chestiune necesită corelată cu posibilitatea ca anumite date informatice să nu mai poată fi identificate în urma percheziţiei informatice, datorită unei suprascrieri ulterioare ştergerii lor.

    The following two tabs change content below.
    George Zlati este doctor în drept şi avocat în Baroul Cluj, activând în domeniul dreptului penal (www.zic.legal). Din martie 2014 este avocat coordonator al societăţii de avocatură Zlati Ionescu Chiperi. A publicat primul Tratat de criminalitate informatică (vol. 1) din România, lucrare ce a primit în anul 2020 premiul "Vintilă Dongoroz" în domeniul dreptului penal. tel. 0748.149.840 | Email: george.zlati@zic.legal | Site: www.zic.legal

    Materiale conexe:

    Adaugaţi un comentariu

    Mailul Dvs. NU va fi făcut public. Completaţi câmpurile obligatorii *

    *
    *