Trojan horse. O apărare eficace în domeniul criminalităţii informatice?
Sursa: Susan W. Brenner, B. Carrier, J. Henninger, The Trojan Horse Defense in Cybercrime Cases, Santa Clara Computer & High Technology Law Journal, vol. 21, 2004-2005, p. 3-49.
În ultimii ani, în practica judiciară penală (din străinătate) s-a conturat o strategie interesantă în vederea eludării răspunderii penale. Aceasta implică invocarea de către inculpat a unei apărări de tipul fapta a fost săvârşită de către o altă persoană. Spre deosebire de infracţiunile tradiţionale, unde această strategie necesită indicarea unei alte persoane susceptibile de a fi săvârşit fapta supusă discuţiei (p. 9), în domeniul criminalităţii informatice analiza dobândeşte unele trăsături proprii.
Astfel, inculpatul ar putea invoca faptul că un program maliţios (Trojan horse), existent pe propriul sistem informatic a făcut posibil ca o terţă persoană să săvârşească prin intermediul acestuia o faptă prevăzută de legea penală. Prin urmare, elementele probatorii ce indică cu certitudine utilizarea respectivului sistem informatic în vederea săvârşirii unor infracţiuni aparţinând domeniului criminalităţii informatice (e.g. atacuri de tip denial-of-service, accesarea de site-uri pornografice, etc.) vor deveni irelevante din perspectiva dreptului penal. Concluzia se bazează pe considerentul conform căruia instrumentul prin care a fost săvârşită infracţiunea (sistemul informatic aparţinând inculpatului) a fost utilizat de o terţă persoană, prin intermediul unui program maliţios. Cel puţin aşa s-ar prezenta linia de argumentare în vederea construirii strategiei de apărare.
Fără a intra într-o analiză in extenso cu privire la acest subiect, ne vom referi la câteva decizii de speţă unde această strategie a rezultat într-o soluţie de achitare.
În cauza Aron Caffrey (p. 3-7) inculpatul a fost acuzat de săvârşirea unui atac DdoS (distributed denial-of-service attack). Acesta nu a negat faptul că propriul sistem informatic a fost utilizat în vederea comiterii infracţiunii. Totuşi, a susţinut că gruparea de hackeri din care făcea parte a utilizat fără consimţământul acestuia un program maliţios ce a oferit posibilitatea unor terţe persoane să utilizeze funcţiile sistemului informatic (p. 5). În ciuda afirmaţiilor făcute de inculpat, în urma percheziţiei informatice nu a fost găsită nicio urmă a vreunui astfel de program maliţios. Cu toate acestea, inculpatul a fost achitat.
În cauza Julian Green (p. 7) inculpatul a fost trimis în judecată pentru deţinere de materiale pedo-pornografice – pe sistemul informatic aparţinând acestuia fiind găsite 172 de imagini incriminatorii. În urma unei expertize private, s-a demonstrat că pe harddisk-ul inculpatului – supus percheziţiei informatice – există un număr de 11 programe maliţioase (Trojan horse). Datorită acestui considerent, apărătorul inculpatului a invocat faptul că respectivele materiale pornografice au fost preluate prin intermediul respectivelor programe maliţioase, de către o altă persoană decât inculpatul. Instanţa a achiesat acestui raţionament, inculpatul fiind în cele din urmă achitat.
Considerăm că această problematică ar necesită o atentă analiză doctrinară. Aşadar, ar trebui văzut în ce măsură identificarea unor astfel de programe maliţioase sunt susceptibile să pună în discuţie cel puţin un dubiu (principiul in dubio pro reo) cu privire la săvârşirea faptei de către inculpat. De asemenea, ar trebui analizat în ce mod această ipoteză se diferenţiază de cazul în care nu se poate identifica urma unui astfel de program maliţios. În cele din urmă, trebuie acceptat actualul context tehnologic în care un astfel de program poate rula anumite funcţii, urmând ca după executarea acestora să se şteargă din cadrul sistemului informatic. Totuşi, această ultimă chestiune necesită corelată cu posibilitatea ca anumite date informatice să nu mai poată fi identificate în urma percheziţiei informatice, datorită unei suprascrieri ulterioare ştergerii lor.
Latest posts by Avocat dr. George Zlati (see all)
- (Video) De la studenţie la profesiile juridice - 02/03/2022
- Portal Penalmente Relevant. Indexarea materialelor de drept penal - 01/17/2022
- (Video) Infracţiunile de evaziune fiscală - 01/04/2022
- (Video) Metode speciale de supraveghere şi cercetare - 06/29/2021
- (Video) Dezbatere în domeniul criminalităţii informatice: Zlati vs. Dobrinoiu - 05/21/2021
Cuvinte cheie: avocat drept penal, criminalitate informatica, denial-of-service, George Zlati, in dubio pro reo, infractiuni informatice, materiale pedo-pornografice, perchezitie informatica, pornografie infantila, program malitios, trojan horse