BusinessAchiziţii publiceAfaceri transfrontaliereAsigurăriBankingConcurenţăConstrucţiiCorporateComercialEnergieFiscalitateFuziuni & AchiziţiiGamblingHealth & PharmaInfrastructurăInsolvenţăMedia & publicitatePiaţa de capitalProprietate intelectualăTelecom
ProtectiveData protectionDreptul familieiDreptul munciiDreptul sportuluiProtecţia consumatorilorProtecţia mediului
LitigationArbitrajContencios administrativContravenţiiDrept penalMediereProcedură civilăRecuperare creanţe
Materii principale: Dreptul Uniunii EuropeneDrept constituţionalDrept civilProcedură civilăDrept penalDreptul munciiCyberlaw
 
Drept penal
DezbateriCărţiProfesionişti
 
Print Friendly, PDF & Email

Investigațiile digitale în mediul Cloud Computing. Probleme și soluții
12.09.2019 | Bodgan Alexandru URS

 
SMARTBILL
Bogdan Alexandru Urs

Bogdan Alexandru Urs

Abstract: Cybercrime has become a serious threat to the fundamental rights of individuals, to the rule of law in cyberspace and to the functioning of democratic societies. Cloud Computing provides several benefits such as increased flexibility, scalability and reduced cost. However, it also provides several challenges for digital forensics and criminal investigators.
In an investigation involving Cloud Computing services, investigators may seek access to data held on computer systems located in foreign jurisdictions, held by foreign service providers or where the physical location of the data is unknown. Despite a growing adoption of Cloud Computing, law enforcement agencies and the judicial system are unprepared to prosecute Cloud-based crimes.
This article considers various forensic challenges for law enforcement in a Cloud Computing environment and discusses measures against cybercrime, involving electronic evidence given the transnational and volatile nature of electronic evidence. By focusing on problems and solutions we examine the whole extent of legal measures that need to be implemented.

1. Introducere

Dezvoltarea rapidă a tehnologiei informaţiei şi comunicaţiilor a avut un impact major asupra societății moderne, a modului de funcționare a economiei, politicii şi culturii, dar şi asupra vieţii de zi cu zi a fiecărui individ[1]. În prezent, accesul facil la tehnologia informaţiei şi a comunicaţiilor reprezintă una dintre cerințele bunei funcţionări a societăţii noastre moderne[2]. Dacă e să ne raportăm strict la spaţiul cibernetic, caracterizat prin lipsa frontierelor, dinamism şi anonimat, observăm că el generează o serie de oportunităţi pentru dezvoltarea societăţii informaţionale, însă prezintă şi o serie de riscuri la adresa modului în care societatea noastră funcționează[3]. Propagarea unei culturi de securitate cibernetică[4] din partea utilizatorilor sistemelor informatice şi de comunicaţii este absolut necesară într-o societate informațională. Adesea utilizatorii sunt insuficient informaţi în legătură cu potenţialele riscuri, dar şi cu soluţiile de combatere a acestora[5]. Tocmai aici intervine rolul statului, ce prin organismele sale trebuie să dispună de mijloacele necesare pentru a înfăptui justiția în domeniul cibernetic.

Problema esențială referitoare la investigațiile digitale ce sunt efectuate în mediul Cloud Computing o constituie capacitatea de a colecta dovezi ce se află dincolo de granițele naționale[6]. În general, o investigație digitală extrateritorială nu este permisă, în principiu, decât în cazul în care acordurile internaționale între state prevăd competențe unilaterale de investigare transfrontalieră[7]. Până în prezent, instrumentele internaționale care se ocupă de anchetele cibernetice, cum ar fi Convenția privind criminalitatea informatică, nu permit utilizarea competențelor de investigare transfrontaliere fără consimțământ, în cazul în care accesul la acel sistem informatic nu este unul deschis[8]. Prin urmare, accesul de la distanță la datele informatice realizat prin căutări transfrontaliere „la distanță” sau prin obținerea directă de la furnizorii de servicii străini, nu sunt considerate în prezent a fi metode de investigare permise de legislație, iar statele trebuie să recurgă în continuare la procedurile tradiționale de asistență judiciară reciprocă, ce tind să fie relativ lente și uneori necorespunzătoare în ceea ce privește asigurarea legalității probelor digitale[9].

Dincolo de provocările tehnice existente în cadrul investigațiilor digitale ce au loc în Cloud Computing, în prezent există și o serie de provocări de natură legală cu care se confruntă atât investigatorii (specialiștii) cât și organele cu rol în aplicarea legii[10]. Dacă pentru investigatori, problemele ce apar sunt mai mult de natură tehnică, respectiv de acces la date și la infrastructură, pentru organele ce aplică legea, provocările sunt de natură legală, respectiv jurisdicțională sau de găsire a unor mecanisme eficiente de colaborare internațională în materie penală[11]. În ciuda adoptării rapide a tehnologiei de tip Cloud Computing și a tendințelor informatice din ce în ce mai ridicate printre utilizatori, aplicarea legii penale și sistemul judiciar din țara noastră și nu numai, se află în situația de a fi nepregătite pentru a urmări și a trage la răspundere pe cei ce săvârșesc infracțiuni informatice în Cloud Computing[12].

2. Problemele ale investigațiilor digitale din mediul Cloud Computing

Aplicarea legii penale și procesul de înfăptuire a justiției sunt aspecte ce țin de suveranitatea unui stat, competența în materie penală fiind strâns legată cu noțiunea de teritorialitate geografică a statului[13]. O problemă frecvent întâlnită la infracționalitatea informatică este aceea că de cele mai multe ori, aceasta excede granițele sau teritoriul geografic al statelor[14]. La fel se întâmplă și în cazul infracțiunilor informatice aflate în strânsă legătură cu mediul Cloud Computing[15]. Natura descentralizată[16] a Cloud Computing-ului contribuie în mod direct la dimensiunea internațională a fenomenului infracțional[17].

În prezent, asistăm la o serie de efecte nocive cauzate de lipsa de coordonare a celor ce au rolul de opri fenomenul informatic infracțional și de a înfăptui justiția[18]. Problema criminalității informatice este cât se poate de serioasă[19]. Fie că ne referim la noile forme ale criminalității informatice (complexe) sau la cele deja cunoscute (clasice), găsirea unor soluții la problemele actuale trebuie să se facă cât mai repede. O primă soluție în încercarea de combate fenomenul infracțional ar fi buna colaborare internațională. Este important de menționat faptul că, prin intermediul formelor de colaborare internațională, nu se aduce atingere suveranității statelor, respectiv a jurisdicției acestora ori a dreptului național[20]. Efectuarea unei investigații digitale pe teritoriul unui alt stat necesită în continuare acordul acelui stat (de exemplu colectarea unor parametri de funcționare a mașinăriilor virtuale dintr-un centru de date ce se află pe teritoriul altui stat)[21]. O eventuală problemă a interferenței în treburile altui stat ori de încălcare a jurisdicției acestuia este astfel evitată, iar ancheta își urmează cursul fără restricții[22].

Gradul de utilizare ridicat al serviciilor Cloud Computing reprezintă o provocare la adresa celor ce efectuează investigații digitale[23]. Natura externalizată a mediului informatic[24] și faptul că datele infractorilor cibernetici sunt stocate „la distanță” sunt elemente ce contribuie la un nivel crescut de dificultate al anchetelor penale[25]. Interesant este faptul că perchezițiile informatice efectuate în mediul Cloud Computing pot dezvălui anumite date sau informații utile investigatorilor, însă necesită procedee mult mai complexe decât în cazul în care percheziția informatică se efectuează asupra unui dispozitiv digital unitar (de exemplu un calculator sau un telefon mobil)[26]. Pe lângă considerentele legale asociate cu accesul direct al investigatorilor la datele aflate în străinătate, stocarea datelor în mediul Cloud Computing complică și mai mult procesul de identificare, colectare și analiză a informațiilor ce se află în formă electronică[27]. În plus, posibilitatea ca un utilizator, respectiv un investigator să obțină accesul la datele altui utilizator din cadrul aceluiași Cloud[28], introduce noi provocări cu privire la autenticitatea datelor, chiar dacă este vorba despre un investigator ce acționează în limitele legii[29].

De cele mai multe ori investigațiile digitale ce vizează mediul Cloud Computing se desfășoară în afara granițelor unui stat[30]. Explicația este simplă și constă în alegerea țintei sau a serviciilor Cloud Computing ce deservesc activitatea infracțională. La baza gestionării întregului proces pe care îl implică efectuarea unor astfel de investigații digitale stau o serie de acorduri atât formale cât și neoficiale existente la nivel bilateral sau multilateral[31]. Dacă e să ne referim la provocările cu care se confruntă aceste instrumente juridice internaționale și la rolul lor determinant în cadrul investigațiilor digitale[32], putem spune că instrumentele esențiale ce stau la baza unei bune cooperări internaționale sunt furnizarea de asistență în colectarea probelor ce sunt utilizate în cauze penale sau altfel spus asistența judiciară reciprocă, extrădarea și modalitățile de transfer a persoanelor condamnate pentru săvârșirea de infracțiuni informatice[33]. Considerăm că, este foarte important ca statele implicate în colaborarea internațională să se abțină de la exercitarea oricăror presiuni asupra celorlalte state, mai ales în ceea ce privește rolul organelor de anchetă sau modul de funcționare al sistemului judiciar[34]. În caz contrar, se poate ajunge la blocaje de natură să oprească întreg parcursul unei anchete[35] (nu pot fi arestate persoane în timp util, citarea se face cu întârziere, organele de anchetă nu își pot desfășura activitatea etc)[36].

Nu în ultimul rând, legislația internă poate să constituie un punct de plecare pentru o bună cooperare internațională între state ce se află pe continente diferite, întrucât majoritatea acordurilor internaționale sunt încheiate la nivel regional. Subliniem cu această ocazie importanța legislației naționale, întrucât probele obținute în urma unei percheziții informatice efectuate în mediul Cloud Computing urmează să fie utilizate în faza de urmărire penală și ulterior în cea de trimitere în judecată, iar orice proces penal trebuie să respecte normele de procedură legală prevăzute în legislația națională. Într-adevăr, scopul principal al instrumentelor de asistență judiciară reciprocă este obținerea de probe, însă la fel de adevărat este și faptul că aceste dovezi colectate în străinătate trebuie să corespundă prevederilor legale naționale[37].

3. Mecanisme de cooperare în cadrul investigațiilor digitale

Dinamica fenomenului infracțional[38] ce se desfășoară în mediul Cloud Computing necesită soluții rapide de reacție din partea autorităților[39]. Tocmai de aceea, este foarte important ca și anchetele ce vizează descoperirea și tragerea la răspundere a celor ce săvârșesc astfel de infracțiuni informatice să se desfășoare tot cu celeritate[40]. Orice întârziere îngreunează și mai mult ancheta, mai ales că vorbim despre un mediu informatic în care elementele de extraneitate sunt prezente la tot pasul[41].

Considerăm că, o primă soluție în ceea ce privește evoluția instrumentelor de cooperare internațională ar fi recunoașterea reciprocă[42] a procedurilor de investigație în materie penală. De cele mai multe ori, instrumentele de cooperare și asistență judiciară tradițională necesită un timp îndelungat, timp în care ancheta nu progresează, iar infractorii cibernetici au posibilitatea de a închide mașinăriile virtuale[43] și de a șterge eventualele urme lăsate de activitatea lor ilicită[44]. Verificarea îndelungată a unor solicitări de natură să confirme informații ce pot fi transmise și prin canale de comunicație de tip informal sau neoficial[45], constituie impedimente ce pot îngreuna excesiv parcursul unei investigații digitale[46]. Recunoașterea reciprocă între state a procedurilor de investigație ar crea o procedură simplificată și mult accelerată, în condițiile în care aceasta s-ar baza strict pe încrederea reciprocă în sistemele de justiție penală a celorlalte state[47] și de ce nu, ar duce într-o oarecare măsură la o unitatea legislativă și de acțiune comună[48].

O altă soluție ce ar îmbunătăți considerabil capacitatea de investigare a infracțiunilor informatice din mediul Cloud Computing și nu numai ar fi, reducerea posibilităților de a refuza cererile sau solicitările altui stat. Soluția propusă ar contribui la celeritatea procedurilor de investigație, celeritate necesară mai ales în cazul investigațiilor digitale din Cloud Computing. Funcționarea cu succes a unei astfel de metode eficiente de cooperare impune stabilirea unor norme minime referitoare la definirea infracțiunilor și la stabilirea sancțiunilor, norme care însă ar fi mult simplificate și ar oferi posibilități armonizate pentru protecția drepturilor individuale[49]. Dacă e să ne referim strict la Cloud Computing și la contextul european[50], putem spune că în prezent lucrurile merg în direcția corectă și că tendința emergentă ar fi aceea a recunoașterii reciproce, cel puțin în materie de probe[51].

În cele din urmă, pe lângă formele oficiale de cooperare internațională în materie penală, considerăm că ar fi extrem de utile mai ales în ceea ce privește investigațiile digitale efectuate în Cloud Computing și mecanismele de cooperare de tipul celor neoficiale. Soluția constă în implementarea unor mecanismele de cooperare de tip neoficial sau informale[52], ce pot fi utilizate pentru a suplini anumite părți din cadrul procesului de desfășurare a investigațiilor cibernetice, mai exact prin intermediul canalelor de comunicație de care dispun organele polițienești[53]. Considerăm utile astfel de demersuri, mai ales în situația incipientă sau în primele etape din cadrul investigațiilor ce vizează mediul Cloud Computing. De exemplu, înainte de a se adresa o cerere oficială (formală) de asistență judiciară reciprocă unei autorități competente din alt stat sau pentru a da curs unei astfel de cereri, ar fi util să fie efectuate și comunicări de tip neoficial.

4. Infracționalitatea informatică și conflictele de jurisdicție

Problema legată de jurisdicție și aspectele de teritorialitate cu care se confruntă persoanele ce efectuează investigații digitale în mediul Cloud Computing, derivă din elementele de extraneitate existente în dinamica fenomenului global de criminalitate informatică[54]. Percepția dimensiunii internaționale a acestui fenomen este cât se poate de simplă. După cum se arată într-un studiu recent ce face trimitere la Convenţia O.N.U. privind combaterea criminalităţii organizate transnaţionale[55], ipotezele sau situațiile ce descriu caracterul de internaționalitate sunt doar câteva la număr[56].

În primul rând, există situația în care o infracțiune informatică ce are legătură cu mediul Cloud Computing este comisă în mai multe state. Putem da aici exemplul fraudelor informatice comise cu ajutorul sistemelor Cloud Computing în diferite țări din Europa[57]. Cea de-a doua situație ar fi aceea în care infracțiunea informatică este comisă într-un stat, însă o parte substanțială a pregătirii, planificării și coordonării acesteia are loc într-un alt stat. Ipoteza poate fi exemplificată prin faptul că un serviciu Cloud de tip „Infrastructure as a Service” este achiziționat, setat și utilizat dintr-un alt stat decât cel în care va avea loc atacul informatic precis direcționat[58]. Cea de-a treia ipoteză descrie situația în care infracțiunea informatică este săvârșită într-un stat, dar implică activitatea unei grupări de criminalitate informatică organizată care se angajează în activități criminale în mai multe state. Posibilitatea utilizării sistemelor Cloud Computing de către grupările de criminalitate organizată este cunoscută deja de ani buni[59]. Beneficiile utilizării unor astfel de sisteme și tehnologii contribuie în mod direct la dezvoltarea fenomenului infracțional la nivel global. Nu în ultimul rând cea de-a patra și ultima ipoteză ține de substanțialitate și efecte. În această ipoteză infracțiunea informatică este comisă într-un stat, dar are efecte substanțiale în alt stat. Practic, de cele mai multe ori așa se întâmplă în cazul infracțiunilor informatice săvârșite prin intermediul sistemelor de tip Cloud Computing. Explicația constă în infrastructura extinsă și în puterea mare de procesare prin intermediul cărora resursele informatice sunt disponibile „la distanță”[60].

Datorită circulației globale a datelor informatice și a tranzacțiilor bancare ce stau la baza achiziționării serviciilor de tip Cloud Computing, tranzacții ce sunt efectuate prin Internet, apar o serie de elemente de extraneitate ce pot conferi unei infracțiuni informatice un caracter internațional ce nu presupun neapărat ideea de pregătire, planificare sau control a infracțiunii informatice din alt stat[61]. La fel ca și în cazul altor sisteme și dispozitive electronice, așa numitul mecanism de interconectare, facilitează caracterul internațional al criminalității informatice. Așadar putem spune că, atunci când vine vorba despre infracțiuni informatice comise în sau cu ajutorul sistemelor și a infrastructurii Cloud Computing posibilitățile de comitere și totodată de investigare a acestora variază foarte mult de la caz la caz.

Dimensiunea internațională a fenomenului infracțional existent în mediul Cloud Computing, se reflectă în mod direct asupra investigațiilor digitale atât în ceea ce privește noțiunea de jurisdicție cât și asupra probelor[62]. Practic așa cum am explicat anterior, există metode aparent simple prin care putem determina dacă o infracțiune ce are implicații în Cloud Computing, prezintă elemente de extraneitate ce conferă o dimensiune internațională fenomenului cibernetic infracțional. Astfel, dacă nu poate fi identificată o singură locație sau sursă în care infracțiunea informatică este realizată și își produce efectele, cel mai probabil avem de-a face cu mai multe elemente, naționale și internaționale[63]. Tocmai de aceea, este foarte important ca în cazul unei anchete penale să fie identificate cât mai multe elemente sau efecte substanțiale care să permită unui stat să își poată stabili competența jurisdicțională[64].

În cele mai multe cazuri, putem vorbi despre dimensiunea internațională a infracțiunilor informatice din mediul Cloud Computing în momentul în care acțiunile sau efectele acestora au loc într-o altă jurisdicție[65]. Dat fiind că, vorbim despre un mediu informatic ce este caracterizat prin așa numita „externalizare” (resurse informatice externe) simpla prezență, în serverele extrateritoriale, a unor date informatice legate de infracțiune (de exemplu diferiți parametri de funcționare a mașinăriilor virtuale), nu ar putea să fie suficientă pentru a angaja jurisdicția țării serverului în situația în care legislația locală este de așa natură[66]. În astfel de situații, considerăm că este extrem de utilă, pentru procesul de investigație și pentru etapa de obținere a probelor[67], cooperarea internațională bazată pe o cerere de asistență judiciară reciprocă adresată țării în care se află serverul sau centrul de date respectiv[68]. Într-adevăr, aici putem vorbi despre un caz de criminalitate informatică ce prezintă particularitățile unei dimensiuni internaționale. Cu toate acestea, deși un număr mare de cazuri de criminalitate informatică în Cloud Computing[69] se încadrează în această categorie, acestea nu pot fi caracterizate întotdeauna ca atare, întrucât de multe ori nu sunt identificate la timp suficiente dovezi ce se află în străinătate[70].

În esență, două aspecte sunt de reținut în legătură cu aceste dovezi digitale extra-teritoriale. Primul ar fi acela că în prezent dovezile electronice se regăsesc din ce în ce mai mult în toate tipurile de infracțiuni, fie că este vorba despre infracțiuni informatice sau nu. Al doilea aspect ține de gradul de utilizare ridicată, aflat totodată în creștere a serviciilor Cloud Computing ce implică stocarea distribuită și paralelă de date informatice. Plasarea automată a datelor informatice din cadrul serviciilor Cloud Computing ce se află în centrele de date localizate fizic în diferite țări poate prezenta provocări mai ales pentru identificarea locației datelor[71]. Tocmai de aceea, considerăm că pentru a găsi soluții eficiente la problemele ce abordează aspectele transnaționale ale criminalității cibernetice din mediul Cloud Computing, este importantă cooperarea internațională atât cu autoritățile[72] cât și cu furnizorii de servicii digitale aflați în străinătate[73].

5. Mecanisme pentru soluționarea conflictelor de jurisdicție

În ceea ce privește urmărirea penală și tragerea la răspundere a celor ce săvârșesc infracțiuni informatice, majoritatea instrumentelor internaționale sau regionale referitoare la criminalitatea informatică ce conțin clauze cu privire la noțiunea de jurisdicție recunosc principiul teritorialității[74]. Prin intermediul acestor convenții, se solicită statelor părți să își exercite jurisdicția asupra oricărei infracțiuni informatice stabilite în conformitate cu instrumentul respectiv, în condițiile în care o infracțiune a fost săvârșită pe teritoriul geografic al acelui stat[75]. În conformitate cu obiectivele urmărite de principiul teritorialității, multe din instrumentele internaționale și regionale recunosc implicit că nu este necesar ca toate elementele infracțiunii să aibă loc pe teritoriul geografic al unui stat pentru ca jurisdicția teritorială a statului să se aplice[76]. Aspect perfect adevărat și în cazul infracțiunilor din Cloud Computing, unde o serie de elemente variază în funcție de locație, prin simplul fapt al externalizării resurselor informatice[77]. După cum rezultă și din raportul explicativ al Convenţiei Consiliului Europei privind criminalitatea informatică, în conformitate cu principiul teritorialității, un stat membru își poate revendica competența sa teritorială atât în cazul în care atacatorul și ținta acestuia sunt situați pe teritoriul aceluiași stat, cât și în situația în care doar sistemul țintă se află pe teritoriul acelui stat, însă atacatorul sau sursa atacului se află pe teritoriul altui stat[78].

În principiu, funcționarea unui spectru larg de jurisdicții existente în diferite țări poate duce la situația în care mai multe țări declară că au jurisdicție asupra unui anumit act de criminalitate informatică[79]. La fel se întâmplă în foarte multe infracțiuni informatice săvârșite în mediul Cloud Computing sau care au legătură cu acesta (de exemplu prin accesul în rețea, locația și integritatea datelor, segregarea datelor etc)[80]. Datorită naturii descentralizate a mediului informatic și a externalizării resurselor informatice, în cazul infracțiunilor informatice cu implicații în Cloud Computing, apar adesea și conflicte de jurisdicție[81]. Conflictele sunt de cele mai multe ori de natură concurențială, fiind cauzate de diferite deficiențe existente la nivel de reglementare legislativă[82]. De altfel, o serie de instrumente internaționale[83] și regionale[84] abordează aceste provocări sau conflicte de jurisdicție, însă din păcate inevitabil ele tot apar[85]. Considerăm că, în cazul în care a fost săvârșită o infracțiune informatică în Cloud Computing sau o infracțiune ce are implicații în acest mediu informatic, dacă infracțiunea se încadrează în jurisdicția mai multor state și dacă oricare dintre aceste statele poate să urmărească și să pedepsească în mod valabil pe baza probelor obținute persoanele vinovate, statele implicate trebuie să găsească soluții prin consultări și să colaboreze pentru a găsi jurisdicția potrivită în cazul respectiv.

În general, ar trebui să existe la nivel de state o legislație specifică care să vizeze soluționarea conflictelor de competență în cazurile de criminalitate informatică[86]. Din păcate, în prezent soluționarea conflictelor de competență și implicit a conflictelor de jurisdicție rămâne lacunară[87]. Tocmai de aceea problema soluționării conflictelor de jurisdicție necesită o abordare precisă deoarece, în ceea ce privește criminalitatea informatică internațională există o serie de scenarii și cazuri ce pot face dificilă sau eventual inadecvată elaborarea unor norme juridice universale, bazate în concret pe exclusivitate jurisdicțională la nivel de stat[88]. Considerăm că, soluții precum centralizarea procedurilor într-un singur stat, fără o divizare a sarcinilor în cadrul cooperării internaționale, nu corespund cerințelor actuale în ceea ce privește investigarea infracțiunilor informatice în Cloud Computing[89]. Tocmai de aceea prin intermediul unei strategii adecvate, bazată pe colaborarea internațională dintre state și printr-o ierarhizare a sarcinilor pot fi soluționate revendicările jurisdicționale concurente[90]. Astfel prioritatea de jurisdicție ar trebui acordată mai întâi statelor ale căror securitate sau interese au fost afectate prin infracțiune, iar ulterior statelor pe teritoriul cărora a fost comisă infracțiunea. În cele din urmă, dacă naționalitatea infractorului nu se poate stabili, sau dacă nu se poate ajunge la un acord cu privire la conflictul de jurisdicție, prioritatea ar trebui acordată primului stat solicitant[91]. Pentru soluționarea conflictelor de jurisdicție și pentru a se evita dubla investigare, sunt necesare consultări la nivel de stat, atât oficiale sau formale cât și neoficiale[92]. Comunicarea și colaborarea internațională efectuată prin intermediul canalelor puse la dispoziție de către instituții precum INTERPOL[93], EUROPOL[94] și EUROJUST[95] facilitează schimbul de informații, iar anchetele penale ce vizează diferite infracțiuni informatice pot astfel progresa[96]. Progresul și celeritatea sunt elemente esențiale, mai ales în cazul investigării diferitelor infracțiuni informatice în mediul Cloud Computing.

6. Concluzii

Criminalitatea informatică existentă în Cloud Computing reprezintă un fenomen ce se desfășoară la nivel global și prin urmare este nevoie de un răspuns tot global pentru a putea fi soluționat. Jurisdicția, teritorialitatea și conflictele ce au loc în cadrul investigațiilor digitale contribuie la ideea că fenomenului infracțional existent în mediul Cloud Computing nu poate fi controlat. Nimic mai greșit. Chiar dacă în cazul unei anchete, accesul investigatorilor la datele din Cloud este unul dificil din punct de vedere legal și tehnic, totuși există tehnici și proceduri ce permit realizarea cu succes a investigației digitale. Investigarea infracțiunilor informatice în mediul Cloud Computing, utilizarea mecanismelor de cooperare internațională în materie penală și folosirea unor mijloace eficiente de prevenire și control a infracționalității cibernetice reprezintă soluții fezabile în contextul actual. Într-adevăr, există provocări la adresa mecanismelor de cooperare internațională dintre autorități, însă beneficiile aduse de aceste mecanisme înlătură aproape orice inconvenient.

***

1. African Union – Convention on Cyber Security and Personal Data Protection. Disponibil aici.
2. Ajayi E. F. G., Challenges to enforcement of cyber-crimes laws and policy, Journal of Internet and Information Systems, Vol. 6(1), pp. 1-12, August 2016, DOI 10.5897/JIIS2015.0089, Article Number: 930ADF960210, SSN 2141-6478, p. 4-5, 6, 7, 10. Disponibil aici.
3. Al Hait A. A. S., Jurisdiction in Cybercrimes: A Comparative Study, Journal of Law, Policy and Globalization, ISSN 2224-3240 (Paper) ISSN 2224-3259 (Online) Vol.22, 2014, p. 76-79. Disponibil aici.
4. Al Sadi G., Cloud Computing Architecture and Forensic Investigation Challenges, International Journal of Computer Applications (0975 –8887) Volume 124 –No. 7, August 2015, p. 20-22. Disponibil aici.
5. Angseus J., Bjugard A., Hedman W., Lindskogen J., Nyberg O., Torstensensson J., Decentralized Cloud Computing Platforms Building a Global Marketplace for Computing Power, Bachelor of Science Thesis in Computer Science, Department of Computer Science and Engineering, CHALMERS UNIVERSITY OF TECHNOLOGY Gothenburg, Sweden 2015, p. 1, 13, 17, 27. Disponibil aici.
6. Anson S., The Expanding Scene of Cybercrime, Cybersecurity Conference AGOSM Ministry of Science Technology and Innovation Malaysia, BRIDGING BARRIERS: LEGAL AND TECHNICAL OF CYBERCRIME CASES, p. 13-15. Disponibil aici.
7. Appazov A., Legal Aspects of Cybersecurity, White Paper, Publisher Faculty of Law University of Copenhagen, 2014, p. 7, 8, 10, 56-58. Disponibil aici.
8. Bartholomae F., Cybercrime and cloud computing. A game theoretic network model, Managerial and Decision Economics, 27 December 2017 https://doi.org/10.1002/mde.2904, p. 21. Disponibil aici.
9. Bogaert B., Cloud Content Contention, University of Tilburg: TiCC Dissertation Series, 2011, ISBN 978-90-5335-376-9, p. 101-103. Disponibil aici.
10. Brown C. S. D., Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice, International Journal of Cyber Criminology Vol 9 Issue 1 January – June 2015, SSN:0973-5089 – January – June 2015. Vol. 9 (1): 55–119. DOI: 10.5281/zenodo.22387, p. 58, 60-62, 64-65, 67. Disponibil aici.
11. CCDCOE – Council of Europe Ponders a New Treaty on Cloud Evidence, INCYDER database Resources News, 28 June 2017. Disponibil aici.
12. Chernenko E., Demidov O., Lukyanov F., Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council of Foreign Relations Report International Institutions and Global Governance Program. Disponibil aici.
13. Choudhury R. R., Basak S., Guha D., Cyber Crimes- Challenges & Solutions, (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 4 (5) , 2013, ISSN: 0975-9646, p. 730-731. Disponibil aici.
14. Council of Europe – Convention on Cybercrime. Disponibil aici.
15. Council of Europe – Cybercrime Convention Committee (T-CY) – Criminal justice access to electronic evidence in the cloud: Recommendations for consideration by the T-CY Final report of the T-CY Cloud Evidence Group, www.coe.int/cybercrime, 16 September 2016 Strasbourg, France T-CY (2016)5, p. 41. Disponibil aici.
16. Council of Europe – Cybercrime Convention Committee (T-CY), Criminal justice access to data in the cloud: challenges, Discussion paper prepared by the T-CY Cloud Evidence Group, T-CY (2015)10 Provisional, 26 May 2015 Strasbourg, France, p. 3-5, 11. Disponibil aici.
17. Council of Europe – Cybercrime Convention Committee (T-CY), T-CY assessment report: The mutual legal assistance provisions of the Budapest Convention on Cybercrime, Adopted by the T-CY at its 12th Plenary (2-3 December 2014), T-CY(2013)17rev, Strasbourg, France, 3 December 2014, p. 83-85, 87, 89. Disponibil aici.
18. Council of Europe – Explanatory Report to Convention on Cybercrime, Section 3 – Jurisdiction, Article 22, 233, European Treaty Series-No. 185, p. 40. Disponibil aici.
19. Council of Europe – ­Kaspersen H., Cybercrime and Internet Jurisdiction, Discusion Paper, Economic Crime Division Directorate General of Human Rights and Legal Affairs, Version 5 March 2009, p. 15-17, 19, 21, 26, 27. Disponibil aici.
20. Das S., Nayak T., Impact of Cyber Crime: Issues and Challenges, International Journal of Engineering Sciences & Emerging Technologies, Volume 6, Issue 2, October 2013, ISSN: 22316604, p. 142-143, 147, 151. Disponibil aici.
21. Dykstra J., Seizing Electronic Evidence from Cloud Computing Environments, Cybercrime and Cloud Forensics: Applications for Investigation Processes, Chapter 7, E-book, IGI Global 2013, DOI: 10.4018/978-1-4666-2662-1.ch007, ISBN13: 9781466626621, p. 156. Disponibil aici.
22. Edwards G., Investigating in the Cloud – Association of Certified Fraud Examiners, White Paper, 2015, p. 2-3, 5-6, 8-10, 13. Disponibil aici.
23. ENISA – Cloud Computing Benefits, risks and recommen dations for information security, Rev.B–December 2012, p. 4-7. Disponibil aici.
24. ENISA – Cyber Security Culture in organisations, November 2017, p. 7-9. Disponibil aici.
25. ENISA – Exploring Cloud Incidents, TLP GREEN | JUNE 2016, p. 2-3, 9. Disponibil aici.
26. Ennajah H., Chow E., Cloud Forensics, International Journal of Computer Science and Information Technology Research ISSN 2348-120X (online), ISSN 2348-1196 (print), Vol. 4, Issue 2, pp: (47-58), Month: April -June 2016, p. 47-48, 55-57. Disponibil aici.
27. EUROJUST- Joint conference on judicial cooperation in cybercrime matters, 12 March 2018. Dsponibil aici.
28. European Commission – As of today the „European Investigation Order” will help authorities to fight crime and terrorism, Press release, p. 1. Disponibil aici.
29. European Commission – Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions: The European Agenda on Security, COM(2015) 185 final, Strasbourg, 28.4.2015, p. 20. Disponibil aici.
30. European Commission – How can we improve cross-border access to e-evidence? Migration and Home Affairs. Disponibil aici.
31. European Parliament – Directorate General for Internal Policies – Policy department c: citizens’ rights and constitutional affairs, The law enforcement challenges of cybercrime: are we really playing catch-up, Study for the LIBE Committee, 2015, p. 30. Disponibil aici.
32. European Parliament – EU-US cooperation in Justice and Home Affairs–an overview, Briefing April 2016, p. 3, 5-7. Disponibil aici.
33. European Parliament – REPORT on the fight against cybercrime (2017/2068(INI)) A8-0272/2017, Committee on Civil Liberties, Justice and Home Affairs, Rapporteur: Elissavet Vozemberg-Vrionidi, p. 13, 23. Disponibil aici.
34. EUROPOL – European Cybercrime Centre – EC3 Combating crime in a digital age. Disponibil aici.
35. Europol – Operation Dragon delivers major blow to Organised Crime, Europol NewsRoom, 01 December 2017. Disponibil aici.
36. Gholami A., Laure E., Security and Privacy of Sensitive Data in Cloud Computing: A Survey of Recent Developments, Cryptography and Security (cs.CR); Distributed, Parallel, and Cluster Computing (cs.DC), David C. Wyld et al. (Eds) : NETCOM, NCS, WiMoNe, CSEIT, SPM – 2015 pp. 131–150, 2015, DOI : 10.5121/csit.2015.51611, p. 141, 143. Disponibil aici.
37. GLACY – Global Action on Cybercrime, Strategic priorities for cooperation on cybercrime and electronic evidence in GLACY countries,Adopted at the closing conference of the GLACY project on Global Action on Cybercrime Bucharest, 26-28 October 2016, p. 8-11. Disponibil aici.
38. Gray A., Conflict of laws and the cloud, Computer Law & Security Review, Volume 29, Issue 1, February 2013, Pages 58-65, Elsevier 2013, p. 58-59. Disponibil aici.
39. Guentert P. A., Bridging the Technical and Legal Aspects of Cybercrime: Models of Law Enforcement Cooperation, Cybersecurity Conference AGOSM Ministry of Science Technology and Innovation Malaysia, p. 24, 25. Disponibil aici.
40. Heinegg W. H., Legal Implications of Territorial Sovereignty in Cyberspace, 2012 4th International Conference on Cyber Conflict, 2012 NATO CCD COE Publications, Print ISSN: 2325-5366, p. 8-10. Disponibil aici.
41. HIPCAR – Cybercrimes/e-Crimes:Assessment Report, Harmonization of ICT Policies, Legislation and Regulatory Procedures in the Caribbean, International Telecommunication Union Telecommunication Development Bureau (BDT)Place des NationsCH-1211 Geneva, 2013 CARICOM, ITU 2012, p. 6. Disponibil aici.
42. Hooper C., Martini B., Choo K.-K. R. Cloud Computing and Its Implications for Cybercrime Investigations in Australia, Computer Law and Security Review 29(2): 152-163, 2013, 21 Pages, p. 14-18. Disponibil aici.
43. Hou S., Sasaki R., Uehara T., Yiu S., Verifying Data Authenticity and Integrity in Server-Aided Confidential Forensic Investigation, Information and Communication Technology – EurAsia Conference, ICT-EurAsia 2013: Information and Communication Technology, p. 312-313. Disponibil aici.
44. Hughes B., Bohl D., Irfan M., Margolese-Malin E., Solórzano J., Cyber Benefits and Risks: Quantitatively Understanding and Forecasting the Balance, Extended Project Report from the Frederick S. Pardee Center for International Futures Josef Korbel School of International Studies University of Denver, September 2015, p. 13-14, 26, 49-52. Disponibil aici.
45. INTERPOL – Cybercrime. Disponibil aici.
46. ITU – Understanding cybercrime: Phenomena, challenges and legal response, September 2012, p. 3-4. Disponibil aici.
47. James M., Szewczyk P., Jurisdictional Issues in Cloud Forensics, Proceedings of the Eleventh International Symposium on Human Aspects of Information Security & Assurance (HAISA 2017), Adelaide, Australia, November 28-30, 2017, ISBN: 978-1-84102-428-8, p. 227, 228, 229, 230. Disponibil aici.
48. Kleijssen J., Perri P., Cybercrime, Evidence and Territoriality: Issues and Options, Netherlands Yearbook of International Law 2016 – The Changing Nature of Territoriality in International Law, 2017, pp 147-173, NYIL, volume 47, DOI https://doi.org/10.1007/978-94-6265-207-1_7, Online ISBN 978-94-6265-207-1, p. 151, 154, 158-159, 161-162. Disponibil aici.
49. Kolthof D., Crime in the Cloud: An Analysis of the Use of Cloud Services for Cybercrime, Papers for 23rd Twente Student Conference on IT, University of Twente, p. 2-4. Disponibil aici.
50. Koops B-J., Goodwin M., Cyberspace, the cloud, and cross-border criminal investigation The limits and possibilities of international law, Tilburg University TILT –Tilburg Institute for Law, Technology, and Society CTLD –Center for Transboundary Legal Development, December 2014, p. 14. Disponibil aici.
51. Law review – Cervi K., The CLOUD Act’s Impact on Cross-Border Investigations, April 25 2018. Disponibil aici.
52. Liu C., Singhal A., Wijesekera D., Identifying Evidence for Implementing a Cloud Forensic Analysis Framework, IFIP International Conference on Digital Forensics, DigitalForensics 2017: Advances in Digital Forensics XIII pp 111-130, p. 1-3. Disponibil aici.
53. Lopez E. M., Moon S. Y., Park J. H., Scenario-Based Digital Forensics Challenges in Cloud Computing, Symmetry 2016, Symmetry in Secure Cyber World, 8(10), 107; doi:10.3390/sym8100107, p. 7, 9-10. Disponibil aici.
54. Marturana F., Me G., A Case Study on Digital Forensics in the Cloud, 2012 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 10-12 Oct. 2012, DOI: 10.1109/CyberC.2012.26, p. 2-3. Disponibil aici.
55. McAfee, Guardian Analytics – Marcus D., Sherstobitof R., Dissecting Operation High Roller, White Paper 2012, p. 3-5. Disponibil aici.
56. McKinsey Global Institute – Manyika J., Lund S., Bughin J., Woetzel J., Stamenov K., Dhigra D., Digital Globalization: The New Era of Global Flows, McKinsey Global Institute (MGI) Report March 2016, p. 4, 6, 7, 27, 86. Disponibil aici.
57. MDIF – Media Development Investment Fund, Media development’s role in social, economic, and political progress, MDIF New York White Paper, p. 2-5. Disponibil aici.
58. NCA National Crime Agency – Cyber Crime Assessment 2016, NCA Strategic Cyber Industry Group Report, Need for a stronger law enforcement and business partnership to fight cyber crime, 7 July 2016, p. 3, 10, 14. Disponibil aici.
59. NetSPI – Bryan D., Anderson M., Cloud Computing A Weapon of Mass Destruction? DEFCON 18 Presentation, 2010, p. 6, 10, 11, 15, 19, 20. Disponibil aici.
60. NIST – Cloud Computing forensic science challenges, June 2014, NIST Cloud Computing Forensic Science Working Group Information Technology Laboratory, Draft NISTIR 8006, p. 33-37. Disponibil aici.
61. O’shaughnessy S., Keane A., Impact of Cloud Computing on Digital Forensic Investigations. Gilbert Peterson; Sujeet Shenoi. 9th International Conference on Digital Forensics (DF), Jan 2013, Orlando, FL, United States. Springer, IFIP Advances in Information and Communication Technology, AICT-410, pp. 291-303, 2013, Advances in Digital Forensics IX. <10.1007/978-3-642-41148-9_20>. <hal-01460613>, p. 295-296. Disponibil aici.
62. Oliveira J. A. M., Caiado M. B., Cloud Forensics. Best Practice and Challenges for Process Efficiency of Investigations and Digital Forensics, Conference: The Eighth International Conference on Forensic Computer Science, DOI10.5769/C2013003, August 2013, p. 20-21. Disponibil aici.
63. Orton I., Alva A., Endicott-Popovsky B., Legal Process and Requirements for Cloud Forensic Investigations, Cybercrime and Cloud Forensics: Applications for Investigation Processes, ed. Keyun Ruan, IGI Global, Forthcoming, 2013, p. 17, 18, 38, 39-41, 42. Disponibil aici.
64. Pichan A., Lazarescu M., Soh S. T., Cloud forensics: Technical challenges, solutions and comparative analysis, Digital Investigation, Volume 13, June 2015, Pages 38-57, Elsevier ScienceDirect, https://doi.org/10.1016/j.diin.2015.03.002, p. 41-43, 44, 45. Disponibil aici.
65. Plunkett J., Le-Khac N., Kechadi M., Digital Forensic Investigations in the Cloud A Proposed Approach for Irish Law Enforcement, Conference 11th Annual IFIP WG 11.9 International Conference on Digital Forensics (IFIP119 2015), Orlando, Florida, United States, 26-28 January 2015, p. 3-5, 13, 16, 17, 20. Disponibil aici.
66. Rohrmann C. A., Cunha J., Some Legal Aspects of Cloud Computing Contracts, Journal of International Commercial Law and Technology, Vol. 10, No. 1(2015), ISSN: 1901-8401, p. 37, 38, 41, 42, 43. Disponibil aici.
67. Ross S. J., Creating a Culture of Security, Creating a Culture of Security, Risk Masters International LLC Presentation, p. 2-4. Disponibil aici.
68. RSA – Cyber Crime – LogRhythmA Security Intelligence response, RSA Conference 2016, Singapore 20-22 July, SESSION ID: GPS1-R01, p. 4, 5, 7-8. Disponibil aici.
69. Sández M. J. R., A Review of Technical Problems when Conducting an Investigation in Cloud Based Environments, Cryptography and Security (cs.CR); Computers and Society (cs.CY) Cornell University Library, arXiv:1508.01053, p. 3. Disponibil aici.
70. Segall S., Jurisdictional Challenges in the United States Government’s Move to Cloud Computing Technology, Fordham Intellectual Property, Media and Entertainment Law Journal, Volume 23, Issue 3, 2013, Article 7, VOLUME XXIII, BOOK 3, p. 1119-1121, 1127, 1128, 1140-1141, 1147. Disponibil aici.
71. Seger A., Evidence in the cloud and the rule of law in cyberspace, Friends of Europe. Disponibil aici.
72. Şeker O. K., International Regulation of National Cybercrime Jurisdiction, LLM Law & Technology Tilburg Law School, ANR: 917331, 2012, p. 10, 17, 19, 29-31, 33, 40-43, 54. Disponibil aici.
73. Sibiya G., Venter H. S., Fogwill T., Digital Forensic Framework for a Cloud Environment, IST-Africa 2012 Conference Proceedings Paul Cunningham and Miriam Cunningham (Eds) IIMC International Information Management Corporation, 2012 ISBN: 978-1-905824-34-2, p. 3. Disponibil aici.
74. Subashini S., Kavitha V., A survey on security issues in service delivery models of cloud computing, Journal of Network and Computer Applications 34 (2011) 1–11, Elsevier 2011, p. 5. Disponibil aici.
75. Symantec Official Blog – Merritt M., Cybercrime is a Global Problem; Increasingly Social and Mobile (2012 Norton Cybercrime Report). Disponibil aici.
76. Tabansky L., Cybercrime: A National Security Issue? Military and Strategic Affairs | Volume 4 | No. 3 | December 2012, p. 129. Disponibil aici.
77. Taylor M., Haggerty J., Gresty D., Lamb D., Forensic investigation of cloud computing systems, Network Security 2011(3):4-10 DOI10.1016/S1353-4858(11)70024-1, p. 6. Disponibil aici.
78. Tech Target – Lawton G., Cloud computing crime poses unique forensics challenges. Disponibil aici.
79. TechRepublic – Shinder D., What makes cybercrime laws so difficult to enforce. Disponibil aici.
80. Trend Micro – Budd C., It takes a planet: Why international cyber security cooperation is more important than ever, August 11 2016. Disponibil aici.
81. UNODC – Approaches in national cybercrime legislation and the UNODC Cybercrime Repository, Organized Crime Branch UNODC, 2015, p. 6, 8, 30, 34, 35. Disponibil aici.
82. UNODC – Chrysikos D., International legal frameworks for combating cybercrime: the UNODC perspective, OAS REMJA Working Group on Cybercrime Ninth meeting (Washington D.C., 12-13 December 2016), p. 4, 11, 12, 13. Disponibil aici.
83. UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 185. Disponibil aici.
84. UNODC – Convenţia O.N.U. privind combaterea criminalităţii organizate transnaţionale UNTOC, Art. 3(2), New York 2004. Disponibil aici.
85. Vaciago G., Cloud Computing and Data Jurisdiction: A New Challenge for Digital Forensics, CYBERLAWS 2012: The Third International Conference on Technical and Legal Aspects of the e-Society, Pages 7 – 12, IARIA 2012, ISBN: 978-1-61208-182-3, p. 7-8. Disponibil aici.
86. Walden I., Accessing Data in the Cloud: The Long Arm of the Law Enforcement Agent, Queen Mary School of Law Legal Studies Research Paper No. 74/2011, p. 5-7. Disponibil aici.
87. Zhang Y., Juels A., Reiter M., Ristenpart T., Cross-Tenant Side-Channel Attacks in PaaS Clouds, Proceeding CCS ’14 Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Pages 990-1003, Scottsdale, Arizona, USA — November 03 – 07, 2014, p. 3-5. Disponibil aici.
88. Zhao F., E-government development and the digital economy: a reciprocal relationship, Internet Research, Vol. 25 Issue: 5, pp. 734-766, https://doi.org/10.1108/IntR-02-2014-0055. Disponibil aici.


[1] Zhao F., E-government development and the digital economy: a reciprocal relationship, Internet Research, Vol. 25 Issue: 5, pp. 734-766, https://doi.org/10.1108/IntR-02-2014-0055. Disponibil aici.
[2] MDIF – Media Development Investment Fund, Media development’s role in social, economic, and political progress, MDIF New York White Paper, p. 2-5. Disponibil aici.
[3] Hughes B., Bohl D., Irfan M., Margolese-Malin E., Solórzano J., Cyber Benefits and Risks: Quantitatively Understanding and Forecasting the Balance, Extended Project Report from the Frederick S. Pardee Center for International Futures Josef Korbel School of International Studies University of Denver, September 2015, p. 13-14, 26, 49-52. Disponibil aici.
[4] Ross S. J., Creating a Culture of Security, Creating a Culture of Security, Risk Masters International LLC Presentation, p. 2-4. Disponibil aici.
[5] ENISA – Cyber Security Culture in organisations, November 2017, p. 7-9. Disponibil aici.
[6] Law review – Cervi K., The CLOUD Act’s Impact on Cross-Border Investigations, April 25 2018. Disponibil aici.
[7] Walden I., Accessing Data in the Cloud: The Long Arm of the Law Enforcement Agent, Queen Mary School of Law Legal Studies Research Paper No. 74/2011, p. 5-7. Disponibil aici.
[8] Council of Europe – Cybercrime Convention Committee (T-CY), Criminal justice access to data in the cloud: challenges, Discussion paper prepared by the T-CY Cloud Evidence Group, T-CY (2015)10 Provisional, 26 May 2015 Strasbourg, France, p. 3-5, 11. Sursa https://rm.coe.int/1680304b59
[9] Koops B-J., Goodwin M., Cyberspace, the cloud, and cross-border criminal investigation The limits and possibilities of international law, Tilburg University TILT –Tilburg Institute for Law, Technology, and Society CTLD –Center for Transboundary Legal Development, December 2014, p. 14. Disponibil aici.
[10] NIST – Cloud Computing forensic science challenges, June 2014, NIST Cloud Computing Forensic Science Working Group Information Technology Laboratory, Draft NISTIR 8006, p. 33-37. Disponibil aici.
[11] Council of Europe – Cybercrime Convention Committee (T-CY), T-CY assessment report: The mutual legal assistance provisions of the Budapest Convention on Cybercrime, Adopted by the T-CY at its 12th Plenary (2-3 December 2014), T-CY(2013)17rev, Strasbourg, France, 3 December 2014, p. 83-85, 87, 89. Disponibil aici.
[12] Dykstra J., Seizing Electronic Evidence from Cloud Computing Environments, Cybercrime and Cloud Forensics: Applications for Investigation Processes, Chapter 7, E-book, IGI Global 2013, DOI: 10.4018/978-1-4666-2662-1.ch007, ISBN13: 9781466626621, p. 156. Disponibil aici.
[13] ITU – Understanding cybercrime: Phenomena, challenges and legal response, September 2012, p. 3-4. Disponibil aici.
[14] Tabansky L., Cybercrime: A National Security Issue? Military and Strategic Affairs | Volume 4 | No. 3 | December 2012, p. 129. Disponibil aici.
[15] Bartholomae F., Cybercrime and cloud computing. A game theoretic network model, Managerial and Decision Economics, 27 December 2017 https://doi.org/10.1002/mde.2904, p. 21. Disponibil aici.
[16] Angseus J., Bjugard A., Hedman W., Lindskogen J., Nyberg O., Torstensensson J., Decentralized Cloud Computing Platforms Building a Global Marketplace for Computing Power, Bachelor of Science Thesis in Computer Science, Department of Computer Science and Engineering, CHALMERS UNIVERSITY OF TECHNOLOGY Gothenburg, Sweden 2015, p. 1, 13, 17, 27. Disponibil aici.
[17] ENISA – Exploring Cloud Incidents, TLP GREEN | JUNE 2016, p. 2-3, 9. Disponibil aici.
[18] Das S., Nayak T., Impact of Cyber Crime: Issues and Challenges, International Journal of Engineering Sciences & Emerging Technologies, Volume 6, Issue 2, October 2013, ISSN: 22316604, p. 142-143, 147, 151. Disponibil aici.
[19] Symantec Official Blog – Merritt M., Cybercrime is a Global Problem; Increasingly Social and Mobile (2012 Norton Cybercrime Report). Disponibil aici.
[20] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 185. Disponibil aici.
[21] HIPCAR – Cybercrimes/e-Crimes:Assessment Report, Harmonization of ICT Policies, Legislation and Regulatory Procedures in the Caribbean, International Telecommunication Union Telecommunication Development Bureau (BDT)Place des NationsCH-1211 Geneva, 2013 CARICOM, ITU 2012, p. 6. Disponibil aici.
[22] Appazov A., Legal Aspects of Cybersecurity, White Paper, Publisher Faculty of Law University of Copenhagen, 2014, p. 7, 8, 10, 56-58. Disponibil aici.
[23] Sández M. J. R., A Review of Technical Problems when Conducting an Investigation in Cloud Based Environments, Cryptography and Security (cs.CR); Computers and Society (cs.CY) Cornell University Library, arXiv:1508.01053, p. 3. Disponibil aici.
[24] Bogaert B., Cloud Content Contention, University of Tilburg: TiCC Dissertation Series, 2011, ISBN 978-90-5335-376-9, p. 101-103. Disponibil aici.
[25] Taylor M., Haggerty J., Gresty D., Lamb D., Forensic investigation of cloud computing systems, Network Security 2011(3):4-10 DOI10.1016/S1353-4858(11)70024-1, p. 6, 8. Disponibil aici.
[26] Al Sadi G., Cloud Computing Architecture and Forensic Investigation Challenges, International Journal of Computer Applications (0975 –8887) Volume 124 –No. 7, August 2015, p. 20-22. Disponibil aici.
[27] O’shaughnessy S., Keane A., Impact of Cloud Computing on Digital Forensic Investigations. Gilbert Peterson; Sujeet Shenoi. 9th International Conference on Digital Forensics (DF), Jan 2013, Orlando, FL, United States. Springer, IFIP Advances in Information and Communication Technology, AICT-410, pp. 291-303, 2013, Advances in Digital Forensics IX. <10.1007/978-3-642-41148-9_20>. <hal-01460613>, p. 295-296. Disponibil aici.
[28] Hou S., Sasaki R., Uehara T., Yiu S., Verifying Data Authenticity and Integrity in Server-Aided Confidential Forensic Investigation, Information and Communication Technology – EurAsia Conference, ICT-EurAsia 2013: Information and Communication Technology, p. 312-313. Disponibil aici.
[29] Ennajah H., Chow E., Cloud Forensics, International Journal of Computer Science and Information Technology Research ISSN 2348-120X (online), ISSN 2348-1196 (print), Vol. 4, Issue 2, pp: (47-58), Month: April -June 2016, p. 47-48, 55-57. Disponibil aici.
[30] Tech Target – Lawton G., Cloud computing crime poses unique forensics challenges. Disponibil aici.
[31] Lopez E. M., Moon S. Y., Park J. H., Scenario-Based Digital Forensics Challenges in Cloud Computing, Symmetry 2016, Symmetry in Secure Cyber World, 8(10), 107; doi:10.3390/sym8100107, p. 7, 9-10. Disponibil aici.
[32] Ajayi E. F. G., Challenges to enforcement of cyber-crimes laws and policy, Journal of Internet and Information Systems, Vol. 6(1), pp. 1-12, August 2016, DOI 10.5897/JIIS2015.0089, Article Number: 930ADF960210, SSN 2141-6478, p. 4-5, 6, 7, 10. Disponibil aici.
[33] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 185. Disponibil aici
[34] Koops B-J., Goodwin M., Cyberspace, the cloud, and cross-border criminal investigation The limits and possibilities of international law, Tilburg University TILT –Tilburg Institute for Law, Technology, and Society CTLD –Center for Transboundary Legal Development, December 2014, p. 24-27. Disponibil aici.
[35] Choudhury R. R., Basak S., Guha D., Cyber Crimes- Challenges & Solutions, (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 4 (5) , 2013, ISSN: 0975-9646, p. 730-731. Disponibil aici.
[36] Brown C. S. D., Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice, International Journal of Cyber Criminology Vol 9 Issue 1 January – June 2015, SSN:0973-5089 – January – June 2015. Vol. 9 (1): 55–119. DOI: 10.5281/zenodo.22387, p. 58, 60-62, 64-65, 67. Disponibil aici.
[37] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 186. Disponibil aici.
[38] RSA – Cyber Crime – LogRhythmA Security Intelligence response, RSA Conference 2016, Singapore 20-22 July, SESSION ID: GPS1-R01, p. 4, 5, 7-8. Disponibil aici.
[39] Anson S., The Expanding Scene of Cybercrime, Cybersecurity Conference AGOSM Ministry of Science Technology and Innovation Malaysia, BRIDGING BARRIERS: LEGAL AND TECHNICAL OF CYBERCRIME CASES, p. 13-15. Disponibil aici.
[40] NCA National Crime Agency – Cyber Crime Assessment 2016, NCA Strategic Cyber Industry Group Report, Need for a stronger law enforcement and business partnership to fight cyber crime, 7 July 2016, p. 3, 10, 14. Disponibil aici.
[41] ENISA – Cloud Computing Benefits, risks and recommen dations for information security, Rev.B–December 2012, p. 4-7. Disponibil aici.
[42] European Parliament – REPORT on the fight against cybercrime (2017/2068(INI)) A8-0272/2017, Committee on Civil Liberties, Justice and Home Affairs, Rapporteur: Elissavet Vozemberg-Vrionidi, p. 13, 23. Disponibil aici.
[43] Liu C., Singhal A., Wijesekera D., Identifying Evidence for Implementing a Cloud Forensic Analysis Framework, IFIP International Conference on Digital Forensics, DigitalForensics 2017: Advances in Digital Forensics XIII pp 111-130, p. 1-3. Disponibil aici.
[44] Trend Micro – Budd C., It takes a planet: Why international cyber security cooperation is more important than ever, August 11 2016. Disponibil aici.
[45] Guentert P. A., Bridging the Technical and Legal Aspects of Cybercrime: Models of Law Enforcement Cooperation, Cybersecurity Conference AGOSM Ministry of Science Technology and Innovation Malaysia, p. 24, 25. Disponibil aici.
[46] Chernenko E., Demidov O., Lukyanov F., Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council of Foreign Relations Report International Institutions and Global Governance Program. Disponibil aici.
[47] European Parliament – EU-US cooperation in Justice and Home Affairs–an overview, Briefing April 2016, p. 3, 5-7. Disponibil aici.
[48] UNODC – Chrysikos D., International legal frameworks for combating cybercrime: the UNODC perspective, OAS REMJA Working Group on Cybercrime Ninth meeting (Washington D.C., 12-13 December 2016), p. 4, 11, 12, 13. Disponibil aici.
[49] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 187. Disponibil aici.
[50] Council of Europe – Cybercrime Convention Committee (T-CY) – Criminal justice access to electronic evidence in the cloud: Recommendations for consideration by the T-CY Final report of the T-CY Cloud Evidence Group, www.coe.int/cybercrime, 16 September 2016 Strasbourg, France T-CY (2016)5, p. 41. Disponibil aici.
[51] European Commission – As of today the „European Investigation Order” will help authorities to fight crime and terrorism, Press release, p. 1. Disponibil aici.
[52] European Parliament – Directorate General for Internal Policies – Policy department c: citizens’ rights and constitutional affairs, The law enforcement challenges of cybercrime: are we really playing catch-up, Study for the LIBE Committee, 2015, p. 30. Disponibil aici.
[53] European Commission – Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions: The European Agenda on Security, COM(2015) 185 final, Strasbourg, 28.4.2015, p. 20. Disponibil aici.
[54] James M., Szewczyk P., Jurisdictional Issues in Cloud Forensics, Proceedings of the Eleventh International Symposium on Human Aspects of Information Security & Assurance (HAISA 2017), Adelaide, Australia, November 28-30, 2017, ISBN: 978-1-84102-428-8, p. 227, 228, 229, 230. Disponibil aici.
[55] UNODC – Convenţia O.N.U. privind combaterea criminalităţii organizate transnaţionale UNTOC, Art. 3(2), New York 2004. Disponibil aici.
[56] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 188. Disponibil aici.
[57] McAfee, Guardian Analytics – Marcus D., Sherstobitof R., Dissecting Operation High Roller, White Paper 2012, p. 3-5. Disponibil aici.
[58] Zhang Y., Juels A., Reiter M., Ristenpart T., Cross-Tenant Side-Channel Attacks in PaaS Clouds, Proceeding CCS ’14 Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Pages 990-1003, Scottsdale, Arizona, USA — November 03 – 07, 2014, p. 3-5. Disponibil aici.
[59] Kolthof D., Crime in the Cloud: An Analysis of the Use of Cloud Services for Cybercrime, Papers for 23rd Twente Student Conference on IT, University of Twente, p. 2-4. Disponibil aici.
[60] NetSPI – Bryan D., Anderson M., Cloud Computing A Weapon of Mass Destruction? DEFCON 18 Presentation, 2010, p. 6, 10, 11, 15, 19, 20. Disponibil aici.
[61] McKinsey Global Institute – Manyika J., Lund S., Bughin J., Woetzel J., Stamenov K., Dhigra D., Digital Globalization: The New Era of Global Flows, McKinsey Global Institute (MGI) Report March 2016, p. 4, 6, 7, 27, 86. Disponibil aici.
[62] Edwards G., Investigating in the Cloud – Association of Certified Fraud Examiners, White Paper, 2015, p. 2-3, 5-6, 8-10, 13. Disponibil aici.
[63] Pichan A., Lazarescu M., Soh S. T., Cloud forensics: Technical challenges, solutions and comparative analysis, Digital Investigation, Volume 13, June 2015, Pages 38-57, Elsevier ScienceDirect, https://doi.org/10.1016/j.diin.2015.03.002, p. 41-43, 44, 45. Disponibil aici.
[64] Marturana F., Me G., A Case Study on Digital Forensics in the Cloud, 2012 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 10-12 Oct. 2012, DOI: 10.1109/CyberC.2012.26, p. 2-3. Disponibil aici.
[65] Vaciago G., Cloud Computing and Data Jurisdiction: A New Challenge for Digital Forensics, CYBERLAWS 2012 : The Third International Conference on Technical and Legal Aspects of the e-Society, Pages 7 – 12, IARIA 2012, ISBN: 978-1-61208-182-3, p. 7-8. Disponibil aici.
[66] Rohrmann C. A., Cunha J., Some Legal Aspects of Cloud Computing Contracts, Journal of International Commercial Law and Technology, Vol. 10, No. 1(2015), ISSN: 1901-8401, p. 37, 38, 41, 42, 43. Disponibil aici.
[67] CCDCOE – Council of Europe Ponders a New Treaty on Cloud Evidence, INCYDER database Resources News, 28 June 2017. Disponibil aici.
[68] Plunkett J., Le-Khac N., Kechadi M., Digital Forensic Investigations in the Cloud A Proposed Approach for Irish Law Enforcement, Conference 11th Annual IFIP WG 11.9 International Conference on Digital Forensics (IFIP119 2015), Orlando, Florida, United States, 26-28 January 2015, p. 3-5, 13, 16, 17, 20. Disponibil aici.
[69] European Commission – How can we improve cross-border access to e-evidence? Migration and Home Affairs. Disponibil aici.
[70] Dykstra J., Seizing Electronic Evidence from Cloud Computing Environments, Cybercrime and Cloud Forensics: Applications for Investigation Processes, Chapter 7, E-book, IGI Global 2013, DOI: 10.4018/978-1-4666-2662-1.ch007, ISBN13: 9781466626621, p. 163-164, 168-169. Disponibil aici.
[71] Seger A., Evidence in the cloud and the rule of law in cyberspace, Friends of Europe. Disponibil aici.
[72] Oliveira J. A. M., Caiado M. B., Cloud Forensics. Best Practice and Challenges for Process Efficiency of Investigations and Digital Forensics, Conference: The Eighth International Conference on Forensic Computer Science, DOI10.5769/C2013003, August 2013, p. 20-21. Disponibil aici.
[73] Sibiya G., Venter H. S., Fogwill T., Digital Forensic Framework for a Cloud Environment, IST-Africa 2012 Conference Proceedings Paul Cunningham and Miriam Cunningham (Eds) IIMC International Information Management Corporation, 2012 ISBN: 978-1-905824-34-2, p. 3. Disponibil aici.
[74] Heinegg W. H., Legal Implications of Territorial Sovereignty in Cyberspace, 2012 4th International Conference on Cyber Conflict, 2012 NATO CCD COE Publications, Print ISSN: 2325-5366, p. 8-10. Disponibil aici.
[75] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 191. Disponibil aici.
[76] Kleijssen J., Perri P., Cybercrime, Evidence and Territoriality: Issues and Options, Netherlands Yearbook of International Law 2016 – The Changing Nature of Territoriality in International Law, 2017, pp 147-173, NYIL, volume 47, DOI https://doi.org/10.1007/978-94-6265-207-1_7, Online ISBN 978-94-6265-207-1, p. 151, 154, 158-159, 161-162. Disponibil aici.
[77] Gholami A., Laure E., Security and Privacy of Sensitive Data in Cloud Computing: A Survey of Recent Developments, Cryptography and Security (cs.CR); Distributed, Parallel, and Cluster Computing (cs.DC), David C. Wyld et al. (Eds) : NETCOM, NCS, WiMoNe, CSEIT, SPM – 2015 pp. 131–150, 2015, DOI : 10.5121/csit.2015.51611, p. 141, 143. Disponibil aici.
[78] Council of Europe – Explanatory Report to Convention on Cybercrime, Section 3 – Jurisdiction, Article 22, 233, European Treaty Series-No. 185, p. 40. Disponibil aici.
[79] Al Hait A. A. S., Jurisdiction in Cybercrimes: A Comparative Study, Journal of Law, Policy and Globalization, ISSN 2224-3240 (Paper) ISSN 2224-3259 (Online) Vol.22, 2014, p. 76-79. Disponibil aici.
[80] Subashini S., Kavitha V., A survey on security issues in service delivery models of cloud computing, Journal of Network and Computer Applications 34 (2011) 1–11, Elsevier 2011, p. 5. Disponibil aici.
[81] Segall S., Jurisdictional Challenges in the United States Government’s Move to Cloud Computing Technology, Fordham Intellectual Property, Media and Entertainment Law Journal, Volume 23, Issue 3, 2013, Article 7, VOLUME XXIII, BOOK 3, p. 1119-1121, 1127, 1128, 1140-1141, 1147. Disponibil aici.
[82] Gray A., Conflict of laws and the cloud, Computer Law & Security Review, Volume 29, Issue 1, February 2013, Pages 58-65, Elsevier 2013, p. 58-59. Disponibil aici.
[83] Council of Europe – Convention on Cybercrime. Disponibil aici.
[84] African Union – Convention on Cyber Security and Personal Data Protection. Disponibil aici.
[85] Hooper C., Martini B., Choo K.-K. R. Cloud Computing and Its Implications for Cybercrime Investigations in Australia, Computer Law and Security Review 29(2): 152-163, 2013, 21 Pages, p. 14-18. Disponibil aici.
[86] TechRepublic – Shinder D., What makes cybercrime laws so difficult to enforce. Disponibil aici.
[87] Council of Europe – ­Kaspersen H., Cybercrime and Internet Jurisdiction, Discusion Paper, Economic Crime Division Directorate General of Human Rights and Legal Affairs, Version 5 March 2009, p. 15-17, 19, 21, 26, 27. Disponibil aici.
[88] Şeker O. K., International Regulation of National Cybercrime Jurisdiction, LLM Law & Technology Tilburg Law School, ANR: 917331, 2012, p. 10, 17, 19, 29-31, 33, 40-43, 54. Disponibil aici.
[89] Orton I., Alva A., Endicott-Popovsky B., Legal Process and Requirements for Cloud Forensic Investigations, Cybercrime and Cloud Forensics: Applications for Investigation Processes, ed. Keyun Ruan, IGI Global, Forthcoming, 2013, p. 17, 18, 38, 39-41, 42. Disponibil aici.
[90] GLACY – Global Action on Cybercrime, Strategic priorities for cooperation on cybercrime and electronic evidence in GLACY countries, Adopted at the closing conference of the GLACY project on Global Action on Cybercrime Bucharest, 26-28 October 2016, p. 8-11. Disponibil aici.
[91] UNODC – Comprehensive Study on Cybercrime, United Nations Office on Drugs and Crime Report, 2013, p. 195. Disponibil aici.
[92] UNODC – Approaches in national cybercrime legislation and the UNODC Cybercrime Repository, Organized Crime Branch UNODC, 2015, p. 6, 8, 30, 34, 35. Disponibil aici.
[93] INTERPOL – Cybercrime. Disponibil aici.
[94] EUROPOL – European Cybercrime Centre – EC3 Combating crime in a digital age. Disponibil aici.
[95] EUROJUST- Joint conference on judicial cooperation in cybercrime matters, 12 March 2018. Disponibil aici.
[96] Europol – Operation Dragon delivers major blow to Organised Crime, Europol NewsRoom, 01 December 2017. Disponibil aici.


Av. drd. Bogdan Alexandru Urs
* Mulțumim Revista Dreptul


Aflaţi mai mult despre , , , , , , ,
Puteţi publica şi dumneavoastră pe JURIDICE.ro. Publicăm chiar şi opinii cu care nu suntem de acord. JURIDICE.ro este o platformă de exprimare. Publicarea nu semnifică asumarea de către noi a mesajului. Pentru a publica vă rugăm să citiţi Condiţiile de publicare, Politica privind protecţia datelor cu caracter personal şi să ne scrieţi la adresa redactie@juridice.ro!

JURIDICE GOLD pentru studenţi foarte buni, free
JURIDICE.ro utilizează şi recomandă SmartBill













Newsletter JURIDICE.ro
Youtube JURIDICE.ro
Instagram JURIDICE.ro
Facebook JURIDICE.ro
LinkedIn JURIDICE.ro

Lasă un răspuns

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Important: Descurajăm publicarea de comentarii defăimatoare. Vor fi validate doar comentariile care respectă Politica JURIDICE.ro şi Condiţiile de publicare.