Secţiuni » Articole
Articole autoriRNSJESSENTIALSStudiiOpiniiInterviuriPovestim cărţi
Opinii
6 comentarii

Vidul legislativ care generează imposibilitatea interceptării comunicațiilor purtate prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger
14.10.2020 | Radu-Bogdan CĂLIN

JURIDICE - In Law We Trust
Radu-Bogdan Călin

Radu-Bogdan Călin

Evoluția tehnologică a dus la apariția unor fenomene infracționale noi, precum și la o mai lesne planificare și executare a activității infracționale, fapt pentru care modalitatea de obținere a probelor a cunoscut o evoluție corelativă.

Metodele speciale de supraveghere reprezintă procedee probatorii complexe, care au un caracter preponderent secret, folosirea acestora presupunând o ingerință în drepturile și libertățile fundamentale ale cetățenilor. Interceptarea comunicărilor unei persoane, purtate prin intermediul smartphone-ului, se încuviințează, de regulă, de judecătorul de drepturi și libertăți, iar în cazuri urgente de procuror, pe o durată limitată, atunci când există o suspiciune rezonabilă cu privire la pregătirea sau săvârșirea unei infracțiuni grave, măsura este proporțională cu restrângerea drepturilor sau libertăților fundamentale, iar probele nu ar putea fi obținute în alt mod sau obținerea lor ar presupune dificultăți deosebite ce ar prejudicia ancheta sau există un pericol pentru siguranța persoanelor sau a unor bunuri de valoare.

Prin intermediul smartphone-ului pot fi purtate două tipuri de comunicații, respectiv prin intermediul rețelei mobile (furnizori precum Orange, Vodafone, Telekom, etc.) la care este conectat și prin intermediul aplicațiilor mobile care folosesc internetul, instalate pe sistemul informatic, de tipul Whatsapp, Telegram, Facebook messenger, Signal, etc.

Primul tip de comunicații, respectiv cele care folosesc rețelele mobile urmează principiul general al telefoniei: conectarea a doi utilizatori de la distanță prin intermediul echipamentului rețelei unui operator responsabil pentru gestionarea serviciului. Pentru interceptarea acestor comunicații specialiștii care oferă suport tehnic din cadrul Centrului Național de Interceptare a Comunicațiilor au acces direct sau indirect la echipamentele rețelelor operatorilor și acordă sprijin la punerea în executare a mandatul de supraveghere tehnică prin care s-a încuviințat interceptarea comunicațiilor.

Cel de-al doilea tip de comunicații, respectiv cele purtate prin intermediul aplicațiilor mobile, Whatsapp, Telegram, Facebook Messenger, etc., la acest moment nu pot fi interceptate, din cauza unui vid legislativ și afectează aflarea adevărului, mai ales în cauzele complexe de terorism, corupție sau criminalitate organizată. Comunicațiile voce, scrise și cele video prin intermediul aplicațiilor mobile instalate pe smartphone folosesc traficul de date și au la bază sistemul Voce peste Protocol de Internet (în engleză Voice over Internet Protocol, VoIP), numită și Telefonie IP sau Telefonie Internet, care este procesul de transmitere a conversațiilor vocale umane prin legături de date de tip IP sau prin rețele în care este folosit acest protocol. Traficul de date mobile poate fi interceptat, dar aplicațiile mobile criptează informațiile digitale înainte de a le transmite, folosind sistemul end to end encryption. Acest sistem presupune că înainte de a fi transmis, mesajul este criptat și doar după ce ajunge pe smartphone-ul destinatarului este decriptat, doar persoanele implicate în comunicație pot citi mesajele, în consecință comunicațiile transmise prin aplicațiile mobile nu pot fi interceptate în modul clasic.

Mai multe state au dezvoltat metode noi de interceptare a comunicărilor purtate prin aplicațiile mobile de tipul Whatsapp, Telegram, Facebook Messenger și au reglementat o nouă procedură în baza căreia se încuviințează aceste metode de interceptare.

Metodele de interceptare anterior menționate sunt reprezentate de programe informatice denumite ”trojan horse”,[1] care pot fi instalate în mod nedetectabil în telefonul mobil, tabletă, laptop, playstation, chiar și în televizorul smart și care pot avea ca funcții: activarea microfonului și înregistrarea sunetului captat, captarea traficului de date înainte de a fi criptat, activarea camerei și înregistrarea video a imaginilor captate, înregistrarea a ceea ce este scris pe tastatura dispozitivului mobil și vizualizarea ecranului.

În Italia, înainte de a fi reglementată explicit această metodă specială de supraveghere a existat o practică judiciară neunitară cu privire la excluderea probelor astfel obținute. Prima hotărâre de acest fel a fost în anul 2009[2], atunci când Curte de Casație s-a pronunțat cu privire la legalitatea ordonanței Ministerului Public prin care s-a încuviințat instalarea unui program informatic tip ”trojan horse” în calculatorul personal al unui infractor. Pentru a pune capăt practicii judiciare neunitare, legiuitorul italian a reglementat prin Legea 103 din 2017 modul de încuviințare a interceptării comunicațiilor ”inter prasentes” prin intermediul programelor informatice de tip trojan horse, instalate în dispozitivele electronice mobile. În cuprinsul legii se prevede că această metodă specială de supraveghere[3], denumită ”captatore informatico”, poate fi încuviințată de judecătorul de instrucție doar în cazul infracțiunilor de criminalitate organizată, terorism sau contra libertății persoanelor, atunci când există material probator anterior administrat, iar măsura este proporțională cu ingerința în viața privată. Se prevede posibilitatea organelor de urmărire penală de a apela la specialiști pentru punerea în executare a acestei metode speciale de supraveghere, având în vedere cunoștințele specifice din domeniul informaticii pe care trebuie să le dețină specialistul care pune în executare această măsură. Toate activitățile desfășurate cu ocazia punerii în executare a măsurii trebuie consemnate în detaliu într-un proces verbal, iar programele folosite este necesar să aibă capacitatea de a asigura integritatea datelor captate și să fie autorizate. În consecință captatorul informatic, reglementat în detaliu de Legea 103 din 2017 și de Codul de procedură penală italienesc, poate fi folosit atât pentru a intercepta conversațiile purtate prin intermediul aplicațiilor mobile Whatsapp, Telegram, Facebook messenger, cât și pentru a intercepta conversațiile purtate în mod direct între două sau mai multe persoane prezente în același loc, prin activarea de la distanță a microfonului smartphone-ului aflat în posesia unei persoane care participă la discuție.

Codul de procedură penală românesc nu permite folosirea unui program informatic tip ”trojan horse” pentru a intercepta conversațiile purtate prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger, care constituie singura metodă prin care pot fi interceptate comunicările purtate prin aplicațiile mobile care folosesc criptarea end to end. Potrivit articolului 138 alineatul 2 din Codul de procedură penală, prin interceptarea comunicaţiilor ori a oricărui tip de comunicare se înțelege interceptarea, accesul, monitorizarea, colectarea sau înregistrarea comunicărilor efectuate prin telefon, sistem informatic ori prin orice alt mijloc de comunicare. Analizând dispozițiile legale se constată că este permisă interceptarea comunicațiilor purtate prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger, dar nu este permis să se intervină asupra unui sistemului informatic care rulează aplicațiile, în vederea instalării unui program informatic tip ”trojan horse”, astfel că este imposibil de pus în executare un mandat de supraveghere tehnică cu privire la interceptarea comunicațiilor purtate prin intermediul aplicațiilor mobile. În concluzie, chiar dacă ar fi încuviințată interceptarea comunicațiilor purtate prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger, nu poate fi pusă în executarea această măsură, imposibilitate generată de o lacună legislativă care nu prevede posibilitatea instalării unor programe informatice tip ”trojan horse”.

În cursul unui proces penal, autoritățile judiciare pot avea acces la sistemul informatic al unei persoane, în baza procedeului probatoriu – accesul la un sistem informatic, care constituie totodată și o metodă specială de supraveghere. Accesul la un sistem informatic  se încuviințează în aceleași condiții ca și interceptarea comunicațiilor și presupune pătrunderea într-un sistem informatic sau mijloc de stocare a datelor informatice, fie direct, fie prin intermediul unor programe specializate ori prin intermediul unei rețele, în scopul de a identifica probe. Subliniem că singurul scop al procedeului probator este acela de a identifica probe, nu de a instala programe informatice necesare punerii în executare a unui mandat de supraveghere tehnică. Cu privire la datele informatice identificate prin accesul la un sistem informatic, procurorul poate dispune, prin ordonanță fie realizarea și conservarea unei copii a acestor date informatice, fie suprimarea accesării sau îndepărtarea acestor date informatice din sistemul informatic. Se observă că legiuitorul nu prevede posibilitatea instalării unui program informatic, tip torjan horse, ci doar posibilitatea de a realiza o copie sau de a suprima accesarea sau îndepărtarea datelor informatice, astfel că este imposibil de pus în executarea măsura interceptării comunicațiilor prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger.

În situația în care un specialist din cadrul autorităților judiciare ar instala un program informatic tip ”trojan horse” într-un sistem informatic, fără știrea persoanelor interesate, ar putea răspunde penal pentru săvârșirea unei infracțiuni contra siguranței și integrității sistemelor și datelor informatice, iar probele obținute prin astfel de metode ar fi lovite de nulitate relativă.

La momentul redactării Codului de procedură penală, publicat în Monitorul Oficial din 2010, în vigoare de la 1 februarie 2014, autorii nu au putut preconiza evoluția tehnologică în domeniul informaticii și ce va fi necesar din punct de vedere tehnic pentru a pune în executare un mandat de supraveghere, motiv pentru care nu s-a prevăzut posibilitatea instalării unui program informatic tip ”trojan horse” pe un sistem informatic pentru a intercepta conversațiile purtate prin aplicațiile mobile.

Apreciem că este necesară intervenția urgentă a legiuitorului, care să reglementeze un cadru legal clar și detaliat pentru interceptarea comunicațiilor purtate prin Whatsapp, Telegram, Facebook messenger și a conversațiilor purtate în mod direct între două sau mai multe persoane prezente în același loc, prin activarea de la distanță a microfonului smartphone-ului aflat în posesia unei persoane care participă la discuție, care ar fi un instrument indispensabil organelor de anchetă. De lege ferenda, legiuitorul ar trebui să actualizeze Codul de procedură penală și să reglementeze o nouă metodă de supraveghere, respectiv captatorul informatic. Ar fi nevoie de reglementarea unei noi metode speciale de supraveghere și nu de o completare a dispozițiilor legale actuale, întrucât captatorul informatic, prin natura sa, se deosebește de celelalte metode speciale de supraveghere, provocând o ingerință mai ridicată în viața privată a persoanelor, având în vedere că permite atât interceptarea comunicațiilor purtate prin aplicații mobile, cât și a conversațiilor purtate în mod direct între două sau mai multe persoane prezente în același loc, prin activarea de la distanță a microfonului smartphone-ului aflat în posesia unei persoane care asistă la conversație, care poate avea loc chiar în spații private.

Un cadru legal clar și previzibil în materia interceptărilor constituie o garanție împotriva arbitrariului, atunci când legea precizează cu suficientă claritate întinderea şi modalităţile de exercitare a puterii de apreciere a autorităţilor în domeniul respectiv, ţinând cont de scopul legitim urmărit, pentru a oferi persoanei o protecție adecvată împotriva arbitrarului. În plus, a fost statuat[4] faptul că nu se poate considera drept „lege” decât o normă enunțată cu suficientă precizie, pentru a permite cetățeanului să îşi controleze conduita; apelând la nevoie la consiliere de specialitate în materie, el trebuie să fie capabil să prevadă, într-o măsură rezonabilă, faţă de circumstanţele speţei, consecinţele care ar putea rezulta dintr-o anumită faptă.


[1] S. Aterno, Digital forensics în Dig.it., Agg. VIII, Torino 2014, 217
[2] Hotărârea Curții de Casație din Italia din 14 octombrie 2009, n. 16556
[3] Paolo Tonini in Manuale di procedura penale, ventisima edizione, Ed. Giuffre Francis Lefebvre 2019
[4] Decizia Curții Constituționale nr. 51 din 16 februarie 2016, paragraful 42


Procuror drd.  Radu-Bogdan Călin



PLATINUM+
PLATINUM Signature       

PLATINUM  ACADEMIC

GOLD                                

VIDEO STANDARD
Aflaţi mai mult despre , , , , ,

Puteţi publica şi dumneavoastră pe JURIDICE.ro. Publicăm chiar şi opinii cu care nu suntem de acord. Vă rugăm să vă familiarizaţi cu obiectivele şi valorile Societătii de Stiinţe Juridice, despre care puteti ciţi aici.
JURIDICE.ro este o platformă de exprimare. Publicarea nu semnifică asumarea de către noi a mesajului.

Pentru a publica vă rugăm să citiţi Condiţiile de publicare, Politica privind protecţia datelor cu caracter personal şi să ne scrieţi la adresa redactie@juridice.ro!












Încurajăm utilizarea RNPM - Registrul Naţional de Publicitate Mobiliară

Securitatea electronică este importantă pentru avocaţi
 Mesaj de conştientizare susţinut de FORTINET
JURIDICE utilizează şi recomandă SmartBill

Lex Discipulo Laus

Au fost scrise până acum 6 de comentarii cu privire la articolul “Vidul legislativ care generează imposibilitatea interceptării comunicațiilor purtate prin intermediul aplicațiilor mobile tip Whatsapp, Telegram, Facebook messenger”

  1. Nu înțeleg de ce autorul susține că „La momentul redactării Codului de procedură penală, publicat în Monitorul Oficial din 2010, în vigoare de la 1 februarie 2014, autorii nu au putut preconiza evoluția tehnologică în domeniul informaticii și ce va fi necesar din punct de vedere tehnic pentru a pune în executare un mandat de supraveghere, motiv pentru care nu s-a prevăzut posibilitatea instalării unui program informatic tip ”trojan horse” pe un sistem informatic pentru a intercepta conversațiile purtate prin aplicațiile mobile.”

    Adica in 2010 nu au putut preconiza comunicarea cu end to end encryption purtata prin aplicatiile mobile? De unde a ajuns la aceasta concluzie domnul autor? Nu inteleg. S-a folosit chiar Apple pentru imessage cu cativa ani inainte sa fie folosit si de whatsapp in 2016.

    Plus citez dintr-un articol din wired, 2014: The first free, widely used end-to-end encrypted messaging software was PGP, or Pretty Good Privacy, a program coded by Phil Zimmermann and released in 1991.

    Sunt si carti din anii 2000. Chiar nu inteleg pe ce ne bazam cand se sustine ca legiuitorul roman nu a putut preconiza in 2010.

  2. Radu SLĂVOIU spune:

    Buna ziua. Cred ca exista totusi posibilitatea legală, adăugând la masura interceptari pe cea a accesului la un sistem informatic (telefonul mobil este un asemenea sistem), care acoperă descărcarea unui program care să asigure si colectarea datelor.

    • Radu-Bogdan CĂLIN spune:

      Bună ziua!
      Eu am un punct de vedere contrar, în sensul că accesul la un sistem informatic nu permite descărcarea unui program care să asigure colectarea datelor.
      Astfel, potrivit art. 138 alin.3 C.proc.pen. măsura supravegherii tehnice a accesului la un sistem informatic poate fi încuviinţată strict în scopul de a identifica probe, nu pentru a pune în executare o altă metodă specială de supraveghere.
      Atunci când se pune în executare metoda de supraveghere a accesului la un sistem informatic, procurorul poate dispune, prin ordonanță fie realizarea și conservarea unei copii a acestor date informatice, fie suprimarea accesării sau îndepărtarea acestor date informatice din sistemul informatic. Se observă că dispoziţiile legale nu permit instalarea unui program informatic în vederea punerii în executare a interceptării comunicaţiilor, cu ocazia punerii în executare a măsurii accesului la un sistem informatic. O zi frumoasă!

  3. Radu SLĂVOIU spune:

    Buna ziua
    Am sesizat opinia contrara, are argumente fără îndoiala. Eu gândesc pe alte două argumente:
    – pe de o parte, se poate dispune accesul la un sistem informatic nu ca mijloc de a asigura interceptarea (adică în timp ce comunicarea este în desfăşurare), ci ca metodă de a colecta datele din wp deja existente (adică după ce convorbirea s-a finalizat). Într-un fel, similar percheziţiei informatice, doar că – fiind metodă specială de supraveghere se realizează în secret.
    – pe de altă parte, accesul la sistem informatic este definit de cod ca metodă „de a identifica probe”, fără a se distinge dacă direct sau mijlocit (adică, independent de interceptare sau prin cumul cu interceptarea).
    Desigur, poate fi identificată ca problema legislativă faptul că scrie în art. 138 alin. (3) despre scopul de a identifica, nu de şi „colecta” („preleva”) probele – ceea ce duce la ideea conservării datelor informatice, la care faceţi referire.

    • Radu-Bogdan CĂLIN spune:

      Bună ziua! Sunt interesante argumentele dvs.
      Cu privire la primul argument, eu opinez că nu se poate dispune accesul la un sistem informatic pentru colectarea datelor din aplicaţia mobilă Whatsapp, întrucât scopul acestei măsuri este doar IDENTIFICAREA PROBELOR şi nu colectarea acestora.
      În plus, pe dispozitivele mobile nu se stochează conţinutul conversaţiilor purtate prin aplicaţiile mobile, astfel că nu se poate pătrunde într-un sistem informatic pentru a fi colectate conversaţiile anterior finalizate. În smartphone rămân stocate doar comunicaţiile purtate tip text şi faptul că s-a purtat o conversaţie între ultizatorul x şi utilizatorul y, fără a rămâne stocat şi conţinutul conversaţiei.
      În consecinţă, singura metodă prin care se poate afla conţinutul unei conversaţii purtate purtate pe smartphone, prin intermediul aplicaţiilor mobile, este folosirea unui program informatic tip trojan horse şi captarea conversaţiei în timp ce este purtată prin activarea microfonului, fiind imposibilă interceptarea conversaţiei după ce aceasta este finalizată.

Lasă un răspuns

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Important: Descurajăm publicarea de comentarii defăimatoare. Vor fi validate doar comentariile care respectă Politica JURIDICE.ro şi Condiţiile de publicare.