Sunteți pe pagina 1din 25

CRIMINALITATEA INFORMATIC

1. Aprecieri introductive Progresul tehnicii i al tehnologiei s-a concretizat, printre altele, n apariia de computere i programe cu o foarte mare performan, care, au constituit pentru omenire un salt uria, acum aproape netiind unde acesta se va opri i dac se va opri vreodat. Fr ndoial, apariia acestei tehnici ultramoderne a nlesnit munca oamenilor permindu-le efectuarea ntr-un timp record a unei multitudini de tranzacii, de afaceri i de comunicri ntr-un timp record n orice col al lumii. Practic, astzi, o societate care tinde spre dezvoltare folosete computerul n toate sau aproape toate sectoarele vieii social-politice i economice. De la un necaz, utilizarea computerului a devenit o necesitate social i, cu siguran, pentru ziua de mine el va fi o necesitate individual. Pe lng preocuparea larg de a folosi computerul n interesul societii i cu respectarea legilor, aceast tehnologie a oferit posibilitatea unor indivizi dornici de beneficiile noilor invenii s profite de realizrile noii tehnologii, ocolind legea, dnd natere la criminalitatea informatic. Desigur, Revoluia digital, cum o apreciaz majoritatea specialitilor, a influeni economia mondial, uneori tulburnd piaa bursier i, alteori, deschiznd o poarta larg noilor criminali, care, cu ingeniozitate, exploateaz reelele informatice in scopul de a obine profit. Aceste profituri sar dincolo de imaginaie, un criminal specializat n aceast nou tehnologie avnd posibilitatea de a produce fraude enorme. Acest nou tip de criminalitate care a aprut n ultima perioad de timp amenin nu numai conturile bancare sau afacerile unor indivizi, dar este un pericol real pentru marile concerne mondiale i chiar pentru securitatea statelor. Crima informatic, cel puin pn la aceast dat, amenin ndeosebi mediul de afaceri care pare a fi obiectivul principal, dar evenimentele tragice din 11 septembrie 2001 din Statele Unite ale Americii ne-au demonstrat c inta infractorilor ciberneticii tinde uneori mult mai departe: autoriti politice, distrugeri n mas, provocarea unor cataclisme sau chiar o recesiune universal. Un studiu fcut asupra afacerilor din SUA a artat c 85% din firmele avute n vedere au fost la un moment dat inta hacker-ilor iar n Marea Britanie, un raport al Asociaiei Managementului Comunicaiilor (AM a evideniat c mai mult de 1/3 din afacerile importante ale rii, inclusiv ale autoritilor publice, au fost afectate. In America de exemplu, ntr-un singur an, numai sistemele Pentagonului au fost atacate de criminali informatici n peste 22.000 cazuri. Tot n aceast superputere mondial, serviciile secrete FBI au identificat peste 5.000 de sisteme ca fiind extrem de vulnerabile n faa criminalitii cibernetice, care, n opinia lui Ronald Dick, directorul FBI are capacitatea de a destabiliza ntreaga economie a unei ri. Publicaia elveian Sonntags Zeitung" i-a informat cititorii pe 4 februarie 2001 c hackeri recunoscui au reuit s ptrund n sistemul informatic al Forumului de la Pavos, sustrgnd date confideniale despre aproximativ 1400 de lideri politici i economici din ntreaga lume. Aceast piraterie informatic avea s fe confirmat i de Directorul General al Forumului Economic Mondial (WEF), Claude Smadja, care avea sa fie calificat drept un act criminal extrem de grav", declanndu-se mpotriva vinovailor procedurile judiciare de rigoare. Hackerii au trimis publicaiei elveiene un CD care reproducea fiiere secrete ale Forumului Economic Mondial, cu numerele crilor de credit i cele ale telefoanelor

mobile, precum i cu adresele secrete ale unor personaliti politice i oameni de afaceri extrem de influeni, printre victimele hackerilor figurnd nume celebre, ca Bill Clinton, Yasser Arafat, Bill Gates sau Bernard Arnault. Pe lng formele clasice, una dintre cele mai mari ameninri pentru omenire va fi terorismul informatic. Mai muli experi n securitatea Internetului au lansat curnd avertismente ce privesc posibilitatea lansrii unui nou atac terorist prin intermediul spaiului virtual. Astfel, Mustapha Sarhouk, preedintele Sistemelor de Securitate pe Internet (1SS), a descris riscurile care exist n momentul n care grupurile teroriste s-ar hotr s acioneze pe aceast cale. Suntem ntr-o epoc n care terorismul prin intermediul calculatoarelor este unul dintre cele mai periculoase forme de terorism. Astfel, prin intermediul acestui tip de terorism nu mai este nevoie de pirai ai aerului, ci de pirai ai calculatoarelor, fiind de-ajuns preluarea controlului staiilor de control al zborurilor aeriene pentru ca zeci de avioane s fie deturnate i duse spre prbuire. Apoi, n cazul medicamentelor sau al produselor de alimentaie preparate industrial, este de-ajuns ca s se schimbe reeta fabricii pentru a duce la o adevrat catastrofa umanitar..." Conceptul de cyber-terorism" nu este n ntregime nou. Astfel, Centrul Naional pentru Analiz Politic american (NCPA) a avertizat nc din 1997 c exist o posibilitate real ca teroriti strini sau autohtoni s cauzeze n anii viitori masive probleme sistemului informatic american i mondial". Potrivit NCPA., aceti teroriti virtuali ar putea s produc pagube serioase n domenii cheie ale economiei naionale. Un atac informatic reuit ar duce la cderea bncilor i pieelor bursiere, a sistemelor de transport, de energie i de telecomunicaii". Dup atentatele din 11 septembrie, teama atacurilor virtuale" a crescut, o micare extremist autointitulat Dispachers" a pus n circulaie un mesaj prin care anuna c este responsabil pentru blocarea furnizorului Internet din Orientul Mijlociu (ISP), iar un alt grup, Iron Guard", aparent n legturi strnse cu Hezbollahul libanez, a chemat la un rzboi sfnt (jihad) care s aib drept int siturile Internet israeliene. Pn acum nu au fost elaborate statisticile atentatelor pe Internet din Orientul Apropriat i Mijlociu, nepermind o evaluare a creterii sau descreterii frecvenei acestei forme de terorism. In schimb, SUA au cunoscut o cretere a acestei forme de ameninare, nregistrnd 35.000 de cazuri n anul 2001, fa de doar 10.000 n 1999. Problema care apare n acest moment este legat de faptul c sporirea msurilor de siguran nu au dus la o scdere a cazurilor de atentate", iar dac avem n vedere c majoritatea rilor nici mcar nu sunt n posesia acestor msuri, putem s percepem ct de mare este acest nou tip de ameninare... Zilnic, mari cantiti de informaii ale societii noastre sunt prelucrate, stocate transmise i folosite prin intermediul computerelor i al reelelor de calculatoare. Numai industria financiar american transmite zilnic prin intermediul reelelor informatice tranzacii n valoare de miliarde de dolari. Informaiile privitoare la designul produselor industriale, medicin, asigurri cercetare tiinific, politic, administraie, aprare, fiiere cu date despre criminali i -au mutat locul de stocare de pe birouri sau din fiete n spaiul virtual prin intermediul computerelor i al reelelor de calculatoare. In curnd, viteza mare de transfer a datelor va fi suportul pentru comerul zilnic, distracie i televiziune. S-ar putea ca, ntr-o perioad de timp nu prea ndeprtat, s ne exercitm chiar dreptul la vot prin intermediul calculatoarelor. In administraie, reelele de calculatoare i email-ul au devenit instrumente cotidiene de lucru. Unele prognoze sugereaz c n secolul acesta fiecare persoan din lume va putea avea acces la Internet. De altfel, acum Internetul a devenit cea mai mare reea de calculatoare din lume.

Alte prognoze estimeaz c nu numai numrul utilizatorilor va crete, ci i numrul de computere per persoan se va mri. Este foarte posibil ca n curnd s avem computere n aparatele electrocasnice, telefoane, televizoare,birouri, automobile. Aceste computere vor furniza informaii pentru a ne optimiza resursele i a ne ajuta n activitatea cotidian. Casele ori automobilele inteligente" se vor ajuta singure, folosind computerele n funcie de program, sezon i modul de utilizare. Acestora li se vor putea accesa programele de oriunde am fi. Desigur, toate acestea vor ajuta pe cei care le utilizeaz s-i conserve resursele i, totodat, s-i mbunteasc nivelul de via. Cu siguran, industria, nvmntul i administraia pot fi influenate n acelai mod.

2. INFORMATICA UN MIJLOC MODERN DE A COMITE CRIME Aceast frumoas fa a dezvoltrii omenirii, nu este lipsit de o latur extrem de ntunecat. Multe din cerinele reelelor informatice sunt inta unor crime cum ar fi furtul, frauda, vandalismul, antajul sau chiar spionajul. De asemenea, lumea calculatoarelor i a reelelor informatice este supus unor ameninri specifice, viruii informatici. n prezent, ndeosebi n Romnia, care, totui, comparativ cu rile occidentale se afl ntr-un stadiu mai incipient, sunt puine obstacole care pot fi folosite mpotriva acestor crime. Aa de exemplu, persoanele care administreaz resursele prin intermediul computerelor au neglijat deseori securitatea, sau managerii de proiecte nu au neles riscurile la care se supun. Pe de alt parte, o insuficient pregtire, software-ul cu deficiene de creaie sau folosirea unor metode inadecvate de proiectare contribuie la instalarea viruilor in mecanismele de protecie, chiar dac multe din aceste sisteme de protecie i securitate a informaiilor s-au dezvoltat pe o perioad mai ndelungat de ani de experien. Totui, acestea nu sunt prezente, nu li se cunosc punctele slabe i metodele de contracarare de ctre cei interesai, iar noi nu avem suficient experien cu privire la computere i reele de calculatoare. In opinia noastr, din pcate, graba exagerat pentru informatizare nu ne-a dat timp suficient pentru a dezvolta sisteme utilizabile de aprare, nainte de a avea nevoie de ele. Autoritile romneti cu diferite prilejuri au atras atenia c romnii, sptmnal, produc fraude de milioane de dolari prin intermediul cardurilor, dei, utilizarea frauduloas a crii de credit, este sancionat expres n Codul penal. De asemenea, s-a subliniat necesitatea ca i n Romnia, firmele s mbrieze preocuprile noi n domeniul informatizrii sistemului bancar/nefiind normal ca n Cehia s funcioneze 2.500 de magazine virtuale, iar n Romnia doar 12, care de fapt nu sunt dect case de comenzi. La un nivel mult mai nalt, pregtirea este cu mult n urm, i se pare c nu va fi niciodat altfel. Anchetatorii in departe de Justiie informaiile, i pregtirea celor chemai s realizeze actul de Justiie n acest extrem de sensibil domeniu^ criminalitatea informatic, este inexistent. La un nivel mediu, poliitii nici nu tiu de unde s nceap o investigaie cu privire la o crim informatic. n multe analize cazurile sunt pasate biatului cu calculatorul", adic tipului care este intimidat de computer i a crui experien nu depete cunotinele de cutare n nite evidene i de navigare pe Internet. Pe msur ce elementele criminalitii informatice devin din ce n ce mai avansate, iar computerele devin obiectul crimelor tradiionale, profesionitii n justiie trebuie s devin experi n calculatoare, sau cel puin s aib cunotine mai avansate

dect ceteanul de rnd. Pregtirea avansat n domeniul computerelor este att de important pe ct este pregtirea soldailor n mnuirea armelor, n msura n care se dorete ca Justiia s aib succes n secolul XXI. De-a lungul istoriei fiecare progres tehnologic a fost n mod inevitabil inta celor care doreau s-1 transforme ntr-un beneficiu personal. Hoii intrau n ora, apoi ntr-o banc pe care o jefuiau teroriznd cetenii. Acum, doar cu un simplu telefon o crima poate fi planificat sau chiar comis (de exemplu un antaj). La un moment dat. se prea c nregistrarea convorbirilor este doar o unealt folosit de anchetatori (evident, cu respectarea legii). Dar acum, datorit tehnologiei foarte avansate, criminalii nregistreaz convorbirile victimelor. Acum, n era i nformaticii, att cei bine intenionai, ct i cei ri au o nou tehnologie la ndemn. In zilele noastre, muli criminali sunt liceniai n informatic i, de aceea, ei pstreaz nregistrri, folosesc e-mail-ul pentru a planifica i comite crime. Aceast nou categorie de criminali monitorizeaz traficul operaiunilor financiare i fur numere de cri de credit) numere de telefon i parole, intrnd n posesia a miliarde de dolari anual prin transferuri ilegale, redirijare de operaii bancare i nsuindu-i ctigurile altor persoanei Informatizarea, o tehnologie de ultim or i extrem de implicat n viaa de zi cu zi a umanitii, a deschis ua pentru noi modaliti de comitere a crimei, fiecare nou crim cernd ca noi tehnologii de protecie s fie puse n aplicare de ctre justiie. Tehnologia, justiia i crima se nvrt n acelai cerc, cursa continund, att pentru mbuntirea mijloacelor de urmrire i de probare, ct i pentru comiterea unor crime noi, i cu un mai mare efect. Aceast curs trebuie s vizeze i elaborarea unor legi care s protejeze o att de important descoperire a geniului uman, informatica.

2.1. Efectele jafului informatic


Mijloacele de comunicare n mas ne prezint zilnic cazuri n care agresarea reelelor informatice aduce prejudicii imense. Cnd Willie Sutton a fost ntrebat de ce jefuiete bnci, a rspuns: Pentru c acolo sunt banii". Infractorii tiu astzi unde sunt banii, puine mai sunt cazurile n care economiile s fie pstrate la ciorap". Dar ei au mai realizat un lucru i anume acela c, prin mijloacele infracioniste obinuite, pot s jefuiasc o banc de cteva zeci de milioane de lei sau, ntr -un caz mai fericit, de cteva mii de dolari. Atunci, n loc s se mulumeasc cu sume mici, cei specializai n crime pe calculator pot s fure mult mai muli bani dintr-o singur infraciune pe computer, unele sume fiind incredibil de mari . Echipa Naional Computer Crime aparinnd FBI estima ntr-un studiu al su c ncercrile de fraud pe computer nu sunt nici mcar detectate n proporie de 85-97%. De altfel, aceeai surs ne face cunoscut c Ministerul American al Aprrii a organizat un test ale crui rezultate sunt mai mult dect surprinztoare, ele sunt ocante. Astfel, la acest test au participat 8832 de sisteme pe care specialitii n informatic au ncercat s le atace, rezultatul fiind acela c 7860 dintre sisteme au putut fi penetrate, sparte i numai 390 dintre ele au putut detecta atacul, i, ceea ce este i mai trist, doar 19 introziuni (ncercri, penetrri) au fost raportate, plngndu-se organelor abilitate c sistemul lor informatic a fost penetrat ilegal de persoane neautorizate. Totui, de ce sunt detectate att de puine infraciuni n domeniul informatic i de ce sunt aa de puin raportate? Rspunsul la aceast ntrebare se regsete n teama pe care organizaiile cu sisteme penetrate o au c angajaii, clienii sau acionarii lor i vor pierde ncrederea n ele i, odat pierdut credibilitatea, existena acestora nu ar mai fi n siguran.

Uneori, chiar instanele de judecat i mass-media nu i trateaz cu severitatea obinuit unor criminali, iar alteori sunt chiar transformai n eroi. Aa de exemplu, n cazul devenit celebru al numitului Kevin Mitnick, n sala de judecat i n presa american s-au auzit sloganuri ca Eliberai-1 pe Mitnick" sau Mitnick preedinte". In situaia n care sunt implicai infractori minori, care n mod frecvent sunt mpini la crim de aduli instruii n domeniul informatic, intervin i alte complicaii, criminalii minori avnd alt regim de anchet i de judecat. In situaia n care, n ultimii ani, cantitatea de informaii din domeniul financiar sau al spionajului, cuprinznd pn i mesajele personale stocate sau transmise prin intermediul computerului, a crescut, acestea au depit limitele imaginaiei umane. Guvernele, armata i economia mondial nu mai pot funciona far ajutorul computerului. Computerele care tranzacioneaz aceast cretere uria de informaii comunic ntre ele prin Internet sau prin alte numeroase reele militare sau financiare. Cifrele sunt uluitoare. Specialitii apreciaz c mai bine de o sut de milioane de mesaje electronice traverseaz reelele lumii n fiecare zi. Aceste cantiti imense de informaii stocate i transmise sunt vulnerabile i pot fi compromise. De altfel, nu cred c prea muli tiu care este adevratul scop al infraciunilor prin intermediul computerului, cert rmnnd doar constatarea c pagubele se ridic la miliarde de dolari, bani care fie au fost furai, fie au fost pierdui. Studiile ntreprinse de specialiti n ri unde sistemul informatic constituie un mod de a tri semnaleaz faptul c aproape toate organizaiile au fost afectate ntr-un fel sau altul de infraciunile comise prin intermediul computerului. De exemplu: Centrul Britanic de Informatic a raportat c mai mult de 80% din organizaiile britanice au fost victimele unei astfel de infraciuni n ultimii doi ani. Numrul celor care folosesc reele interconectate este n cretere, fapt care face ca acest gen de infraciune (crim) s se realizeze din ce n ce mai uor. Desigur, pentru ca efectele jafului informatic s fie diminuate, pentru c nlturate pare un deziderat greu de ndeplinit, cercetarea criminolgica alturi de forumuri specializate, trebuie s rspund la mai multe ntrebri. Aa de exemplu este interesant de a stabili: care sunt tipurile de infraciuni comise prin intermediul computerului? Cine comite aceste infraciuni? Avem legi care s interzic infraciunile svrite prin computer i care sunt acestea? Care sunt riscurile comiterii unei infraciuni prin intermediul computerului? Cum putem preveni producerea infraciunii prin intermediul computerului? Cum se consider infraciunea comis prin intermediul computerului? Cum se investigheaz acest tip de infraciune? Cum poate fi urmrit din punct de vedere juridic infraciunea comis prin intermediul computerului? 2.2. ORGANIZAII VIZATE A FI ATACATE Organizaiile vizate a fi atacate n aceast er a automatizrii i comunicrii prin reele sunt, n principal, urmtoarele: computerele armatei i cele ale serviciilor speciale de informaii, acestea fiind vizate, ndeosebi, de diverse agenii de spionaj; marile afaceri pot fi atacate de ctre concuren; organismele guvernamentale i companiile utilizatoare de computere, care pot fi inta unor atacuri teroriste; orice companie poate fi inta unor angajai sau foti angajai, i, n mod similar universitile pot fi inta unor studeni sau foti studeni;

orice alt organizaie poate fi inta unor atacuri executate de profesioniti, ca re particip fiindc furtul de informaii de pe calculator, reprezint o provocare intelectual, sau, pentru c doresc s fie angajai ntr-un anume loc i pentru nceput-doresc s atrag atenia asupra punctelor vulnerabile pe care ei le-ar putea acoperi. Vom ncerca n continuare s prezentm cteva exemple din sectoarele cele mai vulnerabile, cu efecte sau posibile efecte extrem de grave. a. Atacuri ndreptate asupra armatei sau a unor servicii speciale de informaii i de aceast dat, exemplele provin din rile occidentale i, ndeosebi, din Statele Unite ale Americii. Aceasta demonstreaz att seriozitatea problemei pus n discuie ct i reinerea unora dintre organismele vizate din spaiul fost comunist, inclusiv din Romnia, care demonstreaz nchistarea, izolarea n care singure se arunc dar i probleme de mentalitate pentru prevenirea crimei informatice. Aadar, securitatea naional depinde din ce n ce mai mult de computere. Computerele stocheaz informaii pornind de la poziia sateliilor militari n spaiu, pn la desfurarea trupelor n toate colurile lumii. La fel cum infractorii de rnd au nvat c exist computere acolo unde exist bani, ageniile de spionaj au nvat c exist computere acolo unde exist informaii de valoare. Spionajul s -a transformat practic ntr-un joc de ptrundere n computer, unde criptografia (limbaj secret pentru computer) i controlul atent al traficului de mesaje conteaz. De exemplu, n luna iunie 1988 hackerul Kevin Mitnick, care i avea numele de cod Condor", a intrat de la distan ntr-o reea aparinnd Ministerului Aprrii al S.U.A. El a furat versiunea prototip a Digital Equipment Corporation's VMS V 50", operativ pe un sistem de software i a montat acest program de software temporar pe un computer aparinnd marinei, la baza naval de la Patuxent. Dei iniial, oficialitile au declarat c nu a fost sustras nici o informaie secret, totui, autorul, Kevin Metnick, a fost arestat. Un alt caz, n luna ianuarie 1990, trei angajai din Silicon Valley au fost arestai ntru c au intrat n computerele unei companii de telefoane ale guvernului. Ei au patruns de la distan n sistemele care ofereau informaii referitoare la exerciii militare, ordine de zbor, investigaii ale FBI cu privire la fostul preedinte al Filipinelor, Fernando Marcos, i instruciuni cu privire la modul n care se asculta o convorbire telefonic privat. O parte din informaiile militare care au fost compromise fuseser ncadrate n categoria strict secret". b. Atacuri ndreptate mpotriva afacerilor In momentul n care perioada Rzboiului Rece prea a se apropia de sfritul existenei sale, o nou er a competiiei economice mondiale a nceput. Concurena ntre marile companii i nmulirea rivalitilor dintre economiile naionale a transformat spionajul industrial ntr-o ameninare real, care nu trebuie ignorat. Nu este acum nici un fel de secret c, pn i naiunile prietene" au devenit, dac nu dumani, atunci, foarte atente una la alta din punct de vedere economic. Astfel, recent, ntr-un caz, compania de avioane Boeing a acuzat compania de avioane Airbus de faptul c ar fi pus microfoane n camerele de hotel i sub scaunele din avion ale angajailor Boeing, cu scopul de a obine diverse informaii.

Intr-un alt caz, ziarul Financial Post" din Toronto, semnala n numrul su din 15 decembrie 1994, c 54% din companii au raportat pierderi financiare n ultimii 2 ani ca rezultat al problemelor aprute la computer, unele pierderi datorndu-se unor cauze interne, altele, ns, au fost provocate. Majoritatea infraciunilor n domeniul afacerilor, comise prin intermediul computerului, sunt acte criminale care aparin angajailor. Nici marile companii precum Apple Computer, nu sunt imune la atacul hackerilor. Astfel, n luna decembrie 1987, Apple Computer, a gsit un virus n sistemul lor de pot electronic car ea penetrat sistemul de securitate i a ters o parte din fiiere. Motivaia firmei Apple, cum c hackerii care au ptruns n sistem au modificat codul strict secret, care sta la baza computerelor Macintosh este oarecum neverosimil, fiindc, dac infractorii ar fi intrat n posesia acestui cod, atunci hackerii ar fi putut practic clona computerul Macintosh. c. Atacuri financiare n zilele noastre, n Romnia cnd n anumite sectoare salariile sunt depozitate electronic n conturi i sumele necesare se scot pe crduri, cnd facturile au nceput s fie pltite electronic i cecurile ofer posibilitatea att de a depozita, ct i de a extrage anumite sume de bani, apare firesc ca cele mai mari furturi i fraude s fie tot electronice. Bncile au reprezentat ntotdeauna o int tentant pentru hackeri. In anul 1988, 7 hackeri, nu suficient de inteligeni, au pus la cale un complot ce viza banca naional din Chicago. Grupul de infractori a folosit o combinaie de fire de transfer pentru suma de 25,37 milioane dolari aparinnd lui Merrill Lynck & CO,25; milioane de dolari aparinnd lui United Airlines i 19,75 milioane de dolari, aparinnd corporaiei Brown Forman. Aadar, suma total de 70,12 milioane de dolari urma a fi transferat ctre o banc din New York i de acolo ctre dou bnci, fr vreo legtur ntre ele, din Viena. Transferurile au fost autorizate prin telefon, banca verificnd la rndul ei, tot prin telefon, cererile de transfer, numai c toate telefoanele date de banc au fost redirecionate ctre locuina unuia dintre suspeci. In dou zile dup aceea, adic luni diminea, (operaiunile desfaurndu-se vineri), cele trei companii au sunat la banc pentru a afla ce s-a ntmplat cu banii lor, fapt care a dus la demararea anchetei. Anchetatorii au verificat lista nregistrrilor telefoanelor de verificare date de banc, pentru a face legtur dintre infraciune i suspeci. Dac aceti hackeri ar fi fost mai rapizi, i nu ar fi dat dovad de naivitate n convorbirile telefonice, atunci ei ar fi putut scpa cu peste 70 milioane de dolari. Deseori, atacurile financiare sunt gndite de oameni din interior, care cunosc detaliile tehnice. In 1994, un tehnician de la firma MCI, a fost arestat pentru c furase mii de cri de credit, prejudiciul fiind estimat n jur de 50 milioane dolari. Cu toate acestea, arestarea infractorilor nu poate preveni tot timpul crima comis prin intermediul computerelor. De asemenea, evaziunea fiscal, care este una din cele mai vechi infraciuni economice, se poate realiza i prin intermediul computerului, iar accesarea unor conturi telefonice de la distan ncepe s nu mai constituie o noutate nici pentru infractorii romni din domeniul informaticii.

d. Atacuri teroriste

Terorismul folosete tehnologii de ultim or, de aceea, era de ateptat ca n aciunile lor, criminalii s apeleze i la computer, facilitile oferite de acesta fiind n practica organizaiilor teroriste. Evenimentele din 11 septembrie 2001 din Statele Unite ale Americii au declanat la nivelul tuturor rilor civilizate un rzboi total mpotriva teroritilor i a acelora care i susin. Operaiunile militare din Afganistan, dovezile strnse de ctre serviciile secrete i declaraiile unor lideri ai gruprilor teroriste, a demonstrat c n luarea deciziilor pentru declanarea actelor teroriste cu efecte mai deosebite n rndul victimelor, un rol important 1-a jucat tehnologia informatic. Bomba care la primele ore ale zilei de 2 septembrie 1995 a fost detonat n faa birourilor firmei de software Scientic Control Sistems din Hamburg i, apoi, o alta, la cteva secunde n faa unei alte firme de software, Mathematische Beratungs und Programmierung Dienst, aveau s fie doar nceputul pe care teroritii l vor acorda industriei de computere. In Italia, Brigzile Roii au lansat n anii 1970 mai multe atacuri teroriste mpotriva a peste 75 de firme de computere i electronice. Atacuri de acest gen au avut loc i n Africa de Sud, n alte zone din Europa, dar SUA a fost vizat n acest sens. Acum, se pare c preocuparea teroritilor s-a perfecionat, astfel, ei nu mai caut s arunce n aer o cldire unde se fabric componentele unor asemenea computere, ei vor arunca n aer ntreg sistemul care poate s produc mari dereglri la nivelul unei ri, n sistemul bancar, electric, militar, trafic aerian etc. Chiar dac principalele sisteme ale statului, ca de exemplu Administraia Financiar, Monetria, Armata etc. i-au luat msuri de siguran pentru a-i proteja sistemele, i la noi, dar i la alii, exist multe alte inte care pot face obiectul unor atacuri teroriste. e. Atacuri comise de angajai sau fost angajai (cu ur, cu rutate) Nu n toate cazurile n care sistemul unui computer este accesat,far aprobare, are drept scop identificarea i sustragerea unor informaii. Aa de exemplu, Donald Gene Burleson, un angajat al unei companii de asigurri din Texas, dup ce a fost concediat firma la care lucra ca programator la sistemul de securitate al acesteia, sistemul de securitate s-a prbuit i compania a suferit o pierdere masiv de comisioane care urmand a fi ncasate i care erau folosite pentru plata lunar a salariilor. Programul care a produs paguba a fost programul la care Donald Burleson lucra, arat ancheta, s -a demonstrat c acesta plantase o bomb logic" n program,cand nc lucra pentru companie. Intr-un alt caz, n toamna anului 1994, doi jurnaliti care scriau despre computere au fost inta unor atacuri electronice, plasate in csua postala a computerului. Se pare c cineva, deranjat de articole scrise de cei doi z iariti cu privire la adresa unor hackeri, a ptruns n computerele furnizorului de servicii internet ale acestora, IBM i SPRINT, i a transmis ctre csua potal din computerele victimelor mii de mesaje electronice. Astfel, legtura lor la Internet a czut brusc, iar postul lor telefonic a fost reprogramat i apelurile redirecionate ctre alte telefoane dintr-un alt stat. Cei doi ziariti, n acest mod, de cte ori ncercau s foloseasc telefonul, auzeau o nregistrare cu obsceniti. Atacurile de acest gen, comise de angajai sau fost angajai, pornesc frecvent din ura pe care aceasta o au mpotriva firmei sau din rutatea care i caracterizeaz.

f. Atacuri produse pentru amuzament

Dintr-un anumit punct de vedere, infraciunea comis prin computer, reprezint o prelungire logic a altor tipuri de infraciune. Muli dintre hackerii care acceseaz ilegal diferite sisteme informatice, nu fac acest lucru pentru bani. Evident, ceea ce fac ei reprezint o nclcare a legii, dar ei nu se ncadreaz n stereotipul infractorului, fiindc, aspiraiile lor depesc cu mult vopsitul geamurilor cu grafitti, ei sparg bazele de date ale bncilor i ale marilor ntreprinderi, ale armatelor i universitilor. Parte dintre acetia sunt tineri, foarte tineri sau chiar copii, care neleg comportamentul ca pe un nivel superior al jocurilor video. Astfel, n iunie 1989, un copil de 14 ani din Kansas, folosind propriul su computer Apple, a reuit s sparg codul sistemului de poziionare al sateliilor aviaiei americane. Cu toate c sunt copii, unii dintre ei fiind foarte dotai, prin aciunile lor acetia ncalc legea, punnd n pericol att oamenii ct i mari grupuri de firme. De aceea, spiritul lor de aventur i creativitatea neobinuit de care dau dovad, nu trebuie lsate s se manifeste n aceast direcie. Virusul care a ptruns pe reeaua internet n luna noiembrie a anului 1988, a artat specialitilor n computere, poate pentru prima dat, ct de periculoase pot fi experimentele pe acest sistem. Robert I. Morris, la acea vreme student la Universitatea Corneli, a mrturisit c a plantat virusul n reea sub forma unui experiment, dar, datorit unor nereguli din program, virusul a scpat rapid de sub control i, o dat instalat, acesta s-a mprtiat rapid n ntreaga reea. Acest virus a afectat inclusiv sistemul de securitate UNIX, care s-a dovedit a fi vulnerabil. Virusul, dei nu a distrus informaii, a creat un haos total n sistemele pe care le-a invadat, ntrerupnd orice alte activiti, iar mesajele electronice s-au pierdut, , activitatea de cercetare i diverse tranzacii au fost ntrziate, prejudiciul cauzat fiind de ordinul milioanelor de dolari. g.Atacuri criminale informatice produse din instinctul criminal Sunt frecvente cazurile n care, chiar dac nu intesc direct computere sau formaii electronice, criminalii, ca muli ali indivizi dintr-o societate tehnologizat,actioneaz din instinct. Unele grupuri extremiste au conceput reele de computere prin intermediul crora sa poat comunica mesajele care instig la ur i violen. Alii, ca de exemplu traficanii de droguri, folosesc computerele pentru a nregistra detaliile financiare i informaiile referitoare la tranzacii. Grupurile crimei organizate folosesc computerele pentru a fura informaii cu privire la aciunile anti-drog ale poliiei. Aadar, toate gruprile cu preocupri infracioniste apeleaz ia crima informatic, informaiile obinute fiind deseori vndute altor organizaii criminale. Infractorii nu stau cu minile n sn, ei nva cum s profite de tehnologia de ultim or. Presa deja a dezvluit cazuri n care traficanii de droguri, pedofilii ct i alte categorii de infractori, folosesc programe codate pentru a putea comunica n secret.

3. Internet-ul un nou univers cu o criminalitate specific Lumea virtual este far ndoial o lume cu un grad de extindere uria. Ea a devenit o component important n noua societate informaional, i ca orice parte a societii, genereaz o criminalitate aparte. Dei multe din infraciunile care sunt comise n lumea virtual au un corespondent n societatea concret, dat fiind gradul de extindere a reelei mondiale, aceste infraciuni sunt tratate ntr-un mod mai special de ctre autoritile n drept. Dac n anul 1993, ntr-

un studiu efectuat de United State Internet Council se arta c n reeaua Internet se aflau concomitent aproximativ 90.000 de utilizatori, azi aceeai instituie d publicaii uimitorului numr de peste 300 de milioane de utilizatori concomiteni pentru anul 2000 i un numr estimat de 700 de milioane, n 2005. Internet-ul reprezint o reea a reelelor" informaionale care reunete cteva mii de reele de ranguri diferite ce provin din multe ri ale lumii. Practic, Internet-ul, este o reea virtual n componena creia intr un numr mare de reele locale (Local Area Network-LAN), publice i private, care sunt amplasate pe arii extinse (Wide Area Network- WAN) i care pot fi att reele regionale ct i reele naionale interconectate. De altfel, se poate afirma c Internet-ul formeaz cel mai mare cartier al Cyberspace-ului care ofer servicii foarte importante celor interesai: Word, Wide Web-ul, Electronic Mail-ul, USenet-ul i Internet Relay Chat-ul. Fiecare dintre serviciile oferite reprezint fie o pia electronic" pentru bunuri si servicii, fie o potr electronic", un grup de tiri" sau chiar un mod de a purta direct discuiile ntre utilizatori aflai la diferite distane. Fr ndoial, serviciile oferite de Internet a ajutat foarte mult att cercetarea tiinific ct i afacerile i comunicrile interuname. In Romnia Internet-ul a ptruns pe pia n anul 1996, dar cunoate un boom continuu din anul 1997-1998. Putem afirma cu certitudine c n acest domeniu Romnia se afl pe o direcie fireasc n raport cu lumea occidental, o direcie devenit condiie sine qua non n perspectiva integrrii euro-atlantice. Reeaua Internet este far ndoial cea mai mare baz de date a universului i un nou mediu de dezvoltare a afacerilor, aa numitul e-commerce".

Astfel putem afirma c Internet-ul este o oglind a societii concrete, cu toate activitile specifice i deci inevitabil cu problemele ei. _____________________

Pota Electronic Informaii generale Navigare Citit Hobby-uri Informaii despre produse Informaii despre cltorii Serviciu/Business Distracie/Jocuri Achiziionare diferite produse Verific pieele de capital i caut servicii

Activitatea utilizatorului

10

Pe plan global reeaua Internet se confrunt cu o serie complex de probleme cu diferite grade de gravitate. Astfel, cele mai multe infraciuni aparin de domeniul flirtului intelectual prin nclcarea drepturilor de autor, care n general sunt destul de b i n e stabilite. O alt problem este nclcarea caracterului privat al potei electronice, trimiterea nesolicitat de reclame. In acest moment se duce n SUA o intens lupt n Congres pentru adoptarea unei legi care s interzic i s pedepseasc acest fenomen, care este destul de periculos, putnd avea ca o consecin blocarea cutiei potale electronice a utilizatorului sau uneori, n cazul minorilor, expunerea la pornografie. Alte infraciuni mult mai grave sunt ns frauda, furtul de informaii din reelele unor instituii sau pornografia ilegal (pedofilia) etc. Frauda, este una dintre cele mai comune probleme cu care se confrunt reeaua, datorit expansiunii uriae a comerului prin internet, fraud care se realizeaz prin modaliti de la cele mai simple la cele mai complicate. Exist astfel pe unele pagini de web softul necesar crerii de cri de credit false, prin care se achit o comand de bunuri, sau prin excrocherii n care se determin un anume utilizator s-i spun numrul de carte de credit i celelalte detalii necesare, pentru ca mai apoi infractorul s achiziioneze diferite bunuri de o anumit valoare pe zi, pentru a nu fi necesar confirmarea telefonic, sau prin fax. O alt mare problem legat de securitatea din reea, o constituie aa ziii hackeri", care sparg anumite coduri i reele, fie pentru a frauda companiile respective (de exemplu furtul de jocuri de la companiile productoare), fie pentru a fura anumite informaii (spionaj industrial), fie din pur amuzament, pentru a ncurca socoteala victimei (distrugerea paginii de prezentare a unei companii). Sunt cunoscute multe cazuri n care hackerii au distribuit virui, care au distrus sau aveau potenialul s distrug sute de mii de calculatoare din ntreaga lume. Una dintre cele mai grave infraciuni este ns pornografia ilegal, problem care este tratat cu maxim seriozitate de autoritile judiciare din lume un exemplu n acest sens fiind FBI-ul care n momentul depistrii unei astfel de pagini repereaz creatorul (web master-ul), oprete accesul utilizatorilor la acea pagin, dup care cere judecarea i condamnarea respectivului infractor. Desigur, exist i riscul ca Internet-ul s fie un puternic instrument de manipulare a maselor prin tipul de informaii expuse, sau prin mesajul acestora, fenomene care pot influena foarte mult opinia public, innd cont c n ultimul timp cele mai multe sondaje de opinie s -au realizat pe Internet, fiind mai apoi preluate de restul mass-mediei (un astfel de exemplu au fost i discuiile din SUA pe baza unui sondaj realizat recent de o companie american de internet n legtur cu renumrarea voturilor din alegerile prezideniale din 2000). In condiiile n care cu mijloace tehnice minime i cheltuieli financiare modice este de ateptat ca orice utilizator interesat s ptrund n reeaua Internet i s acceseze diverse baze de date, fapt care ofer posibilitatea ca un ruvoitor sau bolnav psihic, din oricare parte a lumii, s creeze pagube imense unor comuniti, indivizi sau chiar state aflate ntr-o alt zon geografic a lumii. De altfel, unii specialiti afirma ca Teroristul zilei de mine ar putea fi capabil s provoace daune mai m a r i c u u n Keyboard dect cu o bomb". Practica a demonstrat c, din ce n ce mai evident, ne putem atepta oricnd grupurile teroriste s apeleze la acest mijloc modern de comunicare pentru a-i scopurile subversive, mijloc la care, de altfel, au i apelat, aa cum s-a ntmplat aciunile teroriste ntreprinse n ultima perioad de timp de membrii organizaiei Al Qaeda. Acetia au folosit ca mijloc de comunicare csuele potale electronice eful organizaiei Bin Laden, comunicndu-i ordinele prin intermediul Internet-ului'

11

Tot la serviciile Internet apeleaz n mod frecvent i micrile de gheril latino-americane, care dispun de o tehnic informatic extrem de performant i ale cror finanri vin din fondurile unor capi ai traficanilor de droguri. De asemenea, simpatizanii organizaiilor teroriste, deseori, dup reuita unei aciuni criminale transmit prin sit-uri masaje de ncurajare pentru membrii grupurilor teroriste care au comis atacul sau i fac propagand ideologiei criminale pe care au mbriat-o Pe lng cercetarea clasic a fenomenelor sociale i a infraciunilor aferente exp lorarea universului virtual i a problemelor pe care le genereaz acesta sunt in momentul actual un important pas nainte pentru criminologie, avnd n vedere c Internet-ul tinde s devin mai palpabil, mai real, i mai periculos ca niciodat. Toate infraciunile prezentate mai sus, alturi de multe altele, fac obiectul de cercetare a mai multor instituii din lume, lundu-se n discuie noile tehnici de aprare social mpotriva unor astfel de manifestri specifice. Legislaia mondial n domeniu este de asemenea foarte dezvoltat, fiind modificat permanent pentru a ine pasul cu noile tehnici de nclcare a legii, care apar odat cu noile tehnologii informaionale. Pentru Romnia, industria Internet-ului este nc la nceput, dar se dezvolt foarte rapid. Au aprut astfel primele magazine pe Internet, dei comerul este ngreunat de aproape inexistena sistemului de plat cu credit card. Tocmai lipsa acestui sistem si vidul legislativ n domeniu au deschis calea multor infractori de a frauda diferite companii. Faptul c aciunile lor nu erau, i nc nu sunt prevzute i sancionate expres ntr-o lege special, a determinat un uria val de comenzi de bunuri (de la haine i CD-uri audio, pn la aparatur electronic), care au fost onorate, dar care la momentul tranzaciei bancare (de obicei la sfritul lunii) s-au dovedit a fi fraude de sute i chiar mii de dolari. Ca reacie social la aceste fenomene, majoritatea companiilor de comer prin Internet, au introdus n ultimul timp politici speciale de verificare a cumprtorilor care provin din anumite zone ale lumii, printre care i Europa de Est. Infractorii, care pcleau companiile de pe Internet nu puteau rspunde penal n Romnia, aa c nimic nu le sttea n calea comiterii de alte infraciuni. Si ngurul lucru pe care pgubiii il puteau face era menionarea datelor tranzaciei, a numelui cumprtorului i a detaliior livrrii Interpolului, FBI-ului, sau poliiei din respectiva ar, pentru ca infractorul s poat fi reinut n cazul n care ptrunde pe teritoriul rii respective. In cazul nclcrii drepturilor de autor, dei exist i la noi o lege special n acest domeniu (Legea nr. 8 din 1996, publicat n M. Of. Nr. 60 din data de 26.03.1996), internet-ul nu este acoperit, existnd de altfel o industrie subteran foarte dezvoltat n domeniul programelor i jocurilor de calculator. Cu toate acestea au aprut ns companii private care asigur securitatea operaiunilor de pe Internet pentru companiile romneti cu astfel de specific, cum ar fi de exemplu Compania Linuxpro, care asigur att sigurana paginilor mpotriva hackerilor, ct i cea a tranzaciilor bancare (vnzare-cumprare). Concomitent cu expansiunea reelei Internet i n Romnia, a aprut i o criminalitate specific, ce necesit o aprofundare serioas n vederea determinrii tehnicilor folosite de infractori, i astfel reducerea numrului de infraciuni specifice. Aceste studii trebuie realizate n vederea crerii unor noi instituii sau departamente speciale care s rezolve infraciunile din lumea virtual, dar mai ales pentru armonizarea legislaiei romneti din domeniu, cu cea euro-atlantic, pas absolut necesar, dac se are n vedere faptul c viitorul are ca o component de baz Internet -ul i c Romnia are ca viitor numai soluia consolidrii integrrii europene i atlantice la toate nivelurile.

12

IDENTIFICAREA PRILOR VULNERABILE I A CRIMINALILOR Criminalitatea informatic reprezint o sfer larg de crime, astfel c, cu timpul, sistemul de nvmnt juridic universitar din Romnia, va trebui s adauge o nou disciplin i anume Dreptul informatic. In alte ri aceast disciplin este considerat a fi una de baz, de aceea, apreciez c i n nvmntul romnesc acest pas trebuie fcut ct mai curnd posibil. Aria paletei delictelor informatice este destul de larg, de la furtul material i distrugerea echipamentelor, la sabotajul informatic, folosirea ilicit a informaiilor i sistemelor informatice pn la sustragerea unor mari sume de bani care, de la o zi la alta, va fi din ce n ce mai mare. Este drept, n unele ri nu s-a stat cu braele ncruciate, astfel c, specialitii britanici, printrun grup de cercettori de la Universitatea Kingston" din Marea Britanie, au inventat un robot dotat cu camere de luat vederi care poate prezice i preveni eventualele crime puse la cale de rufctori. Sistemul informatic realizat de oamenii de tiin britanici are capacitatea de a avertiza cu mult nainte dac cineva intentioneaz s omoare o alt persoan sau s plaseze o bomb n aeroport. Robotul, inarmat cu camere de luat vederi, se ocup de examinarea imaginilor transmise de un sistem de camere video cu circuit nchis i le compar cu modul de comportament al persoanei vizate pe care-1 are nmagazinat n memoria sa. Invenia poart numele de Cromatica" i opereaz cu date matematice ce pot prezice cu exactitate ce se ntmpl in momentul urmtor. Scopul realizrii robotului este creterea siguranei oamenilor pe strad i n mijloacele de transport n comun. Doctorul Sergio Velastin, conductorul echipei de cercettori britanici care a ansarnblat robotul respectiv, a declarat c nesigurana este principalul motiv pentru care cercettorii britanici au avut aceast iniiativ. Tehnologia noastr se descurc de minune la ndeplinirea sarcinilor plictisitoare i obinuite care le revin n mod obinuit oamenilor, dar care, din diverse motive, pot pleca pentru cteva minute, timp suficient pentru criminali de a ucide pe cel vizat. In vreme ce studii recente au artat c aparatele de nregistrat imagini au tendina de a plasa crima n alt loc dect de a preveni. Cu toate acestea, n anumite spaii, camerele de luat vederi vechi mai sunt nc folosite. Robotul va fi capabil s vad cu ajutorul acestora bagajele suspecte lsate la voia ntmplrii" pe un peron de gar sau n sala de ateptare a unui aeroport. Anchetatorii vor folosi imaginile astfel obinute pentru a detecta cine a lsat bagajul i destinaia n care posesorul s-a ndreptat dup ce a facut acest gest. Pn la nlocuirea complet a pazei asigurate de om, invenia cercettorilor britanici va funciona n paralel cu ea. Acesta este unul din cazurile fericite, piaa informatic fiind supus continuu unor atacuri pentru a penetra bazele de date care intereseaz. De aceea, vom ncerca, n continuare, s identificm n rezumat punctele majore de vulnerabilitate ale unui sistem computerizat, vzut n ntregul su pe prile sale componente: partea hardware, partea software, informaia i comunicaiile. a. Partea hardware Partea hardware reprezint ceea ce majoritatea dintre noi numim computer". Ea cuprinde computerul de baz, terminalele, i alte componente cum ar fi imprimantele,modemurile externe sau unitile floppy - disk externe.

b. Software-ul Software-ul este ceea ce noi folosim pentru a n e rezolva problema pentru care am apelat la computer. Datorit lui, pe ecranul computerului, vor aprea instruciunile i informaiile necesare

13

pentru ca aparatul s funcioneze. Sunt dou categorii de baz ale software-lui: sistemele de operare i aplicaiile. Majoritatea utilizatorilor nu trebuie s-i fac griji n privina sistemelor de operare pentru c sunt deja instalate pe computer atunci cnd acesta este pornit pentru prima oar. Sistemul de operare ofer acele instruciuni care trebuie prezentate computerului s se autoverifice de fiecare dat cnd este pornit, s rspund la comenzile ce i se dau prin intermediul tastaturii i s ofere sistemului informaia necesar pentru utilizarea altor nivele de software. Aplicaiile, cea de-a doua categorie din care este format software-ul include programele de procesare a cuvintelor (de exemplu Microsoft Word, Word Perfect) de organizare (Lotus 1-2-3, Excel), dar i alte aplicaii, cum ar fi grafica la jocuri educaie i programe tiinifice. Aceste programe, de obicei, sunt cumprate de la vnztor de software autorizat, deseori firmele dezvoltndu-i propriile programe pentru efectuarea unor operaii financiare, cum ar fi evidene contabile i inventare c. Informaiile Informaiile sunt ns vitale pentru orice organizaie. Hardware-ul i software-ul pot fi nlocuite, chiar dac sunt scumpe, informaiile, adunate pe parcursul timpului sunt nenlocuibile. Informaiile sunt compuse din tot ceea ce face o organizaie: comenzi, documente scrise, procesare financiar sau inginerii operaionale. Cnd oamenii fur informaii, ei fur un bun, ca i cum ar fura bani sau echipamente. Fiierele cu informaii pot fi stocate pe diferite suporturi cum ar fi disk-uri, CD- ROM-uri, benzi magnetice, diskete, chiar i pe hrtie. Sunt mai multe moduri de a fura fiiere cu informaii: ieirea dintr-o cldire cu un disk, caseta sau o foaie de hrtie; exportarea fiierelor folosind liniile telefonice, sau printarea fiierelor de la distan etc. Foaia de hrtie este o form de informaie pe care puini oameni o iau n serios; chiar dac paznicii ar putea observa c dintr-o cldire se sustrag dischete, majoritatea ar trece cu vederea o bucat de hrtie. d. Comunicaiile Comunicaiile au loc prin intermediul reelelor. O reea, este de fapt un cablu care conecteaz dou sau mai multe computere. O inter-reea, este o conexiune de dou sau mai multe reele; este o re ea a reelelor. Internet-ul este o conexiune global a diferitelor reele naionale. Conectarea unui computer la orice fel de reea crete n mod inevitabil vulnerabilitatea informaiilor stocate. Internetul i alte mari reele internaionale pun o problem deosebit. Sprgtorii pot folosi un computer care este legat la o reea, pentru a se conecta la un alt computer, poate fi n cu totul alt reea, deseori, far s lase vreo urm. Din cauza faptului c aa multe reele sunt interconectate, sprgtorii care intr ntr-un sistem au posibilitatea de a intra n alte sisteme sau reele foarte uor. Deseori sprgtorii trec dintr-o reea n alta, nelsnd nici o urm i fcnd, aproape imposibil depistarea lor, sau chiar detectarea ptrunderii lor n sistem. Depistarea lor devine chiar mai dificil n cazul n care schimb des liniile telefonice folosite. Reeaua permite, dealtfel, utilizatorilor, accesarea unui numr diferit de servicii, cum ar fi BBS urile (prescurtarea de la buletin board). BBS-urile sunt acele locuri n care utilizatorii de computere pot schimba ntre ei informaii, las mesaje sau pot prelua diferite programe care sunt n domeniul

14

public. De asemenea BBS-urile sunt acele locuri n care sprgtorii pot schimba ntre ei secrete de acces. Hardware-ul, software-ul, informaiile i comunicaiile sunt n pericol n moduri diferite.

5.1. Distrugerea hardware-ului Se tie c teroritii arunc n aer obiective informaionale. Unii angajai cu accese de violena au lovit cu ciocane sau topoare n computere, le-au aruncat pe geam sau au aruncat cu fragilele diskuri n pereii birourilor lor. Alii, foti angajai, au incendiat birourile efilor care i-au concediat. Aceste lucruri nu se ntmpl des, dar se ntmpl, iar cnd un echipament electronic este distrus, sunt distruse, de asemenea, informaiile stocate i software-ul. 5.1.1. Furtul de hardware Hardware-ul computerului este inta atractiv pentru criminali, deoarece componentele sale pot fi revndute. In societatea de azi, care este n mare msur informatizat, este destul de greu s vinzi hardware de ultima generaie, deoarece este foarte scump i n general, toat lumea caut chilipiruri. Furtul de hardware nu numai c mpiedic, n general, continuarea procesului de procesare pn cnd prile sunt nlocuite, dar duce de cele mai multe ori la pierderea datelor stocate n memoria echipamentelor furate. 5.1.2. Furtul de software Software-ul poate fi furat fie ca parte a computerului, cnd acesta este furat cu totul, (este nregistrat n memoria hard-disk-ului) fie independent. Hoii pot lua disk-uri sau casete coninnd copii ale soft-urilor comerciale, sau mai ru, copii ale soft-urilor unor firme care i le-au dezvoltat singure. Software-ul este proprietatea intelectual, i poate avea o valoare imens, chiar dac este mai puin tangibil. Concurenii care ar intra n posesia unui sistem de lucru gata dezvoltat nu ar mai avea nevoie s-i investeasc timpul i banii ntr-un soft propriu. Sunt, ns, alte moduri de furt de software, mai puin evidente. De exemplu, angajatul care copiaz softul de la serviciu pentru a-1 folosi acas. Sofware-ul pe care angajatul l multiplic are licena numai pentru computerul su de la serviciu. Intr-un asemenea caz, condiiile contractului de licen joac un rol n determinarea gradului de infracionalitate. Companiile productoare de software folosesc o serie de mijloace pentru a mpiedica multiplicarea neautorizat a programelor, dar furtul de software rmne o problem internaional care produce pagube n valoare de miliarde de dolari. Majoritatea efilor iau msuri disciplinare minore mpotriva angajailor copiaz neautorizat software-ul. Foarte puini cer n astfel de cazuri angajailor plteasc softul copiat ilegal. Din pcate, exist chiar efi care-i ncurajeaz angajatii s copieze softul pentru a nu plti mai multe licene

5.1.3. Sabotajul computerizat

15

Computerele controleaz informaii despre securitatea naional, transferul a sute de miliarde de dolari zilnic n cadrul reelelor, proceduri medicale, sistemele de navigaie ale avioanelor i aproape orice altceva. Cine dobndete controlul asupra acestor sisteme poate aduce extraordinar de multe pierderi sistemelor sau oamenilor care depind financiar, sau chiar vital, de ele. Unele sabotaje sunt evidente. n ianuarie 1995, cineva a nchis computerele care controlau aparatele de meninere n via a 12 pacieni din spitalul Guy din Londra -bolnavii au fost salvai numai datorit eforturilor eroice ale personalului medical care i-au meninut n via manual, atta timp ct a durat repunerea aparatelor n funciune. Unele sabotaje sunt mai subtile. Gndii-v ct este de uor s introduci un virus n computerul unei organizaii. Un oarecare angajat poate accesa de acas un site pentru a descrca un program care s-i fac munca de la birou mai uoar, program infestat cu un virus devastator, dar de care angajatul nu are habar. n momentul n care transfer programul pe computerul de la birou, virusul se declaneaz instantaneu i se rspndete extrem de rapid n toat reeaua local, infestnd toate computerele legate prin intermediul ei i ducnd la pierderea unor importante date. Falsificarea mesajelor e-mail cade n aceeai categorie de sabotaj. Este foarte uor s falsifici e-mail-ul, fie trimind un mesaj n numele altcuiva, sau primind unul. Acest truc poate distruge o relaie personal sau una de afaceri. (Imaginai-v o scrisoare Drag Vasile", semnat de Ion, dar care vine de fapt de la rivalul Gheorghe!). Semntura digital provenit din pachetele de criptri este un excelent mijloc de protecie mpotriva acestor falsificri. Am descris o bomb potal" electronic care a inundat csuele potale a doi scriitori i viermele" de pe Internet care a produs daune, umplnd pn la refuz computerele afectate cu procesri care cereau tot mai mult memorie. Refuz de funcionare este termenul dat acestor atacuri, deoarece ele nu distrug neaprat informaia n mod direct, ci doar refuz accesul victimelor. In general, hardware-ul, software-ul i informaiile trebuie s fie disponibile utilizatorilor. Cnd apare refuzul de funcionare (de exemplu, pentru c hard-disk-ul este plin sau este stricat, sau pentru c software-ul a fost corupt) oamenii nu mai pot fi productivi. Chiar dac nimic nu a fost stricat, timpul de funcionare a fost afectat i oamenii nu-i pot ndeplini sarcinile. 5.1 4. Furtul de resurse Aa cum am vzut, unii infractori profesioniti, dar i unii amatori, realizeaz cs criminalitatea informatic, poate fi foarte profitabil i mult mai sigur dect spargerea bncilor sau jefuirea oamenilor pe strad. Miliarde de dolari sunt furai anual prin redirecionarea transferurilor financiare, direct din bnci, fonduri de pensii sau prin comiterea de alte fraude on-line. 5.1.5. Furtul de informaii Infractorii din domeniul computerelor nu trebuie s comit fapte ilicite on-line foarte sofisticate. Unele infraciuni implic doar prelucrarea unor date valoroase de pe un disk, caset, sau hrtie. Chiar i doar cteva foi de hrtie pot conine informaii militare vitale, date confideniale ale unei companii, rapoarte medicale, transcrisuri academice sau multe altele. Pn i informaiile care urmeaz s fie terse pot fi valoroase pentru unii infractori.

16

5.1.6. Folosirea neautorizat Sunt mai multe tipuri de folosire neautorizat. Primul ar fi, folosirea unui computer de o persoan neautorizat de exemplu, sprgtorii care fur parole sau moduri de a evita controalele sistemului n care vor s ptrund. Ei pot afecta sistemul care ptrund, sau se pot uita prin fiiere i, profitabil, vor folosi sistemul ca baz pentru conectarea n alte reele, dar ei pot folosi computerul n care ptrund i n mod gratuit. Cel de-al doilea tip este folosirea unui computer de la serviciu, de ctre angajai, pentru probleme personale, cum ar fi inerea unei balane de pli, agenda cu numere de telefon, pentru trimiterea de e-mail-uri prietenilor sau copiilor. Acest tip de folosin este ca o epidemie. Dei majoritatea companiilor nu le interzic angajailor folosirea ocazional a computerelor de la serviciu n interes strict personal, exist, ns, unele companii care se opun cnd angajaii ncep s foloseasc sistemele n interes personal pentru a-i ine evidena problemelor personale. Lucrurile pot scpa cu uurin de sub control. De fiecare dat, cnd un computer este pornit i un angajat l folosete n afara intereselor de serviciu, compania pierde bani; dac un sistem este folosit fr aprobarea companiei, are loc, teoretic, un furt. Se poate ajunge chiar la copierea ilicit a software -ului companiei pe diskete, casete sau alte suporturi pentru folosirea personal i mprumutarea laptopurilor acas. Folosirea computerului firmei sau a altor resurse n interes personal nu este neaprat o infraciune", Pentru ca fapta s fie o infraciune, depinde de natura activitii, de jurisdicie, natura utilizrii, de regulamentele companiei i de contractul pe care angajatul 1 -a semnat cu compania. Deoarece pierderile totale suferite de firm din cauza unei singure fapte sunt de obicei mici, puine incidente de utilizare neautorizat sunt incriminabile. (n general, nu ne-am propus s ne axm pe aceste infraciuni n acest capitol).

5.2. CATEGORII DE CRIMINALI N DOMENIUL INFORMAIEI In seciunile anterioare am prezentat diferite tipuri de atacuri i diferite tipuri de infractori, de exemplu: spionul, houl, sprgtorul. Legtura dintre diferitele tipuri de infraciuni i diferitele tipuri de contravenii nu este ntotdeauna direct. De exemplu agenii profesioniste de spionaj pot ncerca s obin secrete militare sau ultrasecrete, dar, la fel i tinerii sprgtori. inta i metodele pot fi asemntoare dar motivaia este diferit, dup cum uor se poate deduce: unii pentru a utililiza informaiile n mod criminal, alii, pentru a-i satisface curiozitatea. Cine comite infraciuni informatice? F.B.. ofer o list cu diferitele tipuri de infractori pe care i-a identificat. De asemenea, include o serie de caracteristici ale fiecrui tip de infraciune, care va fi de folos n cazul n care ncercm s urmrim sau s pedepsim un intrus n sistemul nostru informatic.

6. Modaliti de prevenire a infraciunii informatice


Sunt foarte multe moduri de a-i proteja sistemul de un atac. La fel ca toate faptele penale, combaterea infraciunilor informatice ncepe cu prevenirea. De aceea, n urmtoarele seciuni vom descrie pe scurt modurile de prevenire a acestor infraciuni. Scopul unor tipuri de sisteme de securitate este de a face mai dificil accesul infractorilor la computer i de a-i putea detecta n cazul n care acetia reuesc s ptrund.

17

Nici una dintre aceste soluii i proceduri nu poate rezolva o problem dac sunt folosite izolat, ns, luate mpreun vor face diferena. De exemplu, procedurile de securitate fizic a unui sistem pot fi de ultim or, dar dac sunt previzibile, pot fi compromise. Combinndu-le cu procedurile de securitate a operrii, acestea devin mai puin previzibile i, n consecin, mai eficiente. In mod asemntor, metodele de securizare a comunicaiilor pot fi foarte eficiente, dar, totui, oamenii nu iau n serios ameninrile i nu folosesc aceste metode. 0 important parte a personalului de securitate este antrenat pentru asemenea ameninri, pentru ca lumea care folosete sistemele s fie mai precaut. 6.1. Identificarea riscurilor Infracionalitatea informatic nu este echilibrat. Securitatea absolut este un scop aproape imposibil pentru majoritatea companiilor sau organizaiilor; pur i simplu nu-i permit s plteasc preul cerut pentru asemenea sisteme. De cele mai multe ori trebuie s compari costul unui sistem cu costul daunelor ce pot fi provocate n lipsa acestuia. In mod formal, acest proces de analize i decizii este numit analiza riscului. Analiza riscului, implic identificarea ameninrilor la care este supus sistemul, vulnerabilitilor i a msurilor care pot fi luate pentru a-1 proteja. Identificarea riscurilor este primul pas n stabilirea unui program de securitate, mpotriva infracionalitii de acest gen.

6.1.1. Securitatea fizica Securitatea fizic protejeaz facilitile computerului (cldirea, camera computerelor, computerul n sine i echipamentul aferent: disk-uri, casete, imprimante i documentaii). Msurile de securitate fizic pot ajuta n prevenirea furturilor sau distrugerilor acestor echipamente. Ele ajut, de asemenea, la protecia mpotriva dezastrelor naturale (incendii, inundaii, furtuni, cutremure). 6.1.2. Supravegherea personalului

18

Supravegherea personalului care lucreaz ntr-o firm este un domeniu foarte vast iar prevenirea criminalitii informatice este doar un aspect (prevenirea furturilor ctre angajai i violena la locurile de munc fac de asemenea parte din aceasta categorie). Un program de supraveghere a personalului trebuie s acopere aceste sentimente venite din partea unor categorii diferite de oameni, incluznd angajai, ageni de vnzri, prestatori de servicii, criminali profesioniti etc. Controlul de fond i atenta monitorizare a responsabilitilor sunt componente importante ale supravegherii personalului. 6.1.3. Securitatea comunicaiilor La fel ca i supravegherea personalului, securitatea comunicaiilor este un domeniu foarte vast, n care prevenirea criminalitii informatice este numai un aspect Securitatea comunicaiilor include protecia corespondenei, faxului, telefonului i corespondenei vocale, precum i protecia datelor transmise de la un computer la altul prin intermediul unei reele. In aceste timpuri, cnd conectarea prin intermediul Internet-ului este att de rspndit, securizarea comunicaiilor este foarte important. Reunete o varietate de metode i dispozitive, incluznd coduri de acces i alte dispozitive de autentificare mult mai sigure (de exemplu crduri inteligente, sau parole de unic folosin), protecie fizic i protejarea cablurilor reelelor, ncriptarea datelor transmise i proiectarea scuturilor care s protejeze sistemele interne i reelele de alte reele infectate. 6.1.4. Securitatea operaiilor Securitatea operaiilor include dou aspecte majore: 1. Moduri de a mri vigilena potenialelor victime i 2. Moduri de a ine la deprtare infractorii informatici de comiterea acestor infraciuni. -Securitatea operaiilor devine eficient numai cnd este integrat n sistemul fizic al companiei, n personal i n programele sistemului de securitate a comunicaiilor. Infraciunile informatice apar chiar dac ncercm s le prevenim. Planificarea msurilor mpotriva acestor infraciuni nu nseamn renunarea la prevenirea lor. nseamn s fii pregtit pentru ce e mai ru, tiind cum s intri n aciune dac ele apar. Din pcate, n zilele noastre, companiile care folosesc computere i date electronice trebuie s-i dezvolte tehnici de detectare, investigare i incriminare a infraciunilor informatice, acestea fiind msurile de prevenire cele mai eficiente n acest domeniu deosebit de sensibil al criminalitii informatice. Investigatorii i magistraii trebuie s neleag metodele de aciune ale criminalilor, s adopte noi tehnici i s stabileasc noi metode de abordare a justiiei. Acetia trebuie s se familiarizeze cu modul de investigare a crimelor informatice, nu numai pentru a apra interesele i resursele societii n ansamblu, ci i pentru a proteja drepturile i nevoile individuale . Este lesne de sesizat c lumea crimei informatice nu se limiteaz doar la fraude bancare sau administrative i n perimetrul de aciune al acesteia se va simi n elementul su corupia, monopolul economic, violarea intimitii i chiar actele teroriste, pe care Osama Bin Laden, teroristul nvinuit a fi fost creierul evenimentelor din 11 septembrie 2001 din Statele Unite ale Americii, deseori, le-a
19

executat i cu ajutorul computerelor. Desigur, aici este pus n discuie activitatea acelor infractori extrem de periculoi care i coordoneaz aciunile criminale prin intermediul calculatoarelor. Crima organizat, criminalitatea gulerelor albe" i, n general, infraciunile de mare violen i cu prejudicii financiare enorme sunt coordonate de lumea virtual. De asemenea, anchetatorii trebuie s se familiarizeze cu utilizarea computerelor pentru a oferi protecie n timpul investigaiilor. Acetia trebuie s stpneasc mnuirea calculatorului astfel nct s evite producerea de daune proprietarilor i vieii cetenilor n timpul cercetrilor. Experiena altora ne-a artat ct de uor este s produc daune n timpul unei investigaii i ct de important este experiena n aceste cazuri. Excesul i daunele provocate n timpul investigaiilor, fie c sunt accidentale sau nu, pot conduce la distrugerea unor probe mpotriva suspecilor i, mai grav, fiecare incident poate conduce la lezarea cetenilor, n condiiile n care anchetatorii sunt nsrcinai cu protejarea lor. Pentru prevenirea unor asemenea incidente nedorite, este absolut necesar ca i la nivelul magistrailor, poliitilor i experilor romni s fie instruii cu privire la: detectarea activitii criminale informatice; obinerea probelor, far a distruge sistemele i a cauza prejudicii altora; conducerea investigaiilor s fie realizat de persoane instruite i obinuite profesional cu lumea informaticii, ori, mai ales, cu metodele de comitere a crimei n acest domeniu; protejarea victimelor, fiindc este posibil ca persoane interesate s atenteze la viaa acestora sau s-i influeneze sub diferite motive de a nu mai coopera cu organele de anchet, sau chiar de a-i retrage plngerea, lund totul asupra lor, fie ca pe o greeal, fie ca pe un exerciiu care nu le -a reuit i n urma cruia sau ales cu o pagub pe care, n mod intenionat, a neles s o pun n sarcina altora; protejarea suspecilor constituie, de asemenea, un obiectiv care n viitor nu trebuie scpat din vedere. Interese mult mai mari, care se afl deasupra suspecilor, pot lua decizii nu numai de distrugere a unor probe ct i de eliminare fizic a celor care au greit prima dat i au atras poliia pe urmele lor. Trebuie, desigur, fcut o introducere ctre cunotinele minime n terminologia computerelor i securitatea acestora din punctul de vedere al unui investigator nespecializat. Cu ajutorul acestei instrucii minimale, cei care lucreaz n domeniul justiiei ct i organele de poliie i procuratur care se confrunt direct cu depistarea i probarea actelor criminale, vor avea cunotine bune despre modul n care se comit crimele pe computer, i despre modul n care acestea sunt protejate mpotriva activitii criminale. De asemenea, o instruire bine fcut, va oferi posibilitatea ca cei interesai s neleag legile care se elaboreaz i cel e mai des ntlnite motive pentru care se produc crime n domeniul informatic: Trebuie s nelegem de ce i cnd este necesara intervenia unui expert din exterior, fie pentru a ajuta la investigaie i probarea faptei criminale, fie pentru a proteja victima sau suspectul. Cei angajai n sistemul justiiei nu sunt experi n domenii precum telefonia, contraspionajul sau toxicologia, ns, pentru ei conteaz nelegerea fenomenului. In momentul n care crima implic componente din aceste domenii, un bun investigator recunoate elementele de baz ale crimei care s-a produs i pe care o cerceteaz, conducnd n cunotin de cauz investigaia preliminar, urmrirea penal i obine probele care dovedesc existena faptei criminale. Dac reuete acest lucru, cu certitudine anchetatorul va ti s consulte experi din fiecare domeniu pentru o mai bun abordare a materialului probator i, n n ultimul rnd, pentru o mai bun nfptuire a justiiei. Provocarea comportamentului este pentru un anchetator similar cu cea a unei tehnologii noi, pstrndu-se balana ntre nevoile societii i drepturile individului.
20

Pentru protecia societii, statul, prin intermediul aparatului de justiie, trebuie s dezvolte noi tehnici care s permit anchetatorilor alte metode de monitorizare a comunicaiilor i de culegere a datelor. Societatea nu poate permite un comportament antisocial doar pentru motivul c este vorba despre cuvntul intangibil cyberspaiu". In acelai timp, anchetatorii trebuie s ajute la prevenirea ngrdirii drepturilor vitale ale individului: intimitatea i libertatea cuvntului, a opiniilor. Libertatea exprimrii este la fel de apreciat, chiar dac un mesaj poate fi scris prin intermediul unor electroni care trec printr-un cablu n loc de o cerneal pe hrtie. Prognoza pe care ncercm s o lansm acum n legtur cu viitorul computerelor, dac va fi confirmat, acela va fi viitorul nostru, i noi trebuie s fim cei preocupai de el. Acest viitor, ca de altfel i prezentul, trebuie s fie guvernat de legi. In Statele Unite ale Americii, de exemplu, exist un numr de legi federale care interzic n mod expres atacul asupra computerelor, utilizarea cu rea credin a codurilor de acces, invaziile electronice i, n general, orice alte nclcri ale reglementrilor n domeniu. Legea mpotriva fraudei i a abuzului prin computer din 1986 (i care a fost modificat de mai multe ori) este actul normativ cel mai important din cadrul legislaiei americane, care reglementeaz frauda informatic, dei legiuitorul american a elaborat i alte legi care pot fi folosite pentru a incrimina diferite categorii de infraciuni pe computer. In completarea legilor federale, multe state americane au emis propriile lor legi, care s incrimineze crima prin computer. De altfel, multe alte ri au elaborat legi care incrimineaz acest nou tip de criminalitate. In completarea abaterilor sancionate prin lege, specialitii americani n domeniu avertizeaz c, pot s apar multe alte categorii de infraciuni pentru care computerele nu reprezint instrumentul principal, dar sunt totui folosite. De exemplu, traficanii de droguri i pot pstra datele n computer, iar teroritii i organizaiile criminale pot transmite mesaje prin Internet. India, de asemenea, a deschis de curnd prima secie de poliie destinat s acioneze exclusiv mpotriva delictelor cibernetice i a fraudelor prin Internet. Secia de poliie nou nfiinat a pregtit i un site special destinat reclamaii lor cibernetice, n acest fel, India s-a alturat naiunilor care au adoptat legi n domeniul comerului electronic i al posibilelor ameninri legate de activitile pe Internet

7.1. Preocupri legislative n Romnia In Romnia, preocuprile n domeniu nu s-au oprit doar la Legea nr. 8 din 1996 privind Dreptul de Autor i Drepturile Conexe i unele intenii legislative, aa cum de exemplu era proiectul de lege privind comerul electronic, adoptat de Camera Deputailor la nceputul lunii noiembrie 2001. Legea n cauz, avnd numrul 365 din 7 iunie 2002, a intrat n vigoare la data de 5 iulie 2002, fiind publicat n Monitorul Oficial, Partea I nr. 483, fiind n momentul de fa operabil la nivelul societii romneti. n capitolul VIII sunt prevzute infraciunile svrite n legtur cu emiterea i utilizarea instrumentelor de plat electronic i cu utilizarea datelor de identificare n vederea efecturii de operaiuni financiare. Astfel, sunt apreciate ca infraciuni: falsificarea instrumentelor de plat electronic; deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic; falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic; efectuarea de operaiuni financiare n mod fraudulos; acceptarea operaiunilor de plat efectuate n mod fraudulos i efectuarea de operaiuni neautorizate ntr-un sistem informatic.
21

La data de 21 aprilie 2003, a intrat n vigoare Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitii publice, a funciilor publice i n m ediul de afaceri, prevenirea i sancionarea corupiei, act normativ care. n titlul III, capitolele I, II i III abordeaz prevenirea i combaterea criminalitii informatice. Sunt incriminate ca infraciuni: accesul, fr drept, la un sistem informatic; interceptarea, fr drept, a unei transmisii de date informatice care nu este public i care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic;India deschide prima secie de poliie destinat delictelor cibernetice, Adevrul 1 septembrie 2001. fapta de a modifica, fr drept, terge sau deteriora date informatice ori de direciona accesul la aceste date; fapta de a perturba grav, fr drept, funcionarea unui sistem informatic, pri n introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatic sau prin redirecionarea accesului la aceste date; fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziie sub orice form, fr drept, a unui dispozitiv sau programe informatic, conceput sau adoptat n scopul svririi unei infraciuni; fapta de a produce, vinde, a importa, distribui sau de a pune la dispoziie, sub orice form, far drept, a unei parole, cod de acces.sau orice alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi unei infraciuni; deinerea far drept a unui dispozitiv, program informatic, parol, cod de acces sau dat informatic, conceput sau adaptat n scopul svririi unei infraciuni; fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a redireciona, far drept, accesul la aceste date, rezultnd date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice; fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la aceste date ori prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul obinerii unui beneficiu material pentru sine sau pentru altul; producerea n vederea rspndirii, oferirea sau punerea la dispoziie, rspndirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deinerea, far drept, de materiale pornografice cu minori ntr-un sistem informatic sau un mijloc de stocare a datelor informatice. Pentru realizarea unei preveniri ct mai eficiente a criminalitii informatice, Legea nr. 161/2002, stabilete i modaliti de cooperare ntre autoritile i instituiile publice cu atribuii n domeniu cu furnizorii de servicii, organizaiile neguvernamentale i ali reprezentani ai societii civile astfel nct s se realizeze promovarea unor politici, practici, msuri proceduri i standarde minime de securitate a sistemelor informatice. Aceste instituii trebuie s organizeze companii de informare privind criminalitatea informatic i riscurile la care sunt expui utiliz atorii de sisteme informatice. In acelai sens, Institutul Naional de Criminologie din subordinea Ministerului Justiiei are obligaia de a efectua studii periodice n scopul identificrii cauzelor i condiiilor ce favorizeaz criminalitatea informatic. De asemenea, Ministerul Justiiei, MAI, Ministerul Comunicaiilor i Tehnologiei Informaiei, SRI i SIE au obligaia de a desfura programe speciale de pregtire i perfecionare a personalului cu atribuii n prevenirea i combaterea criminalitii informatice. Legea 161/2002 stabilete, ntr-un capitol separat, modalitile prin care, autoritile juridice romne trebuie s coopereze direct, n condiiile legii i cu respectarea obligaiilor decurgnd din
22

instrumentele juridice internaionale la care Romnia este parte, cu instituiile similare din alte state, precum i cu organizaiile internaionale specializate n domeniu. n acest sens, n cadrul Parchetului General, s-a nfiinat Serviciul de combatere a criminalitii informatice, ca punct de contact disponibil permanent. De asemenea, la solicitarea autoritilor competente romne sau a altor state, pe teritoriul Romniei se pot desfura anchete comune, n vederea aceluiai scop: prevenirea i combaterea criminalitii informatice. Prin legea, n vederea atingerii aceluiai scop menionat mai sus, s-a oferit posibilitatea ca o autoritate strin competent s poat avea acces ia sursele publice romne de date informatice publice, fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne, dac are aprobarea persoanei autorizate, potrivit legii, s le pun la dispoziie prin intermediul acelui sistem informatic. La rndul lor, autoritile romne competente pot transmite, din oficiu, autoritilor strine competente, cu respectarea prevederilor legale privind protecia datelor cu caracter personal, informaiile i datele deinute, necesar pentru descoperirea infraciunilor svrite prin intermediul sistemelor informatice sau pentru soluionarea de ctre autoritile strine competente a cauzelor referitoare la aceste infraciuni. Legea nr. 455/2001, publicat n Monitorul Oficial, Partea I nr. 429 din 31 iulie 2001, care stabilete regimul juridic al semnturii electronice i al nscrisurilor n form electronic, precum i condiiile furnizrii de servicii de certificare a semnturilor electronice, sancioneaz contravenional, dac, potrivit legii, nu constituie infraciune o serie de fapte care mpiedic sub o form sau alta buna funcionare a sistemului electronic de semntur, dar, i aspecte care oricnd pot mbrca haina penal a infraciunilor, ca de exemplu: eliberarea de certificate calificate care conin informaii inexacte, contrare legii, bunelor moravuri sau ordinii publice; eliberarea de certificate calificate tar a verifica identitatea solicitantului; omisiunea de a lua msuri de natur s garanteze confidenialitatea n cursul procesului de generare a datelor de creare a semnturilor; stocheaz, reproduce sau dezvluie terilor datele de creare a semnturii electronice; stocheaz certificatele ntr-o form care nu respect condiiile legii; nu sunt suspendate sau nu revoc certificatele eliberate, n cazurile n care suspendarea sau revocarea este obligatorie; continu s desfoare activiti de certificarea semnturilor electronice n situaia n care autoritatea de reglementare i supraveghere specializat n domeniu a dispus suspendarea sau ncetarea activitii furnizorului de certificate electronice etc. - Dup apariia Legii nr. 161/2002, practic toate actele normative care fac referire n coninutul lor i la folosirea noilor tehnologii informatice, sancioneaz sub forma contraveniei sau ca infraciune o serie ntreag de comportamente care se abat de la conduita fixat de legiuitor. In momentul de fa, avem o legislaie adecvat pentru prevenirea i descoperirea criminalitii informatice, demersuri legislative care nu existau pn n anul 2002 i care, practic, aliniaz legislaia romneasc la cea a statelor cu state vechi n Uniunea European. Semnalul tras de mine n Tratatul de criminologie din anul 2002, p. 678-679, a fost practic avut n atenie la elaborarea actelor normative n domeniu, ns, aa cum pe zi ce trece apar noi modaliti prin care se fraudeaz legea cu ajutorul noilor tehnologii, aa trebuie pstrat i pasul n incriminarea ca ilegale a acestor noi comportamente.

23

7.2. Preocupri legislative n lume Germania, a fost prima ar care a reglementat printr-un text general datelor personale prin Legea din 1977, mpotriva utilizrii abuzive a datelor de identificare personale n cadrul prelucrrii lor. Mai trziu, pe 20 noiembrie 1999, o alt lege privind protecia datelor avea s o nlocuiasc pe cea din 1977. In martie 1999, Ministerul de Interne german a dat publicitii un proiect de lege care a fost modificat n iulie 1999. In versiunea actual, textul introduce noiunea de strict limitare a nregistrrii la ceea ce este necesar" i preconizeaz utilizarea tuturor mijloacelor susceptibile de a garanta anonimatul persoanelor. Versiunea actual a legii germane face, pentru prima dat, referire la datele sensibile". Germania, pe baza reglementrilor Uniunii Europene, a liberalizat controlul exporturilor privind software-ul de cifrare, reglementndu-se prin lege i folosirea criptrii. Spania n articolul 18 din Constituie se garanteaz folosirea informaticii, astfel nct s nu aduc atingere onoarei i intimitii personale i familiale a cetenilor n exercitarea deplin a drepturilor lor. Protecia datelor este asigurat prin Legea din 21 octombrie 1992, care a fost elaborat pornind de Ia proiectul de Directiv al Uniunii Europene, nainte ca aceasta s fi fost adoptat. Italia nu a avut pn la Directiva Uniunii Europene o lege care s protejeze datele personale, aceasta realizndu-se prin adoptarea Legii 675 din 31 decembrie 1996, i care se refer la persoanele fizice i juridice, i se aplic att la fiierele automate, ct i Ia cele manuale, fiind incriminate ca infraciuni o serie de fapte ce vizeaz nclcarea unor norme de comportament n domeniul noilor tehnologii. Olanda a adoptat Legea din 28 decembrie 1988, modificat de mai multe ori, i se aplic fiierelor de date automate i manuale, precum i prelucrarea datelor din sectorul public i privat. Portugalia a amendat prima lege asupra proteciei datelor personale aprut n 1991, abia n anul 1994, pe care apoi a abrogat-o prin Legea nr. 67 din 26 octombrie 1998, care a luat n considerare evoluiile tehnologice i recomandrile Direciei Uniunii Europene. Marea Britanie a adoptat n 1998 o nou lege asupra protecieie datelor, care a nlocuit Legea din 1984 i se aplic tuturor datelor personale, indiferent de natura lor, adic i nregistrrilor audio video. De asemenea, n Marea Britanie exist mai multe acte normative care sancioneaz pornografia informatic, ca de exemplu: Obscene Publication Act (Actul publicaiilor obscene) din 1959, Protection of Children Act (Actul proteciei copilului) din 1978, Indecent Display Act (Legea afielor indecente) din 1981, Telecommunications Act (Legea telecomunicaiilor) din 1984, Criminal Justice Act (Legea Justiiei criminale) din 1988 sau Criminal Justice and Public Order Act (Legea justiiei criminale i a Ordinii Publice) din 1994. Dar nu numai obscenitile cad sub incidena legilor britanice, ci i alte categorii de crime comise prin intermediul calculatorului. Frana are legislaia cea mai restrictiv dintre rile occidentale n domeniul controlului criptrii, furnizrii, exportului sau utilizrii de metode criptoiogice. Aspectul este reglementat de Legea Telecomunicaiilor din 1990. In 1992 este elaborat o alt lege care precizeaz mai detaliat cazurile n care este nevoie de autorizare prealabil a utilizrii criptografiei. In momentul de fa. Frana are o legislaie conform Directivei Uniunii Europene, sancionnd o serie de fapte ce vizeaz nclcarea normelor de comportament n domeniul informaticii.
24

Uniunea European la data de 24 octombrie 1995 a adoptat Directiva asupra proteciei indivizilor cu privire la procesarea datelor personale i libera circulaie a acestor date, cunoscut sub denumirea de Directiva 95/46/CE. Uniunea European a exprimat principiile fundamentale pe care trebuie s le satisfac o soluie de criptare: siguran i ncredere. Din luna octombrie 1998, Directiva Uniunii Europene a nceput s aib efect n legislaia european. De asemenea, un important pas nainte pentru combaterea crimei informatice s-a fcut de ctre Uniunea European la data de 23 noiembrie 2001, cnd, la Budapesta, s -a adoptat Convenia asupra Criminalitii Cibernetice, cu ocazia Conferinei Internaionale asupra Criminalitii Cibernetice. Convenia urmrete n mod esenial: armonizarea elementelor infraciunilor avnd trsturi ale dreptului penal material naional i dispoziiile conexe n materie de criminalitate cibernetic; s furnizeze dreptului procesual-penal puterea necesar pentru instrumentarea i urmrirea infraciunilor de acest tip precum i a altor infraciuni comise prin intermediul unui sistem informat ic sau n cadrul celor care exist prinse sub form electronic; s contureze un regim rapid i eficace de cooperare internaional. Aa cum am mai precizat, n S.U.A., Canada, Japonia i Australia, exist norme legislative clare privind protecia datelor folosite de guvernele i instituiile oficiale, dar nu i o legislaie clar privind bazele de date din sectorul privat

25