Sunteți pe pagina 1din 20

1.1 Concepte Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul Internetului.

Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua n.orig. !"e #$!% pentru diseminarea de informaii& facilitarea propagandei& demonizarea inamicilor i solicitarea de spri'in pentru propriile aciuni. (ac)erii au folosit Internetul pentru a e*prima obieciile cu privire la agresiunile venite att din partea +ugoslaviei& ct i a #A!,& prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de -eb ale diverselor instituii. Indivizi izolai au folosit& de asemenea& reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute .n zona de conflict& .n timp ce activitii le amplificau dndu/le importana internaional de care aveau nevoie. !otodat& Internetul a fost utilizat de oamenii de pretutindeni& care aveau oportunitatea de a discuta pe marginea conflictului i face sc"imb de fotografii& imagini i video/clipuri care nu erau fcute publice prin intermediul mass/media obinuite011. 2ns ce impact a avut .n realitate Internetul .n luarea unor decizii de politic e*tern .n cursul respectivului conflict3 2n mod cert& a avut un rol semnificativ .n lurile de poziie i cuvntrile susinute i& de asemenea& a fost e*ploatat de activitii dornici s pun umrul la influenarea deciziilor politice de moment. 2n timp ce #A!, intea mediile de informare .n mas aservite propagandei lui 4ilosevici& .n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor& sateliilor de comunicaii sau al I56/urilor Internet 5ervice 6roviders 7 furnizori de servicii internet%& lsnd Internetul desc"is& accesibil oricui018. 5copul acestui material este acela de a e*plora modul .n care Internetul poate afecta forma discursului politic in general i poate fi folosit de ctre cei care doresc s influeneze politica e*tern a unui stat. Intereseaz .n aceeai msur aciunile .ntreprinse de actorii non/statali& persoane fizice sau 'uridice. #e propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mi'loace electronice9 activismul& "ac)tivismul i terorismul informatic. AC!I:I54;< poate fi definit drept o utilizare normal a Internetului& fr intenii perturbatoare& .n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze01=. 2n general& operaiunile din aceast categorie includ9 > cutarea de informaii .n Internet? > construcia de pagini -eb i postarea diferitelor materiale de interes .n cuprinsul acestora? 011 2nsui cotidianul <os Angeles !imes nota la vremea respectiv faptul c @rzboiul din Kosovo a .nsemnat transformarea spaiului cibernetic .ntr/un teatru de lupt informaional .n care btlia pentru inimi i mini s/a purtat prin intermediul mesa'elor electronice& fotografiilor digitale& forumurilor de discuii online i atacurilor asupra sistemelor de calcul A. 018 Referitor la aceast aciune& Bames Rubin& purttorul de cuvnt al Cepartamentului de 5tat al 5;A de la acea vreme& a precizat c @accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin crudul adevr despre ororile i crimele .mpotriva umanitii svrite de regimul preedintelui 4iloseviciA. 01= C. Cenning& Activism& (ac)tivism& CDberterrorism. !"e Internet as a !ool for Influencing Eoreign 6olicD& Feorgeto-n ;niversitD& 0GGG 0H= > transmiterea de publicaii ne-sletter% i scrisori electronice e/ mail%? > dezbaterea .n timp real a aspectelor politico/economice de interes on/line forum%? > formarea unor coaliii ideologice? > planificarea i coordonarea unor activiti. (ACK!I:I54;< este o

mi*tur .ntre activism i activitile clasice de perturbare a datelor i sistemelor informatice "ac)ing%. !ermenul acoper o larg palet de te"nici de penetrare a unei inte cu scopul de a produce mici disfuncionaliti .ns fr a cauza pagube ma'ore01I. $*emplele sunt variate9 > penetrarea unei pagini -eb sau c"iar a unui sistem de calcul? > trimiterea de mesa'e e/mail infectate cu virui ori cai/troieni? > blocade virtuale etc. ;ltima categorie& !$R,RI54;< I#E,R4A!IC sau cDber/ terorismul% reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic01H. 5unt incluse aici9 > operaiunile de penetrare i perturbare grav a sistemelor informatice? > operaiunile de alterare sau furt a datelor i informaiilor stocate .n mainile de calcul cu scopul declarat de a produce pagube importante& .n plan economic i social? > operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile. ;n e*emplu elocvent .n acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave. 5e poate observa o cretere .n progresie a pagubelor de la o categorie la alta& dei acest lucru nu implic .ntotdeauna i o cretere a eficienei .n planul revendicrii politice. 5pre e*emplu& o petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac informatic asupra sistemului de urgen 110 sau H11 .n 5;A%. Cei cele trei categorii sunt tratate separat de ctre specialiti& liniile de demarcaie dintre acestea pot produce adesea confuzii. Astfel& aciunea de a transmite o bomb logic printr/un mesa' de pot electronic poate fi considerat de unii drept un gest de "ac)tivism& .n timp ce alii ar putea vedea o operaiune terorist camuflat .n mediul informatic. 01I C. Cenning& op.cit. 01H Idem. 0HI Ce asemenea& este foarte posibil ca& la un moment dat& un persona' s se afle concomitent .n toate cele trei ipostaze. Cu alte cuvinte& un terorist poate lansa o serie virui asupra unor sisteme informatice 7 parte a unei campanii organizate& .n timp ce folosete resursele Internetului pentru a colecta informaii despre posibile inte& coordoneaz aciunile partenerilor conspiratori i public diferite proteste cu caracter politic .n mass/ media electronice sau pe site/urile -eb. Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un instrument eficient al activismului& mai ales atunci cnd se afl .n combinaie cu alte mi'loace de comunicare media& cum ar fi9 emisiunile radio sau televizate& presa scris i .ntlnirile directe .ntre factorii de decizie politic. Ce aceast resurs pot beneficia att persoanele fizice sau micile .ntreprinderi& ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul faciliteaz activiti precum educaia publicului& informarea .n mas& colectarea de fonduri& formarea de coaliii fr limit geografic& distribuirea de petiii i de alerte& precum i planificarea i coordonarea unor evenimente la nivel regional sau internaional. 2n acelai timp .ns& Internetul are menirea de a permite activitilor din rile conduse prin msuri represive s evite .n mod abil cenzura i monitorizarea guvernamental. 2n ceea ce privete "ac)tivismul i terorismul informatic& aceia care se anga'eaz .n acest gen de activiti au cele mai puine anse de a obine succes .n revendicrile de politic e*tern .n raport cu aceia care nu apeleaz la metode ori te"nici distructive. Adepii metodelor dure ar putea s simt un plus de putere controlnd computerele unor guverne i beneficiind de atenia mass/media& dar acest lucru nu .nseamn neaprat c ei vor reui s sc"imbe politici. $fectul aciunilor lor ar putea fi doar o aprare cibernetic mai bun& att la nivel naional& ct i internaional& dect satisfacerea unor cerine de ordin politico/ militar.

1.0 0.=. Ealsul informatic

1. Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice9 Infraciunea de acces ilegal la un sistem informatic? Infraciunea de interceptare ilegal a unei transmisii de date informatice? Infraciunea de alterare a integritii datelor informatice? Infraciunea de perturbare a funcionrii sistemelor informatice? Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 0. Infraciuni informatice Infraciunea de fals informatic? Infraciunea de fraud informatic. J. 6ornografia infantil prin intermediul sistemelor informatice

1. Coninutul legal1J1 Constituie infraciunea prevzut de Art. KI fapta de a introduce& modifica sau terge& fr drept& date informatice ori de a restriciona& fr drept& accesul la aceste date& dac fapta are ca rezultat obinerea de date necorespunztoare adevrului& .n scopul de a fi utilizate .n vederea producerii unei consecine 'uridice. 0. Condiii pree*istente A. ,biectul infraciunii a% ,biect 'uridic special const .n relaiile sociale referitoare la .ncrederea public .n sigurana i fiabilitatea sistemelor informatice& la valabilitatea i autenticitatea datelor informatice& a .ntregului proces modern de prelucrare& stocare i tranzacionare automat a datelor de interes oficial sau privat. Catele informatice au dobndit un rol important .n societatea actual. $le contribuie la facilitarea contactelor sociale i la o mai bun comunicare .ntre persoane fizice sau 'uridice& .n conformitate cu e*igenele statului de drept i interesele individuale ale cetenilor1J0. b% ,biect material este reprezentat de datele informatice asupra crora .i .ndreapt atenia fptuitorul. Catele informatice care apar pe monitor sau la imprimant sub form de caractere alfanumerice cu .neles pentru utilizatori sunt reprezentate la @nivel fizicA al mainii de calcul% sau pe suportul de stocare de a .niruire logic de stri @GA i @1A corespunztoare unor variaii de tensiune1JJ. Acionnd asupra acestor date sau introducnd unele noi% este ec"ivalent cu a aciona prin intermediul procesorului% asupra .niruirii de @GA i @1A i & implicit& asupra mediilor de stocare (ard/Cis)& floppD/ dis)& memorie flas"& CC& C:C etc.%. L. 5ubiecii infraciunii a% 5ubiectul activ autorul% poate fi orice persoan responsabil penal. 4anipulrile frauduloase de acest gen sunt& .n general& realizate de ctre iniiai .n tiina calculatoarelor ori de persoane care& prin natura serviciului& au acces la date i sisteme informatice1JK. 6articipaia este posibil .n toate formele sale9 coautorat& instigare ori complicitate. 1J1 Coninut legal identic cu cel al art. KK1 din noul Cod 6enal 1J0 :ezi 4a*im Cobrinoiu& .n :.Cobrinoiu i colaboratorii& op.cit.& pag.1K0. 1JJ 6entru detalii vezi Capitolul I& seciunea a II/a& pct.0.1. 1JK #oul Cod 6enal prevede c subiect activ al infraciunilor informatice poate fi i persoana 'uridic. 011

b% 5ubiectul pasiv. 2n cazul acestei infraciuni& subiectul pasiv va fi persoana fizic sau 'uridic pre'udiciat .n propriile interese i fa de care se produc consecine 'uridice de ordin patrimonial& moral ori social% .n urma contrafacerii datelor informatice. 5ubiect pasiv adiacent secundar% va fi proprietarul& deintorul de drept ori utilizatorul autorizat al sistemului informatic. J. Coninutul constitutiv A. <atura obiectiv a% $lementul material se realizeaz printr/o aciune alternativ de introducere& modificare sau tergere de date informatice& ori de restricionare a accesului la aceste date. 2ntruct aceste modaliti normative au fost analizate .n cadrul infraciunii de alterare a integritii datelor informatice& fac trimitere la e*plicaiile de la respectiva subseciune1J1. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor .n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele& a'ungndu/se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice1J8. Cu titlu de e*emplu& falsificarea datelor informatice s/ar putea realiza sub urmtoarele forme9 inserarea& modificarea sau tergerea de date .n cmpurile unei baze de date e*istente la nivelul unui centru de eviden informatizat a persoanei& unei bnci sau societi de asigurri etc. 7 prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare e*tern? alterarea documentelor stocate .n format electronic& prin modificarea sau tergerea direct a cuvintelor etc. 2ntr/o abordare te"nic mai comple*& falsul informatic va lua una din urmtoarele forme9 5imularea potei electronice? 5imularea "Dpercone*iunilor? 5imularea Meb/ului 1J1 :ezi supra& pct.0.K. 1J8 I.:asiu& <.:asiu& op.cit.& pag.18H. 010 5imulare 56,,EI#F%1J= 5erviciile !ransport Control 6rotocol !C6% i ;niform Catagram 6rotocol ;C6% presupun c adresa Internet 6rotocol I6% a unui "ost este valid i& ca atare& este credibil. !otui& un "ost "ac)er poate folosi rutarea sursei I6 pentru a se da drept client sau "ost credibil. ;n "ac)er poate folosi rutarea surs I6 pentru a specifica o rut direct spre o destinaie i o cale de revenire .napoi la origine. Ruta poate include routere sau "osturi care .n mod normal nu se folosesc pentru a transmite un pac"et la destinaie. Astfel& "ac)erul poate intercepta sau modifica transmisiile fr a .ntlni pac"etele destinate "ostului veritabil. $*emplul urmtor prezint modul .n care sistemul unui "ac)er poate fi disimulat drept client credibil al unui anumit server9 1. (ac)erul va modifica adresa I6 a "ostului fals pentru a corespunde adresei clientului credibil. 0. (ac)erul construiete o rut surs ctre server care conine calea direct a pac"etelor I6 ctre server i .napoi de la server ctre "ostul "ac)er& folosind clientul credibil drept ultim "op .n drumul ctre server. J. (ac)erul folosete ruta surs pentru a trimite ctre server o cerere client. K. 5erverul accept cererea clientului ca i cnd cererea ar fi venit direct de la clientul credibil& iar apoi returneaz un rspuns ctre clientul credibil. 1. Clientul credibil& folosind ruta surs& transmite pac"etul ctre "ostul "ac)er. , metod mai simpl este de a atepta pn cnd sistemul client se .nc"ide i apoi de a lua locul acestuia. 2n multe firme& membrii personalului folosesc calculatoare personale i programe de reea !C6NI6 pentru a se conecta la "osturi ;ni*& respectiv a le

utiliza ca servere <A#. Calculatoarele personale folosesc deseori fiierul sistem de reea #5E ;ni* pentru a obine acces la cataloagele i fiierele serverului #E5 folosete adrese I6 numai pentru autentificarea clienilor%. ;n "ac)er poate trece drept client i poate configura un calculator personal cu nume i adres I6 identice cu cele ale unui alt calculator& apoi poate iniia cone*iuni cu "ostul ;ni*. Atacatorul poate realiza cu uurin aceast operaiune. Ce asemenea& atacul va fi @din interiorA& deoarece numai o persoan din interior tie care sunt calculatoarele .nc"ise .ntr/o reea prote'at. Atacul prin disimulare 2n cadrul atacului prin disimulare 7 masOuerade attac) 7 "ac)erul iniiaz sesiunea prin transmiterea unui pac"et 5+# sincronizare% ctre server 1J= <. Klander& op.cit.& p. 080 01J folosind adresa I6 a clientului ca adres surs. Adresa transmis de "ac)er trebuie s fie aceea a unui "ost credibil. 5erverul va conforma pac"etul 5+# printr/un pac"et 5+# ACK. (ac)erul va conforma pac"etul 5+# N ACK al serverului cu propriul su pac"et. 6ac"etul "ac)erului va conine valoarea presupus a numrului de secven 5:RP5$QPG. 6entru a avea succes& "ac)erul nu trebuie s intercepteze pac"etele client& deoarece poate anticipa secvena 5:RP5$QPG i& ca atare& .l poate confirma. Atacul prin disimulare are urmtoarele etape9 1. Clientul simulat de "ac)er va primi pac"etul 5+# N ACK de la server i apoi poate genera un pac"et R5! reset% ctre server deoarece& din punctul de vedere al clientului& nu e*ist nici o sesiune. 6otenial& un "ac)er poate opri generarea R5! de ctre client fie prin efectuarea unui atac .n momentul cnd calculatorul clientului nu este conectat la reea& fie prin depirea cozii !C6 a clientului folosind o variant a atacului prin desincronizare cu date nule%& astfel c adevratul client va pierde pac"etul 5+# N ACK de la server. 0. (ac)erul nu poate primi date de la server. !otui& "ac)erul poate transmite date& ceea ce uneori poate compromite un "ost. !otui& dac clientul este off/line sau incapabil de a recepta i transmite pac"ete R5!& "ac)erul poate folosi atacul prin disimulare pentru a stabili o cone*iune !C6 duple* cu serverul. (ac)erul poate transmite i primi date .n numele clientului. Cesigur& "ac)erul trebuie s treac de bariera de identificare. Cac sistemul folosete o identificare bazat pe "osturi credibile cum este sistemul fiier de reea 7 net-or) file sDstem 7 #E5 sau comanda ;ni* rlogin& "ac)erul va primi acces complet la serviciile "ostului. Cei deturnarea prin post/ sincronizare este simplu de detectat pentru un administrator de sistem cnd "ac)erul .i .ndreapt atacul .mpotriva unei reele locale& acest tip de atac este eficient pentru reele pe distane mari cum ar fi un MA# de firm%. Ce asemenea& un "ac)er poate duce la .ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca .n cazul unor atacuri pasive prin interceptare& frecvent .ntlnite pe Internet. Att deturnarea prin post/sincronizare& ct i atacul prin disimulare au avanta'ul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este important deoarece& .n condiiile .n care operaiile de "ac)ing .ntr/un "ost de Internet sunt tot mai frecvente i securitatea de reea devine tot mai riguroas& dibcia unui atacator devine un element important .n reuita atacului. 5imularea $4AI</ului 6ota electronic pe Internet este deosebit de simplu de simulat& motiv pentru care& .n general& mesa'ele email nu pot fi credibile .n lipsa unor faciliti cum sunt semnturile digitale. Ca e*emplu& s considerm sc"imbul de mesa'e .ntre dou "osturi Internet. 5c"imbul se produce folosind un protocol simplu care folosete comenzi cu caractere A5CII. ;n intrus poate introduce cu uurin aceste

01K comenzi manual& conectndu/se prin !elnet direct la portul 5imple 4ail !ransfer 6rotocol 54!6%. (ostul receptor are .ncredere .n identitatea "ostului emitor& astfel c "ac)erul poate simula cu uurin originea mesa'ului prin introducerea unei adrese a emitorului diferit de veritabila adres a "ac)erului. 2n consecin& orice utilizator fr privilegii poate falsifica sau simula mesa'e de email. 5imularea (ipercone*iunilor 2n seciunile anterioare s/a discutat despre unele atacuri "ac)er .mpotriva comunicaiilor !C6 i !elnet. Aceast seciune& care discut simularea "ipercone*iunilor& precum i urmtoarea& care detaliaz simularea .n Meb& e*plic unul dintre atacurile folosite de "ac)eri .mpotriva calculatoarelor care comunic prin protocolul de transport pentru "Dperte*t (!!6%. (ac)erii pot construi atacuri asupra protocolului de autentificare a serverului 5ecured 5oc)et <aDer folosit la crearea de bro-sere i servere de Meb sigure& cum sunt cele ale firmelor 4icrosoft i #etscape. ;n "ac)er poate convinge bro-serul s se conecteze la un server fals& .n acest timp& bro-serul prezentnd aspectul obinuit al unei sesiuni sigure. ;n "ac)er @intermediarA este un "ac)er care se introduce .n flu*ul de pac"ete& .ntre client i server. Apoi& "ac)erul convinge utilizatorul s dezvluie informaii 7 gen numere de cri de credit& numere de identificare personale pentru telefoanele mobile etc. 7 ctre serverul fals. ;n alt risc la simularea "ipercone*iunii este acela c utilizatorul de e*emplu un client bancar sau baz de date% poate transfera i rula applet/ uri Bava ru intenionate de pe falsul server& avnd convingerea c acestea provin de la serverul adevrat i sunt& implicit& sigure. 5e reine c atacul prin simularea "ipercone*iunii e*ploateaz un nea'uns .n modul .n care ma'oritatea bro-serelor folosesc certificate digitale pentru securizarea sesiunilor Meb. Atacul prin simularea "ipercone*iunii nu este orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului 55<. 2n consecin& atacul poate fi .ndreptat i .mpotriva altor aplicaii securizate cu certificat digital& .n funcie de modul .n care aceste aplicaii .i folosesc certificatele. (ac)erii se pot @transformaA .n orice server cu faciliti 55< folosind conveniile de certificat obinuite sau prin accesarea bro-serelor prezentate anterior. Ce asemenea& certificatele server& cum ar fi cele de la :erisign sau !"a-te sunt susceptibile la atacul prin simularea "ipercone*iunii atunci cnd bro-serul folosete Internet $*plorer sau #etscape. Aa cum am mai artat& cnd un utilizator creeaz o cone*iune 55<& bro-serul i serverul parta'eaz un protocol pentru autentificarea serverului i& opional& a clientului. Atacul prin simularea "ipercone*iunilor se concentreaz numai asupra autentificrii serverului. Certificatul serverului este o structur cu semntur digital care ofer anumite atribute c"eii publice a serverului. Atacul prin simularea "ipercone*iunilor reuete deoarece ma'oritatea utilizatorilor nu obinuiesc s se conecteze la nume C#5 sau ;R</uri& ci urmeaz 011 traseul "ipercone*iunilor. Car& instalarea curent a unui 55< verific numai poriunea de server a ;R</ului& nu i "ipercone*iunea pe care utilizatorul a efectuat clic) care poate reprezenta orice& un te*t sau o imagine%. Aa cum numele C#5 sunt subiecte ale simulrii C#5 adic un server C#5 ofer o adres de Internet fals%& la fel i ;R</urile sunt e*puse simulrii "ipercone*iunilor& caz .n care& o pagin indic un nume C#5 fals al unui ;R<. Ambele forme de simulare duc la un alt site Internet dect cel dorit. !otui& simularea "ipercone*iunilor este mai simpl din punct de vedere te"nic dect simularea C#5. Ce e*emplu& un "ac)er poate alimenta un bro-ser cu cod (!4< dup cum

urmeaz9 RA (R$ES"ttps9NN---."ac)er.comNinfogat"ererNT!"is -aD to free boo)sU RNAT 5e obine o cone*iune pe care scrie @6e aici ctre cri gratuiteA. !otui& dac se efectueaz clic) pe "Dpercone*iune& aceasta va trimite utilizatorul ctre un alt server sigur la "ac)er.com%& la un director numit @infogat"ererA. Lro-serele reale vor detecta e*istena unei cone*iuni sigure i vor prezenta pictograme ca atare& dar utilizatorul tocmai a czut victim unui "ac)er. (ac)erul a folosi anumite trucuri pentru a cere bro-serului s indice utilizatorului e*istena unei cone*iuni private cu serverul propus. Cin pcate& c"iar dac utilizatorul are o cone*iune privat& aceasta este stabilit cu un alt server. Cesigur& site/ul @infogat"ererA nu dispune de cri gratuite& da& .n cazul unui atac real& "ac)erul va controla destinaia& creia .i va da aspectul paginii Meb reale& destinaie care .n final va cere utilizatorului numrul crii de credit .nainte de a/i trimite acestuia crile gratuite. Cac utilizatorul e*amineaz meniurile bro-serului i vizualizeaz sursa documentului sau informaia despre document& va observa c identitatea autentificat a serverului nu este cea presupus. 6e msur ce utilizarea certificatelor server devine tot mai e*tins& simularea autentificrii serverului devine mai simpl. 6e msur ce tot mai multe servere dispun de certificate& "ac)erii vor avea de ales .ntre mai multe site/uri care vor putea redirecta un utilizator Meb neatent. Ce asemenea& muli utilizatori vor dezactiva casetele dialog privind certificatele& dac bro-serul .i va .ntiina pe acetia la fiecare intrare .ntr/o pagin Meb. Cac fiecare cone*iune i document sunt sigure& atunci faptul c utilizatorul a solicitat un document sigur nu este de mare a'utor& .n sensul c verificarea cone*iuni server devine lipsit de sens. (ac)erul nu dorete s trimit utilizatorul la site/ul su sigur oferind& astfel& certificatul i un indiciu serios asupra identitii sale%. (ac)erul .l poate trimite pe utilizator ctre cutia 55< a altcuiva& cutie .n care "ac)erul a intrat .n prealabil. (ac)erul .l mai poate trimite pe utilizator .ntr/o alt regiune a site/ului sigur unde acesta dorea s se deplaseze& cu alte cuvinte& ;R</ul poate fi Nattacpage .n loc de Nsecurepage. Acest timp de inducere .n eroare poate surveni pe site/ uri 018 Meb cu "osturi virtuale sau site/uri Meb unde ;R</urile reprezint scripturi CFI sau clase Bava& dintre care unele controlate de "ac)er .n mod legitim. 5imularea M$L/ului 5imularea Meb/ului este un alt tip de atac "ac)er. <a simularea Meb/ ului& "ac)erul creeaz o copie convingtoare& dar fals a .ntregului Meb. Meb/ul fals este o reproducere e*act a celui veritabil& adic are e*act acelai pagini i cone*iuni ca i adevratul Meb. Cu toate acestea& "ac)erul controleaz integral falsul Meb& astfel .nct .ntregul trafic de reea .ntre bro-serul victimei i Meb trece prin sistemul "ac)er. <a e*ecutarea unei simulri a Meb/ului "ac)erul poate observa sau modifica toate datele trimise de la victim la serverele Meb. Ce asemenea& "ac)erul are controlul .ntregului trafic returnat de serverele Meb ctre victim. 2n consecin& "ac)erul dispune de multiple posibiliti de e*ploatare. Cup cum am mai artat& cele mai cunoscute metode de ptrundere .ntr/o reea sunt interceptarea i simularea. Interceptarea sniffingul% este o activitate de tip supraveg"ere& deoarece "ac)erul urmrete traficul de reea .n mod pasiv. 5imularea este o activitate de intercepie& deoarece "ac)erul convinge un "ost c este un alt "ost credibil& care poate primi informaii. <a simularea Meb/ului& "ac)erul .nregistreaz coninutul paginilor vizitate de ctre victim. Cnd victima completeaz un formular pe o pagin (!4<& bro-serul su trimite datele introduse ctre serverul Meb. Ceoarece este interpus .ntre client i server& "ac)erul poate .nregistra toate datele introduse de ctre client. Ce

asemenea& "ac)erul poate .nregistra i coninutul rspunsului trimis de server ctre client. Ceoarece ma'oritatea activitilor comerciale online folosesc formulare& "ac)erul poate citi numere de cont& parole sau alte informaii confideniale introduse cu bun/tiin de victim .n formularele simulate. (ac)erul poate efectua c"iar i activiti de supraveg"ere& dei victima dispune de o cone*iune presupus sigur. Indiferent dac aceast cone*iune presupus sigur folosete sau nu 5ecure 5oc)et <aDer sau 5ecure/"ttp& "ac)erul poate simula cone*iunea. Cu alte cuvinte& c"iar dac bro-serul victimei indic pictograma de cone*iune sigur imaginea unui lact sau a unei c"ei%& victima transmite folosind o cone*iune desecurizat. Ce asemenea& "ac)erul are posibilitatea de a modifica toate datele care se deplaseaz .n orice direcie .ntre victim i serverul Meb. Ce e*emplu& dac victima comand online 1GG de lnioare de argint& "ac)erul poate modifica numrul produsului& cantitatea sau adresa de e*pediere& comandnd 0GG de lnioare de aur. !otodat& "ac)erul poate modifica datele returnate de serverul de Meb. Ce e*emplu& "ac)erul poate insera materiale derutante sau ofensatoare .n documentele returnate de server pentru a determina inducerea unui antagonism .ntre victim i server. 01= C"eia atacului prin simularea Meb/ului este ca serverul "ac)erului s se afle .ntre victim i restul Meb/ului. Cup cum am mai artat& acest aran'ament este cunoscut sub numele de atac prin intermediar. 6rima etap .ntreprins de "ac)er este rescrierea tuturor ;R</ urilor pe o anumit pagin Meb& astfel ca ;R</urile s indice spre serverul "ac)erului i nu spre serverul real. 5 presupunem c serverul "ac)erului se afl pe domeniul "ac)er."c). Apoi& "ac)erul rescrie un ;R< prin adugarea poriunii "ttp9NN---."ac)er."c)N .n faa etic"etei ;R<. Ce e*emplu& "ttp9NN---.'amsa.com devine "ttp9NN---."ac)er."c) N ---.'amsa.comN Cnd utilizatorul a'unge la pagina Meb rescris& ;R</urile vor avea un aspect normal& deoarece "ac)erul va simula aceste ;R</ uri. Cac se efectueaz clic) pe "ipercone*iunea "ttp9NN---.'amsa.comN bro-serul va solicita pagina de la ---."ac)er."c)& .ntruct ;R</ul .ncepe acum cu "ttp9NN---."ac)er."c)N . Restul ;R</ului indic serverului "ac)er unde anume se afl .n Meb pagina solicitat de utilizator. Cup ce serverul "ac)erului a preluat documentul veritabil necesar pentru satisfacerea cererii& "ac)erul rescrie ;R</urile din document .n forma special folosit pentru simularea iniial. Cu alte cuvinte& "ac)erul insereaz irul "ttp9NN---."ac)er."c)N la .nceputul fiecrui ;R< din pagina solicitat. 2n final& serverul "ac)erului furnizeaz bro-serului pagina rescris. Ceoarece toate ;R</urile din pagina rescris sunt acum orientate ctre serverul "ac)erului& dac se urmeaz o cone*iune din noua pagin& serverul "ac)er va prelua pagina din nou. ;tilizatorul va rmne prins .n Meb/ul fals al "ac)erului i poate urma cone*iunile la nesfrit& fr a avea posibilitatea de a7l prsi. Cup cum am mai artat& dac se completeaz un formular .ntr/o pagin de Meb fals& .n aparen Meb/ul a tratat formularul .n mod corect. 5imularea formularelor se desfoar natural& deoarece protocoalele Meb de baz au faciliti e*tinse de integrare a formularelor. Lro-serul codific transmisiile de formulare Internet .n cereri (!!6& iar un server de Meb rspunde la solicitrile de formulare folosind (!!6 obinuit. Cin acelai motive care stau la baza simulrii oricrui ;R<& "ac)erii pot simula orice formular. Aa cum cererile de pagini Meb a'ung la serverul "ac)er& tot acolo a'ung i datele trimise de victim. Ca atare& "ac)erul poate modifica dup cum dorete aceste date .nainte de a le transmite serverului veritabil. 5erverul "ac)er mai poate modifica datele returnate ca rspuns la trimiterea formularului. ;nul dintre aspectele deosebit de

suprtoare ale atacului prin simularea Meb/ului este acela c atacul are efect c"iar i atunci cnd victima solicit o pagin cu o cone*iune sigur. Cac& de e*emplu& se .ncearc un acces la Meb sigur adic un acces la Meb folosind 5/(!!6 sau 55<% .ntr/un Meb fals& pe ecranul bro-serului totul va avea un aspect normal. 5erverul "ac)er va livra 01I pagina i bro-serul va activa indicatorul de cone*iune sigur. Lro-serul va informa utilizatorul c e*ist o cone*iune sigur cu un server& deoarece bro-serul are o cone*iune sigur. Cin pcate& cone*iunea sigur este cu serverul "ac)er i nu cu pagina Meb dorit. Lro-serul i utilizatorul presupun c totul este ,K pentru c indicatorul de origine sigur ofer un fals sentiment de siguran. $ste dificil de a scpa dintr/un atac prin simularea Meb/ului& acesta odat .nceput. Cu toate acestea& lansarea unui astfel de atac necesit aciune din partea victimei. 6entru a .ncepe atacul& "ac)erul trebuie s atrag .n vreun fel victima .n Meb/ul fals. Cu alte cuvinte& "ac)erul trebuie s determine victimele s efectueze clic) pe o "Dpercone*iune fals. ;n "ac)er poate face accesibil o "Dpercone*iune fals .n mai multe moduri& astfel9 ;n "ac)er poate insera o "Dpercone*iune la Meb/ul fals .ntr/o pagin Meb frecvent accesat? Cac victima folosete email pentru Meb& "ac)erul poate transmite victimei& prin email& un indicator ctre falsul Meb? (ac)erul poate transmite victimei tot prin email% coninutul unei pagini din Meb/ul fals? (ac)erul poate determina un instrument de cutare Meb s inde*eze o parte dintr/un Meb fals? Cac victima folosete Internet $*plorer& "ac)erul poate scrie un control ActiveV pe care $*plorer .l va folosi de fiecare dat cnd victima ruleaz bro-serul. Controlul ActiveV al "ac)erului poate .nlocui un ;R< corect& normal& cu unul fals. 6roblema important de reinut este aceea c "ac)erul trebuie s atrag .ntr/ un fel utilizatorul ctre falsul Meb. Acesta va .ncerca s/i atrag victimele folosind o varietate de metode& dup cum urmeaz9 Ceoarece atacul trebuie s conving victimele c acestea se afl .n continuare .n Meb/ul real& atacul prin simularea Meb/ului nu este perfect. Cac "ac)erul nu este atent sau dac utilizatorul a dezactivat anumite opiuni din bro-ser& paginile Meb simulate vor afia anumite informaii .n bara de stare. Aceste informaii de pagin vor oferi suficiente indicii pentru a detecta intrarea .n falsul Meb. Ce e*emplu& la indicarea cu mouse/ul a unei "ipercone*iuni& ma'oritatea bro-serelor vor afia adresa absolut a "ipercone*iunii .n fereastra lor de stare. Cin pcate& un "ac)er atent poate folos anumite te"nici de programare pentru a elimina& practic& toate indiciile e*istenei unui atac. Acestea sunt relativ uor de eliminat& datorit simplitii de personalizare a bro-serului. Capacitatea unei pagini Meb a de controla comportamentul bro-serului este de dorit& dar cnd pagina este ostil acest lucru poate fi periculos pentru utilizator. 01H Ceseori& mesa'ele din bara de stare descriu starea tranzaciilor (!!6 .n curs de desfurare sau adresa indicat de o "Dpercone*iune. !otui& autorul unei pagini poate modifica linia de stare pentru a afia un te*t la alegerea sa. Atacul prin simularea Meb/ ului las dou categorii de urme pe bara de stare. 4ai .nti& aa cum am mai artat& la meninerea indicatorului de mouse deasupra unei "ipercone*iuni& bara de stare a bro-serului va afia ;R</ul inclus .n "Dpercone*iune. Astfel& victima poate observa c "ac)erul a rescris ;R</ul "ipercone*iunii. 2n al doilea rnd& atunci cnd bro-serul preia o pagin& bara de stare va afia numele serverului contactat de bro-ser. Astfel& victima va constata ca pe bara de stare este afiat numele de ---."ac)er."c) .n loc de

---.'amsa.com& aa cum se atepta. (ac)erul poate folosi un program Bava& Bava5cript sau :L5cript pentru fiecare pagin rescris .n scopul de a acoperi ambele indicii vizuale prezentate. Ceoarece programul adugat de "ac)er poate insera un coninut .n bara de stare& "ac)erul poate aran'a lucrurile de aa manier .nct bara de stare s fie parte a iluziei. 2n plus& "ac)erul .i poate aran'a programul .n funcie de evenimente& astfel .nct pe bara de stare s fie afiate mesa'ele corespunztoare Meb/ului veritabil& c"iar i pentru conectarea la o nou pagin. Controlul mesa'elor afiate pe bara de stare determin un plus de credibilitate pentru coninutul simulat. 5e afirm c"iar c& .n lipsa unei bare de stare simulate& coninutul .n sine al paginii nu este destul de convingtor. Lara de stare are potenialul de a compromite un Meb fals& dac "ac)erul nu ia msuri pentru a se asigura c aceasta afieaz informaiile dorite de el sau pe care le ateapt utilizatorul. Ce asemenea& bara de locaie a bro-serului poate da .n vileag atacul prin simularea Meb/ ului. Lara de locaie a bro-serului afieaz ;R</ul paginii pe care victima o vizualizeaz .n acel moment. !otodat& victima poate tasta un ;R< .n bara de locaie& cernd bro-serului s solicite resursa situat la acea adres. Er alte modificri& atacul prin simularea Meb/ului va afia ;R</ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac& ma'oritatea utilizatorilor vor sesiza ;R</ul rescris din bara de locaie a bro-serului. Cac victima observ ;R</ul rescris& va realiza& probabil& c se afl .n cursul unui atac. Cin nou& "ac)erul poate ascunde ;R</ul rescris folosind un program din serverul de simulare& care va ascunde bara de locaie veritabil i o va .nlocui cu una fals care arat aparent identic. Lara de locaie fals poate indica ;R</ul pe care victima se ateapt s/l vad. Ce asemenea& bara de locaie fals poate accepta intrri de la tastatur& permind victimei s introduc ;R</uri .n mod normal. 6rogramul inclus poate s rescrie ;R</urile tastate .nainte ca bro-serul s solicite accesul. Indiciul final la care victima poate avea acces sunt informaiile despre document. Cac victima selecteaz articolul de meniu :ie- Cocument 5ource& "ac)erul poate .nlocui informaiile despre document folosind o bar de meniuri 00G simulat. Cac "ac)erul creeaz o bar de meniuri simulat& acesta poate afia caseta de dialog cu informaiile despre document folosind informaii manipulate. 6e scurt& "ac)erul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o fals cone*iune Meb prin limba'e de 5cripting. ;nica aprare a victimei atacate este de a dezactiva limba'ele de scripting din bro-ser. 5e afirm c unica modalitate de prevenire a unui atac prin simularea Meb/ului este localizarea i pedepsirea "ac)erului. Catorit naturii atacului& serverul "ac)erului trebuie s/i precizeze locaia pentru a putea realiza atacul. Cac victima detecteaz atacul& locaia serverului va fi aproape sigur dezvluit. Cin pcate& "ac)erii care realizeaz atacuri prin simularea Meb/ului vor aciona .n ma'oritatea cazurilor de pe computere furate. 5istemele furate reprezint baza ideal pentru atacurile prin simularea Meb/ului& din acelai motiv pentru care sprgtorii de bnci folosesc maini furate pentru a disprea1JI. b% ;rmarea imediat const .n obinerea de date necorespunztoare adevrului i& prin aceasta& crearea unei stri de pericol pentru .ncrederea care se acord datelor informatice i& .n general& prelucrrii automate a acestora. c% <egtura de cauzalitate .ntre activitatea fptuitorului i urmarea produs trebuie dovedit. L. <atura subiectiv Infraciunea de fals informatic se svrete numai cu intenie direct& calificat prin scop. 2n condiiile inserrii& modificrii sau tergerii de date informatice& va e*ista infraciune c"iar dac persoana a

alterat adevrul din cuprinsul acestor date cu un scop @legitimA de e*emplu& pentru a crea proba unei situaii 'uridice reale%. Ce asemenea& nu este necesar utilizarea efectiv a acestor date& ci numai obinerea lor .n vederea realizrii scopului propus. 5copul urmrit .l reprezint utilizarea datelor necorespunztoare obinute .n vederea producerii unei consecine 'uridice. Catele sunt susceptibile s produc consecine 'uridice dac sunt apte s dea natere& s modifice sau s sting raporturi 'uridice& crend drepturi i obligaii1JH. 1JI Line.neles c prin aciunea de svrire a infraciunii de fals informatic se pot .ntruni i elementele constitutive ale altor infraciuni .ndreptate .mpotriva datelor i sistemelor informatice spre e*emplu& se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice& ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice& etcW%. Am analizat aceste modaliti .n cazul infraciunii de fals informatic datorit specificului pe care .l prezint& respectiv obinerea de date necorespunztoare adevrului i aptitudinea de a produce consecine 'uridice. 1JH :ezi .n acest sens :intil Congoroz& 5iegfried Ka"ane& Ion ,ancea& Iosif Eodor& #icoleta Iliescu& Constantin Lulai& Rodica 5tnoiu& :ictor Roca& $*plicaii teoretice ale codului penal romn& vol. I:& $ditura Academiei Romne& Lucureti& 1H=0 & pag.K0I& :.Cobrinoiu i colaboratorii& op.cit.& pag.81I? A. Loroi& F.#istoreanu& Crept penal& partea special& $ditura AllLec)& Lucureti& 0GGK& pag.=0J? ,.<og"in& A.Eilipa& Crept penal romn. 6artea special& Casa de $ditur i 001 K. Eorme. 4odaliti. 5anciuni A. Eorme. Actele pregtitoare& dei posibile& nu sunt incriminate i ca atare nu sunt pedepsite. !entativa se pedepsete conform art. 1G din lege%. Infraciunea se consider consumat atunci cnd fptuitorul a introdus& modificat ori ters .n vreun fel acele date informatice dintr/un sistem ori a restricionat accesul la respectivele date dac prin aceasta s/au produs alte date sau situaii 'uridice necorespunztoare valorii de adevr iniiale. L. 4odaliti. Infraciunea analizat prezint patru modaliti normative& respectiv introducerea& modificarea& tergerea de date informatice& precum i restricionarea accesului la aceste date. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. 5anciuni. 6edeapsa prevzut este .nc"isoarea de la 0 la = ani1KG. 1. Aspecte procesuale Aciunea penal se pune .n micare din oficiu. 6res @XansaA 5.R.<.& Lucureti& 1HH0& p.08H? !. !oader& Crept penal& partea special& $ditura AllLec)& Lucureti& 0GG0& pag.JI8 1KG Aceeai pedeaps este prevzut i de art. KK1 din noul Cod 6enal. 000 0.I. Erauda informatic 1. Coninutul legal Constituie infraciunea prevzut .n art. KH fapta de a cauza un pre'udiciu patrimonial unei persoane prin introducerea& modificarea sau tergerea de date informatice& prin restricionarea accesului la date informatice ori prin .mpiedicarea& .n orice mod& a funcionrii unui sistem informatic& .n scopul de a obine un beneficiu material pentru sine sau pentru altul. 0. Condiii pree*istente A. ,biectul infraciunii a% ,biectul 'uridic special .l constituie relaiile sociale care prote'eaz patrimoniul unei persoane& atunci cnd prezena respectivei persoane .n spaiul cibernetic se cuantific .ntr/un anumit volum de date stocate .ntr/un sistem informatic sau

ve"iculate .ntr/o reea. b% ,biectul material este reprezentat att de datele informatice stocate .n sistemele informatice vizate%& ct i de entitile materiale care compun un sistem informatic& individual sau aflat .n comunicare cu alte sisteme prin intermediul unei reele. L. 5ubiecii infraciunii a% 5ubiectul activ autorul% poate fi orice persoan responsabil penal. 4anipulrile frauduloase de acest gen sunt& ca i .n cazul anterior& realizate adesea de iniiai .n domeniul calculatoarelor ori de persoane care& prin natura serviciului& au acces la date i sisteme informatice1K1. 6articipaia este posibil .n toate formele sale9 coautorat& instigare ori complicitate. b% 5ubiectul pasiv va fi persoana al crei interes patrimonial a fost pre'udiciat prin aciunea fptuitorului. Xi de aceast dat& subiect pasiv adiacent va fi proprietarul& deintorul de drept sau utilizatorul legal al unui sistem informatic. J. Coninutul constitutiv A. <atura obiectiv a% $lementul material al infraciunii se realizeaz printr/o aciune alternativ de introducere& modificare sau tergere de date informatice ori de restricionare a accesului la respectivele date sau de .mpiedicare .n orice mod a funcionrii unui sistem informatic. 2ntruct unele dintre acestea au fost de'a 1K1 I. :asiu& <. :asiu& op.cit.& pag. 11H. 00J analizate .n cadrul infraciunii de alterare a integritii datelor informatice& fac trimitere la e*plicaiile date la acea infraciune. @2mpiedicarea funcionrii sistemului informaticA vizat presupune .nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii& parial sau total& temporar sau permanent& a respectivului sistem. 5pre e*emplu& fptuitorul acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al Lursei& reuind s paralizeze tranzaciile electronice de aciuni& ceea ce are repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate .n plin proces de vnzare/ cumprare. Erauda poate fi comis cu a'utorul mai multor mi'loace& .ns .n lucrarea de fa vom aborda doar mediile electronice pot electronic& telefon& cablu& Internet etc.%. 2n mediul informatic& frauda poate avea mai multe forme i adesea se poate confunda cu .nelciunea tradiional& mi'locul de realizare fiind computerul. Cat fiind mediul informatic .n care acestea sunt iniiate i derulate& am considerat necesar sa le amintesc .n acest conte*t& astfel9 @Lait and s-itc"A momete i sc"imb%? @5crisorile nigerieneA sau @6rizonierul spaniolA%? Eacturarea fals? @Erauda salamA? 2nfiinarea de firme @fantomA? @4omete i sc"imbA Lait and 5-itc"% $ste o form de fraud informatic .n care fptuitorul ademenete poteniali clieni fcnd publicitate pre foarte mic& profitabilitatea afacerii etc.% unor produse& care fie nu e*ist .n realitate& fie sunt ulterior sc"imbate cu produse aparent similare& dar cu caliti net inferioare. 2n esen& clientului i se prezint posibilitatea de a ac"iziiona un anumit produs la un pre foarte mic& .ns .n momentul onorrii comenzii& acestuia i se comunic faptul c produsul @nu mai e*ist .n stocA i i se ofer o alt posibilitate& un alt produs contrafcut% ca o @consolareA pentru @ine*istenaA celui original prezentat .n anun. Caracteristic pentru aceast fraud este faptul c .n nici un moment autorul nu are de gnd nu intenioneaz% s vnd produsul/ momeal. Eapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesa'e de pot electronic email% sau prin intermediul unei bine alctuite% pagini de Meb. 00K @!rucuri bazate pe .ncredere 7 abuzul de .ncredereA Confidence

!ric)s% 5e bazeaz pe intenia de a induce .n eroare o persoan sau un grup de persoane denumite @inteA% cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva .nsemnat. Ce obicei& fptuitorul se bazeaz pe a'utorul unui complice& care& pe parcursul .nelciunii& va aciona psi"ologic asupra intei inducndu/i artificial senzaia c @'oculA& @aciuneaA etc. sunt ct se poate de reale i profitabile& ele .nsui @avnd .ncredere .n autorA. <a origine& acest truc se baza pe e*ploatarea anumitor laturi ale personalitii umane& cum ar fi lcomia sau necinstea. Adesea& victimelor le sunt e*ploatate dorinele de @.navuire rapidA& de @ctiguri de bani fr efortA sau de investiii @prea bune ca s fie adevrateA. Astfel& spre e*emplu& inta va fi convins de ctre fptuitor c va ctiga o important sum de bani participnd la .nelarea unei a treia persoane& care& de fapt& este .n legtur cu infractorul i particip .n complicitate la realizarea acestei aciuni. Line.neles& victima este cea care pierde @'oculA. Xi .n acest caz& abordarea victimei de ctre infractor i c"iar desfurarea aciunii se vor face prin intermediul mi'loacelor electronice email& pagin Meb etc.%. @Eraude cu avansA Advance Eee Eraud% 5unt adesea cunoscute sub denumirea de @transferuri nigerieneA sau @scrisori nigerieneA ori& pur i simplu& @.neltorii K1HA dup numrul articolului din Codul 6enal al #igeriei care .ncrimineaz astfel de fapte%. 2n acest caz& victimele sunt oameni bogai sau investitori din $uropa& Asia Austral sau America de #ord. 4i'loacele de comitere variaz de la scrisorile e*pediate prin pot sau fa*uri la email sau pagini -eb& .n special dup 1HHG. 5c"ema de operare este relativ simpl. , persoan investitor& om de afaceri etc.% este contactat dup urmtorul ablon9 @...oficial cu rang .nalt din #igeria& intenionez s e*patriez importante fonduri i v solicit a'utorul de a folosi conturile dvs. pentru transferul bancar& .n sc"imbul unui comision de 1G/0GY din suma transferat...A. 6resupusa afacere este .n mod atent prezentat i ca un Adelict nesemnificativA gen -"ite collar crime 7 infracionalitatea gulerelor albe%& care& .ns& ofer posibilitatea unor @importante ctiguriA. Inducerea& aproape subliminal& a ideii de @mic ilegalitateA .n legtur cu @operaiuneaA are rolul de a descura'a victima s raporteze cazul autoritilor .n momentul .n care realizeaz c& dndu/i detaliile de cont unor necunoscui& a fost .n realitate deposedat de toate lic"iditile sau economiile. 001 Astfel de .nelciuni .i au originea .n #igeria i& de regul& sunt pregtite astfel .nct adresele de email& site/urile Meb& numerele de telefon sau fa* etc. s par a fi cele ale unor centre de afaceri& firme sau c"iar instituii guvernamentale locale. $*ist i cazuri .n care& .n corespondena prin email& autorii au solicitat .n mod direct victimelor sume de bani .n lic"iditi pentru aa/zise @mituiri ale altor oficiali ori ale personalului bancar care urma s asigure transferul cel mareA etc. 2n alte abordri& se preciza c @pentru a putea facilita transferul& trebuie ca dumneavoastr e*. Investitorul% s avei desc"is un cont la o banc nigerian& .n valoare de cel puin 1GG.GGG ;5CA. 2n cteva situaii& c"iar& victimele au fost invitate .n #igeria s se .ntlneasc cu respectivii @oficiali guvernamentaliA sau cu @alte persoane importanteA 7 .n fapt complici ai autorilor care susineau scenariul @autenticitii i iminenei e*patrierii de fonduriA. 2n 1HH1& un cetean american care a .ntreprins o astfel de vizit .n #igeria a fost ucis& moment .n care anc"etele au fost preluate spre soluionare de ctre ;5 5ecret 5ervice. Astfel de fapte se produc .nc frecvent .n #igeria& dar fenomenul s/a i internaionalizat. Cel mai rsuntor succes al organelor de securitate a fost arestarea& .n 0GGK& la Amsterdam& a 10 de persoane

implicate .n aciuni similare. 2ntr/o alt variant a fraudei& victima primete un mesa' de email de la un presupus avocat ori reprezentant al unei societi de administrare valori mobiliare sau imobiliare prin intermediul cruia este anunat cu privire la decesul unei @rude foarte .ndeprtateA& de care& bine.neles& victima nu avea cunotin& i care i/ar fi lsat o motenire .nsemnat. Autorul solicit .ntr/un mesa' ulterior victimei detaliile conturilor bancare .n vederea @transferului bancar al lic"iditilor moteniteA sume e*orbitante care au menirea s in"ibe instinctul de aprare%. 2n cea mai nou versiune a acestui tip de fraud& autorul se ofer s cumpere unul dintre produsele scumpe postate spre vnzare de victim pe o pagin de Meb specializat .n vnzri i cumprri online e*. eLaD%& printr/un ordin de plat& fil c"ec) sau alt instrument oficial emis de a autoritate bancar. 2n mod @accidentalA c"ec)/ul va avea .nscris o sum mai mare dect valoarea produsului @cumpratA& motiv pentru infractor s/i solicite prin email% victimei s/i returneze diferena de bani& telegrafic& la o ter adres& la confirmarea primirii coletului. Ce regul& c"ec)/ul intr ca bun de plat dup o zi sau dou& .ns contrafacerea lui iese la iveal abia dup aproape o sptmn& timp .n care victima a apucat s trimit i produsul i @restul de baniA infractorului. 008 @Cepozitele falseA Ea)e $scro-% , alt metod de fraudare .n sisteme informatice este aceea prin care& autorul& dup ce ctig o licitaie de produse pe un site Internet specializat gen eLaD sau Alta:ista%& solicit victimei utilizarea unui site sau serviciu% de escro- @sigurA& @neutruA care s @depozitezeA bunurile produsele 7 .n general ec"ipamente electronice% pn la perfectarea aran'amentelor financiare. Line.neles& site/ ul de escro- este creat i controlat de infractor& iar la primirea bunurilor @.n ga'A& respectiva pagin Meb este .nc"is dezactivat% iar contul ters. @Erauda salamA $ste o operaiune destul de simplu de realizat& dar necesit accesul .n sistemul informatic al unei instituii bancare. Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i modific anumite linii din program .n aa fel .nct produce o rotun'ire .n minus a sumelor rezultate din calculele bancare specifice& diferenele fiind direcionate ctre un anumit cont. #umele fraudei este sugestiv pentru operaiunea de obinere& sumare i transfer a tuturor procentelor rezultate din rotun'irile aritmetice impuse prin soft. @6rizonierul 5paniolA 4etoda& pe ct de simpl& pe att de 'enant pentru victime& .i are originea .ntr/o .nelciune la mod .n secolul 1=. 2n esen& autorul contacteaz inta om de afaceri& familia acestuia& persoane cu tendine caritabile etc.% printr/un mi'loc electronic email& mesagerie instant 7 I4 etc.% i .i @dezvluieA faptul c este .n legtur telefonic& email etc.% cu un @foarte importantA ori @binecunoscutA persona' din lumea politic/ economic/social ori artistic& ce se afl .ncarcerat sub un alt nume .n 5pania& fiind victima unei .nscenri. 2ntruct persona'ul ar dori s evite publicitatea de scandal& autorul .nelciunii solicit @spri'inul financiarA al intei pentru a @plti cauiunea personalitii arestateA& urmnd ca aceasta& la revenirea .n ar& s se @revaneze considerabilA. Adesea& frauda nu se oprete dup primul transfer bancar de acest gen& victima realiznd mult mai trziu& .n cursul corespondenei electronice cu autorul& c sunt necesare i alte @operaiuni costisitoareA crora a trebuit trebuie% s le fac fa @pentru eliberarea persona'uluiA& totul fiind& evident& construit artificial. 5uccesul fraudei rezid de cele mai multe ori .n miestria 'ocului psi"ologic al autorului care .mbrac povestea @incredibilA .ntr/o aur de mister i confidenialitate& reuind s/i

creeze victimei impresia c particip la o @aciune de mare .nsemntateA .n plan politic/ economic/social ori artistic. 00= 6entru a e*emplifica conte*tul i modalitile de comitere a infraciunilor de fals informatic i fraud informatic& prezint cel mai recent caz instrumentat de C.F.C.C.,.A. din cadrul Inspectoratului Feneral al 6oliiei Romne1K0. <a .nceputul anului 0GG1& pornind de la o informaie obinut pe linia Cireciei Fenerale de Informaii i 6rotecie Intern din 4.A.I.& procurori din cadrul Cireciei de Investigare a Infraciunilor de Criminalitate ,rganizat i !erorism 7 5ibiu& spri'inii de ofieri ai Centrului Zonal de Combatere a Criminalitii organizate i Antidrog Alba i poliiti din serviciile de profil din cadrul IB6 5ibiu& Alba i :lcea& au identificat i reinut pe9 R.(.,. 0I de ani%& C.I.C. 0G de ani%& 6.4.I. 0K de ani%& L.C.R. 0K de ani% i C.C.C. 0J de ani%. 2n sarcina acestora s/a reinut comiterea urmtoarelor infraciuni9 Constituire a unui grup infracional& fapt prevzut de art. = alin. 1 din <egea JHN0GGJ& raportat la art. 0 alin. 1 lit. a% i art. 0 alin. 1 lit. b% din <egea JHN0GGJ? Acces fr drept la un sistem informatic& fapt prevzut de la art. K0 alin. 1 din <egea 181N0GGJ? Acces fr drept la un sistem informatic .n scopul obinerii de date informatice& prevzut de art. K0 alin 0 din <egea 181N0GGJ? 4odificarea datelor informatice i restricionarea accesului la aceste date& prevzute de art. KK alin 1 din <egea 181N0GGJ? Eals informatic& fapt prevzut .n art. KI din <egea 181N0GGJ? Eraud informatic& prevzut de art. KH din <egea 181N0GGJ? Ceinerea& fr drept& a unui program informatic .n scopul svririi de infraciuni informatice& prevzut de art. K8 alin 0 din <egea 181N0GGJ? 2nelciune& fapt prevzut .n art. 011 alin 1 din Codul 6enal? Ceinerea de soft-are .n vederea falsificrii instrumentelor de plat electronice& prevzut de art. 01 din <egea J81N0GG0 privind comerul electronic? $fectuarea de operaii financiare .n mod fraudulos& fapt prevzut de art. 0= alin J din <egea J81N0GG0. 2n fapt& .nc din anul 0GGJ& grupul infracional menionat s/a specializat .n comiterea de infraciuni prin intermediul sistemelor i reelelor informatice pentru a obine .n acest fel beneficii materiale. 1K0 Acest caz este .nregistrat cu nr. J0NCN6N18.G8.0GG1 00I Eiecare membru avea sarcini bine stabilite& respectiv asigurarea ec"ipamentelor necesare conectrii la Internet& folosirea unor tere persoane pe numele crora erau .nc"eiate contracte de abonament la servicii de acces Internet .n reeaua de telefonie mobil Zapp& ac"iziionarea de modem/uri de acces la Internet& asigurarea @serviciilorA de ridicare a sumelor de bani primite .n i din strintate prin intermediul operaiunilor standard de transfer monetar& gestionarea i administrarea unor site/uri de intermediere a tranzaciilor comerciale on line cunoscute i sub denumirea de site/uri de escro-%& prelucrarea de date aferente unor cri de credit cu a'utorul unor programe speciale& postarea licitaiilor fictive pe site/urile de licitaii on line consacrate e*. eLaD%& procurarea de imaginiNfotografii .n format digital ale produselor aparent oferite spre vnzare e*. telefoane& motociclete& laptopuri etc.%& documentarea cu privire la caracteristicile produselor i preurilor aferente acestora etc. 5copul acestei grupri a fost de la bun .nceput procurarea de bunuri i sume de bani prin inducerea .n eroare a mai multor ceteni strini .n special din 5;A%& prin intermediul unor site/uri specializate .n vnzri on line eLaD& 6aD6al%& a companiilor de s"ipping !#!& ;65& Eed$* i C(< i a celor de transfer de bani Mestern ;nion i 4oneD Fram. 6re'udiciul creat de grupare s/a ridicat la

apro*. KGG.GGG $uro. 6entru prinderea fptuitorilor i obinerea de probe& anc"etatorii au folosit investigatori sub acoperire ofieri ai CZCC,A Alba 7 care au ctigat .ncrederea suspecilor i s/au infiltrat .n cadrul gruprii%& au efectuat un permanent sc"imb de date i informaii cu specialiti ai ELI i au efectuat un numr de 1= perc"eziii domiciliare& prile' cu care au fost ridicate 6C/uri& laptopuri& celulare& supori de stocare i modemuri. Alturi de membrii grupului infracional& sunt cercetate in stare de libertate .nc 11 persoane aceia care fceau abonamente la Internet sau la serviciile de telefonie mobil ori ridicau banii transmii din strintate prin transferuri monetare%. b% ;rmarea imediat const .n crearea unui pre'udiciu patrimonial unei persoane. c% <egtura de cauzalitate .ntre activitatea fptuitorului i urmarea produs trebuie dovedit. L. <atura subiectiv Erauda informatic se svrete numai cu intenie direct& aceasta fiind calificat prin scop. Eapta se svrete .n scopul obinerii un beneficiu material pentru sine sau pentru altul. 6entru e*istena laturii subiective a infraciunii nu este nevoie ca pre'udiciul material s fi fost efectiv realizat& ci numai s fi e*istat ca o posibilitate urmrit de fptuitor. 00H K. Eorme. 4odaliti. 5anciuni A. Eorme. Actele pregtitoare& dei posibile& nu sunt incriminate i ca atare nu sunt pedepsite. !entativa se pedepsete conform art. 1G din lege%. 2n acest caz& cel mai adesea& nu se va reine tentativa la aceast infraciune& ci infraciunea de fals informatic. Infraciunea se consider consumat atunci cnd fptuitorul a introdus& modificat& ters .n vreun fel date informatice ori a restricionat accesul la aceste date sau a .mpiedicat .n orice fel funcionarea unui sistem informatic& cauznd prin acesta un pre'udiciu patrimonial unei persoane. L. 4odaliti. Celictul analizat prezint cinci modaliti normative& respectiv introducerea& modificarea& tergerea datelor informatice& restricionarea accesului la aceste date ori .mpiedicarea .n orice mod a funcionrii unui sistem de calcul. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. 5anciuni. 6edeapsa prevzut este .nc"isoarea de la J la 10 ani1KJ. 1. Aspecte procesuale Aciunea penal se pune .n micare din oficiu. 1KJ Aceeai pedeaps este prevzut i de art. KK8 din noul Cod 6enal. 0JG 0.H. 6ornografia infantil prin intermediul sistemelor informatice 1. Coninutul legal1KK Infraciunea este prevzut .n art. 11 din <egea 181N0GGJ%& iar te*tul prevede9 1% constituie infraciune producerea .n vederea rspndirii& oferirea sau punerea la dispoziie& rspndirea sau transmiterea& procurarea pentru sine sau pentru altul& de materiale pornografice cu minori prin sisteme informatice ori deinerea& fr drept& de materiale pornografice cu minori .ntr/un sistem informatic sau mi'loc de stocare a datelor informatice. 0% tentativa se pedepsete. Aceast infraciune se afl la limita .ntre infraciunile svrite cu a'utorul sistemelor informatice i cele prin sistemele informatice. #ecesitatea ocrotirii relaiilor sociale privind bunele moravuri precum i pericolul sporit al faptelor de pornografie infantil utiliznd sistemele informatice a impus stabilirea unui regim special de incriminare i sancionare din partea legiuitorului. Aceast reglementare ine seama de rapiditatea dezvoltrii unor reele infracionale care au ca obiect producerea& rspndirea sau transmiterea de materiale pornografice cu

minori1K1. 0. Condiii pree*istente A. ,biectul infraciunii a% ,biectul 'uridic special .l constituie relaiile sociale ce urmresc prote'area minorilor. 1KK :ezi .n acest sens i <egea nr. 8=IN0GG1 pentru prevenirea i combaterea traficului de persoane& publicat .n 4onitorul ,ficial 6artea I nr. =IJ din 11 decembrie 0GG1 modificat parial prin intrarea .n vigoare a <egii nr. 1H8N0GGJ i prin ,rdonana de ;rgen a Fuvernului nr. 1KJ din 0K octombrie 0GG0& publicat .n 4onitorul ,ficial 6artea I nr. 1GK din 1 noiembrie 0GG0. <egea nr. 181 din 1H aprilie 0GGJ privind unele msuri pentru asigurarea transparenei .n e*ercitarea demnitilor publice i la mediul de afaceri& prevenirea i sancionarea corupiei& publicat .n 4onitorul ,ficial 6artea I nr. 0=H din 01 aprilie 0GGJ. 1K1 :ezi .n acest sens9 Cecizia Consiliului ;niunii $uropene nr.J=1 privind combaterea pornografiei infantile prin Internet din H iunie 0GGG .n coninutul deciziei se arat printre altele c toate statele membre& vor lua msuri pentru combaterea pornografiei infantile& msuri ce privesc incriminarea acestei fapte& derularea investigaiilor& confiscarea produselor%? Cecizia luat de minitrii de 'ustiie i interne din statele membre ale ;niunii $uropene cu ocazia Consiliului BAI din 11 octombrie 0GG0 privind elaborarea la nivelul ;niunii $uropene a unei decizii cadru privind combaterea i sancionarea e*ploatrii se*uale a copiilor i pornografia infantil 7 msurile luate pn la acea or fiind insuficiente i de foarte multe ori ineficace? Recomandarea Comitetului de 4initri al Consiliului $uropei Rec 0GG1% 18 privind protecia copiilor .mpotriva e*ploatrii se*uale. 0J1 b% ,biectul material .l reprezint suporii de stocare a datelor din sistemele informatice ce conin materialele pornografice cu minori. Astfel& potrivit art.J1 pct.0 lit.i din <egea nr.181N0GGJ& prin materiale pornografice cu minori se .nelege orice material care prezint un minor avnd un comportament se*ual e*plicit sau o persoan ma'or care este prezentat ca un minor avnd un comportament se*ual e*plicit& ori imagini care& dei nu prezint o persoan real& simuleaz .n mod credibil un minor avnd un comportament se*ual e*plicit. 2n art.J1 se folosete i termenul de @imaginiA care dei nu prezint o persoan real simuleaz .n mod credibil un minor avnd un comportament se*ual e*plicit? ca urmare .nregistrrile audio nu pot constitui @materiale pornografice cu minoriA dect .n corelaie cu .nregistrrile video. 6e de alt parte consider c piesele muzicale nu pot fi dect videoclipuri care prezint i imagini. 2n definirea @materialelor pornografice cu minoriA se fac referiri la un comportament se*ual e*plicit. Acest comportament poate .nsemna i o poziie se*ual& tot att de bine cum poate prezenta un act se*ual sau orice atitudine care poate fi considerat un comportament se*ual? acesta trebuie s fie de asemenea e*plicit1K8& iar nu implicit& i anume s reias .n mod direct din imaginile prezentate& s nu fie simple sugerri. Comportamentul se*ual al minorului trebuie s fie evident cuprins pe respectivul material pornografic1K=. !rebuie subliniat .ns c un tablou& un film& o scriere ori o fotografie etc. vor avea caracterul de pornografie dac detaliile lascive sunt folosite anume pentru a pune .n lumin acest caracter obscen i pentru a desc"ide drum pornografiei i pornirilor ctre imoralitatea se*ual. 4aterialele pornografice cu minori pot avea .n .ntregime acest caracter prin coninutul lor i prin modul cum sunt prezentate dar pot cuprinde numai pri .n care accentul este pus pe detaliul unui comportament se*ual e*plicit. 2n literatura 'uridic se face distincie pe bun dreptate .ntre caracterul obscen al unui material i o oper de art. 2n genere opera de art este strin de obscen& acesta neputnd fi folosit .n creaia artistic

sau literar& dect ca procedeu de .ngroare a unei idei& scene& personagiu etc.& .n care caz elementele obscene .i pierd funcional acest caracter fiindc artistul le pune .n slu'ba unui ideal moral& le d o funcie educativ1KI. L. 5ubiecii infraciunii a% 5ubiect activ autor% poate fi orice persoan responsabil penal. 2n cazul producerii .n vederea rspndirii sunt considerai subieci ai infraciunii toate persoanele care iau parte la diferite stadii ale procesului de 1K8 !ermenul e*plicat .nseamn e*primat limpede& clar& desluit. A se vedea :.Lreban 7 Cicionar al limbii romne contemporane de uz curent 7 $ditura Xtiinific i $nciclopedic& Lucureti& 1HIG& pag.1H8. 1K= A se vedea 4 6tru& C. El. ;zvat 7 6ornografia infantil .n reglementrile actuale .n Creptul nr. KN0GGJ& pag. JI/10. 1KI A se vedea :intil Congoroz& 5iegfried Ka"ane& Ion ,ancea& Iosif Eodor& #icoleta Iliescu& Constantin Lulai& Rodica 5tnoiu& :ictor Roca& $*plicaii teoretice ale codului penal romn& vol. I:& $ditura Academiei Romne& Lucureti& 1H=0 & pag.=GH. 0J0 elaborare sau producere a materialelor pornografice cu minori& c"iar i cele care au servit de model la fotografiere& filmare etc.%. Infraciunea este susceptibil de svrire .n participaie sub forma coautoratului& instigrii sau complicitii1KH. 6articipaia este posibil .n toate formele sale9 coautorat& instigare ori complicitate. b% 5ubiectul pasiv va fi minorul ale crui ipostaze pornografice au fost .nregistrate& stocate ori transmise prin sisteme informatice. J. Coninutul constitutiv A. <atura obiectiv a% $lementul material este constituit din mai multe modaliti alternative de e*ecutare& i anume9 producerea .n vederea rspndirii? oferirea? punerea la dispoziie? rspndirea? transmiterea? procurarea pentru sine sau pentru altul de materiale pornografice cu minori? deinerea& fr drept& de materiale pornografice cu minori .ntr/un sistem informatic sau un mi'loc de stocare a datelor informatice. 6roducerea .n vederea rspndirii a materialelor pornografice cu minori presupune fabricarea& e*tragerea& combinarea acelor materiale. 6entru e*istena delictului .n aceast modalitate este necesar ca aceste materiale s fi fost produse .n vederea rspndirii lor. Cac producerea materialelor nu s/a fcut .n vederea rspndirii lor& ci pentru sine& aciunile respective nu vor constitui elementul material al delictului. :a fi reinut .ns aceast infraciune .n modalitatea deinerii fr drept de materiale pornografice cu minori. ,ferirea materialelor pornografice cu minori .nseamn aciunea de a prezenta cuiva aceste materiale. 6rin aciunea de a pune la dispoziie& .nelegem asigurarea pe orice ci a accesului& fie contra cost fie gratuit la materiale pornografice cu minori& posibilitatea unor persoane de a dispune& de a folosi materialele cu caracter pornografic. 1KH :ezi .n acest sens :. Cobrinoiu& Crept penal& partea special& vol.I& $ditura <umina <e*& Lucureti& 0GGK& pag.01J. 0JJ Aciunea de rspndire de materiale pornografice cu minori are loc ori de cte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor amatori. #u prezint importan dac cel care rspndete materiale pornografice cu minori este c"iar persoana care le/a confecionat sau o alt persoan. $ste de precizat c

intr .n noiunea de rspndire i e*punerea public cu sau fr scop de vnzare a materialelor respective. 2n cazul rspndirii considerm c este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive. Aciunea de transmitere a materialelor prevzute .n te*tul incriminator presupune trimiterea& predarea obiectelor .n care sunt materializate imagini cu caracter pornografic cu minori. 6rocurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr .n posesia materialelor pornografice cu minori cumprare& .nc"iriere& primire& etcW%. Ceinerea fr drept a materialelor pornografice cu minori const .n simplul fapt de a le avea .n stpnire sau .n pstrare contrar dispoziiilor legale. 6rin urmare& deinerea legitim a acestora e*clude rspunderea penal. 6entru e*istena infraciunii de pornografie infantil este necesar ca activitile incriminate s se refere la materialele pornografice cu minori Er .ndeplinirea acestor cerine care constituie o rsfrngere .n coninutul infraciunii a specificului obiectului material& aciunile respective nu pot constitui elementul material al infraciunii menionate. b% ;rmarea imediat reprezint starea de pericol la adresa minorilor. $a are loc .n momentul declanrii aciunii de producere& oferire& punere la dispoziie& rspndire& transmitere& procurare sau deinere de materiale pornografice cu minori. c% <egtura de cauzalitate rezult @e* reA& adic din materialitatea faptei. L. <atura subiectiv este caracterizat de intenie direct sau indirect. 1.0.LLLLLL 5copul acestui material este acela de a e*plora modul .n care Internetul poate afecta forma discursului politic in general i poate fi folosit de ctre cei care doresc s influeneze politica e*tern a unui stat. Intereseaz .n aceeai msur aciunile .ntreprinse de actorii non/statali& persoane fizice sau 'uridice. #e propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mi'loace electronice9 activismul& "ac)tivismul i terorismul informatic. AC!I:I54;< poate fi definit drept o utilizare normal a Internetului& fr intenii perturbatoare& .n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze01=. 2n general& operaiunile din aceast categorie includ9 > cutarea de informaii .n Internet? > construcia de pagini -eb i postarea diferitelor materiale de interes .n cuprinsul acestora? 011 2nsui cotidianul <os Angeles !imes nota la vremea respectiv faptul c @rzboiul din Kosovo a .nsemnat transformarea spaiului cibernetic .ntr/un teatru de lupt informaional .n care btlia pentru inimi i mini s/a purtat prin intermediul mesa'elor electronice& fotografiilor digitale& forumurilor de discuii online i atacurilor asupra sistemelor de calcul A. 018 Referitor la aceast aciune& Bames Rubin& purttorul de cuvnt al Cepartamentului de 5tat al 5;A de la acea vreme& a precizat c @accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin crudul adevr despre ororile i crimele .mpotriva umanitii svrite de regimul preedintelui 4iloseviciA. 01= C. Cenning& Activism& (ac)tivism& CDberterrorism. !"e Internet as a !ool for Influencing Eoreign 6olicD& Feorgeto-n ;niversitD& 0GGG 0H= > transmiterea de publicaii ne-sletter% i scrisori electronice e/ mail%? > dezbaterea .n timp real a aspectelor politico/economice de interes on/line forum%? > formarea unor coaliii ideologice? > planificarea i coordonarea unor activiti. (ACK!I:I54;< este o mi*tur .ntre activism i activitile clasice de perturbare a datelor i sistemelor

informatice "ac)ing%. !ermenul acoper o larg palet de te"nici de penetrare a unei inte cu scopul de a produce mici disfuncionaliti .ns fr a cauza pagube ma'ore01I. $*emplele sunt variate9 > penetrarea unei pagini -eb sau c"iar a unui sistem de calcul? > trimiterea de mesa'e e/mail infectate cu virui ori cai/troieni? > blocade virtuale etc. ;ltima categorie& !$R,RI54;< I#E,R4A!IC sau cDber/ terorismul% reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic01H. 5unt incluse aici9 > operaiunile de penetrare i perturbare grav a sistemelor informatice? > operaiunile de alterare sau furt a datelor i informaiilor stocate .n mainile de calcul cu scopul declarat de a produce pagube importante& .n plan economic i social? > operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile. ;n e*emplu elocvent .n acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave. 5e poate observa o cretere .n progresie a pagubelor de la o categorie la alta& dei acest lucru nu implic .ntotdeauna i o cretere a eficienei .n planul revendicrii politice. 5pre e*emplu& o petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac informatic asupra sistemului de urgen 110 sau H11 .n 5;A%. Cei cele trei categorii sunt tratate separat de ctre specialiti& liniile de demarcaie dintre acestea pot produce adesea confuzii. Astfel& aciunea de a transmite o bomb logic printr/un mesa' de pot electronic poate fi considerat de unii drept un gest de "ac)tivism& .n timp ce alii ar putea vedea o operaiune terorist camuflat .n mediul informatic. 01I C. Cenning& op.cit. 01H Idem. 0HI Ce asemenea& este foarte posibil ca& la un moment dat& un persona' s se afle concomitent .n toate cele trei ipostaze. Cu alte cuvinte& un terorist poate lansa o serie virui asupra unor sisteme informatice 7 parte a unei campanii organizate& .n timp ce folosete resursele Internetului pentru a colecta informaii despre posibile inte& coordoneaz aciunile partenerilor conspiratori i public diferite proteste cu caracter politic .n mass/ media electronice sau pe site/urile -eb. Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un instrument eficient al activismului& mai ales atunci cnd se afl .n combinaie cu alte mi'loace de comunicare media& cum ar fi9 emisiunile radio sau televizate& presa scris i .ntlnirile directe .ntre factorii de decizie politic. Ce aceast resurs pot beneficia att persoanele fizice sau micile .ntreprinderi& ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul faciliteaz activiti precum educaia publicului& informarea .n mas& colectarea de fonduri& formarea de coaliii fr limit geografic& distribuirea de petiii i de alerte& precum i planificarea i coordonarea unor evenimente la nivel regional sau internaional. 2n acelai timp .ns& Internetul are menirea de a permite activitilor din rile conduse prin msuri represive s evite .n mod abil cenzura i monitorizarea guvernamental. 2n ceea ce privete "ac)tivismul i terorismul informatic& aceia care se anga'eaz .n acest gen de activiti au cele mai puine anse de a obine succes .n revendicrile de politic e*tern .n raport cu aceia care nu apeleaz la metode ori te"nici distructive. Adepii metodelor dure ar putea s simt un plus de putere controlnd computerele unor guverne i beneficiind de atenia mass/media& dar acest lucru nu .nseamn neaprat c ei vor reui s sc"imbe politici. $fectul aciunilor lor ar putea fi doar o aprare cibernetic mai bun& att la nivel naional& ct i internaional& dect satisfacerea unor cerine de ordin politico/ militar.

S-ar putea să vă placă și