Sunteți pe pagina 1din 93

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

MINISTERUL EDUCATIE NATIONALE


UNIVERSITATEA ROMANO-AMERCANA BUCURESTI
FACULTATEA DE STIINTE JURIDICE
SPECIALIZAREA DREPT

LUCRARE LICENTA
CRIMINOLOGIE

Coordonator.
Profesor. Univ. .Dr. SANDU FLORIN

BUCURESTI 2013

Absolvent :
Alexandru Gabriel SANDU

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

MINISTERUL EDUCAIEI NAIONALE


UNIVERSITATEA ROMNO - AMERICAN
FACULTATEA DE DREPT

CRIMINOLOGIE
ASPECTE TEORETICE SI JURIDCE PRIVIND
CRIMINALITATEA INFORMATICA

COORDONATOR TIINIFIC:
Profesor. Univ. .Dr. SANDU FLORIN

BUCURESTI 2013

ABSOLVENT:
ALEXANDRU GABRIEL SANDU

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Introducere
Capitolul I.
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA
INFORMATICA
1.1. Notiunea de criminalitate informatica.
1.2. Criminalitatea informatica in reglementari internationale.
1.3 Cadrul legal Romanesc privind criminalitatea informatica.

Capitolul II.
ASPECTE TEORETICE PRIVIND ,, CRIMINALITATEA
INFORMATICA.
2.1. Acesul ilegal la un sistem informatic
2.2. Interceptarea ileagala a unei transmisii privind datele informatice.
2.3. Alterarea integritatii datelor informatice
2.4. Operatiunile ilegale cu diverse dispozitive.
2.5.Falsul Informatic
2.6 .Frauda informatica.
2.7.Pornografia infantila prin intermediul sistemelor informatice.

Capitolul III.
INFLUENTA CYBERTERORISMULUI.
3.1. Concepte.
3.2. Terorismul informatic.
3.3 .Cyberterorismul un termen atipic societatii.
3.4. Forta terorismului informatic.
3.5. Organizatii cu potential terorist in domeniile legate de IT

Capitolul IV. ELEMENTE DE DREPT PENAL COMPARAT IN


MATERIA CRIMINALITATII INFORMATICE.
4.1. Cooperarea activa.
4.2. Punerea sub supravegherea sistemelor informatice .
BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

4.3.Legalitatea de strangere inregistrari si interconexiuni de date cu caracter personal in


cadrul procedurii penale.
4.4. Probele produse in cadrul sistemelor informatice in procedura penala.
4.5. Elemente de drept comparat privind criminalitatea informatica.

Capitolul V.
CONCLUZII
5.1. Necesitatea elaborarii unui cadru legislativ
5.2. Terorismul informatic din Romania.

Bibliografie sau Referine bibliografice

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

INTRODUCERE
Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat in mod
frecvent in mass-media. Un studiu indic chiar c teama de atacuri informatice depete in
intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra
infraciunilor realizate prin sistemele informatice se afl inc in stadiul tatonrilor. Chiar i
cele realizate pan in acest moment tind s schimbe modul clasic in care sunt privite
infraciunile in sistemele actuale de justiie penal. Calculatorul electronic este un factor
criminogen de prim ordin, ce pune la dispoziia conduitei criminale atat un nou obiect cat i
un nou instrument. El ofer un repertoriu deosebit de intins de tehnici i strategii de infptuire
a infraciunilor, dar in acelai timp imbogete sfera criminalitii cu noi infraciuni.
Criminalitatea informatic prezint numeroase elemente de difereniere fa de
fenomenul criminal tradiional, ridicand o serie de probleme in faa autoritilor responsabile
pentru eradicarea acesteia. Doar o mic parte din faptele penale legate de utilizarea sistemelor
informatice ajung la cunotina organelor de cercetare penal, astfel incat este foarte greu de
realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului.
Dac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale intalnite, este
foarte dificil prezentarea unei sinteze fundamentate asupra intinderii pierderilor cauzate de
acestea, precum i a numrului real de infraciuni comise. Numrul cazurilor de infraciuni
informatice este in continu cretere pe plan national dar mai ales global. La momentul actual,
n lume, inamicii de ieri au devenit parteneri i aliai, noile posibiliti oferite de tehnologie
fcnd extreme de dificil stabilirea unei frontiere ntre bine i ru, i, practic, aceasta
transformndu-i pe toi n agresori i agresai.
In Romania, strategia de lupt privind combaterea i reducerea criminalitii
informatice, este determinat de amploarea i consecinele deosebit de grave ale strii
infracionale, de noile genuri i forme de manifestare a infracionalitii economico
financiare, de apariia i consolidarea germenilor crimei organizate. In acest sens, autoritile
romane au intreprins, in ultimii ani, msuri specifice naionale i transnaionale i de
consolidare a infrastructurii de prevenire i combatere a fenomenului infracional.

Informaia constituie un element esenial n btlia pentru cunoatere, dar cine o


deine are i supremaia deciziei.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Pentru a combate criminalitatea comis cu ajutorul noii tehnologii trebuie i o


dotare pe msur, ns, mai ales, trebuie s ne formm specialiti care s poat
aciona n acest sensibil domeniu.

____________________________________
1

Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

CAPITOLUL I .
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA INFORMATICA

1.1 Notiunea de criminalitate informatica


Criminalitatea

informatica

reprezinta

totalitatea

infraciunilor

comise

cu

ajutorul

calculatorului sau n mediul informatizat. Acest concept este tot mai des abordat de massmedia. Un studiu indic faptul c teama de atacurile infomatice depete n intensitate pe cea
fa de furturi i fraude obinuite.
Calculatoarele au ptruns n activitile tuturor trilor, devenind instrumente indispensabile
pentru desfurarea diferitelor activiti. Acestea au avut un impact global asupra vieii de zi
cu zi, asupra modului de desfurare a afacerilor, de comunicare i de gestiune a informaiei.
Noua tehnologie a adus mari i numeroase avantaje administraiei, afacerilor i chiar
particularului nsui. Totodat, aceast evoluie rapid i radical ridic o serie de probleme
att de ordin socio-economic, n privina temerilor referitoare la locurile de munc, dar i
juridice, spre exemplu n privina protecei programelo pentru calculator.
Apariia calculatorului a deschis i posibilitatea aparitiei unei game largi de aciuni ilegale cu
un caracter extrem de sofisticat, el putnd fi folosit i la comiterea sau la facilitarea comiterii
unor infraciuni clasice cum ar fi furtul sau frauda. Cu privire la conceptul de criminalitate
informatic, majoritatea specialitilor n domeniu au ncercat definirea acestuia, nsa nu s-a
ajuns la o formulare care s nu lase nici o ndoial asupra importanei sau utilitii definiiei.
Din aceste motive este indicat adoptarea unei abordri funcionale a conceptului, fr a se
ncerca o definire formal a acestuia, care ar crea mai multe dificulti dect ar putea rezolva.
Aceast abordare functional este specific fiecrui stat n parte, care definete prin propriul
su sistem juridic care fapte aparin sau care sunt n legatura direct cu criminalitatea
informatic.
n legatur cu amploarea criminalitii informatice, prerile i evalurile sunt diferite.
Exceptnd cazurile de copiere ilegal a unor programe pentru calculator, numrul
infraciunilor informatice nu este foarte ridicat, ns criminalitatea informatic nedescoperit
ar putea spori semnificativ numrul acestei categorii de fapte de natur penal. Din pcate,

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

infraciunile svrite cu ajutorul calculatorului au nceput s fie luate n serios doar de curnd
n Romnia, aceasta explicnd n parte de ce organele judiciare nu sunt pe deplin familiarizate
cu modul n care calculatoarele sunt utilizate pentru comiterea de infraciuni. Aceasta stare de
lucruri este favorizat i de legislaia relativ sarac n acest domeniu. In Romnia, exceptnd
Legea nr.8/1996 privind drepturile de autor i drepturile conexe si Legea privind topografia
circuitelor integrate, nu exist reglementri penale n domeniu, iar dreptul tradiional este
insuficient pentru asigurarea aprrii mpotriva activitaii infracionale informatice, care
provoaca pagube economice majore.
Consiliul Europei a adoptat o recomandare asupra criminalitaii n relaia cu calculatorul i a
publicat i un raport ce cuprinde o lista minimala i o lista facultativ de infraciuni
informatice. Astfel, lista minimal cuprinde fapte cum ar fi frauda informatic, falsul
informatic, prejudiciile aduse datelor sau programelor pentru calculator, sabotajul informatic,
accesul neautorizat, interceptarea neautorizata ori reproducerea neautorizata de programe
pentru calculator protejate, iar lista facultativ cuprinde fapte cum ar fi alterarea datelor sau
programelor pentru calculator, spionajul informatic, utilizarea neautorizata a unui calculator
sau utilizarea neautorizata a unui program pentru calculator protejat.

1.2 Criminalitatea informatica in reglementari internationale.

Dezvoltarea fr precedent n domeniul tehnologiei informatice, la nivel


mondial, are, din pcate, o parte negativ: s-a deschis o poart ctre producerea unor fapte
antisociale, denumite criminale att n dreptul internaional penal, ct i n rapoartele
prezentate de specialiti ai informaticii, fapte care nu ar fi putut exista n condiiile
tehnice existente acum 15 ani, de exemplu
Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate de
criminalitatea informatic, aceasta continu s se bazeze pe sistemele computerizate n
aproape toate domeniile vieii sociale: controlul traficului aerian, al trenurilor i
metrourilor, coordonarea serviciului medical sau al securitii naionale. O singur bre
realizat n operarea acestor sisteme poate pune n pericol viei omeneti, ceea ce denot
faptul c dependena societii de sistemele informatice a cptat o dimensiune mult mai
profund dect cea intuit iniial.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Legislaia statelor lumii este n continu schimbare datorit dezvoltrii tot mai accelerate
a tehnologiei informatice, iar cooperarea internaional este pus n faa unei provocri
continue produs de creterea criminalitii informatice transnaionale. Din ce n ce mai
multe state au procedat la armonizarea propriilor legislaii n vederea combaterii
fenomenului n discuie, ns rezultatele sunt doar mulumitoare i nu se va putea vorbi de
o eradicare a fenomenului.

Problemele ridicate n cadrul reuniunilor internaionale privind combaterea criminalitii


informatice sunt urmtoarele:
lipsa unui consens global privind definiia criminalitii
informatice;
lipsa unui consens global privind motivaia realizrii acestor fapte;
lipsa expertizelor din partea persoanelor autorizate aparinnd unor
instituii cu atribuii de control n domeniu;
inexistena unor norme legale adecvate privind accesul i
investigaia sistemelor informatice, inclusiv lipsa normelor prin
care pot fi confiscate bazele de date computerizate;
lipsa armonizrii legislative privind investigaiile n domeniu;
caracterul transnaional al acestui tip de infraciune;
existena unui numr redus de tratate internaionale privind extrdarea i asistena
mutual n domeniu.
n studiile elaborate pe plan internaional (a se vedea i Raportul Comitetului
European pentru Probleme Criminale) se folosete expresia criminalitate legat de
calculator (engl. computer-related crime) sau criminalitate informatic, care nu
este ns general recunoscut sau acceptat.
Lucrarea de fa definete termenul drept orice aciune ilegal n care un calculator
constituie instrumentul sau obiectul delictului, altfel spus orice infraciune al crei
mijloc sau scop este influenarea funciei unui calculator. Abuzul informatic ar putea
fi definit, la rndul su, prin orice incident legat de tehnica informatic n care o

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

persoan a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut
sau ar fi putut obine intenionatun profitsau prin totalitatea faptelor comise n
zona noilor tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine
determinat.
n prezent, criminalitatea n relaie cu calculatorul, expresie folosit de Comitet, se
reduce pur i simplu la infraciunile definite n principiile directoare pentru legiuitorii
naionali, care las n sarcina diferitelor state de a adapta aceast definiie la propriul
lor sistem judiciar i la tradiiile lor istorice.

1.3 Cadrul legal Romanesc privind criminalitatea informatica.


Revoluia tehnologiei informaiei a dus la schimbri fundamentale n
societate i este foarte probabil ca aceste schimbri profunde s se produc n
continuare. Unul din efectele informatizrii tehnologice este impactul asupra evoluiei
tehnologiei telecomunicaiilor.
Uurina accesului la informaii n sistemele informatice, combinat cu posibilitile
practic nelimitate de schimb sau diseminare a acestora, indifferent de graniele
geografice sau naionale, a dus la o cretere exploziv a cantitii de informaie
disponibil i a cunotinelor care pot fi extrase din aceasta.
Dreptul trebuie s fac fa noilor provocri ridicate de dezvoltrile tehnologice. Iat
de ce n ultimii ani legiuitorul romn a fost preocupat de elaborarea unui cadru
normativ care s reglementeze accesul i desfurarea activitii prin intermediul
sistemelor informatice n diferite sectoare.
n prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi
speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori
societatea informaional n ansamblul ei. Consider ca relevante urmtoarele prevederi
legale:
Legea 365/2002 privind reglementarea comerului electronic.
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice
pentru aplicarea Legii 365/2002.
Ordonana de Guvern 130/2000 privind regimul juridic alcontractelor la distan.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea


285/2004 pentru modificarea i completarea Legii 8 / 1996.
Legea 455/2001 privind semntura electronic.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la
distan, de tipul Internet-banking, Home-banking sau Mobilebanking.
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii.
Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu
caracter personal i libera circulaie a acestor date.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

CAPITOLUL II.
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA
INFORMATICA

In prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi
speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea
informaional n ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerului electronic2;
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonana de Guvern 130/2000 privind regimul juridic al Contractelor la
distan4;
Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea
285/2004 pentru modificarea i completarea Legii 8 /19965;
Legea 455/2001 privind semntura electronic ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la
distan, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii8;

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

________________________________________________________
3

HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru
aplicarea
Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr.
877 din
5 decembrie 2002.
4

ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan;
emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51
lin 21
ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la
distan;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5

LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 004
pentru
modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123
din 1
septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile
conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6

LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent PARLAMENTUL;
publicat n:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7

ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la
distanta,
de al aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL
COMUNICAIILOR I
TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter


personal i libera circulaie a acestor date9;
Legea 506/2004 privind prelucrarea datelor cu caracter personal protecia vieii private n
sectorul comunicaiilor electronice10;
Legea 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere i Protecie a Datelor cu Caracter Personal11;
Legea 64/24.03.2004 pentru ratificarea Conveniei Consiliului Europei asupra criminalitii
informatice ;
Legea 196/2003 privind prevenirea i combaterea pornografiei1 ;
Legea 451/2004 privind marca temporal14;
Legea 589/2004 privind reglementarea activitii electronic notariale15.
In Romnia o important reglementare juridic aplicabil n acest moment n materia
criminalitii informatice este Legea 161 din 04.09.2003 privind unele msuri pentru asigurarea
transparenei i exercitarea - demnitilor publice, a funciilor publice i mediul de afaceri,
prevenirea i sancionarea corupiei1 .
Aceasta introduce un numr de 7 infraciuni, ce corespund clasificrilor i definiiilor prezentate
odat cu analiza prevederilor Conveniei asupra criminalitii informatice, ce au
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat
electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002.
9
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din
12 decembrie 2001.
10

LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii
private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
1.101 din 25 noiembrie 2004.'
n

LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 391 din 9 mai 2005.
I2

LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004.
13

LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL
publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004
BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA


pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004.
14

LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporal; emitent: PARLAMENTUL; publicat n
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.
15

LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.
16

LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

Prevenirea i combaterea criminalitii


informatice. Textul a fost o adaptare rapid la mediul romnesc a prevederilor Conveniei Consiliului
Europei asupra Criminalitii Informatice i reprezint un instrument eficient n lupta mpotriva
acestui flagel.
Aceleai fapte sunt prevzute i n noul cod Penal romn la aceast dat n cuprinsul Titlului
X, mai puin infraciunea de pornografie infantil prin intermediul sistemelor informatice.
n legea 161/2003 exista trei categorii de infraciuni, incriminate, astfel:
1.

Infraciuni contra confidenialitii i integritii datelor i sistemelor


informatice.

> Infraciunea de acces ilegal la un sistem informatic;


> Infraciunea de interceptare ilegal a unei transmisii de date informatice;
> Infraciunea de alterare a integritii datelor informatice;
> Infraciunea de perturbare a funcionrii sistemelor informatice;
> Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe
informatice.
2.

Infraciuni informatice

> Infraciunea de fals informatic;


> Infraciunea de fraud informatic.
3.

Pornografia infantil prin intermediul sistemelor informatice

Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur
prelucrarea automat a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau fr fir
(wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I), ansamblu de tip
calculator - periferice (imprimant, mediu de stocare extern, scanner etc);

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :

BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n
execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit
operaiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de
programe : sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook
etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i
organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot
electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni,
bombe logice, keylogger, spyware etc.) i multe altele;
d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast
categorie se include i orice program informatic care poate determina realizarea unei funcii
de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form
alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16,
32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice
pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaional se nelege orice date informatice
referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care
BUCURESTI 2013

ASPECTE TEORETICE SI JURIDICE PRIVIND CRIMINALITATEA INFORMATICA

reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea,
volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal,
adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului
respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe
informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau
interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i
nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI - Public Key Infrastructure, cu
chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard,
cititor/interpretor de amprente sau retin etc.;
i) prin materiale pornografice cu minori se nelege orice material care prezint un minor
avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd
un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n
mod credibil, un minor avnd un comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntr-una din
urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.

BUCURESTI 2013

2.1. Accesul ilegal la un sistem informatic


Infraciunea se realizeaz prin accesul tar drept ntr-un sistem informatic (staie de lucru,
server ori reea informatic).
Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai intr-o parte a sistemului
informatic. Metoda de comunicare - la distan, inclusiv cu garania legturii prin satelit, ori de aproape
- nu prezint importan.
n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o
interaciune a fptuitorului cu tehnica de calcul, vizat prin intermediul echipamentelor sau a diverselor
componente ale sistemului (alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea
acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare (UCP) a
sistemului, care va procesa date ori va rula programe de aplicaii n beneficiul intrusului.
Va exista acces ilegal i n cazul n care intrusul manipulnd propriile echipamente periferice,
de la distan, gsete i utilizeaz o legtur extern de intrare ntr-un alt sistem de calcul. Este cazul
tipic al accesrii unei staii de lucru aflate ntr-o reea.
Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi:
atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul care
exploateaz bibliotecile partajate, calculul IP-ului ori atacul prin deturnarea TCP etc...
Atacuri prin parol. Spargerea parolelor n reea
Pentru nelegerea modului de operare al hackerilor n cazul atacurilor asupra parolelor n
reele, am ales ca exemplu sistemele de operare Windows NT i ONIX.
Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie s aib acces la cel puin
un nume de utilizator i la implementarea NT a algoritmului MD4.
Dup ce copiaz baza de date (unicul loc n care poate gsi numele de utilizator i funcia
hash MD4), hackerul va efectua un atac prin for sau un atac prin dicionar mpotriva fiierului
cu parole.

Klander, Anti-Hacker, Ed. AII Educaional, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509

Atacul parolelor prin for brut la Windows NT


Cnd atac o instalaie Windows NT, primul pas al hackerului este de a ncerca o parol de
nivel redus. Dac facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este
activat, hackerul poate ncerca parolele pn cnd obine o parol acceptat de reea. Procesul de
ghicire al parolelor poate fi automatizat prin utilizarea unui program care ghicete parolele n
permanen, cunoscut sub numele de tehnic de spargere a parolelor prin for brut (brute force
password-cracking technique). Un program care execut asemenea atacuri este disponibil pe scar
larg n Internet. Programul de atac prin for brut va ncerca parole gen aa, ab, ac etc., pn cnd a
ncercat fiecare combinaie posibil de caractere. In final, hackerul va obine parola.
Cu toate acestea, un atac prin for brut mpotriva unei reelei Windows NT impune fie ca
hackerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu parole. In
eventualitatea n care hackerul, poate rula atacul prin for brut mpotriva unei baze de date cu parole
Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16
caractere n maxim apte zile.
Atacul parolelor prin dicionar la Windows NT
Dei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din Windows
NT, un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit dac nu a fost
activat facilitatea de blocare a conturilor (Account Lockout). Cu toate acestea, atacurile prin
dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu parole.
n general, un atac prin dicionar Windows NT fie trece cuvintele dintr-un dicionar prin
prompter-ul de login Windows NT (dac facilitatea Account Lockup este inactiv), fie ia o list de
cuvinte din dicionar i le cripteaz unul cte unul, folosind acelai algoritm de criptare ca i NT,
pentru a vedea dac prin criptare se ajunge la aceeai valoare hash unisens (dac hackerul are o copie
off-line a bazei de date cu parole). Dac valorile hash sunt egale, parola astfel identificat va fi parola
unui utilizator.
Cele mai bune soluii mpotriva atacurilor prin dicionar sunt: modificarea sistematic a
parolelor, rularea periodic a aplicaiei Kane Security Analyst sau a altui program de analiz a
sistemului pentru verificarea parolelor.

Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare (inclusiv
Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste mecanisme
reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul sistemului de operare
Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host files), care includ numele
hosturilor (gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr parol. La
conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda relogin sau alt
comand asemntoare, cu argumentele corespunztoare. Astfel, un hacker poate obine un control
extins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host - nume
utilizator.
Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber discutat
anterior, precum i multe altele. Fiecare sistem de operare important i are punctele sale slabe. Unele
sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un hacker s detecteze
asemenea puncte slabe este destul de redus. De exemplu, o versiune recent a produsului Microsoft
Internet Information Server (produs auxiliar pentru Windows NT) coninea o eroare cu potenial de
distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi introdus n browserul su un anumit
URL unic, cu multe cifre, la ptrunderea n acel site. URL-ul este foarte lung i este unic pentru
fiecare sistem n parte. Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe
de alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe un sistem Unix,
datorit simplitii accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare
dect probabilitatea de a exploata acest defect de program.
Atacurile prin deturnarea TCP (Protocolul de Control al Transportului)
Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este
deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au multe elemente
comune, ultimul procedeu este diferit, deoarece hackerul are acces la reea prin forarea acesteia s
accepte propria sa adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa mai
multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza atacului prin
deturnare TCP este aceea c hackerul dobndete controlul unui calculator conectat la reeaua int,
apoi deconecteaz calculatorul de la reea pentru ca serverul s cread c hackerul a luat locul hostului
real.

Dup ce hackerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa IP a


calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de secven
ale intei. Specialitii n materie de securitate numesc acest procedeu simulare de IP". Un hacker
simuleaz o adres de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. Dup
ce hackerul simuleaz calculatorul int, acesta va folosi o simulare inteligent a numerelor de
secven pentru a deveni inta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu dect un atac prin
simulare IP. De asemenea, deturnarea TCP permite hackerului s ignore sistemele test-rspuns cu
parol unic (de exemplu, sistemele cu parol de secret partajat) i s compromit, astfel, un
host cu nivel de securitate mai delicat.
In fine, atacurile prin deturnare TCP sunt mai periculoase dect anularea IP deoarece hackerii
capt un acces sensibil mai ridicat dup o deturnare TCP reuit dect dup un atac singular prin
simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii
aflate n curs desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile.
Deturnarea sesiunii este un atac care permite att importul, ct i exportul de date din sistem.
De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de frecven pentru protocolul
de nceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei tehnici rudimentare de
infraciune informaional, intrusul gsete conexiune existent ntre dou calculatoare, de obicei un
server i un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls)
corespunztoare, intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP)
n cadrul unui schimb de informaii ntre calculatoare. Dup ce intr n posesia adresei unui utilizator
legitim, intrusul deturneaz sesiunea acestuia anulnd numerele de adres ale utilizatorului. Dup
deturnarea sesiunii, calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces
intuit la fiierele utilizatorului legitim.
Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile
prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli
utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este
ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul)
pentru a-i anuna pe acetia c el este administratorul sistemului.

Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc
sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se bazeaz cel
mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai bun reet
mpotriva acestor atacuri o reprezint educaia utilizatorilor.
Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru
obinerea de date informatice, care poate s nsemne:
> captarea vizual a acestor date pe monitor;
> intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
> rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe de pot
electronic etc).
Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de
stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date informatice de pe
Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu
este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate
implica i tergerea lor din locaia iniial.
In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele
informatice prin msuri standard de securitate.
Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic
(prin parole, coduri de acces sau criptare).
La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin
diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.
Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de ctre
hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund n reele prin
introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta pn
cnd nimereau una care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a
redacta programe simple care s ncerce parolele n sistem. In
L. Klander, op.cit., p. 21

general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o
parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de
atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de
vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat utilizatorul dup un anumit
numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un
nume de utilizator dup un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker
poate ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid conexiunea
sau s alerteze n mod automat pe administratorul de sistem.
Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP pentru a
obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific parolele n
asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol folosind acelai
algoritm (o funcie matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm
disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de spargere" a
sistemelor, des folosite n comunitatea hacked lor.
In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de nesiguran
a sistemului informatic i/sau resurselor sale (hardware, software etc).
Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de nesiguran a
sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau
prelucrate de ctre acesta.
Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are
asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de
ameninare, la adresa domiciliului informatic" ori a spaiului informatic".

2.2. Interceptarea ilegal a unei transmisii de date informatice


Consta n aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest
scop sau a impulsurilor electrice, variaiilor de tensiune sau emisiilor electromagnetice care
tranziteaz interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se
afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic.
Interceptarea pachetelor reprezint una dintre infraciunile cel mai dificil

de

realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin Internet.


Dup cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin
Internet poate tranzita un numr mare de calculatoare i reele nainte de a ajunge la destinaie. Prin
intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu
mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care
cltoresc ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate
deschide i poate fura numele nostului, al utilizatorului, precum i parola asociat pachetului. Hackerii
folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP.
Experii n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n reea
{network snooping) sau supraveghere ascuns (promiscous monitoring).
In general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem
informatic sau al unei reele de calculatoare, avnd ca obiectiv interceptarea traficului de mesaje.
Atacurile care pot fi executate sunt de dou feluri19:
> atacuri pasive, n cadrul crora intrusul observ" informaia care trece prin canal,
fr s interfereze cu fluxul sau coninutul mesajelor;
> atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false etc.

19

V. V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L- Klander,
op.cit., p. 248
20

L. Klader, op. cit., p. 248

In esen, hackerul efectueaz atacul TCP/IP cu predicia numrului de secven n dou


etape. In prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin interceptarea
pachetelor din Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site printrun browser Web i urmrirea adresei de IP a site-ului n bara de stare. Deoarece hackerul tie c alte
calculatoare din reea au adrese IP identice cu adresa serverului pe unele poriuni, acesta va simula un
numr de adres IP pentru a evita routerul i a accesa sistemul ca un utilizator intern. De exemplu,
dac un sistem are adresa IP 192.0.0.15, hackerul (care tie c o reea de clas C poate conine
maximum 256 de calculatoare ) va ncerca s ghiceasc toate numerele de adres reprezentate de
ultimul octet din serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea
numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. Dup
supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul numr de secven pe
care l va genera serverul, iar apoi simuleaz" acel numr, plasndu-se efectiv ntre utilizator i
server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu
numere de secven i adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul.
Dup ce hackerul a dobndit acces intern la sistem prin predicia numrului de secven, acesta poate
accesa orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv fiierele parol,
nume de login, date confideniale sau orice alte informaii transmise prin reea. De obicei, un hacker va
folosi predicia numrului de secven pentru a pregti un atac mai puternic asupra serverului sau
pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server apropiat din reea.
Atacurile active prin desincronizare
O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din anumite
motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre calculatorul receptor,
acesta va refuza (sau ignora) pachetul i va atepta pachetul cu numrul corect. Hackerul poate
exploata cererea de numr de secven a protocolului TCP pentru interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau foreaz
ambele extremiti ale unei conexiuni TCP ntr-o stare desincronizat, astfel nct

aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter (adic
un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele
reale i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din conexiunea
original. Pachetele generate de host-ul ter mimeaz pachetele reale pe care sistemele aflate n
conexiune le-ar fi schimbat n mod normal.
Deturnarea prin postsincronizare
S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou
sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup interceptarea
fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s nlocuiasc originalul.
Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe
pachete falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este capabil s
pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile clientserver s devin transmisiuni client-hacker, respectiv server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c genereaz
pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor numesc aceste mari
cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau server) primete un pachet
inacceptabil va confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre
generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.
In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de secven al
serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece clientul nu a trimis la
nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz propriul pachet de confirmare,
care, la rndul su, determin serverul s genereze un alt pachet de confirmare etc, crend ceea ce
se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu
retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un pachet n
ciclul de furtun ACK, ciclul se ncheie. Din nefericire, TCP folosete IP pe un

nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie rapid
ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt este durata
furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct hackerul creeaz mai
multe cicluri, cu att mai mult crete traficul primit de client i de server, ceea e determin o cretere
a congestiei, deci a pierderilor de pachete i, implicit, a ciclurilor ncheiate.
Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului
cu componentele externe ale sistemului informatic cabluri, comutatoare, routere, computere etc).
Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei
instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al
reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul
computer unde va recepiona fluxul de date informatice.
Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii specializate
(aa-numitele sniffere - a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i
s salveze datele de interes n cadrul unor fiiere de tip log. In general, sniffer-ele sunt utilizate de
administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n
cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre
administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe)
ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti
ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului,
expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o
reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet.
Sistemul CARNIVORE
Specialitii sunt la curent cu existena aplicaiei Carnivore", un program controversat dezvoltat
de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei accesul la activitile
informatice desfurate de potenialii infractori.

L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucuretii. 2004. p. 331

Dei proiectul Carnivore" a fost abandonat de FBI n favoarea unor sisteme informatice
integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea influenei specifice a
Biroului n lumea comunicaiilor i tehnologiei informaiilor continu s strneasc curiozitatea i s
alarmeze societatea civil, date fiind structura i modalitile sale de operare.
Carnivore" a reprezentat cea de-a treia generaie de programe i aplicaii de supraveghere
electronic folosite de FBI. Informaii despre prima versiune nu au fost niciodat date publicitii,
muli specialiti susin c aceasta st la baza unui program comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de programe de interceptare i
monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost
creat n special pentru supravegherea traficului de mesaje de pot electronic ce ajungeau (rutate)
printr-un anumit ISP (Internet Service Provider) i captarea acestora n funcie de emitent (surs).
Omnivore a fost abandonat la sfritul lui 1999 n favoarea unui alt sistem, mult mai complex,
intitulat DragonWare Suite, care permitea FBI s reconstruiasc (recompun, reconfigureze) mesaje
de email, fiiere descrcate din Internet i chiar pagini Web.
Suita de programe DragonWare era alctuit din trei pri:
> Carnivore - un program ce rula n scopul captrii de informaii;
> Packeteer - aplicaie de reasamblare a pachetelor de reea captate sau a
elementelor unor pagini de Web;
> Coolminer - aplicaie de analiz a informaiilor extrase (conform unor algoritmi
sau criterii de cutare) din coninutul mesajelor sau pachetelor de date captate
(monitorizate).
Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial, contura concluzia c
programul Carnivore" nu era altceva dect un Packet Sniffer (Interceptor de pachete de reea) mai
evoluat.
Tehnic, Packet Sniffng-ul este o operaiune larg rspndit printre administratorii de reele,
care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru
a executa programe speciale de diagnostic sau a trata diferite probleme. Dup cum am artat, un
sniffer este un program care poate observa" i analiza absolut toate

pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer este
interesat" doar de pachetele de date care l privesc sau care i sunt adresate i ignor restul traficului
din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un computer, interfaa
acestuia cu reeaua este automat setata pe modul amestecat" (promiscous), ceea ce nseamn c
va capta i analiza fiecare dat sau informaie tranzitat. Adesea, cantitatea de informaii (pachete de
date) tranzitat printr-un calculator conectat la o reea depinde de localizarea echipamentului n cadrul
reelei respective. Astfel, un client" izolat va putea vedea" doar un mic segment din datele traficate
n cadrul reelei, n timp ce un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat s opereze n dou moduri:
> Nefiltrant - capteaz absolut toate pachetele de date;
> Filtrant - capteaz doar acele pachete care conin date de interes.
Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi copiate i
livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n memorie sau
direct pe Hard Disk-ul computerului pe care ruleaz.
Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei reele
coordonate de un ISP. Dup cum am mai precizat , aceast reea va fi conectat la alte reele deservite
de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz va putea monitoriza
activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce coninut a fost vizualizat pe respectivele pagini;
> Cror adrese le-a fost expediat un mesaj de e-mail;
> Coninutul mesajelor transmise de ctre utilizator;
> Coninutul descrcat din Internet;
> Dac se folosesc n Internet aplicaii audio-video sau de telefonie
> Cine viziteaz pagina de Web a utilizatorului.
Modul de operare al aplicaiei Carnivore"
In general, FBI-ul obine prin mijloace i metode specifice date i informaii privind eventuala
activitate infracional a unei persoane.
23

Vezi capitolul I, seciunea a IV-a, pct.4.3.

Pe baza acestora, agenia obine adesea mandat pentru nceperea supravegherii operative a
persoanei n cauz, n principal a comunicaiilor. O component important a comunicaiilor unei
persoane o reprezint astzi Internetul. Cele mai obinuite mandate emise prevd posibilitatea ca
FBI s procedeze la interceptarea i copierea coninutului mesajelor de pot electronic.
Folosit n materia interceptrilor telefonice, termenul de ascultarea coninutului" (contentwiretap) se refer la faptul c tot coninutul pachetelor va fi captat i folosit. O alt modalitate este
intercepteaz i urmrete" (trap-and-trace), astfel c FBI va putea s capteze doar informaiile
privind destinaia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitato fr a putea lua la cunotin cu privire la coninutul comunicrilor. Varianta invers se numete pen
register" i determin adresele de la care au fost trimise mesaje de e-mail ctre adresa suspectului sau
cine anume (IP-urile) a vizitat un anumit site Web.
Dup obinerea informaiilor din interceptri, conform mandatului emis de instan, FBI
contacteaz ISP-ul n reeaua cruia activeaz suspectul i solicit copii back-up ale operaiunilor
derulate de acesta online. In mod normal, un ISP nu pstreaz informaii despre activitile online ale
clienilor ca parte a rutinei sale de back-up. Pentru a elimina acest neajuns", FBI procedeaz la
plantarea" unui computer pe care ruleaz aplicaia Carnivore".
FBI va configura aplicaia Carnivore" prin furnizarea adresei IP a suspectului, astfel nct
programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora celelalte pachete
de date.
Copierea pachetelor de interes de la / ctre computerul suspectului se va face fr afectarea
fluxului de pachete n reea. Odat pachetele copiate, acestea ajung la un program de filtrare care va
reine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n msur s determine coninutul
pachetelor pe baza protocolului SMTP24.
Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin expres al
instanei. De ndat ce au fost strnse datele necesare, sistemul este debranat de la reeaua ISP.
Ulterior, datele astfel captate i stocate sunt procesate corespunztor cu ajutorul

Despre care am detaliat n capitolul I seciunea IlI-a, pct. 3.4.

programelor Packeter i Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va putea
folosi n cazul penal instrumentat mpotriva suspectului n cauz.
La vremea dezvoltrii aplicaiei, FBI folosea Carnivore" numai n cazuri bine determinate,
cu relevan n lupta mpotriva terorismului, pornografiei infantile i exploatrii copiilor, spionajului,
rzboiului informaional i fraudelor cibernetice.
Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite semne de ntrebare asupra
legalitii folosirii sistemului Carnivore" din punctul de vedere al: Intimitii - oamenii au perceput
utilizarea aplicaiei drept o violare a vieii private a unei persoane". n fapt, legalitatea interceptrii
este pe deplin asigurat de mandatul sau ordinul instanei de judecat, singura n msur s analizeze
gravitatea faptelor imputabile unei persoane.
Tastatura - aliata spionilor
Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie o
nou metod diabolic de simpl, creia nu-i rezist nici un Firewall, antivirus sau alt program de
securitate informatic. In esen, se pot decoda sunetele produse de butoanele tastaturii.
Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare a
sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de utilizator, indiferent
dac este o parol, o scrisoare de dragoste sau un secret de stat.
Experii n computere ai renumitei instituii academice au nregistrat timp de 10 minute
sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr-un computer i
"decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele
scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o problem, chiar dac mai lipsea
cte o liter la cteva cuvinte.

25

http:/Av\v\v.berkeley.edu

Spre deosebire de studiile IBM, programul de decriptare folosit de cercettorii de la Berkley


descifreaz scrisul indiferent de stilul de tastare folosit de diveri utilizatori i filtreaz fr
probleme zgomotele de fond din ncpere26.
Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de protecie, n caz c
cineva se hotrte s-i "asculte" sunetele tastaturii de la distan. Microfoanele direcionale
capabile s nregistreze o oapt de la sute de metri distan exist pe pia de zeci de ani. De
asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere analiznd vibraia
ferestrelor. Ultimul refugiu al secretelor rmne camera izolat fonic, fr ferestre.
2.3. Alterarea integritii datelor informatice
Infraciunea se realizeaz prin mai multe aciuni alternative de a modifica, terge sau deteriora
date informatice, de a restriciona accesul la aceste date ori de a transfera date fr autorizare.
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative
asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut
de persoana care dispune de e. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea
consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau altele din punct de
vedere al finalitii lor subiective27.
Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge
anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele
iniiale i neconforme cu valoarea de adevr care ar trebui acestea s le reprezinte.
Prin tergere se nelege aciunea de eliminare n tot sau n parte a prezentrii binare a datelor
informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc, ceea ce
conduce implicit la dispariia respectivelor date.
Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii
controlate sau aleatoare de secvene 0" i 1" (octei) astfel nct noua secven rezultat s nu mai
poate avea un corespondent logic n realitate.

26

http://www.. securizare.ro/informatii/banala tastatura alinta _spionilor.html

21

1. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag. 160.

Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este
plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare
electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei
memorii flash etc).
Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie
n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile
persoanelor autorizate i, n consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni
exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul
de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a
sistemelor de calcul. In cazul restricionrii fizice", fptuitorul acioneaz direct pentru blocarea
accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse.
Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor
din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul
aceluiai sistem informatic, dar n alt locaie.
n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. Prin
transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor informatice dintr-o
locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor
(inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software
pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se
mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai multe ori, asemenea incidente
sunt accidentale i in mai mult de profesionalismul celui care execut operaiunea dect de o
eventual intenie criminal.
Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor
informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate dup o
anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n
funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre

aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai
identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al
formatului ateptat de utilizator.
Cele mai periculoase instrumente care altereaz datele informatice sunt ns programele
tip Virus, Vierme sau Cal Troian, care se reproduc i se pun lucru n alte programe ori fiiere de
date ca programe de distrugere29.
Virui i viermi informatici 3'.'Virusul de calculatoare este unul dintre cele mai comune
riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde din
ataarea la programe sntoase (echivalentul celulelor sntoase). Dup infectarea unui sistem,
virusul de calculator se ataeaz de fiecare fiier executabil fiier obiect sau ambele, situate n
sistemul unde se afl virusul. Mai mult, unii virui infecteaz sectorul de boot al unitilor de disc,
ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv
nainte de rularea oricrui alt program.
Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare fiier
infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i mai
eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o copie la
alta. Dup ce i alege un fiier executabil pentru a-1 infecta, virusul se autocopiaz de pe nostul
infectat pe fiierul executabil n vederea infectrii.
Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ similare. De
exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului
sistem:
> Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului.

Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup
rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului;

29

Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea
sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup
cum voi arta n seciunea a 111-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune
complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci aplicaiile date
n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice
30

L. Klander, op. cit., p. 385

> La rularea unui alt program, virusul se ataeaz la programul respectiv n


memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului;
> Virusul continu s execute acest proces pn cnd infecteaz toate programele
din calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului,
acesta va terge virusul din memorie, dar nu i din fiierele infectate;
> La repornirea calculatorului i la ncrcarea unui program infectat cu virusul
respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor
programelor rulate.
Exemplul anterior este un model foarte simplu de funcionare a viruilor. Ins, unii virui se
salveaz automat pe Hard Disk, astfel c vor fi rulai automat la fiecare pornire a calculatorului. Ali
virui se ascund n fiiere imprimate. Viruii pot infecta un calculator chiar prin intermediul
procesorului le texte. Este foarte important de reinut c virusul poate infecta un calculator numai
dac se ruleaz un program. Chiar i viruii care infecteaz calculatorul prin procesorul de texte
conin, n documentul creat cu acest program, un alt program denumit macro care ruleaz virusul.
Simptome ale infectrii cu virui
> ncrcarea programelor dureaz mai mult;
> Fiierele apar sau dispar;
> Dimensiunea unui fiier program sau fiier obiect se modific;
> Pe ecran apar texte sau obiecte neobinuite;
> Unitile de disc par s lucreze excesiv;
> Pe ecran, obiectele apar deformate;
> Spaiul liber de pe disc scade fr nici o explicaie;
> Comenzile CHKDSK i SCADISK returneaz valori incorecte;
> Numele fiierelor se schimb iar nici un motiv;
> Tastatura emite zgomote ciudate;
> Unitatea de disc este inaccesibil.
Exista mai multe clase de virui. Fiecare clas folosete o metod diferit pentru a se
reproduce. Printre cele mai frecvente i interesante tipuri de virui amintim viruii Cal Troian,
viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii

retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro,
care reprezint un nou tip ce nu respect mare parte din regulile cunoscute.
Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil
este exemplul urmtor:
In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu
situat deasupra programului.
1.

virusul citete informaia de antet curent i o salveaz n vederea unei utilizri

ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume
de verificare i alte informaii cu privire la coninutul fiierului;
2.

virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui;

3.

virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o provoac

acesta n antetul fiierului reprezint semntura virusului;


4.

virusul scrie informaia de antet n program i o modific pentru a include n

aceasta spaiul suplimentar necesar virusului;


5.

virusul salveaz programul astfel modificat pe disc.

Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i
fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este
diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb
virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi
rezident n sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde n codul unui fiier non-executabil
(de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n
execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar
sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu
toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a
unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american
NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor" . n prezent, majoritatea programelor antivirus
detecteaz cei mai muli virui de tip Cal Troian.

Virui polimorfici: Viruii polimorfici cripteaz corpul unui virus. Prin criptarea virusului,
semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus polimorfic - sau
orice alt fel de virus criptat - s se propage, i decripteaz mai nti poriunea criptat folosind o
rutin de decriptare special. 0 rutin de decriptare convertete un fiier criptat napoi n starea sa
iniial. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a
decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer controlul
sistemului ctre corpul viral decriptat pentru ca virusul s se poate propaga.
Virui invizibili: Viruii invizibili (stealth viruses) ascund modificrile operate asupra fiierelor
sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea funciilor sistem
folosite de sistemul de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin
falsificarea rezultatelor apelurilor la aceste funcii. Aceasta nseamn c programele care ncearc
s citeasc fiiere sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de forma
curent, infectat. Astfel, este posibil ca programele antivirus s nu detecteze modificrile aduse de
virus. Pentru a se proteja mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n
memorie la executarea programului antivirus. Orice program antivirus are mari anse s detecteze
infecia viral la ncrcarea programului n memorie.
Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot
credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili.
Virui leni: Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz numai
fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus lent infecteaz
un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia. De exemplu, un virus lent
poate infecta sectorul de boot al unei dischete numai cnd comenzi ca FORMAT sau SZS scriu n
sectorul de boot. Un virus lent infecteaz copia unui fiier, dar niciodat fiierul iniial.
Viruii retro: Un virus retro este un program de calculator care ncearc s evite sau s
obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia. Specialitii
denumesc deseori viruii retro ca programe anti-antivirus.

Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n program,
opresc execuia programului antivirus sau determin o rutin destructoare nainte de a fi detectai de
program. Unii virui retro altereaz mediul de calcul ntr-un mod care afecteaz operarea programului
antivirus. Ali virui exploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea
programului antivirus.
Virui multiparti: viruii multipartii infecteaz nu numai fiierele executabile i sectoarele
de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii sunt denumii astfel
deoarece infecteaz calculatorul n mai multe moduri n loc de a se limita doar la o anumit locaie
pe disc sau la un anumit tip de fiier. La rularea unei aplicaii infectate cu un virus multipartit,
virusul afecteaz sectorul de boot al hard-discului calculatorului. La urmtoarea pornire a staiei de
lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi rulat.
Virui protejai: Viruii protejai se apr prin utilizarea unui program special care face codul
virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se pot apra folosind
un cod de mpachetare" care deturneaz atenia observatorului de la codul de operare al virusului.
Alternativ, virusul se poate ascunde folosind un cod de distrugere care indic o alt locaie a
virusului dect cea real. Unul dintre cei mai faimoi virui protejai este Virusul Balen.
Virui companioni: Acetia se ataeaz la un fiier executabil prin crearea unui nou fiier cu
o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier companion pentru
fiecare fiier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele
winword.com. La fiecare executare a fiierului winword.exe, sistemul de operare va lansa mai nti
fiierul winword.com, infectnd sistemul.
Virui fagi: Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care modific
alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au numit virui fagi
dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o celul infectat cu propriul
su cod genetic.
De obicei, virusul fag va nlocui fiierul executabil al programului eu propriul su cod, n loc s se
ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de

distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare program pe
care ii infecteaz.
Viermele: Viermele Internet (cunoscut i sub numele de viermele Morris) a fost prima
ameninare viral serioas care a afectat Internetul. Un virus-vierme produce cderea unui sistem prin
crearea unui numr extrem de mare de copii ale acestuia n memoria calculatorului, eliminnd
toate programele din memorie. Deoarece un virus-vierme are tendina s dezactiveze calculatorul
infectat, hackerii construiesc n general virui-vierme care trec de la calculatorul infectat la un altul,
aflat n conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind protocoale
obinuite. Reproducia acestora la distan este important. Deoarece dup ce un virus determin
cderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea total a calculatorului,
Datorit naturii activitii unui vierme, acesta nu trebuie s modifice un program host pentru a se
propaga.
Pentru a putea opera fr a modifica programe host, viermii necesit sisteme de operare care
furnizeaz faciliti de execuie la distan, adic un sistem de operare care permite autoexecuia automat
a unui program din exterior.
Ca o ironie, vierme este i numele unui instrument foarte util n combaterea programelor
ostile. Dezavantajul majoritii instrumentelor standard cu piste de verificare i de control al
integritii este acela c ele nsele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea
viruilor invizibili). O alt soluie este de a memora informaia i programele de securitate pe medii
izolate, nemodificabile, cum ar fi o unitate WORM -unitate de stocare pe suport optic, cum ar fi un
optodisc multiplu, care conine mai multe discuri WORM de nalt capacitate n zona de stocare.
Pericole virale specifice reelelor i Internetului
Viruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora este
necesar protecia serverelor de reea i a reelelor peer-to-peer conectate la Internet (de obicei,
Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe unele reele,
deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte
calculatoare conectate la Internet).
Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruii de
fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o

oarecare msur, pentru Internet. Un virus de fiier poate "infecta un server de reea prin oricare
din urmtoarele trei metode:
> Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor
infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe
server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau
la prima accesare la nivel de cod a fiierului de ctre sistemul de operare.
> Execuia unui virus de fiier pe o staie de lucru poate infect-reeaua. Dup ce
virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate
infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de
lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid
ntreaga reea.
> Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta
reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta
poate obine informaii de transmitere pentru server i se poate copia pe server fr
intervenia direct a utilizatorului.
Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan. Indiferent
dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea, dintr-o anex de
mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelai. Virusul
compromite reeaua din momentul n care infecteaz orice calculator din reea care are acces de citire
sau scriere la orice alt calculator din reea care conine un fiier executabil sau un fiier obiect. Dup
infecia iniial, virusul de fiier va ncepe s se transmit de la un calculator la altul, pn cnd
ajunge la serverul de fiiere al reelei.
Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe infectate
vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective sau fiierele
asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de super-utilizatori" care
le permit s ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar mai multe
fiiere server.
Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior, acesta
devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia.

Viruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s produc
pagube numai cnd cineva i transfer din server pe o staie de lucru n reea.
Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dect serverele de
reea.
Internetul nu este un mediu de incubaie pentru virui, ci doar un mijloc de transport. Viruii
de fiier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruii de fiier s infecteze
din Internet fiiere situate la distan. Un calculator conectat la reea trebuie s transfere i s
execute virusul nainte de infectarea fiierelor.
Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare pe
Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele individuale. Cel
mai interesant aspect al viruilor macro este c acetia sunt independeni de platform i de sistemul
de operare, adic similari Internetul ui i diferii de viruii de fiier sau de sector de boot.
In Romnia, o infraciune de alterare a datelor informatice prin intermediul viruilor s-a
svrit n cadrul Facultii de Hidrotehnic din cadrul Universitii Iai.
La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut un nou virus informatic,
tire preluat de pe canalele de informaii externe.
Pe baza acestei informaii, Compania Softwin, specializat n dezvoltarea de programe
antivirus, a reuit identificarea sursei acestui virus i a sesizat Direcia General de Combatere a
Crimei Organizate i Antidrog din cadrul Inspectoratului General al Poliiei32.
Ca urmare a activitilor ntreprinse, a fost identificat numitul CD, de 25 ani, student la cursul
de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un virus de pe
Internet pe care ulterior 1-a modificat, introducnd un mesaj n limba romn, care coninea cuvinte
jignitoare a adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n cauz, i a
direcionat acest virus ctre reeaua de calculatoare a Facultii hidrotehnice din Iai.
A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost ridicate
mai multe calculatoare, dischete, CD-uri, precum i alte documente.

32

http://www.sofwin.ro

2.4. Operaiuni ilegale cu dispozitive sau programe informatice


Infraciunea se svrete prin producerea, vnzarea, importul, distribuirea sau punerea la
dispoziie a unuia sau mai multor dispozitive ori programe informatice, special concepute sau
adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus.
Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin
care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s
poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant
a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi
interceptate transmisiile de pachete de date ntr-o reea de calculatoare.
Crearea unui program informatic presupune elaborarea unei schie logice a programului
n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de programare (cod main Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese" i ulterior executate de
ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de
programare de nivel nalt C++, a unui program care, pus n execuie pe un computer, permite accesul
unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin
efectuarea unei operaiuni de identificare" a parolei ori codului de acces. Cele mai periculoase
programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice".
Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie
la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia
persoanei care acioneaz n mod nemijlocit asupra sistemului informatic.
In acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la
dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice
care permit accesul, total sau parial, la un sistem informatic.

33

Acest caz este nregistrat cu nr 32/D/P/16.06.2005

Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i semne
speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin
aplicarea unui algoritm matematic anumitor semnale electrice (sau de alt natur) n cadrul unui
dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu
dinii" unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai
restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le
ruleaz sau gestioneaz.
2.5. Falsul informatic
Infraciunea const ntr-o aciune alternativ de introducere, modificare sau tergere de date
informatice, ori de restricionare a accesului la aceste date.
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative
asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera
prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor
documente false sau falsificrii unor documente autentice34.
Falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme:
> inserarea, modificarea sau tergerea de date n cmpurile unei baze de date
existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci
sau societi de asigurri etc. - prin aciunea direct a fptuitorului asupra
tastaturii ori prin copierea datelor de pe un suport de stocare extern;
> alterarea documentelor stocate n format electronic, prin modificarea sau tergerea
direct a cuvintelor etc.
ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele forme:
Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului
Atacul prin disimulare: hackerul iniiaz sesiunea prin transmiterea unui pachet SYN
(sincronizare) ctre server folosind adresa IP a clientului ca adres surs. Adresa transmis de
hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet
SYN ACK.
34. Vasiu, L. Vvasiu, op. cit., pag. 169

Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa
secvena SVRSEQ 0 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate
genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu
exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin
efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie
prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu
date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date,
ceea ce uneori poate compromite un host.
Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST, hackerul
poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul
poate transmite i primi date n numele clientului. Desigur, hackerul trebuie s treac de bariera de
identificare. Dac sistemul folosete o identificare bazat pe hosturi credibile (cum este sistemul fiier
de reea - network file system - NFS sau comanda Unix rlogin, hackerul va primi acces complet la
serviciile nostului.
Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem
cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru
reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker poate duce la ndeplinire
un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri
pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin post-sincronizare, ct i
atacul prin disimulare au avantajul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este
important deoarece, n condiiile n care operaiile de hacking ntr-un host de Internet sunt tot mai
frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element
important n reuita atacului.
Simularea EMAIL-ului: Pota electronic pe Internet este deosebit de simplu de simulat,
motiv pentru care, n general, mesajele e-mail nu pot fi credibile n lipsa unor faciliti cum sunt
semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre

dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete comenzi cu
caractere ASCCII. Un intrus poate introduce cu uurina acestea comenzi manual, conectndu-se
prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).
Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploateaz un neajuns
n modul n care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor
Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel
sczut sau asupra funcionalitii protocolului SSL. In consecin, atacul poate fi ndreptat i
mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i
folosesc certificatele.
Hackerii se pot transforma" n orice server cu faciliti SSL folosind conveniile de certificat
obinuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum
ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci
cnd browserul folosete Internet Explorer sau Netscape.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu obinuiesc s
se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar, instalarea curent a unui
SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click
(care poate reprezenta orice, un text sau o imagine). Simularea WEB-ului:
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creeaz o
copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere exact a celui
veritabil, adic are exact acelai pagini j conexiuni ca i adevratul Web. Cu toate acestea, hackerul
controleaz integral falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web
trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate datele
trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului trafic returnat de
serverele Web ctre victim. n consecin, hackerul dispune de multiple posibiliti de exploatare.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o conexiune
presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau nu Secure Socket
Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,

chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact sau a unei
chei), victima transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz n orice
direcie ntre victim i serverul Web. De exemplu, dac victima comand online 100 de lntioare
de argint, hackerul poate modifica numrul produsului, cantitatea sau adresa de expediere,
comandnd 200 de lntioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de
Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n documentele
returnate de server pentru a determina inducerea unui antagonism ntre victim i server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre victim i
restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub numele de atac prin
intermediar.
2.6. Frauda informatic
Prin fraud informatic" nelegem, fapta de a cauza un prejudiciu patrimonial unei
persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea
accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem
informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul.
In mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu
nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n
care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: ,
3ait and switch" (momete i schimb); Scrisorile nigeriene" sau Prizonierul spaniol"); Facturarea
fals; Frauda salam"; nfiinarea de firme fantom"
Momete si schimb" (Bait and Switch) este o form de fraud informatic n care
fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii
etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent
similare, dar cu caliti net inferioare.
In esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre
foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c

produsul nu mai exist n stoc" i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o
consolare" pentru inexistena" celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu
intenioneaz) s vnd produsul-momeal.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet.
Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul
unei (bine alctuite) pagini de Web.
Trucurile bazate pe ncredere - abuzul de ncredere" (Confidence Tricks) se bazeaz pe
intenia de a induce n eroare o persoan sau un grup de persoane (denumite inte") cu privire la
posibilitatea de a ctiga importante sume de bani sau de a realiza ceva nseninat.
De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul nelciunii,
va aciona psihologic asupra intei inducndu-i artificial senzaia c Jocul", aciunea" etc. sunt ct se
poate de reale i profitabile, ele nii avnd ncredere n autor".
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane, cum ar fi
lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire rapid", de
ctiguri de bani fr efort" sau de investiii prea bune ca s fie adevrate".
Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de

transferuri nigeriene" sau scrisori nigeriene" ori, pur i simplu, neltorii 419" (dup numrul
articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte).
In acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau
America de Nord.
Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau
pagini web, n special dup 1990.

Depozitele false" (Fake Escrow) este o alt metod de fraudare n sisteme informatice
este aceea prin care autorul, dup ce ctig o licitaie de produse pe un site

Frauda Salam" este o operaiune destul de simplu de realizat, dar necesit accesul n
sistemul informatic al unei instituii bancare.
Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i
modific anumite linii din program n aa fel nct produce o rotunjire n minus a sumelor rezultate din
calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este
sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate din
rotunjirile aritmetice impuse prin soft.
Prizonierul Spaniol" este o metoda , pe ct de simpl, pe att de jenant pentru victime, i
are originea ntr-o nelciune la mod n secolul 17.
In esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu tendine
caritabile etc.) printr-un mijloc electronic (email, mesagerie instan - IM etc.) i i dezvluie" faptul
c este n legtur (telefonic, email etc.) cu un foarte important" ori binecunoscut" personaj din
lumea politic -economic- social ori artistic, ce se afl ncarcerat sub un alt nume n Spania, fiind
victima unei nscenri. ntruct personajul ar dori s evite publicitatea de scandal, autorul nelciunii
solicit sprijinul financiar" al intei pentru a plti cauiunea personalitii arestate", urmnd ca
aceasta, la revenirea n ar, s se revaneze considerabil".
Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiznd
mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte operaiuni
costisitoare" crora a trebuit (trebuie) s le fac fa pentru eliberarea personajului", totul fiind,
evident, construit artificial.
Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al autorului
care mbrac povestea incredibil" ntr-o aur de mister i confidenialitate, reuind s-i creeze
victimei impresia c particip la o aciune de mare nsemntate" n plan politic-economic-social ori
artistic.

2.7. Pornografia infantil prin intermediul sistemelor informatice


Infraciunea se svrete prin mai multe modaliti alternative de executare, i anume:
producerea n vederea rspndirii; oferirea; punerea la dispoziie; rspndirea; transmiterea;
procurarea pentru sine sau pentru altul de materiale pornografice cu minori; deinerea, fr drept, de
materiale pornografice cu minori ntr-un sistem informatic sau un mijloc de stocare a datelor
informatice.
Producerea n vederea rspndirii a materialelor pornografice cu minori presupune
fabricarea, extragerea, combinarea acelor materiale. Pentru existena delictului n aceast modalitate
este necesar ca aceste materiale s fi fost produse n vederea rspndirii lor. Dac producerea
materialelor nu s-a fcut n vederea rspndirii lor, ci pentru sine, aciunile respective nu vor
constitui elementul material al delictului. Va fi reinut ns aceast infraciune n modalitatea
deinerii fr drept de materiale pornografice cu minori.
Oferirea materialelor pornografice cu minori nseamn aciunea de a prezenta cuiva aceste
materiale.
Prin aciunea de apune la dispoziie, nelegem asigurarea pe orice ci a accesului, fie contra
cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a
folosi materialele cu caracter pornografic.
Aciunea de rspndire de materiale pornografice cu minori are loc ori de cte ori asemenea
materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor amatori. Nu
prezint importan dac cel care rspndete materiale pornografice cu minori este chiar persoana
care le-a confecionat sau o alt persoan.
Aciunea de transmitere a materialelor prevzute n textul incriminator presupune trimiterea,
predarea obiectelor n care sunt materializate imagini cu caracter pornografic cu minori.
Procurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr n posesia
materialelor pornografice cu minori (cumprare, nchiriere, primire, etc.).
Deinerea fr drept a materialelor pornografice cu minori const n simplul fapt de a le avea
n stpnire sau n pstrare contrar dispoziiilor legale, prin urmare, deinerea legitim a acestora
exclude rspunderea penal.

Pentru existena infraciunii de pornografie infantil este necesar ca activitile incriminate


s se refere la materialele pornografice cu minori. Fr ndeplinirea acestor cerine care constituie
o rsfrngere n coninutul infraciunii a specificului obiectului material, aciunile respective nu pot
constitui elementul material al infraciunii menionate.
Din analiza datelor referitoare la criminalitatea informatic, putem evidenia urmtoarele
tendine de evoluie n viitor:
Infraciunile informatice devin din ce n ce mai frecvente. Societatea informaional
depinde din ce n ce mai mult de calculatoare. Componente importante ale vieii sociale sunt
coordonate de sisteme informatice. Ca o consecin, atacurile prin intermediul i asupra
acestora se vor nmuli.
Infraciunile informatice pot fi comise n zilele noastre de, virtual, orice persoan, i
pot atinge, virtual, toate persoanele. Dac sistemele informatice constituiau, la apariia lor,
un atribut al mediilor tiinifice, militare i guvernamentale, n ziua de astzi, datorit
creterii performanelor corelat cu reducerea preurilor, ele au devenit disponibile pentru
oricine.
Infraciunile informatice au un caracter din ce n ce mai mobil, i din ce n ce mai
internaional. Procesarea electronic a datelor este din ce n ce mai mult convergent cu
domeniul telecomunicaiilor. Infraciunile informatice sunt n msur sporit comise prin
intermediul reelelor de telecomunicaii.
Infraciunile informatice i reeaua Internet constituie n mod special o atracie
pentru gruprile crimei organizate. Anonimitatea oferit de reelele mondiale de
calculatoare, precum i metodele de criptare a transmiterii mesajelor prin intermediul
acestora, corelate cu imposibilitatea forelor de meninere a ordinii publice de a controla
fluxul de informaii prezint avantaje deosebite pentru gruprile crimei organizate, inclusiv
cele cu caracter transnaional.

Capitolul III
INFLUENTA CYBERTERORISMULUI
3.1. Concepte
Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att
din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin
atacarea paginilor de web ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua
global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona
de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau
nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a
discuta pe marginea conflictului i face schimb de fotografii, imagini i video-clipuri care nu erau
tcute publice prin intermediul mass-media obinuite35.
ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n cursul
respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i cuvntrile
susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la influenarea deciziilor
politice de moment. In timp ce NATO intea mediile de informare n mas aservite propagandei lui
Milosevici, n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor, sateliilor de
comunicaii sau al ISP-urilor (Internet Service Providers -furnizori de servicii internet), lsnd
Internetul deschis, accesibil oricui36.

35
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor
de calcul".
36

Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c "accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin
crudul adevr despre ororile si crimele mpotriva umanitii svrite de regimul preedintelui Milosevici"

Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mijloace
electronice: activismul, hacktivismul i terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii
perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru
susinerea unei cauze31. n general, operaiunile din aceast categorie includ:
cutarea de informaii n Internet;

construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul

acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena nefast
dintre spaiul cibernetic i terorismul clasic . Sunt incluse aici:

operaiunile de penetrare i perturbare grav a sistemelor informatice;


operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul

cu scopul declarat de a produce pagube importante, n plan economic i social;

operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile.

Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de control al traficului
aerian care are drept rezultat coliziunea dintre dou aeronave.
Se poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei acest
lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice. Spre exemplu, o
petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac
informatic asupra sistemului de urgen 112 (sau 911 n SUA).
Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie dintre
acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic printr-un mesaj de
pot electronic poate fi considerat de unii drept un gest de hacktivism, n timp ce alii ar putea
vedea o operaiune terorist camuflat n mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj s se afle concomitent
n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virui asupra unor sisteme
informatice - parte a unei campanii organizate, n timp ce folosete

resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile
partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media electronice
sau pe site-urile web.

31

D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000

Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un
instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte mijloace de
comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i ntlnirile directe ntre
factorii de decizie politic. De aceast resurs pot beneficia att persoanele fizice sau micile
ntreprinderi, ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul
faciliteaz activiti precum educaia publicului, informarea n mas, colectarea de fonduri, formarea
de coaliii fr limit geografic, distribuirea de petiii i de alerte, precum i planificarea i
coordonarea unor evenimente la nivel regional sau internaional. In acelai timp ns, Internetul are
menirea de a permite activitilor din rile conduse prin msuri represive s evite n mod abil
cenzura i monitorizarea guvernamental.
In perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii academice
au primit foarte multe mesaje email coninnd virui acestea fiind de regul expediate din ri ale
Europei de Est (potrivit cercetrilor efectuate de o companie de software i Internet din Londra).
Aceste mesaje aveau cel mai adesea, un puternic coninut politic i fceau referire la agresiunea
nedreapt a NATO mpotriva poporului srb. n mod obligatoriu, mesajele aveau ataate diferite alte
fiiere coninnd virui i care, de cele mai multe ori, erau deschise de cei care le recepionau .
Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn instalarea n
propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor politici de securitate i
lund n considerare c acest tip de atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a
deschide fiierele ataate. Dei instrumentele antivirus existente pot detecta i dezafecta o foarte
larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la zi n fiecare
locaie a unei organizaii unde exist sisteme informatice.

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999

Importana ameninrii reprezentate de viruii informatici este relevat i de un sondaj recent


din SUA, care arat c peste 80% din utilizatorii de computere au avut experiena cel puin a unui cod
maliios.
3.2. Terorismul informatic
Globalizarea economiei mondiale s-a produs ca o consecin fireasc a conturrii
interdependenelor nscute ntre state, a progresului fr precedent al revoluiei informatice bazat pe
calculator, a noilor tehnici i tehnologii de comunicare la distan (satelii de telecomunicaii, fibre
optice, etc). In virtutea acestei realiti, multe din ameninrile prezente
- precum lupta mpotriva terorismului i a crimei organizate, traficul de droguri, de persoane
- necesit mai curnd o abordare global n detrimentul unei abordri la nivel strict naional.
Cu siguran, ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul acestora
sunt administrate i controlate majoritatea serviciilor de importan strategic a statelor, respectiv
finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i asupra medicinii sau
transporturilor. Cu toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei
reprezint o certitudine.
n Computers at Risk" (National Research Council, National Academy Press, SUA, 1991) se
remarca faptul c infractorii moderni pot fura mai midt cu un calculator dect cu o arm". Tot astfel,
terorismul de mine ar putea distruge infinit mai mult cu ajutorul unei tastaturi dect cu o bomb".
Din 1991 i pn n prezent, tehnologia informaiilor a explodat, iar combinaia a dou mari
probleme ale sfritului de secol XX a condus la naterea a ceea ce n prezent numim cyberterorism
sau terorism informatic .
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea
reelelor de Internet i a computerelor, este greu de realizat un control organizat asupra a tot ce ine de
Reea i informatic.
S-au scurs mai bine de zece ani de cnd a fost editat acest studiu, iar n tot acest timp
calculatorul i tehnologia informatic au cunoscut o dezvoltare fantastic i tot mai multe persoane
beneficiaz n prezent de acces la computer. Riscurile ce in de utilizarea reelelor de Internet au
crescut proporional cu numrul utilizatorilor.
A. Tonigaru, Cyberterorismul - noi provocri, Studii de Securitate, februarie 2005, p. 126

3.3. Cyberterrorismul - un termen atipic


Pentru a vorbi, ns, de cyberterrorism este necesar o definire preliminar a termenului n
sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri care au evoluat spre sfritul
secolului XX: cyberspaiu i terorismul - temerea exacerbrii violenelor asupra victimelor civile i
nencrederea n tehnologiile computerizate.
Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca reprezentarea
simbolic a informaiei - adevrat i virtual n aceeai msur, binar i metaforic - acel loc n
care calculatorul programeaz funciile i efectueaz operrile de date41" .
Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai
concise este cea a Departamentului de Stat al SUA, astfel: "violena premeditat, motivat politic
i ndreptat mpotriva obiectivelor civile de ctre grupuri subnationale sau ageni clandestine".
Combinarea celor dou definiii ar avea ca rezultant cyberterrorismul care ar fi atacul
premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i
operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac
exercitat de grupri subnationale sau agenii clandestine", conform definiiei standard acceptat i
utilizat de FBI.
O alt apreciere asupra cyberterrorismului raporteaz acest fenomen la practici teroriste
prin intermediul exploatrii sistemelor computerizate canalizate asupra victimelor civile".
Ambele definiii au o aplicabilitate redus. Pentru ca termenul de cyberterrorism s aib un
neles strict trebuie s se fac diferenierea ntre multe tipuri de infraciuni informatice prin
intermediul crora se realizeaz diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natur domestic (extrem de des ntlnite: accesarea neautorizat a
site-urilor, infestarea cu diveri virui informatici a reelelor de calculatoare, distrugerea bazelor de
date ale unor computere personale etc.) sau pot cpta dimensiunile specifice unui atac terorist
convenional.

distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile specifice
unui atac terorist convenional.
Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se folosesc de
atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile concomitent cu forme
convenionale de terorism42 .
Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n primul
rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein mijloacele i
agresivitatea necesar ca s atace SUA n interiorul granielor sale 43 . In al doilea rnd, aproape
toate laturile vieii americane: finane, ntreprinderi de stat sau particulare, administraie etc.
au devenit din ce n ce mai dependente de tehnologia
computerizat 44 . In al treilea rnd, economia SUA i economiile multora din statele occidentale
sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea
pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe valene ale
cyberterrorismului: extrem de important este nelegerea consecinelor pe care le-ar putea produce un
prezumtiv cyber-atac; trebuie identificate gruprile care ar putea utiliza cyberterorismul; motivele
generrii unui atac informatic sunt i ele n prim planul unei analize; nu n ultimul rnd, este
indispensabil a identifica instituiile care sunt n msur a fi pavz n faa unor asemenea
ameninri atipice i a contura mijloacele prin care utilizatorii de produse virtuale se pot apra
mpotriva unor atacuri de asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz
pentru factorii instituionali responsabil
3.4. Potenialul terorismului informatic
Pentru a se putea evalua potenialul cyberterrorismului, este util a concepe anumite situaii
ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile
atacuri.

42

M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43

Idem p. 15

44

M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,

http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html

Situaiile ipotetice previzionate vizeaz domenii precum:


> Alimentaia - un posibil atac ar putea avea drept int copiii, prin intermediul unei
ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care
controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2%
la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea
culmina chiar cu producerea de malformaii46;
> Transportul aerian - un cyberterorist poate avea drept int pasagerii unei linii
aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor
tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n
spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct
controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s
poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt
avion47;
> Terorism convenional pus n scen prin intermediul computerelor - un terorist
poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre
ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin
calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre
timp dezamorsat 48 ;
> Sistemul Bursei de Valori - accesarea fr drept a sistemului burselor de valori sau
burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale
preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la
capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a
pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul

45

A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and


International Studies, http://www.csis.org/pubs/czberfor.html
46Idem
47

A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html

48

Idem

Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hackerii vor
beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor
asemenea incidente, ns n acest moment conteaz mai puin faptul ca aceste atentate nu s-au
ntmplat, fiind mai important faptul c acestea pot fi posibile.
In acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii economice
i sociale ale unei comuniti prin mijlocirea reelei de calculatoare.
Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi
n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic
sau social.
Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care
contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care
hackerii vor dispune de un echipament adecvat. Urmtoarele exemple sunt edificatoare: n 1988, a fost
consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a
realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea
perioad)51.
In 1989, un grup de hacked autointitulai The Legion of Doom a preluat controlul asupra
companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat
apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la
via privat al persoanelor52 .
n 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra unui
server al companiei Salt River Project i a avut posibilitatea de a accesa computerele

49
50

Idem
Idem

51

S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating CyberAltacks, 2002, p.21
52

Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html

care controlau nivelul canalelor e irigaii din regiune Phoenix-Arizona.Identificarea acestuia nu a fost
posibil53.
n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita pentru
supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) rnindu-i n ntregime
informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul Reelei un mesaj de
ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai vzut
adevratul terorism electronic. Aceasta este o promisiune 54 .
Sistemul de computere al turnului de control al aeroportului Worcester -Massachusets a
fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i premeditat a sistemului,
acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube
nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat55
Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg -Suedia a
blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american Florida producnd
panic n rndul populaiei56.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale
Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la
reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa
atacurilor nu a fost localizat57 .
Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai de
aceast dat numai de amnunte referitoare la personalul angajat58
In 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de control al
unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe strzile oraului59 .

________________________________________
53

Idem
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
54

De precizat faptul c acelai sistem era folosit i de ministerul de finane al SUA


pentru a vinde obligaiuni i bonuri de valoare prin intermediul Internetului60.
Aceste exemple demonstreaz c se pot aduce prejudicii importante att civililor, ct i
guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o
chestiune de timp pn cnd acest tip de incidente sau accidente rezultate din teribilism high-tech
sau intenie ostil insuficient conturat vor fi exploatate de adevraii teroriti care sunt n cutarea de
noi i atipice metode de exprimare61.
3.5. Organizaii cu potenial terorist n domeniul IT
Identificarea gruprilor este important att sub aspectul cunoaterii direciei din care vine
ameninarea, ct i din punct de vedere al conturrii posibilelor revendicri. Totodat, identificarea
unor asemenea organizaii le face mai puin primejdioase.
Este adevrat c este greu, dac nu imposibil de apreciat originea unui atac terorist, cu att mai
mult a persoanelor care au declanat un atare atac. Numai n anul 2002, FBI a realizat peste 10.000
de anchete pe aceast tem, conform raportului acestei instituii pe anul respectiv 62 .
Departamentul de Justiie al SUA a anunat c n cursul anului 1997 au fost intentate 48 de
aciuni mpotriva terorismului internaional. In 2001 numrul lor a crescut la 204. Cauza acestei
creteri brute o constituie, dup cei mai muli, contientizarea populaiei asupra fenomenului
terorist, dar i bugetului mai ridicat alocat FBI pentru mpiedicarea aciunilor teroriste.

60

C.Pritchard, Cracks in the system,2001,p.

61

A. Tonigaru, op.cit, p. 133

62

M. Vatis, op.cit., p. 2

The Rand Corporation" a realizat n 1999 un raport referitor la cyberterorism 63. Documentul
susine c Al-Qaida "folosete pe scar larg tehnologia informaiei*". De asemenea, Al-Qaida a
pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine
informative electronice i emailuri.
O alt grupare terorist este Grupul Islamic Armat (GIA), grupare extremist islamic ce
acioneaz n Algeria i Frana. n lucrarea The Nation's Computerized Infrastructure is an Obvious
Terrorism Target", semnat de Esteban Parra, este citat printre utilizatorii activi de Internet ca
modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare terorist Aum Shinrikyo este una din devoratoarele" de Internet, poate
mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n
domeniul IT-ului. n anul 2000, poliia japonez a descoperit c unul din propriile programele de
urmrire a mainilor folosit de instituie a fost creat de membri Aum. Este o dovad vie a
potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la aceast descoperire,
secta Aum a strns date asupra micrilor tactice ale vehiculelor poliiei japoneze, att a celor
declarate, ct i a celor sub acoperire. Dup iniierea cercetrilor s-a descoperit c secta Aum lucra
de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i
aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale. Pentru c Aum juca
n rolul subcontractanilor, a fost realmente dificil ca guvernul identifice care anume au fost
programele realizate de respectiva grupare terorist64.
Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la internet mai ales ca
modalitate de propagand. Hezbollah are creat un site propriu; Internet prin care i promoveaz
ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru
comunicare prin intermediul emailurilor.
Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale care utilizeaz
Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n scopul
proliferrii de ameninri, multe din ele nefinalizate, numrul acestora, raportat de Departamentul
Justiiei .

63

T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com

Capitolul IV
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII INFORMATICE
Se impun a fi subliniate 3 repere precum:
> Competena autoritilor n ceea ce privete administrarea de probe;
> Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea
datelor cu caracter personal n cursul procesului penal;
> Admisibilitatea probelor constnd n date informatice n cadrul procedurilor
penale.
Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes pentru
funcionarea cooperrii internaionale.
n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile de
informaii este esenial. Majoritatea sistemelor europene ale continentului opereaz o distincie intre:
> percheziia ca msur procesual;
> procedura instituirii sechestrului;
> obligaia martorilor de a da o declaraie;
> obligaia pe care o au martorii de a furniza probele care exist;
> procedura ascultrii convorbirilor efectuate prin linii telefonice.
Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu se aplic
unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora. n
diferitele sisteme juridice, de asemenea nu exist o concepie i o terminologie unitar n ceea ce
privete dispoziiile cu caracter de constrngere, ceea ce influeneaz, adaptabilitatea diferitelor
dispoziii juridice numeroase ri din Europa, nu este uor de determinat dac o interpretare a
procedurii penale prin analogie este posibil sau nu.

Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe


suporturi informatice
n practic, identificarea i indisponibilizarea de date nregistrate sau tratate pe
sisteme informatice sunt principalele mijloace de obinere a probelor n mediu informatizat. n
majoritatea cazurilor, putem gsi date stocate pe suporturile corporale, ca de exemplu discuri
optice, benzi magnetice, hri sau listri pe hrtie, n alte cazuri, datele pot fi memorate n
mod permanent pe discuri rigide destul de dificil de extras din computer. n cazuri particulare (de
exemplu, date care defileaz pe un ecran sau care au fost nregistrate n memorie numai pentru
puin timp), datele pot chiar s nu aib nici o materializare permanent ntr-un suport concret
de

date.

In majoritatea rilor, dispoziiile procedurale privind percheziia, ca i cele privind


conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. n cele
mai multe cazuri, pentru a aduna aceste date nregistrate sau tratate pe sistem i nformatic,
trebuie mai nti ptruns n localurile unde este instalat sistemul infomatic i apoi trebuie fcut o
percheziie, apoi trebuie ca datele s poat fi conservate, copiate sau extrase.n ceea ce privete
investigaiile referitoare la datele informatizate nregistrate n mod permanent pe un suport
material de date, n numeroase ri, dispoziiile privind percheziia i sechestrul viznd
cercetarea i reinerea de "obiecte" (materiale) pertinente ca mijloace de prob nu puneau probleme
serioase, cci, ntr-adevr, dreptul de reinere i de inspectare a suportului material de date
trebuie, de asemenea, s cuprind dreptul de a inspecta datele. Altfel spus, nu este nici o diferen
c datele sunt notate cu cerneal pe hrtie sau prin impulsuri magnetice pe suporturi electronice de
date. Acest lucru mai este nc evident n rile unde dispoziiile procesuale privind percheziia sau
ridicarea de obiecte sau nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui
proces, n orice caz, nu trebuie s existe diferene de tratare ntre cele dou moduri de
nregistrare a informaiilor.
Dac un document nu poate fi confiscat din cauza unei anume dispoziii, de exemplu pentru c
deintorul documentului nu poate depune mrturie n calitate de martor legat
de coninutul acestui document (dac este vorba de o persoan obligat la pstrarea secretului
profesional, cum ar fi un medic, un avocat etc), trebuie aplicat datelor informatizate acelai
tratament.

n consecin, exerciiul dispoziiilor procesuale tradiionale privind percheziia i ridicarea de


obiecte sau nscrisuri nu risc, n general, s pun probleme dect dac datele nu sunt nregistrate n
mod permanent pe un suport material. Dar sunt cazurile n care principiul subsidiaritii normelor de
constrngere sau a proporionalitii lor face ilicit confiscarea suporturilor de date foarte complexe
sau de instalaii informatice complete pentru a indisponibiliza doar o cantitate infim de date. ndoieli
pot, de asemenea, s se iveasc n cazurile n care suporturile de date, cum ar fi memoria cu tori,
discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci
trebuie s fie analizate cu ajutorul sistemului informatic care face obiectul percheziiei. In acest ultim
caz, majoritatea sistemelor juridice nu precizeaz n ce msur dispoziiile procesuale permit s se
utilizeze materialul aparinnd unui martor sau celui prevenit. Numai cteva sisteme juridice afirm
clar c, pentru a opera percheziia i confiscarea, toate "msurile necesare" pot fi adoptate.
In ceea ce privete percheziiile n reele informatice^ trebuie prevzute limitele pn la care se
ntind pentru diferite reele i sisteme informatice care sunt relevate aici precum i drepturile
persoanei percheziionate care fac obiectul investigaiei. Trebuie evitat percheziionarea unui
numr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaii. Dac
judectorul nu-a autorizat n mod expres extinderea percheziiei, percheziia nu trebuie n nici un caz
s mearg dincolo de ceea ce sistemul ar fi fost autorizat s fac el nsui.

4.1. Obligaia cooperrii active


n multe cazuri, dispoziiile procesuale privind accesul, percheziia ridicarea obiectelor
care conin date informatice i chiar autorizaia sui generis de a strnge date, nu garanteaz succesul
unei investigaii. ntr-adevr, autoritile nu dispun adesea de cunotinele necesare pentru a
accede la sisteme informatice moderne. n msura n care e nevoie de cunotine despre materialul
informatic, sisteme de exploatare i soft tip, putem rezolva aceste probleme printr-o formare mai bun a
anchetatorilor68.
Sistemele juridice ale majoritii rilor occidentale dispun de dou instrumente care ar putea
fi utile la cooperarea necesar n vederea strngerii de probe ntr-un mediu
informatizat, i anume obligaia de a pune la dispoziie mijloacele de prob susceptibile fi ridicate i
obligaia de a depune mrturie. Alte ri au adoptat sau au sugerat dispoziii propuneri de reforme
suplimentare i de o mai mare anvergur.
Obligaia de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate coreleaz
cu dispoziiile privind percheziia i ridicarea de obiecte. n majoritatea ri deintorul unui
obiect sesizabil este obligat s l predea la cererea autoritilor (judicial numai cteva sisteme
juridice nu prevd o asemenea obligaie. Aceast datorie de a pune dispoziie mijloacele de prob
susceptibile de a fi ridicate poate ajuta autoritile nsrcin; cu investigarea, n special pentru a
alege anumite suporturi de date printre numeroase discuri i benzi magnetice care sunt, n
general, pstrate ntr-un centu informatic. Deci, numeroase ri, aceast obligaie nu pare s
includ datoria de a imprima i de a produce informaii specifice nregistrate pe un suport de date,
cci obligaiile juridice n chestiune n vizeaz dect punerea la dispoziie a obiectelor corporale
existente. Pare ndoielnic s s poat aplica aceste dispoziii prin analogie pentru a permite producerea
anumitor informai: cci enumerarea exhaustiv a dispoziiilor cu caracter de constrngere specifice
proceduri penale este un principiu esenial al proteciei drepturilor fundamentale. Acest lucru este
valabil i pentru aplicarea prin analogie a obligaiei de a pune la dispoziie date informatice n virtutea
dispoziiilor dreptului fiscal i comercial.
In multe cazuri, din obligaia de a depune mrturie poate s decurg o obligaie important de
cooperare activ. n cteva ri, aceast obligaie de cooperare ("a spune adevrul", "a rspunde la
ntrebri" etc.) poate fi folosit la anumite stadii ale procedurii, de exemplu pentru a descoperi un

anumit cuvnt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite
informaii n memorii vaste. ntr-o anumit msur, s-ar putea folosi o serie i/sau o combinaie de
ntrebri pentru a obine explicaii despre funcionarea unui sistem de securitate complex. Totui, n
majoritatea sistemelor juridice, nu putem extinde obligaia tradiional de a depune mrturie pentru a
constrnge la o cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie
s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa tribunalului (i, n anumite
ri, procurorului), dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia.
4.2. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii
Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice poate
facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai transmise i nu
stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie trebuie observate n
permanen telecomunicaiile sau activitile informatice. In timp ce autorizaiile de percheziie i de
ridicare de obiecte sau nscrisuri constituie, de obicei, o ingerin unic i "vizibil" n exercitarea
drepturilor personale, punerea sub supraveghere a telecomunicaiilor i a sistemelor informatice,
asemntoare cazurilor de ascultare clandestin, reprezint, n general, o imixtiune durabil de
care cetenii vizai nu-i dau seama.
n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau
nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere.
Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile occidentale.
In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge din garaniile
constituionale ale respectului caractemlui confidenial al corespondenei i ale respectului vieii
private, drepturi care sunt, de asemenea, consacrate de ctre Convenia european de salvgardare a
Drepturilor Omului i Libertilor Fundamentale. In altele, inviolabilitatea comunicaiilor
telefonice este stabilit printr-o lege determinnd administraia serviciului telefonic i/sau prin
dispoziii penale prevznd sanciuni pentm interceptarea comunicaiilor telefonice. Excepiile de
la principiul inviolabilitii comunicaiilor telefonice variaz, de asemenea: n numeroase ri
occidentale, ascultrile telefonice sunt supuse unor condiii legale precise; n altele, ele constau n
dispoziii cu caracter general.

69
Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaiilor telefonice i nregistrarea
telecomunicaiilor n anumite state member ale Consiliului Europei", Strasbourg, mai 1982

Este indispensabil s inem cont de deciziile Curii Europene a Drepturilor


Omului n materie de supraveghere a comunicaiilor telefonice. n afacerea Klass70, apoi n
afacerea Malone71, Curtea a subliniat necesitatea garaniilor adecvate i eficiente contra
abuzului de supraveghere secret exersat de autoriti, cci asemenea msuri constituie
o violare a articolului 8, paragraful 1 al Conveniei europene a Drepturilor Omului i
trebuie s fie justificate conform condiiilor stricte ale articolului 8, paragraful 2 al
Conveniei. Mai precis, baza legal juridic a supravegherii comunicaiilor trebuie s
fie exprimat n termeni suficient de clari, pentru a indica n mod satisfctor cetenilor
n care circumstane i n ce condiii autoritile sunt abilitate s recurg la aceast
ingerin potenial periculoas n privina respectului vieii private i corespondenei fr
tirea celor interesai.
Fiecare ar aduce un rspuns diferit ntrebrii dac se tie c autorizaiile uzuale
n materie de ascultare telefonic pot sau nu fi aplicate supravegherii altor servicii de
telecomunicaii i de sisteme informatice. Nici o problem anume din informatic nu se
pune n sistemele juridice a cror legislaie permite, de exemplu, "supravegherea
traficului de telecomunicaii, incluznd nregistrarea coninutului su".
Exist deci probleme de interpretare specifice informaticii, mai ales n rile care
nu autorizeaz dect supravegherea conversaiilor sau supravegherea i nregistrarea
traficului de telecomunicaii pe suporturi sonore. Asemenea dispoziii sunt n special
problematice cnd aplicarea prin analogie a dispoziiilor cu caracter de constrngere nu
este admis de procedura penal. Cu scopul de a evita probleme de interpretare, unele
ri au adoptat deja sau au propus o legislaie nou, permind interceptarea tuturor
tipurilor de telecomunicaii n aceleai condiii ca i conversaiile telefonice. Aceleai
clarificri pot fi recomandate, cci telecomunicaia ntre ordinatoare nu merit mai mult
protecie dect telecomunicaia ntre persoane.

70

ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978

71

ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984

4.3. Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n


cadrul unei proceduri penale
Condiiile legale ale obinerii, nregistrrii i interconexiunii de date cu caracter personal
difer considerabil de la o ar la alta. Diferenele ntre sistemele juridice nu se refer numai la
regulile de fond, dar i la contextul constituional, ierarhia normelor i modalitile de legiferare.
Rare sunt rile care procedeaz la o dezbatere larg despre condiiile constituionale care
reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal. De exemplu, n
Germania, n celebra sa decizie Census72, Curtea Constituional Federal a recunoscut c nregistrarea
de ctre stat a datelor cu caracter personal (mai ales n sistemele informatice) putea influena
comportamentul cetenilor i putea pune n pericol libertatea de aciune a acestora i ea trebuia deci s
fie considerat ca un atentat la libertile publice, necesitnd o baz legal explicita i precis. rile
de Jos urmeaz, de asemenea, aceast metod. Noua Constituie spaniol i noua Constituie
portughez revizuit conin chiar garanii specifice, protejnd viaa privat a cetenilor contra
riscurilor informatice. n schimb, n numeroase alte ri, ca Danemarca sau Frana, strngerea i
nregistrarea de date cu caracter personal nu sunt (nc) considerate la nivel constituional, ci legal73.
Curtea European a Drepturilor Omului a fost, de asemenea, recent chemat s se pronune
asupra compatibilitii cu articolul 8, paragraful 1, al Conveniei Europene a Drepturilor Omului
pentru strngerea i nregistrarea de date cu caracter personal fr tirea
celui interesat. In afacerea Leander , Curtea a judecat c o asemenea practic pune o problem cu
privire la articolul 8, paragraful 1, dar c ea ar fi justificat prin articolul 8, paragraful 2. Alte decizii,
att ale Curii, ct i ale Comisiei, au recunoscut c protecia de date ar releva un cmp de aplicare al
dreptului pentru respectul vieii private garantat prin articolul 8.
rile care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter
personal o fac la nivel constituional sau legal, i n acest ultim caz, au alegerea ntre diferite legi.

72

http://wvw.epic.org/privacy/census

73

Vezi aspectele de drept comparat din Cap. II

Cteva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur penal.
Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal rmne unicul text,
dnd lista atingerilor la libertile personale care pot surveni n cadrul unei proceduri penale.
Majoritatea rilor reglementeaz -total sau parial - fiierele poliiei n legile lor generale legate de
protecia de date; n majoritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei
(urmrire de delincveni) i aciunii sale preventive (meninerea ordinii publice). Unele ri exclud total sau parial - fiierele politiei din legile lor generale (represive sau preventive) legate de
protecia datelor i/sau adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege
specific administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege75.
In afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica legislativ i
mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de tehnic legislativ, cteva
ri consider necesar o reglementare mai detaliat i mai precis; altele au recurs la clauze mai mult
sau mai puin generale.
n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu caracter
personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de legi, pare s existe
puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n ceea ce privete cazierul
judiciar, sunt numeroase rile care au fcut n domeniul radierii meniunilor la cazierul judiciar.
Dup Recomandarea nr. R(84)10 de ctre Comitetul de Minitri pentru cazierul judiciar i
reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate pentru protecia datelor din
cazierul judiciar, mai ales n cazul informatizrii sale.
Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a desfurat
eforturi pentru protecia internaional a particularilor Articolului 9 al Conveniei pentru protecia
persoanelor cu privire la tratarea automatizat a datelor cu caracter personal (seria tratatelor europene
nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre altele, securitatea statului,
sigurana public sau represiunea infraciunilor. Comitetul de Minitri a adoptat n 1987
Recomandarea R (87)15 viznd reglementarea utilizrii de date cu caracter personal n sectorul poliiei.

4.4. Probele produse n cadrul sistemelor informatice n procedura penal


Admisibilitatea probelor ridicate din sisteme informatice nu este important numai pentru
utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. Ea

este, de

asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise mai sus, ca i din
punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor, dispoziiile procedurale cu
caracter de constrngere nu se aplic dect elementelor care ar putea constitui mijloace de prob
admisibile cu ocazia unui proces. n consecin, dac anumite date informatizate sau anumite ieiri
pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea s fac obiectul unei
percheziii, ori vreunei confiscri. n practic, diversele probleme juridice care se pun sunt cruciale,
cci este uor s manipulezi scoaterile pe imprimant i datele informatizate (fenomencare este
bine descris fcnd scoateri pe imprimanta de computer a "produselor de mna a doua").
Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri informatice
depinde n mare parte din principiile fundamentale care determin administrarea probelor n ara la
care ne referim. Putem distinge dou mari grupe de ri.
Legile mai multor ri - ca Austria, Danemarca, R.F.G., Finlanda Frana, Grecia, Italia,
Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia- pornesc de la principiul liberei
evaluri a probelor ("sistemul intimei convingeri"). n aceste ri, tribunalele pot accepta, n
principiu, toate tipurile de probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele
sistemele juridice fondate pe asemenea principii. Nu exist,

n general, probleme n admiterea

nregistrrilor informatice ca mijloace de prob. Nu sunt probleme dect atunci cnd dispoziiile
procedurale prevd reguli specifice pentru dovada

actelor judiciare sau dovada cu ajutorul

documentelor juridice. n caz asemntor, textul unui document ar putea fi considerat ca o "copie",
cu consecina ca tribunalul poate s se informeze despre datele de baz, cci ele sunt, n general,
mai fiabile.
Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se
caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un

martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile sale
putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a doua, adic
cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca vorbe (hearsay) i sunt,
n principiu, inadmisibile. Exist mai multe excepii de la aceast regul, mai ales "excepia
documentelor comerciale" sau "excepia copiilor fotografice". Excepia documentelor comerciale, de
exemplu, permite ca un astfel de document stabilit n cursul unei activiti comerciale s fie produs ca
prob chiar dac nici o persoan fizic nu poate mrturisi despre credina propriilor sale informaii.
n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant constituie
probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut obiectul unor largi
dezbateri. Anumite ri din Common Law au admis scoaterile pe imprimant asimilndu-le
excepiei documentele comerciale. Altele au elaborat legi i proiecte de legi permind admiterea
ca probe a unei documentri informatice cnd sunt reunite cteva condiii.
Se impune o armonizare internaional a legislaiei n materie de probe care ar fi binevenit
pentru procedura penal i cooperarea judiciar internaional, cci se ntmpl din ce n ce mai
frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie prezentate ca mijloc de prob
ntr-o alt ar.
4.5.

Elemente de drept comparat referitor la criminalitatea informatic

n ceea ce privete modul de reglementare al criminalitii informatice acesta este diferit


datorit faptului c infraciunile din domeniul activitilor informatice i nivelul precar de
dezvoltare al unor state n domeniul tehnologiilor informatice nu a impus introducerea
reglementrilor n aceast materie. Referitor la acest tip de infraciuni, criminalitatea informatic se
prezint astfel:
Exist un grup de infraciuni ndreptate mpotriva drepturilor persoanei care include
urmtoarele tipuri de aciune:
> accesul i obinerea neautorizate a datelor, precum i divulgarea i rspndirea
acestora (chiar dac nu sunt date cu caracter personal);
> modificarea, falsificarea i utilizarea datelor cu intenia de a produce pagube;
colectarea, stocarea i mregistrarea-datelorcare nu sunt publice;

> pstrarea unor baze de date electronice care nu corespund


Se constat existena unor prevederi i sanciuni penale neuniforme, care difer de la ar la
ar, n funcie de tipul datelor manipulate. Doar cteva armonizri au fost realizate n domeniul
proteciei datelor cu caracter personal pentru protecia vieii private.
Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce privesc
procesarea daeor cu caracter personal.
Astfel n dreptul penal al SUA exist prevederi care reglementeaz aciuni ca refuzul de a da
informaii caracter personal sau furnizarea de informaii false autoritilor statului, refuzul de a
permite accesul i inspecia autoritilor pe o proprietate personal (au fost incluse n definiie i
calculatoarele personale), refuzul de a permite nregistrarea oficial a unor date cu caracter personal.
De asemenea sunt incriminate si acele aciuni care vizeaz dreptul la libera informaie
reglementat n multe coduri penale.
Astfel, accesul neautorizat" reprezint comiterea unor infraciuni cu ajutorul calculatorului.
Toate celelalte aciuni ulterioare neputnd fi ralizate fr ptrunderea n sistemul informatic.
Principalele aspecte de drept comparat n materia criminalitii informatice se prezint
astfel:
In ceea ce privete raporturile ntre legislaia penal romn i prevederile Conveniei
Consiliului Europei asupra Criminalitii Informatice, dispoziiile acesteia sunt acoperite n
legislaia noastr att sub aspectul dispoziiilor de drept material, ct i al celor de procedur
penal. Legiuitorul romn a inclus ntr-un titlu distinct din Legea nr. 161/2003 infraciunile prevzute
n primele trei titluri din Convenie, nefacnd nici o precizare referitor la a patra categorie de
infraciuni, respectiv infraciunile referitoare la atingerile aduse proprietii intelectuale i drepturilor
conexe.

Capitolul V
CONCLUZII
5.1. Necesitatea elaborrii unui cadru legislativ
Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt
caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de
criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor
care reglementeaz acest segment al dezvoltrii tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin
elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului
cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra
delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere
delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a
factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza
scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului - noul
mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Intemetului".
Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o
constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se
refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la
23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele
membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi
luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i
disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic
etc).
Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de
aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice

stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional,


inclusiv n domeniul extrdrii.
Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel
puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu
cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office
nominaliza un numr impresionant de 120 de state care aveau posibiliti informatice de un nivel
mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i intr-un articol din
2000 aprut n Liberation Army Daily - ziarul oficial al Armatei populare a Chinei - intitulat
'''asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de
semnificaie cu pmntul, marea i aerul". Articolul trateaz pregtirile Chinei de a realiza tehnologie
informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini
crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de
atac informatic.
Biii 0" i 1" nu vor putea lua ntru-totul locul gloanelor i bombelor. Organizaiile teroriste
convenionale, spre exemplu, nu vor abandona mainile-capcan sau pachetele explozive, care s-au
dovedit eficiente nu numai o dat, ns noutatea costului relativ sczut i al riscului apreciabil mai mic
al cyber-atacurilor va fi apreciat n scurt timp.
Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, n condiiile n
care sunt combinate cu mijloace tradiionale sau dac au ca rezultat distrugeri de proporii. Spre
exemplu, un scenariu implic detonarea unei ncrcturi explozive convenionale, concomitent cu
lansarea de atacuri cibernetice asupra reelei locale de telecomunicaii, n acest mod ntrerupndu-se
posibilitatea unui dialog sau a unei puni ntre locul incidentului i autoritile sau serviciile care ar
trebui s acorde primul ajutor. Consecinele cuprind dou componente: producerea unui numr
nsemnat de victime colaterale" i rspndirea acelei frici, temeri psihologice, care poate lua formele
terorii.
Planul Naional pentru Protecia Sistemului Informatic al SUA - fcut public la nivelul
Comisiei de Tehnologie, Terorism i Informaii Guvernamentale a Senatului american n 2000 - a
identificat carenele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor
cyber-atacuri mpotriva unor obiective de importana naional i a relansat posibilitatea conturrii de
noi modaliti de protecie i prevenire.

Critical Infrastructure Working Group i President Cornission on Critical Infrastructure


Protection, nfiinate prin ordinul 10+10 i decizia Preedintelui SUA nr. 62 -sunt alte iniiative care
vin n ntmpinarea ameninrilor la adresa siguranei naionale a Statelor Unite.
Chiar dac nu se va putea crea o protecie complet efectiv, majoritatea soluiilor identificate
vor fi suficiente pentru a mpiedica atacuri de aceast natur prin detectarea la timp, ceea ce va
conduce la eecul acestora. Un asemenea proces este necesar a f ncurajat i extins ia nivelul mai
multor state, dat fiind ca World Wide Web - ului se caracterizeaz printr-o deschidere
nemaipomenit, iar protecia trebuie exercitat la majoritatea destinaiilor.
Sigurana infrastructurilor principale ale unui stat trebuie s constituie un obiectiv primordial
care s se bucure de interesul factorilor de decizie ai fiecrei naiuni i care s se ridice mai presus de
orice alt interes politic. In acest sens, s-ar impune construirea unui parteneriat strategic ntre sectorul
public i cel privat.
De altfel, n scopul prevenirii i combaterii unor asemenea interferene n sistemele de
infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate ageniilor de
securitate, s angajeze specialiti pe linia proteciei IT i s elaboreze o serie de strategii aplicabile
structurilor armate i de informaii n ipoteza aprrii contra unor atacuri informatice neateptate.
Crearea unui asemenea vast i complex sistem de reele virtuale are la baz o fundaie deloc
securizat. Internetul nu a fost menit n nici un caz pentru a funciona ca o reea securizat, ci,
dimpotriv, designul su schematic a fost bazat pe o larg deschidere pentru a se putea facilita
distribuirea, mprtirea informaiilor printre cercettori i oamenii de tiin. O alt problem o
constituie faptul c reeaua Internet se dezvolt cu mult mai repede dect posibilitile societii de
protejare a acesteia. In cteva cazuri, noile sisteme de reea sunt integrate i updatate (aduse la zi),
unul n completarea celuilalt, n vederea creterii performanelor acestora, ns se ajunge la situaia
renunrii la un sistem primar, dar sigur, n favoarea altuia complex, ns cu potenial crescut de
virusare.
Internetul aduce o continu schimbare n peisajul politic al zilelor noastre. Ofer noi i ieftine
metode de colectare i publicare a informaiilor, de comunicare i coordonare a aciunilor la scar
global i, nu n ultimul rnd, de ajungere la factorii de decizie. De asemenea, ofer posibiliti de
comunicare att deschise, ct i private. Grupurile de sprijin

politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile
Internetului n ncercarea de a-i atinge scopurile sau de a influena politica extern.
Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod normal,
nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt politic, de activism,
n special atunci cnd este combinat cu alte faciliti media tradiionale (emisiuni radio sau TV, pres
scris, ntlniri bi sau multilaterale cu factori de decizie etc). Fiind conceput i ca o tehnologie
pentru ctigarea puterii, Reeaua furnizeaz diverse beneficii deopotriv gruprilor mici, cu resurse
limitate, ct i organizaiilor puternice, bine finanate. Internetul faciliteaz desfurarea de activiti
precum educaia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr
delimitri geografice, distribuirea de petiii sau de alerte strategice, precum i planificarea i
coordonarea diverselor evenimente la nivel regional sau global. Nu in ultimul rnd, Internetul permite
activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i monitorizrii.
n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a
sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal pentru a
atrage atenia opiniei publice cu privire la anumite evenimente politico-economico-sociale, ns cu o
mai mare putere de rspndire a informaiei dect n cazul mijloacelor obinuite de difuzare. n ce
msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe cu ceva situaia
iniial, rmne nc n discuie. Hacktivitii cu siguran vor avea un puternic sentiment al puterii
tiind c pot controla oricnd sistemele informatice guvernamentale i atrage astfel atenia massmedia, dar acest lucru nu nseamn n mod obligatoriu c ei vor reui s produc mutaii semnificative
n raporturile de fore politice, pe plan local sau internaional. Cazurile evocate n acest material sunt
un exemplu clar n acest sens.
n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie definitiv,
mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz de atac informatic
semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea cibernetic este ns de
actualitate i ea ar trebui pe deplin contientizat de toi factorii de putere responsabili.

Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de ordin
politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai multe din
condiiile de baz ale conceptului, i anume: s fi provocat o pagub material nsemnat, pierderi de
viei omeneti sau s fi indus n societate o anumit stare de team ori panic.
5.2. Terorismul infornatic n Romnia
Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea
nr.535/2004 privind prevenirea i combaterea terorismului76. Aceste prevederi se regsesc i n Noul
Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt svrite n scopul
tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stri de
panic".
Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni sunt
avute n vedere, astfel77:
a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art.
174-176 din Codul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art.
181 i 182 din Codul Penal, precum i lipsirea de libertate n mod ilegal, prevzut n art.
189 din Codul Penal;
b) infraciunile prevzute n art. 106-109 din Ordonana Guvernului nr. 29/1997
privind Codul aerian, republicat;
c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul Penal;
d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a
regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a
regimului materiilor explozive, prevzute n art. 279, 279Al i 280 din Codul penal;
e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte
persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu
sau dezvoltarea de asemenea arme;
f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse,
substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea
oamenilor sau a animalelor ori mediul nconjurtor;
76

Publicat n Monitorul Oficiul nr. 1161 din 8 decembrie 2004.

77

Potrivit art.32 din Legea nr.535/2004

g) ameninarea cu svrirea faptelor prevzute la lit. a)-f).


Alte incriminri n domeniu sunt prevzute n art. 33-39 din aceeai lege - infraciuni asimilate
actelor de terorism (art.33), acte de terorism svrite la bordul navelor sau aeronavelor (art.34),
conducerea unei entiti teroriste (art.35), punerea la dispoziia unei entiti teroriste a unor bunuri
mobile sau imobile (art.36), ameninarea n scop terorist (art.37) i alarmarea n scop terorist
(art.38), administrea bunurilor aparinnd unor entiti teroriste (art.39).
Se poate observa c, n ceea ce privete spaiul informatic i relaiile sale de referin,
legiuitorul romn nu i-a pus n nici un moment problema exienei unor aciuni teroriste.
n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta
doar simple instrumente prin care pot fi svrite crimele i actele de terorism identificate mai sus,
aspect ce comport ns o analiz temeinic.
n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar putea
fi inserat o nou liter distinct (poate h)), care s fac trimitere n mod expres i la acele infraciuni
reunite sub titlul III, capitolul 3 din legea nr. 161/2003, seciunea 1, respectiv infraciuni contra
confidenialitii i securitii datelor i sistemelor informatice" (art. 42 - accesul ilegal la un sistem
informatic art. 43 - interceptarea ilegal a unei transmisii de date informatice, art. 44 - alterarea
integritii datelor informatice, art. 45 - perturbarea funcionrii sistemelor informatice, art.
46 - operaiuni ilegale cu dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca
instrument ori mijloc de nfptuire a altor infraciuni, ci ca o component a terorismului, un nou
vector de ameninare.
n situaia n care se va menine abordarea tradiional n previzionarea fenomenului terorist
i se va rspunde la ntrebarea dac va exista terorism informatic, nimic nu ne va face mai
vulnerabili n faa unor atacuri informatice concertate venite pe calea WWW-ului. Acest tip de reacie
ar fi similar cu cel al surprinderii c Romnia are mai multe structuri specializate n lupta
antiterorist dei nu a fost pus pn n prezent n fata unor atentate sau ameninri de proporii.
Dac factorii de decizie ai statului romn vor considera n continuare c, pentru a da credit
conceptului de terorism informatic" trebuie ca mai nti s se produc o catastrofa cu

urmri considerabile pentru a justifica existena conceptului, suntem departe de a fi cu adevrat


profesioniti.
Se impune cu necesitate o analiz profund a acestui tip de ameninri i a metodelor prin care
atacurile informatice pot produce efecte de natur a le include n rndul celor care sunt caracterizate de
un grad ridicat de risc.
Este important ca instituiile statului ce au ca obiect de activitate securitatea naional, dar i
cele poliieneti, s fie pregtite a interveni n cazul unor asemenea incidente, astfel nct s reueasc
s reduc la minim riscurile i efectele unor cyber-atacuri.
Ins, pentru ca acest lucru s devin o realitate, trebuie ca respectivele instituii s
contientizeze realitatea, iminena ameninrilor informatice i amploarea dimensiunii la care este pe
cale a ajunge terorismul informatic.

BIBLIOGRAFIE
Legislaie

CONSTITUIA

ROMNIEI,

republicat,

emitent:

ADUNAREA

CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003

CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL; publicat n:


MONITORUL OFICIAL nr. 65 din 16 aprilie 1997

LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
279 din 21 aprilie 2003

LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind
criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004

LEGE

nr.

365

din

iunie

2002

privind

comerul

electronic,

emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002

LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20mai 2003; modificat de
LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr.
196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat
n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004

LEGE

nr.

455

din

18

iulie

2001

privind

semntura

electronic;

emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001

ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu
acces la distanta, de tipul aplicaiilor Internet-banking, home banking sau mobile-banking;
emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMAIEI; publicat n:
MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul

instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii;


BANCA

NAIONAL

ROMNIEI;

publicat

emitent:

n: MONITORUL OFICIAL nr. 503

din 12 iulie 2002

LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia
vieii private n

sectorul

comunicaiilor electronice;

emitent: PARLAMENTUL;

publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004

LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii
Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent:1
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005

LEGE nr. 451

din 1 noiembrie 2004 privind marca temporal; emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004

LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice
notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICI AL nr. 1.227
din 20 decembrie 2004

Tratate, cursuri, monografii, articole

Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck Bucureti,
2004

V. Dobrinoiu, Drept Penal - Partea Special. Teorie i Practic Judiciar, Ed. Lumina
Lex, 2002

Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei, Editura


Academiei, Bucureti, 2003

I.Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998

I.Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002

I.Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept


Romnesc, Ed. Academiei Romne, 1993

Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003

I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001

L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastr, 1996

D. Oprea, Protecia si Securitatea Informaiilor, Ed. Polirom, 2003

C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005

V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991

L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004

W. Odom, Reele de calculatoare, Ed. Corint, 2004

V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994

L. Klander, Anti-Hacker, 1999

G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureti, 2004

V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn, Editura


ansa, Bucureti, 1992

Costic

Voicu

i colaboratorii,

Globalizarea i criminalitatea economico-

lanciar, Editura Universul Juridic, Bucureti, 2005

Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov

Internet Crime Complaint Centre

http ://www.internetcrimeforum. org.uk


http://ifccfbi.gov

Internet Fraud Complaint Centre

http: //www. internetidentitv. corn Anti-phishing Consultancy


http: //www. interpol. int/Public/Technolo gyCrime
http://www.nhtcu.org

National High Tech Crime Unit (UK)

http://www.webopedia.com Webopedia

http: //www .netintercept. corn Computer Forensics


http://www. forensicon. corn

E-discovery Specialists

http://www.world-check.com

Terrorist Profite

http ://www. centrex.police.uk Central Police Training and Development Authority


http: //www. hightechcrimeinstitute. corn
http ://www.computerworld.com/securitv
http: //www. wikien. info
http://www.legalmountain.com

Computer Crime Legislation

http://www .ncalt.com National Centre for Applied Learning Technologies


http ://www.federalcrimes.com
http: //rhizome. org/carnivore
http://www.epic,org Centru de Informare pentru Confidenialitate Electronic
http://www privacyalliance.org

Online Privacy Alliance

http://www.fbi.or g/hq/lab/Carn i vore


http://www.cdt.org

Carnivore Diagnostic Tool

Centrul pentru Democraie si Tehnologie

http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate


http://dlis.gseis.ucla.edu/people/pagre/barcode.html
http: //www. basel inemag. corn
http://www.field.associates.co.uk

Projects Securi ty Cybercrime


Computer Forensics

http://www.compendianet.com Computer Forensics


http ://w w w.idefense.com

http:// www.gmu.edu/security/practices George Mason University


http://www.cert.org Computer Emergency Response Team
http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor
http://www.safedwelling.com Id Theft Solutions
http ://w w w. infosy sec. org Securi ty Portal for Information System Security
http: //w w w. iss.net Internet Security Solutions
http ://www.security focus .com
http: //www. spidynamics. com
http://www.accessdata.com
http://www.cs.georgetown.edu/-denniiig

CUPRINS
INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATIC...............................3

1. CONCEPUL DE CRIMINALIATE INFORMATIC"....................................3


2. ASPECTE DE DREPT PENAL.............................................................................6
1.2.1. Accesul ilegal la un sistem informatic...............................................................11
1.2.2.Interceptarea ilegal a unei transmisii de date
informatice.............16
1.2.3. Alterarea integritii datelor informatice...........................................................25
1.2.4.Operaiuni ilegale cu dispozitive sau programe informatice...................35
1.2.5. Falsul informatic................................................................................................36
1.2.6. Frauda informatic...........................................................................................39
1.2.7. Pornografia infantil prin intermediul sistemelor informatice...................41
3.HAKERUL............................................................................................................44
1.3.1.Trsturi generale ale hacker-ului......................................................................44
1.3.2.Caracteristicile Personalitii unui Hacker.........................................................46
1.3.3.Prile slabe ale personalitii unui hacker........................................................47
1.3.4............................................................................................................................Tipu
ri dehackeri.................................................................................................................48
Capitolul II
CYBERTERORISMUL...........................................................................................49
2.1. Concepte..............................................................................................................49
2.2. Terorismul informatic...........................................................................................52
2.2.1.Cyberterrorismul - un termen atipic...................................................................53
2.2.2.Potenialul terorismului informatic.....................................................................54
2.2.3.Organizaii cu potenial terorist n domeniul IT.................................................58
2.2.4.Cauzele Cyberterrorismului................................................................................60
2.2.5.Caracteristici ale cyberterrorismului...................................................................62
2.2.6.Domenii de risc..................................................................................................63
Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII
INFORMATICE........................................................................................................66
3.1.Obligaia cooperrii active.....................................................................................68
3.2.Punerea sub supravegherea sistemelor informatice i de telecomunicaii............70
3.3.Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n
cadrul unei proceduri penale........................................................................................72

3.1. Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura


penal.................................................................................................................................. 74
3.2. Elemente de drept comparat referitor la criminalitatea informatic...............................75
Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborrii unui cadru legislativ....................................................................77
4.2. Terorismul
informatic
n
Romnia
.81
BIBLIOGRAFIE............................................................................................................... .84

2013

S-ar putea să vă placă și