Sunteți pe pagina 1din 363

Dr.

Maxim Dobrinoiu










INFRACIUNI N DOMENIUL
INFORMATIC













BUCURETI
2006
2

CUPRINS

CAPITOLUL I SISTEME INFORMATICE ....................................................... 6

SECIUNEA 1 ASPECTE INTRODUCTIVE.............................................................. 6
1.1 Teoria General a Sistemelor . 6
1.1.1 Sistem i structur ..... 6
1.1.2 Sistemul. Noiune i model . ... 8
1.2 tiina Ciberneticii . ...... 10
1.2.1 Conceptul de cibernetic .. 10
1.2.2 Semnificaia ciberneticii ... 14

SECIUNEA 2 ARHITECTURA SISTEMELOR DE CALCUL ..............................18
2.1 Chestiuni generale despre calculator .. .. 18
2.2 Arhitectura unui calculator personal . 19
2.3 Mediile de stocare .. 24
2.4 Dispozitive periferice 33

SECIUNEA 3 REELE DE CALCULATOARE ......................................................41
3.1 Teleprelucrarea datelor ............... 41
3.2 Tipuri de reele ............... 42
3.3 Transmisia informaiei n cadrul reelelor ........................ 47
3.4 Protocoale de comunicaii .. ........... 49
3.4.1 Modelul de referin ISO/OSI .................................................... 50
3.4.2 Modelul TCP/IP ................ 52
3.5 Elemente de interconectare a reelelor ............... 53
3.5.1 Repetorul ............. 54
3.5.2 Puntea ................... 54
3.5.3 Routerul .. ............ 55
3.5.4 Porile .. ............. 56

SECIUNEA 4 INTERNETUL ....................................................................................57
4.1 Introducere .. ........... 57
4.2 Structura pachetului TCP/IP . ............. 59
4.3 Moduri de conectare la Internet ............ 66
4.4 Aplicaii de reea n Internet .. ............ 68
4.5 World Wide Web . ............. 73



3
CAPITOLUL II REGLEMENTRI JURIDICE INTERNAIONALE ...81

SECIUNEA 1 CRIMINALITATEA INFORMATIC N REGLEMENTRI
INTERNAIONALE........................................................................................................81
1.1 Introducere. Istoric........................................................................................................81
1.2 Fenomenul criminalitii informatice.............................................................................83
1.3 Recomandri. Rezoluii. Convenii ...............................................................................86

SECIUNEA 2 ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA
INFORMATIC............................................................................................................... 98

CAPITOLUL III REGLEMENTRI JURIDICE INTERNE ...................155

SECIUNEA 1 CADRUL LEGAL ............................................................................ 155

SECIUNEA 2 ANALIZA INFRACIUNILOR PREVZUTE N LEGEA 161/2003
......................................................................................................................................... 159
2.1 Explicaii terminologice .............................................................................................................. 159
2.2 Accesul ilegal la un sistem informatic ...................................................................................... 162
2.3 Interceptarea ilegal a unei transmisii de date informatice................................................... 174
2.4 Alterarea integritii datelor informatice .................................................................................. 189
2.5 Perturbarea funcionrii sistemelor informatice...................................................................... 205
2.6 Operaiuni ilegale cu dispozitive i programe informatice ................................................... 209
2.7 Falsul informatic ........................................................................................................................... 213
2.8 Frauda informatic ........................................................................................................................ 225
2.9 Pornografia infantil prin intermediul sistemelor informatice............................................. 233

SECIUNEA 3 ASPECTE PRIVIND UNITATEA I CONCURSUL DE
INFRACIUNI .............................................................................................................. 238
3.1 Aspecte privind unitatea i concursul de infraciuni .............................................................. 238
3.1.1 Unitatea i concursul de infraciuni n cazul infraciunilor ndreptate mpotriva
confidenialitii i integritii datelor informatice ............................................ 238
3.1.2 Unitatea i concursul de infraciuni n cazul infraciunilor informatice............... 242
3.2 Diferenierea ntre infraciunile ndreptate mpotriva datelor i sistemelor informatice i
alte infraciuni ........................................................................................................... 244
3.2.1 Infraciunea de acces ilegal la un sistem informatic i infraciunea de accesare
neautorizat a unui sistem electronic, prevzut de art. 279 alin 2 din Legea
297/2004 privind piaa de capital ................................................................................. 245
3.2.2 Infraciunea de interceptare ilegal a unei transmisii de date informatice i
infraciunea de violare a secretului corespondenei, prevzut de art. 195 C.pen.
.............................................................................................................................................. 246
3.2.3 Infraciunea de alterare a integritii datelor informatice i infraciunile de
distrugere i furt, prevzute de art. 217, respectiv 208 C.pen. ................................ 246
3.2.4 Infraciunea de fals informatic i infraciunile de fals prevzute n Titlul VII din
C.pen. .............................................................................................................. 247
4

3.2.5 Infraciunea de fraud informatic i infraciunea de nelciune, prevzut de art.
215 C.pen ........................................................................................................................... 248
3.2.6 Infraciuni svrite prin intermediul sistemelor informatice n domeniul drepturilor
de autor i drepturilor conexe prevzute n Legea 8/1996....................................... 250
3.2.7 Infraciunile prevzute n art. 24-28 din Legea 365/2002 privind comerul
electronic i infraciunile contra datelor i sistemelor informatice ........................ 251

CAPITOLUL IV ASPECTE DE PROCEDUR ........................................253

SECIUNEA 1 ASPECTE DE DREPT PROCESUAL PRIVIND
CRIMINALITATEA INFORMATIC LA NIVEL INTERNAIONAL ................... 253
1.1 Introducere ..........253
1.2 Competena organelor de cercetare penal de a descoperi i strnge probe dintr-un mediu
informatizat ........................ 254
1.3 Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe
supori informatici ....... 255
1.4 Obligaia cooperrii active ........ 257
1.5 Punerea sub supraveghere a sistemelor informatice i de telecomunicaii . ........259
1.6 Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul
procedurii penale ...... 260
1.7 Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura
penal................................................................................................................................................. ........262

SECIUNEA 2 ASPECTE DE PROCEDUR N DREPTUL INTERN.................. 266
2.1 Introducere ..................................................................................................................................... 266
2.2 Sfera de aplicare............................................................................................................................. 267
2.3 Conservarea datelor informatice................................................................................................. 268
2.4 Ridicarea probelor care conin date informatice ..................................................................... 269
2.5 Percheziia ...................................................................................................................................... 270
2.6 Interceptarea i nregistrarea comunicaiilor desfurate prin intermediul sistemelor
informatice ...................................................................................................................................... 272

SECIUNEA 3 COOPERAREA INTERNAIONAL ........................................... 274

CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND
INFRACIONALITATEA INFORMATIC ................................................276

SECIUNEA 1 VULNERABILITATEA SISTEMELOR INFORMATICE ........... 276
1.1 Factori care genereaz pericole ....... 276
1.2 Forme de manifestare a pericolelor n sistemele informaionale .......... 280

SECIUNEA 2 INFRACTORII DIGITALI .............................................................. 284

5


SECIUNEA 3 ACTIVISM, HACKTIVISM I TERORISM INFORMATIC........ 297
3.1 Informaie i rzboi informaional ............................................................................... 297
3.2 Concepte ......................................................................................................................................... 298
3.3 Activismul ....................................................................................................................................... 301
3.3.1 Colectarea de informaii .................................................................................................. 302
3.3.2 Publicarea ............................................................................................................................ 304
3.3.3 Dialogul................................................................................................................................ 309
3.3.4 Coordonarea aciunilor...................................................................................................... 310
3.3.5 Aciuni de lobby pe lng factorii de decizie............................................................... 312
3.4 Hacktivismul............................................................................................................... 314
3.4.1 Protestul virtual i blocada............................................................................................... 315
3.4.2 Bombele Email ................................................................................................................... 316
3.4.3 Penetrarea paginilor de Web i accesul neautorizat n sistemele de calcul .......... 318
3.4.4 Atacuri virale ...................................................................................................................... 321
3.5 Terorismul informatic .................................................................................................................. 323
3.5.1 Cyberterorismul un termen atipic ............................................................................... 324
3.5.2 Potenialul terorismului informatic ................................................................................ 325
3.5.3 Organizaii cu potenial terorist n domeniul IT.......................................................... 328
3.5.4 Cauzele recurgerii la cyberterorism................................................................... 330
3.5.5 Caracteristici ale cyberterorismului ............................................................................... 331
3.5.6 Domenii de risc................................................................................................................... 333
3.5.7 Necesitatea elaborrii unui cadrul legislativ................................................................. 335
3.5.8 Msuri de prevenire a terorismului informatic ............................................................ 336
3.6 Concluzii.......................................................................................................................................... 338

CONCLUZII I PROPUNERI DE LEGE FERENDA .................................342

BIBLIOGRAFIE ..............................................................................................350


6

CAPITOLUL I

SISTEME INFORMATICE


SECIUNEA 1

ASPECTE INTRODUCTIVE


nainte de a intra n explicaiile tehnice absolut necesare pentru
nelegerea elementului material n cazul infraciunilor ndreptate mpotriva datelor
i sistemelor informatice, am considerat interesant s fac o introducere n filozofia
care a stat la baza crerii mainilor automate de prelucrare a datelor.
Am considerat necesar s fac referire la teoria general a sistemelor i
la cibernetic, pentru a nelege pe de o parte principiile generale de funcionare ale
sistemelor informatice, iar pe de alt parte implicaiile pe care aceste sisteme le pot
avea asupra societii i a evoluiei ulterioare a acesteia.

1.1. Teoria general a sistemelor

1.1.1. Sistem i structur

Conceptele de structur i sistem apar n lucrrile mai multor autori i
de aceea vom prezenta n continuare o scurt istorie a evoluiei acestor concepte
necesare pentru nelegerea sistemului informatic i a legturii acestuia cu sistemul
dreptului.
Etimologic, termenul de structur provine din latinescul "structura",
care nseamn construcie, cldire. Preluat de limbile europene, acest concept
nglobeaz ideea de edificiu, respectiv de mod de a construi. Ca urmare a
dezvoltrii din secolul al XIX-lea, conceptul de structur ncepe s capete
semnificaia de configuraie, constituie n care sunt importante elementele
componente i legturile dintre acestea.
Spre sfritul secolului al XIX-lea, se observ o nlocuire a
proprietilor sumative cu cele integrative, prin folosirea termenilor de ntreg i de
totalitate, pentru evidenierea unor proprieti noi de structur care nu puteau fi
reduse la proprietile elementelor constitutive. Aceast transformare semantic
reflect totodat trecerea, pe plan tiinific i tehnologic, de la gndirea mecanicist
aditiv la gndirea sintetic, integrativ. Au contribuit la modificarea modului de
7
gndire descoperirile din fizic: legea conservrii i transformrii energiei
(caracterul unitar al energiei), formularea celui de-al doilea principiu al
termodinamicii (utiliznd rezultatele fizicii statistice care a formulat conceptul de
entropie pornind de la noiunile de probabilitate) i analiza matematic a cmpului
electromagnetic. Putem astfel constata saltul calitativ nregistrat de gndirea uman
n descrierea i nelegerea naturii.
Secolul al XX-lea este marcat de formularea teoriei relativitii
(unitatea spaio-temporar), descoperirea fisiunii nucleare (trecerea substanei n
energie i invers), calculatorul electronic, teoria comunicaiei i aplicaiile acestora
n domeniul tehnic i social. Astfel, structura semnific ideea de coeren, de
interaciune, de organizare a prilor ntr-un ntreg. Conjugat cu noile descoperiri
ale fizicii, nelegerea structurii ca mod de organizare a materiei se generalizeaz:
structuralitatea este proprietatea fundamental a materiei n micare. Astfel, este
dezvluit capacitatea materiei de a intra n interaciuni, respectiv de a se organiza.
n concluzie, structura este un mod de organizare, relativ stabil, al
unui ansamblu de elemente interconectate dinamic pe baza relaiilor funcionale
existente ntre acestea i a constrngerilor.
Termenul de sistem provine de la grecescul "sistema", care nseamn
ansamblu, reunire, punerea mpreun a mai multor elemente. Evoluia pe plan
semantic a termenului de sistem este strns legat de ideea de ntreg i de gndirea
holist dezvoltat n jurul acestei idei (n limba greac, "holos" nseamn ntreg).
Interpretrile holiste din Antichitate aveau la baz un spirit monist sintetic,
totalizator, asupra Universului, care era conceput ca un ntreg i n care se
contopesc nu numai lucrurile i fenomenele din natur, dar i omul. n tiina
modern, ideea de ntreg apare ndeosebi ca un principiu de integrare i ordonare a
fenomenelor, modelul unei astfel de interpretri oferindu-l pentru prima dat
conceptul de "gestalt". n acest sens, un exemplu intuitiv l constituie percepia
unei melodii. Avnd un caracter integral, aceasta nu poate fi redus la nsumarea
sunetelor din care se compune. Melodia poate fi recunoscut chiar dac lipsesc
cteva sunete sau dac este cntat la instrumente diferite.
Importana cunoaterii funciilor realizate de un sistem decurge i din
faptul c, n tiinele tehnice, obiectele cercetrii nu sunt date (adic nu sunt
descoperite, cum se ntmpl n tiinele naturii), ele sunt inventate (au caracter de
noutate). Se pornete deci de la o funcie sau un grup de funcii i se caut
ansamblul de elemente capabil s le ndeplineasc
1
. n neputina sa de a reproduce
natura n structura ei material, omul a ncercat s o imite n funcionalitatea ei. De
exemplu, avionul a fost inventat pentru a realiza funcia de zbor a psrilor, nu
pentru a mbogi colecia lor cu o nou pasre. De asemenea, lampa electric a
fost inventat pentru a realiza funcia de iluminat i nu pentru a reproduce, la scar
de laborator, structura materiei solare.
2


1
L. von Bertalanffy, The organismic psychology and systems theory, Worchester, 1968, p. 234
2
Idem, p. 235
8
Sistemul se poate defini ca fiind un ansamblu de elemente
interconectate dinamic, capabil de a se individualiza de mediul ambiant prin
realizarea unei funcii sau a unui grup de funcii specifice.
Pentru mult vreme, conceptele de structur i sistem au fost folosite
n mod independent unul de cellalt. A urmat apoi o faz tranzitorie, de tangen
sau chiar de intersecie a sferelor semantice ale celor dou concepte. Caracteristica
acestei etape o constituie folosirea reciproc, dar nu complementar, a celor doi
termeni. i astzi se ntlnesc multe cazuri cnd structura se definete ca un sistem
de relaii, iar sistemul ca fiind modelul unei structuri de elemente
3
.
n tiina modern, conceptele de structur i sistem sunt considerate
mpreun, reflectnd astfel unitatea dialectic a lucrurilor i fenomenelor. Altfel
spus, o unitate a dou proprieti fundamentale care sunt n acelai timp opuse i
interdependente, se afl ntr-un proces continuu de ntreptrundere. n acest
context, structura reflect proprietatea de organizare a obiectelor i a
fenomenelor, n timp ce sistemul reflect proprietatea de ntreg i de interaciune a
componentelor acestuia cu mediul ambiant.
Deoarece nu exist un sistem material care s poat fi considerat
simplu, primar sau elementar, adic un sistem redus la un ultim element, orice
sistem se dovedete a fi un sistem de sisteme (structura holonic a sistemelor). n
mod complementar, elementele componente ale unei structuri sunt, la rndul lor,
tot structuri. Relaia structur-element este relativ, deoarece elementul dispune la
rndul lui de o anumit structur
4
.
n mod practic, orice aparat, echipament sau instalaie tehnologic se
poate considera ca fiind un sistem, deoarece fiecare dintre acestea:
reprezint un ansamblu de elemente interconectate dinamic;
se caracterizeaz printr-o anumit funcie sau un grup de funcii (n
particular, cele pentru care au fost proiectate);
interacioneaz cu alte instalaii sau direct cu mediul ambiant;
au o structur funcional relativ stabil.


1.1.2. Sistemul. Noiuni de baz

Ca toate teoriile, teoria sistemelor nu aspir dect la reprezentare, mai
bine zis, la reprezentarea parial a realitilor, oricare ar fi acestea, concrete sau
abstracte, dar i s pun accentul pe caracterul lor global. Altfel spus, noiunea de
sistem este o noiune euristic.
n afar de definiia etimologic, ce provine din rdcina greceasc
systema care nseamn ansamblu coerent, i plecnd de la ideea de globalitate,

3
J.L. Le Moigne, Traduction de sciences des systemes, Sciences de lartificiel, Ed. Dunod, 1973, p. 89
4
J.L. Le Moigne, Systmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33
9
ce caracterizeaz modelul sistemului, autori de marc n domeniu propun o prim
definiie pe care o calific drept elementar
5
:
Sistemul este un ansamblu de elemente caracterizate prin stri. Dac
schimbrile de stare sunt msurabile putem considera aceste elemente ca
variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor
variabile elementare.
O alt definiie ne relev c:
Un sistem este un ansamblu de elemente identificabile,
interdependente, adic legate ntre ele prin relaii, astfel nct, dac una dintre ele
este modificat, celelalte sunt i ele modificate i, n consecin, ntreg ansamblul
sistemului este modificat, transformat
6
.
Noiunea de interdependen a elementelor nu nseamn n mod
obligatoriu i echilibru. ntr-un sistem, elementele interacioneaz cu intensiti
diferite, iar acest lucru este numit grad de cuplare ntre elemente i variabile
7
.
Pe aceste baze, un sistem va fi integrat cnd toate elementele sale vor
fi puternic cuplate. Putem distinge, ntr-un ansamblu, subansambluri relativ
autonome, adic subsisteme ale cror elemente sau variabile sunt puternic cuplate
ntre ele.
Identificarea elementelor, a atribuiilor lor i, n special, a
interrelaiilor constituie una din fazele cele mai constructive i mai revelatoare al
demersului sistemic. Ea introduce ntotdeauna claritatea ntr-o cercetare, mai mult
sau mai puin, confuz. Aceast identificare trebuie s precead cuantificarea.
Alte definiii sunt apreciate ca reprezentnd salturi epistemologice.
Pentru J. de Rosnay, un sistem este: Ansamblul de elemente n
interaciune dinamic, organizat n funcie de un scop
8
.
E. Morin propune i el o definiie: Un sistem este o unitate global
organizat, de interrelaii ntre elemente, aciuni sau indivizi.
Acesta a introdus apoi, succesiv sau simultan, noiuni i concepte
privind:
aciunile mutuale, interaciuni care nu sunt explicite n prima
definiie;
natura dinamic a relaiilor, care face s intervin implicit forele,
micrile, energiile;
obiectivul sistemului, preluat din teoria cibernetic;
n final, ideea unei diversiti a componentelor, care poate fi a
elementelor, a aciunilor sau a indivizilor
9
.
Adevratul salt epistemologic se produce cnd se trece de la
coeren la nivelul constituenilor la o coeren ntre relaii. Din aceste definiii

5
J.C. Lugan, La Systmique Sociale, PUF, 1993, p. 96
6
J.C. Lugan, op.cit., p. 97
7
L. von Bertalanffy, Theories des systemes, Ed. Dunod, 1973, p. 125
8
J de Rosnay, Le Macroscope vers un vision globale, Paris, Seuil, 1975, p. 90
9
E. Morin, La Metode, Paris, 1991, p. 101
10
sunt oricum absente sau, pur i simplu, subnelese noiunile de proces, mediu,
autonomie.
Pentru a introduce noiunea de proces, personal, propun urmtoarea
definiie: Sistemul poate fi un ansamblu organizat al proceselor legate ntre ele
printr-o serie de interaciuni coerente i flexibile care determin un anumit grad
de autonomie.
Procesele pot fi definite ca o secven a micrii, a comportamentelor
sau aciunilor ndeplinite de un actor individual sau colectiv, cu ajutorul
elementelor sau mijloacelor naturale sau artificiale. Exist, bineneles, posibiliti
de interaciune ntre dou procese i datorit faptului c ansamblul proceselor este
organizat, ceea ce nseamn c interaciunile dintre ele depind, mai mult sau mai
puin, de altele i c ansamblul formeaz un ntreg n care toate elementele sunt
legate. Plecnd de la acest lucru, dezorganizarea va nsemna c interaciunea dintre
dou procese devine independent de interaciunea dintre unul din cele dou i alte
procese, iar autonomia unui sistem va nsemna c procesele din interiorul
sistemului, nu vor fi n ntregime determinate de procese exterioare sistemului ci
prin ansamblul interaciunilor lor.
Definiiile lui B. Walliser insist asupra noiunilor de mediu, de
subsisteme n interaciune, de permanen.
Acestuia i datorm o tripl definiie sistemului:
un ansamblu n raporturi reciproce cu mediul, aceste schimburi
asigurndu-i o anumit autonomie;
un ansamblu format din subsisteme n interaciune, aceast
independen asigurndu-i o anumit coeren;
un ansamblu ce presupune modificri, mai mult sau mai puin
profunde, n timp, conservnd o anumit performan
10
.
n concluzie, o definiie cuprinztoare a sistemului, trebuie s
integreze diverse elemente aduse din definiiile precedente. Un sistem poate fi
considerat ca un ansamblu de interaciuni privilegiate ntre ele, actori sau grupuri
de actori i produsele lor: efecte, aciuni, procese.


1.2. tiina ciberneticii


1.2. 1. Conceptul de cibernetic

Termenul cibernetic a fost introdus pornind de la cuvntul grecesc
kibernesis, care semnific aciunea de manevrare a unui vas, iar n sens figurat,
aciunea de conducere, de guvernare. Utilizat pentru prima dat de Louis Ampre
pentru a desemna arta guvernrii, el a fost utilizat, cu semnificaia actual, n lucrarea sa

10
B. Walliser, Systemes et Modeles.Introduction critique a lanalyse de systemes, Seuil, 1977, p. 89-90
11
de celebrul Norbert Wiener (18941964)
11
. Acesta face sinteza cercetrilor efectuate n
domeniul matematicilor pure (teoria previziunii statistice), n domeniul tehnologiei
(computere, sisteme de telecomunicaii), n domeniul biologiei i al psihologiei, i pune
bazele unei noi tiine, cu suport matematic, destinat s acopere toate fenomenele
referitoare la mijloace de analiz a informaiei.
Dezvoltrile teoretice ale lui Wiener au la baz probleme referitoare la
transmiterea mesajelor prin reele de comunicaie sau previziune, probleme
specifice aprrii antiaeriene, sau reglrii sistemelor biologice sau sociale. Aceste
probleme sunt legate de apariia, la sfritul secolului trecut, de maini construite
dup modelul sistemului nervos.
Din punct de vedere istoric, pot fi identificate, n evoluia mainilor,
trei perioade mari:
a) Maini mecanice, capabile s efectueze micri restrnse n
anumite condiii, subordonndu-se principiilor staticii i dinamicii clasice. Din
aceast categorie fac parte dispozitivele ce transmit sau amplific fora aplicat
ntr-un punct-precum prghia, axul-cilindru, macaraua, mainile de asediat din
Antichitate i de asemenea mainile cu micare periodic regulat, precum
pendulele i mecanismele ceasornicului.
b) Maini energetice, capabile s transforme o form de energie n
alta i s fac utilizabile energiile naturii. Ele pun n practic principiile
termodinamicii, ale electrodinamicii i ale fizicii nucleare. Fac parte din aceast
categorie maina cu aburi, motorul cu explozie, generatoarele de electricitate,
motorul electric, diferitele specii de motoare cu reacie, reactorul cu fuziune sau
fisiune. Aceste maini furnizeaz energie cinetic sau alte forme de energie
susceptibile a fi consumate de motoare.
c) Maini care prelungesc, ntructva, sistemul nervos, i nu sistemul
muscular. Ele utilizeaz, n general, reele electrice i pun n funciune aparate care
regleaz circulaia curentului; rezistene, condensatoare, bobine de inducie, tuburi
electronice, tranzistori, microprocesoare, dar nu aceasta reprezint proprietatea lor
esenial. Specific acestui tip de maini este utilizarea i transformarea
informaiei.
ncepe astfel tiina comunicrii i comenzii care are drept funcie de
optim nu economia de energie ci reproducerea exact a unui semnal.
Mijloacele de transmisiuni (telefonul, radioul, undele dirijate,
comanda la distan) transport o informaie de la surs la receptor. Mainile de
calculat, analogice sau numerice, rezolv probleme, matematice sau logice,
plecnd de la informaii date. (Adugm la acestea mainile de tradus, mainile de
jucat ah, mainile capabile s nvee, etc.). Mainile cu comportament se

11
N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32
12
adapteaz unei situaii exterioare i rspund acesteia ntr-un mod adecvat, dup
anumite criterii.
Stabilizatoarele asigur reglarea sistemelor care comport un anumit
numr de grade de libertate; ele controleaz una sau mai multe variabile care
caracterizeaz sistemul i le menin n apropierea poziiei de echilibru, stabilit
dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul
lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce
posed un numr ridicat de grade de libertate, i are capacitatea de a reveni n
poziia de echilibru, atunci cnd i sunt aplicate perturbaii din exterior.
12

Mainile teleologice sunt sisteme capabile s ndeplineasc o anumit
sarcin. Aici nu mai este vorba de meninerea echilibrului, ci de urmrirea unui
scop adaptabil situaiilor. Putem propune ca exemplu maina de citit (care trebuie
s recunoasc literele, oricare ar fi scrierea adoptat), postul de tir antiaerian
automat, racheta de cercetare, maina-transfer (care ndeplinete o sarcin
complex, fcut dintr-o serie ordonat de operaii).
Caracteristica fundamental a acestor maini este aceea c sunt
sisteme automate ce realizeaz operaii complexe, n conformitate cu anumite
norme, fr intervenie uman
13
.
Anumite automate au ca finalitate furnizarea de noi informaii,
plecnd de la informaii date: este cazul calculatoarelor. Altele au finaliti de
natur diferit: de ex., maina-transfer are ca funciune fasonarea pieselor dup un
model dat. Toate utilizeaz informaia n funcionarea lor. Un automat pune n
practic, ntr-adevr, un program i trebuie s fie capabil s-i controleze
operaiile. Ori, un program este o suit de instruciuni, care indic operaii ce
urmeaz a fi efectuate ntr-o anumit ordine.
Informaia intervine sub trei forme:
ca obiect (sau stare a unui sistem) supus unor operaii,
ca proces
ca mediu al reglrii.
n toate aceste cazuri, avem de-a face cu o funcie transformatoare.
Obiectul sau starea are o anumit ncrctur informaional. Automatul
transform starea iniial n configuraii finale deosebite de starea iniial (care
reprezint informaii). Orice dispozitiv de control transform informaii primite n
instruciuni pentru un dispozitiv de execuie, i deci n informaii.
Problema tiinific esenial a studiului mainilor din a treia
categorie se refer la tratamentul informaiei. Cum unul din aspectele importante
ale acestei probleme privete analiza dispozitivelor de reglare, s-a dat numele de

12
W.R. Ashby, Introduction to Cybernetics, Methuen, London, 1964, p. 91
13
Idem., p. 95
13
cibernetic tiinei desemnat s studieze comportamentul automatelor. n msura
n care un sistem este dotat cu dispozitive de reglare, el poate s-i controleze
propria funcionare i deci s se autoguverneze. Aceasta este, de fapt, proprietatea
esenial a automatului. Am putea, deci, s afirmm c cibernetica este tiina
proceselor cu autocontrol
14
.
La prima vedere, doar calculatoarele i mainile cu comportament se
supun unui asemenea studiu. Sistemele de transmisiuni utilizeaz i ele cibernetica,
pentru c aciunea lor nu const n deplasarea unei informaii dintr-un loc ntr-altul,
ci n supunerea informaiei la o serie de transformri controlate pentru ca la
receptor s poat fi reconstituit informaia de la surs.
Studiind procesele controlate, cibernetica permite dezvoltarea unor
analogii instructive ntre automate i alte sisteme: sistemul nervos, sistemele vii,
sistemele cu comportament, sistemele sociale. Nu este vorba dect de analogii,
pentru c aceste sisteme au o constituie diferit de aceea a automatelor i posed
proprieti care nu se regsesc n automate. Analogia dintre aceste sisteme se
raporteaz doar la modul lor de funcionare: ele prezint o trstur comun de
structur, identificat de teoria general. Cibernetica este tangent cu multe alte
discipline: matematica, logica, electronica, fiziologia, psihologia, sociologia,
dreptul, economia. Dac ea ocup aceast poziie, nu nseamn c furnizeaz
principii sintetice care permit unificarea acestor tiine diverse ntr-un edificiu
teoretic comun, ea izoleaz anumite fenomene pe care le regsim n sistemele
concrete studiate de tiinele empirice i pentru studiul crora matematicile i
logica furnizeaz instrumente de analiz adecvate
15
.
Adevratul obiect al ciberneticii este de ordin abstract; ea nu
studiaz sistemele concrete care opereaz asupra informaiei, ci structura logic a
funcionrii lor. Am putea s definim acest obiect drept logic a automatelor, sau,
mai mult, ansamblul proprietilor formale ale automatelor. Cibernetica, n sensul
strict al teoriei informaiei, este tiina care construiete teoria cantitativ a
informaiei, studiind problemele referitoare la manipularea informaiei n
sistemele fizice (codare, decodare, stocare, transport, filtrare, etc.)
16
. ntr-un
automat concret, informaia tratat trebuie s fie reprezentat de semnale de natur
fizic (de ex., de impulsuri electrice). Studiul transmiterii semnalelor respect
principiile teoriei informaiei. Putem studia transformrile sistematice la care sunt
supuse informaiile reprezentate prin semnale, fcnd abstracie de acestea din
urm: acesta este obiectul ciberneticii.
O noiune fundamental a ciberneticii este cea de automat abstract.
Automatul abstract reprezint, ntructva, aspectul pur logic al automatelor
concrete i al sistemelor care le sunt analoge/asemntoare. Cibernetica studiaz

14
M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p.
108
15
P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98
16
W.R. Ashby, op.cit., p. 114
14
sistemele care transform (ntr-un timp finit) un semnal dat, numit semnal de
intrare, ntr-un alt semnal, numit semnal de ieire. Un asemenea sistem este un
transformator de informaie. Semnalele de intrare i de ieire pot fi discrete sau
continue. n majoritatea cazurilor, se poate aproxima convenabil semnalul
continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de
aceea, foarte important. Un semnal discret poate fi asimilat unui cuvnt, adic unei
suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un
automat de tip discret este un dispozitiv care transform cuvintele n alte cuvinte.
Analiza acestor transformri provine din teoria algoritmilor (ramur a logicii
matematice). Un algoritm este o lege de coresponden, definit n mod
constructiv, care asociaz oricrui cuvnt format cu ajutorul unui alfabet
determinat, un cuvnt format cu ajutorul unui alt alfabet (eventual identic
primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral i
transformrile Fourier, utilizate pentru analiza semnalelor periodice) permit
studierea automatelor cu semnale continue.
Cibernetica este, deci, tiina automatelor abstracte; n aceast
calitate, ea constituie o dezvoltare a ramurilor ce izvorsc din logica sau analiza
matematic.

1.2.2. Semnificaia ciberneticii

Pentru a caracteriza apariia tehnologiei informaiei, Norbert Wiener a
vorbit despre a doua revoluie industrial. Aplicarea la scar mare a resurselor
oferite prin tratarea tiinific a informaiei aduce, ntr-adevr, modificri
importante n viaa social i deschide noi perspective.
Mai mult chiar, cibernetica studiaz aciunea uman i gndirea. Dac
automatele pot s imite aciunile umane cu o mai mare eficacitate chiar, n anumite
cazuri, dect aciunile nsei, se cuvine s concluzionm c aciunile umane, n
definitiv, se reduc la operaii de acelai tip cu operaiile despre care automatele ne
dau exemplificri concrete. Exist, poate, n aciune, un aspect intuitiv, conform
cruia aceasta se auto-cuprinde i cuprinde n ea realitatea la care se aplic, precum
i un aspect operativ, care corespunde momentului eficacitii. Lecia ciberneticii
este aceea c aspectul intuitiv poate fi, n mod progresiv eliminat n beneficiul unui
singur aspect operativ. Cu ct mainile vor nlocui aciunea uman, cu att aceasta
va fi obligat s se redefineasc n funcie de maini. Omul va trebui s se adapteze
mainii sau s piar, aa cum mai demult, el trebuia s se adapteze naturii sau s
piar. n alt ordine de idei, dup cum mainile calculatoare par s imite operaiile
gndirii, ajungem s ne ntrebm n ce const specificitatea acesteia
17
.
Totui, cibernetica nu conduce, deloc, la o asimilare a omului cu
maina; ea determin reorganizarea cmpului de aciune. Datorit sistemelor

17
N. Wiener, op.cit., p. 111
15
cibernetice, care-i perfecioneaz sisteme interne de reglare, omul i integreaz
aciunea proprie ntr-o totalitate mai complex; el devine, astfel, capabil s-i
ajusteze comportamentul ntr-un mod mai fin conform unor situaii mai
complicate. Apariia ciberneticii are, deci, ca semnificaie creterea controlului
exercitat de om, asupra propriului su comportament. n acest sens, cibernetica se
refer la exigenele vieii libere.
Sistemele complexe i diversificate care permit transportul cvasi-
instantaneu al unor mari cantiti de informaie de la un punct la altul al globului,
au contribuit deja la o schimbare profund a mentalitilor i a culturilor. Cmpul
accesibilitii contiinei se ntinde din ce n ce mai mult i o anumit unificare este
operat n coninuturile de reprezentare. Dar, n acelai timp, o distan din ce n ce
mai mare se instaleaz ntre ansamblul evenimentelor i situaiilor prin care
individul se poate simi afectat (prin intermediul noutilor i al imaginilor) i
domeniul n care se exercit aciunea sa real. Poate s rezulte fie un sentiment de
neputin i de fatalitate, fie cutarea de aciuni de tip simbolic destinate s
acopere, cel puin n mod imaginar, aceast distan. Noi forme de contiin
politic se schieaz, ntr-un fel de oscilaie, nc nedeterminat ntre sentimentul
de responsabilitate, legat de domeniul proxim al informaiei, i preocuparea pentru
o conduit eficace, legat de capacitile efective de decizie.
Utilizarea calculatoarelor permite o analiz riguroas a problemelor
cu o complexitate mare, pe care altdat le rezolvam n mod intuitiv sau pe care
nici nu le puteam lua n discuie. Aceasta are consecine semnificative n cercetarea
tiinific i n domeniul operativ.
n domeniul cercetrii, nu ne mai putem mulumi cu teorii mai mult
sau mai puin intuitive. Instrumentele de calcul exist, i numai calculul d
rezultate n ntregime controlabile. Idealul tiinific, care este cel al unei cunoateri
inter-subiective controlabile, ne impune, deci, s recurgem la metode de
investigaie care dau natere unui tratament logic strict, ce se exprim prin calcul.
Limbajul obinuit este imprecis i ne d posibilitatea doar a cunoaterii superficiale
a realitii. Din momentul n care dorim s cunoatem cu precizie, trebuie s
substituim limbajului obinuit un limbaj care s nu fie pur i simplu descriptiv, dar
care s aib un caracter operatoriu: este cazul limbajelor algoritmice.
Calculatoarele deschid i noi posibiliti n domeniul aciunii. Putem
elabora, acum, proiecte vaste care cer calcule precise i rapide: zborurile spaiale
sunt exemple ale acestei exigene. Putem, de asemenea, s aplicm instrumente
precise i complexe de analiz i de previziune a gestiunii afacerilor. Astfel,
tehnicile planificrii tind s devin din ce n ce mai eficace. Aceasta pune o
problem general de mare anvergur. Dac societile umane ajung s organizeze
producia de bunuri i de servicii necesare n condiii din ce n ce mai raionale, nu
am putea, oare, s avem n vedere, pentru viitor, un declin progresiv al dimensiunii
politice, care ar fi nlocuit de o organizare pur tehnic? Exist un contrast frapant
ntre rafinamentul conceptual i rigoarea care caracterizeaz demersurile de ordin
16
tiinific i tehnic i stilul sumar, imprecis care caracterizeaz demersurile de ordin
politic.
Putem presupune c vor exista conflicte ntre modul de elaborare a
deciziei (distribuirea puterii) i criteriile de alegere, adic finaliti. Este ciudat c,
pn aici, analiza raional nu a putut s ajung dect la generaliti vagi n aceste
domenii. Suntem obligai s ne ntrebm dac exist un tip de situaie ce nu poate
fi depit, care ar marca limitele definitive ale raionalitii, sau dac am putea
spera c aceast neputin va fi depit ntr-o zi i c viaa colectiv va fi, n final,
n ntregime raionalizat. Aceasta nu se va produce dect dac am reui s
eliminm - ipotez puin probabil - tot ceea ce n fiina uman este pasiune i
valoare, sau dac am reui s crem un instrument care s permit controlul
raional al pasiunilor i valorilor
18
.
S-a pus adeseori ntrebarea ce este raionalitatea?. Experiena ne
face s ne gndim c un demers este raional n msura n care i controlm toate
etapele. Nu putem s ne formm o idee a priori asupra raionalitii, ci putem doar
s constatm c ea se realizeaz n mod concret clar i eficace, n operaiile
algoritmice. Acesta este, de altfel, motivul pentru care putem ncredina mainii
realizarea acestora.
Cibernetica ne nva, n orice caz, c nu trebuie s ne facem o idee
redus despre calcul. Nimic, pentru moment, nu pare s ne indice a priori c nu
vom lrgi posibilitile calculului, astfel nct s acoperim progresiv tot ceea ce ne-
a aprut ca raional i fr ndoial, multe alte domenii rmase nc impenetrabile.
Nu putem, deci, s facem altceva mai, bun dect s lrgim cmpul de aplicabilitate
al algoritmilor, fr s putem spune n prealabil care sunt eventualele limite ale
acestora
19
.
n fine, utilizarea mecanismelor de reglare i a sistemelor programate
permite automatizarea unui mare numr de operaii. Rezult, de aici, o cretere
considerabil a productivitii muncii i n acelai timp o modificare profund a
multor operaii.
Dispunnd, n viitor, de roboi puternici i diversificai, omul devine
capabil s produc mult mai mult pe unitate de timp de lucru. Aceast cretere a
productivitii va avea dou efecte:
a) creterea bunurilor i a serviciilor produse (i deci printr-o
ameliorare a nivelului de via general, precum i printr-o
modificare a modului de via, de ex., prin distribuirea de aparate
menajere, de dispozitive cu motoare etc.);
b) diminuarea progresiv a muncii (ceea ce deschide largi posibiliti
educaiei i culturii).
Dar, automatizarea antreneaz dispariia anumitor sarcini i deci, n
viitorul imediat, omajul pentru anumite categorii de muncitori. Ea pune, deci,

18
N. Wiener, op.cit., p. 111.
19
S.A. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford
University Press, 1995, p. 178
17
probleme sociale considerabile: trebuie s putem asigura reorientarea acelora care-
i pierd locul de munc, trebuie pentru aceasta s le oferim o formare care s le
permit adaptarea la un nou loc de munc. Exist aici, cel puin o problem pentru
perioada de tranziie n cursul creia automatizarea se instaleaz i se rspndete.
Dar, putem presupune c, n viitor, schimbrile tehnologice vor deveni regul, c
vom cunoate n permanen, transformri profunde n industrie i c va trebui s
rezolvm n mod permanent probleme de reorientare. Aceasta cere, fr ndoial,
ca indivizii s primeasc, la nceput, o formaie polivalent care le va permite s se
reorienteze fr prea mari dificulti la momentul dorit.
Pe de alt parte, crearea de utilaje automatizate necesit vaste
cercetri prealabile i mari investiii, totodat. Numai ntreprinderile de dimensiuni
foarte mari vor fi capabile s susin cercetrile necesare i s asigure investiiile
indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va
trebui, de asemenea, s facem previziuni pe termen lung i, astfel, va apare, prin
intermediul motivaiilor tehnologice, necesitatea de planificare.
Dezvoltarea automatizrii risc, totodat, s permit apariia unei noi
forme de tensiune social, ntre o clas de tehnicieni specializai i o clas de ne-
tehnicieni. Presupunnd c putem, datorit nivelului produciei i unei organizri
adecvate, s suprimm inegalitile sociale, poate c anumite inegaliti individuale
vor fi ireductibile. Aceasta nu va ntrzia s aib repercusiuni n planul puterii: este
probabil c puterea se va gsi din ce n ce mai mult n minile celor care, datorit
competenei lor tehnice, vor dispune de informaiile necesare i vor fi efectiv
capabili s controleze aparatele pe care societatea le-a oferit. n aceste condiii, s-ar
pune problema aprrii anselor unei democraii adevrate.
Dezvoltarea mainilor cu informaie va avea, cu siguran, consecine
profunde asupra vieii sociale i asupra culturii. Am formulat, mai sus, pe aceast
tem, cteva probleme i ipoteze. Dar, pentru c aceste consecine rmn, n mare
parte, nedeterminate, se manifest o anumit nelinite.

18

SECIUNEA 2
ARHITECTURA SISTEMELOR DE CALCUL


2.1. Chestiuni generale despre calculator

Un calculator este un echipament capabil de a procesa informaii i de
a efectua calcule complexe la viteze ce depesc posibilitile creierului uman.
Calculatoarele proceseaz datele prin intermediul unor seturi de
instruciuni denumite programe. Aceste programe, sau aplicaii, sunt create de
programatori i determina modul de comportare al calculatoarelor.
Programul cu cea mai mare importan, ce n mod obligatoriu trebuie
rulat pe un calculator, este sistemul de operare, el constituind limbajul comun
"vorbit" de om i calculator. Mergnd pe ideea ca PC-urile nu vor cunoate
niciodat un volum mare de vnzri, firma IBM nu s-a ostenit sa proiecteze un
sistem de operare pentru acestea i a cedat aceasta sarcina unei companii tinere i
necunoscute la momentul respectiv. Compania se numea Microsoft i astzi
sistemele sale de operare ruleaz pe aproape toate calculatoarele personale din
ntreaga lume. n concluzie, modelele de calculatoare personale ntlnite cel mai
des sunt de dou tipuri: Apple Macintosh i compatibile IBM. Cele dou modele
dispun de o arhitectura fizic diferit, pe ele ruleaz aplicaii specifice i sisteme de
operare diferite.
n continuare, m voi referi numai la calculatoarele personale
compatibile IBM-PC.
Cnd vorbim despre calculatoare personale trebuie sa abordm
urmtoarele noiuni:
Hardware;
Software;
Uniti de msur.
Termenul HARDWARE provine din limba englez i se refer la
componentele fizice ale unui echipament de calcul, iar termenul SOFTWARE se
refer la aplicaiile sau programele ce ruleaz pe un calculator. Pentru a stoca
informaii se utilizeaz urmtoarele uniti de msur:
Bit: unitatea de msur pentru stocarea informaiei. Un bit poate avea
numai dou stri reprezentate prin valorile 1 sau 0, Adevrat (True) sau Fals
19
(False). n scrierea curent se prescurteaz cu b (liter mic) i este utilizat drept
unitate de msur. Exemple: Kb - kilobii Mb - megabii;
Byte: sau octet reprezint o succesiune de 8 bii i reprezint cea mai
mic unitate de memorie adresabil. n scrierea curent se prescurteaz cu B (liter
mare) i este utilizat drept unitate de msur curent pentru datele stocate.

2.2. Arhitectura unui calculator personal (Personal Computer)

Din punct de vedere structural, calculatorul este compus din: unitatea
central (cu placa de baz, procesorul, memoria intern, interfeele i porturile) i
echipamente periferice.
Placa de baz: conine toate componentele electronice importante ale
calculatorului: microprocesorul, circuitele de suport, memoria precum i circuitele
care asigur funciile video i audio. Orice alte componente ce urmeaz s se
adauge se vor conecta n sloturile de extensie de pe placa de baz.
Microprocesorul este unitatea de prelucrare la care se cupleaz
memoria intern i echipamentele periferice.
Viteza de lucru a microprocesorului este determinat de:
tipul constructiv al microprocesorului;
dimensiunea registrelor interne i a magistralei de date;
frecvena ceasului sistemului (timpul n care se ncarc i se
execut instruciunile);
dimensiunea memoriei cache.
Un registru este un circuit secvenial sau dispozitiv destinat
memorrii i prelucrrii unui ir de caractere binare.
Pentru realizarea funciei complexe de execuie a programelor de
prelucrare a datelor, microprocesorul dispune de un ansamblu de registre.
Un registru funcioneaz att ca o celul de memorie, ct i ca un loc
de lucru. Microprocesoarele actuale au regitri pe 32 sau 64 de bii. Dimensiunea
regitrilor are un efect important asupra performanelor microprocesorului.
Coprocesorul matematic este un procesor specializat n operaiile pe
date cu caracter matematic. Cnd microprocesorul trebuie s execute o astfel de
operaie, apeleaz la coprocesor i va primi rezultatul final.
ntre componentele calculatorului, microprocesor, memoria intern i
periferice circul trei categorii de informaii: instruciuni de program, comenzi
efective i date. Aceste categorii de informaii circul pe circuite electrice care
alctuiesc magistrale sau un bus.
20
Magistrala, din punct de vedere fizic, reprezint trasee pe o plac de
circuit imprimat. Logic, exist dou tipuri de magistrale:
Pe magistrala de comenzi circul comenzile, iar pe magistrala de date
circul datele transferate ntre diferitele componente ale calculatorului.
Echipamentele periferice sunt cuplate la magistral prin intermediul
unei componente fizice numit controller.
Controllerul urmrete, comand i controleaz ntregul trafic de
informaii ntre periferice, unitatea de hard disc, unitile floppy disc i memoria
intern. Acest transfer direct se execut fr implicarea unitii centrale. Sarcina
controlului, transferului de informaii ntre memorie i unitile de discuri
magnetice revine unei componente numita DMA (Direct Memory Acces).
Etapele parcurse pentru funcionarea unui calculator sunt:
1) microprocesorul depune pe magistrala de date o valoare din
registru;
2) microprocesorul depune pe magistrala de comenzi comanda
necesar pentru citire din memorie;
3) memoria intern primete comanda i preia de pe magistrala de
date valoarea, caut adresa corespunztoare, preia coninutul
locaiei respective i depune valoarea citit pe magistrala de date;
4) memoria intern depune pe magistrala de comenzi comanda de
ncheiere a citirii;
5) microprocesorul primete mesajul memoriei interne de ncheiere a
citirii i citete valoarea depus de pe magistrala de date.


Unitatea de memorie intern(UM) este cea mai important i
costisitoare componenta fizic.
Caracteristicile memoriei interne sunt:
dimensiunea;
timpul maxim de rspuns (depinde de tehnologia de construcie a
cip-urilor de memorie).
Din punct de vedere funcional, memoria intern a unui calculator
personal este alctuit din dou componente: memoria RAM i memoria ROM.
Memoria ROM (Read Only Memory) poate fi citit, dar nu poate fi
scris de ctre utilizator. Sunt memorate n ROM programe specifice sistemului de
operare. Este nevolatil. Programele preluate din ROM sunt transferate n RAM de
unde apoi sunt executate.
Memoria RAM (Random Acces Memory) este memoria propriu-zis,
la care ne referim n mod uzual i cu care opereaz toate programele utilizatorilor.
21
Ea reprezint un spaiu temporar de lucru unde se pstreaz datele i programele pe
toat durata execuiei lor. Programele i datele se vor pierde din memoria RAM
dup ce calculatorul va fi nchis, deoarece memoria este volatil, pstrnd
informaia doar ct calculatorul este sub tensiune. De aceea programele i
rezultatele trebuiesc salvate pe dischete sau pe hard disc.
Mai exist un tip de memorie numit CMOS care este o memorie de
tip RAM, cu deosebirea c aceasta consum mai puin energie electric dect
celelalte tipuri de RAM. Un calculator are un mic acumulator ataat ce va alimenta
n permanen aceast memorie, chiar i atunci cnd acesta este oprit, pentru a
putea pstra informaiile din CMOS timp de 2-3 ani n cazul n care calculatorul nu
se deschide. Altfel, acest acumulator se va rencrca.
Ea folosete la memorarea informaiilor necesare BIOS-ului:
capacitatea memoriei interne,
tipul unitilor de disc flexibil,
tipul i capacitatea discului hard,
configuraia calculatorului,
ora curent, data curent.
Memoria pe care calculatorul crede c o are, dar care nu exist n
realitate se numete memorie virtual. Majoritatea PC-urilor moderne folosesc
tehnica numit paginare la cerere, implementat de microprocesoarele Intel, care
au posibilitatea s urmreasc coninutul memoriei n timp ce acesta este transferat
ntre disc i memorie n blocuri de 4 KB. Dup ce memoria real se umple,
sistemul de memorie virtual copiaz coninutul uneia sau mai multor pagini pe
disc, atunci cnd este nevoie de mai mult spaiu n memorie. Cnd sistemul are
nevoie de datele coninute n blocurile copiate pe disc primele pagini utilizate
folosite sunt copiate pe disc i, n locul lor, sunt aduse pe disc paginile invocate de
calculator. Numele acestei tehnici este paginare la cerere, deoarece comutarea
datelor se face numai atunci cnd microprocesorul ncearc s obin accesul la o
adres care nu este disponibil n memorie.
Erorile de memorie care pot aprea ntr-un calculator sunt grupate n
dou categorii: erori soft i erori hard.

Unitatea central de prelucrare (UCP):
Unitatea de Comand Control(UCC) a unui microprocesor
controleaz funcionarea microprocesorului ca sistem.
Aceast unitate primete instruciunile de la unitatea de intrare/ieire
i le convertete ntr-o form care poate fi neleas de unitatea aritmetico-logic.
22
Unitatea aritmetico-logic(UAL) efectueaz calculele matematice i
funciile logice, prelund instruciunile decodificate de unitatea de control.
Cele mai puternice microprocesoare actuale adopt o tehnologie
numit logic de predicie a ramurilor (atunci cnd umple canalul de prelucrare
paralel, microprocesorul ncearc s ghiceasc ramura de program pe care va
continua executarea, apoi execut instruciunile mai probabile).
O alt tehnologie folosit n executarea instruciunilor unui
microprocesor este arhitectura scalar, care mbuntete calitile funcionale
ale microprocesorului, mai mult dect o face creterea incremental a vitezei.
n afara cantitii de memorie pe care utilizatorul o are instalat pe
calculator, un alt aspect important este viteza cu care microprocesorul poate s
scrie date n memorie sau s extrag date din aceasta.
Viteza microprocesorului este exprimat sub forma unei frecvene n
megahertzi (MHz), n timp ce microprocesoarele de memorie sunt evaluate n
nanosecunde.
Memoria cache este mai apropiat de microprocesor dect memoria
intern, evitndu-se astfel toate acele operaiile intermediare.
Pentru microprocesoarele de mare performan, cea mai cunoscut
tehnic de accelerare a vitezei sistemului de memorie este utilizarea cache-ului. Un
circuit special, numit controller cache, ncearc s alimenteze continuu memoria
cache cu instruciunile i datele de care este cel mai probabil s aib nevoie
microprocesorul n continuare. Dac informaiile cerute de microprocesor se afl
deja n memoria cache, acestea pot fi obinute fr stri de ateptare.
Aspectele eseniale ale unei memorii cache sunt: dimensiunea,
organizarea logic, localizarea i modul de operare.
Dimensiunea cache cea mai utilizat este de 256 KB.
Cache-urile pot fi interne sau externe microprocesoarelor pe care de
deservesc. Cache-ul intern este integrat pe cipul microprocesorului. Cache-ul
extern folosete cipuri de memorie i circuite de control externe.
Sistemul de intrare / ieire (SIO) face legtura ntre microprocesor i
restul circuitelor din calculator. Microprocesoarele utilizate n PC-uri folosesc
dou tipuri de conexiuni externe la unitile de intrare/ieire: primul tip de
conexiune formeaz magistrala de adrese, iar al doilea formeaz magistrala de
date. Dimensiunea magistralei de date (se msoar n bii) a microprocesorului
influeneaz direct viteza cu care sunt transportate informaiile.

2.3. Mediile de stocare:

23
Floppy discul are ca principiu de funcionare: un mecanism de
antrenare ce rotete dispozitivul cu o vitez constant, iar scrierea/citirea se
realizeaz cu ajutorul a dou capete de citire/scriere care se poziioneaz pe
informaiile plasate pe piste. Dischetele pot fi de 5,25 inci sau 3,5 inci.
Componentele principale ale unei uniti de dischet sunt: un motor
obinuit care rotete discul i un motor pas cu pas care poziioneaz capetele de
citire/scriere.
Dischetele de 3,5 inci folosesc un butuc metalic, cu un orificiu central
ptrat de antrenare care se potrivete cu axul unitii de dischete. Tietura
dreptunghiular din butuc permite mecanismului unitii de dischete s determine
fr ambiguiti alinierea radial a discului i servete ca referin mecanic pentru
poziia datelor pe disc.
Toate unitile de dischete actuale folosesc dou capete de
citire/scriere, care prind la mijloc discul i citesc sau scriu date pe oricare dintre
cele dou fee ale dischetei.
Acest tip de dischet conine i o clapet de protecie la scriere care
permite ca discheta s fie transformat ntr-un mediu cu acces numai la citire.
Viteza de rotaie a unei dischete de 3,5 inci este de 300 RPM, rata de
transfer a datelor este de 500 Kbps, iar numrul pistelor este 80.
Hard-discul (disc fix, disc Winchester) este ncorporat n cutia care
conine unitatea central.



Principalele caracteristici ale hard-discului sunt: capacitatea de stocare
a informaiilor (PC Data Handling), timpul de cutare (seek time), rata de transfer
a sistemului gazd, rata de transfer a hard-discului (media rate), numrul de rotaii
pe minut, cantitatea de memorie cache.
Structura discului
Discul poate fi analizat din punct de vedere fizic (construcie, pri
componente, mod de funcionare) i logic (structura logic a informaiei,
24
modalitile de accesare a informaiei stocate, factorii care afecteaz performanele
discului).
Parametrii ce caracterizeaz discul sunt:
cantitatea de informaii ce poate fi memorat [Kb, Mb, Gb];
timpul de acces la informaie [ms];
viteza de transfer a informaiei din i spre memoria RAM [Kb/s],
baud.
Structura fizic a discului
Un disc se compune din:
platane cu una sau dou fee de nregistrare;
numrul de capete de citire/scriere, egal cu numrul de fee de
nregistrare;
furc de acces pe toat suprafaa platanului;
motor pentru rotirea platanului;
motor pentru acionarea furcii cu capetele de citire/scriere;
controller pe placa logic (placa sistem), care comand ntregul
sistem;
suprafeele de nregistrare ale unui disc sunt mprite n cercuri
concentrice, fiecare cerc numindu-se pist (track).
Fiecare pist este adresat fizic printr-o pereche de numere ntregi
reprezentnd numrul suprafeei, respectiv numrul curent al pistei.
Numerotarea suprafeelor se face de la zero, de sus n jos, iar pistele
se numeroteaz ncepnd cu zero - numrul pistei de raz maxim - pn la pista
de raz minim.
Numrul maxim de bytes memorai pe o pist este fix, de aceea
stabilitatea informaiei este mai bun cu ct pista are raza mai mare.
Mulimea pistelor avnd acelai numr pe toate suprafeele de
nregistrare se numete cilindru (cylinder). Cilindrii se memoreaz de la zero,
ncepnd cu cel de diametru maxim, cresctor, pn la cel de diametru minim.
Suprafeele de nregistrare ale unui disc sunt mprite radial n
sectoare.
Fiecare disc este adresat prin (x, y, z), cu proprietatea c x, y, z N,
unde:
- x reprezint numrul cilindrului;
- y reprezint numrul suprafeei;
25
- z reprezint numrul sectorului.
Numrul maxim de bytes dintr-un sector este fix avnd valori date: 128,
256, 512, 1024.
Sectorul reprezint lungimea ocupat pe pist de cantitatea maxim de
bytes citii/scrii la o singur accesare a discului.
Factorul de ntreesere (interleave factor) este un numr natural egal
cu 1 plus numrul de sectoare cuprinse ntre dou sectoare cu adrese succesive, n
ordinea de parcurgere a discului, invers acelor de ceasornic.
Dou sectoare cu adrese succesive nu sunt n mod obligatoriu vecine
pe suprafeele de nregistrare ale discului, datorit diferenei dintre timpul de
transfer al datelor i timpul de citire/scriere efectiv.
Formatarea fizic [physical low-level formatting]
Operaia de scriere a adresei i a celorlalte componente ce alctuiesc
preambulul sectoarelor, se numete formatare fizic a discului care este executat
de controller-ul discului realizat la comanda sistemului de operare, FORMAT
C:/W, de utilitarul NORTON SAFE FORMAT (pentru dischete) sau cu comanda
FORMAT din SETUP-ul computerului.
Noiunile pist [track], cilindru [cylinder], sector, factor de
ntreesere i formatare fizic se refer la capacitatea de stocare a discului.
Timpul de cutare [seek time] reprezint timpul necesar capului de
citire/scriere pentru a se deplasa de la pista pe care se gsete, la pista ce trebuie
accesat.
Structura logic a discului
Structura logic a discului reprezint organizarea discului,
caracteristicile acestuia i modul de utilizare. Ea este descris n tabela de adrese
care specific:
partea ocupat i partea liber a discului;
partea neutilizabil datorit unor defeciuni (bad-uri) fizice.
Discul logic i discul fizic [logical drive- physical drive]
Discul fizic este material, poate fi accesat doar la nivel de BIOS pe
baza tripletului:
numrul suprafeei de nregistrare;
numrul cilindrului;
numrul sectorului.
Zona sistem a discului conine tabela de partiii i unul sau mai multe
discuri logice.
26
Discul logic este un ansamblu de informaii organizate pentru a fi
recunoscute i accesate de sistemul de operare cu ajutorul identificatorului.
Fiecare HDD logic este prevzut cu o zon sistem care conine:
tabela de partiii;
nregistrarea de ncrcare;
tabela de alocare a fiierelor FAT (File Allocation Table) n dublu
exemplar;
catalogul principal.
Tabela de alocare a fiierelor i catalogul principal conin
"contabilitatea" [Bookkeeping] sistemului de operare. Zona minim accesibil pe
disc este sectorul; numrul discurilor este foarte mare, de aceea soluia memorrii
adreselor lor reprezint o soluie ineficient. Din acest motiv s-a introdus noiunea
de cluster, care reprezint unitatea de msur a alocrii informaiei i este format
din grupul de sectoare adiacente alocabile unui fiier. Fiecare cluster corespunde
unei poziii din tabela de alocare a fiierelor.
Adresa pe disc a unui cluster corespunde cu numrul su; clusterele
sunt numerotate de la doi n ordine secvenial cresctoare.
Unitatea de memorare minim alocabil este cluster-ul, ceea ce
produce pe de-o parte micorarea timpului de acces iar pe de alt parte neutilizarea
integral a spaiului pentru c rar se ntmpl ca mrimea fiierului s fie un
multiplu de cluster; zona rmas neocupat este zona moart, nevzut de sistemul
de operare i propice aezrii viruilor.
Cu ct dimensiunea clusterelor va fi mai mare, cu att timpul de acces
se va micora, iar spaiul ocupat de zonele moarte de la sfritul fiierelor, deci
spaiul neutilizabil, va crete.
Zonele moarte sunt zonele de aezare a viruilor, de aceea se
recomand iniializarea acestor zone utiliznd aplicaia Norton WipeInfo.
Starea de defeciune a unui sector se stabilete prin evaluarea i
compararea valorii indicelui de redundan ciclic. [CRC-Cyclic Redundancy
check]; valoarea CRC este evaluat ca o sum de control a valorilor biilor ce
modific informaia scris.
Informaiile necesare sistemului de operare pentru a gestiona starea
clustere-lor i zona de date a HDD sunt memorate n tabela de alocare a fiierelor.
Tabela de alocare a fiierelor (FAT-File Allocation Table) - este lista
n care sistemul de operare memoreaz statutul fiecrui cluster din zona de date a
discului logic. Este singura component a sistemului de gestiune a sistemului de
operare MS-DOS pstrat n dou exemplare pentru a crete sigurana i
fiabilitatea sistemului.
27
FAT-ul conine attea nregistrri cte clustere are zona de date a
discului logic. Memorarea adreselor se numete list nlnuit iar clusterele ale
cror adrese alctuiesc o astfel de list formeaz lanul de clustere alocat fiierului
respectiv. Ruperea lanului prin schimbarea adresei din FAT face imposibil
gsirea restului fiierului din lanul "rupt"; sistemul de operare pstreaz o copie i
de aceea este posibil refacerea lanului defect prin utilizarea aplicaiilor tip Norton
Disk Doctor sau Disk Editor.
Gestiunea zonei de date a unui disc logic presupune memorarea
adreselor de nceput ale lanurilor de clustere alocate fiierelor, n catalogul
principal.
Catalogul principal [The Root Directory] - este lista n care sistemul
de operare memoreaz, pentru fiecare fiier i catalog adresa primului cluster din
lanul de clustere asociat, mpreun cu alte informaii utile unei gestiuni complete
i fiabile a zonei de date, a fiierelor i cataloagelor. El este ultima component a
zonei sistem a discului logic i este poziionat imediat dup a doua copie a FAT-
ului.
nregistrarea catalogului principal are urmtoarele cmpuri: nume,
extensie, atribute, rezervat, timp, data, adresa, dimensiunea.
Dimensiunea i locaia catalogului principal sunt fixate n timpul
formatrii logice i pot fi modificate doar printr-o nou formatare.
Marcarea numelui fiierului sau catalogului i iniializarea cu zero a
listei sale de adrese din cele dou copii FAT sunt singurele aciuni pe care le face
sistemul de operare cnd terge un fiier sau catalog.
Deoarece coninutul lanului de clustere asociat nu este afectat n
cazul n care nu a avut loc o suprascriere iar informaiile privind adresa cluster-ului
de nceput i dimensiunea fiierului (memorate n catalogul principal) nu sunt
distincte, refacerea automat a unui fiier ters este o sarcin uoar pentru
programul UnErase.
nregistrarea de ncrcare [The Boot Record] reprezint coninutul
primului sector al oricrui disc logic. Aici sunt memorate informaii importante
pentru accesarea corect al discului fizic pe care este localizat discul logic, precum
i fiierele sistem ale sistemului de operare.
Pe dischet exist un singur disc logic, de aceea nregistrarea de
ncrcare coincide cu nceputul fizic i logic al acesteia.
Tabela de partiii [Partition Table]
nainte ca sistemul de operare s poat fi instalat pe HDD, un program
de partiionare (de cele mai multe ori programul FDISK din DOS) memoreaz pe
primul sector fizic al acestuia, adic n sectorul (0,0,1) o structur care-l descrie ca
un set de una sau mai multe diviziuni numite partiii. Aceast structur se numete
28
tabel de partiii. Tabela de partiii este cea mai important entitate de pe HDD i
ea conine:
numrul discurilor logice localizate pe HDD;
adresele fizice de nceput i de sfrit ale acestora;
adresele logice de nceput;
numrul de sectoare ale fiecrui HDD;
definirea discului sistem.
Dac tabela de partiii este defect, sistemul nu poate fi ncrcat de pe
HDD iar coninutul su este inaccesibil.
n timpul operaiei de ncrcare, BIOS-ul citete programul principal
de ncrcare care, pe baza tabelei de partiii, afl ce partiie conine sistemul de
operare ce trebuie ncrcat i unde este localizat nregistrarea sa de ncrcare.
Tabela de partiii, dac exist, este prima component a zonei sistem a
unui disc logic. Ea este creat i localizat nainte de formatarea logic.
Formatarea logic [logical formatting] - reprezint operaia de
dimensionare, localizare i iniializare a nregistrrii de ncrcare a celor dou copii
ale tabelelor de alocare a fiierelor i a catalogului principal.
Un hard-disc este format din unul sau mai multe discuri ce se rotesc
unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat
direct la un motor.
Pentru fiecare fa a discurilor este folosit un cap de citire/scriere.
Att timp ct discurile se rotesc, capetele de citire/scriere se afl la o distan de
cteva milionimi de inci de suprafaa discului.
De fiecare dat cnd discul efectueaz o rotaie complet, capul
traseaz un cerc complet pe suprafaa acestuia, cerc ce poart denumirea de pist.
O stiv vertical de piste poart denumirea de cilindru.
Numrul de cilindri ai unei uniti de hard-disc este egal cu numrul
pistelor de pe fiecare disc. Acest numr este stabilit de productorul hard-discului
n timpul fabricrii.
Majoritatea sistemelor de discuri mpart fiecare pist n arce mai
scurte, numite sectoare. Sectorul este unitatea de baz pentru cantitatea de
informaii stocat pe un disc.
Adresa fizic a fiecrui sector de pe disc este dat de cele trei valori:
cilindrul, capul i sectorul.
Pentru adresarea datelor de pe un disc, se folosete adresarea pe
blocuri logice (logical block addressing).
29
Prin divizarea discului n mai multe partiii, posibilitile logice de
adresare a unui disc pot crete de patru ori, n limitele adresabilitii fizice.
Viteza de acces i rata de acces sunt probleme de proiectare, dar
limitele sunt determinate de probleme mecanice. Cea mai bun cale de depire a
acestor bariere mecanice este folosirea unui cache. Cache-urile sunt clasificate n
dou categorii software i hardware. Cache-urile software folosesc o parte a
memoriei principale a calculatorului. Cache-urile hardware folosesc memorii
proprii, dedicate. Cache-urile software au un avantaj de performan prin faptul c
opereaz dup interfaa de disc i magistrala de extensie, pe cnd informaiile
pstrate n cache-ul hardware, chiar dac sunt disponibile imediat, sunt ncetinite
prin interfa i prin magistrala de extensie.
Unitile AV au fost construite n scopul stocrii datelor audio i
video. Aceste uniti au capaciti foarte mari, dar cel mai important lucru este
viteza de acces. Spre deosebire de hard-discurile obinuite, care permit accesul
instantaneu la date aleatorii, unitile AV sunt optimizate pentru accesul secvenial
la viteze foarte mari.
Compact-discul a fost creat la nceputul anilor 1980. CD-urile
reprezint inima tehnologiilor multimedia, reprezentnd totodat elementul central
pentru digitizarea i automatizarea sistemelor fotografice.


La baza sistemelor CD-ROM st tehnologia optic. Pentru creterea
spaiului de stocare disponibil pe un disc, sistemul CD folosete nregistrarea cu
vitez liniar constant. Discul se rotete mai repede pentru pistele din interior
dect pentru cele din exterior, astfel c, viteza de rotire a discului variaz de la 400
RPM (rotaii pe minut) pentru pistele din interior la 200 RPM pentru pistele din
exterior.
Capacitatea de stocare a CD-urilor este mprit n sectoare, un CD
avnd aproximativ 315.000 de sectoare (pentru 70 de minute de muzic).
O sesiune este un segment unic nregistrat pe un CD i poate conine
mai multe piste. Orice sesiune poate conine date, secvene audio sau imagini.
30
Un compact disc poate conine pn la 99 de piste, iar o pist poate
conine numai una dintre formele de stocare (audio, video sau date). Fiecare pist
este format din cel puin 300 de cadre mari (4 secunde de redare audio).
Compact discurile pot fi de mai multe tipuri: CD-digital Audio, CD-
ROM (CD- Read Only Memory), CD-Recordable, CD-Erasable, Photo CD i
DVD.
Discul CD-ROM livreaz date din alte surse ctre calculator. Datele
de pe un CD-ROM nu mai pot fi modificate dup tanare. Adnciturile pentru
stocarea datelor sunt definitive.
Pentru majoritatea recorderelor CD, fluxul de date nu poate fi
ntrerupt dup ce operaia de scriere a nceput. O ntrerupere n fluxul de date poate
genera erori de nregistrare. Pentru folosirea capacitii maxime posibile ale unui
CD, este de dorit a se reduce numrul de sesiuni n care se mparte un disc,
deoarece fiecare sesiune irosete cel puin 13 MB pentru zonele de introducere
(leadn) i de ncheiere (lead-out). Este recomandat ca orice program rezident
aflat n memorie (programele de protejare a cranului (screen savers), alarmele
(popup reminders) i programele de comunicaii) s fie descrcat, astfel nct, PC-
ul s se ocupe numai cu procesul de scriere. nainte de scrierea CD-ului este
recomandat s se verifice faptul c fiierele ce se doresc a fi transferate pe CD nu
sunt fragmentate.
Programul de creare a CD-ului organizeaz datele n vederea scrierii
pe disc. Pe msur ce trimite informaiile ctre unitatea CD-R, programul adaug i
informaiile de control necesare pentru crearea formatului corespunztor al
discului. La terminarea scrierii, programul finiseaz operaia de nregistrare, astfel
nct discul s poat fi redat.
Pentru prevenirea pierderii discurilor din cauza insuficienei datelor,
majoritatea programelor pentru producerea discurilor CD-R master efectueaz o
testare a sesiunii de nregistrare nainte de a scrie datele pe disc.
CD-Erasable seamn mai mult cu un hard-disc dect cu o unitate
CD-R, deoarece tabelul de coninut poate fi actualizat n orice moment, astfel nct
se pot aduga fiiere i piste fr s fie necesare informaiile suplimentare ale unor
noi sesiuni.
Discurile Photo CD sunt folosite ca sisteme de stocare pentru
imaginile vizuale. Ultimele echipamente Photo CD au fost modificate, astfel nct
s poat reda i discuri audio.
Aparatele Photo CD sunt proiectate la fel ca echipamentele audio
ele reproduc imaginea, fr s o manipuleze. Elementele de control cele mai
avansate permit oprirea la o anumit imagine sau parcurgerea discului n cutarea
unei imagini.
31
Sistemul DVD (Digital Versatile Disc) ofer o capacitate de 4,3
gigaoctei. Avnd ca destinaie iniial stocarea filmelor, formatul DVD accept
date numerice de orice tip, inclusiv produsele multimedia interactive. Ca i n cazul
CD-urilor, fiecare aplicaie are un nume propriu: DVD-Audio, DVD-Video, DVD-
ROM i DVD-RAM (un sistem de nregistrare asemntor cu sistemul CD-R).
Spre deosebire de CD-urile obinuite, discurile DVD sunt formate din
dou discuri lipite, fiecare disc este nregistrat pe ambele pri, deci, discul rezultat
are patru suprafee diferite de nregistrare.
Interfaa predominant pentru unitile CD i DVD este n prezent
ATAPI.

2.4. Dispozitivele periferice

Dispozitivele periferice asigur introducerea n calculator a
informaiilor de pe suporturi externe i extragerea informaiilor din calculator i
depunerea lor pe suporturi externe.



Conectarea dispozitivelor periferice la magistralele de sistem

Dispozitivele periferice pentru accesarea mediilor de prelucrare sunt
funcie de suporturile pe care le prelucreaz.
Suporturile de nregistrare sunt medii materiale capabile s pstreze,
permanent sau temporar, informaii. Suporturile pot fi reutilizabile (cele
magnetice) sau nereutilizabile (de exemplu, hrtia).
Suporturile magnetice, nregistrnd informaie, contribuie la creterea
capacitii de memorare a unui sistem de calcul. De aceea, se spune c ele
alctuiesc memoria extern a unui sistem de calcul. Spre deosebire de memoria
intern, coninutul celei externe nu se pierde o dat cu ntreruperea curentului
electric. n plus, memoria intern este cea cu care lucreaz direct unitatea central,
deci, dac este necesar s fie prelucrate informaii din memoria extern (dischet,
disc magnetic), acestea se vor transfera nti n memoria intern a calculatorului.
32
Discul magnetic (hard-disk-ul) nu trebuie confundat cu memoria intern chiar dac
se gsete n interiorul calculatorului.
Dispozitivele periferice de intrare(DP/I) asigur citirea informaiilor
de intrare (date i programe) de pe medii externe i introducerea lor n memoria
calculatorului n reprezentri interne adecvate fiecrui tip de dat.
Dispozitivele de intrare sunt:
tastatura,
mouse-ul,
microfonul;
creionul optic(Light Pen),
Trackball (bila rulant) un mouse aezat pe spate;
Touchpad - suprafa sensibil la atingere;
Joystick - maneta cu trei grade de libertate;
scanner-ul (dispozitiv specializat n introducerea de imagini), -
cititorul de disc compact (CD-ROM),
unitatea de dischet (asigur citirea sau scrierea informaiei pe
dischet, deci este un dispozitiv de intrare-iesire),
dispozitivul de citire-scriere pe hard-disk (disc magnetic),
unitatea de ZIP. Aceasta din urm este un dispozitiv de citire-
scriere care prelucreaz un suport magnetic asemntor cu o
dischet, dar cu o capacitate mult mai mare - 100 MO,
Dispozitivele periferice de ieire(DP/O) asigur depunerea
informaiilor din memoria intern pe suporturi externe. Ele se vor trece din
reprezentarea intern ntr-o form accesibil omului. Dispozitivele de ieire difer
i ele n funcie de suportul folosit.
Dintre dispozitivele de ieire folosite astzi amintim:
monitorul, a crui interfa fizic cu calculatorul folosete o plac
video; Monitorul numit i VDU-Video Display Unit este
dispozitivul standard de ieire i poate fi cu tub catodic i cristale
lichide. Calitatea este determinat de:mrime(ol-2,24cm),
rezoluie(pixeli), frecvena(Hertz), aspectul ergonomic.
Display screen;
imprimanta matricial, cu jet, termic, laser. Calitatea depinde
de:tip, viteza, alimentare cu hrtie, rezoluie, memoria proprie
plotter-ul (pentru reprezentri grafice),
uniti de dischet,
33
hard-disk i ZIP (dispozitive de intrare-iesire),
inscriptor de CD (care permite i citirea CD-urilor).
Sistemele multimedia mai sunt dotate cu plac de sunet i difuzoare
dar la ele se pot cupla i alte dispozitive de introducere sau extragere de imagini i
sunete.
Pentru conectarea unui dispozitiv periferic la un sistem de calcul,
trebuie s existe o interfa fizic (de exemplu, placa video pentru monitor, placa
de sunet pentru difuzoare etc.) i una logic.
Aceasta din urm este un program care asigur utilizarea perifericului
prin intermediul sistemului de operare (partea de programe a sistemului de calcul)
i se numete driver.
Tastatura este elementul de legtur direct ntre om i calculatorul
personal, n sensul c permite introducerea datelor i comenzilor pe calculator.
Unitatea de control a tastaturii cunoate fiecare tast datorit codului
su de identificare, cod care este un numr ntre 1 i 101.
Tastatura calculatoarelor este mprit n cinci zone de taste:
tastele mainii de scris;
tastatura numeric redus;
tastele pentru deplasarea cursorului;
tastele funcionale;
tastele de control speciale;
Mouse-ul a fost creat ntre anii 1957 i 1977 de ctre Douglas C.
Engelbart de la Institutul de Cercetri din Standford.
Mouse-ul mecanic a devenit un echipament periferic larg rspndit
pentru creterea vitezei de operare. Este un dispozitiv deosebit de comod i
eficient, constituit dintr-o cutiu de plastic ct mai ergonomic proiectat i
realizat, cu 2-3 butoane deasupra i conectat la un port al calculatorului.
n interiorul mouse-ului, bila acioneaz doi senzori perpendiculari,
care prin rotire, genereaz impulsuri electrice ce sunt trimise ctre PC.
Mouse-ul este cuplat la unitatea central printr-un port serial.
ntotdeauna este bine s conectai mouse-ul la un port serial care folosete o
ntrerupere nepartajat (de exemplu, COM1 dac sistemul are trei porturi seriale).
Unele calculatoare personale, cum ar fi calculatoarele Compaq au
porturi de mouse integrate. Acest lucru permite conectarea mouse-ului fr nici o
grij privind conflictele de ntreruperi sau ocuparea unui port serial.
Monitorul poate avea diverse dimensiuni. PC-urile au un ecran cu 25
de linii i 80 de coloane. Poziia pe ecran indicat de cursor poate fi o liniu
34
clipitoare, un ptrat clipitor sau un dreptunghi. Forma i modul de afiare al
cursorului se poate fixa de ctre utilizator.
Sistemul de operare se interpune ntre programe i memoria BIOS i
capteaz caracterele pe care programele orientate spre text ncearc s le afieze
direct pe ecran.
O alt problem a display-urilor o constituie posibilitatea de a
reprezenta culorile. Ambele facilitii, regimul grafic i culorile sunt realizate de o
component hardware numita adaptor (ex.CGA, EGA, VGA, SVGA).
Display-urile echipate cu adaptor grafic consider ecranul n regimul
de lucru grafic ca o matrice de puncte individuale numite pixeli. Pixelii sunt cele
mai mici blocuri constructive din care poate fi construit o imagine real.
Numrul de pixeli ai ecranului determin rezoluia acestuia. n
mod obinuit, un caracter ASCII se reprezint printr-o matrice de 8 x 8 puncte.
Evident, cu ct rezoluia ecranului este mai mare, cu att calitatea imaginii este mai
bun. Numrul de pixeli crete direct proporional cu cantitatea de memorie
necesar pentru stocarea lor.
Exist dou moduri de afiare a datelor pe ecran:
modul text;
modul grafic.
Unitatea de msur pentru claritatea imaginilor afiate pe ecran este
puncte pe inci (dots-per-inch) i depinde att de rezoluie, ct i de dimensiunea
imaginii rezultate.
Toate modelele noi de adaptoare grafice au capacitatea de a afia
imagini tridimensionale (sunt plci 3D). Cea mai important caracteristic a plcii
3D este funcia de realizare a micrii.
Dintre toate cipurile de pe o plac video, acceleratorul grafic este cel
mai important. Viteza de operare a acceleratorului determin rapiditatea cu care
sistemul poate construi cadrele de imagini.
Imprimanta este un dispozitiv care permite tiprirea pe hrtie a unui
document de tip text, obiecte grafice sau combinaii ale acestora.
Caracteristicile unei imprimante sunt:
mecanismul de tiprire i principiul de funcionare;
viteza de tiprire;
dimensiunea liniei tiprite;
calitatea grafic a tipririi;
memoria proprie;
fiabilitatea i costul.
35
Rezoluia unei imprimante se msoar n numrul de puncte pe care le
poate afia imprimanta ntr-un inch. Unitatea de msur este 1 d.p.i. (dots per
inch).
Imprimantele pot fi: matriceale, cu jet de cerneal, laser, dispozitive
plotter.
La imprimanta matricial viteza de tiprire este exprimat n caractere
pe secund. Cea mai popular serie de imprimante matriciale este familia EPSON.
Imprimanta laser are la baz principiul xerox-ului. Viteza
imprimantelor laser se msoar prin numrul de pagini tiprite pe minut. Rezoluia
poate fi de cel puin 300 dpi (dots per inch), permind o tiprire de calitate. O
imprimant laser tiprete aproximativ 4-18 pagini pe minut.
Dac imprimanta dispune de un interpretor de PostScript (este un
limbaj folosit pentru codificarea de desene) atunci ea poate realiza desene de o
calitate mai bun i o complexitate mai sporit.
Plotter-ul este un dispozitiv specific de desenare ce are ataat un
numr de capete de scriere de tip ROTRING.
Scannerul poate converti orice imagine pe hrtie ntr-o form
electronic acceptat de calculator.
Dac pe calculator se afl instalat un program de recunoatere optic a
caracterelor (OCR Optical Character Recognition), textele citite de scanner ca
imagini pot fi convertite n fiiere ASCII pentru un procesor de texte, o baz de
date sau un sistem de editare a publicaiilor.
Caracteristicile unui scanner sunt:
posibilitatea de producere a imaginilor color;
viteza de scanare;
domeniul dinamic (domeniul de culori pe care le poate distinge un
scanner);
rezoluia i posibilitatea de recunoatere a caracterelor de text,
transformndu-le n caractere, nu n imagini.
nainte de a ncepe scanarea, trebuie stabilit formatul imaginii (alb-
negru, nuane de gri sau color), rezoluia i formatul fiierului n care se salveaz
imaginea. Apoi se va executa o scanare preliminar pentru determinarea suprafeei
imaginii i a domeniului dinamic. n final, se va executarea scanarea final.
Modem (Modulator - Demodulator), transform semnalul digital:

n semnal analogic: ;

36
Modemul accept un ir serial de bii la intrare i produce un purttor
modulat la ieire (sau vice-versa). Acesta este inserat intre calculator (digital) si
sistemul telefonic (analogic):





Modemurile se clasific dup mai multe criterii:
tipul(intern, extern);
viteza,
caracteristicile de apel,
modul de conectare la sistem etc.
Modemul realizeaz procesul de modulare-demodulare a semnalului
purttor.
Semnalul este caracterizat prin trei parametri:
amplitudine;
frecventa;
faza.
Modulaia este procedeul de transmitere a unui semnal purttor, la
care unul din parametrii caracteristici este modificat n concordan cu valoarea
semnalului modulator, ce reprezint mesajul de transmis.
Demodulaia este procedeul de extragere, la recepie, a semnalului
modulat (a mesajului) din semnalul recepionat.
Interfaa este dispozitivul prin intermediul cruia dou componente
ale calculatorului pot comunica. Toate informaiile din sistemul de stocare trebuie
s treac prin interfa pentru a ajunge la microprocesor sau la memorie.
De cele mai multe ori, viteza interfeelor moderne este msurat n
megaoctei pe secund.
Cele mai cunoscute interfee folosite pentru hard-discurile
calculatoarelor, AT Attachment i SCSI, implic, de obicei, timpi suplimentari
diferii.
37
Unele interfee au denumiri particulare:
adaptor video = interfaa monitorului;
driver de disc = interfa de disc.
Interfeele pot fi proiectate la dou niveluri:
la nivel de dispozitiv;
la nivel de sistem.
O interfa la nivel de dispozitiv este proiectat pentru a asigura
legtura ntre un anumit tip de dispozitiv i sistemul gazd.
O interfa la nivel de sistem asigur conexiunea la un nivel mai
ridicat, dup ce toate semnalele generate de dispozitiv au fost convertite n forma
folosit de sistemul gazd.
Modul DMA ofer posibilitatea obinerii unor performane mai bune
prin controlul magistralei (bus mastering), transferurile DMA oferind un grad de
prelucrare paralel, avantaj observabil ncepnd cu folosirea sistemului de operare
Windows 98.
Pentru obinea ratelor de transfer maxime este recomandat un sistem
bazat pe magistral PCI.
Standardul AT Attachment permite dou tipuri de parole: User i
Master.
Parolele utilizator (User passwords) sunt parolele stabilite de
utilizator pentru limitarea accesului la disc. De obicei, manipularea parolelor se
face prin BIOS, prin sistemul de operare sau prin aplicaii, care fac legtura cu
sistemul de securitate al discului prin intermediul interfeei ATA.
Parolele Master (Master passwords) sunt stabilite la fabricarea
unitii de disc. Dac alegerea a fost securitatea normal, productorul discului
poate s foloseasc parola master pentru a citi datele sau pentru a dezactiva vechea
parol. Dac optai pentru securitatea maxim, parola master nu permite
productorului dect s tearg discul, readucndu-l n starea original: gol i fr
nici o parol.
Interfaa SCSI este o interfa la nivel de sistem care ofer o
magistral complet de extensie pentru conectarea echipamentelor periferice.
Sistemul SCSI actual este o ierarhie pe trei straturi. Nivelul superior
este o structur de comand care permite PC-ului s controleze toate componentele
hardware SCSI. Acesta este nivelul driverului software din interiorul PC-ului.
Nivelul de mijloc include protocolul, structura software folosit pentru transportul
comenzilor prin sistemul SCSI ctre dispozitivele SCSI. Nivelul inferior este
format din componentele hardware porturile, cablurile i conectorii care leag
mpreun dispozitivele SCSI.
38
Port-ul este punctul prin intermediul cruia unitatea central
realizeaz schimburi de informaii cu exteriorul ei. Port-urile pot fi de intrare sau
de ieire, n funcie de perifericul la care facem referire.
Un PC are de obicei o interfa paralel (LPT1) prin care este
conectat imprimanta i dou interfee seriale (COM1 sau COM2) prin care se
conecteaz mouse-ul.
Tastatura i mouse-ul se cupleaz prin porturi seriale, monitorul i
unele modele de imprimante se cupleaz prin porturi paralele.
Echipamentele periferice rapide: hard-discul, unitile de floppy-disc
i CD-ROM, se cupleaz direct la placa controller-ului dedicat.
Interfaa paralel permite transmisia celor 8 bii ai unui octet prin
intermediul a opt fire plus unul de comenzi, spre deosebire de interfaa serial care
beneficiaz de un singur fir pe care transmite succesiv fiecare bit al unui octet.



















39


SECIUNEA 3
REELE DE CALCULATOARE


3.1. Teleprelucrarea datelor

n ultimele decenii, caracterizate printr-o explozie informaional fr
precedent n istoria omenirii, o mare importan au dobndit-o capacitatea i
resursele de comunicaie de care dispun proiectanii i utilizatorii sistemelor
informatice, n cadrul crora un loc de seam l ocup calculatorul electronic.
Numrul calculatoarelor conectate direct la reele de comunicaii n scopul
deservirii unor beneficiari aflai la distant este n continu cretere. Se spune c
aceste calculatoare sunt instalate sau lucreaz n medii de teleprelucrare.
Teleprelucrarea datelor este un procedeu de prelucrare automat a
informaiei a crui caracteristic principal este utilizarea unui calculator cu
performane ridicate, denumit calculator principal, sau server, de ctre mai muli
utilizatori, situai n locuri diferite i la distant fa de calculatorul principal,
transmisia informaiei fcndu-se prin sisteme de telecomunicaie.
Mai putem spune c prin mediu de teleprelucrare se nelege
ansamblul de mijloace hardware i software care permite prelucrarea la distan
a informaiei. Practic, orice sistem care comunic cu altele prin cel puin o linie de
comunicaie reprezint un mediu de teleprelucrare.
n zilele noastre, vechiul model al unui singur calculator (mainframe)
care servete problemele de calcul ale unui sistem a fost nlocuit cu un model n
care munca este fcut de un numr mare de calculatoare, care sunt utilizate
separat, dar interconectate. Prin cooperarea ntre calculatoare se pot realiza o
multitudine de activiti, astfel:
transferul unui fiier de la un calculator la altul;
se poate accesa o baza de date existenta pe un alt calculator;
se pot transmite mesaje;
se pot utiliza resursele hardware (imprimante, scannere, plottere,
etc.) i software ale unui alt calculator.
Toate aceste calculatoare legate intre ele alctuiesc o reea.
40
Reeaua de calculatoare reprezint un ansamblu de calculatoare
interconectate prin intermediul unor medii de comunicaie, asigurndu-se n acest
fel utilizarea n comun de ctre un numr mare de utilizatori a tuturor resurselor
fizice (hardware), logice (software i aplicaii de baza) i informaionale (baze de
date) de care dispune respectivul ansamblu.
Prin reea de calculatoare mai putem nelege i o colecie de
calculatoare autonome interconectate ntre ele. Se spune despre dou calculatoare
c sunt interconectate dac acestea sunt capabile s schimbe informaii ntre ele.
O alt noiune utilizat este lucrul n reea care reprezint conceptul
de conectare a unor calculatoare care partajeaz resurse. Resursele pot fi:
date (baze de date);
aplicaii (orice program: Word, un program de gestiune a
stocurilor, etc.);
periferice (imprimante, scannere, etc.).
n continuare, voi explica pe scurt noiunile fundamentale care stau la
baza transferului i prelucrrii la distan a informaiei.
Menionez c precizrile pe care le voi face sunt strict necesare pentru
o mai bun nelegere a elementului material al laturii obiective aferent oricrei
infraciuni specifice domeniului informatic.

3.2. Tipuri de reele

n funcie de criteriul de clasificare care se are n vedere, exist mai
multe tipuri de reele de calculatoare. Criteriile cele mai des utilizate n clasificarea
reelelor sunt:
Dup tehnologia de transmisie:
reele cu difuzare (broadcast);
reele punct - la punct.
Dup scara la care opereaz reeaua (distana):
reele locale LAN (Local Area Network);
reele metropolitane MAN (Metrou Area Network);
reele de arie ntinsa WAN (Wide Area Network);
Internet-ul.
Dup topologie:
reele tip magistral (bus);
reele tip stea (star);
41
reele tip inel (ring);
reele combinate.
Dup tipul sistemului de operare utilizat:
reele peer-to-peer;
reele bazate pe server.
Reele cu difuzare (broadcast) sunt acele reele care au un singur
canal de comunicaie, care este partajat i accesabil de ctre toate calculatoarele
din reea. Mesajul (numit pachet) poate fi adresat unui singur calculator, tuturor
calculatoarelor din reea (acest mod de operare se numete difuzare) sau doar unui
subset de calculatoare (acest mod de operare se numete trimitere multipl). Acest
mod transmitere este caracteristic reelelor LAN.
Reele punct-la-punct sunt acele reele care dispun de numeroase
conexiuni ntre perechi de calculatoare individuale. Pentru a ajunge de la
calculatorul surs la calculatorul destinaie, un pachet s-ar putea s fie nevoit s
treac prin unul sau mai multe calculatoare intermediare. Deseori, sunt posibile
trasee multiple, de diferite lungimi etc.
n general, reelele mai mici (locale) tind s utilizeze difuzarea, n
timp ce reelele mai mari sunt de obicei punct - la - punct.
Reele LAN sunt n general reele private localizate ntr-o singur
camer, cldire sau ntr-un campus de cel mult civa kilometri. Aceste reele sunt
caracterizate prin:
mrime: LAN - urile au n general dimensiuni mici iar timpul de
transmisie este limitat i cunoscut dinainte;
tehnologia de transmisie consta dintr-un singur cablu la care sunt
conectate toate calculatoarele (de aici vine numele de difuzare).
Aceste reele funcioneaz la viteze cuprinse intre 10 i 100 Mb/s.
LAN - urile mai pot funciona i la viteze mai mari, de pana la sute
de Mb/s. n general aceste viteze de transmisie se msoar n
megabii/secund Mb/s i nu n megabytes/secund (MB/s);
topologie: LAN - urile pot utiliza diferite topologii: magistrala,
inel, etc. n figura 1 sunt reprezentate doua astfel de reele: cu
topologie magistrala i inel.

42


Dou reele LAN: magistral i inel.

Reele MAN reprezint o extensie a reelelor LAN i utilizeaz n mod
normal tehnologii similare cu acestea. Aceste reele pot fi private sau publice. O
reea MAN conine numai un cablu sau dou, fr s conin elemente de comutare
care dirijeaz pachetele pe una dintre cele cteva posibile linii de ieire. Un aspect
important al acestui tip de reea este prezena unui mediu de difuzare la care sunt
ataate toate calculatoarele. Aceste reele funcioneaz, n general, la nivel de ora.
Reele WAN sunt acele reele care acoper o arie geografic ntins,
deseori o ar sau un continent ntreg. n aceast reea, calculatoarele se numesc
gazde (n literatura de specialitate se mai utilizeaz i urmtorii termeni: host i
sistem final). Gazdele sunt conectate ntre ele printr-o subreea de comunicaie,
numit pe scurt subreea. Sarcina subreelei este s transmit mesajele de la gazd
la gazd. n general, aceasta este format din:
linii de transmisie, numite circuite, canale sau trunchiuri, care au
rolul de a transporta biii ntre calculatoare;
elemente de comutare, calculatoare specializate, folosite pentru a
conecta dou sau mai multe linii de transmisie. Nu exist o
terminologie standard pentru denumirea acestor elemente de
comutare; astfel, putem ntlni diferii termeni pentru desemnarea
acestora drept : noduri de comutare a pachetelor, sisteme
intermediare, comutatoare de date.
Termenul generic pentru aceste calculatoare de comutare este router.
De obicei, fiecare calculator este conectat (face parte) la un LAN n care exist cel
puin un router prin intermediul cruia se face legtura ntre dou reele diferite.
Reeaua conine numeroase cabluri sau linii telefonice, fiecare din ele
legnd cte dou routere. Dac, ns, dou routere, care nu sunt legate ntre ele,
doresc s comunice, atunci ele trebuie sa apeleze la un router intermediar.
Subreeaua este de tip punct-la-punct (se mai utilizeaz i urmtorii
termeni: subreea memoreaz-i-retransmite sau subreea cu comutare de
pachete), deoarece principul de funcionare este urmtorul: cnd un pachet este
43
transmis de la un router la altul prin intermediul unui alt router (router
intermediar), acesta este reinut acolo pana cnd linia ceruta devine disponibila i
apoi este transmis.


Alctuirea unei subreele

Combinaia dintre o subreea i gazdele sale formeaz o reea. n
cazul unui LAN, reeaua este format din cablu i gazde; aici nu exist cu adevrat
o subreea.
O problem important n proiectarea unei reele WAN este alegerea
topologiei i anume modul de interconectare a routerelor.
O inter - reea se formeaz atunci cnd se leag intre ele reele
diferite. De exemplu, legarea unui LAN i a unui WAN sau legarea a dou LAN-
uri formeaz o inter - reea.
La instalarea unei reele, problema principala este alegerea topologiei
optime i a componentelor adecvate pentru realizare.
Prin topologie se nelege dispunerea fizic n teren a calculatoarelor,
cablurilor i a celorlalte componente care alctuiesc reeaua, deci se refer la
configuraia spaial a reelei, la modul de interconectare i ordinea existent ntre
componentele reelei.
Topologia magistral - bus sau liniar este cea mai simpl i mai
uzual metod de conectare a calculatoarelor n reea.

Topologia magistral



Topologia stea (star). Atunci cnd se utilizeaz aceast topologie
toate calculatoarele sunt conectate la un nod central care joac un rol particular n
44
funcionarea reelei. Orice comunicaie ntre dou calculatoare va trece prin acest
nod central, care se comport ca un comutator fa de ansamblul reelei.




Topologia stea

Topologia inel (ring). ntr-o astfel de configuraie, toate
calculatoarele sunt legate succesiv ntre ele, dou cte dou, ultimul calculator
fiind conectat cu primul.


Topologia inel

n afara acestor topologii standard exist i alte variante, dintre care
cele mai uzuale sunt:
topologia magistral-stea: exist mai multe reele cu topologie
stea, conectate prin intermediul unor trunchiuri liniare de tip
magistral. Dac un calculator se defecteaz, acest lucru nu va
afecta buna funcionare a reelei, dar dac se defecteaz un
concentrator (hub), toate calculatoarele conectate la el vor fi
incapabile s mai comunice cu restul reelei (figur);
topologia inel-stea: este asemntoare topologiei magistral-stea.
Deosebirea const n modul de conectare a concentratoarelor: n
topologia magistral-stea ele sunt conectate prin trunchiuri lineare
de magistral, iar n topologia inel-stea sunt conectate printr-un
concentrator principal (figur).

45


Topologie magistral-stea. Topologia inel-stea.


Reelele peer-to-peer (de la egal la egal) sunt acele reele n care
partajarea resurselor nu este fcut de ctre un singur calculator, ci toate aceste
resurse sunt puse la comun de ctre calculatoarele din reea.
Reele bazate pe server (client/server) sunt acele reele care au n
componen un server specializat: de fiiere i de tiprire; de aplicaii; de pot; de
fax; de comunicaii.
ntr-o reea combinat exist dou tipuri de sisteme de operare pentru
a oferi ceea ce muli utilizatori consider a fi o reea complet.
Toate reelele au anumite componente, funcii i caracteristici
comune, precum:
servere sunt acele calculatoare care ofer resurse partajate pentru
utilizatorii reelei;
clieni sunt acele calculatoare care acceseaz resursele partajate n
reea de un server;
medii de comunicaie, reprezint modul n care sunt conectate
calculatoarele n reea (tipul cablului utilizat, a modemului);
date partajate, reprezint fiierele puse la dispoziie de serverele
de reea;
resurse: fiiere, imprimante i late componente care pot fi folosite
de utilizatorii reelei.

3.3. Transmiterea informaiei n cadrul reelelor

Transmisia informaiei n mediile de teleprelucrare const n
transferul informaiilor, reprezentate codificat prin semnale binare, ntre punctele
terminale i calculatoare prin intermediul reelelor de telecomunicaie existente sau
prin linii speciale de transmitere a acestora.
46
Scopul acestei transmisiuni, prin care se asigur utilizarea de la
distan a resurselor calculatoarelor, este acela de a reproduce la calculatorul
receptor semnale cu acelai coninut cu cele care au fost trimise.
Dup cum am precizat, informaiile sunt transmise de la un calculator
la altul prin intermediul unei linii de transmisie, numit canal de telecomunicaie
i care reprezint totalitatea mijloacelor destinate transmiterii unui mesaj, fiind
practic o cale de transmisiune electric a datelor ntre dou sau mai multe
calculatoare. Astfel, un canal este format din: linii telefonice, adaptoare, filtre etc.
Aceste medii de transmisie pot fi mprite n dou grupe:
mediile ghidate, cum ar fi cablul de cupru (cablul torsadat, cablul
coaxial), fibrele optice;
mediile neghidate, cum ar fi undele radio i laserul.
n toate cazurile, transmisia informaiei prin aceste canale de
telecomunicaie nu se poate face fr o oarecare degradare a informaiei, pricinuit
de obicei de perturbaiile care apar pe parcursul transmisiunii. Aceti factori care
afecteaz transmisiile sunt:
atenuarea, reprezint pierderea n energie n timpul propagrii
semnalului;
distorsiunea n ntrziere, este determinat de faptul c diferite
componente Fourier se propag cu diferite viteze;
zgomotul, reprezint energia nedorit, provenit din alte surse
dect emitorul.
Atunci cnd un calculator dorete sa transmit informaii pe o linie
telefonic, acestea trebuie sa fie n prealabil convertite din semnale binare n
semnale analogice, apoi la captul unde are loc recepia din semnale analogice n
semnale digitale la receptor.
Echipamentul care realizeaz aceste transformri se numete modem -
echipamentul care accept un ir serial de bii la intrare i produce un purttor
modulat la ieire (sau vice-versa). Acesta este inserat ntre calculator (digital) i
sistemul telefonic (analogic) Pentru liniile nchiriate este posibil utilizarea
semnalului digital de la un capt la altul, dar acestea sunt foarte scumpe i sunt
utilizate numai pentru a construi reele private n interiorul unei firme.
Viteza de transmisie a datelor binare printr-un canal de comunicaie
se exprim prin viteza de modulaie (numrul de momente emise pe secund)
corespunztoare semnalului transmis, evaluat n bauds. Baud este unitatea de
msur pentru viteza de modulaie i reprezint rapiditatea de modulaie
corespunztoare unui moment emis pe secund de surs de informaie (numrul de
variaii pe secund). n cazul transmisiei de date binare baud-ul corespunde unui
bit/s, deci 1 baud = 1 bit/s.
47
Precizia de transmisie (coeficient mediu de erori sau frecventa
erorilor) reprezint numrul mediu de elemente (bits) sau caractere la care s-a
produs o eroare datorata perturbaiilor din canal;
Modul (sensul) de transmisie este fie de la emitor la receptor, fie de
la receptor la emitor. Din acest punct de vedere, exist trei tipuri de canale de
transmisie:
simplex, la care informaiile se transmit numai ntr-un singur sens,
n care caz se spune c avem o comunicare simplex;
semiduplex, la care informaiile pot fi transmise n ambele sensuri,
dar nu simultan, ci la momente diferite de timp prin alternarea
sensurilor, cnd vom avea o comunicare semiduplex;
duplex, la care informaiile pot fi transmise n ambele sensuri
simultan, avem o comunicare duplex integral.
n afara modurilor de transmisie prezentate (simplex, semiduplex i
duplex), prezint interes i urmtoarele moduri de transmisie:
Modul de transmisie asincron ("start-stop") este caracterizat prin
aceea c intervalul de timp ntre dou semnale oarecare este independent de durata
semnalului elementar. Deoarece, n acest mod de transmisie, echipamentele
imitatoare i receptoare nu sunt n faz (nu sunt sincronizate n timp), este necesar
utilizarea unor semnale de separare, pentru indicarea nceputului i sfritului
fiecrui caracter (caracterul este format dintr-un bloc de k bii, conform codului
utilizat). Astfel, fiecare caracter este nsoit de un bit de nceput - numit "START",
i un bit de sfrit - numit "STOP";
Modul de transmisie sincron este caracterizat prin aceea c intervalul
de timp ntre dou semnale oarecare este ntotdeauna un multiplu ntreg al duratei
semnalului elementar. Acest mod de transmisie elimin utilizarea pentru fiecare
caracter a semnalelor de separare, permind astfel o utilizare mai eficient a
capacitii liniilor de telecomunicaii.

3.4. Protocoale de comunicaii

Am artat c o reea de calculatoare este alctuit dintr-un ansamblu
de mijloace de transmisie i de sisteme de calcul, pentru a realiza att funcii de
transport a informaiei ct i funcii de prelucrare a acesteia.
Dar fiecare sistem de calcul prezint un mod specific de stocare a
informaiei i de interfaare cu exteriorul. Astfel, o reea de calculatoare care
interconecteaz diferite sisteme de calcul poate funciona n bune condiii numai
dac exist o convenie care stabilete modul n care se transmite i se
interpreteaz informaia. Aceasta convenie poarta numele de protocol.
48
Un protocol este un set de reguli i convenii ce se stabilesc ntre
participanii la o comunicaie n vederea asigurrii unei bune desfurri a
comunicaiei respective. Putem afirma i faptul c protocolul reprezint o
nelegere ntre prile care comunic asupra modului de realizare a comunicrii.
Pentru a realiza comunicaia sunt necesare mai multe reguli
(protocoale) care se stabilesc ntre membrii de pe acelai nivel i ntre membrii din
cadrul aceluiai grup. Putem spune astfel c o comunicaie este caracterizat prin
mai multe protocoale. Acest concept se numete familie de protocoale (stiv) i
reprezint lista de protocoale utilizate de ctre un anumit sistem, cte un protocol
pentru fiecare nivel.
n cadrul unui aceluiai grup, ntre participanii la comunicaie
schimbul de informaii se face pe baza unor alte convenii, numite servicii. n
general, participanii la comunicaie se numesc entiti. Entitile de pe un nivel n
furnizeaz un serviciu utilizat de ctre nivelul n+1. Nivelul n se numete furnizor
de servicii, iar nivelul n+1 se numete utilizator de servicii.
Pe parcursul evoluiei comunicaiei, ntre calculatoare au fost
elaborate mai multe familii de protocoale. Cele mai importante sunt modul de
referin ISO/OSI i modelul de referin TCP/IP.

3.4.1. Modelul de referin ISO/OSI

Modelul OSI - Open System Interconnection - este un model de
interconectare a sistemelor deschise, elaborat Intre anii 1977 i 1994 de ctre
Organizaia Internaionala de Standarde (ISO - International Standards
Organization). Termenul de "open" (deschis) semnific faptul c sistemul este apt
s fie "deschis" pentru comunicaii cu oricare alt sistem din reea care respect
aceleai reguli (protocoale). Modelul ISO/OSI este un model stratificat i este
organizat pe apte nivele, astfel:
1. nivelul fizic (physical layer): se ocup de transmiterea biilor printr-
un canal de comunicaie;
2. nivelul legturii de date (data-link layer): fixeaz o transmisie a
biilor fr erori n jurul unei linii de transmisie;
3. nivelul reea (Network layer): se ocup de controlul funcionrii
subreelei; stabilete rutele de transport, tratarea i transferul mesajelor;
4. nivelul transport (transport layer): rolul principal al acestui nivel
este s accepte date de la nivelul superior (nivelul sesiune), s le descompun, dac
este cazul, n uniti mai mici, s transfere aceste uniti nivelului inferior
(nivelului reea) i s se asigure c toate fragmentele sosesc corect la celalalt capt;
49
5. nivelul sesiune (session layer): gestioneaz dialogul ntre aplicaii
sau utilizatori, sau mai putem spune c permite utilizatorilor de pe sisteme diferite
s stabileasc ntre ei sesiuni de lucru;
6. nivelul prezentare (presentation layer): se ocup de sintaxa i
semantica informaiilor transmise ntre aplicaii sau utilizatori. Protocoalele de la
acest nivel asigur compatibilitatea de codificare a datelor ntre sistemele de calcul
aflate n comunicaie;
7. nivelul aplicaie (application layer): se ocup de interfaa comun
pentru aplicaiile utilizator, de transferul fiierelor ntre programe.
Modelul OSI este doar un model de arhitectur de reea, deoarece
spune numai ceea ce ar trebui s fac fiecare nivel, i nu specific serviciile i
protocoalele utilizate la fiecare nivel.
Trebuie menionat ca ntre dou nivele cu acelai numr, aflate pe
dou sisteme care comunic, nu exist de fapt o legtur fizic, ci are loc un
schimb de informaii n cadrul unor convenii numite protocoale, care sunt nelese
de ctre nivelele respective.
n cadrul unui acelai sistem, ntre dou nivele succesive exist o
legtur fizic iar schimbul de informaii se face pe baza unor alte convenii, care
se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice
ale celor dou sisteme care comunic.
Circuitul datelor ntre cele dou sisteme se efectueaz astfel:
de la sistemul emitor datele se deplaseaz ncepnd cu nivelul 7
(aplicaie) spre nivelele inferioare, la fiecare nivel adugndu-se un
antet corespunztor nivelului;
datele ajung prin intermediul nivelului fizic la mediul de
comunicaie;
aici ele sunt transformate n semnale electrice care sunt transmise
staiei destinaie, unde datele se vor deplasa de aceasta data n sens
invers, adic de la nivelul fizic pana la nivelul aplicaie, la fiecare
nivel avnd loc procesul de eliminare a antetului.

Nivel Nivel
50



Modelul ISO - OSI.


3.4.2. Modelul TCP / IP

Este mult mai vechi dect modelul OSI i a fost utilizat drept model
de referin de ctre strmoul tuturor reelelor de calculatoare, ARPANET i apoi
succesorul su Internetul. ARPANET a fost o reea de cercetare sponsorizata de
ctre DoD (Department of Defense - Departamentul de Aprare al Statelor Unite).
n cele din urm, reeaua a ajuns s conecteze, utiliznd linii telefonice nchiriate,
sute de reele universitare i guvernamentale. Modelul de referin TCP/IP a aprut
ca o necesitate de interconectare a reelelor de diferite tipuri, iar denumirea a fost
dat dup cele dou protocoale fundamentale utilizate.
Din figura care urmeaz se va observa diferena dintre modelul de
referin ISO/OSI i modelul TCP/IP.

Modelul OSI Modelul TCP/IP


Nivelul gazd-la-reea (interfa-reea), despre acest nivel modelul
TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se ntmple aici, singura
51
meniune este aceea c gazda trebuie s se lege la reea, pentru a putea transmite
date, folosind un anumit protocol. Acest nivel face ca funcionarea nivelului
superior, numit Internet i respectiv, reea, s nu depind de reeaua fizic utilizat
n comunicaie i de tipul legturii de date.
Nivelul Internet are rolul de a permite gazdelor s emit pachete n
orice reea i de a face ca pachetele s circule independent pn la destinaie.
Nivelul Internet definete oficial un format de pachet i un protocol numit IP -
Internet Protocol care asigur un serviciu de transmitere a datelor fr conexiune.
Nivelul transport permite conversaii ntre entitile pereche din
gazdele surs, i respectiv, destinaie, deci asigur comunicaia ntre programele de
aplicaie. Sunt definite dou protocoale: TCP - Transmission Control Protocol
este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de
octei trimii de pe un sistem s ajung fr erori pe oricare alt sistem din inter-
reea (asigur livrarea corect, n ordine a mesajelor). Al doilea protocol, UDP -
User Datagram Protocol este un protocol nesigur (nu asigur livrarea mesajului
la recepie fr erori, fr pierderi, fr duplicate, n ordinea n care au fost emise),
fr conexiuni, care folosete IP pentru transportul mesajelor.
Nivelul aplicaie asigur utilizatorii reelei, prin intermediul
programelor de aplicaie, o varietate de servicii. Aceste protocoale sunt :
terminal virtual TELNET, protocolul de terminal virtual permite
unui utilizator de pe un sistem s se conecteze i s lucreze pe un
alt sistem aflat la distan.
transferul de fiiere FTP - File Transfer Protocol. Protocolul de
transfer de fiiere pune la dispoziie o modalitate de a transfera
eficient date de pe o staie pe alta, n ambele sensuri.
pota electronic SMTP - Simple Mail Transfer Protocol. Pota
electronic a fost la origine doar un tip de transfer de fiiere, dar
ulterior a fost dezvoltat un protocol specializat pentru acest
serviciu. Acest protocol este folosit pentru transferul de mesaje
ntre utilizatorii conectai la reele diferite, dar care au o conexiune
Internet.
Alte protocoale au aprut ulterior. Este vorba despre: Serviciul
Numelor de Domenii, DNS - Domain Name Service, care stabilete corespondena
dintre numele gazdelor i adresele reelelor, respectiv HTTP - HyperText
Transfer Protocol - folosit pentru aducerea paginilor de pe Web.

3.5. Elemente de interconectare a reelelor

n lume exist multe reele cu echipamente i programe diverse.
Reelele nu pot fi extinse prin simpla adugare a unor calculatoare i cabluri.
52
Fiecare topologie i arhitectur de reea are propriile sale limite. Totodat fiecare
reea folosete propriile protocoale, deci existenta reelelor de tipuri diferite
nseamn a avea protocoale diferite. Indiferent de evoluia care va avea loc n
lumea IT (tehnologia informaiei), mereu vor exista o varietate de reele, care
pentru a putea comunica unele cu altele vor trebui s se interconecteze. Tipurile de
conexiuni care pot sa apar sunt:
LAN - LAN: utilizatorul copiaz un fiier de pe un alt sistem din
alt workgroup;
LAN - WAN: utilizatorul trimite un e-mail altui utilizator aflat la
distan;
WAN - WAN: doi utilizatori fac schimb de date;
LAN - WAN - LAN: utilizatori din universiti diferite comunic
ntre ei.
Pentru a interconecta ntre ele aceste reele sunt necesare att
echipamente speciale pentru a realiza conexiunile fizice ct i software de
interconectare, astfel:

3.5.1. Repetorul

Repetorul are rolul de a copia bii individuali ntre segmente de cablu
diferite i nu interpreteaz cadrele pe care le recepioneaz. Reprezint cea mai
simpl i ieftin metod de extindere a unei reele locale. Pe msur ce semnalul
traverseaz cablul, el este atenuat. Repetorul permite transportarea semnalului pe o
distan mai mare, regenernd semnalele din reea i retransmindu-le mai departe
pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului
acolo unde este nevoie.
n coresponden cu modelul OSI, repetorul funcioneaz la nivelul
fizic, regenernd semnalul recepionat de pe un segment de cablu i transmindu-l
pe alt segment.

3.5.2. Puntea

Puntea (se mai ntlnete i sub denumirea de: pod, bridge) lucreaz
la subnivelul MAC (Media Access Control) i funcioneaz pe principiul c fiecare
nod de reea are propria adresa fizic. Puntea interconecteaz reele LAN de
acelai tip sau de tipuri diferite.
Punile sunt utile n situaiile urmtoare:
extinderea fizica a unei reele LAN;
53
interconectarea reelelor locale ce utilizeaz tehnici de control al
accesului la mediu diferite.
Dac ntr-o organizaie exist mai multe reele cu topologii diferite,
atunci administrarea fluxurilor de date poate fi fcut de un calculator echipat cu
mai multe cartele de reea, care va juca rolul de punte ntre aceste reele, ea
asociind reelele fizice diferite ntr-o aceeai reea logic. Toate calculatoarele din
aceast reea logic au aceeai adres logic de subreea.
n coresponden cu modelul OSI, puntea lucreaz la nivelul legturii
de date (nivelul 2 - subnivelul MAC) i, n consecin, opereaz cu adresele fizice
ale calculatoarelor. Spre deosebire de repetor, puntea este capabil sa decodeze
cadrul pe care-l primete pentru a face prelucrrile necesare transmiterii pe reeaua
vecin.

3.5.3. Routerul

Routerul funcioneaz la nivelul reea al modelului ISO/OSI i este
utilizat pentru interconectarea mai multor reele locale de tipuri diferite, dar care
utilizeaz acelai protocol de nivel fizic. Utilizarea lor asigur o mai mare
flexibilitate a reelei n ceea ce privete topologia acesteia.
Diferena ntre o punte i un router este c, n timp ce puntea opereaz
cu adresele fizice ale calculatoarelor (luate din cadrul MAC), routerele utilizeaz
adresele logice, de reea, ale calculatorului. n timp ce o punte asociaz reele fizice
diferite ntr-o singur reea logic, un router interconecteaz reele logice diferite.
Aceste adrese logice sunt administrate de nivelul reea i nu depind de tipul reelei
locale. O caracteristic este aceea c ele nu pot comunica direct cu calculatoarele
aflate la distan, din aceast cauz ele nu cerceteaz adresa sistemului destinaie,
ci doar adresa reelei de destinaie.
Routerul permite rutarea mesajelor de la surs la destinaie atunci
cnd exist mai multe posibiliti de comunicare ntre cele dou sisteme.
Datorita capacitaii de a determina cel mai bun traseu, printr-o serie de
legturi de date, de la o reea locala n care se afla sistemul sursa la reeaua locala
n care se afla sistemul destinaie, un sistem de routere poate asigura mai multe
trasee active ntre cele dou reele, fcnd posibil transmiterea mesajelor de la
sistemul surs la sistemul destinaie pe ci diferite.
n general, un router utilizeaz un singur tip de protocol de nivel reea
i din acest motiv el nu va putea interconecta dect reele la care sistemele folosesc
acelai tip de protocol. De exemplu, dac exist dou reele, una utiliznd
protocolul TCP/IP i alta protocolul IPX, nu vom putea utiliza un router care
folosete TCP/IP. Acest router se mai numete router dependent de protocol.
Exista ns i routere care au implementate mai multe protocoale, fcnd astfel
54
posibil rutarea ntre dou reele care utilizeaz protocoale diferite i care se
numesc routere multiprotocol.

3.5.4. Porile

Porile de acces, numite i gateway fac posibil comunicaia ntre
sisteme de diferite arhitecturi i medii incompatibile. O poart conecteaz dou
sisteme care nu folosesc acelai:
protocol de comunicaie;
structuri de formate;
limbaje;
arhitecturi.
n general, aceste echipamente permit conectarea la un mainframe a
reelelor locale.
Porile reprezint de obicei servere dedicate ntr-o reea, care
convertesc mesajele primite ntr-un limbaj de e-mail care poate fi neles de
propriul sistem. Ele realizeaz o conversie de protocol pentru toate cele apte
niveluri OSI i opereaz la nivelul aplicaie. Sarcina unei pori este de a face
conversia de la un set de protocoale de comunicaie la un alt set de protocoale de
comunicaie.


55

SECIUNEA 4
I N T E R N E T U L



4.1. Introducere

Anii de apariie ai Internet-ului trebuie cutai la mijlocul anilor 1960,
cnd Departamentul de Aprare al SUA, DoD (Departament of Defense), a dorit o
reea de comand i control care s poat supravieui unui rzboi nuclear. Pentru a
rezolva aceast problem, DoD s-a orientat ctre agenia sa de cercetare ARPA
(Advanced Research Projects Agency - Agenia de Cercetare pentru proiecte
Avansate), ulterior denumit DARPA (Defense Advanced Research Projects
Agency) i care acum cuprinde o mulime de reele, ce utilizeaz acelai ansamblu
de protocoale cu scopul de a oferi o interfaa unic utilizatorilor si. Software-ul de
reea, care cuprinde n mare parte protocoalele TCP/IP, este disponibil pe o
multitudine de calculatoare eterogene din punct de vedere hardware i care
utilizeaz diferite sisteme de operare.
ARPA a fost creat ca rspuns la lansarea de ctre Uniunea Sovietic
n 1957 a primului satelit artificial al pmntului (Sputnik) i avea misiunea de a
dezvolta tehnologia care putea fi util scopurilor militare. O parte din primele
fonduri au mers ctre universiti n vederea studierii comutrii de pachete, o idee
radical la acea vreme.
n 1966, experienele de la MIT (Massachusetts Institute of
Technology) au utilizat drept baz dou calculatoare conectate printr-o legtur
pentru date. Ele au condus la propunerile referitoare la o reea de legturi pentru
date conectnd mai multe dintre centrele n care se executau proiecte finanate de
ctre ARPA.
Reeaua ARPA a fost conceput de ctre L.G. Roberts n 1966. Ea se
baza iniial pe utilizarea legturilor pentru date de 2,4 Kb. Studii ulterioare,
ncurajate de ctre cercetrile teoretice au fost efectuate n Marea Britanie de ctre
National Physical Laboratory. Reeaua care a luat natere s-a numit ARPANET i
era o reea militar. Iniial, aceasta era compus din dou pri: o reea de sisteme
pentru prelucrarea datelor, numite HOST i o subreea de comunicaii coninnd
calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP
(Interface Message Processors - procesoare ale mesajelor de interfa).
56
Mai trziu, ARPA a finanat cercetri n domeniul reelelor de satelii
i reelelor mobile radio cu pachete. Cndva, pe la mijlocul anilor 1980, lumea a
nceput s perceap tot mai mult colecia de reele ca fiind un Internet
(Interconnection of networks).
Dup ce, la 1 ianuarie 1983, TCP/IP a devenit unicul protocol oficial,
numrul reelelor, calculatoarelor i utilizatorilor conectai la ARPANET a crescut
rapid. Treptat, acestora li s-a alturat alte reele regionale i s-au realizat legturi cu
reele din Canada, Europa i Pacific. n acelai an, ARPA a ncredinat
administrarea reelei Ageniei de Comunicaii a Aprrii (DCA - Defense
Communication Agency), pentru a o folosi ca reea operaional, aceasta izolnd
poriunea militar ntr-o subreea separat, cu numele MILNET.
n anul 1984, NFS (U.S. National Science Foundation) - Fundaia
Naionala de tiine din SUA, a hotrt sa construiasc o coloana vertebral
(backbone) care s lege centrele sale de supercalculatoare din ase orae: San
Diego, Boulder, Champaign, Pittsburgh, Ithaca i Princeton. NFS a finanat, de
asemenea, un numr de reele regionale (aproximativ 20) care s-au conectat la
respectiva arhitectur tip coloana vertebral, permind astfel utilizatorilor din
diferite universiti, laboratoare de cercetare etc. s acceseze oricare din
supercalculatoare i s comunice ntre ei. Aceast reea complet care includea
coloana vertebral i reelele regionale a fost numit NSFNET.
Internetul a avut n evoluia sa o cretere exponenial. Astfel, n anul
1990 el cuprindea 3.000 de reele i peste 20.000 de calculatoare din 150 de ri. n
anul 1992, a fost ataat gazda cu numrul 1.000.000. n 1995, existau mai multe
coloane vertebrale (backbone), sute de reele de nivel mediu (regionale), zeci de
mii de reele LAN, milioane de gazde i zeci de mii de utilizatori. Mrimea
Internetului se dubleaz aproximativ n fiecare an.
Sintetiznd cele spuse pn acum, putem afirma c Internetul este o
reea global compus din mii de reele mai mici de calculatoare i milioane de
calculatoare comerciale, educaionale, guvernamentale i personale. Internet este
ca un ora electronic cu biblioteci, birouri de afaceri, galerii de arta, magazine i
multe altele, toate virtuale.
n ultima jumtate a anilor 1990 a fost lansat un nou cuvnt la mod,
i anume "intranet". Un intranet permite instituiilor (societi, companii, firme) s
foloseasc instrumentele Internet cum ar fi pota electronic, navigaia n Web sau
transferul de fiiere, n cadrul reelei private a instituiei respective. Diferena ntre
un intranet i Internet este ca intranet-urile se limiteaz la o instituie i sunt private
(intranet - ul este o reea din interiorul unei organizaii care folosete tehnologii
Internet). Raportat la Internet, un intranet este un sistem nchis, cu un acces limitat
(controlabil) la Internet, n care pentru partajarea i distribuirea informaiilor
precum i pentru partajarea aplicaiilor de lucru este utilizata filozofia i tehnologia
Web (Web publicitar, baze de date distribuite, HTML, metode de acces etc.).
57
Substana care tine legat Internetul este modelul de referin i stiva
de protocoale TCP/IP. Practic, toate calculatoarele conectate la Internet utilizeaz
familia de protocoale TCP/IP.

4.2. Structura pachetului TCP/IP

De ce este TCP/IP protocolul standard pentru Internet? Acest lucru se
datoreaz urmtoarelor caracteristici:
permite comunicarea ntr-un mediu eterogen, deci se preteaz
foarte bine pentru conexiunile din Internet (care este o reea de
reele eterogene, att din punct de vedere hardware, ct i
software);
furnizeaz un protocol de reea rutabil, pentru reele mari, fiind
folosit din acest motiv drept protocol de interconectare a acestor
reele.
Aa cum am precizat n studiu asupra reelelor, TCP/IP const ntr-o
suit de protocoale, dintre care cele mai importante sunt TCP i IP, care a fost
transformat n standard pentru Internet de ctre Secretariatul pentru Aprare al
Statelor Unite i care permite comunicaia ntre reele eterogene (interconectarea
reelelor). Modelul de referin ISO/OSI definete apte nivele pentru proiectarea
reelelor, pe cnd modelul TCP/IP utilizeaz numai cinci din cele apte nivele,
dup cum s-a artat mai sus.
Familia de protocoale TCP/IP are o parte stabil, dat de nivelul
Internet (reea) i nivelul transport, i o parte mai puin stabil, la nivelul aplicaie,
deoarece aplicaiile standard se diversific mereu.
Nivelul Internet are rolul de a transmite pachetele de la sistemul surs
la sistemul destinaie utiliznd funciile de routare. La acest nivel se pot utiliza mai
multe protocoale, dar cel mai cunoscut este protocolul Internet - IP. Nivelul
transport are rolul de a asigura comunicaia ntre programele de aplicaie. Nivelul
aplicaie asigur utilizatorilor o gam larg de servicii, prin intermediul
programelor de aplicaii. La acest nivel sunt utilizate multe protocoale, datorit
multitudinii de aplicaii existente, i care sunt n continu cretere.


Modelul OSI Modelul TCP/IPProtocoale i reeaua TCP/IP


58
Nivelul gazd-la-reea
La acest nivel, evoluia protocoalelor este impulsionat de evoluia
extrem de rapid a tehnologiilor de comunicaie, care introduc tipuri de legturi cu
viteze din ce n ce mai mari. Astfel, vom ntlni linii telefonice nchiriate, lucrnd
la viteze de 57,5 Kbs, ca i fibre optice de 1,544 Mbs. n momentul de fa,
majoritatea calculatoarelor care utilizeaz TCP/IP n reele locale folosesc
conexiuni Ethernet cu viteze de pn la 10 Mbs. Apariia reelelor Fast - Ethernet a
fcut posibil ca vitezele s creasc la 100 Mbs.
La acest nivel sunt utilizate doua protocoale, utilizate pentru
conectarea la Internet i Web prin intermediul modemului:
SLIP - Serial Line Internet Protocol - protocol Internet pe linie
serial, care permite legturi seriale asincrone i este cel mai vechi
protocol. Dintre caracteristicile mai importante: nu face nici un fel
de detecie sau corecie a erorilor; suport doar IP; fiecare
calculator trebuie s cunoasc dinainte adresa IP a celuilalt
calculator; nu este un standard aprobat. Ceea ce trebuie reinut, din
punct de vedere al unui utilizator al Internetului, este faptul c
acest tip de legtur necesit o adres fix Internet pentru
calculator, care este atribuit de provider-ul de servicii Internet;
PPP - Point to Point Protocol - protocol punct - la - punct, este un
protocol mai robust dect SLIP, care rezolv toate deficientele
protocolului SLIP i reprezint un standard Internet. Este utilizat
din ce n ce mai mult, datorit faptului c permite legarea att pe
legturi seriale asincrone, ct i pe legturi seriale sincrone. PPP
face detecia erorilor, suport mai multe protocoale, permite ca
adresele IP sa fie negociate n momentul conectrii, permite
autentificarea etc. n cazul utilizrii acestui tip de legtur,
acordarea unei adrese se realizeaz automat, n momentul stabilirii
legturii la Internet.
Nivelul Internet
Acest nivel asigur transmiterea pachetelor prin intermediul unor
adrese unice, specifice fiecrui nod, numite adrese Internet.
Protocolul de la acest nivel este IP (Internet Protocol) i caracteristica
esenial este c fiecare pachet este tratat ca o entitate independent (numit pachet
sau datagram), fr legturi cu alte pachete. Acest nivel este nivelul responsabil
cu rutarea pachetelor n Internet. Protocolul IP ruteaz pachetele prin reelele
interconectate ndeplinind i funcii de segmentare (la emitor) i de reasamblare
(la destinatar) a pachetelor. Protocolul nu garanteaz livrarea pachetelor ctre
destinatar, dar prin intermediul nivelului imediat superior, prin intermediul
protocolului TCP, se asigur fiabilitatea corespunztoare. n operaia de rutare
protocolul IP utilizeaz adresa IP (numit i adresa de reea).
59
Nivelul transport
Orice program de aplicaie utilizeaz unul din cele dou protocoale de
transport, alegerea unuia sau altuia depinznd de necesitile impuse de aplicaia
respectiv. La acest nivel exist dou protocoale:
UDP - User Datagram Protocol - care este un protocol nesigur,
dar cu vitez mare de transmisie, care utilizeaz Datagram-uri
pentru livrarea datelor.
TCP - Transmission Control Protocol - este un protocol sigur,
care asigur transferul fiabil al informaiilor ntre aplicaiile de pe
cele dou calculatoare aflate n comunicaie.
Nivelul aplicaie
Nivelurile de sub nivelul aplicaie servesc la asigurarea unui transport
sigur, dar nu ndeplinesc nici o funcie concret pentru utilizatori. De-abia la
nivelul aplicaie pot fi gsite toate aplicaiile interesante pentru utilizatori, dar chiar
i la acest nivel apare necesitatea existenei unor protocoale care s permit
funcionarea aplicaiilor.
Programele care utilizeaz suita de protocoale TCP/IP este n continu
cretere i din aceast cauz lista acestor protocoale este deschis, ea mrindu-se
pe msur ce apar noi aplicaii (programe). Acest nivel asigur utilizatorilor reelei
(tot prin intermediul programelor de aplicaie) o gam larg de servicii, dintre care
cele mai utilizate sunt:
FTP - File Transfer Protocol - protocol de transfer de fiiere, este
dup cum arat i numele un program utilizat pentru transferul
fiierelor sau al documentelor de pe un calculator pe altul, n
ambele sensuri;
TELNET Remote Login permite accesul unui utilizator la un
calculator aflat la distan i utilizarea acestuia, din momentul n
care conectarea s-a efectuat, pentru execuia anumitor comenzi.
Aplicaia Telnet server permite funcionarea unui sistem local n
regim de terminal virtual conectat la un sistem la distan;
DNS - Domain Name System - este un serviciu care menine
corespondena i face translatarea ntre numele date de utilizatori
sistemelor conectate la reea (adrese Internet) i adresele de reea
(adresele IP) ale acestora.
PING - Packet InterNet Grouper - este un serviciu care poate fi
utilizat pentru testarea conectivitii ntre dou sisteme. Este
utilizat pentru controlarea configuraiilor i testarea conexiunilor;
SNMP - Simple Network Management Protocol - este un
protocol pentru administrarea i monitorizarea reelei;
60
SMTP - Simple Mail Transfer Protocol - este un protocol scris
pentru transferul mesajelor de pot electronic. Prin intermediul
lui, utilizatorul poate transmite mesaje sau fiiere altui utilizator
(se pot schimba mesaje ntre dou calculatoare aflate la distan)
conectat la Internet sau la un alt tip de reea, dar care prezint o
conexiune cu Internetul.
Adrese IP i adrese Internet
Pentru a putea fi identificate n cadrul reelei, calculatoarele conectate
la Internet, numite host-uri, noduri, sisteme sau servere trebuie s poat fi
identificate printr-o adres. n scurta istorie a Internetului s-au folosit mai multe
sisteme de adresare i mai multe modaliti de specificare a acestora. n continuare,
vom prezenta sistemul care este utilizat n prezent. Specificarea unei adrese se
poate face n dou moduri:
specificare numeric, prin iruri de numere, utilizat pentru
adresele IP;
specificare de domenii, prin nume sau succesiuni de nume,
utilizat pentru adrese Internet.
Adresa IP este folosit de ctre pachetul TCP/IP i este un numr
ntreg pozitiv, reprezentat pe 32 de bii (deci au o lungime de patru octei). Vor
exista deci 232 astfel de adrese. Structura general a unei astfel de adrese este
format din trei pri: o parte care indic tipul adresei, o parte care identific
reeaua la care este conectat sistemul i o alta care identific conexiunea prin care
sistemul se leag la reea. Un router, care are mai multe conexiuni fizice la o reea
sau la mai multe reele, are cte o adresa distinct pentru fiecare conexiune.



Structura unei adrese IP.

Adresa total este ntotdeauna de lungime 4 octei, n funcie de reea,
aprnd diferene la mprirea cifrelor ntre partea de reea i cea de host.
Clasa adresei (identific clasa adresei). n funcie de clasa creia i
aparine adresa, numrul de bii rezervai pentru celelalte cmpuri (identificatorul
de reea i de sistem) va fi diferit. n prezent, exist patru clase de adrese: clasa A,
clasa B, clasa C i clasa D.
Adresele din clasa A utilizeaz primii 8 bii pentru identificarea
reelei, iar urmtorii 24 de bii pentru identificarea gazdelor. Adresele din aceast
clas au n prima poziie bitul 0; urmtorii 7 bii ai primului octet identific reeaua
fizic, deci pot exista pn la 128 de adrese disponibile (n realitate pot exista pn
la 126 reele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 i
61
127.0.0.0 nu sunt utilizate, avnd o utilizare special), iar urmtorii 24 de bii (sau
urmtorii 3 octei) identifica calculatorul (host - ul) conectat la reea. O reea din
aceasta clas poate avea practic un numr nelimitat de sisteme (33.554.432-2).
Adresele din clasa B utilizeaz primii 16 bii pentru identificarea
reelei, iar urmtorii 16 de bii pentru identificarea gazdelor. Aceste adrese au n
primele dou poziii biii 10; urmtorii 14 bii identific reeaua fizic (pot exista
pn la 32.768-1 reele), iar ultimii 16 bii identific calculatorul conectat la reea
(32.766).
Adresele din clasa C prezint n primele trei poziii biii 110,
urmtorii 21 de bii identific reeaua, iar urmtorii 8 bii identific sistemul
conectat la reea.
Adresele din clasa D sunt deocamdat neutilizate i ncep cu grupul
1110 n primele patru poziii, iar restul de 28 de bii sunt rezervai. n prezent, sunt
utilizate aceste adrese pentru difuzarea mesajelor de la un sistem ctre un grup de
sisteme din reeaua global.
Se poate observa c exist pentru fiecare clasa de adrese un numr
finit de adrese de reea i un numr finit de hosturi n cadrul fiecrei reele. Astfel,
limitele maxime de adresare posibile pentru fiecare tip de adres sunt:
clasa A, maxim 27 - 2 reele a cte maxim 224-1 host - uri fiecare;
clasa B, maxim 214 - 2 reele a cte maxim 216-1 host - uri
fiecare;
clasa A, maxim 221- 2 reele a cte maxim 28-1 host - uri fiecare.
Adresele de clas A sunt n general atribuite unor reele speciale, de
dimensiuni foarte mari; adresele de clas B unor reele relativ mari, cu multe
sisteme conectate n ele. Majoritatea adreselor sunt de clas C.
Biii de identificare a reelei n cadrul Internetului (identific reeaua)
i biii de identificare a hostului n cadrul reelei (identific calculatorul din cadrul
reelei) am vzut c depind de clasa creia i aparine adresa: clasa A, clasa B,
clasa C, clasa D.
Adresa IP la rndul su are dou reprezentri, astfel:
reprezentare intern, este un sir de 32 de bii, care sunt plasai n
patru octei consecutivi;
reprezentare extern, care se face prin patru numere ntregi
separate prin trei puncte. Cele patru numere indic, n ordine,
valorile celor patru octei.
S considerm adresa de clas A:
"0 1111101 000011010100100100001111".
Se grupeaz n cte 8 bii :
62
"01111101 00001101 01001001 00001111"
Convertim fiecare ntreg binar de 8 bii ntr-un numr n baza 10, de
exemplu:
(01111101)2 = 0*27 +1*26 +1*25 +1*24 +1*23 +1*22 +0*21+1*20
0+64+32+16+8+4+0+1=125
i se va obine urmtoarea reprezentare extern:
"125.13.73.15."
Acelai procedeu se aplic fiecrui tip de clas de adrese. Avnd la
dispoziie reprezentarea extern a unei adrese se poate determina uor clasa creia
i aparine astfel: dac primul numr este ntre 0 i 127, atunci avem o adresa de
clasa A; dac primul numr este ntre 128 i 191, atunci avem o adresa de clas B;
dac primul numr este ntre 192 i 223, atunci avem o adresa de clasa C; pentru
clasa D acest numr este ntre 224 i 225.
Adrese rezervate. Atunci cnd se atribuie o adresa IP unui calculator
este bine sa inem cont de existenta unor adrese care sunt rezervate i a cror
utilizare nu este recomandat. Astfel, nici un calculator nu va avea adresa IP
terminat n 0 sau 255. Numerele 192.168.34.0 i 192.168.34.255 nu trebuie
folosite, deoarece ele constituie adresele cadru ale reelei. Numrul 127.0.0.1 este
rezervat, adresa n cauza fiind alocat calculatorului local (local host). Acest numr
va fi selectat pentru accesarea serverului Web.
Adrese Internet, acest sistem este destinat utilizatorilor i permite o
scriere mai comod, mai sugestiv i mai elastic a adresei calculatoarelor dect
cea cu adrese IP, unde n loc de numere se utilizeaz iruri ASCII. O adres
Internet are o structur relativ simpl, dar ordinea cuvintelor n adres este
esenial. ntre cuvinte i separatorii care compun adresa nu trebuie sa apar spaii.
Principalul separator ntre cuvinte este caracterul "." (punct).
O adres Internet poate avea una dintre urmtoarele trei forme:
1. nume_utilizator@domeniu1.domeniu2.;
2. nume_utilizator@nume_host.domeniu1.domeniu2.;
3. nume_host.domeniu1.domeniu2.;
unde:
nume_utilizator indic numele utilizatorului de pe calculatorul
nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele
utilizatorului nume_utilizator se scrie naintea caracterului @. Primele dou tipuri
de adrese sunt echivalente, n sensul ca nume_host poate nlocui domeniile pe care
le gestioneaz el. Aceste dou tipuri de adrese sunt utilizate n principal la
comunicaiile prin pota electronic sau n discuiile interactive. Adresele de forma
a treia sunt utilizare pentru a indica hosturi din cadrul unei reele.
63
Succesiunea domeniu1.domeniu2. domeniuN indic nivelele de
organizare, de la stnga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro
care nseamn calculatorul cu numele ns, conectat la reeaua subdomeniului fsea
din subdomeniul ugal al domeniului ro, se poate reprezenta grafic astfel:


Reprezentarea de domenii n cadrul unei adrese.

Conceptual, Internetul este mprit n cteva sute de domenii de nivel
superior, fiecare domeniu cuprinznd mai multe sisteme gazd (hosturi). La rndul
lui, fiecare domeniu este subdivizat n subdomenii iar acestea la rndul lor sunt
partiionate, s.a.m.d.
Cnd se scrie o adres trebuiesc respectate nite reguli, i anume:
1. fiecare nivel de organizare este indicat printr-un nume de domeniu,
care este cuprins n domeniul scris n dreapta sa. Fiecare domeniu este denumit de
calea n arbore pn la rdcin, iar componentele sunt separate prin punct.
2. numrul total de domenii (n) nu este fixat apriori, ci depinde numai
de sistemul de organizare adoptat. Cel mai generale domenii, i anume domeniile
de pe primul nivel (cele care se scriu cel mai n dreapta), pot fi: generice sau de
ar. Domeniile generice (care indic n general un domeniu organizaional) sunt:
com--Organizaii comerciale, edu --Instituii academice i educaionale, gov --
Instituii guvernamentale, nt--Organizaii internaionale (NATO, ONU, etc.), mil --
Instituii militare SUA, net --Centre de administrare a reelelor mari, org --
Organizaii non profit.
Dac domeniul este n afara SUA, atunci se utilizeaz un domeniu de
ar, i este un cod care indic ara de apartenen. De obicei, acesta este din dou
litere i coincide cu codul International de marcare a autoturismelor. Ro
Romnia, Us SUA, Uk Marea Britanie, Hu Ungaria, Es Spania, Se
Suedia, Pt Portugalia, Fr Frana, Ru Federaia Rus, Ch Elveia, Za
Africa de Sud.
3. ntr-o comunicaie surs - destinaie, sursa este obligat s specifice
subdomeniile, ncepnd de la cel mai interior i pn la primul subdomeniu care
are ca i subordonat destinaia.
64
Adresele Internet sunt cele folosite de utilizatori, dar reeaua nelege
numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care s
converteasc irurile ASCII n adrese de reea. Corespondena dintre adresele
Internet (care sunt adresele tiute de utilizatorii reelei Internet) i adresele IP
(adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut
i sub numele de mecanismul numelor de servere sau sistemul numelor de
domenii. Acest protocol convertete adresa Internet n adresa IP corespunztoare
calculatorului destinatar.
n general, fiecrei adrese Internet i corespunde o adres IP. Este
posibil ns ca unei adrese IP s-i corespund mai multe adrese Internet. De
exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro i www.fsea.ugal.ro corespund
aceleiai adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale
aceluiai calculator. Astfel, primul nume reprezint numele propriu-zis al
calculatorului, al doilea este numele server - ului FTP, iar al treilea este numele
serverului de Web. Cele dou servere se gsesc pe acelai calculator ns.

4.3. Moduri de conectare la Internet

Pentru a ne putea conecta la Internet este nevoie de urmtoarele
lucruri: calculatorul dotat cu echipamentele necesare conectrii la Internet, unul
sau mai multe programe speciale i un furnizor de servicii Internet (ISP - Internet
Service Provider). Cerinele hardware nu sunt exagerate, dar pentru buna navigare
prin Internet este nevoie de urmtoarele:
un calculator;
un modem sau o legtur la un modem;
denumire pentru conectare, numit i login name, care mai poate
avea i alte denumiri precum: username - denumire utilizator,
account name - denumirea contului, user ID - numr de identificare
al utilizatorului, member name - nume de membru. Aceasta
denumire este utilizat pentru a accesa legtura la Internet. Ea
comunic furnizorului de servicii cine suntei pentru ca acesta s
tie dac v poate permite accesul la reea. O denumire pentru
conectare conine, n general, pn la opt caractere i, n
majoritatea cazurilor, este case-sensitive (conteaz dac se
utilizeaz literele mari sau mici).
un cont pentru Internet, acesta va conine pe lng denumirea
pentru conectare i un nume de domeniu, care va indica locul n
care se afla contul utilizatorului. De exemplu domeniul flex.ro este
furnizorul de servicii Flex, msn.com se refer la sistemul
Microsoft Network, Compuserve.com este CompuServe etc.;
65
parol, n majoritatea cazurilor o parol poate conine pn la opt
caractere, iar aceasta este de tip case-sensitive, la fel ca la
denumire;
software pentru Internet. Cea mai rapid conectare la Internet se
face prin sistemul Microsoft Network, prin intermediul sistemului
de operare Windows. Dac se dorete utilizarea altui furnizor de
servicii Internet se poate utiliza soft-ul de Dial-up i TCP/IP.
Ce este de fapt un furnizor de servicii Internet ? Un furnizor de
servicii Internet este orice organizaie, firm care are o legtur permanent la
Internet i care vinde posibilitatea de acces unor persoane sau organizaii la acesta.
Aceste firme cumpr calculatoare, le conecteaz la Internet i asigur contra cost
conectarea oricrui utilizator la Internet. Ei i stabilesc propriile taxe. Furnizorul
de servicii Internet trebuie s furnizeze abonatului urmtoarele informaii:
denumirea de utilizator;
parola;
numrul de telefon - care va fi utilizat de ctre modem pentru a
stabili legtura cu furnizorul de servicii;
adresa IP. Aceasta adresa poate fi atribuita de ctre furnizorul de
servicii n mod "static" sau "dinamic";
adresa serverului DNS
Pentru a conecta un calculator la Internet exista mai multe modaliti,
i anume:
legtur permanent;
legtur direct prin modem;
legtur prin modem i terminal;
legtur prin sistemul de pot electronic.
Diferii furnizori de servicii Internet utilizeaz i ali termeni pentru
aceste tipuri de legturi.
Legturi permanente - n acest caz, calculatorul se conecteaz direct
la o reea TCP/IP care face parte din Internet sau la o organizaie care are o
legtur permanent iar calculatorul va fi un terminal. Acest tip de legtur este
cunoscut sub denumirea de legtur dedicat sau permanent i direct. Furnizorul
de servicii monteaz un router la organizaia respectiv, care nchiriaz o linie
telefonic pentru a se putea face conexiunea dintre router i calculatorul
furnizorului de servicii, care mai este cunoscut drept calculator gazd sau host.
Acest tip de legtur este costisitor.
Legturi directe prin modem - sunt reprezentate adesea drept legturi
SLIP sau PPP. Deci sunt legturi TCP/IP care sunt concepute a fi utilizate prin
66
intermediul unei linii telefonice, nu printr-o reea dedicat. Acest gen de legtur
este cea mai bun, dup legtur permanent. Se poate obine o conectare direct
prin modem n schimbul unei taxe de instalare. Acesta fiind un serviciu de tip
"dial-in", va fi nevoie de un modem i de un numr de telefon, pe care l indic
furnizorul de servicii Internet. Dup formarea numrului de telefon, se stabilete
legtura cu calculatorul furnizorului de servicii, care v va permite navigarea n
Internet, calculatorul utilizatorului fiind identificat de reea drept calculator gazd.
Legturi directe prin modem i terminal - n cazul acestui tip de
legtur trebuie contactat prin modem calculatorul furnizorului de servicii. Aceast
legtur este confundat deseori cu legtura direct prin modem, fiindc
utilizatorul trebuie s se conecteze prin intermediul unui modem pentru a obine o
legtur SLIP sau PPP. n urma conexiunii, calculatorul utilizatorului funcioneaz
ca un terminal al calculatorului de servicii, i nu ca un calculator gazd. n acest
caz, toate programele pe care le ruleaz utilizatorul sunt, de fapt, rulate pe
calculatorul furnizorului de servicii. Asta nseamn c toate fiierele transferate
sunt efectuate prin intermediul calculatorului provider-ului, i nu prin intermediul
calculatorului utilizatorului. Acest tip de legtur mai poate fi denumit i legtur
interactiv, legtur prin modem sau legtur shell.
Legturi prin sistemul de pot electronic - n acest caz, se pot
transmite mesaje e-mail n Internet i se pot primi acelai gen de mesaje transmise
din Internet.

4.4. Aplicaii de reea n Internet

Tradiional, Internet - ul a avut patru aplicaii principale, i anume:
pota electronic;
tirile;
conectarea la distan;
transferul de fiiere.
Odat cu amploarea luat de Internet, precum i a creterii
popularitii acestuia n rndurile utilizatorilor, aplicaiile scrise pentru
manipularea informaiilor puse la dispoziie de aceasta mare reea de calculatoare
s-au diversificat i numrul acestor aplicaii este n continu cretere.
n continuare, se vor descrie principalele aplicaii Internet utilizate n
prezent.
Pota electronic (e-mail)
Milioane de oameni sunt conectai ntr-un fel sau altul la reeaua
Internet i pot trimite mesaje prin intermediul potei electronice ctre aproape orice
utilizator. Uneori, singurul motiv pentru care cineva se conecteaz la Internet este
67
sistemul de pot electronic, care permite utilizatorilor o comunicare rapid,
uoar i eficient cu ceilali utilizatori conectai la sistemul Internet.
Pe scurt, pota electronic sau e-mail (Electronic Mail), reprezint un
instrument puternic i complex, care permite unui utilizator s trimit orice
document creat pe un calculator ctre oricine are o adresa e-mail. Mesajele e-mail
pot conine text, grafic, alte fiiere ataate, secvene audio sau video, deci putem
spune c prin intermediul potei electronice poate fi transmis orice fiier de tip text
sau binar.
Sistemul de pot electronic poate fi utilizat i pentru a transmite
acelai mesaj mai multor persoane n acelai timp (de exemplu, o felicitare cu
ocazia diverselor srbtori poate fi scris o singur dat i apoi transmis tuturor
prietenilor).
n general, pentru a putea transmite un mesaj prin intermediul potei
electronice este nevoie de un calculator; un modem care s conecteze calculatorul
la reea, un program software care s permit utilizarea acestui serviciu de Internet,
un acces la Internet, oferit de un Provider sau de un serviciu online i o adres de
e-mail. Mesajul care se dorete a fi transmis este preluat n reeaua Internet de ctre
un server i apoi livrat calculatorului menionat n adresa de e-mail. Presupunem ca
avem calculatorul, modemul, i serviciile oferite de un Provider. Cum este alctuit
o adres de e-mail ?
Adresa de pot electronic este o adres Internet, care are o form
destul de simpl i anume este format din dou pri , desprite de caracterul @.
Prima parte a adresei reprezint numele de conectare a persoanei creia i este
destinat mesajul (ID_pers), iar a doua parte reprezint denumirea domeniului din
care face parte persoana (identifica nodul destinaie - adresa_nod). Sintaxa
general a unei adrese de pot electronic este: ID_pers@adresa_nod
Dac utilizatorul dispune de un browser ca Netscape Navigator /
Communicator sau Microsoft Internet Explorer, are la ndemn i toate cele
necesare pentru a coresponda online. Ambele programe conin funcii de e-mail
destul de extinse.
Alte programe de e-mail mai cunoscute: Pine, dac se utilizeaz
sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress,
HotCast, Calypso, Messenger etc., dac se utilizeaz sistemul de operare
Windows.
Pentru a primi sau a trimite un mesaj, un calculator trebuie s
comunice cu un server de e-mail folosind un anumit protocol de livrare, care
trebuie ales n momentul n care se configureaz software-ul de e-mail. Astfel,
putem avea urmtoarele protocoale:
POP - Post Office Protocol (protocol de pot), este un protocol
simplu utilizat pentru aducerea mesajelor dintr-o cutie potal
68
aflat la distan. Scopul acestui protocol este de a aduce pota
electronic de la distan i de a o depozita pe calculatorul local al
utilizatorului, pentru a fi citit mai trziu. Este cel mai vechi
protocol, prima versiune fiind definitivata n anul 1984,
ajungndu-se n prezent la POP3;
IMAP - Interactive Mail Access Protocol (protocol interactiv de
acces la pot), este un protocol care a fost proiectat pentru a ajuta
utilizatorii care folosesc mai multe calculatoare (un calculator la
birou, un calculator acas, un calculator portabil). n acest caz
server-ul de e-mail pstreaz un depozit central de mesaje la care
accesul poate fi realizat de pe orice calculator. n comparaie cu
protocolul POP3, IMAP nu copiaz pota electronic pe
calculatorul personal al utilizatorului, datorit faptului c acesta
poate avea mai multe calculatoare;
DMSP - Distributed Mail System Protocol (protocol distribuit
pentru sistemul de pot), este un protocol care permite
utilizatorilor s aduc pota electronic de pe server-ul de e-mail
pe un calculator (de la birou, de acas, sau portabil) i apoi s se
deconecteze de la server.
Cteva dintre programele de e-mail mai cunoscute:
The Bat nu suport IMAP, n schimb se descurc excelent la capitolul
POP3; filtrele sunt foarte bine realizate; nu suport n schimb format HTML la
compunerea unui nou mesaj i opiunile elementare de formatare a textului;
Calypso, suport att POP3 ct i IMAP4 i conturi de e-mail
multiple; nu prezint suport pentru HTML, n schimb este un client de e-mail
ergonomic;
Messenger, suport toate standardele Internet majore; protocolul
principal este IMAP4 i nu POP3; la capitolul de filtrare a mesajelor este destul de
limitat, din cauza criteriilor i aciunilor minimale care pot fi selectate;
Eudora Pro, este unul dintre cei mai vechi clieni de e-mail. Suport
att POP3 cat i IMAP4; exist posibilitatea de a gestiona mai multe conturi de e-
mail ale unui singur utilizator. Eudora pune la dispoziia utilizatorului filtre destul
de capabile;
Outlook, ofer suport pentru toate standardele existente; este dotat cu
o interfa foarte flexibil i uor de folosit, precum i filtre destul de uor de
definit.
De exemplu, programul pentru posta electronica Outlook, care este
inclus n Internet Explorer, se prezint astfel:

69


Atunci cnd utilizatorul dorete s transmit un mesaj, alege din bara
de meniuri New Mail, care va avea ca efect deschiderea urmtoarei ferestre
destinate scrierii mesajului de transmis:



Dac se utilizeaz Netscape Communicator, pentru a transmite un
mesaj din bara de meniuri se alege Communicator i apoi opiunea Messenger; din
fereastra care se va deschide vom alege opiunea New Msg, care va avea ca efect
afiarea urmtoarei ferestre:

70



Se observ c, indiferent de programele utilizate pentru transmiterea
potei electronice (Outlook, Netscape etc.), trebuiesc completate anumite cmpuri,
fiecare avnd o anumit semnificaie. Cele mai importante informaii sunt:
To - se va scrie numele i adresa destinatarului;
Cc (Carbon Copy) - aici putem scrie i alte adrese, dac mesajul de
transmis trebuie sa ajung la mai multe persoane;
Subject - se prezint pe scurt subiectul mesajului;
From - numele i adresa expeditorului;
Sender - poate desemna o persoan sau un sistem, n cazul n care
expeditorul corespondentei nu este acelai cu cel care a conceput efectiv textul.
Unele programe de e-mail pot transmite numai text, alte au i facilitai
pentru transmiterea de imagini, fiiere scrise n alte editoare de texte etc. Pentru a
putea transmite i astfel de fiiere (care sunt tratate ca entiti separate) se
utilizeaz opiunea Attachment. La primirea mesajului, destinatarul este atenionat
c mesajul primit conine i un astfel de fiier.
Dintre sistemele de e-mail avansate, care conin pori, i care n
general se numesc portaluri, enumerm: Microsoft Exchange, Microsoft Mail.
SMTP - Simple Mail Transfer Protocol (protocol simplu de transfer
de pot), este un protocol pentru transferul mesajelor ntre dou calculatoare din
reea aflate la distan. Este un protocol folosit n Internet i face parte din stiva de
protocoale TCP/IP. Funcioneaz mpreun cu programe de pot electronic
oferind, att pentru client ct i pentru server, funcii de transmitere i recepionare
a mesajelor e-mail;
MIME - Multipurpose Internet Mail Extensions (extensii de pot cu
scop multiplu), este un protocol prin intermediul cruia se pot transmite i
recepiona i mesaje non ASCII: imagini, audio, video etc.
71


4.5 World Wide Web

Web-ul (World Wide Web sau WWW - pnza de pianjen mondial)
este unul dintre cele mai interesante servicii oferite de reeaua Internet, fiind
instrumentul care a revoluionat accesul la Internet. Web-ul este de fapt o reea de
calculatoare bazat pe tehnologiile Internet i care permite utilizatorului unui
calculator sa acceseze informaii aflate pe un alt calculator din reea, fiind un
sistem client/server.
Aprut n 1989 la CERN (Centrul European de Cercetri
Nucleare), din necesitatea de a permite cercettorilor din ntreaga lume s
colaboreze utiliznd colecii de rapoarte, planuri, desene, fotografii i alte tipuri de
documente aflate ntr-o continu modificare, Web - ul a fcut din Internet o entitate
mult mai accesibil.
Pe zi ce trece, Web-ul ctig tot mai muli adepi i popularitatea
acestuia este n continu cretere.
Daca Web-ul este o reea de calculatoare la fel ca Internet - ul, care
este deosebirea dintre ele? Internet - ul furnizeaz suportul de comunicaie pentru
Web, care reprezint o colecie de milioane de documente legate (conectate) ntre
ele, care se gsesc pe calculatoare rspndite n ntreaga lume. Putem spune c
Web-ul este cel mai mare rezervor de informaie electronic din lume.
Dup cum am mai vzut, un furnizor de servicii Internet este o
societate care are unul sau mai multe calculatoare conectate la Internet. Utiliznd
modemul, calculatorul se poate conecta la modemul serverului furnizorului de
servicii Internet. Dup conectarea la calculatorul furnizorului, programul browser
va permite accesul la Web. Figura urmtoare ilustreaz legturile ntre calculatorul
client i serverul furnizorului de servicii Internet.


Conectarea la Internet printr-un Provider.
72

De obicei, furnizorul de servicii Internet solicit o tax lunar pentru
furnizarea accesului la Internet. Acesta poate s cear i o tax iniial de instalare
i poate limita timpul de conectare lunar. De aceea este bine s alegem furnizorul
care ne poate oferi serviciile de care avem nevoie, i nu pe care ni le poate oferi un
furnizor.
Pentru a putea naviga prin Internet mai avem nevoie i de un program
special, numit browser.
Browserul este un program care permite vizualizarea, examinarea i
comunicarea cu documente Web, fiind de fapt interfaa ntre utilizatorul WWW i
reea. Browserul Web interacioneaz cu serverul Web printr-o relaie
client/server. n general, browserul , n calitate de client, cere serverului s-i
trimit anumite documente, pe care le afieaz apoi ntr-o fereastr pe ecranul
calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web.
Primele browsere, aprute la nceputul anilor 1990, nu aveau multe funcii i erau
relativ simple. Odat cu creterea utilizrii Web-ului, a crescut i gradul de
utilizare al imaginilor grafice n cadrul documentelor. Datorit includerii
elementelor de grafic, browserele au devenit mai complexe. Astzi, majoritatea
browserelor pot lucra cu text i grafic i exist o multitudine de browsere (numite
i instrumente grafice), care permit explorarea n Internet, cele mai cunoscute
fiind: Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer,
Mozaic.
Browserul Netscape conine o gam complet de aplicaii, incluznd
navigaia n Web, pota electronic, grupuri de discuii i suport pentru obiecte n
direct (multimedia interactiv), care include cadre, multimedia online, JavaScript i
applet-uri Java. n plus, Netscape poate lucra cu documente care conin tabele,
animaie, secvene audio i video i obiecte 3-D.


73

Firma Microsoft are propriul browser, i anume Internet Explorer,
care accept limbajul Java, extensii HTML, VRML i scrierea de programe Java,
precum i ActiveX. VRML (Virtual Reality Modelling Language) este un limbaj
descriptiv asemntor cu limbajul HTML, deosebirea const n faptul c nu
stabilete documente hypertext, ci scene tridimensionale. Dezvoltarea lui VRML a
nceput n anul 1994 la World Wide Web Conference, care are loc n fiecare an la
Geneva, Elvetia. VRML nu nlocuiete HTML i nici nu reprezint o extindere a
lui. Ambele limbaje sunt proprii.



Am precizat c, prin intermediul unui browser, se pot vizualiza
diferite documente Web. Aceste documente Web sunt realizate cu ajutorul unui
limbaj HTML - HyperText Markup Language (limbaj de marcare hipertext), care
permite utilizatorilor s produc pagini care includ text, grafic i indicatori ctre
alte pagini de Web. HTML nu este un limbaj de programare, ci mai degrab un set
de reguli utilizate pentru formarea unui document Web. Atunci cnd se creeaz un
document hipertext utiliznd HTML-ul, trebuie respectat un set de reguli. n
general, orice program de navigare are o opiune View | Source, care permite
afiarea paginii curente n format HTML n loc de forma interpretat. Utiliznd
HTML, se pot afia pagini de Web statice, care includ tabele i poze.
Web-ul este un sistem client/server i din acest motiv el este abordat
din dou puncte de vedere: cel al utilizatorului (client) i cel al server-ului.
Comunicaia n reea necesit o conexiune de reea ntre dou calculatoare sau
programe care comunic unul cu altul.
Modelul client/server mparte aplicaia de reea n dou pri: partea
de client i partea de server. Prin definiie, partea de client a unei legturi de reea
cere informaii sau servicii de la partea de server. Partea de server a conexiunii
74
rspunde cererilor clientului. Cu alte cuvinte, n modelul de program client/server,
o aplicaie Web realizeaz dou funcii separate i bine definite: cererea de
informaii i rspunsul la cererile de informaii. Programul care cere informaii
funcioneaz ca un program client, ca un browser.

Browser client Server HTTP


Clientul de Web
Din punct de vedere al utilizatorului, Web-ul reprezint o colecie
uria de documente care sunt rspndite n ntreaga lume, sub forma unor pagini.
Fiecare pagin poate s conin legturi ctre alte pagini, aflate oriunde n lume.
Utilizatorul poate s aleag o legtura care i va aduce pagina indicat de legtur.
Acest proces se poate repeta la nesfrit, fiind posibil sa se traverseze n acest mod
sute de pagini legate ntre ele. Despre paginile care indic spre alte pagini se spune
c utilizeaz hipertext (termenul de hypertext, n limba englez, a fost inventat de
Ted Nelson, care l-a definit ca fiind "o scriere nesecvenial"). Deci, cnd utilizam
termenul de hypertext n legtur cu Web-ul, acesta se refer la o seciune a unui
document HTML. Hypertextul trebuie interpretat ca un text care identific o
legtur la o alta informaie Web, de obicei un alt document Web.
n mod tradiional, cnd se creeaz un document Web, hypertextul
este identificat prin ngroarea sau sublinierea hypertextului, pentru a-l deosebi de
textul simplu.
Paginile pot fi vizualizate cu ajutorul browser - ului. Programul de
navigare aduce pagina cerut, interpreteaz textul i comenzile de formatare
coninute n text i afiseaz pagina pe ecran. Majoritatea paginilor de Web ncep cu
un titlu, conin informaii (text obinuit sau formatat, imagini, hyperlegturi etc.) i
se termin cu adresa de pot electronic a celui care menine pagina.
Hyperlegturile sunt uor de recunoscut, deoarece, atunci cnd utilizatorul
poziioneaz mouse-ul pe ele, forma cursorului se modific; ele sunt n general
imagini sau iruri de caractere care reprezint legturi ctre alte pagini i sunt
afiate n mod diferit, fiind subliniate i/sau colorate cu o culoare special. Pentru a
selecta o legtur, utilizatorul va plasa cursorul pe zona respectiv (prin utilizarea
75
mouse - ului sau a sgeilor) i va comanda selecia (click pe butonul stnga al
mouse - ului, sau apsarea tastei ENTER).




Majoritatea programelor de navigare au numeroase butoane i opiuni
care ajuta navigarea prin Web. Multe au un buton pentru revenirea la pagina
anterioar (Back), un buton pentru a merge la pagina urmtoare (Forward), un
buton pentru selecia paginii personale (Home). Majoritatea programelor de
navigare mai au un buton sau un meniu pentru nregistrarea unei adrese de pagin -
Bookmark - i un altul care permite afiarea unor adrese nregistrate, fcnd
posibil revenirea la o pagin cu ajutorul unei simple selecii realizate cu mouse -
ul. Paginile pot fi salvate pe disc sau tiprite. Sunt posibile numeroase opiuni
pentru controlul ecranului i configurarea programului de navigare conform
dorinei utilizatorului.
n afar de text obinuit (nesubliniat) i hipertext (subliniat), paginile
de Web pot s conin iconie, desene, fotografii, hri. Nu toate paginile sunt
afiabile. De exemplu, pot s existe pagini care conin nregistrri audio, clip-uri
video sau pe amndou. Dac paginile de hipertext sunt combinate cu alte tipuri de
pagini, rezultatul se numete hypermedia. Numai o parte din programele de
navigare pot s afieze orice tip de hypermedia. Cele care nu pot verifica un fiier
de configurare pentru a afla modul n care s trateze datele primite. n mod normal,
fiierul de configurare conine numele unui program de vizualizare extern sau al
unui program auxiliar pentru aplicaie, care va fi utilizat pentru a interpreta
coninutul paginii aduse. Utilizarea unui generator de voce ca program auxiliar
permite i utilizatorilor orbi s acceseze Web - ul.
i n acest domeniu al hypermedia trebuiesc respectate nite reguli,
standarde, dintre care s-au impus urmtoarele:
Standardul JPEG - Joint Photographic Experts Group - grupul
comun al experilor fotografi, este un standard utilizat pentru comprimarea
76
imaginilor cu tonuri continue (de exemplu, fotografii), a fost dezvoltat de experii
n fotografii lucrnd sub auspiciile ITU, ISO i IEC, un alt organism de standarde;
Standardul MPEG - Motion Picture Experts Group - grupul
experilor n filme. Acetia sunt algoritmii principali folosii pentru compresia
video i sunt standarde Internationale din 1993. Deoarece filmele conin att
imagini ct i sunete, MPEG le poate comprima pe amndou, dar deoarece video
ia multa lrgime de band i, de asemenea, conine mai mult redundan dect
audio, ne vom concentra nti asupra compresiei video MPEG.
Internet - ul i-a implementat propriul sau sistem multimedia digital,
MBone (Multicast Backbone - coloana vertebral cu trimitere multipl). Acesta
este un fel de radio i televiziune Internet. Spre deosebire de video la cerere, unde
accentul cade pe selectarea i vizualizarea filmelor precomprimate memorate pe un
server, MBone este folosit pentru difuzare audio i video n forma digital n lumea
ntreag prin Internet. Este operaional de la nceputul anului 1992. Multe
conferine tiinifice, n special ntlniri IETF, au fost difuzate, la fel ca i
evenimentele tiinifice notabile, cum ar fi lansarea navetelor spaiale. Pentru
persoanele care vor sa nregistreze digital o emisiune MBone, exist i software-ul
corespunztor.
Alte programe auxiliare conin interpretoare pentru limbaje speciale
pentru Web, permind aducerea i execuia programelor din paginile de Web.
Acest mecanism permite extinderea funcionalitii Web-ului.
Multe pagini de Web conin imagini de dimensiuni mari, pentru care
ncrcarea dureaz foarte mult. Unele programe de navigare trateaz problema
ncrcrii lente aducnd i afind mai nti textul i apoi imaginile. Aceasta
strategie ofer utilizatorului ceva de citit ct timp ateapt i n acelai timp i
permite s renune la pagina respectiva dac nu este destul de interesant ca s
merite ateptarea. O alt strategie este de a oferi opiunea de a dezactiva aducerea
i afiarea automat de imagini.
Unele pagini de Web conin formulare care cer utilizatorului s
introduc informaii. Aplicaiile tipice pentru formulare sunt cutrile ntr-o baza
de date pentru o intrare specificat de utilizator, comandarea unui produs sau
participarea la un sondaj de opinie.

Server - ul de Web
Pentru a avea acces la informaiile din Internet, un calculator
acceseaz un server de Web. Protocolul care descrie cererile i rspunsurile
permise (protocolul de transfer standard) utilizat de Web este HTTP - HyperText
Transfer Protocol - protocol de transfer pentru hipertext.
Am vzut c Web-ul reprezint o colecie imens de documente, la
care orice utilizator conectat la Internet are acces. Pentru a putea accesa o pagin
77
utilizatorul ar trebui s tie: cum se numete pagina, unde este localizat pagina i
cum se face accesul la pagin.
Soluia aleas pentru rezolvarea acestor probleme este URL (Uniform
Resource Locator - adresa uniforma pentru localizarea resurselor), care
reprezint o adres Internet a unui document Web. Pentru a gsi o informaie ntr-o
carte, consultai indexul crii. Pentru a gsi o resurs Web, trebuie s i utilizm
adresa. Browserele Web utilizeaz URL-uri pentru localizarea resurselor Web.
Modul de specificare a adreselor Web (sintaxa unui URL) are trei
componente:
protocolul;
numele DNS al calculatorului pe care este memorat fiierul;
un nume local, care indic n mod unic pagina (este numele
fiierului care conine pagina).
protocol://nume_DNS/nume_local
adic protocolul utilizat, numele DNS al calculatorului pe care este
memorat fiierul i un nume local, care indica n mod unic pagina.






Un exemplu de adres: http://www.fsea.ugal.ro/welcome.html
Acest URL are cele trei componente:
protocolul, http;
numele DNS al serverului, www.fsea.ugal.ro;
numele fiierului, welcome.html.
n modul de specificare a adreselor Web se pot utiliza notaii care
reprezint prescurtri standard. De exemplu ~user/ poate s fie pus n
coresponden cu directorul WWW al utilizatorului user, folosind convenia ca o
referin la directorul respectiv implic un anumit fiier, de exemplu
welcome.html.
78
Printre protocoalele cele mai utilizate enumerm:
http, care este protocolul nativ pentru Web i este utilizat de ctre
servere de HTTP; exemplu: http://www.
fsea.ugal.ro/welcome.html;
ftp, este un protocol utilizat pentru accesul la fiiere prin FTP,
protocolul Internet de transfer de fiiere. Numeroase servere de
FTP din toat lumea permit ca de oriunde din Internet s se fac o
conectare i s se aduc orice fiier plasat pe un server FTP. Web-
ul nu aduce schimbri, dar face ca obinerea de fiiere s se fac
mai uor, deoarece FTP-ul nu are o interfaa prietenoas. Exemplu:
ftp://ftp.fsea.ugal.ro/documente/index;
file, este un protocol care permite accesul la un fiier local ca la o
pagin Web. Aceasta este similar utilizrii protocolului FTP, dar
nu implic existena unui server. Este util pentru testarea paginilor
pe propriul calculator; exemplu: /user/documente/delphi.doc
telnet, este utilizat pentru stabilirea unei conexiuni pe un
calculator aflat la distan. Se utilizeaz la fel ca i programul
Telnet. Exemplu: telnet://www.w3.org:80;
gopher, este utilizat pentru sistemul Gopher, care a fost proiectat
pentru universitatea Minnesota. Este o metod de regsire a
informaiei, similar conceptual cu cea utilizat de Web, dar care
accept numai text i imagini.

Regsirea informaiilor pe Web
Cu toate ca pe Web se gsete o cantitate foarte mare de informaii,
gsirea unei anumite informaii nu este foarte simpl. Pentru a facilita gsirea
paginilor care pot fi utile, o serie de cercettori au scris programe pentru a realiza
indexarea Web-ului n diferite moduri. Unele dintre soluii au devenit att de
populare, nct s-au transformat n soluii comerciale. Programele care realizeaz
cutarea pe Web se numesc maini de cutare (search engines, spiders, crawlers,
worms, knowbots), iar dintre cele mai cunoscute enumerm: AltaVista, Hotbot,
Yahoo, Infoseek, Lycos, Excite, Webcrawler etc.





79
CAPITOLUL II

REGLEMENTRI JURIDICE INTERNAIONALE


SECIUNEA 1
CRIMINALITATEA INFORMATIC N REGLEMENTRI
INERNAIONALE


1.1. Introducere. Istoric

Dezvoltarea fr precedent n domeniul tehnologiei informatice, la
nivel mondial, are, din pcate, o parte negativ: s-a deschis o poart ctre
producerea unor fapte antisociale, denumite criminale att n dreptul
internaional penal, ct i n rapoartele prezentate de specialiti ai informaticii,
fapte care nu ar fi putut exista n condiiile tehnice existente acum 15 ani, de
exemplu.
Sistemele de calculatoare ofer, n prezent, oportuniti noi, unele
chiar sofisticate, de nclcare a legilor i creeaz un potenial ridicat de comitere a
unor tipuri de infraciuni realizate altfel dect n modurile cunoscute, tradiionale.
Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate
de criminalitatea informatic, aceasta continu s se bazeze pe sistemele
computerizate n aproape toate domeniile vieii sociale: controlul traficului aerian,
al trenurilor i metrourilor, coordonarea serviciului medical sau al securitii
naionale. O singur bre realizat n operarea acestor sisteme poate pune n
pericol viei omeneti, ceea ce denot faptul c dependena societii de sistemele
informatice a cptat o dimensiune mult mai profund dect cea intuit iniial.
Expansiunea transnaional extraordinar de rapid a reelelor de
calculatoare i extinderea accesului la aceste reele prin intermediul telefoniei
mobile au dus la creterea vulnerabilitii acestor sisteme i la crearea de
oportuniti pentru producerea de infraciuni.
Tehnologia informaional atinge fiecare aspect al vieii cotidiene a
unei persoane fr a ine cont de poziionarea geografic a acesteia. Activitatea
zilnic a unei persoane este afectat n form, coninut i timp de calculator. Tot
mai multe activiti comerciale, industriale, economice sau guvernamentale sunt
dependente de reelele informatice. Calculatoarele nu sunt utilizate doar pentru
creterea performanelor economice i industriale ale unei ri, acestea au devenit
80
parte integrant a vieii personale a individului. Calculatoarele sunt utilizate pentru
stocarea i transmiterea datelor confideniale de natur politic, social, economic
sau pur personale. Date de volum impresionant pot fi comprimate i stocate
compact sau pe discuri partiionate de densitate mare. Viteza de lucru a cunoscut o
cretere exponenial, cele mai complicate calcule fiind realizate ntr-un interval de
timp de ordinul milisecundelor. Miniaturizarea procesoarelor a permis realizarea
conexiunilor i a comunicaiilor n timp real la nivelul globului. Calculatoarele
asist i ntrein chiar i confortul locurilor de munc sau al locuinelor personale.
Legislaia statelor lumii este n continu schimbare datorit dezvoltrii
tot mai accelerate a tehnologiei informatice, iar cooperarea internaional este pus
n faa unei provocri continue produs de creterea criminalitii informatice
transnaionale. Din ce n ce mai multe state au procedat la armonizarea propriilor
legislaii n vederea combaterii fenomenului n discuie, ns rezultatele sunt doar
mulumitoare i nu se va putea vorbi de o eradicare a fenomenului.
Problemele ridicate n cadrul reuniunilor internaionale privind
combaterea criminalitii informatice sunt urmtoarele:
lipsa unui consens global privind definiia criminalitii
informatice;
lipsa unui consens global privind motivaia realizrii acestor fapte;
lipsa expertizelor din partea persoanelor autorizate aparinnd unor
instituii cu atribuii de control n domeniu;
inexistena unor norme legale adecvate privind accesul i
investigaia sistemelor informatice, inclusiv lipsa normelor prin
care pot fi confiscate bazele de date computerizate;
lipsa armonizrii legislative privind investigaiile n domeniu;
caracterul transnaional al acestui tip de infraciune;
existena unui numr redus de tratate internaionale privind
extrdarea i asistena mutual n domeniu.
Organizaia pentru Cooperare Economic i Dezvoltare (OECD) a fost
una dintre primele organizaii internaionale care a realizat un studiu privind
armonizarea legislaiei n domeniu. n anul 1983, OECD a publicat un raport prin
care a propus diferite recomandri legislative statelor membre ale Uniunii
Europene precum i o minim list de activiti care trebuie pedepsite: fraudarea i
falsificarea realizat prin calculator, alterarea programelor de calcul i a datelor,
copyright-ul, interceptarea comunicaiilor sau a altor funcii a unui calculator,
accesul i utilizarea neautorizat a unui calculator.
81
n completarea raportului OECD, Consiliul Europei a iniiat propriul
studiu de caz pentru dezvoltarea cadrului legal privind combaterea criminalitii
informatice. Comisia de experi n domeniul criminalitii pe calculator a
Consiliului a adoptat Recomandarea R(89)9 care reprezint un ghid de aciune i
pentru statele membre ale Uniunii Europene.
Organizaia Naiunilor Unite s-a implicat, la rndul su, n studiul i
combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre
care se remarc: raportul - Propuneri privind concertarea aciunilor internaionale
privind combaterea oricrei forme de activitate criminal (1985); Rezoluia
introdus de reprezentantul Canadei privind combaterea criminalitii pe calculator
(1990); Declaraia Naiunilor Unite privind principiile de baz ale justiiei
aplicabile victimelor abuzului de putere i crimei (1990); - raportul Provocarea
fr frontiere: Cybercrime - eforturi internaionale pentru combaterea crimei
organizate, transnaionale (2000).


1.2. Fenomenul criminalitii informatice

Definirea noiunii de criminalitate informatic

n studiile elaborate pe plan internaional (a se vedea i Raportul
Comitetului European pentru Probleme Criminale) se folosete expresia
criminalitate legat de calculator (engl. computer-related crime) sau
criminalitate informatic, care nu este ns general recunoscut sau acceptat.
De asemenea, i grupul de experi reunii n cadrul OCDE a adoptat o definiie de
lucru sub forma: abuzul informatic este orice comportament ilegal sau contrar
eticii sau neautorizat care privete un tratament automat de date i/sau o
transmitere de date. Se poate observa c aceti experi nu au considerat util
definirea explicit a expresiei criminalitate informatic, dar au reinut o
clasificare funcional, ca baz de studiu
20
.
Lucrarea de fa definete termenul drept orice aciune ilegal n
care un calculator constituie instrumentul sau obiectul delictului, altfel spus
orice infraciune al crei mijloc sau scop este influenarea funciei unui
calculator.
Abuzul informatic ar putea fi definit, la rndul su, prin orice
incident legat de tehnica informatic n care o persoan a suferit sau ar fi putut s
sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat

20
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998, p. 27
82
un profit
21
sau prin totalitatea faptelor comise n zona noilor tehnologii, ntr-o
anumit perioad de timp i pe un anumit teritoriu bine determinat
22
.
Potrivit Comitetului European pentru Probleme Criminale, toate
aceste tentative de definire a criminalitii informatice prezint unele
inconveniente ce nu se mpac uor cu obiectivul conciziei formulrii i cu acela
de a nu mai lsa nici o ndoial asupra importanei sau utilizrii definiiei.
Aceste deliberri au condus Comitetul spre adoptarea aceleiai
abordri funcionale ca i cea a grupului de experi OCDE, fr a ncerca, totui, o
definire proprie a criminalitii informatice. Noiunea de infraciune informatic
include infraciuni foarte diferite, mai mult sau mai puin incriminate de fiecare
ar n parte. Odat cu redactarea principiilor directoare pentru legiuitorii naionali,
nu apare necesar adoptarea, pentru criminalitatea legat de calculator, a unei
definiri formale, care ar crea mai multe dificulti dect ar putea aduce explicaii.
n prezent, criminalitatea n relaie cu calculatorul, expresie folosit
de Comitet, se reduce pur i simplu la infraciunile definite n principiile directoare
pentru legiuitorii naionali, care las n sarcina diferitelor state de a adapta aceast
definiie la propriul lor sistem judiciar i la tradiiile lor istorice
23
.
Pe de alt parte, criminalitatea informatic implic realizarea unor
infraciuni tradiionale cuprinse n codurile penale sau legile speciale, cum ar fi
frauda, falsul sau nelciunea, calculatorul devenind o potenial surs de alte
aciuni abuzive, care pot fi sancionate .
Mai sunt utilizate noiunile de cybercrime, abuz informatic i
utilizare greit a calculatorului, expresiile avnd semnificaii diferite. Trebuie
fcut distincia ntre intenia de fraud i utilizarea greit a unui sistem
informatic sau ntre ptrunderea neautorizat ntr-o reea i acionarea greit a
unor taste ale calculatorului. De exemplu, dac un angajat primete o parol de
acces la o baz de date de la un alt angajat, acesta nu trebuie acuzat de o
infraciune dac ptrunde n acea baz de date. Cu totul altfel se judec situaia n
care un angajat fur parola de acces la acea baz de date, cunoscnd faptul c nu
are autorizare de acces la acea baz.
O distincie clar trebuie fcut ntre aciunile ilegale i cele care
ncalc etica profesional, doar foarte puine dintre activitile curente realizate n
reelele mondiale de calculatoare fiind considerate infraciuni de ctre autoritile
cu atribuii n domeniu.

21
Idem, p. 27
22
T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003, p. 13
23
I. Vasiu, op.cit., p.28
83
Ca orice fenomen social, criminalitatea informatic reprezint un
sistem cu proprieti i funcii proprii, distincte din punct de vedere calitativ de
cele ale elementelor componente
24
.
Este cunoscut faptul c, n cercetarea criminologic, criminalitatea ca
fenomen social cuprinde:
criminalitatea real presupune totalitatea faptelor penale
svrite pe un anumit teritoriu i ntr-o anumit perioad de timp;
criminalitatea aparent cuprinde ntregul set de infraciuni
semnalate organelor abilitate ale statului i nregistrate ca atare;
criminalitatea legal vzut ca totalitatea faptelor de natur
penal comise n spaiul informatic i pentru care s-au pronunat
hotrri judectoreti rmase definitive.
Fiecare dintre aceste segmente i are corespondentul i n
criminalitatea informatic
25
. Diferena dintre criminalitatea informatic real i
criminalitatea informatic aparent reprezint cifra neagr a acestui nou gen de
infraciuni i ea cuprinde toate acele fapte sancionate de legiuitor, dar care, din
anumite motive, rmn nedescoperite de ctre organele abilitate
26
.
Dac n cadrul criminalitii generale se apreciaz c cifra neagr
reprezint un important segment de fapte penale nedescoperite, n cadrul
criminalitii informatice procentul acesteia tinde s fie n jur de 90%. Rata extrem
de ridicat a infraciunilor nedescoperite este o consecin direct a faptului c
infraciunea informatic, n general, este un act ilegal mai recent sancionat i se
afl deocamdat ascuns n spatele noilor tehnologii, deseori inaccesibile chiar celor
care ar trebui s combat fenomenul.
n ceea ce privete formalizarea criminalitii informatice, statele
membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate
patru activiti distincte :
activiti care aduc atingere vieii private: colectarea, stocarea,
modificarea i dezvluirea datelor cu caracter personal ;
activiti de difuzare a materialelor cu coninut obscen i/sau
xenofob: materiale cu caracter pornografic (n special cele legate
de minori), materiale cu caracter rasist i care incit la violen ;
criminalitatea economic, accesul neautorizat i sabotajul:
activiti prin se urmrete distribuirea de virui, spionajul i

24
Ghe. Nistoreanu, C. Pun, Criminologie, Ed. Europa Nova, 1996, p. 23
25
T. Amza, C.P. Amza, op.cit., p. 13
26
T. Amza, Criminologie, Ed. Lumina Lex, 1998, p. 31-32
84
frauda realizat prin calculator , distrugerea de date i programe
sau alte infraciuni: programarea unui calculator de a distruge
alt calculator. Pn n prezent, la nivelul UE nu exist instrumente
de combatere a acestui tip de criminalitate;
nclcarea dreptului de proprietate intelectual.

1.3. Recomandri. Rezoluii. Convenii

n acord cu noile concepte vehiculate la scar mondial, cum ar fi
societate a informaiei i societate informatic, se ncearc crearea unei noi
doctrine privind criminalitatea informatic, ce se dorete a fi cuprins n legislaia
de drept penal naional i internaional. Legislaia internaional recunoate la
ora actual statutul informaiei ca fiind al treilea factor fundamental alturi de
materie i energie.
n decursul timpului, Consiliul Europei a iniiat numeroase demersuri
de reglementare a activitii n spaiul cibernetic, acestea rspunznd n principal,
la acea vreme, nevoilor juridice corespunztoare dezvoltrii tehnologice de
moment. ntr-o ordine oarecum cronologic, am reinut:
Recomandarea R(85)10 cuprinznd normele de aplicare a
Conveniei Europene de Asisten Mutual n Materie Infracional, cu referire la
comisiile rogatorii privind interceptarea telecomunicaiilor;
Recomandarea R(88)2 privind pirateria n contextul existenei
drepturilor de autor i a drepturilor conexe;
Recomandarea R(87)15 privind reglementarea utilizrii
datelor personale n munca de poliie;
Recomandarea R(95)4 privind protecia datelor personale n
domeniul serviciilor de telecomunicaii;
Recomandarea R(95)13 privind aspecte de procedur penal
n legtur cu Tehnologia Informaiei;
Rezoluia 1 adoptat de minitrii europeni ai justiiei (1997)
care recomanda Comitetului de Minitri sprijinirea Comitetului European pentru
Probleme Infracionale n combaterea criminalitii informatice printr-o
armonizare a prevederilor legale naionale n materie;
Planul de Aciune adoptat de efii de stat i de guvern membri
ai Consiliului Europei, reunii n cel de-al doilea summit la Strasbourg (11
octombrie 1997), pentru identificarea de soluii comune pentru implementarea
85
standardelor i valorilor Consiliului Europei n perspectiva dezvoltrii i adoptrii
noilor tehnologii informaionale.

De departe cea mai important Recomandare a Consiliului Europei
este ns R(89)9 privind unele norme care trebuie aplicate de statele membre
pentru combaterea criminalitii informatice. Aceast iniiativ are meritul de a fi
realizat o prim definire a faptelor ilegale n legtur cu sistemele informatice, n
paralel cu o mprire a acestora n dou seciuni intitulate sugestiv: lista minimal
i lista facultativ.
Lista minimal cuprindea:
frauda informatic;
falsul informatic;
prejudiciile aduse datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizat;
reproducerea neautorizat de programe pentru calculator protejate;
reproducerea neautorizat a unei topografii protejate.
Lista facultativ:
alterarea datelor i programelor pentru calculator;
spionajul informatic;
utilizarea neautorizat a unui calculator;
utilizarea neautorizat a unui program pentru calculator protejat.
Recomandarea R(89)9 sugera entitilor statale s manifeste
adaptabilitate, iar listele anterior menionate s fie completate cu alte fapte
susceptibile de incriminare, cum ar fi: crearea i difuzarea de virui informatici,
traficul cu parole obinute ilegal etc. care sunt destinate s faciliteze penetrarea
unui sistem informatic, tulburnd buna funcionare a acestuia ori a programelor
informatice stocate .a.m.d.
27
.
Rezoluia propus n 1992 de ctre Asociaia Internaional de
Drept Penal coninea, printre altele, urmtoarele recomandri: extinderea

27
I. Vasiu, op.cit., p. 49
86
legislaiei aplicabile criminalitii tradiionale nu este suficient i este absolut
necesar crearea unui cadru propriu criminalitii informatice; pericolele
importante care sunt cauzate de introducerea n reele a unor virui, viermi sau
altor programe asemntoare trebuie s fac subiectul unei discuii tiinifice la
nivel internaional ntre informaticieni i juriti care s propun sanciunile i
pedepsele necesare.
Avnd n vedere dezvoltarea fr precedent a tehnologiei informatice
i aplicarea acesteia n toate sectoarele vieii moderne precum i ofensiva
infraciunilor asupra sistemelor informatice, Consiliul Europei a aprobat
Recomandarea R(95)13 privind probleme legate de procedura judiciar a
cazurilor legate de tehnologia informatic i de crearea de autoriti cu atribuii
n acest domeniu .
Principalele norme statuate de Recomandarea menionat care au stat
la baza modificrii codurilor de procedur penal ale statelor europene sunt
urmtoarele:
Cutarea i copierea datelor
trebuie fcut distincia dintre activitile de cutare i copiere a
datelor dintr-un calculator i cea de interceptare a transmiterii
datelor;
codul de procedur penal trebuie s permit autoritilor
competente s controleze sistemele de calculatoare n condiii
similare celor care au permis scanarea i furtul datelor. Sanciunile
mpotriva acestor fapte trebuie s fie extinse asupra ambelor tipuri
de activiti ilegale;
pe parcursul realizrii oricrui tip de investigaii, autoritilor
specializate trebuie s li se permit, atunci cnd este necesar,
extinderea cercetrilor i asupra altor sisteme de calculatoare legate
n reea cu cel aflat sub investigaie i care se afl n zona de
jurisdicie;
Tehnica de supraveghere
din punct de vedere al convergenei dintre tehnologia informatic i
telecomunicaii, legislaia trebuie s permit introducerea tehnicii
de interceptare i supraveghere a sistemului de telecomunicaii n
scopul combaterii criminalitii informatice;
legislaia trebuie s permit autoritilor abilitate s utilizeze
ntreaga tehnic disponibil pentru a putea s monitorizeze traficul
dintr-o reea n cazul unei investigaii;
datele obinute prin monitorizarea traficului precum i rezultatele
87
obinute prin prelucrarea acestora trebuie protejate conform
legislaiei n vigoare;
codurile de procedur penal trebuie revizuite pentru a se facilita
procedurile oficiale de interceptare, supraveghere i monitorizare,
n scopul evitrii aducerii unor atingeri confidenialitii, integritii
i validitii sistemului de telecomunicaii sau al reelelor de
calculatoare.
Obligativitatea cooperrii cu autoritile abilitate
multe dintre reglementrile legale ale statelor lumii permit
autoritilor abilitate s le solicite persoanelor care se bucur de un
anumit tip de imunitate sau sunt protejate de lege punerea la
dispoziie a materialului probator. n paralel, prevederile legale
trebuie s oblige persoanele implicate s prezinte orice tip de
material necesar investigaiilor unui sistem de calculatoare;
pentru persoanele care se bucur de un anumit tip de imunitate sau
sunt protejate de lege, autoritile abilitate trebuie s aib puterea i
competena de a le solicita orice material, aflat sub controlul
acestora, necesar investigaiilor. Codul de procedur penal trebuie
s prevad acelai lucru i pentru alte persoane care au cunotine
privind funcionarea unei reele de calculatoare i care aplic
msurile de securitate asupra acestora;
operatorilor reelelor publice sau private de calculatoare care
deservesc sistemele de telecomunicaii trebuie s li se impun
obligaii specifice care s le permit interceptarea comunicaiilor la
solicitarea organismelor abilitate;
aceleai obligaii specifice trebuie impuse i administratorilor de
reele ale serviciilor de telecomunicaii pentru identificarea unui
utilizator, la solicitarea autoritilor n drept.

Evidena electronic
activitile de stocare, protejare i expediere ale evidenelor
electronice trebuie s se reflecte prin autenticitatea i integritatea
irefutabil a materialelor att pentru necesitile private ct i
pentru cele oficiale. Procedurile i metodele tehnice ale manipulrii
evidenelor electronice trebuie dezvoltate, asigurndu-se
compatibilitatea lor ntre statele membre. Prevederile codului de
procedur penal aplicabile documentelor obinuite pe suport de
hrtie trebuie aplicate i documentelor stocate electronic.
88
Utilizarea criptrii
trebuie luate msuri prin care s se prevad limitarea efectelor
negative ale criptografiei n cazul aplicrii acesteia n investigaii
oficiale, fr a afecta legitimitatea utilizrii acestei metode mai
mult dect este necesar.
Cercetare, statistic, instruire
riscul impunerii noilor aplicaii tehnologice n raport cu comiterea
infraciunilor informatice trebuie studiat continuu. Pentru a se
permite autoritilor cu atribuii n combaterea acestui fenomen s
in pasul cu nivelul tehnic al cazurilor pe care le investigheaz,
trebuie s se realizeze o baz de date care s cuprind i s
analizeze cazurile cunoscute de criminalitate informatic: modul de
operare, aspecte tehnice i ncadrri juridice;
trebuie creat un corp de specialiti pregtii i instruii continuu n
domeniul expertizelor impuse de fenomenul analizat.
Cooperarea internaional
trebuie impuse competene care s permit instituiilor abilitate s
desfoare investigaii i n afara zonei de jurisdicie, dac este
necesar o intervenie rapid. Pentru a se evita posibilele nclcri
ale suveranitii unui stat sau ale legilor internaionale, cadrul legal
existent n momentul de fa trebuie modificat i completat
corespunztor pentru eliminarea ambiguitilor. Trebuie s se
negocieze rapid la nivel internaional pentru obinerea unui acord
care s precizeze cum, cnd i ce este permis n efectuarea unei
investigaii;
trebuie realizat mbuntirea acordului mutual de asisten, care
este n vigoare, pentru clarificarea tuturor problemelor care pot
apare n cadrul unei investigaii privind autorizarea verificrii unei
anumite reele informatice, confiscarea unor anumite tipuri de date
necesare anchetei, interceptarea telecomunicaiilor specifice sau
monitorizarea traficului.
La sfritul anului 1997, cu prilejul summit-ului G8 de la Denver,
minitrii de interne i de justiie ai statelor membre prezeni la reuniune au luat act
de intensificarea fr precedent a aciunilor criminale n domeniul informaticii,
adoptnd un document final.
Reprezentanii G8 au discutat despre pericolul acestui tip de
infracionalitate pe care l-au clasificat n dou mari ramuri:
criminalitatea informatic are ca inte de distrugere reelele de
89
calculatoare i sistemul de telecomunicaii, fapt care produce
pagube importante att autoritilor oficiale ct i persoanelor
private;
organizaiile teroriste sau grupurile de crim organizat care
utilizeaz facilitile noilor tehnologii pentru svrirea de
infraciuni deosebit de grave.
Comunicarea prezentat la sfritul summit-ului G8 din 1997 cuprinde
10 principii i direcii de aciune pentru combaterea criminalitii informatice, idei
care vor fi citate n foarte multe Recomandri i Directive care vor fi adoptate din
1998 pn n prezent.
Principii:
nu trebuie s existe nici un loc sigur pentru cei care comit abuzuri
prin intermediul tehnologiei informatice;
investigaiile i pedepsele aplicate acestor infraciuni trebuie
coordonate cu sprijinul tuturor statelor, chiar dac nu se produce
nici un fel de pagub;
legea trebuie s combat explicit fiecare infraciune de acest tip;
legea trebuie s protejeze confidenialitatea, integritatea i
utilitatea bazelor de date informatice precum i s sancioneze
ptrunderea neautorizat n sistemele informatice;
legea trebuie s permit aprarea i conservarea bazelor de date cu
acces rapid, cele mai expuse din punct de vedere al atacurilor
exterioare;
regimul de asisten mutual al statelor trebuie s permit
informarea periodic i n caz de necesitate, n situaiile unor
infraciuni transcontinentale;
accesul la baze de date electronice deschise trebuie s se poat
realiza liber, fr acordul statului pe teritoriul cruia se afl
acestea;
regimul juridic privind trimiterea i autentificarea datelor
electronice utilizate n cazul investigaiilor informatice trebuie
dezvoltat;
extinderea unui sistem de telecomunicaii practic i sigur trebuie
cumulat cu implementarea unor mijloace de detecie i prevenire
a abuzurilor;
90
activitatea n acest domeniu trebuie coordonat de instituii i
foruri internaionale specializate n domeniul informatic.
Planul de aciune cuprinde urmtoarele direcii:
utilizarea reelei proprii de calculatoare i a cunotinelor
acumulate n domeniu pentru a asigura o comunicare exact i
eficient privind cazurile de criminalitate care apar n reele
mondiale;
realizarea pailor necesari crerii unui sistem legislativ modern i
eficace pentru combaterea fenomenului care s fie pus la
dispoziia statelor membre;
revizuirea legislaiei naionale a rilor membre i armonizarea
acesteia cu legislaia penal necesar combaterii criminalitii
informatice;
negocierea unor noi acorduri de asisten i cooperare;
dezvoltarea soluiilor tehnologice care s permit cutarea
transfrontalier i realizarea unor investigaii de la distan;
dezvoltarea procedurilor prin care se pot obine date de interes de
la responsabilii sistemelor de telecomunicaii;
concertarea eforturilor cu ramurile industriale pentru obinerea
celor mai noi tehnologii utilizabile n combaterea criminalitii
informatice;
asigurarea de asisten n cazul unor solicitri urgente prin ntregul
sistem tehnologic propriu;
ncurajarea organizaiilor internaionale din sistemul informatic i
cele din telecomunicaii pentru creterea standardelor i msurilor
de protecie oferite sectorului privat;
realizarea unor standarde unice privind transmiterea datelor
electronice utilizate n cazul investigaiilor oficiale sau private.
Strategia Uniunii Europene privind combaterea criminalitii
informatice are la baz documentul comun tuturor instituiilor europene: 11632/98
CRIMORG 149 care prezint structura domeniilor de interes rezultat din
activitatea forurilor i organizaiilor internaionale:
ndatoririle i responsabilitile administratorilor de reea;
lupta mpotriva combaterii pornografiei infantile pe Internet;
91
tipurile de aciuni care pot fi ncadrate n categoria criminalitate
informatic;
crearea unui cadru legal care s permit realizarea unei cooperri
transfrontaliere;
crearea unui suport tehnologic prin care s se realizeze
implementarea i armonizarea cadrului legal n domeniu;
dezvoltarea unui cadru juridic internaional standard privind
sanciunile aplicate acestui tip de infraciune.
Din studiul documentelor prezentate mai sus rezult n mod direct
necesitatea protejrii pe cale juridic a reelelor i sistemelor informatice. De
asemenea, apare imperios necesar implicarea activ nu numai a companiilor de
IT, ci, mai ales, a instituiilor i organelor abilitate ale statelor. Nu n ultimul rnd,
iese n eviden i oportunitatea armonizrii reglementrilor i crearea unor noi
instrumente procedurale internaionale.
n perioada anilor 90, strategia Uniunii Europene n domeniu s-a
bazat prioritar pe urmtoarele iniiative:
a) conjugarea eforturilor statelor membre pentru realizarea unui nou
cadru legal, mai ales n cazul problemelor unde cadrul existent era depit, n
conformitate cu normele de colaborare instituite prin Tratatul de la Amsterdam;
b) toate reglementrile i acordurile informale i nebirocratice care
facilitau cooperarea ntre statele membre UE s devin obligatorii la nivelul
Uniunii. Un exemplu n acest sens l reprezenta reeaua de calculatoare realizat de
statele G8, operaional 24 de ore din 24, reea la care, ulterior, s-au mai cuplat
nc cinci ri europene, nemembre G8;
c) activitatea tiinific realizat n scopul combaterii criminalitii
informatice s primeasc sprijin considerabil innd cont de gravitatea problemei.
n acest scop, UE i propunea s realizeze diferite site-uri tiinifice cu circuit
nchis, n interiorul instituiilor i organizaiilor care activeaz n domeniu, cum ar
fi Organizaia Internaional a Experilor n Calculatoare, pentru a se permite
accesul la noile realizri exclusiv specialitilor statelor membre;
d) o mai mare atenie acordat domeniului educaie i
perfecionare, urmrindu-se alinierea la standardele aplicate de ctre statele
membre UE, fr ns a se exclude cooperarea i schimbul de experien cu state
din afara Uniunii. Trebuiau puse bazele unui nou sistem educaional, cum ar fi
academiile virtuale, care s pregteasc specialiti n toate domeniile informaticii.
Pn la punerea n aplicare a acestei iniiative educaionale, strategia combaterii
92
crimei organizate n domeniul informatic urma s fie finanat doar prin programul
Falcone
28
.
Comitetul European pentru Probleme Criminale din cadrul Consiliului
Europei a recomandat, prin prisma ultimelor rapoarte ntocmite n domeniul
criminalitii informatice
29
, elaborarea unui document internaional superior unei
Recomandri, cernd elaborarea unei Convenii care s angajeze rspunderea
statelor semnatare att n ceea ce privete obligaia de a incrimina fapte svrite
prin intermediul sistemelor informatice, ct i n ce privete dispoziii procedurale
i de asisten judiciar internaional n acest domeniu.
Prin urmare a fost constituit un comitet de experi privind cyber-
criminalitatea, care a elaborat ceea ce avea s devin una dintre cele mai
mediatizate convenii internaionale, Convenia Consiliului Europei asupra
Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001.
Dei a fost semnat i nsuit declarativ de marea majoritate a statelor
europene, precum i de SUA, Canada i alte ri (ex. Africa de Sud)
30
, la momentul
septembrie 2005, acest Tratat nu a fost ratificat dect de 11 ri, n principal din
Europa Central i de Est. Acest numr de ratificri a fost ns suficient ca
reglementarea s intre deja n vigoare (oficial, la 7 ianuarie 2004).
Cel mai surprinztor este faptul c nici SUA nu au ratificat nc
aceast Convenie, chiar dac au jucat un rol nsemnat n conceperea ei.
Convenia ncearc n principal s armonizeze dispoziiile de drept
substanial cu caracter penal n domeniul informatic, s implementeze dispoziii
procedurale necesare pentru investigarea i urmrirea unor asemenea infraciuni i
s pun la punct un sistem rapid i eficient de cooperare internaional.
Convenia are, n consecin, patru capitole: I nelesul unor termeni
i expresii, II Msuri necesare a fi luate la nivel naional Drept penal i
procedur penal, III Cooperarea internaional, i IV Dispoziii finale.
Seciunea I a cap. al II-lea (dispoziii de drept penal) se refer att la
incriminarea unor fapte ca infraciuni, ct i la alte aspecte de drept material,
referitoare la rspunderea penal, participaie i sanciuni.
Sunt definite aici nou infraciuni grupate n patru categorii diferite.
Astfel, sunt considerate infraciuni aducnd atingere confidenialitii, integritii i
disponibilitii datelor i sistemelor informatice: accesarea ilegal (art.2),
interceptarea ilegal (art.3), alterarea integritii datelor (art.4), alterarea

28
Comunicarea Comisiei Europene Crearea unei societi informaionale mai sigure prin ntrirea securitii
structurilor informatice i combaterea cybercriminalitii, 26 ianuarie 2001.
29
Implementation of Recommendation N R (89) 9 on computer-related crime, Report prepared by Professor Dr.
H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea i Computer-related crime, Report
by the European Committee on Crime Problems, page 86; a se vedea i Problems of criminal procedural law
connected with information technology, Recommendation N R (95) 13, principle n 17.
30
Convenia a fost semnat de un numr de 42 de state, 11 din acestea ratificnd-o ulterior. Pentru detalii a se vedea
Treaty Office on http://conventions.coe.int.
93
integritii sistemului (art.5) i abuzurile asupra dispozitivelor (art.6). Sunt
prevzute ca infraciuni n legtur cu mediul informatic falsificarea informatic
(art.7) i frauda informatic (art.8). O alt categorie de infraciuni se refer la
pornografia infantil (art.9), iar ultima categorie face referire la infraciuni care
aduc atingere proprietii intelectuale i drepturilor conexe (art.10).
Seciunea a II-a a Cap. al II-lea se refer la dispoziii procedurale n
materie penal, aplicabile n cazul svririi infraciunilor prevzute n seciunea I,
n cazul svririi oricrei infraciuni de drept comun prin intermediul sistemelor
informatice, ori n situaiile n care dovada svririi oricrei infraciuni se
regsete stocat ntr-un sistem informatic.
Totodat, se stabilesc condiiile i msurile de protecie aplicabile n
cazurile mai sus menionate. Astfel, se instituie msuri privind conservarea rapid
a datelor informatice stocate (art.16), privind conservarea i dezvluirea parial
rapid a datelor referitoare la trafic (art.17), privind ordinul de punere la dispoziie
a datelor (art.18), privind percheziia i sechestrarea datelor informatice stocate
(art.19), privind colectarea n timp real a datelor referitoare la trafic (art.20),
precum i privind interceptarea datelor referitoare la coninut (art.21). De
asemenea, sunt prevzute dispoziii referitoare la competen.
Capitolul al III-lea conine dispoziii privind asistena judiciar
internaional n materie penal n privina infraciunilor svrite prin mijloace
informatice, incluznd i dispoziii referitoare la extrdare. Sunt prevzute astfel
dou situaii privind asistena judiciar: cnd nu exist nici o baz legal privind
asistena judiciar ntre pri, situaie n care se aplic prevederile Cap. al III-lea,
ori n situaia n care aceast baz legal exist, iar n acest caz dispoziiile Cap. al
III-lea vin numai s completeze dispoziiile lacunare, dac exist. Cooperarea
judiciar se refer la dispoziiile procedurale prevzute n Cap. al II-lea, seciunea a
II-a, dispoziii enumerate mai sus. n plus, sunt prevzute n acest capitol dispoziii
privind accesul direct de la un sistem informatic aflat pe teritoriul naional la date
stocate ntr-un sistem informatic aflat pe teritoriul unei alte ri, n dou situaii,
fr a fi nevoie de asisten judiciar, respectiv atunci cnd se obine
consimmntul persoanei care are dreptul s dispun de aceste date, ori n situaia
n care aceste date au fost puse anterior la dispoziia publicului. De asemenea se
pun bazele unei reele de cooperare care s funcioneze non-stop ntre statele
semnatare, pentru a prelua i rezolva cu promptitudine cererile de asisten
judiciar.
Capitolul al IV-lea conine clauzele finale, care cu cteva excepii,
repet dispoziiile standard din tratatele Consiliului Europei.
Ca model, Convenia are aspecte deopotriv pozitive i negative.
Abordarea este larg i chiar uneori depete graniele conceptului de
criminalitate informatic. De exemplu, lund n considerare problema accesului
guvernamental la datele informatice pentru toate infraciunile, Convenia las de
94
dorit n ceea ce privete protejarea vieii personale i a drepturilor indivizilor. n
acest caz, analitii apreciaz c statele care nc nu au atins standardele occidentale
n materie de democraie ar trebui s nu adopte ntocmai aceste prevederi.
Nu voi insista aici asupra prevederilor acestei Convenii, deoarece
Romnia a implementat n ntregime dispoziiile acesteia. Pe cale de consecin,
voi face trimitere la dispoziiile Conveniei pe msura analizei dispoziiilor
dreptului intern n materia criminalitii informatice, att cu ocazia analizei
elementului material al infraciunilor privind criminalitatea informatic, ct i cu
ocazia analizei dispoziiilor procedurale.
Pentru a crea un cadru propice pentru analiza infraciunilor
informatice n dreptul intern, voi prezenta n continuare cteva reglementri n
domeniu din dreptul comparat.

95

SECIUNEA 2
ASPECTE DE DREPT COMPARAT PRIVIND
CRIMINALITATEA INFORMATIC


Codul penal, prin reglementrile sale, are n vedere ocrotirea unor
valori sociale recunoscute ca importante pentru ordinea social.
Diferenele care exist ntre codurile penale ale statelor n ceea ce
privete modul de reglementare al criminalitii informatice se explic, pe de o
parte, prin faptul c infraciunile din domeniul activitilor informatice nu au fost
recunoscute pe plan mondial dect n ultimii ani i au avut evaluri divergente, iar,
pe de alt parte, prin nivelul sczut de dezvoltare al unor state n domeniul
tehnologiilor informatice i al sistemelor de telecomunicaii, care nu a impus
introducerea reglementrilor n aceast materie.
n anumite ri, cum ar fi Canada, Japonia i Statele Unite ale
Americii, codurile penale respective nu conin ntr-o msur mare reglementri
privind protecia privat. n alte ri, codurile penale includ liste detaliate de
activiti infracionale reglementate prin legi administrative. n Finlanda, Comitetul
pentru prevenirea crimelor informaionale, i n Frana, Comisia pentru revizuirea
codului penal, intenioneaz s impun importante prevederi penale prin care s se
sancioneze infraciunile informatice.
O analiz a celor mai importante diferenieri privind tratarea acestui
tip de infraciune n dreptul penal european se prezint n felul urmtor:
1. Exist un grup de infraciuni ndreptate mpotriva drepturilor
persoanei care include urmtoarele tipuri de aciuni:
accesul i obinerea neautorizate a datelor, precum i divulgarea i
rspndirea acestora (chiar dac nu sunt date cu caracter personal);
modificarea, falsificarea i utilizarea datelor cu intenia de a
produce pagube;
colectarea, stocarea i nregistrarea datelor care nu sunt publice;
pstrarea unor baze de date electronice care nu corespund
realitii.
n general, se remarc existena unor prevederi i sanciuni penale
neuniforme, care difer de la ar la ar, n funcie de tipul datelor manipulate.
Pn n prezent, singurele armonizri au fost realizate n domeniul proteciei
datelor cu caracter personal pentru protecia vieii private.
96
2. Lipsa unor prevederi i reglementri penale clare privind datele cu
caracter personal a condus la apariia unui al doilea grup de infraciuni care au
prevederi n codurile penale: procesarea datelor cu caracter personal (nregistrarea,
declararea, brevetarea).
n dreptul penal al SUA, de exemplu, se regsesc prevederi care
reglementeaz urmtoarele aciuni: refuzul de a da informaii cu caracter personal
sau furnizarea de informaii false autoritilor statului, refuzul de a permite accesul
i inspecia autoritilor pe o proprietate personal (au fost incluse n definiie i
calculatoarele personale), refuzul de a permite nregistrarea oficial a unor date cu
caracter personal.
3. Un al treilea tip de nclcare a legii cuprinde aciuni care ncalc
dreptul la libera informaie, de asemenea reglementat n multe coduri penale.
4. Ultimul tip de activitate sancionat penal de cteva ri se refer la
aciunile prin care o persoan nu ia msurile necesare asigurrii securitii unui
sistem informatic cu tot ce cuprinde acesta.
Accesul neautorizat reprezint prima treapt n comiterea unor
infraciuni cu ajutorul calculatorului. Toate aciunile ulterioare care se pot realiza
ntr-o reea trebuie s fie precedate de ptrunderea ntr-un sistem. i totui, accesul
neautorizat reprezint cea mai inocent infraciune ntr-o ierarhie care devine din
ce n ce mai serioas i mai condamnat de legea penal.

Principalele prevederi i sanciuni ale codurilor penale, precum i ale
altor legi care reglementeaz criminalitatea informatic se prezint n modul
urmtor:

AFRICA DE SUD
n Republica Africa de Sud (stat semnatar al Conveniei Europene
asupra Criminalitii Informatice) este n vigoare Legea Comunicaiilor Electronice
i Tranzaciilor din 2 august 2002.
31

n cuprinsul respectivei legi, n Capitolul XIII, intitulat chiar
Criminalitatea Informatic, gsim urmtoarele prevederi:
Art. 85 Prin acces se nelege aciunea persoanei care, dup ce a
intrat n posesia unor date, devine contient de faptul c nu este autorizat s ia la
cunotin de respectivele date i continu s le acceseze.
Art. 86 Accesul neautorizat la i intercepia datelor ntr-un sistem
informatic

31
http://www.cyberlawsa.co.za
97
(1) Subiect al legii 127 a Interceptrii i Monitorizrii din 1992,
persoana care, n mod intenionat, acceseaz sau intercepteaz date informatice
fr a avea autorizare sau permisiunea de a face acest lucru, este vinovat de
comiterea unei infraciuni.
(2) Persoana care, n mod intenionat i fr a avea autoritatea,
acioneaz asupra datelor informatice n sensul modificrii, distrugerii sau
restricionrii accesului la acestea, este vinovat de comiterea unei infraciuni.
(3) Persoana care, n mod ilegal, produce, comercializeaz, distribuie,
procur pentru folosin, creeaz, adapteaz ori deine dispozitive, programe
informatice ori componente, cu scopul de a nltura msurile de securitate instituite
pentru protecia datelor, ori comite astfel de fapte cu privire la o parol, cod de
acces sau orice astfel de date, cu scopul de a utiliza n mod ilegal acest mijloc, este
vinovat de comiterea unei infraciuni.
(4) Persoana care utilizeaz unul din dispozitivele ori programele
informatice descrise la alineatul (3), cu scopul de a nltura msurile de securitate
instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem
informatic, este vinovat de comiterea unei infraciuni.
(5) Persoana care comite orice fapt descris n acest articol cu
intenia de a perturba accesul utilizatorilor legali la un sistem informatic ori de a
restriciona funcionarea acestuia, este vinovat de comiterea unei infraciuni.
Art. 87 Falsul i frauda informatic
(1) Persoana care comite sau amenin cu comiterea uneia din faptele
prevzute la art. 86, cu scopul de a obine un avantaj patrimonial ilegal din
promisiunea de a nceta sau de a nu mai comite o astfel de aciune, ori din
promisiunea de a restaura orice pagub produs ca urmare a ntreprinderii acestor
aciuni, este vinovat de comiterea unei infraciuni.
(2) Persoana care comite una din faptele prevzute la art. 86 cu scopul
de a obine un avantaj ilegal din producerea de date false i utilizarea acestora ca i
cnd ar fi adevrate, este vinovat de comiterea unei infraciuni.
Art. 88 Tentativa, complicitatea i instigarea
(1) Persoana care ncearc s comit una din faptele descrise n art. 86
i 87 este vinovat de comiterea unei infraciuni i este pasibil de condamnarea la
una din pedepsele evideniate n art. 89 alin. (1) sau (2).
(2) Persoana care ajut sau instig la comiterea vreuneia din
infraciunile prevzute n art. 86 i 87 este vinovat de comiterea unei infraciuni i
este pasibil de condamnarea la una din pedepsele evideniate n art. 89 alin. (1)
sau (2).
Art. 89 Pedepse
98
(1) Persoana gsit vinovat de comiterea uneia din faptele prevzute
de art. 86 alin. (1), (2) i (3) va fi pedepsit cu nchisoarea pn la 12 luni.
(2) Persoana gsit vinovat de comiterea uneia din faptele prevzute
de art. 86 alin. (4) i (5) sau art. 87 va fi pedepsit cu amend sau cu nchisoarea
pn la 5 ani.
Observm c legislaia Africii de Sud respect prevederile Conveniei.
Ca o particularitate, faptele care aduc atingere integritii i securitii sistemelor
informatice sunt incriminate ntr-un singur articol. Separat, se prevede
incriminarea falsului i a fraudei informatice, precum i a unor dispoziii generale
privind tentativa, participaia i sanciunile aplicabile.

AUSTRALIA
Legea Criminalitii Informatice din 2001
32
, prevede:
Art. 477.2 Modificarea neautorizat a datelor informatice
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) se cauzeaz o modificare neautorizat a datelor informatice
stocate ntr-un sistem informatic;
b) persoana n cauz cunoate c modificarea este neautorizat;
c) persoana manifest nepsare fa de faptul c modificarea datelor
ar putea produce sau nu consecine asupra:
i) accesului la respectivele date sau la oricare alte date
stocate n sistemul informatic;
ii) sigurana, securitatea i operarea oricror asemenea date.
d) se aplic una din urmtoarele condiii:
i) datele modificate sunt stocate ntr-un computer
aparinnd Commonwealth-ului.
Pedeapsa este de 10 ani de nchisoare.
(2) Responsabilitatea absolut se aplic paragrafului (1) d)
(3) O persoan poate fi vinovat de comiterea unei infraciuni
informatice chiar dac nu este sau nu va fi nregistrat o anumit stare de pericol
cu privire la:

32
http://www.cybercrimelaw.net/countries/australia.html
99
a) accesul la datele stocate ntr-un sistem informatic;
b) sigurana, securitatea i operarea oricror asemenea date.
(4) Condamnarea pentru una din faptele prevzute de acest articol
poate fi considerat un verdict alternativ pentru comiterea unei fapte prevzute de
art. 477.3 (perturbarea neautorizat a unei comunicaii electronice).
Art. 477.3 Perturbarea neautorizat a unei comunicaii
electronice
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) aceasta cauzeaz orice punere neautorizat n pericol a unei
comunicaii electronice spre sau de la un sistem informatic; i
b) persoana cunoate faptul c perturbarea produs este ilegal;
c) se constat una din urmtoarele situaii:
i) comunicaia electronic este transmis spre sau de la un
sistem informatic prin intermediul unui serviciu de
telecomunicaii;
ii) comunicaia electronic este transmis spre sau de la un
sistem informatic aparinnd Commonwealth-ului.
Pedeapsa este de 10 ani de nchisoare.
(2) Responsabilitatea absolut se aplic paragrafului (1) c)
(3) Condamnarea pentru una din faptele prevzute de acest articol
poate fi considerat un verdict alternativ pentru comiterea unei fapte prevzute de
art. 477.2 (modificarea neautorizat a datelor informatice).
Art. 478.1 Accesul neautorizat sau modificarea datelor
restricionate
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) aceasta cauzeaz orice acces neautorizat sau modificare a unor date
restricionate
b) persoana intenioneaz s acceseze neautorizat sau s modifice date
restricionate
c) persoana cunoate faptul c accesul sau modificarea datelor sunt
neautorizate;
100
d) se constat una din urmtoarele situaii:
i) datele restricionate sunt stocate ntr-un sistem informatic
aparinnd Commonwealth-ului;
ii) datele restricionate sunt stocate pentru sau n numele
Commonwealth-ului;
iii) accesul sau modificarea produse asupra datelor
restricionate sunt realizate prin intermediul serviciilor de
telecomunicaii.
Pedeapsa este de 2 ani de nchisoare.
(2) Responsabilitatea absolut se aplic paragrafului (1) d)
(3) n accepiunea acestui articol, prin date restricionate se nelege
date informatice care:
a) sunt stocate ntr-un sistem informatic;
b) accesul la acestea este restricionat printr-un sistem de control al
accesului asociat unei funcii a sistemului.
Art. 478.2 Punerea n pericol, fr drept, a datelor stocate pe un
suport de memorie
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) persoana pune, fr drept, n pericol sigurana, securitatea i
operativitatea datelor informatice stocate n:
i) disc de memorie al unui sistem informatic;
ii) carte de credit;
iii) alt dispozitiv folosit pentru stocarea datelor n format digital
b) persoana intenioneaz s pun n pericol datele informatice;
c) persoana cunoate faptul c punerea n pericol a datelor
informatice se face fr drept;
d) discul de memorare, cartea de credit sau orice alt dispozitiv de
stocare se afl n proprietatea Commonwealth-ului sau este deinut
de acesta cu orice titlu.
Pedeapsa este de 2 ani de nchisoare.
101
(2) Rspunderea absolut se aplic paragrafului (1) d)
Art. 478.3 Deinerea sau controlul de date informatice cu scopul
comiterii unei infraciuni informatice
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) persoana deine sau controleaz date informatice; i
b) persoana deine sau controleaz date informatice cu intenia ca
acestea s fie folosit de ea sau de o alt persoan pentru:
i) comiterea uneia din faptele prevzute n Seciunea 477; sau
ii) nlesnirea comiterii unei astfel de infraciuni.
Pedeapsa este de 3 ani de nchisoare.
(2) O persoan poate fi gsit vinovat de comiterea unei fapte n
condiiile acestui articol chiar dac comiterea faptei n condiiile Seciunii este
imposibil.
(3) Tentativa nu se pedepsete.
(4) n accepiunea acestui articol, persoana care deine sau controleaz
date informatice va fi aceea care:
a) deine un mijloc de stocare sau memorare pe care sunt stocate
datele n cauz;
b) deine un document n cuprinsul cruia se gsesc respectivele date;
c) controleaz datele informatice stocate ntr-un sistem informatic
aparinnd unei alte persoane (indiferent dac aceast persoan se
afl n sau n afara Australiei).
Art. 478.4 Producerea, distribuirea sau obinerea de date cu
scopul de a comite infraciuni informatice
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) persoana produce, distribuie sau obine date informatice; i
b) persoana acioneaz cu intenia ca datele informatice s fie folosite
de sine sau de o alt persoan n:
i) comiterea uneia din faptele prevzute n Seciunea 477; sau
ii) nlesnirea comiterii unei astfel de infraciuni.
102
Pedeapsa este de 3 ani de nchisoare.
(2) O persoan poate fi gsit vinovat de comiterea unei fapte n
condiiile acestui articol chiar dac comiterea faptei n condiiile Seciunii este
imposibil.
(3) Tentativa nu se pedepsete.
(4) n condiiile acestui articol, o persoan care produce, distribuie sau
obine date este acea persoan care:
a) produce, furnizeaz sau obine date stocate sau coninute ntr-un
sistem informatic sau ntr-un mijloc de stocare a datelor
informatice; sau
b) produce, furnizeaz sau obine un document n cuprinsul cruia se
afl aceste date.

Observm faptul c Australia sancioneaz n special acele fapte care
aduc atingere integritii i confidenialitii datelor informatice i se refer mai puin
(cu excepia comunicaiei electronice) la sistemul informatic n sine. De asemenea,
din studiu Codului Penal reiese faptul c infraciunile de fals informatic i fraud
informatic sunt asimilate infraciunilor tradiionale, calculatorul fiind considerat doar
un mijloc de comitere a faptei.


AUSTRIA
Legea privind protecia datelor private (2002)
33
Seciunea 10
prevede c:
n situaiile n care delictele produse prin intermediul
calculatorului nu au relevan juridic pentru instan sau nu sunt
pedepsite prin alte clauze penale administrative, acestea se
sancioneaz cu amend.


BELGIA
Prin Legea Criminalitii Informatice din 28 noiembrie 2000
34
a fost
modificat Codul Penal belgian astfel:

33
http://www.cybercrimelaw.net/countries/austria.html
34
http://www.cybercrimelaw.net/countries/belgium.html
103
Art. 1 din Capitolul I precizeaz c legea n cauz reglementeaz o
materie prevzut n art.78 din Constituie.
Capitolul II este rezervat dispoziiilor de completare a Codului Penal,
n sensul:
Art. 2 modific numele Capitolului IV, Titlul III, cartea a II-a a
Codului Penal prin Fapte comise n legtur cu documente scrise, medii
informatice sau expediii telegrafice.
Art. 3 insereaz n cuprinsul art. 193 din Codul Penal cuvintele n
informatic.
Art. 4 insereaz n Cartea a II-a, Titlul III, Capitolul IV al Codului
Penal o Seciune II bis intitulat Falsuri n informatic. Modificarea prevede:
Art. 210 bis C.Pen.
(1) Persoana care comite un fals prin introducerea, modificarea sau
tergerea de date informatice stocate ori transmise ntr-un sistem informatic, ori
prin restricionarea prin orice mijloace tehnice a accesului la aceste date ntr-un
sistem informatic, va fi pedepsit cu nchisoare de la 6 luni la 5 ani i cu amend
sau doar cu una dintre acest pedepse.
(2) Persoana care utilizeaz date informatice astfel obinute, tiind c
acestea sunt false, va fi pedepsit ntocmai ca autorul falsului.
(3) Tentativa de comitere a infraciunii de la alin. (1) va fi pedepsit
cu nchisoare de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste
pedepse.
(4) Pedepsele precizate anterior vor putea fi dublate dac o nou
infraciune de genul celor menionate la alin. (1) (3) este comis de aceeai
persoan ntr-un interval de 5 ani de la o condamnare rmas definitiv pentru
aceeai fapt.
Art. 5 insereaz n Cartea a II-a, Titlul IX, Capitolul II al Codului
Penal o Seciune III bis intitulat Fraude informatice.
Art. 504 C.Pen. va avea urmtorul coninut:
(1) Persoana care obine, pentru sine sau pentru altul, un avantaj
patrimonial ilicit prin introducerea, modificarea sau tergerea de date informatice
stocate sau transmise prin intermediul unui sistem informatic, ori prin
restricionarea prin orice mijloace tehnice a accesului la aceste date ntr-un sistem
informatic, va fi pedepsit cu nchisoarea de la 6 luni la 5 ani i cu amend sau
doar cu una dintre aceste pedepse.
(2) Tentativa la infraciunea prevzut de alineatul (1) va fi pedepsit
cu nchisoare la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse.
104
(3) Pedepsele prevzute de alineatele (1) i (2) vor fi dublate dac
vreuna dintre infraciunile sus menionate este comis ntr-un interval de 5 ani de
la pronunarea unei condamnri definitive pentru una din faptele vizate prin art.
210bis, 259bis, 314bis sau Titlul IX bis.
Art. 6 insereaz n Cartea a II-a a Codului Penal un nou Titlu IX bis
sub denumirea Infraciuni contra confidenialitii, integritii i
disponibilitii datelor i sistemelor informatice, stocate, prelucrate sau
transmise prin aceste sisteme.
Art. 550 bis
(1) Persoana care, tiind c nu este autorizat, acceseaz un sistem
informatic va fi pedepsit cu nchisoare de la 3 luni la un an i cu o amend sau
doar cu una dintre aceste pedepse. Dac fapta este comis n scop fraudulos,
pedeapsa va fi nchisoarea de la 6 luni la 2 ani.
(2) Persoana care, n scop fraudulos sau pentru a cauza un prejudiciu
i depete drepturile de acces la un sistem informatic va fi pedepsit cu
nchisoare de la 6 luni la 2 ani i cu amend sau doar cu una dintre pedepse.
(3) Persoana care se gsete ntr-una din situaiile prevzute de
alineatele precedente i care
Fie preia, prin orice mijloc, date stocate, prelucrate sau
transmise printr-un sistem informatic;
Fie utilizeaz vreuna din componentele unui sistem informatic
aparinnd altuia sau se folosete de un sistem informatic pentru
a accesa sistemul altuia;
Fie cauzeaz o pagub, chiar neintenionat, unui sistem
informatic sau datelor informatice stocate, prelucrate sau
transmise printr-un sistem informatic al altui
va fi pedepsit cu nchisoare de la unu la 3 ani i cu amend sau
doar cu una dintre aceste pedepse.
(4) Tentativa de comitere a uneia dintre faptele prevzute de alineatele
(1) i (2) va fi pedepsit cu aceleai pedepse.
(5) Persoana care, n scop fraudulos sau pentru a produce un
prejudiciu, caut, procur, face disponibile, comercializeaz sau difuzeaz date
stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul crora
faptele prevzute la alineatele (1) (4) ar putea fi comise, va fi pedepsit cu
nchisoarea ntre 6 luni i 3 ani i cu o amend sau doar cu una dintre aceste
pedepse.
(6) Persoana care dispune comiterea uneia din infraciunile prevzute
de alin. (1) (5) sau care incit la comiterea acestor fapte va fi pedepsit cu
nchisoare de la 6 luni la 5 ani si cu amend sau doar cu una dintre aceste pedepse.
105
(7) Persoana care, cunoscnd c datele informatice au fost obinute ca
rezultat al infraciunilor prevzute de alin. (1) (3), le deine ori le divulg unei
alte persoane sau se folosete n vreun fel de datele astfel obinute, va fi pedepsit
cu nchisoare de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste
pedepse.
(8) Pedepsele prevzute la alin. (1) (7) vor fi dublate dac o
infraciune de acest fel va fi comis ntr-un interval de 5 ani la pronunarea unei
condamnri definitive pentru una dintre aceste fapte sau pentru una dintre
infraciunile prevzute de art. 210bis, 259bis, 314bis, 504 sau 550.
Art. 550 ter
(1) Persoana care, cu intenia de a cauza un prejudiciu, direct sau
indirect, introduce, modific, terge sau restricioneaz prin orice modalitate
accesul la datele unui sistem informatic, va fi pedepsit cu nchisoare de la 6 luni la
3 ani i cu amend sau doar cu una dintre aceste pedepse.
(2) Persoana care, prin comiterea uneia din faptele prevzute la alin.
(1), cauzeaz o pagub datelor coninute ntr-un sistem informatic sau n alt sistem
informatic la distan, va fi pedepsit cu nchisoare de la 6 luni la 5 ani i cu
amend sau doar cu una dintre aceste pedepse.
(3) Persoana care, prin comiterea uneia din infraciunile prevzute la
alin. (1) perturb , total sau parial, funcionarea unui sistem informatic, va fi
pedepsit cu nchisoare de la un an la 5 ani i cu amend sau doar cu una dintre
aceste pedepse.
(4) Persoana care, cu intenie ilicit sau cu scopul de a cauza un
prejudiciu, pune la dispoziie, difuzeaz sau comercializeaz date informatice
stocate sau transmise printr-un sistem informatic, tiind c respectivele date ar
putea fi utilizate pentru producerea unei pagube sau pentru mpiedicarea
funcionrii corespunztoare a unui sistem informatic, va fi pedepsit cu
nchisoarea de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste
pedepse.
(5) Pedepsele prevzute la alin. (1) (4) vor fi dublate dac vreuna
din faptele menionate anterior va fi comis ntr-un interval de 5 ani de la
pronunarea unei condamnri pentru una dintre aceste fapte sau pentru una dintre
infraciunile menionate n art. 210bis, 259bis, 314bis, 504 sau 550bis.
Legislaia belgian este una din cele mai complete, respectnd
prevederile Conveniei. Ca o particularitate, faptele ndreptate contra datelor i
sistemelor informatice sunt incriminate distinct, dar nu n acelai loc.

BULGARIA
106
n Bulgaria, Adunarea Naional a adoptat la 13 septembrie 2002 o
serie de modificri ale Codului Penal
35
, inclusiv prin includerea unui capitol
special referitor la criminalitatea informatic.
Art. 319 a
(1) Persoana care obine accesul neautorizat la resursele unui sistem
informatic i copiaz sau folosete date informatice fr autorizare, atunci cnd
acest lucru este solicitat, va fi pedepsit cu amend pn la 3000 leva.
(2) n cazul n care fapta de la alin. (1) este comis de dou sau mai
multe persoane, cu aceeai rezoluie infracional, pedeaps va fi nchisoarea pn
la un an sau amenda pn la 3000 leva.
(3) n cazul n care fapta de la alin. (1) este comis n mod repetat,
pedeapsa este nchisoarea pn la 3 ani sau amenda de pn la 5000 leva.
(4) n condiiile alineatelor 1 3, dac faptele sunt comise n legtur
cu informaii clasificate, pedeapsa va fi nchisoarea de la unu la 3 ani, dac nu se
aplic o pedeaps mai sever.
Art. 319 b
(1) Persoana care, fr a avea permisiunea administratorului sau
utilizatorului unui sistem informatic, introduce, modific, terge sau distruge
programe sau date informatice, dac s-a produs o pagub nsemnat, pedeapsa va fi
nchisoarea pn la un an sau amenda pn la 2000 leva.
(2) n cazul n care fapta prevzut la alin. (1) a cauzat producerea
unei pagube nsemnate sau alte consecine grave, pedeapsa va fi nchisoarea pn
la 2 ani sau amenda pn la 3000 leva.
(3) n cazul n care fapta de la alin. (1) a fost comis n scopul
obinerii unui beneficiu material, pedeapsa va fi nchisoarea de la unu la 3 ani sau
amenda pn la 5000 leva.
Art. 319 c
(1) Persoana care comite una din faptele prevzute de articolele
precedente n ceea ce privete datele informatice transmise prin intermediul unui
sistem informatic va fi pedepsit cu nchisoarea pn la 2 ani i amend pn la
3000 leva.
(2) Dac fapta comis n condiiile paragrafului precedent a fost
comis cu scopul perturbrii execuiei unor sarcini, pedeapsa va fi nchisoarea pn
la 3 ani i amend pn la 5000 leva.
Art. 319 d

35
http://www.techlawed.org/page.php?v=bulgaria
107
(1) Persoana care introduce un virus informatic ntr-un sistem de
calcul sau reea informatic va fi pedepsit cu amend pn la 3000 leva.
(2) Dac fapta prevzut la alineatul precedent a avut ca rezultat o
pagub nsemnat sau s-a comis n mod repetat, pedeapsa va fi nchisoarea pn la
3 ani i amend pn la 1000 leva.
Art. 319 e
(1) Persoana care distribuie parole de acces n sisteme informatice,
acest lucru avnd ca rezultat dezvluirea de date personale sau secrete
guvernamentale, va fi pedepsit cu nchisoarea pn la un an.
(2) Dac fapta prevzut n paragraful precedent a fost comis n
scopul obinerii unui avantaj ori a avut ca rezultat o pagub nsemnat, pedeapsa va
fi nchisoarea pn la 3 ani.
Art. 319 f
Un furnizor de servicii informatice care ncalc prevederile art. 6
alineatul 2, litera e al Legii Documentului Electronic i Semnturii Electronice va
fi pedepsit cu amend pn la 5000 leva, dac nu se prevede o pedeaps mai grea.
Specific legislaiei bulgare este incriminarea extensiv a faptelor ndreptate
mpotriva integritii i securitii sistemelor informatice. Legislaia bulgar nu
incrimineaz n schimb falsul informatic, considernd c este acoperit de
prevederile dreptului comun. Frauda informatic este prevzut ca o variant
agravat a infraciunii de alterare a integritii datelor informatice.

CANADA
Codul Penal - Seciunea 342.1 prevede faptul c
36
:
Aciunea unei persoane care, n mod fraudulos sau neautorizat,
a) utilizeaz, direct sau indirect, un serviciu informatic;
b) intercepteaz, direct sau indirect, cu ajutorul unui dispozitiv
electromagnetic, acustic, mecanic sau de orice alt tip orice
funciune a unui calculator;
c) utilizeaz sau produce utilizarea unui sistem informatic pentru
realizarea unei aciuni prevzute la lit. a) sau b) sau a altei
infraciuni informatice;
d) posed, utilizeaz, navigheaz sau permite altei persoane s
aib acces la parola unui calculator pentru a realiza una din
aciunile prevzute la lit. a), b) sau c)

36
http://www.lexinformatica.org/cybercrime
108
se pedepsete cu nchisoare de la 3 luni la 10 ani sau cu amend.
Canada manifest tendina de a reglementa oarecum n manier proprie
infraciunile ndreptate mpotriva integritii i securitii datelor informatice i nu se
preocup de falsul i frauda informatic, considerndu-le acoperite de prevederile de
drept comun.

CHILE
n materie combatere a criminalitii informatice, statul aplic Legea
Infraciunilor contra Procesrii Automate a Datelor nr. 19.223 din 7 iunie 1993
37
.
n cuprinsul acestui act normativ exist:
Art. 1
Persoana care, cu rea-intenie, distruge sau face inutilizabil un sistem
de prelucrare automat a datelor, ori numai o component a acestuia, sau
restricioneaz buna funcionare a sistemului ori modific parametrii de operare ai
acestuia, va fi pedepsit cu nchisoare ntre un termen mediu i limita maxim.
Art. 2
Persoana care, n mod ilegal, obine accesul la ori distruge informaii
coninute ntr-un sistem informatic, intercepteaz un astfel de sistem ori
interfereaz cu activitatea acestuia, va fi pedepsit cu nchisoarea ntre termenul
minim i cel mediu.
Art. 3
Persoana care, cu rea-intenie, altereaz sau distruge date coninute
ntr-un sistem informatic, va fi pedepsit cu nchisoare ntre termenul minim i cel
mediu.
Observm c n legislaia statului Chile nu sunt reglementate ca
infraciuni producerea sau procurarea de virui ori obinerea unor parole, n
vederea accesului ilegal la un sistem informatic ori pentru alterarea integritii
datelor informatice ori chiar a integritii sistemului.

CHINA
n Republica Popular Chinez aspectele legate de criminalitatea
informatic sunt acoperite din punct de vedere juridic printr-o serie de legi i
ordine care reglementeaz activitile n Internet
38
. Cele mai importante dou
organizaii responsabile pentru securitatea intern i extern sunt Biroul Securitii
Publice intern i Ministerul pentru Securitatea Statului extern. Pe linia
combaterii infracionalitii cibernetice, responsabilitile Biroului pentru

37
http://www.techlawed.org/page.php?t=chile
38
http://www.cybercrimelaw.net/regions/china.html
109
Securitate Public sunt n mod formal prevzute n Legea de reglementare a
reelelor informatice, a securitii, proteciei i managementului n Internet.,
aprobat de Consiliul De Stat pe 11 decembrie 1997. ns responsabilitatea pentru
asigurarea securitii n Internet revine fiecrui ISP furnizor de servicii Internet,
ntruct n caz de nclcare a legislaiei n domeniu, acesta va fi pasibil de anularea
licenei de funcionare, de amend i chiar de dosar penal (alturi de utilizatorul
vinovat).
Alturi de acest reglementri, Codul Penal al R.P. Chinez (cu
modificrile aprobate la 14 martie 1997) conine urmtoarele prevederi:
Art. 285
Oricine ncalc legislaia i ptrunde neautorizat ntr-un sistem
informatic ce conine date privitoare la afaceri de stat, construcia de echipamente
militare sau alte aspecte ce in de domeniul tiinei i tehnologiei va fi pedepsit cu
pn la trei ani de nchisoare corecional sau detenie sever.
Art. 286
Oricine ncalc legislaia i terge, altereaz, introduce date
informatice sau abuzeaz de un sistem informatic, dac prin aceasta s-au cauzat
perturbri ale funcionrii sistemului sau alte consecine grave, va fi pedepsit cu
nchisoare corecional pn la 5 ani sau cu detenie sever. Dac fapta are
consecine foarte grave, pedeapsa este nchisoarea pe o durat de 5 ani.
Oricine ncalc legislaia i terge, altereaz ori modific date i
programe informatice instalate n, procesate de ori transmise printr-un sistem
informatic, dac fapta are consecine grave, va fi pedepsit conform alineatului
precedent.
Oricine, n mod intenionat, creeaz i propag virui informatici sau
alte programe care perturb funcionarea normal a sistemelor informatice cu
consecine grave va fi pedepsit conform primului paragraf.
Art. 287
Oricine folosete un sistem informatic n scopul comiterii unei fraude
financiare, unui furt, unui act de corupie, unei obineri ilegale de fonduri, furtului
de date confideniale sau altor infraciuni svrete o infraciune i va fi pedepsit.
(not: nu se precizeaz care este pedeapsa, urmnd a fi pedepsit potrivit
dispoziiilor care reglementeaz infraciunea de drept comun svrit prin
intermediul sistemelor informatice).
Legislaia chinez acoper prevederile Conveniei n ceea ce privete
recomandrile acesteia n domeniul infraciunilor ndreptate mpotriva
confidenialitii, integritii i securitii datelor i sistemelor informatice. De
asemenea, sunt incriminate infraciuni de drept comun svrite prin intermediul
110
sistemelor informatice, cum ar fi falsul, nelciunea, furtul, faptele de corupie,
antajul.

CROAIA
Croaia a ratificat Convenia European asupra Criminalitii
Informatice la 17 octombrie 2002. Legea prin care prevederile Conveniei au
devenit obligatorii intrat n vigoare la 1 iulie 2004 iar noile modificri ale Codului
Penal, inclusiv n ceea ce privete reglementarea infracionalitii cibernetice, au
fost adoptate cu data de 1 octombrie 2004
39
.
Art. 223 Alterarea integritii secretelor i disponibilitii datelor,
programelor i sistemelor informatice
(1) Oricine, neautorizat i prin nclcarea msurilor de protecie,
acceseaz un sistem informatic va fi pedepsit cu nchisoare pn la un an sau cu
amend.
(2) Oricine folosete date informatice, programe, sisteme informatice
ori reele de comunicaii cu intenia de a le perturba funcionarea ori de a le face
inutilizabile va fi pedepsit cu amend sau nchisoare pn la 3 ani.
(3) Oricine care, fr a fi autorizat, modific, terge, distruge sau
restricioneaz accesul la date i programe informatice va fi pedepsit conform
paragrafului (2).
(4) Oricine intercepteaz sau nregistreaz o transmisie de date
informatice care nu este public, provine de la un sistem informatic, se adreseaz
unui sistem informatic sau se efectueaz ntre dou sisteme informatice, inclusiv
emisia electromagnetic a unui sistem informatic sau oricine trimite astfel de date
unei persoane neautorizate va fi pedepsit conform paragrafului (2) din acest articol.
(5) Dac infraciunile prevzute n alineatele (1), (2), (3) sau (4) din
acest articol sunt comise n legtur cu date informatice, programe, sisteme ale
autoritilor guvernamentale, instituii publice sau companii de interes public, ori
dac a fost cauzat o pagub nsemnat, fptuitorul va fi pedepsit cu nchisoare de
la 2 luni la 5 ani.
(6) Oricine, fr a avea autorizaie, produce, cumpr, import,
distribuie, comercializeaz, deine sau face disponibile dispozitive speciale,
mijloace, date sau programe informatice concepute sau adaptate pentru comiterea
uneia dintre infraciunile prevzute de alineatele (1), (2), (3) sau (4) din acest
articol va fi pedepsit cu amend sau nchisoare pn la 3 ani.
(7) Dispozitivele speciale, mijloacele, datele i programele
informatice concepute ori adaptate, care efectiv au fost folosite pentru comiterea

39
http://www.cybercrimelaw.net/countries/croatia
111
uneia dintre infraciunile menionate n alineatele (1), (2), (3) sau (4), vor fi
confiscate.
(8) Tentativa se pedepsete.
Legislaia Croaiei respect prevederile Conveniei, incriminnd, la fel
ca n cazul Africii de Sud, faptele care aduc atingere integritii i securitii
sistemelor informatice ntr-un singur articol. Legislaia croat nu incrimineaz n
schimb falsul i frauda informatic, considernd c sunt acoperite de prevederile
dreptului comun.

DANEMARCA
Codul Penal articolul 263, prevede
40
:
aciunea prin care o persoan obine acces la datele sau
programele unei alte persoane i le utilizeaz n folos personal se
pedepsete cu nchisoare de pn la 6 luni;
aciunea prin care se obine accesul la date considerate secrete
constituie circumstan agravant i se pedepsete cu nchisoare de
pn la 2 ani;
Danemarca incrimineaz numai accesul ilegal, celelalte fapte putnd
fi acoperite n legislaia danez de prevederile de drept comun.

ELVEIA
Codul penal elveian prevede
41
:
Art. 143 Sustragerea de date informatice
(1) acela care, cu intenia de a obine pentru sine sau pentru un altul un
folos material injust sustrage, pentru sine sau pentru un altul, date nregistrate sau
transmise electronic sau printr-o modalitate similar, care nu i erau destinate i
care erau n mod expres protejate mpotriva accesului ilegal, va suporta o pedeaps
privativ de libertate pn la 5 ani.
(2) sustragerea de date electronice n dauna apropiailor sau membrilor
de familie nu va fi pedepsit.
Art.143 bis Accesul ilegal la un sistem informatic prevede faptul c
acela care, fr a avea intenia de a obine un avantaj material injust, cu ajutorul
unui mijloc de transmisie a datelor, acceseaz ilegal un sistem informatic
aparinnd unei alte persoane, protejat n mod expres contra ptrunderii
neautorizate, va fi pedepsit cu nchisoare sau cu amend.

40
http://www.cybercrimelaw.net/countries/denmark
41
http://www.cybercrime.admin.ch
112
Art. 144 bis Alterarea datelor informatice
(1) acela care, fr drept, modific, terge sau deterioreaz date
informatice stocate sau transmise cu ajutorul unui sistem informatic, va fi pedepsit
cu nchisoare sau cu amend. Dac fapta are ca rezultat un prejudiciu considerabil,
autorul va primi o pedeaps privativ de libertate pe o perioad de 5 ani.
(2) acela care fabric, import, pune n circulaie, comercializeaz sau
face accesibil obinerea de programe informatice, cunoscnd c acestea vor fi
folosite la comiterea infraciunii prevzute la alineatul 1, va fi pedepsit cu
nchisoare strict sau cu amend.
Dac autorul a desfurat astfel de acte n virtutea exercitrii unei
profesii, acesta va suporta un plus de pedeaps privativ de libertate de 5 ani.
Art. 147 Utilizarea frauduloas a unui calculator
(1) acela care, cu intenia de a obine pentru sine ori pentru altul un
avantaj material ilegal, folosete de o manier incorect (nelegal) sau incomplet
date informatice, influennd un proces electronic de prelucrare automat sau de
transmitere de date, obinnd prin aceasta date neconforme cu adevrul sau un
transfer de patrimoniu, dac prin aceasta s-a produs un prejudiciu unei persoane, va
suporta o pedeaps privativ de libertate pe o perioad de 5 ani.
(2) dac autorul a desfurat astfel de acte n virtutea exercitrii unei
profesii, pedeapsa va fi privativ de libertate pn al 10 ani sau nchisoarea strict
pn la 3 luni.
(3) utilizarea frauduloas a sistemului informatic aparinnd unui
apropiat ori unui membru de familie nu va fi pedepsit.
Legislaia elveian prevede fr sistematizare att infraciuni de
drept comun svrite prin intermediul sistemelor informatice, ct i infraciuni
ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor
informatice, acoperindu-se ns prevederile Conveniei.

ESTONIA
Codul Penal estonian, modificat, a intrat n vigoare la 1 septembrie
2002. Estonia a ratificat Convenia European asupra Criminalitii Informatice la
12 mai 2003.
Prevederile Codului Penal referitoare la infraciunile informatice sunt
urmtoarele
42
:
Art. 206 Sabotajul informatic

42
http://www.techlawed.org/page.php?o=24&c=estonia
113
(1) Mutarea neautorizat, tergerea, alterarea ori blocarea datelor
informatice sau programelor ntr-un sistem informatic, dac prin aceasta a fost
cauzat un prejudiciu important, ori introducerea de date sau programe informatice
ntr-un sistem de calcul, dac s-a cauzat o pagub, se pedepsesc cu amend penal
sau nchisoare pn la un an.
(2) Aceeai fapt, dac a fost comis cu intenia de a perturba
funcionarea unui sistem informatic sau de telecomunicaii, va fi pedepsit cu
amend sau nchisoare pn la 3 ani.
Art. 207 Perturbarea conexiunilor unei reele informatice
Perturbarea sau obstrucionarea conexiunilor unei reele informatice
sau ale unui sistem informatic se pedepsete cu amend penal.
Art. 208 Rspndirea de virui informatici
(1) Rspndirea unui virus informatic este pedepsit cu amend
penal sau cu nchisoare pn la un an.
(2) Aceeai fapt, dac este comis
a) de cel puin dou ori sau
b) de o manier care conduce la realizarea unei pagube nsemnate, se
pedepsete cu amend penal sau nchisoare pn la 3 ani.
Art. 217 Folosirea neautorizat a unui sistem informatic
(1) Folosirea neautorizat a unui sistem informatic prin nlturarea
msurilor de securitate va fi pedepsit cu amend penal.
(2) Aceeai fapt, dac
a) a cauzat producerea unei pagube nsemnate sau
b) a fost comis folosind un secret de stat sau un sistem informatic
care vehiculeaz informaii confideniale, va fi pedepsit cu amend penal sau cu
nchisoare pn la 3 ani.
Art. 284 Furnizarea de coduri de protecie
Furnizarea n mod ilegal de coduri de protecie n legtur cu un
sistem informatic, dac fapta este comis cu scopul de a se obine un avantaj,
pentru fptuitor sau pentru altul, de o manier care are ca rezultat o pagub
important, va fi pedepsit cu amend sau cu nchisoare pn la 3 ani.
Art. 213 Frauda informatic este similar infraciunii descrise n
Convenia European asupra Criminalitii Informatice.

FINLANDA
114
Codul penal finlandez incrimineaz ca infraciuni
43
:
Capitolul 38 Infraciuni privitoare la regimul datelor i comunicaiilor
Seciunea 3 - Interceptarea corespondenei
O persoan care, n mod ilegal,
(1) deschide o scrisoare sau un alt mijloc de comunicare adresat
altcuiva sau acceseaz ilegal coninutul unui mesaj electronic sau al unui altfel de
mesaj nregistrat care este protejat mpotriva accesului persoanelor strine; sau
(2) obine informaii referitoare la coninutul unui apel telefonic, al
unei telegrame, transmisii de text, imagini sau date sau alte mesaje similare sau
referitoare la transmiterea sau primirea unor astfel de mesaje
va fi condamnat pentru interceptarea corespondenei, la plata unei
amenzi sau la o pedeaps cu nchisoare de pn la un an.
(3) Tentativa se pedepsete.
Seciunea 4 Interceptarea corespondenei n circumstane
agravante
Dac, n cazul interceptrii corespondenei:
(1) autorul comite infraciunea fcnd uz de poziia sa n cadrul unei
companii de telecomunicaii, conform Legii privind protecia intimitii i protecia
datelor n serviciile de telecomunicaii (565/1999) sau de ncrederea ce i-a fost
acordat; (576/1999)
(2) infractorul comite fapta utiliznd un program de calculator sau un
dispozitiv tehnic special conceput sau adaptat n acest scop, sau acioneaz
metodic; sau
(3) mesajul care constituie inta infraciunii are un coninut cu un
caracter confidenial special sau constituie o nclcare grav a proteciei intimitii
i infraciunea de interceptare a corespondenei este agravat la o evaluare de
ansamblu, autorul faptei va fi condamnat pentru interceptarea corespondenei n
circumstane agravante, la o pedeaps cu nchisoare de pn la trei ani.
(4) Tentativa se pedepsete.
Seciunea 5 Imixtiunea (578/1995)
O persoan care, intervenind ilegal n funcionarea unui dispozitiv
utilizat n traficul de comunicaii potale, radio sau telecomunicaii, i transmind
cu rea intenie mesaje interferente prin radio sau canale de telecomunicaii sau ntr-
un mod similar mpiedic sau intervine n mod ilegal n traficul potal, de
telecomunicaii sau de comunicaii radio, va fi condamnat pentru imixtiune, la
plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani.

43
http://www.wipo.org/clea/docs_news/en/fi/fi004en.html
115
Seciunea 8 Accesarea ilegal a unui computer
(1) O persoan care, prin utilizarea neautorizat a unui cod de acces
sau prin nclcarea altor msuri de protecie ptrunde n mod ilegal ntr-un sistem
de calculatoare n care sunt procesate, stocate, sau transmise electronic sau prin
alte mijloace tehnice date, sau ntr-o parte separat i protejat a unui astfel de
sistem, va fi condamnat pentru accesarea ilegal a unui computer, la plata unei
amenzi sau la o pedeaps cu nchisoare de pn la un an.
(2) Va fi de asemenea condamnat pentru accesarea ilegal a unui
computer o persoan care, fr a ptrunde ilegal ntr-un sistem de calculatoare sau
o pare a unui sistem, utiliznd un dispozitiv tehnic special obine, n mod ilegal,
informaii coninute de sistemul de calculatoare menionat la (1).
(3) Tentativa se pedepsete.
(4) Prezenta seciune se aplic doar faptelor pentru care legea nu
prevede o sanciune la fel de aspr sau mai aspr.
Seciunea 8a Infraciuni privind dispozitive ilegale folosite pentru a
accesa servicii restricionate
O persoan care, nclcnd interdicia de la seciunea 3 din Legea
privind interzicerea dispozitivelor ilegale destinate accesrii serviciilor protejate
(1117/2001), n scopuri comerciale sau astfel nct infraciune aduce prejudicii
importante unui furnizor de servicii confideniale, confecioneaz, import, ofer
spre vnzare, nchiriaz sau distribuie dispozitive ilicite sau promoveaz,
instaleaz sau ntreine astfel de dispozitive, va fi condamnat pentru o infraciune
privind dispozitive ilegale folosite pentru a accesa servicii restricionate, la plata
unei amenzi sau la o pedeaps cu nchisoare de pn la un an, doar dac legea nu
prevede o pedeaps mai aspr sau la fel de aspr pentru fapta n cauz.
Capitolul 30 Infraciuni privind activitile de afaceri
Seciunea 4 Spionajul economic
(1) O persoan care obine, fr a avea dreptul, informaii referitoare
la secretele de afaceri ale altei persoane
(1) ptrunznd ntr-un spaiu nchis persoanelor neautorizate sau
accesnd un sistem informatic protejat mpotriva persoanelor neautorizate,
(2) obinnd un document sau dosar, sau o copie a acestora, sau ntr-
un mod similar,
(3) prin utilizarea unor mijloace tehnice speciale,
cu intenia de a divulga n mod nejustificat informaiile secrete
respective sau de a le utiliza fr drept, va fi condamnat, exceptnd cazurile n
care legea prevede sanciuni mai aspre pentru fapta n cauz, pentru spionaj
economic, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani.
116
(2) Tentativa se pedepsete.
Capitolul 34 Periclitare
Seciunea 9a Infraciuni privind regimul computerelor
O persoan care, n scopul de a prejudicia procesarea automat a
datelor sau funcionarea sistemelor de date sau a sistemelor de telecomunicaii,
(1) produce sau pune la dispoziie un program de calculator sau un set
de instruciuni de programare menite s aduc prejudicii activitii de procesare
automat a datelor sau funcionrii sistemelor de date sau de telecomunicaii sau s
afecteze datele sau softul unui astfel de sistem, sau distribuie un asemenea program
sau set de instruciuni,
(2) pune la dispoziie un ghid pentru producerea unui program de
calculator sau a unui set de instruciuni de programare sau distribuie un astfel de
ghid,
va fi condamnat, exceptnd cazurile n care legea prevede o pedeaps
mai aspr pentru fapta n cauz, pentru infraciuni privind regimul computerelor, la
plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani.
Codul penal finlandez conine dispoziii care acoper prevederile
Conveniei. Dispoziiile specifice sunt inserate prin prevedere expres n cadrul
infraciunilor de drept comun.

FRANA
Codul penal francez prevede n Capitolul III Aciuni ndreptate
contra sistemelor automatizate
44
urmtoarele:
Articolul 323-1
Accesul n mod fraudulos ntr-un sistem ntreg sau parial de
prelucrare automat de date se pedepsete cu doi ani nchisoare i cu amenda de
30000 euro .
Dac rezult fie suspendarea sau modificarea datelor incluse n
sistem, fie o alterare a funcionrii acestui sistem, pedeapsa este de trei ani
nchisoare i amenda de 45000 euro.
Articolul 323-2
mpiedicarea sau deformarea funcionrii unui sistem de prelucrare
automat de date se pedepsete cu cinci ani nchisoare i cu amenda de 75000 euro.
Articolul 323-3

44
Ordonana nr. 2000-916 din 19 septembrie 2000 art. 3 Monitorul Oficial din 22 septembrie 2000 n vigoare la 1 ianuarie 2002;
Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.
117
Introducerea frauduloas a datelor ntr-un sistem de prelucrare
automat sau suprimarea sau modificarea frauduloas a datelor pe care le conine
se pedepsete cu cinci ani nchisoare i cu amenda de 75000 euro.
Articolul 323-3-1
Importarea, deinerea, oferirea, cedarea, punerea la dispoziie, fr
vreun anumit motiv, a unui echipament, instrument, program informatic sau a
vreunei date concepute sau special adaptate pentru comiterea uneia sau mai multor
infraciuni prevzute de articolele 323-1 pn la 323-3 se pedepsete cu pedepsele
prevzute respectiv pentru aceast infraciune sau pentru infraciunea cel mai grav
reprimat.
Articolul 323-4
Participarea la o grupare format sau la o nelegere stabilit n
vederea pregtirii, caracterizat de unul sau mai multe fapte materiale, a uneia sau
mai multor infraciuni prevzute de articolele 323-1 pn la 323-3 se pedepsete cu
pedepsele prevzute pentru aceast infraciune sau pentru infraciunea cel mai grav
reprimat.
Articolul 323-5
Persoanele fizice vinovate de delictele prevzute n acest capitol
primesc i urmtoarele pedepse complementare:
1 Interdicia, pentru o durat de cel mult cinci ani, a drepturilor
civice, civile i de familie, n funcie de modalitile prevzute de articolul 131-26 ;
2 Interdicia, pentru o durat de cel mult cinci ani, de a exercita o
funcie public sau de a exercita activitatea profesional sau social n exercitarea
sau ocazia exercitrii creia infraciunea a fost comis;
3 Confiscarea obiectului care a servit sau era destinat pentru
comiterea infraciunii sau a obiectului care este produsul acesteia, cu excepia
obiectelor susceptibile de restituire;
4 nchiderea, pentru o durat de cel mult cinci ani, a unitilor sau a
uneia sau mai multor uniti ale ntreprinderii ce a servit la comiterea faptelor
incriminate ;
5 Excluderea, pentru o durat de cel mult cinci ani, de pe pieele
publice ;
6 Interdicia, pentru o durat de cel mult cinci ani, de a emite cecuri
altele dect cele care permit retragerea fondurilor de ctre cei ce sunt autorizai;
7 Afiarea sau difuzarea deciziei pronunate, n condiiile prevzute
de articolul 131-35.
Articolul 323-6
118
Persoanele juridice pot fi declarate penal responsabile n condiiile
prevzute de articolul 121-2 de infraciunile definite n acest capitol.
Pedepsele primite de persoanele juridice sunt:
1 Amenda, conform modalitilor prevzute de articolul 131-38 ;
2 Pedepsele menionate la 2 din articolul 131-39.
Interdicia menionat la 2 la articolul 131-39 privete activitatea n
exercitarea sau cu ocazia exercitrii creia a fost comis infraciunea.
Articolul 323-7
Tentativa delictelor prevzute de articolele 323-1 pn la 323-3 se
pedepsete cu aceleai pedepse ca i infraciunea consumat.
Legislaia francez incrimineaz numai faptele care aduc atingere
integritii i securitii sistemelor informatice. Nu incrimineaz n schimb falsul i
frauda informatic, considernd c sunt acoperite de prevederile dreptului comun.
De asemenea, include n text pedepse complementare specifice acestui
tip de infraciuni, ntregind astfel sfera constrngerii penale.

GERMANIA
Cu referire la spaiul cibernetic, Codul Penal federal conine anumite
prevederi legale, ns nu concentrate sub forma unui titlu distinct, ci ca articole
separate care trateaz modaliti electronice de comitere a unor infraciuni
considerate drept tradiionale
45
.
Art. 202 Spionajul Datelor
(1) Persoana care, fr autorizaie, obine, pentru sine sau pentru altul,
date care nu i erau adresate ori erau n mod special protejate mpotriva accesului
neautorizat, va fi pedepsit cu nchisoare pn la trei ani sau cu amend;
(2) n condiiile alineatului (1), datele sunt cele stocate sau transmise
pe cale electronic, magnetic ori ntr-un alt fel dar numai ntr-o maniera
neinteligibil n mod natural.
Art. 206 Violarea Confidenialitii Trimiterilor Potale sau
Telecomunicaiilor
Capitolul 22 Frauda (nelciunea) i Abuzul de ncredere
Art. 263 Frauda Informatic
(1) Persoana care, cu intenia de a obine ilegal, pentru sine sau pentru
altul, un avantaj, provoac un prejudiciu patrimonial unei alte persoane prin
influenarea rezultatului unei procesri automate de date informatice prin

45
http://icpo-vad.tripod.com/crimen.html
119
configurarea incorect a unui program informatic, folosirea unor date incorecte sau
incomplete, folosirea neautorizat a unor date sau orice alt influen neautorizat
asupra ordinii evenimentelor, va fi pedepsit cu nchisoare pn la cinci ani sau cu
amend.
(2) Tentativa este pedepsit
(3) Pedeapsa va fi nchisoarea de la ase luni la 10 ani, dac o
persoan:
Acioneaz n mod profesionist sau ca membru al unei grupri
organizate specializate n falsificarea de documente i fraud;
Cauzeaz o pagub foarte mare sau, n continuarea actului
infracional, pune n pericol bunurile patrimoniale ale altor
persoane;
Pune o alt persoan n dificultate financiar;
Abuzeaz de puterile deinute sau de poziia sa de funcionar
public;
Capitolul 27 Infraciuni contra proprietii
Art. 303a Alterarea integritii datelor
(1) Persoana care, n mod ilegal, terge, modific sau ascunde date
informatice ori restricioneaz accesul la aceste date este pedepsit cu nchisoarea
pn la doi ani sau cu amend;
(2) Tentativa este pedepsit.
Art. 303b Sabotarea unui sistem informatic
(1) Persoana care interfereaz cu o operaiune de procesate automat a
datelor, de importan pentru afacerea sau ntreprinderea altuia ori pentru sectorul
public prin:
Comiterea unei fapte ce intr sub incidena Seciunii 303a,
subseciunea (1) sau
Distrugerea, degradarea, aducerea n stare de nentrebuinare,
mutarea sau alterarea unui sistem de prelucrare automat a datelor
sau o purttoare de date informatice
Va fi pedepsit cu nchisoare pn la cinci ani sau cu amend.
(2) Tentativa se pedepsete

Art. 303c Punerea n micare a aciunii penale
n cazurile menionate de seciunile 303 303b, aciunea penal se
pune n micare la plngerea prealabil a persoanei vtmate, afar de cazul n care
120
organele de cercetare penal se sesizeaz din oficiu innd cont de interesul public
special asupra cazului.
Art. 317 Ingerina ntr-un sistem de telecomunicaii
Persoana care intervine sau pune n pericol operarea unui sistem de
telecomunicaii care servete interesului public prin distrugerea, degradarea,
dislocarea sau aducerea n stare de nentrebuinare a unuia din elementele
sistemului, ori ntrerupe alimentarea cu energie electric a sistemului, va fi
pedepsit cu nchisoare pn la cinci ani sau cu amend.
Tentativa se pedepsete.

GRECIA
Codul penal Articolul 370C2 prevede
46
:
accesul ilegal la baze de date stocate electronic sau transmise prin
reeaua de telecomunicaii se pedepsete cu nchisoare de la 3 luni
sau cu amend (n mod deosebit se urmresc aciunile prin care se
violeaz sistemele de securitate ale reelelor informatice);
dac activitile ilegale prejudiciaz relaiile internaionale sau
securitatea statului grec, acestea se pedepsesc n conformitate cu
art.148 din Codul Penal.
Grecia nu incrimineaz dect accesul ilegal, celelalte incriminri
fiind acoperite de prevederile dreptului comun.
n plus, admite ca agravant situaia n care activitile ilegale
prejudiciaz relaiile internaionale sau securitatea statului elen, n acest caz, fapta
ncadrndu-se la infraciuni contra siguranei statului.


HONG KONG
Exist mai multe legi (local: ordonane) care reglementeaz
funcionarea sistemelor informatice n viaa social-economic a provinciei
autonome, astfel:
Ordonana privind Combaterea Criminalitii Informatice, n
vigoare din 1993, este piesa legislativ cea mai important. Prevederile sale se
bazeaz n cea mai mare parte pe amendamentele aduse Capitolului 106 din
Ordonana privind Telecomunicaiile, Capitolului 200 din Ordonana privind

46
http://www.cybewrcrimelaw.net/countries/greece
121
Criminalitatea i Capitolului 210 din Ordonana privind Furtul. De asemenea, au
fost introduse noi infraciuni i s-a lrgit aria de aplicare a celor existente. Astfel,
Seciunea 27 A Cap. 106 Legea Telecomunicaiilor intitulat
Accesul neautorizat la un sistem informatic prevede c
1) Persoana care, prin mijloace de telecomunicaii i n mod
contient, determin un sistem s funcioneze de aa manier nct
s se obin accesul neautorizat la programele sau datele
informatice stocate, comite o infraciune i va fi pedepsit cu o
amend n cuantum de 20.000 UL.;
2) Intenia persoanei trebuie s fi fost orientat spre:
Un anume program sau anumite date informatice;
Un program sau date informatice avnd o anumit
caracteristic;
Un program sau date informatice stocate ntr-un anume
sistem informatic.
Lipsa legalitii aciunii n condiiile seciunii de mai sus rezid n
aceleai cerine ca n cazul legii romne.
Seciunea 59, Cap. 200 Legea Criminalitii, se refer la Violarea
proprietii, elementul de noutate constnd n introducerea literei b) la alineatul 1.
cu meniunea c vor fi protejate de lege orice program sau date informatice
stocate n sisteme informatice sau aflate pe medii externe de stocare, indiferent
dac acestea sunt nregistrate ca fiind proprietatea unei persoane anume.
Alineatul 1A se refer la distrugerea sau perturbarea funcionrii
unui sistem informatic prin
a) Determinarea funcionrii unui sistem informatic de o alt manier
dect cea stabilit de proprietar sau deintorul de drept, fr ns a
duce la perturbarea operrii sistemului sau programelor sale i fr
a altera n vreun fel datele informatice coninute;
b) Modificarea sau tergerea oricrui program sau oricror date
informatice aflate ntr-un sistem informatic sau pe un mediu extern
de stocare;
c) Adugarea de programe sau date informatice ntr-un sistem sau pe
un mediu extern de stocare.
Pedeapsa prevzut este de pn la zece ani de nchisoare.
Seciunea 85, Cap. 200, intitulat Realizarea unui fals n nregistrri
bancare prevede c orice persoan care, cu intenia de a frauda, realizeaz o
nregistrare fals ori modific un cuvnt sau o schem ntr-o nregistrare bancar
sau comercial, falsific, sub orice form, un cont sau date despre posesorul unui
122
cont, ori realizeaz un transfer ilegal de aciuni n/dintr-un cont poate fi pasibil
de pedeapsa cu nchisoarea pe via.
Prin nregistrare bancar sau comercial, legiuitorul nelegnd un
disc, card, caset, microchip, nregistrare audio sau orice alt dispozitiv n care
informaia este nregistrat ori stocat electronic, magnetic sau optic.
Seciunea 161, Cap. 200, intitulat Accesarea unui sistem informatic
n scop infracional sau cu intenii necinstite, menioneaz o pedeaps de pn la
cinci ani de nchisoare pentru orice persoan care obine acces la un sistem
informatic
a) Cu intenia de a comite o infraciune;
b) Cu intenia necinstit de a nela o persoan;
c) Cu scopul de a obine pe ci necinstite, pentru sine sau pentru altul,
un avantaj;
d) Cu scopul necinstit de a produce un prejudiciu unei alte persoane.
Seciunea 11, Cap. 210 din Ordonana privind Furtul, se refer n
principal la Spargeri, ns, n cuprinsul articolului 3A face referire la
a) perturbarea, n mod ilegal, a funcionrii unui sistem informatic
aflat n locaia spre care se ndreapt spargerea;
b) alterarea integritii sau tergerea oricrui program sau date
informatice aflate n sistemul informatic sau mediile de stocare
din locaia n care are loc spargerea;
c) introducerea, n mod ilegal, a unui nou program sau de noi date
informatice ntr-un sistem de calcul sau pe un mediu extern de
stocare aflat n locaia n care are loc spargerea.
Pedeaps prevzut pentru aceast infraciune este nchisoarea de
pn la 14 ani.
Seciunea 19, Cap.210, se refer n principal la falsul i falsul n
declaraii avnd ca rezultat obinerea unui avantaj pentru fptuitor i producerea
unui prejudiciu (patrimonial) pentru victim i asigur legtura cu sistemele
informatice prin intermediul alineatului 3) n care prevede nregistrrile de date n
format electronic.
Pedeapsa maxim pentru aceast infraciune este de 10 ani de
nchisoare.
Ordonana privind Tranzaciile Electronice, intrat n vigoare la 7
ianuarie 2000, reglementeaz derularea activitilor comerciale prin intermediul
mijloacelor electronice. n cuprinsul acestei legi se gsesc i meniuni cu privire la
certificare i utilizarea corespunztoare a certificatelor de semntur electronic.
123
Ordonana privind Datele Personale a fost creat cu scopul de a
proteja persoanele fizice n legtur cu prelucrarea automat a datelor caracter
personal. Legea acoper orice tip de date aflate n legtur direct sau indirect cu
o persoan fizic (denumit subiect al datelor), folosite pentru identificarea acestei
persoane sau folosite n proceduri automatizate de prelucrare. Se aplic oricrei
entiti publice sau private (local: data user) care controleaz, deine, proceseaz
sau utilizeaz date cu caracter personal.
Ordonana privind Copyright-ul, intrat n vigoare la 27 iunie 1997,
ofer o protecie juridic destul de cuprinztoare pentru operele n format clasic,
dar mai ales pentru programele pentru calculator sau operele transmise prin
intermediul sistemelor informatice
Legislaia statului Hong Kong reglementeaz n manier proprie
infraciunile ndreptate mpotriva integritii i securitii datelor i sistemelor
informatice. O prevedere interesant este incriminarea falsului informatic,
condiionat de scopul svririi unei fraude, iar nu de producerea unei consecine
juridice, ca n legislaia penal romn.

INDIA
Legislaia indian nu a dat nc o definiie a termenului de
cybercrime (criminalitate informatic). n fapt, Codul Penal nici mcar nu
folosete acest termen n nici unul dintre articolele pe aceast tem introduse prin
adoptarea Legii pentru Tehnologia Informaiei din 2000 , supranumit i legea
cibernetic.
47

Aceasta are mai multe capitole, structurate pe diferite arii de interes,
n principal n ceea ce privete semntura electronic. Exist, ns, i dou capitole
distincte n care se regsesc meniuni exprese la fapte care se pot nscrie n
definiia unanim acceptat de infraciuni informatice.
Interesant este clasificarea faptelor n funcie de natura pedepselor i
nu n funcie de obiectul material.
Astfel, n Capitolul IX, intitulat chiar Pedepse, exist articolul 43
denumit Pedepse pentru perturbarea funcionrii unui sistem informatic, care
stipuleaz c persoana care, fr acordul proprietarului sau deintorului legal al
unui sistem informatic, acioneaz pentru:
Accesarea sistemului informatic;
Descrcarea, copierea, extragerea oricror date informatice, baze
de date sau alte informaii stocate n sistemul informatic respectiv
sau aflate pe medii de stocare externe;

47
http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958
124
Introducerea sau transmiterea de virui informatici;
Degradarea sau aducerea n stare de nentrebuinare a
componentelor sistemului informatic, alterarea datelor sau
programelor instalate pe acesta;
Perturbarea funcionrii sistemului informatic;
Restricionarea accesului persoanelor autorizate la sistemul
informatic;
Sprijinirea unei alte persoane s acceseze ilegal sistemul
informatic;
Modificarea informaiilor referitoare la o persoan prin perturbarea
funcionrii sistemului informatic sau prin alterarea de date
informatice,
va fi rspunztoare pentru plata unor despgubiri n funcie de natura faptei i
valoarea prejudiciului, (dar nu mai mult de o anumit valoare exprimat n moneda
naional indian rupii).
Al doilea capitol special, capitolul XI, denumit Delicte stipuleaz
diferite fapte de agresiune informatic ce sunt prevzute cu pedepse cu
nchisoarea sau amend penal, astfel:
Art. 65 Falsificarea documentelor n format electronic
menioneaz c fapta unei persoane care, cu intenie, ascunde,
distruge, altereaz sau determin pe un altul s ascund, distrug
sau s altereze codul surs al unui program informatic protejat, se
pedepsete cu nchisoare pn la trei ani sau cu amend ori cu
ambele forme
Hackingul, este definit prin art. 66 astfel: cauzarea unei pagube
sau pierderi de ordin patrimonial unei persoane prin distrugerea,
tergerea sau alterarea informaiilor aflate ntr-un sistem informatic
ori prin diminuarea valorii sau utilitii respectivelor date.
Pedeapsa pentru comiterea unei astfel de fapte este nchisoarea
pn la trei ani sau amenda.
Art. 67 Publicarea, transmiterea sau nlesnirea publicrii oricror
informaii n form electronic cu coninut obscen sau care servesc
unor interese de natur imoral se pedepsete cu nchisoarea pn
la cinci ani sau cu amend;
Art. 70 Accesarea ilegal sau ncercarea de accesare ilegal a unui
sistem informatic protejat se pedepsete cu nchisoarea pn la
zece ani sau cu amend;
Art. 72 nclcarea regulilor de confidenialitate ori a celor ce
privesc caracterul privat al certificatelor de semntur digital.
125
Publicarea de certificate de semntur digital despre care se
cunoate c sunt false n tot sau numai n parte. Publicarea unui
certificat de semntur digital n scop fraudulos. Aceste fapte se
pedepsesc cu nchisoare pn la doi ani sau cu amend.
Specialitii indieni apreciaz c, n prezent, exist mai multe
impedimente, unele chiar de ordin juridic, n ceea ce privete soluionarea cauzelor
penale ce in de tematica infracionalitii cibernetice.
48

n primul rnd, n India, majoritatea victimelor atacurilor informatice
prefer s nu raporteze organelor de anchet despre aceste incidente de teama unor
repercusiuni ulterioare (din partea infractorilor informatici).
n al doilea rnd, populaia nu este nc educat (avertizat) cu privire
la fenomenul criminalitii informatice.
n al treilea rnd, organele de anchet nu sunt suficient echipate
tehnologic i nu sunt instruite corespunztor n lupta pentru combaterea acestui
nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul
poliiei i procuraturii se manifest o acut lips de personal instruit pe aceast
linie, iar numai cteva localiti mai importante dispun de structuri specializate n
astfel de cazuri.
Din punct de vedere al reglementrilor, se constat necesitatea unei
noi modificri a Codului Penal prin introducerea unei seciuni distincte care s
abordeze subiectul criminalitii informatice i n care s se regseasc articolele
relevante ale Legii pentru Tehnologia Informaiei 2000, dar i aspecte noi izvorte
din practica judiciar sau din legislaia internaional n materie.
49

Se apreciaz c, n momentul de fa, actualele prevederi legale sunt
de folos numai n anumite cazuri, ns total nepractice n privina noilor forme de
ameninare cibernetic. Pentru unele dintre fapte se prevd pedepse cu nchisoarea
de la doi la zece ani i/sau amend penal, n timp ce pentru altele exist doar
posibilitatea de a solicita atacatorului (dovedit) n instan despgubiri n condiiile
unui prejudiciu material. Este cazul rspndirii unui virus ntr-un sistem
informatic, fapt care s-ar califica pentru o pedeaps privativ de libertate de
pn la zece ani, dar creia sistemul judiciar indian i ofer soluia recuperrii
pagubei.
De asemenea, la nivelul forelor de poliie i procuraturii vor trebui
diseminate organizat diferite strategii sau informaii, precum i moduri concrete de
aciune pentru fiecare situaie infracional informatic n parte.

IRLANDA

48
http://www.legalserviceindia.com/cyber/cyber.htm
49
Idem.
126
Legea privind combaterea infraciunilor de furt i fraud (din 2001)
conine un articol special denumit Seciunea 9 - infraciunea de acces ilegal la un
sistem informatic
50
:
(1) Persoana care, n mod ilegal, dinuntru sau din afara statului,
opereaz sau determin operarea unui sistem informatic pe teritoriul rii cu scopul
de a obine un avantaj pentru sine sau pentru altul sau cauznd un prejudiciu
material unei tere persoane, se face vinovat de comiterea unei infraciuni.
(2) Persoana care se face vinovat de comiterea unei infraciuni n
condiiile prezentului articol este pasibil de plata unei amenzi sau de executarea
unei pedepse privative de libertate de pn la 10 ani, sau de o pedeaps cumulativ.
De asemenea, n cuprinsul Legii privind distrugerile (din 1999) exist
prevederi legate de criminalitatea informatic n cadrul Seciunii 5 Accesul
neautorizat al datelor informatice
(1) Persoana care, fr drept, opereaz un sistem informatic:
a) n interiorul statului, cu intenia de a accesa orice fel de date
informatice stocate n graniele rii sau n afara teritoriului; sau
b) n afara rii, cu intenia de a accesa orice fel de date informatice
stocate n interiorul statului, va fi, indiferent dac a apucat sa acceseze sau nu
datele respective, vinovat de comiterea unei infraciuni i pedepsit cu amend n
cuantum de pn la 500 Lire sterline sau cu nchisoare pn la 3 luni ori cu o
pedeaps cumulativ.
(2) Subseciunea (1) se va aplica indiferent dac persoana a intenionat
sau nu s acceseze anumite date informatice sau anumite categorii de date sau date
informatice stocate (deinute) de o anumit persoan.

ISLANDA
Codul Penal 228 Seciunea 1, prevede infraciunea de acces ilegal la
un sistem informatic:
51

Aciunea prin care o persoan acceseaz ilegal baze de date sau
programe se pedepsete cu nchisoare pn la 3 luni sau cu amend.

ISRAEL
Legea privind sistemele informatice (1995) prevede
52
:
aciunea prin care o persoan obine n mod ilegal acces (direct

50
http://www.cybercrimelaw.net/countries/ireland.html
51
http://www.cybercrimelaw.net/countries/iceland.html
52
http://www.4law.co.il
127
sau indirect) la bazele de date stocate electronic se pedepsete cu
nchisoare pn la 3 ani;
aciunea de perturbare a activitii unui calculator, falsificarea
datelor, editarea, transferul sau introducerea unui virus ntr-un
sistem informatic se pedepsete cu nchisoare ntre 3 i 5 ani;
activitile ilegale care au ca domeniu drepturile de autor sunt
subiectul altei legi.

ITALIA
Legea 547 din 23 decembrie 1993 a adus o serie de modificri
Codului Penal italian, n sensul adaptrii unora dintre infraciunile tradiionale
existente la realitile criminalitii informatice
53
.
Noutatea o reprezint introducerea conceptului de domiciliu
informatic (ca valoare social necesar a fi protejat), sistemul informatic devenind
cunoscut i perceput ca loc n care oamenii i exercit propriile faculti
intelectuale, desfoar diverse activiti, joac jocuri sau ntreprind orice alte
operaiuni care i intereseaz n mod direct, avnd dreptul de a-i exclude pe teri.
Art. 615 indice 3 (accesul abuziv la un sistem informatic)
Oricine, n mod ilegal (abuziv), acceseaz un sistem informatic
protejat prin msuri de securitate sau menine aceast stare (de acces) n pofida
voinei exprese ori tacite a proprietarului sau deintorului de drept, va fi pedepsit
cu nchisoare pn la 3 ani.
Art. 615 indice 4 (deinerea i difuzarea abuziv de coduri de
acces)
Oricine, n mod ilegal i cu scopul de a obine pentru sine ori pentru
altul un avantaj sau cu intenia de a provoca altuia un prejudiciu, obine, reproduse
sau difuzeaz dispozitive sau programe speciale care faciliteaz accesul ntr-un
sistem informatic protejat prin msuri de securitate, sau comunic aceste date ori
instruciuni unor teri n acelai scop, va fi pedepsit cu nchisoare pn la un an i
cu amend pn la 5164 Euro.

Art. 615 indice 5 (rspndirea de programe distructive)
Oricine difuzeaz, comunic sau comercializeaz un program
informatic cu scopul de a provoca o perturbare unui sistem informatic, datelor sau
programelor stocate n acesta, prin ntreruperea total sau parial a funcionrii

53
http://www.diritto.it , http://www.interlex.it , http://www.giustitia.it
128
sistemului, va fi pedepsit cu nchisoare pn la 5 ani i cu amend pn la 10329
Euro.
La Art. 392 se introduce textul dac, printre altele, a acionat cu
violen asupra unui program informatic prin alterarea, modificarea sau tergerea
datelor acestuia, n tot sau n parte.
Art. 617 indice 4 (interceptarea, ntreruperea sau mpiedicarea
comunicaiilor informatice)
Oricine, n mod fraudulos, intercepteaz comunicaiile unui sistem
informatic sau ntre dou sisteme informatice, ntrerupe sau mpiedic realizarea
acestora, va fi pedepsit cu nchisoare ntre 6 luni i 4 ani.
tiindu-se c este o infraciune grav, cu aceeai pedeaps va fi
sancionat i fapta persoanei care face cunoscute, prin intermediul mediilor
publice de informare, coninutul comunicaiilor interceptate n condiiile primului
alineat.
Pedeapsa se majoreaz de la 1 la 5 ani, dac fapta este comis:
asupra unui sistem informatic aparinnd statului ori serviciilor
sale, precum i ntreprinderilor de utiliti publice;
de ctre un funcionar public sau de ctre un angajat n serviciul
public, prin utilizarea funciei i calitilor oficiale;
de ctre cel care abuzeaz n acest fel n exercitarea profesiunii de
detectiv particular.
Art. 617 indice 5 (instalarea aparaturii de interceptare)
Oricine, n afara cazurilor stipulate expres de lege, instaleaz
aparatur de interceptare, ntrerupere sau mpiedicare a comunicaiilor unui sistem
informatic sau ntre dou sisteme informatice, va fi pedepsit cu nchisoare de la
unu la 4 ani.
Pedeapsa va fi majorat n condiiile art. 617 indice 4 alin. 2 i 3.
Art. 617 indice 6 (falsificarea, alterarea sau restricionarea
accesului la comunicaiile informatice)
Oricine, cu scopul de a obine un avantaj pentru sine sau pentru altul
sau cu intenia de a produce un prejudiciu unei persoane, falsific, altereaz sau
restricioneaz, n tot sau n parte, accesul la comunicaiile unui sistem informatic,
va fi pedepsit cu nchisoare de la unu la 4 ani.
Art. 621 este considerat document orice suport informatic ce
conine date, informaii sau programe informatice.
Art. 623 comunicaii sau conversaii sunt considerate i
transmisiile telegrafice, telefonice sau cele informatice.
129
Art. 640 (frauda informatic)
Oricine perturb n orice mod funcionarea unui sistem informatic sau
intervine sub orice form asupra datelor, informaiilor sau programelor stocate ntr-
un sistem informatic, obinnd un avantaj pentru sine sau pentru altul ori
provocnd un prejudiciu unui ter, va fi pedepsit cu nchisoare de la 6 luni la 3 ani
i cu amend.
Pedeapsa se majoreaz la un an la 5 ani dac fptuitorul are calitatea
de operator al sistemului informatic.
Legislaia italian se axeaz n principal pe incriminarea infraciunilor
ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor
informatice. Nu lipsesc ns nici prevederile referitoare la falsul sau frauda
informatic, dei ntr-o form sensibil diferit fa de prevederile Conveniei.

JAPONIA
Legea 128/1999 privind accesul n sistemele informatice prevede
54
:
Art.3: aciunile ilegale privind accesarea unui sistem informatic
cuprind urmtoarele aliniate:
aciunea prin care se obine ilegal o funciune tehnic care este
restricionat prin parole de acces i care se realizeaz prin
folosirea liniilor de telecomunicaii sau prin utilizarea codurilor de
identificare aparinnd altor persoane;
aciunea prin care se obine utilizarea ilegal a unei funciuni
restrictive i care se realizeaz prin intermediul liniilor de
telecomunicaii sau prin accesarea direct, manual, a funciilor de
comand (se exclude introducerea parolelor);
aciunea prin care se obine utilizarea ilegal a unei funciuni
restrictive prin accesarea direct, manual, a funciilor de comand
ale unui alt calculator din reea prin intermediul reelelor de
telecomunicaii.
Art.4: nici o persoan nu are dreptul de a utiliza parole de acces
aparinnd altei persoane pentru a ptrunde ntr-o reea informatic i nici nu are
dreptul de a solicita unui expert n informatic s-i faciliteze accesul la sistem;
Art.8: aciunile enumerate n cadrul art.3 se pedepsesc cu nchisoare
pn la un an sau cu amend de pn la 500000 de yeni. Aciunea ilegal prevzut
de art.4 se pedepsete cu amend de pn la 300000 de yeni.

54
http://homepage2.nifty.com/paper/lawcollection.htm
130
Legislaia japonez se axeaz n principal pe incriminarea accesului
ilegal la un sistem informatic i a operaiunilor cu dispozitiv sau programe
informatice n scopul realizrii accesului ilegal.

LETONIA
n Letonia a intrat n vigoare un nou Cod Penal la 17 iunie 1998,
moment n care au devenit aplicabile o serie de norme legale n ceea ce privete
criminalitatea informatic, astfel
55
:
Capitolul XX Infraciuni la adresa Siguranei i Ordinii Publice
Art. 241 Accesul arbitrar la un sistem informatic
(1) Persoana care, n mod arbitrar, acceseaz un sistem informatic,
dac prin aceasta se cauzeaz posibilitatea ca o persoan din exterior s obin date
informatice stocate n respectivul sistem, va fi pedepsit cu nchisoare corecional
(engl. custodial arrest) sau amend penal n cuantum de pn la opt ori salariul
minim pe economie.
(2) Persoana care comite aceleai fapte, prin nlturarea msurilor de
securitate sau prin accesarea liniilor de comunicaie, va fi pedepsit cu nchisoare
pn la un an sau cu amend n cuantum de cel mult 150 de salarii minime pe
economie.
Art. 242 Obinerea neautorizat a unui program informatic
(1) Persoana care, n mod neautorizat, copiaz un program informatic,
fiiere sau baze de date stocate n memoria unui sistem informatic, dac prin
aceasta s-a cauzat un prejudiciu sau o vtmare, va fi pedepsit cu nchisoare
corecional sau amend n cuantum de cel mult 80 de salarii minime.
Persoana care comite fapta prevzut la alin. (1), dac comiterea este
repetat sau s-a fcut cu nlturarea msurilor de securitate ori prin accesarea
liniilor de comunicaie, va fi pedepsit cu nchisoare pn la doi ani sau cu amend
n cuantum de pn la 150 de salarii minime.
Art. 243 Alterarea integritii datelor informatice
Persoana care modific, terge sau distruge, neautorizat, date stocate
ntr-un sistem informatic sau, n mod contient, introduce date n sistem, ori, cu
intenie, perturb funcionarea sau distruge dispozitive electronice purttoare de
informaii, programe informatice ori msuri de protecie, dac prin aceasta s-a
cauzat un prejudiciu sau o vtmare important, va fi pedepsit cu nchisoare pn
la 5 ani sau cu amend n cuantum de pn la 150 de salarii minime.
Art. 244 Rspndirea de virui informatici

55
http://www.cybercrimelaw.net/countries/latvia
131
(1) Persoana care rspndete un virus informatic, dac prin aceasta se
nelege rspndirea cu intenie a unor asemenea mijloace de programare, avnd
drept rezultat distrugerea sau alterarea de date informatice, perturbarea funcionrii
echipamentelor de calcul ori distrugerea de dispozitive de securitate, sau care
introduce un nou tip de virus n mediul cibernetic, va fi pedepsit cu nchisoare
pn la 4 ani sau cu amend n cuantum de cel mult 200 de salarii minime.
(2) Persoana care comite astfel de fapte, dac prin aceasta se cauzeaz
un prejudiciu nsemnat, va fi pedepsit cu nchisoare pn la 10 ani.
Art. 245 nclcarea prevederilor legale referitoare la sistemele
informatice
Persoana care ncalc prevederile legale referitoare la stocarea i
procesarea de date informatice ntr-un sistem informatic ori pe cele referitoare la
protecia sistemelor informatice, dac respectiva persoan este rspunztoare
pentru aplicarea acestor dispoziii legale i dac prin aceasta s-a comis furtul,
distrugerea sau alterarea de date informatice sau o alt pagub important, va fi
pedepsit cu nchisoarea pn la 2 ani, cu munc n folosul comunitii sau cu
amend n cuantum de pn la 40 de salarii minime.
Legislaia leton incrimineaz faptele care aduc atingere confidenialitii
i securitii datelor i sistemelor informatice ntr-o formulare apropiat de prevederile
Conveniei. Letonia nu se preocup de falsul i frauda informatic, acestea fiind
acoperite de dispoziiile dreptului comun. Este interesant de remarcat faptul c toate
faptele incriminate mai sus sunt infraciuni de rezultat. Este de reflectat i asupra
prevederii potrivit creia nclcarea prevederilor legale referitoare la sistemele
informatice de ctre persoanele rspunztoare pentru aplicarea acestor dispoziii
legale constituie infraciune. Se creeaz astfel o infraciune obstacol n calea svririi
unor alte infraciuni mai grave.
Merit subliniat i prevederea potrivit creia amenda penal este legat
de nivelul salariului minim pe economie, ceea ce ndeprteaz posibilitatea deselor
modificri ale codului penal n raport cu fenomenul inflaiei.

LITUANIA
Lituania a ratificat Convenia European asupra Criminalitii
Informatice la 22 ianuarie 2004. ncepnd din 1 ianuarie 2003, n Lituania a intrat
n vigoare un nou Cod Penal n care au fost introduse meniuni clare n ceea ce
privete infracionalitatea cibernetic prin urmtoarele prevederi
56
:

Art. 196 Distrugerea sau perturbarea datelor informatice
Art. 197 Distrugerea sau perturbarea unui program informatic

56
http://www.cybercrimelaw.net/countries/luthuania
132
Art. 198 Interceptarea i distribuirea datelor informatice

DUCATUL DE LUXEMBURG
Legea privind msurile de combatere a criminalitii informatice i
financiare (1993) - Seciunea VI prevede:
aciunea prin care se realizeaz accesul ilegal ntr-un sistem
informatic (fie i parial) se pedepsete cu nchisoare de la 3 luni la
1 an sau cu amend;
aciunea prin care se realizeaz modificarea i deteriorarea datelor
electronice sau a funcionrii unui sistem informatic se pedepsete
cu nchisoare pn la 2 ani sau cu amend.

MAREA BRITANIE
Legea pentru prevenirea abuzului asupra computerelor Computer
Misuse Act n vigoare din 1990, a fost creat pentru a preveni accesarea
neautorizat a sistemelor informatice i, totodat, pentru a mpiedica elementele
infracionale din societatea britanic s foloseasc tehnica de calcul ca instrument
n comiterea de fapte penale sau s dispun ntr-o manier ilegal de date
informatice.
57

Legea introduce trei noi infraciuni, astfel:
Accesul neautorizat la resursele unui sistem informatic;
Accesul neautorizat cu scopul de a facilita comiterea de alte
infraciuni;
Modificarea neautorizat a resurselor unui sistem informatic
Accesul ilegal la resursele unui sistem informatic reprezint cea
mai des ntlnit infraciune informatic. Ea cuprinde, de exemplu, obinerea sau
aflarea parolei de acces a unei persoane, apoi folosirea acesteia pentru a intra ntr-
un sistem informatic i obinerea de date informatice. Fapta constituie infraciune
chiar dac nu a fost realizat un prejudiciu i nu au fost alterate datele informatice
stocate n respectivul sistem informatic. Pedeapsa pentru o asemenea fapt este
nchisoarea pn la ase luni i/sau amend.
Accesul neautorizat cu scopul de a facilita comiterea de alte
infraciuni se constituie pe scheletul infraciunii anterioare. Elementul care face
diferena este reprezentat de intenia de a comite alte (viitoare) infraciuni. Se pot
imagina aici, aflarea sau furtul unei parole de acces i folosirea acesteia pentru a
intra n sistemul informatic vizat, continund cu accesarea online a contului bancar

57
http://www.unix.geek.org.uk/~arny/cmuse.html
133
al unei alte persoane i transferarea ilegal de fonduri ntr-un alt cont. Pentru
aceast infraciune pedeapsa este nchisoarea pn la cinci ani i/sau amend.
Modificarea neautorizat a resurselor unui sistem informatic
poate nsemna tergerea de fiiere, schimbarea setrilor hardware sau software
iniiale sau introducerea de cod maliios (ex. virui) cu intenia de a cauza
perturbarea funcionrii respectivului sistem informatic sau pentru accesarea
(ilegal) de date sau programe informatice. Totodat, sub aceast formulare putem
gsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic
pentru a perturba funcionarea altui sistem informatic, aflat la distan, chiar dac
asupra primului sistem nu au fost ntreprinse modificri. O astfel de fapt este
pedepsit cu nchisoarea pn la cinci ani i/sau cu amend.
Legea ia foarte serios n considerare activitile de hacking, chiar i n
cazurile n care nu exist intenia de a frauda sau produce pagube.

MEXIC
Referirile legale la fenomenul criminalitii informatice se regsesc n
cuprinsul prii a IX-a a Codului Penal, astfel:
58

Capitolul II
Art. 211 bis 1
Persoana care, fr autorizaie, modific, distruge sau provoac
pierderea de informaii coninute ntr-un echipament sau sistem informatic protejat
prin msuri de securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre
100 i 300 de zile-amend.
Persoana care, fr autorizaie, obine acces la sau copiaz informaii
coninute n echipamente sau sisteme informatice protejate prin msuri de
securitate, va fi pedepsit cu nchisoarea ntre 3 luni i un an i cu 50 pn la 150
de zile-amend.
Art. 211 bis 2
Persoana care, fr autorizaie, modific, distruge sau cauzeaz
pierderea informaiilor coninute ntr-un sistem informatic guvernamental protejat
prin msuri de securitate, va fi pedepsit cu nchisoarea de la unu la 4 ani i ntre
100 i 400 de zile-amend.
Persoana care, fr autorizaie, obine acces la sau copiaz informaii
coninute ntr-un sistem informatic guvernamental protejat prin msuri de
securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre 100 i 300 de
zile-amend.
Art. 211 bis 4

58
http://www.delitosinformaticos.com/mexico
134
Persoana care, fr autorizaie, modific, distruge sau cauzeaz
pierderea informaiilor coninute ntr-un sistem informatic aparinnd unei instituii
financiare protejat prin msuri de securitate, va fi pedepsit cu nchisoare ntre 6
luni i 4 ani i ntre 100 i 600 de zile-amend.
Persoana care, fr autorizaie, obine acces la sau copiaz informaii
coninute ntr-un sistem informatic aparinnd unei instituii financiare protejat prin
msuri de securitate, va fi pedepsit cu nchisoare de la 3 luni la 2 ani i ntre 50 i
300 de zile-amend.
Observm c legislaia mexican incrimineaz accesul ilegal i
alterarea datelor informatice, infraciunile difereniindu-se prin calitatea subiectului
pasiv, faptele fiind mai grave dac sunt ndreptate mpotriva unui sistem informatic
guvernamental ori a unei instituii financiare protejate prin msuri de securitate.

NORVEGIA
Codul Penal norvegian prevede:
59

Art. 145
Aciunea ilegal prin care o persoan deschide un document electronic
nchis, care nu-i aparine, sau sparge, n acest scop, cheile de securitate ale unui
calculator se pedepsete cu nchisoare pn la 6 luni. Aceeai pedeaps se aplic
aciunilor prin care o persoan acceseaz ilegal un sistem informatic precum i
datele sau programele care sunt stocate n acesta. Dac n urma accesului
neautorizat, a copierii de documente sau n urma exploatrii greite a sistemului se
produc daune, aciunea se pedepsete cu nchisoare pn la doi ani. Complicitatea
se pedepsete la fel.
Art. 151 b
Aciunea prin care se realizeaz distrugerea, deteriorarea parial sau
scoaterea din folosin a unor baze de date electronice utile pentru activiti n
folosul comunitii (televiziune, telecomunicaii, transporturi sau administraie
public) se pedepsete cu nchisoare pn la 10 ani;
Art. 261
Aciunea ilegal prin care se utilizeaz orice parte din averea unei
persoane, prin aceasta obinndu-se un profit n folos propriu sau prin care se
produce o pagub acelei persoane, se pedepsete cu nchisoare pn la 3 ani.
Complicitatea se pedepsete identic;
Art. 291
Aciunea prin care se produc pagube importante valorilor electronice
are ncadrarea juridic de vandalism i se pedepsete cu nchisoare pn la 1 an.

59
http://www.cybercrimelaw.net/countries/norway
135
Legislaia norvegian cuprinde incriminri eterogene ale faptelor
svrite asupra sau prin intermediul unui sistem informatic, inserate n cadrul
prevederilor de drept comun.

NOUA ZEELAND
Criminalitatea informatic este reglementat n cadrul Prii I,
Seciunea 15 din Legea 39 din 7 iulie 2003, intitulat Infraciuni n legtur cu
calculatoarele.
60

Art. 248 Terminologie.
Art. 249 Accesul la un sistem informatic n scop infracional.
(1) Se pedepsete cu nchisoare pn la 7 ani persoana care, direct sau
indirect, acceseaz un sistem informatic, n mod necinstit ori prin nelciune, i,
fr drept:
a) obine un avantaj patrimonial, un privilegiu, un serviciu sau un
beneficiu de o anumit valoare; sau
b) produce o pagub unei alte persoane.
(2) Se pedepsete cu nchisoare pn la 5 ani persoana care, direct sau
indirect, acceseaz un sistem informatic, cu intenie, n mod necinstit sau prin
nelciune, i, fr drept pentru:
a) a obine un avantaj patrimonial sau pecuniar, un privilegiu, un
serviciu sau orice alt bun cu o anumit valoare; sau
b) cauzeaz un prejudiciu unei alte persoane.
Art. 250 Perturbarea funcionrii unui sistem informatic.
(1) Se pedepsete cu nchisoare pn la 10 ani orice persoan care, n
mod intenionat sau din neglijen, distruge, deterioreaz sau altereaz n orice fel
un sistem informatic, dac aceasta cunotea sau ar fi trebuit s cunoasc faptul c
aciunea poate avea ca rezultat pierderi de viei omeneti.
(2) Se pedepsete cu nchisoare pn la 7 ani orice persoan care, n
mod intenionat sau din neglijen, fr autorizare sau cunoscnd c nu dispune de
autorizare, ori neglijnd necesitatea autorizrii,
a) deterioreaz, terge, modific, interfereaz n orice mod sau pune n
pericol date sau programe informatice stocate ntr-un sistem informatic, sau
b) determin deteriorarea, tergerea, modificarea datelor sau
programelor informatice;

60
http://www.cybercrimelaw.net./countries/new_zealand.html
136
c) cauzeaz cderea unui sistem informatic ori restricioneaz accesul
utilizatorilor autorizai.
Art. 251 Producerea, comercializarea, distribuirea sau deinerea
de programe informatice n scopul comiterii de infraciuni.
(1) Se pedepsete cu nchisoare pn la 2 ani orice persoan care
invit o alt persoan s cumpere de la ea, ofer spre vnzare, distribuie sau
alimenteaz o alt persoan ori deine programe informatice sau alte dispozitive
care ar facilita unei alte persoane accesul la un sistem informatic fr autorizare.
(2) Se pedepsete cu nchisoare pn la 2 ani orice persoan care
a) deine programe informatice care i faciliteaz accesul ilegal la un
sistem informatic; i
b) intenioneaz s foloseasc respectivele programe informatice cu
scopul de a comite o infraciune.
Art. 252 Accesarea neautorizat a unui sistem informatic.
(1) Se pedepsete cu nchisoare pn la 2 ani orice persoan care, n
mod intenionat, acceseaz, direct sau indirect, fr drept, un sistem informatic,
cunoscnd c nu este autorizat s efectueze aceast operaiune sau neglijnd acest
aspect.
(2) Pentru a se elimina orice ndoial, subseciunea (1) nu se va aplica
dac o persoan este autorizat s acceseze un sistem informatic, dar depete
limitele autorizrii.
(3) De asemenea, subseciunea (1) nu se va aplica dac accesul la un
sistem informatic este obinut de organele poliieneti, n baza prevederilor legale
care autorizeaz astfel de aciuni.
Art. 253 Excepii calificate ale infraciunii de acces ilegal n
legtur cu activitatea serviciilor de informaii neo-zeelandeze.
Nu se vor aplica prevederile art. 252 n cazul n care persoana care
acceseaz un sistem informatic acioneaz n baza unui mandat i n calitate de
ofier al serviciilor de informaii neo-zeelandeze.
Art. 254 Excepii calificate ale infraciunii de acces ilegal n
legtur cu activitatea Biroului pentru Securitatea Comunicaiilor.
Nu se vor aplica prevederile art. 252 dac persoana care acceseaz un
sistem informatic este autorizat n baza Legii de funcionare a Biroului pentru
Securitatea Comunicaiilor Guvernamentale.

OLANDA
137
Recent, ministrul de justiie olandez a propus un pachet legislativ
pentru combaterea criminalitii informatice. Deja o mare parte din parlamentarii
olandezi i-au declarat public sprijinul pentru aceast iniiativ.
Potrivit proiectului
61
, persoanele care penetreaz sistemele
informatice, cele care opereaz atacuri tip Denial-of-Service sau Spam (flux mare
de mesaje email nesolicitate) sau cele care rspndesc virui i viermi informatici
vor fi pasibili de o pedeaps privativ de libertate de pn la un an. Pe de alt
parte, cei care vor fi dovedii ca au sustras date din sistemele informatice vor primi
pn la cinci ani de detenie.
Totodat, Procuratura i Poliia vor fi nvestite cu puteri sporite pe
linia combaterii criminalitii informatice.
n prezent, n Olanda exist doar 150 de poliiti cu atribuii pe linia
combaterii criminalitii informatice. Dei nu cunoatem numrul acestora, exist
indicii c va fi mrit i numrul procurorilor specializai n acest tip de
infracionalitate. Noul proiect legislativ mai propune, printre altele, i
suplimentarea programelor de training i specializare a celor implicai n
combaterea fenomenului criminal informatic, pn n 2008.
Se va decide, de asemenea, i legiferarea activitii Centrului Naional
de Combatere a Criminalitii Tehnologice, n prezent acesta fiind doar o structur
de colectare a informaiilor pe aceast tem de la Poliie, Ministerul de Justiie i
Ministerul Comerului.
Ministrul justiiei consider c dei vor fi intensificate msurile de
lupt, combaterea efectiv se va realiza n timp, ntruct supravegherea
informatic nu este totuna cu supravegherea stradal.
Aceste propuneri mai stricte sunt o consecin a adoptrii de ctre
Olanda a Conveniei Europene n legtur cu Criminalitatea Informatic. Scopul
acestui tratat este de a oferi protecia juridic necesar mpotriva atacurilor
cibernetice la care sunt supuse reelele de calculatoare i datele informatice.
ntr-o oarecare msur, Olanda are deja implementate o serie de
prevederi stipulate n Convenie. Propunerile legislative ale ministrului de justiie
vin doar s definitiveze planul de implementare a acesteia. Dup ce vor fi adoptate
aceste propuneri, cadrul legal olandez se va extinde cu cteva noi infraciuni i
pedepse, dar i mbuntiri considerabile ale organizrii i funcionrii organelor
de anchet. n premier, accesarea ilegal, cu intenie, a unui sistem informatic va
fi considerat ca infraciune i sancionat ca atare. Acest lucru va nsemna o
majorare a numrului de cazuri ce vor fi luate n calcul n ceea ce privete
penetrarea sistemelor informatice. n momentul de fa, exist mai multe condiii
care trebuie ntrunite astfel nct o fapt s poat fi privit ca infraciune. Spre
exemplu, trebuie s existe dovada c sistemul informatic respectiv a fost inta unui

61
http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl
138
atac, c o anumit operaiune tehnic specific a fost executat sau c s-a folosit o
identitate fals pentru obinerea accesului.
Aceste condiii speciale nu vor mai fi necesare n contextul noilor
prevederi, ntruct o persoan care acceseaz un sistem informatic fr autorizare
(sau ilegal) cu scopul de a obine date informatice care nu i sunt adresate va fi n
mod automat plasat n afara legii.
Amendamentele ministrului de justiie au n vedere inclusiv
pedepsirea persoanelor care, cu intenie i ilegal, perturb funcionarea unui sistem
informatic prin introducerea de date informatice (virui, spam etc.)
Alturi de penetrarea i accesul neautorizat al unui sistem informatic,
vor mai fi pedepsite i alte fapte, cum ar fi: interceptarea ilegal a transmisiilor
informatice (pedeapsa este nchisoarea ntre unu i patru ani), producerea i
deinerea sau distribuirea de instrumente necesare nfptuirii de infraciuni
informatice. Mai mult, prin instrumente tehnice se nelege inclusiv CD-urile,
dischetele i chiar i datele informatice (spre exemplu, un program care provoac
disfuncionalitatea unui sistem de calcul). O alt prevedere interesant a pachetului
legislativ propus de ministrul de justiie este introducerea ordinului de conservare
a probelor, care va da astfel dreptul Procuraturii s emit dispoziii care s oblige
un Furnizor de Servicii Internet s prezinte date i informaii cu relevan n
anchetarea activitii online a unui eventual suspect. De asemenea, vor fi posibile
(legale) arestarea preventiv n cazuri de criminalitate informatic, nregistrarea
convorbirilor telefonice i confiscarea echipamentelor informatice.
Pentru acces ilegal ntr-un sistem informatic, pedeapsa propus este
nchisoarea timp de un an, iar n cazul furtului de date informatice pedeapsa este
nchisoarea pn la patru ani.
Transmiterea de date informatice ntr-un sistem cu scopul de a
perturba funcionarea acestuia va fi sancionat cu un an de nchisoare.

PERU
Codul Penal peruan conine prevederi legate de criminalitatea
informatic n cadrul Titlului V al Crii a II-a, Capitolul XI intitulat Infraciuni
informatice, astfel:
62

Art. 208 A
(1) Orice persoan care, fr drept, acceseaz sau folosete o baz de
date, sistem informatic sau reea de calculatoare, sau orice parte component a
acestora, pentru a schia, implementa, copia, modifica o schem sau un element
similar, va fi pedepsit cu nchisoare pn la 2 ani sau cu munc n folosul
comunitii ntre 52 i 104 zile.

62
http://www.cybercrimelaw.net./countries/peru.html
139
(2) Dac fptuitorul acioneaz cu scopul producerii unei pagube
materiale (financiare) sau al obinerii unui avantaj patrimonial (bunuri sau
informaii), acesta va fi pedepsit cu nchisoare pn la 3 ani sau cu munc n
folosul comunitii de pn la 104 zile.
Art. 208 B
Orice persoan care, fr drept, interacioneaz, folosete, modific,
altereaz sau distruge o component sau un program informatic sau date
informatice aflate n tranzit ntre sau n cadrul acestuia, ori ntre echipamente,
sisteme informatice sau reele de calculatoare, va fi pedepsit cu nchisoare ntre 3 i
5 ani i cu 60 pn la 90 de zile-amend.
Se poate observa c, dei puine la numr, aceste reglementri sunt
destul de cuprinztoare n ce privete combaterea criminalitii informatice. Forma
prevederilor legale reflect ns situaia de fapt actual n materia criminalitii
informatice din Peru.

POLONIA
n Codul Penal polonez, referirile la criminalitatea informatic se
regsesc n marea lor majoritate n cuprinsul Capitolului XXXIII intitulat
Infraciuni contra proteciei informaiilor.
63
Astfel,
Art. 267 1 se refer la hacking, fapt comis prin accesarea
neautorizat a unui sistem informatic prin orice metod care implic trecerea peste
msurile de securitate i care protejeaz datele stocate ntr-un sistem informatic.
Prin aceasta se nelege c spargerea msurilor de securitate IT
reprezint singura cale prin care poate fi afectat performana ori funcionarea
sistemului informatic vizat. De asemenea, ne arat faptul c datele informatice,
protejate de aceast prevedere legal, sunt numai datele securizate prin msuri
tehnice adecvate ceea ce nseamn c restul datelor informatice nu sunt acoperite
de lege i asupra lor se poate aciona (n sens informatic). Pe de alt parte este
interesant faptul c legiuitorul polonez s-a artat interesat mai degrab de protecia
datelor i nu de sigurana sistemului informatic, lsnd nepedepsit aciunea
fptuitorului de nlturare a mecanismelor de securitate (fizice sau logice parole
etc.).
Un alt aspect important al articolului n cauz l reprezint faptul c
informaia sau datele informatice vizate trebuiesc obinute de ctre fptuitor
(hacker), obinerea acestor dovezi fiind greu de realizat ntruct marea majoritate a
penetrrilor de sisteme are loc cu scopul de a reui doar accesarea acestora, datele
coninute neprezentnd nici un interes.

63
http://www.techlawed.org/page.php?d=33&v=poland
140
Art. 267 2 se refer la noi forme de interceptare ilegal, cum ar fi:
captarea emisiilor electromagnetice emise de un sistem informatic sau
interceptrile de date n cursul transmisiunii acestora ntre sisteme informatice, dar
i schimbarea ilegal a adreselor de Internet (IP Spoofing) i deturnarea sesiunilor
de Internet, inclusiv prin dezasamblarea pachetelor de date. Ilegalitatea faptelor
este, de asemenea, detaliat.
Art. 268 2 descrie infraciunea de alterare a integritii datelor
informatice. Aceasta se poate realiza, de exemplu, prin distrugerea fizic a
echipamentelor de calcul, prin mijloace de natur mecanic, magnetic ori
chimic, sau prin operaiuni (logice) specifice computerelor (modificare, tergere,
restricionarea accesului etc.) ndreptate asupra datelor. Aici se nscrise i
operaiunea de infectare cu virui informatici a sistemelor.
Art. 269 are n vedere infraciunea de sabotaj a unui sistem
informatic. n mare parte, elementele acestei fapte se regsesc n cuprinsul art.
268 alin. 2, diferena aflndu-se doar n tipul de date informatice protejate
(informaii de stat, militare, de telecomunicaii, administraie public etc.).
Art. 115 14 d o nou definiie documentului, artnd c acesta
poate exista i sub forma unei nregistrri electronice stocate ntr-un sistem
informatic, i c orice act ndreptat asupra integritii unui astfel de document, dus
la ndeplinire prin mijloace tehnice, informatice, reprezint o infraciune.
Art. 270 1 reglementeaz falsificarea nregistrrilor electronice i a
datelor informatice care alctuiesc un document (n format electronic).
Art. 276 definete infraciunile de distrugere i restricionarea
accesului la un document n format electronic, iar art. 303 conine reglementri
privitoare la nregistrrile digitale (datele informatice) folosite n cursul unei
tranzacii comerciale. De asemenea, art. 310 produce referiri la infraciuni contra
documentelor, tranzaciilor comerciale i profitului prin alterarea integritii
cardurilor de credit.
Capitolul XXXV intitulat Infraciuni contra drepturilor de
proprietate conine, la rndul su, meniuni cu privire la sistemele informatice,
astfel:
Art. 278 2 reglementeaz infraciunea de obinere ilegal a unui
program informatic, prin obinere legiuitorul polonez nelegnd: copierea
programului prin citirea sau lansarea n execuie a acestuia din memoria
sistemului informatic sau transferul acestuia pe un alt echipament informatic.
Art. 293 1 i 2 incrimineaz tinuirea unui program pentru
calculator cu dou forme: primirea neintenionat de programe pentru calculator
piratate i primirea intenionat de programe pentru calculator piratate.
Art. 287 reglementeaz nelciunea prin sisteme informatice i se
refer la trei modaliti: manipularea datelor de intrare, manipularea programelor
141
informatice i manipularea datelor de ieire (a rezultatului). Este necesar a se proba
avantajul fptuitorului i intenia sa de a cauza un prejudiciu.
Un subiect mai delicat l constituie art. 130 2 care se refer la
spionajul informatic. n esen, este vorba despre fapta de interceptare cu scopul
de a obine informaii secrete de stat. Legea nu acoper ns i spionajul economic
(industrial).
La fel de important este ncriminarea, n art. 165, a infraciunii de a
pune n pericol viaa sau sntatea uneia sau mai multor persoane prin perturbarea
sau influenarea, n orice mod, a colectrii, procesrii ori transmiterii de date
informatice.
Capitolul VIII referitor la Protecia Datelor Personale conine, de
asemenea, referiri la sistemele informatice. Astfel,
Art. 50 se refer la incriminarea faptei de a stoca date personale
despre o anumit persoan ntr-un sistem informatic care nu a fost creat n acest
scop.
La 23 noiembrie 2001, Polonia a semnat Convenia Europene asupra
Criminalitii Informatice (Budapesta).

PORTUGALIA
Legea criminalitii informatice (17.08.1991) reglementeaz
infraciunea de acces ilegal la sisteme informatice, prevznd:
64

Capitolul 1 Art. 7
(1) Aciunea prin care o persoan obine i folosete n folos personal
informaii obinute fraudulos prin accesarea unei reele de calculatoare se
pedepsete cu nchisoare p\n[ la un an sau cumulativ cu amend i nchisoare pn
la 120 de zile.
(2) Dac informaiile sunt obinute prin spargerea codurilor de
securitate, aciunea se pedepsete cu nchisoare pn la 3 ani sau cu amend;
(3) a) Dac aciunea de acces ilegal se refer la obinerea i
comercializarea unor date care reprezint secrete sau sunt confideniale, fiind
protejate de lege, se pedepsete cu nchisoare de la 1 an la 5 ani.
b) este necesar ca avantajul obinut s rezulte ntr-o valoare
corespunztoare.


FEDERAIA RUS

64
http://www.cybercrimelaw.net/countries/portugal.html
142
Codul penal al Federaiei Ruse conine o serie de prevederi legale n
ceea ce privete criminalitatea informatic grupate n Capitolul 28, intitulat
Infraciuni contra Datelor Informatice, astfel:
65

Art. 272 Accesul neautorizat la date informatice
(1) Accesul neautorizat la date informatice protejate de lege, stocate n
echipamente informatice, sisteme sau reele, dac aciunea a avut ca rezultat
tergerea, blocarea sau copierea datelor informatice ori perturbarea funcionrii
sistemelor, se pedepsete cu amend ntre 200 i 500 de salarii minime, confiscarea
veniturilor fptuitorului ntre 2 i 5 luni, munc n folosul comunitii ntre 6 luni i
un an sau nchisoare pn la 2 ani.
(2) Aceeai fapt comis de un grup de persoane avnd o nelegere
prealabil sau de ctre o grupare organizat ori de o persoan care abuzeaz de o
funcie oficial i are acces la echipamente de calcul, sisteme sau reele
informatice, se pedepsete cu amend ntre 500 i 800 de salarii minime,
confiscarea veniturilor fptuitorilor ntre 5 i 8 luni, munc n folosul comunitii
ntre unu i 2 ani, arest ntre 3 i 6 luni sau nchisoare pn la 5 ani.
Art. 273 Producerea, folosirea i distribuirea de programe
informatice distructive
(1) Producerea de programe informatice sau introducerea de
modificri n programe informatice existente, care are ca rezultat tergerea,
blocarea, modificarea sau copierea datelor informatice ori perturbarea funcionrii
sistemelor informatice i distribuirea de astfel de programe se pedepsesc cu
nchisoare pn la 3 ani, amend ntre 200 i 500 de salarii minime sau confiscarea
veniturilor ntre 2 i 6 luni.
(2) Dac faptele de mai sus au consecine grave ca urmare a
imprudenei, pedeapsa este nchisoarea ntre 3 i 7 ani.
Art. 274 Violarea regulilor de operare a sistemelor informatice
(1) Violarea regulilor de operare a unui sistem informatic, dac prin
aceasta s-a produs accesul neautorizat la respectivul sistem i prin aceasta
tergerea, blocarea sau modificarea datelor informatice protejate i a cauzat o
pagub nsemnat, se pedepsete cu interzicerea ocuprii unei funcii sau
desfurrii unor activiti pn la 5 ani, munc n folosul comunitii ntre 100 i
200 ore sau restrngerea anumitor drepturi pn la 2 ani.
(2) Aceeai fapt, dac este comis prin impruden i are consecine
nsemnate, se pedepsete cu nchisoare pn la 4 ani.
Ca aspecte de interes, se pot reine existena amenzii penale n
cuantum raportat la salariul minim pe economie (din motive evidente de acoperire
a inflaiei), posibilitatea restrngerii anumitor drepturi ca pedeaps

65
http://www.cybercrimelaw.net/countries/russia
143
complementar i existena pedepsei chiar atunci cnd fapta este svrit din
culp.

SINGAPORE
Legea privind utilizarea sistemelor informatice Capitolul 50A
prevede:
66

aciunea prin care o persoan ptrunde fr autorizare n sistemul
de securitate al unui calculator se pedepsete cu nchisoare pn la
2 ani sau cu amend pn la 5000 de dolari, iar dac aceasta
ruleaz datele sau programele calculatorului respectiv pedeapsa
poate crete pn la 3 ani nchisoare, iar amenda pn la valoarea
de 10000 de dolari. Dac accesul neautorizat are ca rezultat
distrugerea datelor, aciunea se pedepsete cu nchisoare pn la 7
ani sau cu amend pn la 50000 de dolari;
aciunea prin care se ptrunde fr autorizare n sistemul de
securitate al unui calculator, cu intenia de a comite o infraciune,
se pedepsete cu nchisoare de la 2 ani la 10 ani sau cu amend
pn la 50000 de dolari.

SPANIA
Prevederi legate de criminalitatea informatic se gsesc n Codul
Penal, ns legiuitorul spaniol a preferat s nu le compacteze ntr-un capitol ori titlu
distinct, ci s le introduc n cuprinsul celorlalte seciuni tradiionale.
67
Sistemele
informatice au, n opinia acestuia, doar rolul de instrument ori mijloc de comitere a
infraciunilor legate de proprietate sau drepturile persoanei, cum ar fi:
Atacuri la adresa dreptului la intimitate Delictul de a descoperi i
releva secrete prin difuzarea de date protejate nregistrate sau stocate n fiiere ori
pe supori informatici se pedepsete conform art. 197 C.Pen.
Infraciuni contra proprietii intelectuale prin protejarea dreptului
de autor se refer n special la copierea i distribuirea neautorizat de programe
informatice, precum i deinerea de mijloace pentru nlturarea msurilor de
protecie a programelor informatice, n conformitate cu prevederile art. 270
C.Pen.
Falsuri Fabricarea sau deinerea de dispozitive, materiale,
instrumente, substane, programe de calculator sau aparate, special create n scopul

66
http://www.cybercrimelaw.net/regions/asia
67
http://www.delitosinformaticos.com/espana
144
comiterii infraciunilor de fals, conform art. 400 C.Pen. Pedeapsa este nchisoarea
ntre 3 i 6 ani.
Sabotajul informatic are n vedere producerea de daune prin
distrugerea sau alterarea de date, programe ori documente electronice coninute n
reele sau sisteme informatice, aa cum este prevzut n art. 264 C.Pen. Pedeapsa
este nchisoarea ntre 1 i 3 ani sau amend.
Fraude informatice cuprind delictele de nelciune prin
manipularea de date sau programe informatice n scopul obinerii de avantaje
ilicite, conform art. 248 C.Pen alin2 i alin.3 Pedeapsa este nchisoarea ntre 1 i
6 ani sau amend
Ameninri realizate prin intermediul mediilor de comunicare
(inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este nchisoarea
de la 1 la 5 ani.
Insulte i calomnii atunci cnd acestea se propag prin orice medii
de difuzare asemntoare presei sau radiodifuziunii (adic i sistemele
informatice), aa cum prevede art. 205 C.Pen.
Pornografia infantil prin (1) - inducerea, promovarea ori
facilitarea prostituiei unui minor sau a unei persoane fr discernmnt i (2)
producerea, vnzarea, distribuirea, afiarea, prin orice medii, de materiale
pornografice la a cror realizare au fost utilizate persoane minore sau fr
discernmnt, excluznd situaia n acre materialele i au originea n strintate
sau au fost descoperite.

STATELE UNITE ALE AMERICII
Codul penal Titlul 18 reglementeaz n special accesul ilegal la un
sistem informatic, svrit n diferite scopuri:
68

constituie infraciune ptrunderea neautorizat a unei persoane
ntr-o baz de date informatizat cu scopul obinerii de informaii
protejate de Guvernul SUA, conform Legii privind energia
atomic din 1954, cu scopul de a le transmite unor persoane
neautorizate, din interiorul sau exteriorul rii sau pentru a obine
avantaje personale;
constituie infraciune ptrunderea neautorizat a unei persoane
ntr-o baz de date informatizat cu scopul obinerii de informaii
cu caracter financiar, economic, privind ageniile guvernamentale
americane sau care pot fi folosite pentru perturbarea activitilor
de telecomunicaii interstatale;

68
http://www.crime-research.org/legislation
145
constituie infraciune ptrunderea neautorizat a unei persoane
ntr-o baz de date informatizat cu scopul obinerii de informaii
pentru producerea unei fraude care depete valoarea de 5000 de
dolari pe parcursul unui an;
constituie infraciune accesul neautorizat ntr-un sistem informatic
cu scopul de a produce pagube sau de a specula valori ale
persoanelor private, firmelor, asociaiilor, instituiilor
educaionale, guvernamentale sau de alt tip;
Pedepsele sunt difereniate de la tipul informaiilor obinute prin
acces neautorizat i forma prin care au fost utilizate aceste informaii
infraciunile obinuite fiind sancionate cu nchisoare pn la 5 ani, iar cele grave
cu nchisoare pn la 10 ani.
Pedepsele difer de la stat la stat, fiecare avnd un cod propriu de
tratare a criminalitii informatice.

SUEDIA
Codul Penal conine urmtoarele prevederi:
69

Capitolul 9 Frauda i alte infraciuni de nelciune
Seciunea 1
Persoana care induce n eroare o alt persoan cu scopul de a aciona
sau a nu aciona ntr-un anume sens, fapt care ar aduce beneficii materiale
fptuitorului i pierderi celeilalte persoane sau unei alte persoane reprezentat de
nelat, va fi condamnat pentru fraud, iar fapta se va sanciona cu nchisoare de
pn la doi ani.
Pedeapsa pentru infraciunea de fraud se va impune i n cazul n care
o persoan, prin furnizarea de informaii incorecte sau incomplete sau prin
alterarea mijloacelor informatice, electronice sau alte mijloace similare, modific
rezultatul procesrii de date automate sau a altor procese automate similare,
aciune ce are ca rezultat beneficii pentru fptuitor i pierderi pentru orice
persoan implicat. (Legea 1986:123)
Legea datelor (1973) modificat n 1986 i 1990
Aciunea prin care o persoan ptrunde fr autorizare ntr-un sistem
informatic, pentru a procesa i nregistra anumite date sau pentru a le distruge, se
pedepsete cu nchisoare pn la 2 ani, dac datele n cauz nu fac obiectul Legii
proteciei secretului de stat (1990).


69
http://www.cybercrimelaw.net/countries/sweden
146
TURCIA
n prezent, n materia combaterii infracionalitii informatice, statul
turc are prevzute urmtoarele articole n Codul Penal:
Partea 11 Crime mpotriva sistemelor informatice
Art. 525 / a
Persoana care obine n mod ilegal programe sau date informatice sau
alte componente informatice dintr-un sistem de prelucrare automat a datelor, va fi
pedepsit cu nchisoarea ntre 1 i 3 ani i o amend ntre 1.000.000 i 15.000.000
de lire.
Aceeai pedeaps va primi i persoana care folosete, transfer sau
copiaz programe, date informatice sau alte componente ntr-un sistem informatic,
cu scopul de a produce o vtmare unei alte persoane.
Art. 525 / b
Persoana care distruge, schimb, terge sau restricioneaz
funcionarea ori asigur funcionarea incorect a unui sistem de prelucrare
automat a datelor, datelor informatice ori altor componente, complet sau parial,
cu scopul de a produce un prejudiciu unei alte persoane ori pentru obinerea unui
avantaj pentru sine sau pentru altul, va fi pedepsit cu nchisoarea ntre 2 i 6 ani i
cu amend ntre 5.000.000 i 50.000.000 lire.
Persoana care obine un avantaj legal, pentru sine sau pentru altul,
folosind un sistem automat de prelucrare a informaiilor, va fi pedepsit cu
nchisoare ntre 1 i 5 ani i cu amend ntre 2.000.000 i 20.000.000 lire.
Art. 525 / c
Persoana care introduce date sau alte componente ntr-un sistem
automat de prelucrare a datelor sau altereaz datele informatice existente ori alte
componente, cu intenia de a realiza un document contrafcut cu scopul de a
produce consecine juridice, va fi pedepsit cu nchisoare de la 1 la 3 ani.
Folosirea unui astfel de document contrafcut va fi pedepsit cu
nchisoare de la 6 luni la 2 ani.
Art. 525 / d
Persoana care ncalc vreuna din prevederile art. 525 / a i 525 / b prin
natura profesiei va fi pedepsit n plus i cu restrngerea dreptului de a mai ocupa
o poziie public similar sau de a mai desfura astfel de activiti lucrative pentru
o perioad de la 6 luni la 3 ani.
Legislaia turc se axeaz n principal pe infraciunile de fals i fraud
informatic, precum i pe furtul de date dintr-un sistem informatic, acordnd o mai
147
mic importan infraciunilor ndreptate mpotriva confidenialitii i securitii
sistemelor informatice.

UCRAINA
Codul penal ucrainean conine o serie de referiri la infraciuni
informatice, astfel:
70

Art. 163 Penetrarea neautorizat a comunicaiilor, inclusiv n
sistemele informatice
1. Este pedepsit cu nchisoare pn la doi ani, cu ore munc sau cu
amend ntre 50 i 100 de salarii, persoana care intercepteaz comunicaii,
convorbiri telefonice, transmisii telegrafice sau alte forme de coresponden n
format electronic.
2. Trei pn la apte ani de nchisoare este pedeapsa n cazul n care
infraciunea de mai sus este comis de un funcionar public sau dac la comiterea
faptei s-au folosit echipamente speciale de monitorizare.
Art. 361 Perturbarea ilegal a funcionrii sistemelor informatice i
reelelor
1. Penetrarea ilegal a unui sistem de calcul, sistem informatic sau
reea informatic, care are ca rezultat tergerea sau deteriorarea datelor informatice
sau a mediilor de transmitere a informaiilor, precum i rspndirea de virui
informatici, se pedepsesc cu amend pn la 70 de salarii minime pe economie ori
cu nchisoare pn la doi ani.
2. Aceleai fapte, dac au ca rezultat o pagub material major sau
pagube repetate, ori sunt comise de mai multe persoane, se pedepsesc cu
restrngerea anumitor liberti pn la trei ani sau cu nchisoare de la trei la cinci
ani.
Art. 362 Obinerea de date informatice fr autorizare
1. Furtul, obinerea sau solicitarea de date informatice, obinerea de
date informatice ca rezultat al fraudei ori abuzului unui funcionar public se
pedepsesc cu amend ntre 50 i 200 de salarii minime ori cu munc silnic pn la
doi ani;
2. Aceleai fapte, dac sunt comise n mod repetat sau ca urmare a
nelegerii ntre mai multe persoane sunt pedepsite cu amend ntre100 i 400 de
salarii minime ori cu restrngerea unor drepturi pe o perioad de pn la 3 ani sau
cu nchisoare pn la 3 ani;
3. Aceleai fapte, dac rezultatul este o pagub nsemnat, se
pedepsesc cu nchisoare ntre 2 i 3 ani.

70
http://www.cybercrimelaw.net/countries/ukraine
148
Art. 363 Omisiunea de a urma regulile operrii sistemelor de
prelucrare automat a datelor.
1. Omisiunea sau refuzul de a se supune regulilor de operare a
sistemelor automate de prelucrare a datelor de ctre o persoan care are aceste
atribuii, avnd ca rezultat o penetrare a securitii sistemului, pierderea,
deteriorarea sau tergerea datelor informatice stocate sau alterarea mecanismelor
de securitate informatic, copierea neautorizat de date informatice sau perturbarea
funcionrii sistemelor informatice, se pedepsesc cu amend n cuantum de cel
puin 50 de salarii minime, restrngerea dreptului de a mai ocupa o poziie similar
sau de a mai practica anumite activiti pe o perioad de pn la 5 ani sau cu
munc silnic pn la 5 ani.
2. Aceleai fapte, dac au ca rezultat o pagub nsemnat, se
pedepsesc cu pn la 100 de salarii minime, cu munc forat pn la 2 ani sau cu
nchisoare pn la 5 ani.
Se remarc diversitatea pedepselor, care merg de la amend, la
restrngerea dreptului de a mai ocupa o funcie similar (ceea ce, uneori, este mai
defavorabil chiar dect amenda) sau munca silnic. Aceast diversitate permite,
ns, judectorilor o mai corect individualizare judiciar a pedepselor.

UNGARIA
Ungaria a ratificat Convenia Europeana asupra Criminalitii
Informatice la 4 decembrie 2003 i a operat modificri n Codul Penal, prin
introducerea urmtoarelor prevederi:
71

Capitolul Crime contra datelor i sistemelor informatice
Seciunea 300 / C
(1) Persoana care obine neautorizat accesul la un sistem informatic
prin nlturarea mecanismelor de protecie sau prin depirea limitelor autorizrii
se face vinovat de delict i va fi pedepsit cu nchisoare pn la un an, munc n
folosul comunitii sau cu amend.
(2) Persoana care:
a) fr a avea permisiunea, modific, altereaz sau terge date
informatice stocate sau transmise ntr-un sistem informatic, ori restricioneaz
accesul utilizatorilor ndreptii,
b) fr a avea permisiunea, introduce, transmite, altereaz, modific,
terge orice fel de date, ori folosete orice mijloace pentru a perturba funcionarea
unui sistem informatic, se face vinovat de delict i va fi pedepsit cu nchisoarea
pn la 2 ani, munc n folosul comunitii sau amend.

71
http://www.cybercrimelaw.net/countries/hungary
149
(3) Persoana care, pentru obinerea unui avantaj, pentru sine sau
pentru altul,
a) modific, altereaz sau terge date informatice, stocate, procesate
sau transmise printr-un sistem informatic, ori restricioneaz accesul la sistem
utilizatorilor autorizai,
b) adaug, transmite, modific, altereaz sau terge date informatice,
ori folosete orice mijloace cu scopul de a perturba funcionarea unui sistem
informatic,
se face vinovat de comiterea unei infraciuni i va fi pedepsit cu
nchisoare pn la 3 ani.
(4) Pedeapsa pentru faptele cuprinse n subseciunea (3) vor fi:
a) nchisoarea ntre 1 i 5 ani, dac rezultatul faptei este o pagub
considerabil;
b) nchisoarea ntre 2 i 8 ani, dac rezultatul faptei este o pagub
substanial;
c) nchisoarea ntre 5 i 10 ani, dac rezultatul faptei este o pagub n
mod particular substanial.
Capitolul Compromiterea sau alterarea integritii dispozitivelor i
msurilor de securitate informatic
Seciunea 300 / E
(1) Persoana care, pentru comiterea unei activiti infracionale n
condiiile Seciunii 300 / C,
a) creeaz,
b) obine,
c) distribuie, comercializeaz sau pune la dispoziie programe
informatice, parole, coduri de acces sau alte date informatice cu scopul de a obine
acces ntr-un sistem informatic va fi pedepsit cu nchisoarea pn la 2 ani, munc
n folosul comunitii sau amend.
(2) Persoana care, pentru comiterea uneia din infraciunile menionate
n Seciunea 300 / C, transmite propria experien economic, tehnic sau
organizaional unei alte persoane cu scopul de a crea un program informatic,
parole, coduri de acces sau orice alte date informatice pentru a se obine accesul
ntr-un sistem informatic, va fi pedepsit conform subseciunii (1).
(3) n condiiile paragrafului a) al Subseciunii (1), persoana care
divulg autoritilor propria implicare n crearea de programe, parole, coduri de
acces sau orice alte date informatice pentru accesarea neautorizat a unui sistem
informatic nainte ca autoritile s fi luat la cunotin despre aceast activitate
infracional i dac persoana n cauz pred organelor de anchet programele sau
150
dispozitivele create ori dac ajut la prinderea celorlalte persoane implicate, se
absolv de orice vin.

Studiind legislaiile penale a peste 40 de state se impune concluzia c
infraciunile ndreptate mpotriva datelor i sistemelor informatice, ori comise prin
intermediul acestora sunt reglementate diferit, neunitar, folosind o terminologie
diversificat de la stat la stat. Sunt necesare prevederi comune care s
reglementeze acest domeniu de activitate, Convenia Consiliului Europei asupra
Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001 fiind un
instrument binevenit. Din pcate, aceasta a fost semnat doar de state europene (cu
patru excepii) i ratificat doar de 11 din statele semnatare. Deosebit de
importante, datorit caracterului transfrontalier al acestui tip de criminalitate, sunt
dispoziiile procedurale i de asisten judiciar, care prezint instrumente specifice
combaterii acestui tip de infraciuni, situaie care nu se poate rezolva pe baza
acordurilor existente. Ateptm cu interes o eventual evoluie n aceast privin.
n ceea ce privete reglementrile de drept substanial, majoritatea
statelor incrimineaz ca infraciuni ndreptate mpotriva confidenialitii,
integritii i securitii datelor i sistemelor informatice accesul ilegal la un sistem
informatic i alterarea integritii datelor. Foarte puine sunt cele care incrimineaz
distinct interceptarea ilegal a unei transmisii de date informatice, frauda
informatic sau falsul informatic, acestea fiind prevzute printre infraciunile de
drept comun.
Ct despre infraciunile ndreptate mpotriva drepturilor de autor sau a
drepturilor conexe, precum i fapta de pornografie infantil, aceste infraciuni fiind
prevzute distinct de legiuitor n legislaia penal romn actual sau viitoare, am
ales s nu le includ n demersul meu pentru evidenierea unor aspecte de drept
comparat, pentru a nu extinde nejustificat aria cercetrii n acest domeniu.
n ceea ce privete raporturile ntre legislaia penal romn i
prevederile Conveniei Consiliului Europei asupra Criminalitii Informatice,
dispoziiile acesteia sunt acoperite n legislaia noastr att sub aspectul
dispoziiilor de drept material, ct i al celor de procedur penal. Legiuitorul
romn a ales, aa cum voi arta n continuare, s includ ntr-un titlu distinct din
Legea nr.161/2003 infraciunile prevzute n primele trei titluri din Convenie,
nefcnd nici o precizare referitor la a patra categorie de infraciuni, respectiv
infraciunile referitoare la atingerile aduse proprietii intelectuale i drepturilor
conexe. Aceste infraciuni sunt reglementate ns n legea nr.8/1996, fcnd
obiectul unui alt domeniu de activitate (drepturi de autor i drepturi conexe), drept
pentru care nu fac obiectul analizei mele. Am ales totui s analizez n capitolul
urmtor, alturi de infraciunile prevzute n primele dou titluri din Convenie
(infraciuni mpotriva confidenialitii, integritii i disponibilitii datelor i
sistemelor informatice i infraciuni informatice) i infraciunea de pornografie
151
infantil prin intermediul sistemelor informatice, dei, n prevederile noului cod
penal aceast infraciune se regsete n Titlul I din partea special, n cadrul
infraciunilor contra persoanei.



















CAPITOLUL III
152

REGLEMENTRI JURIDICE INTERNE PRIVIND
CRIMINALITATEA INFORMATIC


SECIUNEA 1
CADRUL LEGAL


Revoluia tehnologiei informaiei a dus la schimbri fundamentale n
societate i este foarte probabil ca aceste schimbri profunde s se produc n
continuare.
Unul din efectele informatizrii tehnologice este impactul asupra
evoluiei tehnologiei telecomunicaiilor. Comunicarea clasic, prin intermediul
telefoniei, a fost depit de noile metode de transmitere la distan nu numai a
vocii, ci i a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de
informaii nu mai apar numai ntre oameni, dar i ntre oameni i sisteme
informatice ori numai ntre acestea din urm.
Folosirea potei electronice sau accesul la pagini web prin intermediul
internetului constituie exemple ale acestei evoluii, modificnd profund societatea
noastr.
Uurina accesului la informaii n sistemele informatice, combinat
cu posibilitile practic nelimitate de schimb sau diseminare a acestora, indiferent
de graniele geografice sau naionale, a dus la o cretere exploziv a cantitii de
informaie disponibil i a cunotinelor care pot fi extrase din aceasta.
Aceast evoluie a dat natere la schimbri economice i sociale fr
precedent, dar n acelai timp folosete i scopurilor mai puin legitime: apariia
unor noi infraciuni, ori svrirea infraciunilor tradiionale prin intermediul noii
tehnologii.
Conceptele juridice existente sunt puse la ncercare de apariia noii
tehnologii. Adesea locul svririi infraciunii difer de locul unde se gsete
infractorul. Printr-o simpl apsare a unui buton acesta poate declana catastrofe la
mii de kilometri deprtare.
Dreptul trebuie s fac fa noilor provocri ridicate de dezvoltrile
tehnologice. Iat de ce n ultimii ani legiuitorul romn a fost preocupat de
elaborarea unui cadru normativ care s reglementeze accesul i desfurarea
activitii prin intermediul sistemelor informatice n diferite sectoare.
153
n prezent, n Romnia exist n vigoare mai multe prevederi legale,
cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele
informatice ori societatea informaional n ansamblul ei. Consider ca relevante
urmtoarele prevederi legale:

Legea 365/2002 privind reglementarea comerului electronic
72
.
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea
normelor metodologice pentru aplicarea Legii 365/2002
73
.
Ordonana de Guvern 130/2000 privind regimul juridic al
contractelor la distan
74
.
Legea 8/1996 privind drepturile de autor i drepturile conexe,
mpreun cu Legea 285/2004 pentru modificarea i completarea Legii 8 / 1996
75
.
Legea 455/2001 privind semntura electronic
76
.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de
plat cu acces la distan, de tipul Internet-banking, Home-banking sau Mobile-
banking
77
.
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin
intermediul instrumentelor de plat electronice i relaiile dintre participanii la
aceste tranzacii
78
.
Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea
datelor cu caracter personal i libera circulaie a acestor date
79
.

72
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002
73
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii
nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002
74
ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51
din 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor
la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003
75
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie
2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE
URGEN nr. 123 din 1 septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de
autor i drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 843 din 19 septembrie
2005
76
LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL
nr. 429 din 31 iulie 2001
77
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de
tipul aplicatiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL
COMUNICAIILOR I TEHNOLOGIEI INFORMATIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30
iunie 2004
78
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat
electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI;
publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
154
Legea 506/2004 privind prelucrarea datelor cu caracter personal i
protecia vieii private n sectorul comunicaiilor electronice
80
.
Legea 102/2005 privind nfiinarea, organizarea i funcionarea
Autoritii Naionale de Supraveghere i Protecie a Datelor cu Caracter Personal
81
.
Legea 64/24.03.2004 pentru ratificarea Conveniei Consiliului
Europei asupra criminalitii informatice
82
.
Legea 196/2003 privind prevenirea i combaterea pornografiei
83
.
Legea 451/2004 privind marca temporal
84
.
Legea 589/2004 privind reglementarea activitii electronice
notariale
85
.
Proiect de lege privind arhivarea electronic.
n Romnia, cea mai important reglementare juridic aplicabil n
acest moment n materia criminalitii informatice este Legea 161 din 04.09.2003
privind unele msuri pentru asigurarea transparenei i exercitarea
demnitilor publice, a funciilor publice i mediul de afaceri, prevenirea i
sancionarea corupiei
86
.
Aceasta introduce un numr de 7 infraciuni, ce corespund
clasificrilor i definiiilor prezentate odat cu analiza prevederilor Conveniei
asupra criminalitii informatice, ce au fost grupate n cuprinsul Titlului III din
lege - Prevenirea i combaterea criminalitii informatice. Textul a fost o
adaptare rapid la mediul romnesc a prevederilor Conveniei Consiliului Europei
asupra Criminalitii Informatice i reprezint un instrument eficient n lupta
mpotriva acestui flagel.

79
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
790 din 12 decembrie 2001
80
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private
n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101
din 25 noiembrie 2004
81
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 391 din 9 mai 2005
82
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004
83
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie
2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
84
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004
85
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004
86
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitatilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea coruptiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
155
Aceleai fapte sunt prevzute i n proiectul noului Cod Penal romn
(de aceast dat n cuprinsul Titlului X, mai puin infraciunea de pornografie
infantil prin intermediul sistemelor informatice care face parte dintr-un titlu
distinct), preconizat a intra n vigoare n luna septembrie 2006.


























SECIUNEA 2
156
ANALIZA INFRACIUNILOR PREVZUTE N LEGEA
NR.161/2003


2.1. Explicaii terminologice

n cuprinsul legii 161/2003 gsim definite trei categorii de infraciuni,
astfel:
1. Infraciuni contra confidenialitii i integritii datelor i
sistemelor informatice:
Infraciunea de acces ilegal la un sistem informatic;
Infraciunea de interceptare ilegal a unei transmisii de date
informatice;
Infraciunea de alterare a integritii datelor informatice;
Infraciunea de perturbare a funcionrii sistemelor informatice;
Infraciunea de a realiza operaiuni ilegale cu dispozitive sau
programe informatice.
2. Infraciuni informatice
Infraciunea de fals informatic;
Infraciunea de fraud informatic.
3. Pornografia infantil prin intermediul sistemelor informatice
n vederea unei mai bune nelegeri i interpretri a acestor prevederi,
vom proceda n cele ce urmeaz la o analiz juridic detaliat a fiecreia din
infraciunile enunate mai sus.
Pentru nceput este necesar o definire a instrumentelor sau
conceptelor cu care legiuitorul a neles s opereze n acest domeniu. Acest lucru
este fcut chiar de legiuitor n art. 35. Astfel:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de
dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai
multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), dou sa mai multe calculatoare conectate prin
cablu sau fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris
n Capitolul I), ansamblu de tip calculator periferice (imprimant, mediu de
stocare extern, scanner etc.);
157
b) prin prelucrare automat a datelor se nelege procesul prin care
datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program
informatic. Exemplu: urmrind un algoritm logic, instruciunile pentru calculator
sunt scrise ntr-un limbaj de programare de nivel nalt (Pascal, C++, Visual Basic,
Java etc.), introduse de la tastatur i interpretate de Unitatea Centrala de
Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n execuie de
Unitatea de Execuie, fiecare component a sistemului informatic realiznd o
anumit operaiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se nelege un ansamblu de instruciuni
care pot fi executate de un sistem informatic n vederea obinerii unui rezultat
determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows,
UNIX etc), pachete de aplicaii standard (MS OFFICE care cuprinde un editor de
text, MS Word, un soft de administrate baze de date, MS Access, un program de
calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program
de gestiune coresponden i activiti curente, MS Outlook etc), pachete de
aplicaii dedicate (ERP Enterprise Resource Planning pentru planificarea
resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau
instituii, CRM Customer Relationship Management instrument pentru
conducerea unei afaceri i organizarea relaiilor cu clienii etc), programe antivirus
(BitDefender, Norton System Works, RAV etc.), programe de acces la Internet
(browsere Explorer, Netscape etc, pot electronic Outlook, Webmail, Eudora
etc.), diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice,
keylogger, spyware etc) i multe altele;
d) prin date informatice se nelege orice reprezentare a unor fapte,
informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem
informatic. n aceast categorie se include i orice program informatic care poate
determina realizarea unei funcii de ctre un sistem informatic. La nivel utilizator,
datele sunt reprezentate n form alfanumeric cifre, litere, caractere speciale, aa
cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea
se prezint sub form de iruri ordonate de cte 8, 16, 32 , 64 sau 128 de bii
(elemente 0 i 1 care, la nivelul componentelor electronice ale sistemului de
calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea
de a comunica prin intermediul sistemelor informatice;
2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz
date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii
serviciilor oferite de acestea;
f) prin date referitoare la traficul informaional se nelege orice date
informatice referitoare la o comunicare realizat printr-un sistem informatic i
produse de acesta, care reprezint o parte din lanul de comunicare, indicnd
158
originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii,
precum i tipul serviciului utilizat pentru comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care
poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i
serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte
numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte
date care pot conduce la identificarea utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri,
dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un
sistem informatic este restricionat sau interzis pentru anumite categorii de
utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i nume
utilizator, infrastructur de criptare a comunicaiilor, tip PKI Public Key
Infrastructure, cu chei publice sau private, aplicaii de semntur electronic,
echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin
etc.;
i) prin materiale pornografice cu minori se nelege orice material
care prezint un minor avnd un comportament sexual explicit sau o persoan
major care este prezentat ca un minor avnd un comportament sexual explicit ori
imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un
minor avnd un comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana
care se afl ntr-una din urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea, din partea persoanei fizice sau juridice
competente, potrivit legii, s o acorde, de a folosi, administra sau controla un
sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt
operaiune ntr-un sistem informatic.
n prezent legislaia penal romn traverseaz o perioad de tranziie.
Se preconizeaz o reform penal de amploare, ce presupune modificri ale
structurii Codului Penal romn. n ceea ce privete criminalitatea informatic, n
noul cod penal preconizat s intre n vigoare n septembrie 2006 a fost introdus un
titlu distinct, Titlul X, denumit Delicte contra datelor i sistemelor informatice,
n care sunt preluate, cu unele modificri, infraciunile din Legea 161/2003.
ntruct noile prevederi sunt mai cuprinztoare i respect dispoziiile Conveniei
Europene asupra Criminalitii Informatice din 2001, ratificat de ara noastr, am
considerat oportun s fac referiri n completare.

2.2. Accesul ilegal la un sistem informatic
159


1. Coninutul legal
Art. 42 incrimineaz fapta de acces ilegal la un sistem informatic ntr-
o variant tip (alin.1) i dou variante agravate (alin.2 i 3):
1) Accesul, fr drept, la un sistem informatic;
2) Accesul, fr drept, la un sistem informatic, svrit n scopul
obinerii de date informatice;
3) Accesul la un sistem informatic, n condiiile alin. (1), dac fapta a
fost svrit prin nclcarea msurilor de securitate
87
.
Fapta incriminat n art.42 face clar distincia ntre cele trei etape ale
accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai
multe ori pur accidental
88
), accesul n scopul obinerii de date informatice (care se
manifest cel mai adesea) i accesul prin nclcarea msurilor de securitate (care
necesit cunotine tehnice i este mult mai greu de dus la ndeplinire).
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic generic (de grup)
89

Este reprezentat de valoarea social numit sistem informatic i de
relaiile sociale care iau natere n legtur cu utilizarea sistemelor automate de
prelucrare a datelor n societate. Totodat, se asigur inviolabilitatea spaiului
informatic. Ali autori vorbesc chiar de ocrotirea domiciliului informatic
90
.
Bineneles, n termenul de spaiu informatic intr i datele informatice, aa cum
vor fi ele definite ulterior.
b) Obiect juridic special
Interesul juridic protejat este acela al proprietarului, deintorului sau
utilizatorului de drept (legal) al sistemului informatic, dar i al proprietarului,
deintorului ori utilizatorului de drept al datelor informatice, stocate sau
vehiculate n respectivul sistem informatic
Se cuvine a se meniona i faptul c infraciunile informatice sunt
infraciuni care, n raport cu dispoziia legal de incriminare, se caracterizeaz prin
aceea c lovesc n dou (sau chiar mai multe) valori sociale, din care cauz putem

87
Dispoziie identic cu prevederile art. 440 din noul Cod Penal.
88
Accesul accidental n aceast situaie nu se refer la forma de vinovie a fptuitorului, ci la faptul c acesta de
regul nu posed cunotinele tehnice necesare forrii accesului, iar reuita aciunii sale se datoreaz n mare parte
norocului.
89
Obiectul juridic generic este comun tuturor infraciunilor prevzute n titlul III din Legea nr.161/2003 i, n ideea
de a nu m repeta, nu-l voi mai arta la fiecare infraciune n parte.
90
I. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag.166.
160
spune c au dou (sau mai multe) obiecte juridice, dintre care unul principal i altul
secundar (sau adiacent). n cazul de fa, de exemplu, accesul neautorizat la un
sistem informatic din domeniul aprrii lovete att n sigurana naional i
capacitatea de aprare a statului, ct i n instituia sau persoana titular a
sistemului penetrat ori a informaiilor accesate.
c) Obiect material
Const n entitile materiale care compun sistemele informatice
(calculatoare, reele de calculatoare, elemente Hardware echipamente periferice,
cabluri, plci, servere etc. i Software programe, aplicaii, baze de date etc.) i
din datele informatice spre care se ndreapt atenia fptuitorului.
B. Subiecii infraciunii
a) Subiectul activ
Poate fi orice persoan
91
responsabil penal, textul neprevznd o
calitate special pentru aceasta.
Practica judiciar a demonstrat ns c, n marea majoritate a
cazurilor, asemenea persoane posed cunotine n domeniul tehnologiei
informaiei. Dintre acetia, un procent nsemnat l reprezint experii n sisteme de
calcul i reelele de calculatoare, familiarizai cu spargerea msurilor de
securitate ale calculatoarelor sau reelelor de calculatoare.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv
Este persoana fizic sau juridic proprietar sau deintoare de drept a
sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie,
poate exista subiect pasiv colectiv, alctuit dintr-o mulime de persoane fizice sau
juridice, atunci cnd accesul n sistemul informatic genereaz n mod automat
accesul ilegal n alte sisteme similare interconectate cu primul.
Poate exista subiect pasiv secundar n cazul n care datele informatice
vizate de accesul ilegal se refer la o persoan fizic sau juridic, alta dect
proprietarul sau deintorul de drept al respectivului sistem informatic. Spre
exemplu, fptuitorul acceseaz ilegal sistemul integrat de eviden informatizat a
persoanei i intr n posesia datelor personale referitoare la un anumit individ
(evident, cu scopul de a le folosi ulterior).
3. Coninutul constitutiv
A. Latura obiectiv

91
Potrivit dispoziiilor noului Cod Penal, subiect activ al infraciunii poate fi i o persoan juridic (art.448).
Aceasta va rspunde penal dac fapta a fost svrit n numele sau n interesul persoanei juridice, de ctre organe
sau reprezentani ai acesteia.
161
a) Elementul material
Se realizeaz prin accesul fr drept ntr-un sistem informatic (staie
de lucru, server ori reea informatic).
Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai
ntr-o parte a sistemului informatic. Metoda de comunicare la distan, inclusiv
graie legturii prin satelit sau nu, ori de aproape nu prezint importan.
n forma sa cea mai simpl, accesul fr drept la un sistem
informatic presupune o interaciune a fptuitorului cu tehnica de calcul vizat
prin intermediul echipamentelor sau diverselor componente ale sistemului vizat
(surs de alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea
acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare
(UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n
beneficiul intrusului.
Va exista acces ilegal n form simpl i n cazul n care intrusul,
manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o
cale extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei
alte staii de lucru aflate ntr-o reea.
Pentru obinerea accesului, fptuitorul va ncerca o gam variat de
procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care
exploateaz slbiciunile tehnologice, atacul care exploateaz bibliotecile partajate,
atacul IP ori atacul prin deturnarea TCP etc..
92

Atacuri prin parol. Spargerea parolelor n reea
Pentru nelegerea modului de operare al hackerilor n cazul atacurilor
asupra parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i
UNIX.
Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie
s aib acces la cel puin un nume de utilizator i la implementarea NT a
algoritmului MD4. Dup ce copiaz baza de date (unicul loc n care poate gsi
numele de utilizator i funcia hash MD4), hackerul va efectua un atac prin for
brut sau un atac prin dicionar mpotriva fiierului cu parole.
Deoarece numai administratorii de sistem pot accesa directorul sam
(unde Windows NT i localizeaz baza de date cu parole), unica modalitate pentru
hacker de a gsi baza de date este fie de la consol, fie dintr-o copie backup a bazei
de date (situat, de exemplul, pe un disc de reparaii). Cu alte cuvinte, pentru a
ajunge la baza de date, hackerul trebuie s aib acces fizic la consol sau la o copie
a bazei de date. Dac serverul i copiile backup de server sunt securizate fizic,
riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ.
Atacul parolelor prin for brut la Windows NT

92
L. Klander, Anti-Hacker, Ed. All Educational, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
162
Cnd atac o instalaie Windows NT, primul pas al hackerului este de
a ncerca o parol de nivel redus. Dac facilitatea Windows NT de blocare a
conturilor (Account Lockout) nu este activat, hackerul poate ncerca parolele pn
cnd obine o parol acceptat de reea. Procesul de ghicire a parolelor poate fi
automatizat prin utilizarea unui program care ghicete parolele n permanen,
cunoscut sub numele de tehnic de spargere a parolelor prin for brut (brute
force password-cracking technique). Un program care execut asemenea atacuri
este disponibil pe scar larg n Internet. Programul de atac prin for brut va
ncerca parole gen aa, ab, ac etc., pn cnd a ncercat fiecare combinaie posibil
de caractere. n final, hackerul va obine parola.
Cu toate acestea, un atac prin for brut mpotriva unei reele
Windows NT impune fie ca hackerul s aib acces prin consol la server, fie s
dispun de o copie a bazei de date cu parole. n eventualitatea n care hackerul
poate rula atacul prin for brut mpotriva unei baze de date cu parole Windows
NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de
16 caractere n maximul apte zile.
Atacul parolelor prin dicionar la Windows NT
Dei un atac prin for brut impune un acces pe termen lung la
fiierul cu parole din Windows NT, un atac prin dicionar asupra unui fiier cu
parole poate avea anse de reuit dac nu a fost activat facilitatea de blocarea
conturilor (Account Lockout). Cu toate acestea, atacurile prin dicionar pot avea
efect asupra unei copii off-line a respectivului fiier cu parole.
n general, un atac prin dicionar Windows NT fie trece cuvintele
dintr-un dicionar prin prompter-ul de login Windows NT (dac facilitatea Account
Lockup este inactiv), fie ia o list de cuvinte din dicionar i le cripteaz unul cte
unul, folosind acelai algoritm de criptare ca i NT, pentru a vedea dac prin
criptare se ajunge la aceeai valoare hash unisens (dac hackerul are o copie off-
line a bazei de date cu parole). Dac valorile hash sunt egale, parola astfel
identificat va fi parola unui utilizator.
Cele mai bune soluii mpotriva atacurilor prin dicionar sunt:
modificarea sistematic a parolelor, rularea periodic a aplicaiei Kane Security
Analyst. sau a altui program de analiz a sistemului pentru verificarea parolelor.
Cum sparg hackerii parolele n UnixPentru a obine parole dintr-o
reea Unix, un hacker trebuie s aib acces chiar la reea, sau mcar s poat
exploata o bre ntr-un serviciu (cum este cea din serviciul sendmail bouce)
pentru a ajunge la fiierul /etc/passwd. Dup ce ajunge la fiierul cu parole,
hackerul mai are nevoie i de hash-ul unisens Unix pe 8 octei. Dup copierea
bazei de date cu parole, hackerul va executa un atac prin for brut sau prin
dicionar asupra fiierului cu parole.
Deoarece fiierul /etc/passwd este accesibil oricui pe serverul Unix,
hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de
163
acces la server sau chiar fr nici un fel de drepturi. Camuflarea parolelor
(shadowing) sau utilizarea de programe superioare de securitate a parolelor este
aproape o necesitate pentru Unix.
Atacul parolelor prin for brut n Unix
Cnd un hacker atac o instalaie Unix, prima etap este de a ncerca o
parol de nivel redus. Spre deosebire de Windows NT, Unix nu blocheaz
conturile utilizatorilor dup un anumit numr de login-uri ratate. Deoarece Unix
este tolerant, hackerul poate folosi un atac prin for brut asupra unui server fr a
avea deloc acces la serverul respectiv. n eventualitatea n care hackerul poate rula
un atac prin for brut mpotriva unei baze de date cu parole statice din Unix,
exist programe gratuite de spargere a parolei care pot ghici parole de 16 caractere
n maximum 10 zile (n funcie de viteza conexiunii). Dup ce obine parola de
nivel redus, hackerul va folosi parola respectiv pentru a intra n server i a copia
fiierul /etc/passwd.
Dup ce a intrat n posesia unei copii a fiierului /etc/passwd, hackerul
poate folosi un atac prin for brut pentru a ghici parolele, pn cnd gsete o
parol acceptat de reea. Un hacker poate automatiza procesul de gsire a
parolelor folosind un program care execut aceast operaie continuu.
Cea mai bun metod de protecie mpotriva unui atac prin for brut
este camuflarea fiierului cu parole, astfel nct hackerul s nu mai poat accesa
parolele n sine, ci numai jetoanele generate de sistemul de operare. Dac hackerul
este inut la distan de valorile hash ale parolelor, aceasta nu va mai putea rula
atacul prin for brut, deoarece nu va putea compara rezultatele hash proprii cu
valorile din fiier.
Atacul parolei prin dicionar n Unix
Dac un atac prin for brut necesit un acces de durat la fiierul cu
parole al reelei Unix, un atac prin dicionar poate avea mai multe anse de succes.
Cu toate acestea, atacurile prin dicionar vor avea de asemenea succes asupra unei
copii off-line a fiierului cu parole.
n general, un atac prin dicionar asupra unui sistem Unix fie supune
cuvintele dintr-un dicionar prompterului de login Unix (dac hackerul ncearc un
atac online), fie folosete o list de cuvinte i aplic funcia hash fiecrui cuvnt n
parte, folosind acelai algoritm de criptare ca i Unix, pentru a vedea dac prin
criptare de ajunge la aceeai valoare hash unisens (dac hackerul dispune de o
copie off-line a bazei de date cu parole). Dac valorile sunt egale, cuvntul
respectiv este chiar parola utilizatorului.
Cea mai bun protecie mpotriva atacurilor bazate pe dicionar este de
a determina utilizatorii s-i modifice cu regularitate parolele, de a rula periodic
programul Security Administrator Tool for Analysing Networks (SATAN) sau un
alt program de analiza a sistemului pentru verificarea parolelor.
164
Atacurile de acces liber apar frecvent n reelele care folosesc un
sistem de operare (inclusiv Unix, VMS sau WindowsNT) care ncorporeaz
mecanisme de liber acces. Aceste mecanisme reprezint un punct deosebit de slab
al sistemelor. Spre exemplu, n cazul sistemului de operare Unix, utilizatorii pot
crea fiiere-gazd cu acces liber (trusted host files), care includ numele hosturilor
(gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr
parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc
numai comanda rlogin sau alt comand asemntoare, cu argumentele
corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului
dac ghicete numele unui sistem cu acces liber sau o combinaie host nume
utilizator. i, mai ru, majoritatea hackerilor tiu c muli administratori de sisteme
Unix configureaz fiiere .rhosts n directorul rdcin, astfel nct utilizatorii s
se poat deplasa rapid de la un host la altul folosind privilegiile aa-numitului
superutilizator (superuser). Mai muli administratori de sistem Unix ncep s-i
dea seama c utilizarea fiierelor .rhost poate fi o facilitate costisitoare. Aceste
fiiere permit unui hacker abil s obin cu uurin acces neautorizat la directorul
rdcin.
Atacurile care exploateaz slbiciunile tehnologice includ atacul de
acces liber discutat anterior, precum i multe altele. Fiecare sistem de operare
important i are punctele sale slabe. Unele sunt mai uor de accesat dect altele.
Pe de alt parte, probabilitatea ca un hacker s detecteze asemenea puncte slabe
este destul de redus. De exemplu, o versiune recent a produsului Microsoft
Internet Information Server (produs auxiliar pentru Windows NT) coninea o
eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar
fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n
acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte.
Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe de
alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe
un sistem Unix, datorit simplitii accesului i a existenei acestui fiier pe mai
multe servere, este sensibil mai mare dect probabilitatea de a exploata acest defect
de program.
Atacurile care exploateaz bibliotecile partajate utilizeaz
bibliotecile partajate folosite cel mai des n Unix. O bibliotec partajat reprezint
un set de funcii program comune, pe care sistemul de operare le ncarc ntr-un
fiier RAM, la cererea fiecrui program. Hackerul nlocuiete deseori programele
din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi
permisiunea unui acces privilegiat.
Atacurile prin deturnarea TCP (Protocolul de Control al
Transportului)
Poate c ameninarea cea mai periculoas la adresa serverelor
conectate la Internet este deturnarea TCP. Dei predicia TCP a numerelor de
secven i deturnarea TCP au multe elemente comune, ultimul procedeu este
165
diferit, deoarece hackerul are acces la reea prin forarea acesteia s accepte propria
lui adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa
mai multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza
atacului prin deturnare TCP este aceea c hackerul dobndete controlul unui
calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea i
face serverul s cread c hackerul a luat locul hostului real.
Dup ce hackerul deturneaz cu succes un calculator credibil, acesta
va nlocui adresa IP a calculatorului int din cadrul fiecrui pachet cu adresa sa
proprie i va simula numerele de secven ale intei. Specialitii n materie de
securitate numesc acest procedeu simulare de IP. Un hacker simuleaz o adres
IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP.
Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare
inteligent a numerelor de secven pentru a deveni inta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu
dect un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului s
ignore sistemele test-rspuns cu parol unic (de exemplu, sistemele cu parol de
tip secret partajat) i s compromit, astfel, un host cu nivel de securitate mai
ridicat.
n fine, atacurile prin deturnare TCP sunt mai periculoase dect
simularea IP deoarece hackerii capt un acces sensibil mai ridicat dup o
deturnare TCP reuit dect dup un atac singular prin simulare IP. Hackerii
doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs
de desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile.
Deturnarea sesiunii este un atac ceva mai popular dect spoofingul de
IP. Un motiv este i faptul c aceasta permite att importul, ct i exportul de date
din sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de
secven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat.
n cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete
o conexiune existent ntre dou calculatoare, de obicei un server i un client.
Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls)
necorespunztoare, intrusul detecteaz numerele de secven importante (numerele
adreselor TCP/IP) n cadrul unui schimb de informaii ntre calculatoare. Dup ce
intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia
simulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii,
calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces
gratuit la fiierele utilizatorului legitim.
Protecia mpotriva deturnrii sesiunii este foarte dificil, iar detecia
unei asemenea deturnri este de asemenea foarte anevoioas. n vederea unei
protecii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate
lansa un atac prin deturnare. De exemplu, se elimin conturile prestabilite care nu
sunt necesare i se remediaz punctele vulnerabile pentru protecia parafocurilor i
166
a routerelor mpotriva accesului neautorizat. De asemenea, utilizarea criptrii
reprezint o msur de protecie valoroas mpotriva deturnrii. Detecia deturnrii
unei sesiuni este practic imposibil n lipsa unui mesaj din partea utilizatorului
deturnat, deoarece intrusul apare n sistem deghizat n utilizatorul pe care l-a
deturnat.
Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l
reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i
mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la
reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit
mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a-i
anuna pe acetia c el este administratorul sistemului. Deseori, mesajele solicit
utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul
este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se
bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele.
Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor.
Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul
acioneaz pentru obinerea de date informatice, care poate s nsemne:
captarea vizual a acestor date pe monitor;
intrarea n posesia unei imprimate alfanumerice (foaia de hrtie
tiprit);
rularea unor programe sau aplicaii care gestioneaz date
informatice (ex. programe de administrare a bazelor de date ntr-o
instituie, programe de pot electronic etc.).
Prin obinerea de date informatice se nelege inclusiv copierea
acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.).
Dac are loc numai o copiere a datelor, fapta se va ncadra n prevederile art.42
alin.2. Dac ns fptuitorul transfer datele pe un suport extern (n accepiunea
unei mutri sau migrri a datelor pe respectivul suport de stocare), se vor aplica
dispoziiile art. 44 din lege, care se refer la alterarea integritii datelor
informatice. Simpla copiere a unor date informatice de pe Hard Disk-ul unui
computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu
este de natur a afecta n vreun fel integritatea respectivelor informaii, ns
transferul acestora poate implica i tergerea lor din locaia iniial.
n general, proprietarii, deintorii sau utilizatorii de drept aleg s-i
protejeze sistemele informatice prin msuri standard de securitate.
Protecia poate fi fizic (izolarea tehnicii de calcul ntr-o incint
securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul
manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau
criptare).
167
n condiiile alin. 3, fptuitorul va aciona asupra sistemului informatic
vizat prin forarea acestor protecii.
La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice
de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem
atacuri asupra parolelor.
Atacurile prin parol
93
sunt, din punct de vedere istoric, printre cele
mai preferate de ctre hackeri pentru abordarea reelelor online. La nceput,
hackerii au ncercat s ptrund n reele prin introducerea unui identificator de
login i a unei parole. Acetia ncercau o parol dup alta pn cnd nimereau una
care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a redacta
programe simple care s ncerce parolele n sistem. n general, aceste programe
simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o parol.
Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de
atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix sunt
deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude
automat utilizatorul dup un anumit numr de ncercri de intrare n reea, spre
deosebire de alte sisteme de operare, care inactiveaz un nume de utilizator dup
un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker poate
ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid
conexiunea sau s alerteze n mod automat pe administratorul de sistem.
Unii hackeri au avut chiar succes n utilizarea unor servicii Unix ca
Telnet sau FTP pentru a obine accesul la fiiere parol accesibile publicului.
Sistemul de operare codific parolele n asemenea fiiere. Totui, deoarece fiecare
sistem Unix i codific fiierul parol folosind acelai algoritm (o funcie
matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm
disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de
spargere a sistemelor, des folosite n comunitatea hackerilor.
Pentru a exemplifica contextul i modalitile de comitere a
infraciunii de acces ilegal la un sistem informatic, prezint urmtorul caz
instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliiei
Romne
94
.
n luna aprilie 2003, ofierul de legtur al FBI la Bucureti a sesizat
Direcia General de Combatere a Crimei Organizate i Antidrog cu privire la
faptul c unui numr de patru companii americane care ofereau diverse servicii
prin Internet li s-au accesat fr drept serverele i li s-au sustras datele
confideniale ale unor clieni.
Conform indiciilor existente la acea dat aceast activitate
infracional era iniiat din Sibiu, Romnia.

93
L. Klander, op.cit., p. 21
94
Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP
168
Ulterior, persoanele care au accesat bazele de date i au sustras
informaiile secrete, au ameninat victimele solicitndu-le cca. 50.000 USD de la
fiecare, pentru a nu publica datele sustrase.
Pentru identificarea i probarea activitii infracionale a acestora au
fost desfurate un complex de activiti specifice precum i coordonarea cu
ofierii FBI a dou transferuri supravegheate de bani.
Astfel, n urma acestor activiti au fost identificai numiii:
O..A., de 21 ani, elev, cel care a accesat neautorizat serverele
companiilor americane i a organizat activitatea de ameninare a acestora cu
publicarea datelor confideniale;
M.E., de 25 ani, student i .C.V., de 25 ani, administrator la
un Internet-caf, complici la accesarea neautorizat a serverelor companiilor;
Z.S.N., de 25 ani, fr ocupaie i L.F.I., de 19 ani, elev,
folosii pentru primirea banilor obinui n urma activitilor ilegale i
N.R.L., de 18 ani, fr ocupaie, pe numele creia cei n cauz
au deschis un cont de card folosit la ridicarea banilor.
n data 02.06.2003, O.S.A. i Z.S.N. au ridicat de la mai multe
bancomate din Sibiu suma de 1500 dolari SUA, bani transferai n contul de card al
numitei NRL, de una din companiile din SUA antajate.
Sub coordonarea unui procuror din cadrul Parchetului de pe lng
Curtea Suprem de Justiie Secia de Combatere a Criminalitii Organizate i
Antidrog au fost efectuate mai multe descinderi la domiciliile suspecilor i la
Internetul Caf, ocazie cu care a fost gsit suma de 1500 USD, cartea de credit,
calculatoarele pe care se aflau informaiile sustrase, precum i alte mijloace de
prob.
O..A. i Z.S.N. au fost arestai preventiv pentru svrirea
infraciunii de acces neautorizat i transfer de date, iar celelalte persoane au fost
cercetate n stare de libertate. Cazul se afl n acest moment pe rolul instanelor
judectoreti.
O cerin a existenei infraciunii este aceea ca fptuitorul s fi
acionat fr drept
95
.
b) Urmarea imediat
Din punct de vedere fizic, urmarea este modificarea pe care aciunea
incriminat a produs-o n lumea extern. Uneori, aceast modificare poate consta
n schimbarea unei situaii sau stri, alteori ea se poate concretiza ntr-o
transformare de ordin material adus obiectului material al infraciunii.

95
Vezi supra, pct.2.1.
169
n practic, urmarea formei simple de acces fr drept este trecerea
ntr-o stare de nesiguran a sistemului informatic i/sau resurselor sale (hardware,
software etc.).
Dac scopul accesului neautorizat a fost obinerea de date informatice,
starea de nesiguran a sistemului de calcul este dublat de starea de nesiguran a
datelor informatice stocate n acesta sau prelucrate de ctre acesta.
nclcarea msurilor de securitate va determina ns o transformare
efectiv adus obiectului material al infraciunii, msura de securitate fiind, n
acest caz, parte integrant a sistemului informatic.
Din punct de vedere juridic, sub aspectul consecinelor pe care
aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic,
urmarea este tocmai starea de pericol, de ameninare, la adresa domiciliului
informatic ori a spaiului informatic.
c) Legtura de cauzalitate
ntre activitatea fptuitorului i urmarea produs trebuie s existe o
legtur de cauzalitate. Aceast legtur rezult ex re, adic din materialitatea
faptei, n cazul accesului neautorizat n forma cea mai simpl. Pentru cel de-al
doilea caz de acces fr drept trebuie demonstrat forarea msurilor de securitate
(parole, coduri de acces etc.).
B. Latura subiectiv
Infraciunea de acces neautorizat se comite cu intenie direct sau
indirect. n cazul obinerii de date informatice (alin.2), intenia acestuia este
calificat prin scop
96
.
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i,
ca atare, nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca
infraciuni de sine stttoare, cum ar fi cazul art. 46 Operaiuni ilegale cu
dispozitive sau programe informatice.
Tentativa se pedepsete, conform prevederilor art. 47 din lege.
Consumarea infraciunii n modalitatea prevzut la alin. 1 se
realizeaz n momentul n care fptuitorul acceseaz n mod direct sau de la
distan resursele sistemului informatic.
n modalitatea prevzut la alin. 2, consumarea infraciunii are loc
atunci cnd intrusul acioneaz asupra msurilor de securitate, indiferent dac a
reuit sau nu neutralizarea ori nlturarea acestora.

96
Vezi Maxim Dobrinoiu, n V.Dobrinoiu, N. Conea, C.Romian, M.Dobrinoiu, N.Neagu, C.Tnsescu, Drept
penal, partea special, Editura Lumina Lex, Bucureti, 2004, pag.529.
170
B. Modaliti. Infraciunea analizat prezint o sigur modalitate
normativ exprimat prin elementul su material, respectiv prin accesul fr drept
la un sistem informatic. Acestei modaliti normative pot s-i corespund ns
variate modaliti de fapt.
Infraciunea prezint i dou modaliti agravate. Astfel, fapta este
mai grav (alin. 2) dac este svrit n scopul obinerii de date informatice, ori
prin nclcarea sau nlturarea msurilor de securitate (alin.3).
C. Sanciuni. Pedeapsa principal prevzut n alin. 1 este
nchisoarea de la 6 luni la 3 ani sau amend
97
.
Pentru fapta prevzut la alin. 2, pedeapsa este nchisoarea de la 6 luni
la 5 ani, iar fapta prevzut n alin.3 se pedepsete cu nchisoare de la 3 la 12 ani
98
.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.



97
Art. 440 din noul Cod Penal, la alin 1 pedeapsa este nchisoarea de la unu la 3 ani sau zile-amend
98
Art. 440 din noul Cod Penal, la alin 3 aceeai pedeaps. n cazul alin. 2 (obinerea de date informatice), pedeapsa
este nchisoarea de la unu la 5 ani.
171
2.3. Interceptarea ilegal a unei transmisii de date
informatice


1. Coninutul legal
99

Constituie infraciunea prevzut n art. 43 alin. 1 interceptarea, fr
drept, a unei transmisii de date informatice care nu este public i care este
destinat unui sistem informatic, provine dintr-un asemenea sistem sau se
efectueaz n cadrul unui sistem informatic.
Constituie o modalitate asimilat infraciunii, potrivit alin 2,
interceptarea, fr drept, a unei emisii electromagnetice provenit dintr-un sistem
informatic ce conine date informatice care nu sunt publice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special este reprezentat de relaiile sociale
referitoare la telecomunicaii i comunicaiile informatice, n general, respectiv la
comunicaiile de date (informatice) care nu sunt publice, n special.
b) Obiectul material este reprezentat de fluxul de pachete informatice
(succesiunea de bii O i 1, adic succesiunea de impulsuri electrice rezultat
din variaia controlat a tensiunii), care sunt transportate de la un echipament de
calcul ctre altul sau n interiorul aceluiai sistem informatic, i spre care se
ndreapt interesul fptuitorului.
n mod particular, obiectul material poate fi chiar suportul tehnic prin
care se realizeaz comunicaiile de date ntre echipamente, pornind de la porturile
de ieire ale staiilor de lucru (conectorii plcilor de reea sau telefonici ai
modemurilor) i continund cu cablurile de transport (de reea sau telefonice),
casetele de conexiuni (n care se gsesc comutatoarele de reea switch-urile),
distribuitorii de reea, routerele etc.
n cazul alineatului 2, obiectul material este constituit din energia
(emisia) electromagnetic, ce radiaz sau se gsete n form rezidual ori
necontrolat (necontrolabil) n imediata vecintate a echipamentelor electronice
care alctuiesc sistemul informatic vizat. Astfel, emisia electromagnetic din jurul
unui echipament (imprimant, monitor, cablu etc.) nu va putea fi considerat drept
obiect material dac, n momentul aciunii de interceptare (captare), acesta nu era
conectat la un sistem informatic n condiiile alin. 2.
B. Subiecii infraciunii

99
Identic cu coninutul legal al art. 441 din noul Cod Penal.
172
a) Subiectul activ poate fi orice persoan responsabil penal. n
general, acesta este comun tuturor infraciunilor informatice. n cazul de fa,
fptuitorul trebuie neaprat s foloseasc (n mod direct) anumite echipamente
electronice special destinate interceptrilor n mediul IT, fr ca deinerea unor
cunotine specifice n domeniu s aib vreo relevan.
n particular, se pune problema cine ar fi aceste persoane interesate de
urmrirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care
victima le cunoate, dar care au interesul de a o urmri. De exemplu, un ef (prin
intermediul administratorului de reea) ar putea fi interesat s afle dac un
subordonat transmite documente clasificate prin sistemul email al companiei. Un
angajator ar dori s se asigure c angajatul nu este implicat online n aciuni care ar
putea s lanseze un proces de hruire sexual ori fraud informatic sau c nu i
pierde timpul navignd pe Internet etc.
De asemenea, guvernul este foarte interesat s urmreasc traseele
online ale infractorilor sau suspecilor n numele conceptului de combatere a
criminalitii organizate, antidrog sau siguran naional. Sistemul Carnivore
(detaliat n cele ce urmeaz) poate fi un foarte bun exemplu n acest sens.
Nu n ultimul rnd, crackerii (hackerii maliioi) doresc s fure
identitatea victimelor, s le vandalizeze datele ori s le stnjeneasc trimind n
numele lor mesaje nepotrivite diferitelor persoane.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv va fi persoana fizic sau juridic deintoare de
drept a sistemului informatic ori a componentelor de legtur (transmisiuni) ntre
dou sau mai multe sisteme informatice. n mod adiacent, subiect pasiv va fi
deintorul de drept al datelor informatice interceptate sau persoana vizat n mod
direct de prelucrarea automat a acestor date
100
.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material
Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu
ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui
computer, impulsurile electrice, variaiile de tensiune sau emisiile
electromagnetice care tranziteaz n interiorul unui sistem informatic sau se
manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre
dou sau mai multe sisteme informatice care comunic.
Interceptarea pachetelor reprezint una dintre infraciunile cele mai
dificil de realizat, i este, de asemenea, o ameninare serioas la adresa

100
A se vedea prevederile Legii 506/2004 privind prelucrarea datelor cu caracter personal.
173
comunicaiilor prin Internet. Dup cum am artat n cuprinsul descrierii tehnice a
sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numr
mare de calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul
unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele
cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit,
pachete email etc.) care cltoresc ntre diferite locaii din Internet. Dup ce
intercepteaz un pachet, hackerul l poate deschide i poate fura numele hostului, al
utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre
cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii
n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n
reea (network snooping) sau supraveghere ascuns (promiscous monitoring).
Pentru a preveni atacurile prin interceptare asupra reelelor distribuite,
administratorii de sistem folosesc n general scheme de identificare, cum ar fi un
sistem cu parol unic (one-time password systems) sau un sistem de autentificare
prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme
cu parol unic. De exemplu, unele sisteme de acest gen furnizeaz unui utilizator
urmtoarea parol de intrare de fiecare dat cnd utilizatorul iese din sistem. Dei
att sistemele cu parol unic, ct i sistemele Kerberos pot ngreuna sensibil
interceptarea unei reele nesecurizate pentru orice hacker, ambele metode sunt
expuse la atacuri active dac nu cripteaz i nu semneaz fluxul de date.
n general, un dispozitiv sau calculator intrus se poate plasa n orice
punct al unui sistem informatic sau al unei reele de calculatoare, avnd ca obiectiv
interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de dou
feluri
101
:
atacuri pasive, n cadrul crora intrusul observ informaia care
trece prin canal, fr s interfereze cu fluxul sau coninutul
mesajelor;
atacuri active, n care intrusul se angajeaz fie n furtul mesajelor,
fie n modificarea, reluarea sau inserarea de mesaje false etc.

Cel mai simplu atac Hacker
102

Fiecare calculator dintr-o reea are o adres IP unic. n cazul unei
conexiuni, calculatorul ataeaz fiecrui pachet trimis adresa IP de destinaie i un
numr unic, denumit numr de secven. n cadrul unei conexiuni TCP/IP,
calculatorul receptor, la rndul su, accept numai pachete cu adrese IP i numere
de secven corecte. De asemenea, multe dispozitive de securitate, inclusiv
routerele, permit transmisiunea n cadrul unei reele numai spre i dinspre
calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicia numrului de

101
V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22.
102
L. Klander, op.cit., p. 248
174
secven folosete modalitatea de adresare a calculatoarelor n reea i schimburile
de pachete pentru a obine acces ntr-o reea.
n esen, hackerul efectueaz atacul TCP/IP cu predicia numrului
de secven n dou etape. n prima etap, hackerul ncearc s determine adresa IP
a serverului, fie prin interceptarea pachetelor din Internet ncercnd n ordine unele
numere de host, fie prin conectarea la un site printr-un browser Web i urmrirea
adresei de IP a site-ului n bara de stare. Deoarece hackerul tie c alte calculatoare
din reea au adrese IP identice cu adresa serverului pe unele poriuni, acesta va
simula un numr de adres IP pentru a evita routerul i a accesa sistemul ca un
utilizator intern. De exemplu, dac un sistem are adresa IP 192.0.0.15, hackerul
(care tie c o reea de clas C poate conine maximum 256 de calculatoare
103
) va
ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din
serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea
numerelor de secven ale pachetelor transferate de la un calculator la altul n reea.
Dup supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul
numr de secven pe care l va genera serverul, iar apoi simuleaz acel numr,
plasndu-se efectiv ntre utilizator i server. Deoarece dispune, de asemenea, de
adresa IP a serverului, hackerul va genera pachete cu numere de secven i
adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul. Dup
ce hackerul a dobndit acces intern la sistem prin predicia numrului de secven,
acesta poate accesa orice informaie transmis serverului de ctre sistemul de
comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau orice
alte informaii transmise prin reea. De obicei, un hacker va folosi predicia
numrului de secven pentru a pregti un atac mai puternic asupra serverului sau
pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server
apropiat din reea.
Atacurile active prin desincronizare
O conexiune TCP impune un schimb sincronizat de pachete. De fapt,
dac din anumite motive numerele de secven ale pachetelor nu sunt cele ateptate
de ctre calculatorul receptor, acesta va refuza (sau ignora) pachetul i va atepta
pachetul cu numrul corect. Hackerul poate exploata cererea de numr de secven
a protocolului TCP pentru interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare,
hackerul induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr-o
stare desincronizat, astfel nct aceste sisteme s nu mai poat efectua schimburi
de date. Apoi, hackerul folosete un host ter (adic un al calculator conectat la
mediu fizic care transport pachetele TCP) pentru a intercepta pachetele reale i
pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din
conexiunea original. Pachetele generate de hostul ter mimeaz pachetele reale pe
care sistemele aflate n conexiune le-ar fi schimbat n mod normal.

103
Vezi capitolul I, seciunea a IV-a, pct.4.2.
175
Deturnarea prin postsincronizare
S presupunem, pentru moment, c hackerul poate asculta orice
pachet schimbat ntre dou sisteme care formeaz o conexiune TCP. n continuare,
s presupunem c dup interceptarea fiecrui pachet, hackerul poate falsifica orice
tip de pachet IP dorete i s nlocuiasc originalul. Pachetul falsificat al
hackerului i permite s se dea drept client sau drept server (iar mai multe pachete
falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este
capabil s pun n aplicare toate aceste consideraii, atunci acesta poate determina
toate transmisiunile client-server s devin transmisiuni client-hacker, respectiv
server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de baz,
n sensul c genereaz pachete TCP ACK (de confirmare) n numr extrem de
mare. Specialitii reelelor numesc aceste mari cantiti de pachete ACK furtun
TCP ACK. Cnd un host (client sau server) primete un pachet inacceptabil va
confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre
generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.
n cazul unui atac TCP activ, primul pachet TCP ACK include
propriul numr de secven al serverului. Calculatorul client nu va accepta acest
pachet de conformare, deoarece clientul nu a trimis la nceput pachetul cu cererea
modificat. Ca atare, clientul i genereaz propriul pachet de confirmare, care, la
rndul su, determin serverul s genereze un alt pachet de confirmare etc., crend
ceea ce se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date
trimis.
Deoarece pachetele de confirmare nu transport date, emitorul
pachetului ACK nu retransmite pachetul dac receptorul l pierde. Cu alte cuvinte,
dac un sistem pierde un pachet n ciclul de furtun ACK, ciclul se ncheie. Din
fericire, TCP folosete IP pe un nivel de reea nesigur. Cu o rat de pierdere a
pachetelor nenul, nivelul de reea ncheie rapid ciclul. De asemenea, cu ct mai
multe pachete sunt pierdute n reea, cu att mai scurt este durata furtunii ACK. n
plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct hackerul creeaz
mai multe cicluri, cu att mai mult crete traficul primit de client i de server, ceea
ce determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a
ciclurilor ncheiate.
Interceptarea informatic se poate realiza, n mod direct, prin
interaciunea fptuitorului cu componentele externe ale sistemului informatic
(cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaia ntre
dou computere ntr-o reea local LAN (Local Area Network) a unei instituii
poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de
cablu al reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu
cablul conectat la propriul computer unde va recepiona fluxul de date informatice.
176
Indirect sau de la distan, interceptarea poate s ia forma utilizrii
unor aplicaii specializate (aa-numitele sniffere a mirosi) care sunt capabile s
monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul
unor fiiere de tip log. n general, sniffer-ele sunt utilizate de administratorii de
reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n
cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de
ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor
(interne sau externe) ale angajailor, adesea pentru a prentmpina scurgerile de
informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea
de programe supuse proteciei copyright-ului, expunerea de materiale cu coninut
pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare
ct mai exact a timpului petrecut de subordonai n reea ori n Internet.
Sistemul CARNIVORE
104

Specialitii sunt la curent cu existena aplicaiei Carnivore, un
program controversat dezvoltat de ctre Biroul Federal de Investigaii al SUA
(FBI), menit s faciliteze ageniei accesul la activitile informatice desfurate de
potenialii infractori.
Dei proiectul Carnivore a fost abandonat de FBI n favoarea unor
sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea
odat rennoirea influenei specifice a Biroului n lumea comunicaiilor i
tehnologiei informaiilor continu s strneasc curiozitatea i s alarmeze
societatea civil, date fiind structura i modalitile sale de operare.
Evoluia proiectului
Carnivore a reprezentat cea de-a treia generaie de programe i
aplicaii de supraveghere electronic folosite de FBI.
Informaii despre prima versiune nu au fost niciodat date publicitii,
muli specialiti susin c aceasta st la baza unui program comercial actual
denumit Etherpeek.
n 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de
programe de interceptare i monitorizare IT sub titulatura Omnivore. Potrivit unor
date furnizate chiar de FBI, Omnivore a fost creat n special pentru supravegherea
traficului de mesaje de pot electronic ce ajungeau (rutate) printr-un anumit ISP
(Internet Service Provider) i captarea acestora n funcie de emitent (surs).
Omnivore a fost abandonat la sfritul lui 1999 n favoarea unui alt sistem, mult
mai complex, intitulat DragonWare Suite, care permitea FBI s reconstruiasc
(recompun, reconfigureze) mesaje de e-mail, fiiere descrcate din Internet i
chiar pagini Web.
Suita de programe DragonWare era alctuit din trei pri:

104
L. Bird, Internet Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331
177
Carnivore un program ce rula pe o platform Windows NT sau
2000 n scopul captrii de informaii;
Packeteer aplicaie de reasamblare a pachetelor de reea captate
sau a elementelor unor pagini de Web;
Coolminer aplicaie de analiz a informaiilor extrase (conform
unor algoritmi sau criterii de cutare) din coninutul mesajelor sau
pachetelor de date captate (monitorizate).
Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial,
contura concluzia c programul Carnivore nu era altceva dect un Packet Sniffer
(Interceptor de pachete de reea) mai evoluat.
Tehnic, Packet Sniffing-ul este o operaiune larg rspndit printre
administratorii de reele, care o folosesc n scopul de a monitoriza activitatea
echipamentelor, a traficului derulat sau pentru a executa programe speciale de
diagnostic sau a trata diferite probleme. Dup cum am artat, un sniffer este un
program care poate observa i analiza absolut toate pachetele de date care
tranziteaz reeaua la care este conectat. n mod normal, un computer este
interesat doar de pachetele de date care l privesc sau care i sunt adresate i
ignor restul traficului din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer
ruleaz pe un computer, interfaa acestuia cu reeaua este automat setat pe modul
amestecat (promiscous), ceea ce nseamn c va capta i analiza fiecare dat sau
informaie tranzitat. Adesea, cantitatea de informaii (pachete de date) tranzitat
printr-un calculator conectat la o reea depinde de localizarea echipamentului n
cadrul reelei respective. Astfel, un client izolat va putea vedea doar un mic
segment din datele traficate n cadrul reelei, n timp ce un server de domeniu
principal va putea capta totul.
Un Packet Sniffer poate fi setat s opereze n dou moduri:
Nefiltrant capteaz absolut toate pachetele de date;
Filtrant capteaz doar acele pachete care conin date de interes.
Astfel, pachetele interceptate care au n coninut datele cutate de
sniffer, vor fi copiate i livrate imediat napoi n trafic. n funcie de configurare,
sniffer-ul va copia datele n memorie sau direct pe HardDisk-ul computerului pe
care ruleaz.
Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se
altur unei reele coordonate de un ISP. Dup cum am mai precizat
105
, aceast
reea va fi conectat la alte reele deservite de ali ISP-iti. Un eventual sniffer care
ar rula pe serverele ISP-ului de baz va putea monitoriza activitatea utilizatorului
astfel:
Ce pagini au fost vizitate;

105
Vezi capitolul I, seciunea a IV-a, pct.4.3.
178
Ce coninut a fost vizualizat pe respectivele pagini;
Cror adrese le-a fost expediat un mesaj de e-mail;
Coninutul mesajelor transmise de ctre utilizator;
Coninutul descrcat din Internet;
Dac se folosesc n Internet aplicaii audio-video sau de telefonie;
Cine viziteaz pagina de Web a utilizatorului.
Modul de operare al aplicaiei Carnivore
n general, FBI-ul obine prin mijloace i metode specifice date i
informaii privind eventuala activitate infracional a unei persoane.
Pe baza acestora, agenia obine adesea mandat pentru nceperea
supravegherii operative a persoanei n cauz, n principal a comunicaiilor. O
component important a comunicaiilor unei persoane o reprezint astzi
Internetul. Cele mai obinuite mandate emise prevd posibilitatea ca FBI s
procedeze la interceptarea i copierea coninutului mesajelor de pot electronic.
Folosit n materia interceptrilor telefonice, termenul de ascultarea
coninutului (content-wiretap) se refer la faptul c tot coninutul pachetelor va fi
captat i folosit. O alt modalitate este intercepteaz i urmrete (trap-and-
trace), astfel c FBI va putea s capteze doar informaiile privind destinaia unui
anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fr
a putea lua la cunotin cu privire la coninutul comunicrilor. Varianta invers se
numete pen register i determin adresele de la care au fost trimise mesaje de e-
mail ctre adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site
Web.
Dup obinerea informaiilor din interceptri, conform mandatului
emis de instan, FBI contacteaz ISP-ul n reeaua cruia activeaz suspectul i
solicit copii back-up ale operaiunilor derulate de acesta online. n mod normal,
un ISP nu pstreaz informaii despre activitile online ale clienilor ca parte a
rutinei sale de back-up. Pentru a elimina acest neajuns, FBI procedeaz la
plantarea unui computer pe care ruleaz aplicaia Carnivore. n esen,
echipamentul este compus din:
Sistem Pentium III cu sistem de operare Windows NT / 2000, cu
128 Mb de RAM;
Software de comunicaii;
Aplicaie scris n C++ care lucreaz n conjuncie cu programul
de comunicaii pentru interceptarea i filtrarea pachetelor de date;
Un sistem de protecie cu parol a sistemului;
179
Un dispozitiv de izolare n reea, care va face aplicaia
Carnivore invizibil n reea (pentru a prentmpina orice atac
asupra sistemului din afar);
Medii externe de stocare.
FBI va configura aplicaia Carnivore prin furnizarea adresei IP a
suspectului, astfel nct programul va intercepta numai traficul nspre sau dinspre
aceast adres i va ignora celelalte pachete de date.
Copierea pachetelor de interes de la / ctre computerul suspectului se
va face fr afectarea fluxului de pachete n reea. Odat pachetele copiate, acestea
ajung la un program de filtrare care va reine doar pachetele corespunztoare
mesajelor e-mail. Filtrul este n msur s determine coninutul pachetelor pe baza
protocolului SMTP
106
.
Acest tip de supraveghere electronic nu poate dura mai mult de o
lun fr un ordin expres al instanei. De ndat ce au fost strnse datele necesare,
sistemul este debranat de la reeaua ISP. Ulterior, datele astfel captate i stocate
sunt procesate corespunztor cu ajutorul programelor Packeter i Coolminer. Dac
rezultatul furnizeaz destule dovezi, FBI le va putea folosi n cazul penal
instrumentat mpotriva suspectului n cauz.



La vremea dezvoltrii aplicaiei, FBI folosea Carnivore numai n
cazuri bine determinate, cu relevan n lupta mpotriva terorismului, pornografiei
infantile i exploatrii copiilor, spionajului, rzboiului informaional i fraudelor
cibernetice.
Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite
semne de ntrebare asupra legalitii folosirii sistemului Carnivore din punctul de
vedere al:
Intimitii oamenii au perceput utilizarea aplicaiei drept o violare
grav a vieii private a unei persoane. n fapt, legalitatea interceptrii este pe
deplin asigurat de mandatul sau ordinul instanei de judecat, singura n msur s
analizeze gravitatea faptelor imputabile unei persoane.

106
Despre care am detaliat n Capitolul I, seciunea a III-a, pct.3.4.
180
Reglementrii a existat o temere general cu privire la posibilitatea
ca sistemul s permit Guvernului un control strict asupra resurselor Internet. ns,
pentru ca acest lucru s fie posibil, ar fi fost necesar o infrastructur gigantic, cu
puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil.
Libertatea de exprimare oamenii triesc cu impresia c acest gen de
instrumente de interceptare sunt programate s filtreze coninuturile tuturor
mesajelor de pot electronic ce ar conine cuvinte comune, nu doar a acelora care
ar putea reprezenta dovezi privind implicarea n activiti infracionale, ceea ce ar
nsemna o ngrdire a libertii de opinie sau de exprimare.
Echelon muli specialiti au fcut adesea referire la utilitarul
Carnivore ca fcnd parte din sistemul integrat Echelon, dezvoltat de Agenia
pentru Securitate Naional a SUA (NSA) specializat n spionaj electronic i
protecie a telecomunicaiilor guvernamentale americane.
Banala tastatura - aliata spionilor
107

Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele
interesate au la dispoziie o nou metod diabolic de simpl, creia nu-i rezist nici
un Firewall, antivirus sau alt program de securitate informatic. n esen, se pot
decoda sunetele produse de butoanele tastaturii.
Cercettorii de la Berkley, Universitatea California, au descoperit c o
simpl nregistrare a sunetelor produse de tastatur poate fi folosit pentru
descifrarea textului scris de utilizator, indiferent dac este o parol, o scrisoare de
dragoste sau un secret de stat.
Experii n computere ai renumitei instituii academice au nregistrat
timp de 10 minute sunetele produse de o tastatur. Fiierul audio rezultat a fost
introdus ntr-un computer i "decriptat" cu ajutorul unui software special. Au fost
recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta nseamn c
textul a putut fi dedus fr nici o problem, chiar dac mai lipsea cte o liter la
cteva cuvinte.
Cercetri asemntoare au fost fcute de doi experi ai IBM: Rakesh
Agrawal i Dimitri Asonov. Acetia au reuit sa descifreze 80% din text. n cazul
IBM, studiul a fost fcut n cazul unei singure persoane, care a utilizat aceeai
tastatur, cu ajutorul unui algoritm bazat pe un text cunoscut i a unei mostre de
sunet corespunztoare.
Spre deosebire de studiile IBM, programul de decriptare folosit de
cercettorii de la Berkley descifreaz scrisul indiferent de stilul de tastare folosit de
diveri utilizatori i filtreaz fr probleme zgomotele de fond din ncpere.
108


107
http://www.berkeley.edu
108
http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html
181
Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de
protecie, n caz c cineva se hotrte s-i "asculte" sunetele tastaturii de la
distan. Microfoanele direcionale capabile s nregistreze o oapt de la sute de
metri distan exist pe pia de zeci de ani. De asemenea, aparate cu laser care
nregistreaz sunetele dintr-o ncpere analiznd vibraia ferestrelor. Ultimul
refugiu al secretelor rmne camera izolat fonic, fr ferestre.
O alt metod de interceptare indirect sau de la distan o constituie
folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware
i Spyware se ncarc automat n PC-ul personal n momentul vizitrii unei
anumite pagini Web. Scopul lor este de a nregistra traseul online i transmite
napoi celor care le-au trimis (de obicei este vorba despre companii care fac comer
prin Internet, firme de marketing i publicitate) date i informaii despre
preferinele utilizatorului n materie de pagini Web, coninut, tematic etc.
109

Un program Keylogger este o aplicaie specializat care nregistreaz
fiecare tast pe care o apas un utilizator i trimite informaiile ctre persoana care
a instalat programul. Acest software poate extrage informaii extrem de folositoare
pentru un hacker, cum ar fi numrul crii de credit, rapoarte ale companiei,
informaii secrete dintr-o instituie sau date cu caracter financiar.
Tot n aceeai gam exist i programele de monitorizare a email-
urilor (Websense, MIMEsweeper, FastTrack etc.).

n alin.2 este prevzut o modalitate asimilat de svrire a
infraciunii, respectiv interceptarea, fr drept, a unei emisii electromagnetice
provenite dintr-un sistem informatic ce conine date informatice care nu sunt
publice. Aceasta presupune captarea emisiilor parazite ori a cmpurilor
electromagnetice prezente (pe o anumit distan determinat tiinific) n jurul
oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astzi este
de notorietate modalitatea modern prin care persoane interesate capteaz, cu
ajutorul unor dispozitive speciale, radiaiile electromagnetice existente n imediata
vecintate a monitorului computerului int, pe care le traduc transformndu-le
n impulsuri electrice i, mai apoi, n caractere alfanumerice. Tehnologia de
protecie a sistemelor de calcul mpotriva captrii emisiilor se numete TEMPEST
Transient ElectroMagnetic Pulse Emanation STandardizing.

Securitatea radiaiilor
110

Toate echipamentele are funcioneaz pe baz de energie electric
produc energie electric, emis prin semnale electromagnetice necontrolabile,
transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor

109
L. Bird, op.cit., p. 329
110
D. Oprea, op.cit., p. 207
182
conductibile, ca orice curent electric. Este n natura lucrurilor un astfel de fenomen
i nimic nu l poate stopa. Astfel de radiaii de la calculatoare sau de la cablurile de
comunicaii pot fi purttoare de informaii, ce pot fi extrase de ctre persoane
interesate din afar, dup o analiz mai special.
Protecia echipamentelor de prelucrare automat a datelor utilizate
pentru informaiile speciale mpotriva riscului generat de propriile lor radiaii este
una dintre cele mai dificile probleme puse n faa ageniilor specializate. Ele nu
sunt de competena utilizatorilor finali i nici a personalului cu atribuii n cadrul
sistemelor, dar este foarte important ca acetia s cunoasc i s contientizeze
efectele unor astfel de procese.
Zgomotele care nsoesc funcionarea sistemelor informatice se
numesc radiaii acustice. n paralel cu acestea, echipamentele electronice i cele
electromagnetice mai furnizeaz n mediul nconjurtor i radiaii electrice sau
electromagnetice.
n general, complexitatea radiaiilor emise de echipamente depinde de
felul lor i de mediul n care se utilizeaz:
Echipamentele periferice, n special imprimantele i aparatura
video, emit semnale puternice, fr zgomote, ce pot fi uor percepute de la
distan;
Semnalele produse de unitatea central de prelucrare sunt mult
mai complexe i mai greu de descifrat. De asemenea, zonele aglomerate cu multe
echipamente video i imprimante, cum sunt oficiile de calcul, produc semnale
sesizabile mai greu, dar nu imposibil de descifrat, prin citirea numai a unora
dintre ele, cele care prezint interes pentru atacatori;
Modul n care un echipament anume produce radiaii depinde, n
mare parte, de msurile de protecie ncorporate n fazele de proiectare, fabricaie,
instalare i utilizare ale respectivului echipament;
De regul, radiaiile de la un echipament de birou pot fi detectate
de la o distan de pn la 100 de metri, dei exist i numeroase excepii.
Pentru prentmpinarea sau diminuarea pericolelor radiaiilor s-au
realizat echipamente speciale, despre care literatura de specialitate are urmtoarele
preri:
Exist o mare preocupare pe linia promovrii i comercializrii
aparaturii de distrugere a radiaiilor necontrolate tip TEMPEST (Transient
ElectroMagnetic Pulse Emanation STandardizing). n Marea Britanie a fost
mediatizat descoperirea unui cercettor care a demonstrat c oricine dispune de
un aparat TV cu anumite modificri ar putea citi ecranul unui computer de la o
distan de 15 km;
183
Semnalele interceptate sunt numai cele care se transmit la un
moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor,
trebuie s fie urmrite toate radiaiile, ceea ce presupune un mare consum de timp
i de resurse;
Pentru a se obine un semnal corect i util, e nevoie ca atacatorii s
se situeze la o distan optim, care s le permit efectuarea cu succes a
interceptrii. Ori, n cazul unui microbuz strin staionat n apropierea unui centru
de calcul, practic n zona de securitate, oricine poate s-i sesizeze prezena i s-i
anune pe cei n drept. Echipamentele cu gabarit mai redus sunt mai puin
performante, iar cele portabile au o utilitate foarte mic.
Fenomenul captrii radiaiilor necontrolate nu este foarte lesne de
realizat. Acest lucru presupune nalte cunotine tehnice, echipamente scumpe,
timp i ans, dar i expunerea persoanei care intercepteaz la un mare risc (n
cazul interceptrii ilegale).
Exist un numr substanial de msuri, relativ ieftine, de diminuare a
pericolului rspndirii datelor prin intermediul radiaiilor necontrolate. Dintre ele
amintim:
1. Zonele sterile. Se recomand crearea unor zone sterile n jurul
echipamentelor de prelucrare automat a datelor, n special al monitoarelor i
imprimantelor, prin ndeprtarea tuturor corpurilor metalice din apropierea lor. Nu
se recomand folosirea birourilor metalice, nici mcar cu picioare din metal i nici
couri de gunoi metalice;
2. Telefoanele. Monitoarele sunt veritabile surse de informaii, iar
pentru bunul mers al operrii, alturi de ele se plaseaz telefonul, numai c, n timp
ce datele se afieaz pe ecran, telefonul, chiar dac este n repaus, poate transmite
datele oriunde n afara organizaiei. De aceea, pe ct posibil, toate componentele
telefonului, inclusiv cablurile, s fie inute la distan de echipamentele ce
prelucreaz date speciale;
3. Curenii filtrani. Radiaiile necontrolate pot fi diminuate prin
transmiterea n cablu a unor cureni filtrani;
4. Accesul. Un rol important va deveni controlului accesului n
organizaie al persoanelor sau al prezenei vehiculelor n apropierea centrului de
prelucrare a datelor;
5. Amplasarea echipamentelor n birouri. Este recomandat a se evita
plasarea echipamentelor de calcul lng ferestre, monitoarele se vor poziiona cu
ecranele spre interiorul camerei, dei radiaiile necontrolate pot fi oricum
interceptabile. De asemenea, se vor plasa toate componentele fizice n centrul slii
sau cldirii, pentru a beneficia de rolul protector al zidurilor i altor materiale
izolatoare;
184
6. Echipamentele moderne. Seturile actuale de echipamente
electronice de calcul tind s dea mai puine radiaii n afar dect vechile modele.
Preocuprile au fost concentrate spre protejarea operatorilor de a nu mai fi expui
radiaiilor, ceea ce a dus implicit la diminuarea radiaiilor necontrolate;
7. Curirea ecranelor. Scurgerile de date pot avea loc doar atunci
cnd ele sunt afiate pe ecran sau n timpul procesului de imprimare. Personalul va
trebui instruit s tearg ecranul dup ce nu mai are nevoie de datele afiate i, de
asemenea, nu se recomand listarea de prob de prea multe ori a documentelor ce
conin date secrete;
8. Derutarea. Datele importante pot fi protejate prin crearea unui val
de scurgeri de informaii nesemnificative, ceea ce se concretizeaz prin
aglomerarea, n jurul pieselor de baz ale centrului de prelucrare automat a
datelor, a unor echipamente care s prelucreze date lipsite de importan, dar care
vor fi interceptate de inamicii sistemului.

O cerin a existenei infraciunii este aceea ca fptuitorul s fi
acionat fr drept. Actul va fi legitim dac persoana care procedeaz la
interceptare:
are dreptul de a dispune de datele cuprinse n pachetele de
transmisie (este cazul proprietarilor sau deintorilor sistemelor
informatice);
dac acioneaz n baza unui contract, la comanda sau cu
autorizaia participanilor la procesul de comunicaie (este cazul
administratorilor de reea, furnizorilor de servicii internet ISP);
dac datele sunt destinate uzului propriu sau marelui public;
dac, pe fondul unei dispoziii legale specifice, supravegherea este
autorizat n interesul securitii naionale sau pentru a permite
serviciilor speciale ale statului s aduc la lumin infraciuni grave
(este cazul organelor specializate care dein aparatur
corespunztoare i sunt abilitate prin lege).
Orice aciune care se situeaz n afara celor de mai sus sau depete
termenii de legitimitate va fi considerat n mod automat ca fiind fr drept.
b) Urmarea imediat. Din punct de vedere fizic, urmarea const n
interferena cu cile prin care se realizeaz comunicaiile de date. Spre exemplu,
branarea la cablurile de fibr optic ce leag un sistem client de unul server
ntr-o reea.
Din punct de vedere juridic, sub aspectul consecinelor pe care
aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic,
185
urmarea este tocmai starea de pericol, de ameninare, pentru valoarea social pe
care legea penal o apr.
c) Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea
produs trebuie s existe o legtur de cauzalitate. Aceasta rezult ex re, adic
din materialitatea faptei.
B. Latura subiectiv
Infraciunea de interceptare ilegal se comite numai cu intenie
direct. Din analiza elementului material al laturii obiective, rezult c este
imposibil ca fptuitorul, prevznd rezultatul aciunii sale, s capteze (i, eventual,
s nregistreze) pachetele de date ale unei comunicaii ntr-un sistem informatic sau
ntre dou astfel de sisteme fr s urmreasc acest lucru, acceptnd numai
posibilitatea producerii rezultatului.
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni
de sine stttoare, cum ar fi art. 42 accesul ilegal la un sistem informatic ori art.
46 operaiuni ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsete (art. 47 din lege).
Consumarea infraciunii se realizeaz n momentul interceptrii fr
drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia
din componentele sistemului informatic.
B. Modaliti. Infraciunea analizat prezint dou modaliti
normative, respectiv interceptarea unei transmisii de date i captarea emisiei
electromagnetice radiante. Acestor modaliti normative pot s le corespund
variate modaliti de fapt.
C. Sanciuni. Pentru ambele forme ale infraciunii, pedeapsa
principal este nchisoarea de la 2 la 7 ani
111
.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.






111
Aceeai pedeaps principal este prevzut i la art. 441 din noul Cod Penal. n plus, persoana juridic se
sancioneaz cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele
complementare.
186


2.4. Alterarea integritii datelor informatice


1. Coninutul legal
112

Constituie infraciunea prevzut de art. 44 alin. 1 fapta de a modifica,
terge sau deteriora date informatice ori de a restriciona accesul la aceste date,
fr drept.
Constituie o modalitate agravat a infraciunii, potrivit alin. 2,
transferul neautorizat de date dintr-un sistem informatic.
Constituie o modalitate asimilat a faptei prevzute n alin.2, potrivit
alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor
informatice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiect juridic special
Este reprezentat de fascicolul de relaii sociale care iau natere n jurul
datelor i informaiilor stocate sau tranzitate n form electronic. Interesul juridic
protejat va fi acela al proprietarului sau deintorului de drept al datelor
informatice pentru ca acesta s fie n msur s dispun efectiv de respectivele
informaii.
b) Obiect material
Const n entitile materiale numite date informatice. Dup cum am
artat
113
, acestea sunt formate dintr-un numr de bii (prescurtare din limba
englez: binary digit), denumit octet ( 8 bii formeaz un octet). Sistemul binar
folosete doar dou cifre simbolice, 0 i 1, pentru reprezentarea fizic a
informaiei, care, la nivelul de baz al sistemului de calcul, reprezint variaia
controlat a tensiunii energiei electrice transportat prin fire sau stocat n chipul
de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfa-
numerice i semne speciale cu o anumit nsemntate. Prin extensie, obiect
material ar putea fi considerat i mediul de stocare pe care se gsesc datele
informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie,
memorii flash etc.
B. Subiecii infraciunii

112
Identic cu coninutul legal al art. 442 din noul Cod Penal.
113
Vezi capitolul I, seciunea a II-a, pct.2.1.
187
a) Subiectul activ (autorul) poate fi orice persoan fizic responsabil
penal
114
. n general, dup cum am mai vzut, autorul este o persoan cu cunotine
n domeniul calculatoarelor sau al electronicii, dei exist i unele cazuri (mai rar,
ns) n care acest aspect nu are nici o relevan.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv al infraciunii este persoana fizic sau juridic
deintoare de drept a datelor i informaiilor care constituie obiectul material al
infraciunii.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material al infraciunii n varianta tip se realizeaz prin
mai multe aciuni alternative de a modifica, terge sau deteriora date informatice,
de a restriciona accesul la aceste date ori de a transfera date fr autorizare.
Actele prin care se realizeaz elementul material al infraciunii
implic efecte negative asupra strii datelor, mai ales n ceea ce privete
capacitatea lor de a funciona n maniera prevzut de persoana care dispune de
ele. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea
consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau
datele din punct de vedere al finalitii lor subiective
115
.
Modificarea const n aciunea fptuitorului de a introduce noi
secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat
noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr
pe care ar trebui acestea s le reprezinte.
Prin tergere se nelege aciunea de eliminare n tot sau n parte a
reprezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk,
CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariia
respectivelor date.
tergerea de date echivaleaz oarecum cu distrugerea de obiecte
materiale
116
. Poate fi vorba ns i de distrugerea suportului de date, de
supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW),
memorii flash etc. tergerea reprezentrilor binare nseamn anularea valorilor de
0 i 1, respectiv producerea de modificri asupra tensiunilor corespunztoare.
Trebuie reinut, ns, faptul c tergerea datelor informatice nu
nseamn ntotdeauna i eliminarea lor definitiv. Cel mai adesea, tergerea de date
este rezultatul unor comenzi software tip DELETE sau FORMAT. n acel moment,

114
Noul Cod Penal prevede c subiect activ poate fi i persoana juridic.
115
I. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag.160.
116
Idem, pag.161.
188
datele care sunt organizate n calculator sub form de fiiere vor continua s
existe fizic n mediile de stocare ns sistemul va trata respectivele locaii drept
libere pentru viitoare supraimprimri. Astfel, pn cnd sistemul nu va ocupa
locaiile respective cu alte informaii, datele iniiale (presupuse terse) vor putea fi
recuperate. Dei se crede c n urma comenzii FORMAT un disc magnetic este
formatat, iar datele imprimate sunt automat distruse, tehnic acest lucru se
ntmpl abia dup executarea a apte astfel de operaiuni.
Deteriorarea nseamn alterarea coninutului binar al datelor
informatice, prin inserii controlate sau aleatoare de secvene 0 i 1(octei)
astfel nct noua secven rezultat s nu mai poat avea un corespondent logic n
realitate.
ntr-un sens mai grav, distrugerea de date poate fi rezultatul unor
atingeri concrete ale unor instalaii informatice prin acte de terorism, acte
specifice de sabotaj, elaborate sau foarte simple, precum i tergerea de date cu
magnei sau prin inserarea de programe incidente, bombe logice etc. Din punct de
vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este
plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia
magnetic a Floppy-disk-ului, chipul unei memorii flash etc.).
Exist restricionare a accesului atunci cnd autorul face s dispar
datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni
corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n
consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau
mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau
mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n
forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. n
cazul restricionrii fizice, fptuitorul acioneaz direct pentru blocarea accesului
la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur
sau mouse. n cazul restricionrii logice, spre exemplu, fptuitorul poate
modifica tabela de alocare a fiierelor FAT File Allocation Table - o component
a sistemului de operare care aloc fiecrui fiier unul sau mai multe poriuni pe
suportul de stocare prin menionarea unor adrese corespunztoare de regsire.
Un exemplu actual de restricionare l reprezint atacurile informatice
la adresa paginilor Web, care au ca rezultat imposibilitatea de afiare a paginii sau
chiar blocarea ntregului site Web, privnd att proprietarii sau deintorii de drept,
ct mai ales vizitatorii de coninutul informaional.
Prin transfer neautorizat se nelege mutarea fr drept a
reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un
alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n
alt locaie.
189
n cazul transferului de date, suntem n faa a dou aspecte care pot
produce confuzii. Prin transfer, aa cum am vzut n paragraful precedent
117
, se
nelege mutarea datelor informatice dintr-o locaie n alta. ns aceast mutare, n
sens tehnic, informatic, poate nsemna fie o copiere a datelor (inclusiv o migrare),
fie o relocare a acestora.
n cazul copierii reprezentrii binare a informaiilor dintr-un sistem
informatic ori dintr-un mijloc de stocare ntr-un alt mediu, nu se poate vorbi despre
o alterare a datelor informatice. n urma unei operaiuni de copiere, indiferent
dac este legal sau nu, structura informaiilor i reprezentarea lor binar nu sufer
nici un fel de modificare. n acest caz ne vom afla n situaia accesului ilegal la un
sistem informatic n scopul obinerii de date informatice (art.42 alin.2), dac sunt
ntrunite elementele constitutive ale acestei infraciuni.
Migrarea datelor de pe un sistem informatic cu o anumit configuraie
hardware sau software pe un alt sistem cu o configuraie diferit poate determina
disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care
utilizatorul era obinuit. De cele mai multe ori, asemenea incidente sunt
accidentale i in mai mult de profesionalismul celui care execut operaiunea
dect de o eventual intenie criminal.
Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra
integritii datelor informatice. Este cazul unor baze de date relaionale, n care
informaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic
datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea
lor n mediul de stocare. O eventual relocare a unora dintre aceste date poate avea
ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai
identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de
vedere al formatul ateptat de utilizator.
Cele mai periculoase instrumente care altereaz datele informatice
sunt ns programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pun
n lucru n alte programe ori fiiere de date ca programe de distrugere
118
.

Virui i viermi informatici
119

Virusul de calculatoare este unul dintre cele mai comune riscuri la
adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde
prin ataarea la programe sntoase (echivalentul celulelor sntoase). Dup

117
Vezi i analiza infraciunii de acces ilegal la un sistem informatic, supra, pct.2.2.
118
Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea
sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice.
Dup cum voi arta n seciunea a III-a a acestui capitol, perturbarea integritii sistemelor informatice este o
infraciune complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci
explicaiile date n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor
informatice.
119
L. Klander, op.cit., p. 385
190
infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil,
fiier obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii
virui infecteaz sectorul de boot al unitilor de disc, ceea ce nseamn c
infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv,
nainte de rularea oricrui alt program.
n esen, un virus este un program care infecteaz fiiere executabile
sau fiiere obiect. Orice program care se multiplic fr acordul utilizatorului este
un virus. De obicei, un virus se ataeaz la un fiier de aa natur nct virusul
ruleaz n memorie sau n sistemul de operare de fiecare dat cnd sistemul
execut fiierul infectat. De asemenea, un virus care infecteaz fiiere executabile
sau obiect va infecta sectorul de boot al unitii de disc i fiecare dischet introdus
n calculatorul infectat. Prin scrierea pe hard-disk (HDD) i pe dischete (FDD) se
asigur faptul c virusul se va executa ntotdeauna la pornirea calculatorului.
Majoritatea viruilor funcioneaz prin autocopierea unor duplicate
exacte pe fiecare fiier infectat. Cu toate acestea, pe msur ce programele
antivirus au devenit mai rspndite i mai eficiente, creatorii de virui au rspuns
prin noi lanuri de virui care se modific de la o copie la alta. Dup ce i alege un
fiier executabil pentru a-l infecta, virusul se autocopiaz de pe hostul infectat pe
fiierul executabil n vederea infectrii.
Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt
relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge
urmtorii pai pentru infectarea ntregului sistem:
Mai nti este necesar ncrcarea unui fiier infectat n memoria
calculatorului. Fiierul poate proveni de pe o dischet, de la o reea local sau din
Internet. Dup rularea fiierului respectiv, virusul se autocopiaz n memoria
sistemului;
Dup ce virusul se autocopiaz n memoria calculatorului, va
atepta rularea altor programe pe calculator. n esen, virusul ateapt n memorie
o nou gazd, similar modului n care virusul gripei plutete n aer;
La rularea unui alt program, virusul se ataeaz la programul
respectiv n memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a
programului;
Virusul continu s execute acest proces pn cnd infecteaz
toate programele din calculator sau pn la nchiderea calculatorului. La nchiderea
calculatorului, acesta va terge virusul din memorie, dar nu i din fiierele
infectate;
La repornirea calculatorului i la ncrcarea unui program infectat
cu virusul respectiv, virusul reinfecteaz memoria calculatorului i trece la
infectarea tuturor programelor rulate.
191
Exemplul anterior este un model foarte simplu de funcionare a
viruilor. ns, unii virui se salveaz automat pe Hard Disk, astfel c vor fi rulai
automat la fiecare pornire a calculatorului. Ali virui se ascund n fiiere
comprimate. Viruii pot infecta un calculator chiar prin intermediul procesorului
de texte. Este foarte important de reinut c virusul poate infecta un calculator
numai dac se ruleaz un program. Chiar i viruii care infecteaz calculatorul
prin procesorul de texte conin, n documentul creat cu acest program, un alt
program denumit macro care ruleaz virusul.
Simptome ale infectrii cu virui
ncrcarea programelor dureaz mai mult;
Fiierele apar sau dispar;
Dimensiunea unui fiier program sau fiier obiect se modific;
Pe ecran apar texte sau obiecte neobinuite;
Unitile de disc par s lucreze excesiv;
Pe ecran, obiectele apar deformate;
Spaiul liber de pe disc scade fr nici o explicaie;
Comenzile CHKDSK i SCADISK returneaz valori incorecte;
Numele fiierelor se schimb fr nici un motiv;
Tastatura emite zgomote ciudate;
Unitatea de disc este inaccesibil.
Exist mai multe clase de virui. Fiecare clas folosete o metod
diferit pentru a se reproduce. Printre cele mai frecvente i interesante tipuri de
virui amintim viruii Cal Troian, viruii de criptare polimorfici i nonpolimorfici,
viruii invizibili, viruii leni, viruii retro, viruii multipartii, viruii protejai i
viruii fagi. La acetia se adaug viruii macro, care reprezint un nou tip ce nu
respect mare parte din regulile cunoscute.
La proiectarea politicii antivirus a unei instituii sau firme, trebuie
avut n vedere faptul c majoritatea viruilor nu se rspndesc prin Internet.
Programele infectate vndute en-detail, sistemele email private din LAN-uri izolate
sau universitare i transferuri incorecte de pe sistemele personale ale angajailor
sunt cele mai comune surse de virui.
Multe companii care furnizeaz programe shareware executabile prin
Internet sunt extrem de contiente de riscul infeciei virale i se asigur sistematic
c n copiile de programe destinate distribuirii nu exist virui. Rareori se ntmpl
ca sistemele unei firme s fie infectate cu virui n urma transferului unor
programe shareware sau a altor programe profesionale. Pe de alt parte, sute de
editori de programe distribuite en-detail au recunoscut c au distribuit discuri
infectate ctre clieni. Avnd n vedere tipurile de programe infectate, numrul de
192
sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de
ordinul sutelor de mii.
n afara riscului semnificativ generat de o monitorizare defectuoas a
discurilor comerciale de ctre productorii de programe comerciale, un alt risc
provine de la programele comerciale cumprate de la magazinul local. De obicei,
vnztorii cu amnuntul reambaleaz programele respinse i le aeaz napoi n
raft. Dac aceste discuri au fost folosite pentru instalarea programului respectiv pe
un calculator infectat, riscul de infecie rmne foarte ridicat.
Site-urile de transfer din Internet, sistemele de buletine electronice i
autorii de programe shareware au mari probleme cu supravegherea segmentului
propriu de Internet i nlturarea viruilor. Orice operator de sistem sau Webmaster
care dorete s ctige bani din site-ul Web propriu i va verifica fiierele
mpotriva viruilor de tip Cal Troian, a viruilor invizibili i a tuturor celorlalte
tipuri de virui. Desigur, verificrile antivirus trebuie aplicate oricrui material
transferat prin Internet. Totui, cnd vine vorba despre virui, de regul trebuie
avute n vedere mai mult dischetele care se plimb prin birouri dect cine tie ce
fiier executabil cu gnduri ascunse, inclus n ultima versiune demonstrativ a
jocului preferat.
Emailul de firm este una dintre zonele cu cele mai mari probleme
pentru administratorii de sistem care se lupt cu viruii. n esen, mesajele email
nu conin nici un pericol de transmisie de virui. Un mesaj email este doar un
simplu fiier de date. Fiierele de date nu sunt programe executabile i se tie c
numai programele executabile pot transfera virui (cu excepia caracteristic a
viruilor macro). Afirmaia anterioar este valabil i pentru majoritatea anexelor
la mesajele email, dei nu pentru toate. De exemplu, exist situaii cnd ceea ce se
bnuiete a fi un simplu fiier de date devine fiier executabil. Unele browsere
Web sau programe de servicii online vor executa n mod automat fiierul transferat
dup ce respectivul program a terminat transferul acestuia.
Mult mai comun dect anexele la fiierele text este transportul unor
fiiere, cum sunt documentele Microsoft Word, care par a fi simple fiiere de date
create cu un procesor de texte. Cu toate acestea, datorit unor progrese recente ale
firmelor de produse soft, un fiier de date creat cu un procesor de texte nu mai este
doar un fiier de date, ci include macrocomenzi ncapsulate. Majoritatea
utilizatorilor folosesc macrocomenzi pentru a-i mri viteza de lucru prin
economisirea tastaturii. Cu toate acestea, un macro este un program ncapsulat
n fiierul de date. Macrocomenzile pot fi folosite n scopuri normale sau pentru
binefacerea altor utilizatori. Cnd un programator creeaz i distribuie un macro
cu autoreproducere, acesta este un virus macro. Chiar dac majoritatea viruilor nu
sunt deosebit de distructivi, viruii macro dispun n mod clar de potenial
distructiv. Un virus macro are acces complet la o suit de comenzi utilizabile n
scopuri distructive, cum ar fi tergerea unui numr suficient de mare de fiiere
sistem pentru a face imposibil rencrcarea sistemului de operare.
193
Pentru o mai bun nelegere a modului n care un virus infecteaz un
fiier executabil este exemplul urmtor:
n esen, virusul creeaz un spaiu de stocare n memorie pentru sine
nsui, spaiu situat deasupra programului.
1. virusul citete informaia de antet curent i o salveaz n vederea
unei utilizri ulterioare. Informaia de antet a fiierului conine lungimea fiierului,
o valoare a unei sume de verificare i alte informaii cu privire la coninutul
fiierului;
2. virusul determin spaiul care trebuie adugat fiierului pentru a se
ataa el nsui;
3. virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o
provoac acesta n antetul fiierului reprezint semntura virusului;
4. virusul scrie informaia de antet n program i o modific pentru a
include n aceasta spaiul suplimentar necesar virusului;
5. virusul salveaz programul astfel modificat pe disc.
Exemplul de mai sus este acela al unui virus parazit. Acesta triete
atta timp ct triete i fiierul infectat. Dac fiierul infectat este ters, atunci
virusul va fi ters i el. Virusul parazit este diferit de virusul de boot, care se
salveaz n rutina de boot a sistemului de operare. n schimb virusul parazit se
ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi
rezident n sistemul de operare.
Virusul Cal Troian
Este un tip de virus care se ascunde n codul unui fiier non-executabil
(de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar
ntr-un fiier executabil pentru a nu fi detectat de majoritatea programelor
antivirus. Un Cal Troian va intra n execuie dup ce a trecut cu bine de programul
de detecie antivirus. Deseori, viruii Cal Troian apar sub masca unor programe
utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu toate
acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai
bun definiie a unui Cal Troian aparine unui fost hacker care acum este vntor
de virui pentru agenia american NSA. Acesta definea Calul Troian ca un
program ostil, distrugtor al securitii, deghizat n ceva inofensiv, cum ar fi un
program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor
120
. n prezent, majoritatea
programelor antivirus detecteaz cei mai muli virui de tip Cal Troian.



120
http://www.nsa.gov
194
Virui polimorfici
Viruii polimorfici cripteaz corpul unui virus. Prin criptarea
virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca
un virus polimorfic sau orice alt fel de virus criptat s se propage, i
decripteaz mai nti poriunea criptat folosind o rutin de decriptare special. O
rutin de decriptare convertete un fiier criptat napoi n starea sa iniial. Rutina
de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a
decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer
controlul sistemului ctre corpul viral decriptat pentru ca virusul s se poat
propaga.
Un virus polimorfic este semnificativ mai greu de depistat pentru
programele antivirus. Acesta genereaz o rutin de decriptare complet nou la
fiecare infectare a unui nou executabil, ceea ce genereaz o semntur diferit a
virusului la fiecare apariie a acestuia. n general, un virus polimorfic i modific
semntura folosind un generator de cod-masin simplu, cunoscut sub numele de
main de mutaie. Maina de mutaie folosete un generator aleatoriu de numere
i un algoritm matematic relativ simplu pentru modificarea semnturii virusului.
Folosind maina de mutaie, un programator de virui poate transforma practic
orice virus ntr-un virus polimorfic prin efectuarea unor modificri simple n codul
surs de asamblare, astfel nct virusul apeleaz la maina de mutaie nainte de a
se apela pe el nsui.
Virui invizibili
Viruii invizibili (stealth viruses) ascund modificrile operate asupra
fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin
monitorizarea funciilor sistem folosite de sistemul de operare pentru citirea de
fiiere sau sectoare din mediile de stocare i prin falsificarea rezultatelor apelurilor
la aceste funcii. Aceasta nseamn c programele care ncearc s citeasc fiiere
sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de
forma curent, infectat. Astfel, este posibil ca programele antivirus s nu
detecteze modificrile aduse de virus. Pentru a se proteja mpotriva deteciei pe
mediile de stocare, virusul trebuie s fie rezident n memorie la executarea
programului antivirus. Orice program antivirus are mari anse s detecteze infecia
viral la ncrcarea programului n memorie.
Viruii invizibili sunt, n general, de dimensiune sau de citire. Viruii
invizibili de dimensiune sunt cei din categoria celor care infecteaz fiiere. Virusul
se ataeaz la un fiier-program int i apoi se reproduce, determinnd creterea
dimensiunilor acelui fiier. Fiind un virus invizibil, acesta ascunde dimensiunea
real a fiierului, astfel nct utilizatorul calculatorului nu va detecta activitatea
virusului n cursul utilizrii normale a calculatorului. Viruii invizibili de citire
intercepteaz cererile de citire a fiierelor sau sectoarelor de boot infectate i
195
furnizeaz autorului respectivei cereri materialele originale, neinfectate, ascunznd
din nou prezena unui virus.
Viruii invizibili sunt relativ simplu de detectat. Majoritatea
programelor standard antivirus vor detecta viruii invizibili dac ruleaz pe un
sistem curat. Se lanseaz sistemul de pe o dischet de boot credibil, curat, nainte
de a efectua verificarea antivirus i se vor depista toi viruii invizibili.
Virui leni
Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz
numai fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte
cuvinte, un virus lent infecteaz un fiier numai cnd utilizatorul efectueaz
anumite operaii asupra acestuia. De exemplu, un virus lent poate infecta sectorul
de boot al unei dischete numai cnd comenzi ca FORMAT sau SZS scriu n
sectorul de boot. Un virus lent infecteaz copia unui fiier, dar niciodat fiierul
iniial.
Combaterea unui virus lent este o problem dificil. Un program de
verificare a integritii va detecta fiierul nou aprut i va semnala existena
acestuia utilizatorului, deoarece nu exist nici o sum de verificare pentru fiierul
respectiv. Un program de verificare a integritii (integrity checker) este un
program antivirus care monitorizeaz coninutul unitilor de disc ale
calculatorului, precum i dimensiunea i suma de verificare a fiecrui fiier situat
pe acele uniti. n eventualitatea unei modificri de coninut sau dimensiune,
programul de verificare a integritii alerteaz utilizatorul. Cu toate acestea,
probabil c utilizatorul nu va suspecta nici o problem, chiar dup ce a fost
avertizat, deoarece noul fiier a fost creat la instruciunile sale. Ca atare,
utilizatorul va cere utilitarului de verificare s calculeze o nou sum de verificare
pentru noul fiier (cel infectat).
Viruii retro
Un virus retro este un program de calculator care ncearc s evite sau
s obstrucioneze funcionarea unui program antivirus prin atacarea direct a
acestuia. Specialitii denumesc deseori viruii retro ca programe anti-antivirus.
Crearea unui virus retro nu este o problem dificil. La urma urmelor,
creatorii de programe virus au acces la toate programele antivirus de pe pia. Tot
ce le rmne de fcut este s studieze programele pe care doresc s le atace pn la
gsirea unor deficiene pe care creatorii de antivirui nu le-au anticipat. Apoi,
creatorii de virui exploateaz aceste deficiene. Cel mai comun tip de virus retro
caut fiierul de date din programul antivirus (fiierul care conine semnturile
viruilor) i l terge, eliminnd astfel capacitatea de detecie a programului. Un tip
mai sofisticat de virus retro caut baza de date cu informaii de integritate din
programele de verificare a integritii i o terge. tergerea bazei de date a
utilitarului de verificare a integritii are acelai efect ca i tergerea fiierului de
date al programului antivirus.
196
Ali virui retro detecteaz activarea unui program antivirus i apoi se
ascund n program, opresc execuia programului antivirus sau determin o rutin
destructoare nainte de a fi detectai de program. Unii virui retro altereaz mediul
de calcul ntr-un mod care afecteaz operarea programului antivirus. Ali virui
exploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea
programului antivirus.
Virui multipartii
Viruii multipartii infecteaz nu numai fiierele executabile i
sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii
multipartii sunt denumii astfel deoarece infecteaz calculatorul n mai multe
moduri n loc de a se limita doar la o anumit locaie pe disc sau la un anumit tip
de fiier. La rularea unei aplicaii infectate cu un virus multipartit, virusul afecteaz
sectorul de boot al hard-discului calculatorului. La urmtoarea pornire a staiei de
lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi
rulat.
Virui protejai
Viruii protejai se apr prin utilizarea unui program special care face
codul virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii
protejai se pot apra folosind un cod de mpachetare care deturneaz atenia
observatorului de la codul de operare al virusului. Alternativ, virusul se poate
ascunde folosind un cod de distrugere care indic o alt locaie a virusului dect
cea real. Unul dintre cei mai faimoi virui protejai este Virusul Balen.
Virui companioni
Acetia se ataeaz la un fiier executabil prin crearea unui nou fiier
cu o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un
fiier companion pentru fiecare fiier executabil infectat de virus. De exemplu, un
virus companion se poate salva sub numele winword.com. La fiecare executare a
fiierului winword.exe, sistemul de operare va lansa mai nti fiierul
winword.com, infectnd sistemul.
Virui fagi
Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe
care modific alte programe sau baze de date n moduri neautorizate. Specialitii n
materie i-au numit virui fagi dup virusul fag medical, un virus deosebit de
distructiv, care nlocuiete o celul infectat cu propriul su cod genetic.
De obicei, virusul fag va nlocui fiierul executabil al programului cu
propriul su cod, n loc s se ataeze la acesta. Viruii fagi genereaz deseori virui
companioni. Viruii fagi sunt extrem de distructivi, deoarece nu se limiteaz doar
la autoreproducere i infecie, ci tind s distrug fiecare program pe care l
infecteaz.
197

Viermele
Viermele Internet (cunoscut i sub numele de viermele Morris) a fost
prima ameninare viral serioas care a afectat Internetul. Un virus-vierme produce
cderea unui sistem prin crearea unui numr extrem de mare de copii ale acestuia
n memoria calculatorului, eliminnd toate programele din memorie. Deoarece un
virus-vierme are tendina s dezactiveze calculatorul infectat, hackerii construiesc
n general virui-vierme care trec de la calculatorul infectat la un altul, aflat n
conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind
protocoale obinuite. Reproducia acestora la distan este important. Deoarece
dup ce un virus determin cderea unui sistem, utilizatorul acestuia va trece
imediat la devirusarea total a calculatorului. Datorit naturii activitii unui
vierme, acesta nu trebuie s modifice un program host pentru a se propaga.
Pentru a putea opera fr a modifica programe host, viermii necesit
sisteme de operare care furnizeaz faciliti de execuie la distan, adic un sistem
de operare care permite autoexecuia automat a unui program din exterior.
Ca o ironie, vierme este i numele unui instrument foarte util n
combaterea programelor ostile. Dezavantajul majoritii instrumentelor standard cu
piste de verificare i de control al integritii este acela c ele nsele pot fi alterate
(de aici necesitatea unui boot curat pentru combaterea viruilor invizibili). O alt
soluie este de a memora informaia i programele de securitate pe medii izolate,
nemodificabile, cum ar fi o unitate WORM unitate de stocare pe suport optic,
cum ar fi un optodisc multiplu, care conine mai multe discuri WORM de nalt
capacitate n zona de stocare.
Pericole virale specifice reelelor i Internetului
Viruii de fiiere i viruii macro sunt dou tipuri principale de virui
mpotriva crora este necesar protecia serverelor de reea i a reelelor peer-to-
peer conectate la Internet (de obicei, Internetul nu transport virui de boot, o alt
form de virus care apare ocazional pe unele reele, deoarece calculatoarele
conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte
calculatoare conectate la Internet).
Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt
tip de virus. Viruii de fiier reprezint un pericol pentru serverele de reea, reelele
peer-to-peer i, ntr-o oarecare msur, pentru Internet. Un virus de fiier poate
infecta un server de reea prin oricare din urmtoarele trei metode:
Copierea (de ctre un utilizator sau de ctre administratorul de
sistem) a fiierelor infectate direct pe server. Dup ce un utilizator a copiat un
fiier infectat direct pe server, virusul i va ncepe procesul de infectare la prima
execuie a fiierului sau la prima accesare la nivel de cod a fiierului de ctre
sistemul de operare.
198
Execuia unui virus de fiier pe o staie de lucru poate infecta
reeaua. Dup ce virusul ncepe s ruleze pe o staie de lucru conectat la serverul
de reea, poate infecta orice executabile, rezidente permanente n server, care
ruleaz pe staia de lucru. Dup ce a infectat un fiier pe server, virusul poate
compromite rapid ntreaga reea.
Execuia unui virus de fiier rezident n memorie pe o staie de
lucru poate infecta reeaua. Dup ce virusul de fiier rezident n memorie i ncepe
execuia, acesta poate obine informaii de transmitere pentru server i se poate
copia pe server fr intervenia direct a utilizatorului.
Locul de unde un virus de fiier intr ntr-un sistem este lipsit de
importan. Indiferent dac virusul intr de pe o unitate de dischet a unui
calculator conectat n reea, dintr-o anex de mesaj email sau dintr-un executabil
infectat transferat din Internet, rezultatul este acelai. Virusul compromite reeaua
din momentul n care infecteaz orice calculator din reea care are acces de citire
sau scriere la orice alt calculator din reea care conine un fiier executabil sau un
fiier obiect. Dup infecia iniial, virusul de fiier va ncepe s se transmit de la
un calculator la altul, pn cnd ajunge la serverul de fiiere al reelei.
Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care
folosesc programe infectate vor invita simultan virusul s le infecteze fiierele de
pe unitile locale respective sau fiierele asociate de pe serverul de reea. De
asemenea, administratorii cu privilegii de super-utilizatori care le permit s
ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar
mai multe fiiere server.
Cnd un server primete un fiier virus n oricare dintre modurile
descrise anterior, acesta devine purttor de virui de fiiere executabile i nu un
domiciliu pentru acetia. Viruii nu se reproduc n server i nici nu afecteaz
programul server, ci vor ncepe s produc pagube numai cnd cineva i transfer
din server pe o staie de lucru n reea.
Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de
fiier dect serverele de reea.
Internetul nu este un mediu de incubaie pentru virui, ci doar un
mijloc de transport. Viruii de fiier nu se pot reproduce pe Internet. De asemenea,
este imposibil ca viruii de fiier s infecteze din Internet fiiere situate la distan.
Un calculator conectat la reea trebuie s transfere i s execute virusul nainte de
infectarea fiierelor.
Viruii Macro reprezint categoria de virui cu cea mai rapid
dezvoltare i propagare pe Internet. Acetia sunt un pericol pentru toate tipurile de
reele, ca i pentru sistemele individuale. Cel mai interesant aspect al viruilor
macro este c acetia sunt independeni de platform i de sistemul de operare,
adic similari Internetului i diferii de viruii de fiier sau de sector de boot.
199
De obicei, autorii viruilor macro i concep programele astfel nct
acestea s se reproduc n interiorul documentelor create de programele de
aplicaie. Astfel, viruii macro se pot extinde la alte calculatoare cnd utilizatorii
aplicaiilor gazd fac schimb de documente infectate. Deseori, viruii macro terg
fiierele ntr-un mod care le face de nerecuperat. Viruii macro se pot executa pe
orice platform unde pot gsi aplicaia n discuie i limbajul de programare intern
aferent. Limbajul de aplicaie elimin restricia viruilor de a rula pe o singur
platform sau pe un singur sistem de operare.
n Romnia, o infraciune de alterare a datelor informatice prin
intermediul viruilor s-a svrit n cadrul Facultii de Hidrotehnic din cadrul
Universitii Iai.
La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut
un nou virus informatic, tire preluat de pe canalele de informaii externe.
Pe baza acestei informaii, Compania Softwin, specializat n
dezvoltarea de programe antivirus, a reuit identificarea sursei acestui virus i a
sesizat Direcia General de Combatere a Crimei Organizate i Antidrog din
cadrul Inspectoratului General al Poliiei.
121

Ca urmare a activitilor ntreprinse, a fost identificat numitul C.D.,
de 25 ani, student la cursul de Master al Facultii de Hidrotehnic din cadrul
Universitii Iai, care a preluat un virus de pe Internet pe care ulterior l-a
modificat, introducnd un mesaj n limba romn, care coninea cuvinte jignitoare
la adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n
cauz, i a direcionat acest virus ctre reeaua de calculatoare a Facultii
Hidrotehnice din Iai.
A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu
care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum i alte
documente. Ofieri din cadrul DGCCOA au efectuat percheziii n sistemele
informatice ridicate de la domiciliul lui C.D. i ale facultii, care au condus la
identificarea unor probe importante referitoare la activitatea infracional comis
de suspect.
Condiia de baz pentru ca operaiunile enumerate mai sus s fie
considerate fapte penale este acionarea fr drept.
b) Urmarea imediat o constituie existena de date informatice
alterate (modificate, terse, distruse ori de negsit), care nu mai prezint
caracteristicile iniiale i, deci, nici importana ori valoarea iniial.
n cazul transferului de date informatice, urmarea o constituie, pe de o
parte, tergerea datelor informatice din locaia iniial, astfel c acestea nu mai
exist pentru utilizatorul de drept i crearea concomitent a unei replici a datelor

121
http://www.softwin.ro
200
informatice, pe acelai suport de stocare sau pe un altul, extern, n posesia
fptuitorului.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea
produs trebuie dovedit.
B. Latura subiectiv
Infraciunea de alterare a datelor informatice se realizeaz cu intenie
direct sau indirect.
n majoritatea cazurilor, autorul caut s duneze. Intenia de a
scoate dintr-un asemenea act un profit ilicit nu este necesar i ea nu este tipic
acestei forme de comportament delictual. Este, totui, posibil s existe o motivaie
indirect lucrativ, de exemplu dorina de a face ru unui concurent. Daunele
informatice sunt adesea motivate de dorina de rzbunare a unui angajat al crui
contract de munc a fost reziliat sau este pe cale de a fi. Motivaiile politice sau
ideologice sunt i ele caracteristice, spre exemplu n actele teroriste. n fine,
dorina de a atrage atenia publicului sau unor organizaii nu este rar
122
.
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni
de sine stttoare, cum ar fi cum ar fi art. 42 accesul ilegal la un sistem
informatic ori art. 46 operaiuni ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsete (art. 47 din lege).
Infraciunea se consider consumat atunci cnd fptuitorul a modificat, ters
sau deteriorat n vreun fel datele dintr-un sistem informatic, a mpiedicat accesul
la aceste date de ctre deintorii de drept sau a reuit transferul reprezentrii
binare a datelor selectate pe un alt mediu de stocare.
B. Modaliti. Infraciunea analizat prezint patru modaliti
normative n varianta tip, respectiv modificarea, tergerea, deteriorarea ori
restricionarea accesului la date informatice.
Infraciunea prezint i dou modaliti agravate, respectiv transferul
de date dintr-un sistem informatic (alin. 2) i transferul de date dintr-un mediu de
stocare (alin. 3).
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni.
123
Pedeapsa prevzut n alin. 1 este nchisoare de la 2
la 7 ani.

122
I. Vasiu, L. Vasiu, op.cit., pag.161.
123
In cazul art. 442 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic
cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.
201
Pedeapsa prevzut pentru modalitile agravate este nchisoarea de la
3 la 12 ani.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.


202
2.5. Perturbarea funcionrii sistemelor informatice


1. Coninutul legal
124

Constituie infraciunea prevzut de art. 45 din lege fapta de a
perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea,
transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin
restricionarea accesului la date informatice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special l constituie relaiile sociale care protejeaz
buna funcionare a sistemelor informatice i apr inviolabilitatea domiciliului
informatic.
b) Obiectul material este reprezentat de datele informatice spre care
se ndreapt n primul rnd atenia fptuitorului i restul componentelor unui
sistem informatic sau ale unei reele informatice.
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal,
n sensul meniunilor fcute pn n prezent.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv este persoana fizic sau juridic deintoare de
drept a sistemului informatic a crui funcionare este perturbat.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material se realizeaz prin orice aciune de a perturba
grav funcionarea unui sistem informatic. Textul legal precizeaz i modalitile
prin care se realizeaz elementul material al laturii obiective, i anume:
introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i
restricionarea accesului la date informatice
125
.
Introducerea de date informatice. Datele pot fi introduse n mod
direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la
tastatur (sau din mouse), atacatorul poate accesa anumite zone rezervate ale

124
Coninut legal identic cu cel al art. 443 din noul Cod Penal.
125
Cum modificarea, tergerea sau deteriorarea datelor informatice ori restricionarea accesului la aceste date
constituie i modaliti de svrire a infraciunii de alterare a integritii datelor informatice, fac trimitere la
explicaiile date cu ocazia analizei acestei infraciuni.
203
echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System,
care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului su
de operare. Datele greite pot afecta progresiv i funcionarea altor componente,
mai ales n condiiile unei reele.
Poate fi cazul operatorului unui sistem informatic de control al activitii unei
hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod
greit interpretai de programul sau aplicaia de baz, rezultatul fiind
funcionarea haotic a sistemului ori blocarea anumitor segmente de execuie.
Transmiterea de date informatice, se realizeaz de la distan,
folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de
tip LAN local sau WAN de larg utilizare).
Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat
de virui, viermi sau cai troieni. Transmiterea se poate realiza prin:
transferul (copierea) n sistemul informatic vizat de fiiere sau
programe infectate de pe supori externi;
transmiterea de mesaje email avnd ca ataament fiiere infectate;
descrcarea de fiiere sau programe purttoare de cod maliios din
Internet.
Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv,
trimite prin intermediul Internetului un numr mare de mesaje (fr ncrctur
viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de
date i blocnd accesul acestuia n exterior.
Un astfel de exemplu este Denial of Service (refuzarea serviciului)
n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai
funcioneaz corespunztor deoarece atacatorii lanseaz un atac coordonat care
suprancarc inta cu att de multe solicitri false, nct sistemul nu mai poate s le
administreze i este copleit. Cel mai comun tip de atac DoS are ca efect
mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce
poate avea ca rezultat pierderi financiare imense n contextul unei organizaii ale
crei afaceri depind de Internet.
O alt modalitate prin care un atacator poate s preia controlul asupra
unui sistem informatic sau s introduc aplicaii maliioase este prin intermediul
Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript
i ActiveX) i ncadrat ntr-un document tip HTML. Cnd browser-ul utilizatorului
ncarc pagina de Web, codul mobil ascuns este descrcat i executat de ctre
browser.
Condiia de baz pentru ca operaiunile enumerate mai sus s fie
considerate fapte penale este acionarea fr drept. Va aciona ndreptit, spre
exemplu, persoana fizic sau juridic, care, n baza unui contract specific ncheiat
204
cu proprietarul sau deintorul de drept al sistemului informatic, execut o
operaiune de Ethical Hacking Penetrare cu Acord prin care se determin
vulnerabilitile sistemului i se propun mijloace adecvate de securitate, provocnd
o perturbare (chiar grav) a funcionrii respectivului ansamblu informatic.
b) Urmarea imediat const n alterarea datelor informatice, crendu-
se prin aceasta o stare de pericol asociat funcionrii defectuoase, haotice, de
necontrolat a sistemului informatic n cauz, rezultnd o perturbare grav a
funcionrii sistemului. Prin perturbarea funcionrii unui sistem informatic se
nelege alterarea total sau parial a parametrilor funcionali ai acestuia, de
natur s provoace un dezechilibru temporar sau permanent. Spre exemplu:
virusarea sistemului informatic de gestiune a tranzaciilor n cadrul unei burse de
valori. Gravitatea perturbrii este dat de importana obiectivului social sau
economic controlat prin intermediul sistemului informatic afectat, dar mai ales de
dimensiunea i valoarea pagubelor materiale rezultate. Aceast perturbare poate
avea conotaii puternice n plan social, economic, politic sau chiar militar, n
funcie de zona de interes n care activa infrastructura IT respectiv.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea
produs trebuie dovedit.
B. Latura subiectiv
Infraciunea de perturbare a funcionrii unui sistem informatic se
poate comite cu intenie direct sau indirect. Adesea, diferena dintre cele dou
forme de vinovie este dat de natura datelor introduse, transmise, modificate,
terse, deteriorare sau supuse restricionrii. Spre exemplu, putem reine intenie
indirect n cazul unui angajat al unei instituii care, ntr-o pauz, trimite tuturor
colegilor de serviciu o glum inofensiv sub forma unui mesaj de pot electronic
avnd ataat un fiier de dimensiuni foarte mari sau chiar un fiier infectat cu un
virus. Tehnic vorbind, rezultatul unei astfel de aciuni va fi cu siguran o blocare
temporar a serviciului de mesagerie intern i deci o perturbare a funcionrii
serverului de pot electronic al instituiei, urmare prevzut i acceptat de
angajat.
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni
de sine stttoare, cum ar fi: art. 42 accesul ilegal la un sistem informatic, art. 43
interceptarea ilegal a unei transmisii de date informatice, ori art. 46 operaiuni
ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsete (art. 47 din lege).
Infraciunea se consider consumat atunci cnd sistemul informatic
vizat d primul semn de funcionare defectuoas sau de blocare. Dac aceast
urmare nu se realizeaz, putem vorbi de acte pregtitoare efectuate de fptuitor sau
205
de svrirea altor infraciuni (ex. acces ilegal la un sistem informatic ori alterarea
integritii datelor informatice).
B. Modaliti. Infraciunea analizat prezint ase modaliti
normative n varianta tip, respectiv introducerea, transmiterea, modificarea,
tergerea, deteriorarea ori restricionarea accesului la date informatice.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni.
126
Pedeapsa prevzut este nchisoarea de la 3 la 15 ani.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.



126
In cazul art. 443 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic
cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.
206
2.6. Operaiuni ilegale cu dispozitive sau programe
informatice


1. Coninutul legal
127

Constituie infraciunea prevzut n art. 46 alin. 1 din lege svrirea
urmtoarelor fapte:
a) de a produce, vinde, importa, distribui sau pune la dispoziie, sub
orice form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat
n scopul svririi uneia din infraciunile prevzute de art. 42 45;
b) de a produce, vinde, importa, distribui sau pune la dispoziie, sub
orice form, fr drept, o parol, cod de acces sau alte asemenea date informatice
care permit accesul total sau parial la un sistem informatic n scopul svririi
uneia din infraciunile prevzute de art. 42 45;
De asemenea, constituie infraciune fapta de a deine, fr drept, un
dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre
cele prevzute n alin. (1) n scopul svririi unei din infraciunile prevzute n art.
42 45 (alin. 2).
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special este reprezentat de relaiile sociale
referitoare la ncrederea n datele, dispozitivele i programele informatice, n
sensul utilizrii corecte i legale a acestora, precum i n desfurarea corect i
legal a operaiunilor comerciale n legtur cu acestea.
b) Obiectul material. n aceast categorie vor intra dispozitivele
electronice ori programele special create sau adaptate pentru a fi folosite ca
mijloace pentru comiterea altor infraciuni informatice, precum i datele
informatice ce in de protecia sistemului (parole, coduri de acces etc.).
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan fizic responsabil
penal
128
.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv al infraciunii este persoana fizic sau juridic
deintoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin

127
Coninut legal identic cu cel al art. 444 din noul Cod Penal
128
Noul Cod Penal prevede posibilitatea ca o persoan juridic s fie subiect activ al infraciunii.
207
svrirea faptelor incriminate, dar i proprietarul ori deintorul dreptului de autor
pentru produsele hardware ori software modificate sau adaptate n scop
infracional. Va fi subiect pasiv i persoana fizic sau juridic deintoare de drept
sau proprietar (nu neaprat utilizator) a parolelor, codurilor de acces sau alte
asemenea date informatice care au fost n mod fraudulos utilizate pentru a permite
accesul ntr-un sistem informatic.
2. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material este reprezentat de aciunea de a produce,
vinde, importa, distribui sau pune la dispoziie unul sau mai multe dispozitive ori
programe informatice, special concepute sau adaptate n scopul svririi uneia din
infraciunile informatice menionate mai sus.
Producerea unui dispozitiv informatic const n efectuarea unor
activiti de ordin tehnic prin care anumite componente electronice sunt astfel
mbinate i interconectate nct produsul obinut s poat interaciona (direct sau
de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia.
Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi
interceptate transmisiile de pachete de date ntr-o reea de calculatoare.
Crearea unui program informatic presupune elaborarea unei schie
logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-
un limbaj de programare (cod main Assembler, C++, Pascal, Visual Basic,
Java etc.) pentru a putea fi nelese i ulterior executate de ctre sistemul
informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul
limbajului de programare de nivel nalt C++, a unui program care, pus n execuie
pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la
ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de
identificare a parolei ori codului de acces. Cele mai periculoase programe
informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau
bombe logice.
Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei
nu are nici o contribuie la crearea dispozitivului sau programului informatic, l
import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod
nemijlocit asupra sistemului informatic.
n acelai timp, vor fi sancionate i producerea, vnzarea, importul,
distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor
de acces sau oricror alte date informatice care permit accesul, total sau parial, la
un sistem informatic.
Parola, ca i codul de acces, reprezint o niruire cu lungime
variabil de cifre, litere i semne speciale rezultate n urma atingerii anumitor
butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic
208
anumitor semnale electrice (sau de alt natur) n cadrul unui dispozitiv special
fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu
dinii unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau
utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele
sau programele informatice pe care le ruleaz sau gestioneaz.
b) Urmarea imediat const n crearea unei stri de pericol, de
ameninare, la adresa datelor, dispozitivelor sau programelor informatice. O
persoan care a experimentat un astfel de eveniment va cpta o anumit team sau
reticen n a mai folosi, de exemplu, programe informatice descrcate (ori
achiziionate online) din Internet sau obinute de la diveri prieteni.
c) Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea
produs trebuie s existe o legtur de cauzalitate. Aceast legtur rezult ex re,
adic din materialitatea faptei.
B. Latura subiectiv
Operaiunile ilegale cu dispozitive sau programe informatice se
svresc cu intenie direct calificat prin scop. Astfel, aciunile descrise n alin.
1 i 2 vor fi comise n scopul svririi infraciunilor prevzute de art. 42 45
(accesul ilegal la un sistem informatic, interceptarea ilegal a unei transmisii de
date informatice, alterarea integritii datelor informatice, perturbarea funcionrii
sistemelor informatice).
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite.
Observm c faptele incriminate la art. 46 lit. a) c) constituie acte
pregtitoare ale infraciunilor prevzute n art. 42 45, ns legiuitorul romn a
preferat s le incrimineze n mod distinct.
Tentativa se pedepsete (conform art. 47 din lege).
Infraciunea se consider consumat n momentul producerii,
comercializrii, importului, distribuirii, punerii la dispoziie ori deinerii, fr
drept, a unui dispozitiv, program informatic, parol, cod de acces sau alt tip de date
informatice n scopul svririi infraciunilor mai sus menionate.
Svrirea faptelor incriminate n art. 46 lit. a) c), cu aceeai ocazie
i n mod nentrerupt, realizeaz coninutul constitutiv al unei singure infraciuni
(constituie o unitate natural de infraciune)
129
.
B. Modaliti. Infraciunea analizat prezint ase modaliti
normative, respectiv producerea, vnzarea, importul, distribuirea, punerea la

129
Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.541.
209
dispoziie sau deinerea, fr drept, a unui dispozitiv, program informatic, parol,
cod de acces sau alte date informatice.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni.
130
Pedeapsa prevzut este nchisoare de la unu la 6 ani.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.



130
In cazul art. 444 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic
cu amend ntre 1000 i 50000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.
210
2.7. Falsul informatic


1. Coninutul legal
131

Constituie infraciunea prevzut de Art. 48 fapta de a introduce,
modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept,
accesul la aceste date, dac fapta are ca rezultat obinerea de date
necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii
unei consecine juridice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiect juridic special const n relaiile sociale referitoare la
ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea
i autenticitatea datelor informatice, a ntregului proces modern de prelucrare,
stocare i tranzacionare automat a datelor de interes oficial sau privat.
Datele informatice au dobndit un rol important n societatea actual.
Ele contribuie la facilitarea contactelor sociale i la o mai bun comunicare ntre
persoane (fizice sau juridice, n conformitate cu exigenele statului de drept i
interesele individuale ale cetenilor
132
.
b) Obiect material este reprezentat de datele informatice asupra crora
i ndreapt atenia fptuitorul. Datele informatice care apar pe monitor sau la
imprimant sub form de caractere alfanumerice cu neles pentru utilizatori sunt
reprezentate la nivel fizic (al mainii de calcul) sau pe suportul de stocare de a
niruire logic de stri 0 i 1 corespunztoare unor variaii de tensiune
133
.
Acionnd asupra acestor date (sau introducnd unele noi) este echivalent cu a
aciona (prin intermediul procesorului) asupra niruirii de 0 i 1 i , implicit,
asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD
etc.).
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal.
Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n
tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date
i sisteme informatice
134
.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.

131
Coninut legal identic cu cel al art. 445 din noul Cod Penal
132
Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.542.
133
Pentru detalii vezi Capitolul I, seciunea a II-a, pct.2.1.
134
Noul Cod Penal prevede c subiect activ al infraciunilor informatice poate fi i persoana juridic.
211
b) Subiectul pasiv. n cazul acestei infraciuni, subiectul pasiv va fi
persoana fizic sau juridic prejudiciat n propriile interese i fa de care se
produc consecine juridice (de ordin patrimonial, moral ori social) n urma
contrafacerii datelor informatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de
drept ori utilizatorul autorizat al sistemului informatic.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material se realizeaz printr-o aciune alternativ de
introducere, modificare sau tergere de date informatice, ori de restricionare a
accesului la aceste date. ntruct aceste modaliti normative au fost analizate n
cadrul infraciunii de alterare a integritii datelor informatice, fac trimitere la
explicaiile de la respectiva subseciune
135
.
Actele prin care se realizeaz elementul material al infraciunii
implic efecte negative asupra strii datelor n ce privete capacitatea lor de a
funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune
de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false
sau falsificrii unor documente autentice
136
.
Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza
sub urmtoarele forme:
inserarea, modificarea sau tergerea de date n cmpurile unei baze
de date existente la nivelul unui centru de eviden informatizat a
persoanei, unei bnci sau societi de asigurri etc. prin aciunea
direct a fptuitorului asupra tastaturii ori prin copierea datelor de
pe un suport de stocare extern;
alterarea documentelor stocate n format electronic, prin
modificarea sau tergerea direct a cuvintelor etc.

ntr-o abordare tehnic mai complex, falsul informatic va lua una din
urmtoarele forme:
Simularea potei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului


135
Vezi supra, pct.2.4.
136
I.Vasiu, L.Vasiu, op.cit., pag.169.
212
Simulare (SPOOFING)
137

Serviciile Transport Control Protocol (TCP) i Uniform Datagram
Protocol (UDP) presupun c adresa Internet Protocol (IP) a unui host este valid i,
ca atare, este credibil. Totui, un host hacker poate folosi rutarea sursei IP pentru
a se da drept client sau host credibil. Un hacker poate folosi rutarea surs IP pentru
a specifica o rut direct spre o destinaie i o cale de revenire napoi la origine.
Ruta poate include routere sau hosturi care n mod normal nu se folosesc pentru a
transmite un pachet la destinaie. Astfel, hackerul poate intercepta sau modifica
transmisiile fr a ntlni pachetele destinate hostului veritabil. Exemplul urmtor
prezint modul n care sistemul unui hacker poate fi disimulat drept client credibil
al unui anumit server:
1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde
adresei clientului credibil.
2. Hackerul construiete o rut surs ctre server care conine calea
direct a pachetelor IP ctre server i napoi de la server ctre
hostul hacker, folosind clientul credibil drept ultim hop n drumul
ctre server.
3. Hackerul folosete ruta surs pentru a trimite ctre server o cerere
client.
4. Serverul accept cererea clientului ca i cnd cererea ar fi venit
direct de la clientul credibil, iar apoi returneaz un rspuns ctre
clientul credibil.
5. Clientul credibil, folosind ruta surs, transmite pachetul ctre
hostul hacker.
O metod mai simpl este de a atepta pn cnd sistemul client se
nchide i apoi de a lua locul acestuia. n multe firme, membrii personalului
folosesc calculatoare personale i programe de reea TCP/IP pentru a se conecta la
hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale
folosesc deseori fiierul sistem de reea NSF Unix pentru a obine acces la
cataloagele i fiierele serverului (NFS folosete adrese IP numai pentru
autentificarea clienilor). Un hacker poate trece drept client i poate configura un
calculator personal cu nume i adres IP identice cu cele ale unui alt calculator,
apoi poate iniia conexiuni cu hostul Unix. Atacatorul poate realiza cu uurin
aceast operaiune. De asemenea, atacul va fi din interior, deoarece numai o
persoan din interior tie care sunt calculatoarele nchise ntr-o reea protejat.
Atacul prin disimulare
n cadrul atacului prin disimulare masquerade attack hackerul
iniiaz sesiunea prin transmiterea unui pachet SYN (sincronizare) ctre server

137
L. Klander, op.cit., p. 262
213
folosind adresa IP a clientului ca adres surs. Adresa transmis de hacker trebuie
s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un
pachet SYN ACK.
Hackerul va conforma pachetul SYN / ACK al serverului cu propriul
su pachet. Pachetul hackerului va conine valoarea presupus a numrului de
secven SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie s intercepteze
pachetele client, deoarece poate anticipa secvena SVR_SEQ_0 i, ca atare, l poate
confirma. Atacul prin disimulare are urmtoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la
server i apoi poate genera un pachet RST (reset) ctre server deoarece, din punctul
de vedere al clientului, nu exist nici o sesiune. Potenial, un hacker poate opri
generarea RST de ctre client fie prin efectuarea unui atac n momentul cnd
calculatorul clientului nu este conectat la reea, fie prin depirea cozii TCP a
clientului (folosind o variant a atacului prin desincronizare cu date nule), astfel c
adevratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totui, hackerul poate
transmite date, ceea ce uneori poate compromite un host.
Totui, dac clientul este off-line sau incapabil de a recepta i
transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili
o conexiune TCP duplex cu serverul. Hackerul poate transmite i primi date n
numele clientului. Desigur, hackerul trebuie s treac de bariera de identificare.
Dac sistemul folosete o identificare bazat pe hosturi credibile (cum este
sistemul fiier de reea network file system NFS sau comanda Unix rlogin,
hackerul va primi acces complet la serviciile hostului.
Dei deturnarea prin post-sincronizare este simplu de detectat pentru
un administrator de sistem cnd hackerul i ndreapt atacul mpotriva unei reele
locale, acest tip de atac este eficient pentru reele pe distane mari (cum ar fi un
WAN de firm). De asemenea, un hacker poate duce la ndeplinire un atac prin
deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor
atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin
post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile
pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile
n care operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i
securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un
element important n reuita atacului.
Simularea EMAIL-ului
Pota electronic pe Internet este deosebit de simplu de simulat, motiv
pentru care, n general, mesajele email nu pot fi credibile n lipsa unor faciliti
cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje
ntre dou hosturi Internet. Schimbul se produce folosind un protocol simplu care
folosete comenzi cu caractere ASCII. Un intrus poate introduce cu uurin aceste
214
comenzi manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer
Protocol (SMTP). Hostul receptor are ncredere n identitatea hostului emitor,
astfel c hackerul poate simula cu uurin originea mesajului prin introducerea
unei adrese a emitorului diferit de veritabila adres a hackerului. n consecin,
orice utilizator fr privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
n seciunile anterioare s-a discutat despre unele atacuri hacker
mpotriva comunicaiilor TCP i Telnet. Aceast seciune, care discut simularea
hiperconexiunilor, precum i urmtoarea, care detaliaz simularea n Web, explic
unul dintre atacurile folosite de hackeri mpotriva calculatoarelor care comunic
prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri
asupra protocolului de autentificare a serverului Secured Socket Layer folosit la
crearea de browsere i servere de Web sigure, cum sunt cele ale firmelor Microsoft
i Netscape. Un hacker poate convinge browserul s se conecteze la un server fals,
n acest timp, browserul prezentnd aspectul obinuit al unei sesiuni sigure. Un
hacker intermediar este un hacker care se introduce n fluxul de pachete, ntre
client i server. Apoi, hackerul convinge utilizatorul s dezvluie informaii gen
numere de cri de credit, numere de identificare personale pentru telefoanele
mobile etc. ctre serverul fals. Un alt risc la simularea hiperconexiunii este acela
c utilizatorul (de exemplu un client bancar sau baz de date) poate transfera i rula
applet-uri Java ru intenionate de pe falsul server, avnd convingerea c acestea
provin de la serverul adevrat i sunt, implicit, sigure.
Se reine c atacul prin simularea hiperconexiunii exploateaz un
neajuns n modul n care majoritatea browserelor folosesc certificate digitale
pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este
orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii
protocolului SSL. n consecin, atacul poate fi ndreptat i mpotriva altor aplicaii
securizate cu certificat digital, n funcie de modul n care aceste aplicaii i
folosesc certificatele.
Hackerii se pot transforma n orice server cu faciliti SSL folosind
conveniile de certificat obinuite sau prin accesarea browserelor prezentate
anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau
Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cnd
browserul folosete Internet Explorer sau Netscape.
Aa cum am mai artat, cnd un utilizator creeaz o conexiune SSL,
browserul i serverul partajeaz un protocol pentru autentificarea serverului i,
opional, a clientului. Atacul prin simularea hiperconexiunilor se concentreaz
numai asupra autentificrii serverului. Certificatul serverului este o structur cu
semntur digital care ofer anumite atribute cheii publice a serverului.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea
utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz
215
traseul hiperconexiunilor. Dar, instalarea curent a unui SSL verific numai
poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a
efectuat click (care poate reprezenta orice, un text sau o imagine).
Aa cum numele DNS sunt subiecte ale simulrii DNS (adic un
server DNS ofer o adres de Internet fals), la fel i URL-urile sunt expuse
simulrii hiperconexiunilor, caz n care, o pagin indic un nume DNS fals al unui
URL. Ambele forme de simulare duc la un alt site Internet dect cel dorit. Totui,
simularea hiperconexiunilor este mai simpl din punct de vedere tehnic dect
simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML
dup cum urmeaz:
<A HREF=https://www.hacker.com/infogatherer/>This way to
free books!</A>
Se obine o conexiune pe care scrie Pe aici ctre cri gratuite.
Totui, dac se efectueaz click pe hyperconexiune, aceasta va trimite utilizatorul
ctre un alt server sigur (la hacker.com), la un director numit infogatherer.
Browserele reale vor detecta existena unei conexiuni sigure i vor prezenta
pictograme ca atare, dar utilizatorul tocmai a czut victim unui hacker. Hackerul a
folosi anumite trucuri pentru a cere browserului s indice utilizatorului existena
unei conexiuni private cu serverul propus.
Din pcate, chiar dac utilizatorul are o conexiune privat, aceasta este
stabilit cu un alt server. Desigur, site-ul infogatherer nu dispune de cri
gratuite, da, n cazul unui atac real, hackerul va controla destinaia, creia i va da
aspectul paginii Web reale, destinaie care n final va cere utilizatorului numrul
crii de credit nainte de a-i trimite acestuia crile gratuite. Dac utilizatorul
examineaz meniurile browserului i vizualizeaz sursa documentului sau
informaia despre document, va observa c identitatea autentificat a serverului nu
este cea presupus.
Pe msur ce utilizarea certificatelor server devine tot mai extins,
simularea autentificrii serverului devine mai simpl. Pe msur ce tot mai multe
servere dispun de certificate, hackerii vor avea de ales ntre mai multe site-uri care
vor putea redirecta un utilizator Web neatent. De asemenea, muli utilizatori vor
dezactiva casetele dialog privind certificatele, dac browserul i va ntiina pe
acetia la fiecare intrare ntr-o pagin Web. Dac fiecare conexiune i document
sunt sigure, atunci faptul c utilizatorul a solicitat un document sigur nu este de
mare ajutor, n sensul c verificarea conexiuni server devine lipsit de sens.
Hackerul nu dorete s trimit utilizatorul la site-ul su sigur (oferind,
astfel, certificatul i un indiciu serios asupra identitii sale). Hackerul l poate
trimite pe utilizator ctre cutia SSL a altcuiva, cutie n care hackerul a intrat n
prealabil. Hackerul l mai poate trimite pe utilizator ntr-o alt regiune a site-ului
sigur unde acesta dorea s se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage
n loc de /securepage. Acest timp de inducere n eroare poate surveni pe site-uri
216
Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezint scripturi CGI
sau clase Java, dintre care unele controlate de hacker n mod legitim.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-
ului, hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul
fals este o reproducere exact a celui veritabil, adic are exact acelai pagini i
conexiuni ca i adevratul Web. Cu toate acestea, hackerul controleaz integral
falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web
trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau
modifica toate datele trimise de la victim la serverele Web. De asemenea,
hackerul are controlul ntregului trafic returnat de serverele Web ctre victim. n
consecin, hackerul dispune de multiple posibiliti de exploatare. Dup cum am
mai artat, cele mai cunoscute metode de ptrundere ntr-o reea sunt interceptarea
i simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere,
deoarece hackerul urmrete traficul de reea n mod pasiv. Simularea este o
activitate de intercepie, deoarece hackerul convinge un host c este un alt host
credibil, care poate primi informaii.
La simularea Web-ului, hackerul nregistreaz coninutul paginilor
vizitate de ctre victim. Cnd victima completeaz un formular pe o pagin
HTML, browserul su trimite datele introduse ctre serverul Web. Deoarece este
interpus ntre client i server, hackerul poate nregistra toate datele introduse de
ctre client. De asemenea, hackerul poate nregistra i coninutul rspunsului trimis
de server ctre client. Deoarece majoritatea activitilor comerciale online folosesc
formulare, hackerul poate citi numere de cont, parole sau alte informaii
confideniale introduse cu bun-tiin de victim n formularele simulate.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima
dispune de o conexiune presupus sigur. Indiferent dac aceast conexiune
presupus sigur folosete sau nu Secure Socket Layer sau Secure-http, hackerul
poate simula conexiunea. Cu alte cuvinte, chiar dac browserul victimei indic
pictograma de conexiune sigur (imaginea unui lact sau a unei chei), victima
transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care
se deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac
victima comand online 100 de lnioare de argint, hackerul poate modifica
numrul produsului, cantitatea sau adresa de expediere, comandnd 200 de
lnioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de
Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n
documentele returnate de server pentru a determina inducerea unui antagonism
ntre victim i server.
217
Cheia atacului prin simularea Web-ului este ca serverul hackerului s
se afle ntre victim i restul Web-ului. Dup cum am mai artat, acest aranjament
este cunoscut sub numele de atac prin intermediar.
Prima etap ntreprins de hacker este rescrierea tuturor URL-urilor pe
o anumit pagin Web, astfel ca URL-urile s indice spre serverul hackerului i nu
spre serverul real. S presupunem c serverul hackerului se afl pe domeniul
hacker.hck. Apoi, hackerul rescrie un URL prin adugarea poriunii
http://www.hacker.hck/ n faa etichetei URL. De exemplu, http://www.jamsa.com
devine http://www.hacker.hck / www.jamsa.com/
Cnd utilizatorul ajunge la pagina Web rescris, URL-urile vor avea
un aspect normal, deoarece hackerul va simula aceste URL-uri. Dac se efectueaz
click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la
www.hacker.hck, ntruct URL-ul ncepe acum cu http://www.hacker.hck/ . Restul
URL-ului indic serverului hacker unde anume se afl n Web pagina solicitat de
utilizator.
Dup ce serverul hackerului a preluat documentul veritabil necesar
pentru satisfacerea cererii, hackerul rescrie URL-urile din document n forma
special folosit pentru simularea iniial. Cu alte cuvinte, hackerul insereaz irul
http://www.hacker.hck/ la nceputul fiecrui URL din pagina solicitat. n final,
serverul hackerului furnizeaz browserului pagina rescris.
Deoarece toate URL-urile din pagina rescris sunt acum orientate
ctre serverul hackerului, dac se urmeaz o conexiune din noua pagin, serverul
hacker va prelua pagina din nou. Utilizatorul va rmne prins n Web-ul fals al
hackerului i poate urma conexiunile la nesfrit, fr a avea posibilitatea de al
prsi.
Dup cum am mai artat, dac se completeaz un formular ntr-o
pagin de Web fals, n aparen Web-ul a tratat formularul n mod corect.
Simularea formularelor se desfoar natural, deoarece protocoalele Web de baz
au faciliti extinse de integrare a formularelor. Browserul codific transmisiile de
formulare Internet n cereri HTTP, iar un server de Web rspunde la solicitrile de
formulare folosind HTTP obinuit. Din acelai motive care stau la baza simulrii
oricrui URL, hackerii pot simula orice formular. Aa cum cererile de pagini Web
ajung la serverul hacker, tot acolo ajung i datele trimise de victim. Ca atare,
hackerul poate modifica dup cum dorete aceste date nainte de a le transmite
serverului veritabil. Serverul hacker mai poate modifica datele returnate ca rspuns
la trimiterea formularului.
Unul dintre aspectele deosebit de suprtoare ale atacului prin
simularea Web-ului este acela c atacul are efect chiar i atunci cnd victima
solicit o pagin cu o conexiune sigur. Dac, de exemplu, se ncearc un acces la
Web sigur (adic un acces la Web folosind S-HTTP sau SSL) ntr-un Web fals, pe
ecranul browserului totul va avea un aspect normal. Serverul hacker va livra
218
pagina i browserul va activa indicatorul de conexiune sigur. Browserul va
informa utilizatorul c exist o conexiune sigur cu un server, deoarece browserul
are o conexiune sigur. Din pcate, conexiunea sigur este cu serverul hacker i nu
cu pagina Web dorit. Browserul i utilizatorul presupun c totul este OK pentru c
indicatorul de origine sigur ofer un fals sentiment de siguran.
Este dificil de a scpa dintr-un atac prin simularea Web-ului, acesta
odat nceput. Cu toate acestea, lansarea unui astfel de atac necesit aciune din
partea victimei. Pentru a ncepe atacul, hackerul trebuie s atrag n vreun fel
victima n Web-ul fals. Cu alte cuvinte, hackerul trebuie s determine victimele s
efectueze click pe o hyperconexiune fals. Un hacker poate face accesibil o
hyperconexiune fals n mai multe moduri, astfel:
Un hacker poate insera o hyperconexiune la Web-ul fals ntr-o
pagin Web frecvent accesat;
Dac victima folosete email pentru Web, hackerul poate
transmite victimei, prin email, un indicator ctre falsul Web;
Hackerul poate transmite victimei (tot prin email) coninutul unei
pagini din Web-ul fals;
Hackerul poate determina un instrument de cutare Web s
indexeze o parte dintr-un Web fals;
Dac victima folosete Internet Explorer, hackerul poate scrie un
control ActiveX pe care Explorer l va folosi de fiecare dat cnd victima ruleaz
browserul. Controlul ActiveX al hackerului poate nlocui un URL corect, normal,
cu unul fals.
Problema important de reinut este aceea c hackerul trebuie s
atrag ntr-un fel utilizatorul ctre falsul Web. Acesta va ncerca s-i atrag
victimele folosind o varietate de metode, dup cum urmeaz:
Deoarece atacul trebuie s conving victimele c acestea se afl n
continuare n Web-ul real, atacul prin simularea Web-ului nu este perfect. Dac
hackerul nu este atent sau dac utilizatorul a dezactivat anumite opiuni din
browser, paginile Web simulate vor afia anumite informaii n bara de stare.
Aceste informaii de pagin vor oferi suficiente indicii pentru a detecta intrarea n
falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni,
majoritatea browserelor vor afia adresa absolut a hiperconexiunii n fereastra lor
de stare. Din pcate, un hacker atent poate folos anumite tehnici de programare
pentru a elimina, practic, toate indiciile existenei unui atac. Acestea sunt relativ
uor de eliminat, datorit simplitii de personalizare a browserului. Capacitatea
unei pagini Web a de controla comportamentul browserului este de dorit, dar cnd
pagina este ostil acest lucru poate fi periculos pentru utilizator.
219
Deseori, mesajele din bara de stare descriu starea tranzaciilor HTTP
n curs de desfurare sau adresa indicat de o hyperconexiune. Totui, autorul
unei pagini poate modifica linia de stare pentru a afia un text la alegerea sa.
Atacul prin simularea Web-ului las dou categorii de urme pe bara de
stare. Mai nti, aa cum am mai artat, la meninerea indicatorului de mouse
deasupra unei hiperconexiuni, bara de stare a browserului va afia URL-ul inclus
n hyperconexiune. Astfel, victima poate observa c hackerul a rescris URL-ul
hiperconexiunii. n al doilea rnd, atunci cnd browserul preia o pagin, bara de
stare va afia numele serverului contactat de browser. Astfel, victima va constata
ca pe bara de stare este afiat numele de www.hacker.hck n loc de
www.jamsa.com, aa cum se atepta.
Hackerul poate folosi un program Java, JavaScript sau VBScript
pentru fiecare pagin rescris n scopul de a acoperi ambele indicii vizuale
prezentate. Deoarece programul adugat de hacker poate insera un coninut n bara
de stare, hackerul poate aranja lucrurile de aa manier nct bara de stare s fie
parte a iluziei. n plus, hackerul i poate aranja programul n funcie de
evenimente, astfel nct pe bara de stare s fie afiate mesajele corespunztoare
Web-ului veritabil, chiar i pentru conectarea la o nou pagin. Controlul
mesajelor afiate pe bara de stare determin un plus de credibilitate pentru
coninutul simulat. Se afirm chiar c, n lipsa unei bare de stare simulate,
coninutul n sine al paginii nu este destul de convingtor.
Bara de stare are potenialul de a compromite un Web fals, dac
hackerul nu ia msuri pentru a se asigura c aceasta afieaz informaiile dorite de
el sau pe care le ateapt utilizatorul. De asemenea, bara de locaie a browserului
poate da n vileag atacul prin simularea Web-ului. Bara de locaie a browserului
afieaz URL-ul paginii pe care victima o vizualizeaz n acel moment. Totodat,
victima poate tasta un URL n bara de locaie, cernd browserului s solicite
resursa situat la acea adres. Fr alte modificri, atacul prin simularea Web-ului
va afia URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de
atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaie a
browserului. Dac victima observ URL-ul rescris, va realiza, probabil, c se afl
n cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un
program din serverul de simulare, care va ascunde bara de locaie veritabil i o va
nlocui cu una fals care arat aparent identic. Bara de locaie fals poate indica
URL-ul pe care victima se ateapt s-l vad. De asemenea, bara de locaie fals
poate accepta intrri de la tastatur, permind victimei s introduc URL-uri n
mod normal. Programul inclus poate s rescrie URL-urile tastate nainte ca
browserul s solicite accesul.
Indiciul final la care victima poate avea acces sunt informaiile despre
document. Dac victima selecteaz articolul de meniu View Document Source,
hackerul poate nlocui informaiile despre document folosind o bar de meniuri
220
simulat. Dac hackerul creeaz o bar de meniuri simulat, acesta poate afia
caseta de dialog cu informaiile despre document folosind informaii manipulate.
Pe scurt, hackerul poate anula toate posibilele indicii pe care victima
le poate accesa pentru a determina o fals conexiune Web prin limbaje de
Scripting. Unica aprare a victimei atacate este de a dezactiva limbajele de
scripting din browser.
Se afirm c unica modalitate de prevenire a unui atac prin simularea
Web-ului este localizarea i pedepsirea hackerului. Datorit naturii atacului,
serverul hackerului trebuie s-i precizeze locaia pentru a putea realiza atacul.
Dac victima detecteaz atacul, locaia serverului va fi aproape sigur dezvluit.
Din pcate, hackerii care realizeaz atacuri prin simularea Web-ului vor aciona n
majoritatea cazurilor de pe computere furate. Sistemele furate reprezint baza
ideal pentru atacurile prin simularea Web-ului, din acelai motiv pentru care
sprgtorii de bnci folosesc maini furate pentru a disprea
138
.
b) Urmarea imediat const n obinerea de date necorespunztoare
adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se
acord datelor informatice i, n general, prelucrrii automate a acestora.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea
produs trebuie dovedit.
B. Latura subiectiv
Infraciunea de fals informatic se svrete numai cu intenie direct,
calificat prin scop.
n condiiile inserrii, modificrii sau tergerii de date informatice, va
exista infraciune chiar dac persoana a alterat adevrul din cuprinsul acestor date
cu un scop legitim (de exemplu, pentru a crea proba unei situaii juridice reale).
De asemenea, nu este necesar utilizarea efectiv a acestor date, ci numai obinerea
lor n vederea realizrii scopului propus.
Scopul urmrit l reprezint utilizarea datelor necorespunztoare
obinute n vederea producerii unei consecine juridice. Datele sunt susceptibile s
produc consecine juridice dac sunt apte s dea natere, s modifice sau s sting
raporturi juridice, crend drepturi i obligaii
139
.

138
Bineneles c prin aciunea de svrire a infraciunii de fals informatic se pot ntruni i elementele constitutive
ale altor infraciuni ndreptate mpotriva datelor i sistemelor informatice (spre exemplu, se poate folosi falsul
informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a
accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice, etc). Am analizat aceste
modaliti n cazul infraciunii de fals informatic datorit specificului pe care l prezint, respectiv obinerea de date
necorespunztoare adevrului i aptitudinea de a produce consecine juridice.
139
Vezi n acest sens Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,
pag.428, V.Dobrinoiu i colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea special, Editura
AllBeck, Bucureti, 2004, pag.723; O.Loghin, A.Filipa, Drept penal romn. Partea special, Casa de Editur i
221
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite.
Tentativa se pedepsete (conform art. 50 din lege).
Infraciunea se consider consumat atunci cnd fptuitorul a introdus,
modificat ori ters n vreun fel acele date informatice dintr-un sistem ori a
restricionat accesul la respectivele date dac prin aceasta s-au produs alte date sau
situaii juridice necorespunztoare valorii de adevr iniiale.
B. Modaliti. Infraciunea analizat prezint patru modaliti
normative, respectiv introducerea, modificarea, tergerea de date informatice,
precum i restricionarea accesului la aceste date.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 2 la 7 ani
140
.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.



Pres ansa S.R.L., Bucureti, 1992, p.269; T. Toader, Drept penal, partea special, Editura AllBeck, Bucureti,
2002, pag.386
140
Aceeai pedeaps este prevzut i de art. 445 din noul Cod Penal.
222
2.8. Frauda informatic


1. Coninutul legal
Constituie infraciunea prevzut n art. 49 fapta de a cauza un
prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea
de date informatice, prin restricionarea accesului la date informatice ori prin
mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special l constituie relaiile sociale care protejeaz
patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul
cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem
informatic sau vehiculate ntr-o reea.
b) Obiectul material este reprezentat att de datele informatice
(stocate n sistemele informatice vizate), ct i de entitile materiale care compun
un sistem informatic, individual sau aflat n comunicare cu alte sisteme prin
intermediul unei reele.
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal.
Manipulrile frauduloase de acest gen sunt, ca i n cazul anterior, realizate adesea
de iniiai n domeniul calculatoarelor ori de persoane care, prin natura serviciului,
au acces la date i sisteme informatice
141
.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv va fi persoana al crei interes patrimonial a fost
prejudiciat prin aciunea fptuitorului. i de aceast dat, subiect pasiv adiacent va
fi proprietarul, deintorul de drept sau utilizatorul legal al unui sistem informatic.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material al infraciunii se realizeaz printr-o aciune
alternativ de introducere, modificare sau tergere de date informatice ori de
restricionare a accesului la respectivele date sau de mpiedicare n orice mod a
funcionrii unui sistem informatic. ntruct unele dintre acestea au fost deja

141
I. Vasiu, L. Vasiu, op.cit., pag. 159.
223
analizate n cadrul infraciunii de alterare a integritii datelor informatice, fac
trimitere la explicaiile date la acea infraciune.
mpiedicarea funcionrii sistemului informatic vizat presupune
nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii, parial sau
total, temporar sau permanent, a respectivului sistem. Spre exemplu, fptuitorul
acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al
Bursei, reuind s paralizeze tranzaciile electronice de aciuni, ceea ce are
repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate n plin proces
de vnzare-cumprare.
Frauda poate fi comis cu ajutorul mai multor mijloace, ns n
lucrarea de fa vom aborda doar mediile electronice (pot electronic, telefon,
cablu, Internet etc.).
n mediul informatic, frauda poate avea mai multe forme i adesea se
poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul.
Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat
necesar sa le amintesc n acest context, astfel:
Bait and switch (momete i schimb);
Scrisorile nigeriene sau Prizonierul spaniol);
Facturarea fals;
Frauda salam;
nfiinarea de firme fantom;

Momete i schimb (Bait and Switch)
Este o form de fraud informatic n care fptuitorul ademenete
poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.)
unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse
aparent similare, dar cu caliti net inferioare.
n esen, clientului i se prezint posibilitatea de a achiziiona un
anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i
se comunic faptul c produsul nu mai exist n stoc i i se ofer o alt
posibilitate, un alt produs (contrafcut) ca o consolare pentru inexistena celui
original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment
autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeal.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor
informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de
pot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web.
224
Trucuri bazate pe ncredere abuzul de ncredere (Confidence
Tricks)
Se bazeaz pe intenia de a induce n eroare o persoan sau un grup de
persoane (denumite inte) cu privire la posibilitatea de a ctiga importante sume
de bani sau de a realiza ceva nsemnat.
De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe
parcursul nelciunii, va aciona psihologic asupra intei inducndu-i artificial
senzaia c jocul, aciunea etc. sunt ct se poate de reale i profitabile, ele
nsui avnd ncredere n autor.
La origine, acest truc se baza pe exploatarea anumitor laturi ale
personalitii umane, cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt
exploatate dorinele de navuire rapid, de ctiguri de bani fr efort sau de
investiii prea bune ca s fie adevrate.
Astfel, spre exemplu, inta va fi convins de ctre fptuitor c va
ctiga o important sum de bani participnd la nelarea unei a treia persoane,
care, de fapt, este n legtur cu infractorul i particip n complicitate la realizarea
acestei aciuni. Bineneles, victima este cea care pierde jocul.
i n acest caz, abordarea victimei de ctre infractor i chiar
desfurarea aciunii se vor face prin intermediul mijloacelor electronice (email,
pagin Web etc.).
Fraude cu avans (Advance Fee Fraud)
Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau
scrisori nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului
din Codul Penal al Nigeriei care ncrimineaz astfel de fapte).
n acest caz, victimele sunt oameni bogai sau investitori din Europa,
Asia Austral sau America de Nord.
Mijloacele de comitere variaz de la scrisorile expediate prin pot
sau faxuri la email sau pagini web, n special dup 1990.
Schema de operare este relativ simpl. O persoan (investitor, om de
afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din
Nigeria, intenionez s expatriez importante fonduri i v solicit ajutorul de a folosi
conturile dvs. pentru transferul bancar, n schimbul unui comision de 10-20% din
suma transferat.... Presupusa afacere este n mod atent prezentat i ca un delict
nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care,
ns, ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal,
a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja
victima s raporteze cazul autoritilor n momentul n care realizeaz c, dndu-i
detaliile de cont unor necunoscui, a fost n realitate deposedat de toate
lichiditile sau economiile.
225
Astfel de nelciuni i au originea n Nigeria i, de regul, sunt
pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax
etc. s par a fi cele ale unor centre de afaceri, firme sau chiar instituii
guvernamentale locale.
Exist i cazuri n care, n corespondena prin email, autorii au
solicitat n mod direct victimelor sume de bani n lichiditi pentru aa-zise mituiri
ale altor oficiali ori ale personalului bancar care urma s asigure transferul cel
mare etc.
n alte abordri, se preciza c pentru a putea facilita transferul,
trebuie ca dumneavoastr (ex. Investitorul) s avei deschis un cont la o banc
nigerian, n valoare de cel puin 100.000 USD.
n cteva situaii, chiar, victimele au fost invitate n Nigeria s se
ntlneasc cu respectivii oficiali guvernamentali sau cu alte persoane
importante n fapt complici ai autorilor care susineau scenariul autenticitii i
iminenei expatrierii de fonduri.
n 1995, un cetean american care a ntreprins o astfel de vizit n
Nigeria a fost ucis, moment n care anchetele au fost preluate spre soluionare de
ctre US Secret Service.
Astfel de fapte se produc nc frecvent n Nigeria, dar fenomenul s-a
i internaionalizat. Cel mai rsuntor succes al organelor de securitate a fost
arestarea, n 2004, la Amsterdam, a 52 de persoane implicate n aciuni similare.
ntr-o alt variant a fraudei, victima primete un mesaj de email de la
un presupus avocat ori reprezentant al unei societi de administrare valori
mobiliare sau imobiliare prin intermediul cruia este anunat cu privire la decesul
unei rude foarte ndeprtate, de care, bineneles, victima nu avea cunotin, i
care i-ar fi lsat o motenire nsemnat. Autorul solicit ntr-un mesaj ulterior
victimei detaliile conturilor bancare n vederea transferului bancar al lichiditilor
motenite (sume exorbitante care au menirea s inhibe instinctul de aprare).
n cea mai nou versiune a acestui tip de fraud, autorul se ofer s
cumpere unul dintre produsele scumpe postate spre vnzare de victim pe o pagin
de Web specializat n vnzri i cumprri online (ex. eBay), printr-un ordin de
plat, fil check sau alt instrument oficial emis de a autoritate bancar. n mod
accidental check-ul va avea nscris o sum mai mare dect valoarea produsului
cumprat, motiv pentru infractor s-i solicite (prin email) victimei s-i returneze
diferena de bani, telegrafic, la o ter adres, la confirmarea primirii coletului. De
regul, check-ul intr ca bun de plat dup o zi sau dou, ns contrafacerea lui iese
la iveal abia dup aproape o sptmn, timp n care victima a apucat s trimit i
produsul i restul de bani infractorului.


226
Depozitele false (Fake Escrow)
O alt metod de fraudare n sisteme informatice este aceea prin care,
autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen
eBay sau AltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow
sigur, neutru care s depoziteze bunurile (produsele n general
echipamente electronice) pn la perfectarea aranjamentelor financiare.
Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea
bunurilor n gaj, respectiva pagin Web este nchis (dezactivat) iar contul
ters.
Frauda salam
Este o operaiune destul de simplu de realizat, dar necesit accesul n
sistemul informatic al unei instituii bancare.
Autorul acceseaz aplicaia informatic de gestionare conturi clieni
sau pe cea de facturare i modific anumite linii din program n aa fel nct
produce o rotunjire n minus a sumelor rezultate din calculele bancare specifice,
diferenele fiind direcionate ctre un anumit cont. Numele fraudei este sugestiv
pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate
din rotunjirile aritmetice impuse prin soft.
Prizonierul Spaniol
Metoda, pe ct de simpl, pe att de jenant pentru victime, i are
originea ntr-o nelciune la mod n secolul 17.
n esen, autorul contacteaz inta (om de afaceri, familia acestuia,
persoane cu tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie
instant IM etc.) i i dezvluie faptul c este n legtur (telefonic, email etc.)
cu un foarte important ori binecunoscut personaj din lumea politic-
economic-social ori artistic, ce se afl ncarcerat sub un alt nume n Spania,
fiind victima unei nscenri. ntruct personajul ar dori s evite publicitatea de
scandal, autorul nelciunii solicit sprijinul financiar al intei pentru a plti
cauiunea personalitii arestate, urmnd ca aceasta, la revenirea n ar, s se
revaneze considerabil.
Adesea, frauda nu se oprete dup primul transfer bancar de acest gen,
victima realiznd mult mai trziu, n cursul corespondenei electronice cu autorul,
c sunt necesare i alte operaiuni costisitoare crora a trebuit (trebuie) s le fac
fa pentru eliberarea personajului, totul fiind, evident, construit artificial.
Succesul fraudei rezid de cele mai multe ori n miestria jocului
psihologic al autorului care mbrac povestea incredibil ntr-o aur de mister i
confidenialitate, reuind s-i creeze victimei impresia c particip la o aciune de
mare nsemntate n plan politic-economic-social ori artistic.
227
Pentru a exemplifica contextul i modalitile de comitere a
infraciunilor de fals informatic i fraud informatic, prezint cel mai recent caz
instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliiei
Romne
142
.
La nceputul anului 2005, pornind de la o informaie obinut pe linia
Direciei Generale de Informaii i Protecie Intern din M.A.I., procurori din
cadrul Direciei de Investigare a Infraciunilor de Criminalitate Organizat i
Terorism Sibiu, sprijinii de ofieri ai Centrului Zonal de Combatere a
Criminalitii organizate i Antidrog Alba i poliiti din serviciile de profil din
cadrul IJP Sibiu, Alba i Vlcea, au identificat i reinut pe: R.H.O. (28 de ani),
D.I.C. (20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) i C.D.C. (23 de ani).
n sarcina acestora s-a reinut comiterea urmtoarelor infraciuni:
Constituire a unui grup infracional, fapt prevzut de art. 7 alin.
1 din Legea 39/2003, raportat la art. 2 alin. 1 lit. a) i art. 2 alin. 1 lit. b) din Legea
39/2003;
Acces fr drept la un sistem informatic, fapt prevzut de la art.
42 alin. 1 din Legea 161/2003;
Acces fr drept la un sistem informatic n scopul obinerii de date
informatice, prevzut de art. 42 alin 2 din Legea 161/2003;
Modificarea datelor informatice i restricionarea accesului la
aceste date, prevzute de art. 44 alin 1 din Legea 161/2003;
Fals informatic, fapt prevzut n art. 48 din Legea 161/2003;
Fraud informatic, prevzut de art. 49 din Legea 161/2003;
Deinerea, fr drept, a unui program informatic n scopul
svririi de infraciuni informatice, prevzut de art. 46 alin 2 din Legea
161/2003;
nelciune, fapt prevzut n art. 215 alin 5 din Codul Penal;
Deinerea de software n vederea falsificrii instrumentelor de
plat electronice, prevzut de art. 25 din Legea 365/2002 privind comerul
electronic;
Efectuarea de operaii financiare n mod fraudulos, fapt prevzut
de art. 27 alin 3 din Legea 365/2002.
n fapt, nc din anul 2003, grupul infracional menionat s-a
specializat n comiterea de infraciuni prin intermediul sistemelor i reelelor
informatice pentru a obine n acest fel beneficii materiale.

142
Acest caz este nregistrat cu nr. 32/D/P/16.06.2005
228
Fiecare membru avea sarcini bine stabilite, respectiv asigurarea
echipamentelor necesare conectrii la Internet, folosirea unor tere persoane pe
numele crora erau ncheiate contracte de abonament la servicii de acces Internet
n reeaua de telefonie mobil Zapp, achiziionarea de modem-uri de acces la
Internet, asigurarea serviciilor de ridicare a sumelor de bani primite n i din
strintate prin intermediul operaiunilor standard de transfer monetar, gestionarea
i administrarea unor site-uri de intermediere a tranzaciilor comerciale on line
(cunoscute i sub denumirea de site-uri de escrow), prelucrarea de date aferente
unor cri de credit cu ajutorul unor programe speciale, postarea licitaiilor fictive
pe site-urile de licitaii on line consacrate (ex. eBay), procurarea de
imagini/fotografii n format digital ale produselor aparent oferite spre vnzare (ex.
telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile
produselor i preurilor aferente acestora etc.
Scopul acestei grupri a fost de la bun nceput procurarea de bunuri i
sume de bani prin inducerea n eroare a mai multor ceteni strini (n special din
SUA), prin intermediul unor site-uri specializate n vnzri on line (eBay, PayPal),
a companiilor de shipping TNT, UPS, FedEx i DHL i a celor de transfer de bani
Western Union i Money Gram.
Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro.
Pentru prinderea fptuitorilor i obinerea de probe, anchetatorii au
folosit investigatori sub acoperire (ofieri ai CZCCOA Alba care au ctigat
ncrederea suspecilor i s-au infiltrat n cadrul gruprii), au efectuat un permanent
schimb de date i informaii cu specialiti ai FBI i au efectuat un numr de 17
percheziii domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri, celulare,
supori de stocare i modemuri.
Alturi de membrii grupului infracional, sunt cercetate in stare de
libertate nc 11 persoane (aceia care fceau abonamente la Internet sau la
serviciile de telefonie mobil ori ridicau banii transmii din strintate prin
transferuri monetare).
b) Urmarea imediat const n crearea unui prejudiciu patrimonial
unei persoane.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea
produs trebuie dovedit.
B. Latura subiectiv
Frauda informatic se svrete numai cu intenie direct, aceasta
fiind calificat prin scop. Fapta se svrete n scopul obinerii un beneficiu
material pentru sine sau pentru altul.
Pentru existena laturii subiective a infraciunii nu este nevoie ca
prejudiciul material s fi fost efectiv realizat, ci numai s fi existat ca o posibilitate
urmrit de fptuitor.
229


4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite.
Tentativa se pedepsete (conform art. 50 din lege). n acest caz, cel
mai adesea, nu se va reine tentativa la aceast infraciune, ci infraciunea de fals
informatic.
Infraciunea se consider consumat atunci cnd fptuitorul a introdus,
modificat, ters n vreun fel date informatice ori a restricionat accesul la aceste
date sau a mpiedicat n orice fel funcionarea unui sistem informatic, cauznd prin
acesta un prejudiciu patrimonial unei persoane.
B. Modaliti. Delictul analizat prezint cinci modaliti normative,
respectiv introducerea, modificarea, tergerea datelor informatice, restricionarea
accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem de
calcul.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 3 la 12 ani
143
.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.

143
Aceeai pedeaps este prevzut i de art. 446 din noul Cod Penal.
230

2.9. Pornografia infantil prin intermediul sistemelor
informatice


1. Coninutul legal
144

Infraciunea este prevzut n art. 51 (din Legea 161/2003), iar textul
prevede:
(1) constituie infraciune producerea n vederea rspndirii, oferirea
sau punerea la dispoziie, rspndirea sau transmiterea, procurarea pentru sine sau
pentru altul, de materiale pornografice cu minori prin sisteme informatice ori
deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic
sau mijloc de stocare a datelor informatice.
(2) tentativa se pedepsete.
Aceast infraciune se afl la limita ntre infraciunile svrite cu
ajutorul sistemelor informatice i cele prin sistemele informatice.
Necesitatea ocrotirii relaiilor sociale privind bunele moravuri precum
i pericolul sporit al faptelor de pornografie infantil utiliznd sistemele
informatice a impus stabilirea unui regim special de incriminare i sancionare din
partea legiuitorului. Aceast reglementare ine seama de rapiditatea dezvoltrii
unor reele infracionale care au ca obiect producerea, rspndirea sau transmiterea
de materiale pornografice cu minori
145
.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special l constituie relaiile sociale ce urmresc
protejarea minorilor.

144
Vezi n acest sens i Legea nr. 678/2001 pentru prevenirea i combaterea traficului de persoane, publicat n
Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificat parial prin intrarea n vigoare a Legii nr.
196/2003 i prin Ordonana de Urgen a Guvernului nr. 143 din 24 octombrie 2002, publicat n Monitorul Oficial
Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea
transparenei n exercitarea demnitilor publice i la mediul de afaceri, prevenirea i sancionarea corupiei,
publicat n Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003.
145
Vezi n acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin
Internet din 9 iunie 2000 (n coninutul deciziei se arat printre altele c toate statele membre, vor lua msuri pentru
combaterea pornografiei infantile, msuri ce privesc incriminarea acestei fapte, derularea investigaiilor, confiscarea
produselor); Decizia luat de minitrii de justiie i interne din statele membre ale Uniunii Europene cu ocazia
Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind
combaterea i sancionarea exploatrii sexuale a copiilor i pornografia infantil msurile luate pn la acea or
fiind insuficiente i de foarte multe ori ineficace; Recomandarea Comitetului de Minitri al Consiliului Europei Rec
(2001) 16 privind protecia copiilor mpotriva exploatrii sexuale.
231
b) Obiectul material l reprezint suporii de stocare a datelor din
sistemele informatice ce conin materialele pornografice cu minori.
Astfel, potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale
pornografice cu minori se nelege orice material care prezint un minor avnd un
comportament sexual explicit sau o persoan major care este prezentat ca un
minor avnd un comportament sexual explicit, ori imagini care, dei nu prezint o
persoan real, simuleaz n mod credibil un minor avnd un comportament sexual
explicit. n art.35 se folosete i termenul de imagini care dei nu prezint o
persoan real simuleaz n mod credibil un minor avnd un comportament sexual
explicit; ca urmare nregistrrile audio nu pot constitui materiale pornografice cu
minori dect n corelaie cu nregistrrile video. Pe de alt parte consider c
piesele muzicale nu pot fi dect videoclipuri care prezint i imagini.
n definirea materialelor pornografice cu minori se fac referiri la un
comportament sexual explicit. Acest comportament poate nsemna i o poziie
sexual, tot att de bine cum poate prezenta un act sexual sau orice atitudine care
poate fi considerat un comportament sexual; acesta trebuie s fie de asemenea
explicit
146
, iar nu implicit, i anume s reias n mod direct din imaginile
prezentate, s nu fie simple sugerri. Comportamentul sexual al minorului trebuie
s fie evident cuprins pe respectivul material pornografic
147
. Trebuie subliniat ns
c un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de
pornografie dac detaliile lascive sunt folosite anume pentru a pune n lumin acest
caracter obscen i pentru a deschide drum pornografiei i pornirilor ctre
imoralitatea sexual.
Materialele pornografice cu minori pot avea n ntregime acest
caracter prin coninutul lor i prin modul cum sunt prezentate dar pot cuprinde
numai pri n care accentul este pus pe detaliul unui comportament sexual explicit.
n literatura juridic se face distincie pe bun dreptate ntre caracterul
obscen al unui material i o oper de art. n genere opera de art este strin de
obscen, acesta neputnd fi folosit n creaia artistic sau literar, dect ca procedeu
de ngroare a unei idei, scene, personagiu etc., n care caz elementele obscene i
pierd funcional acest caracter fiindc artistul le pune n slujba unui ideal moral, le
d o funcie educativ
148
.
B. Subiecii infraciunii
a) Subiect activ (autor) poate fi orice persoan responsabil penal.
n cazul producerii n vederea rspndirii sunt considerai subieci ai
infraciunii toate persoanele care iau parte la diferite stadii ale procesului de

146
Termenul explicat nseamn exprimat limpede, clar, desluit. A se vedea V.Breban Dicionar al limbii romne
contemporane de uz curent Editura tiinific i Enciclopedic, Bucureti, 1980, pag.196.
147
A se vedea M Ptru, C. Fl. Uzvat Pornografia infantil n reglementrile actuale n Dreptul nr. 4/2003, pag.
38-52.
148
A se vedea Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,
pag.709.
232
elaborare sau producere a materialelor pornografice cu minori, chiar i cele care au
servit de model (la fotografiere, filmare etc.). Infraciunea este susceptibil de
svrire n participaie sub forma coautoratului, instigrii sau complicitii
149
.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv va fi minorul ale crui ipostaze pornografice au fost
nregistrate, stocate ori transmise prin sisteme informatice.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material este constituit din mai multe modaliti
alternative de executare, i anume:
producerea n vederea rspndirii;
oferirea;
punerea la dispoziie;
rspndirea;
transmiterea;
procurarea pentru sine sau pentru altul de materiale pornografice cu
minori;
deinerea, fr drept, de materiale pornografice cu minori ntr-un
sistem informatic sau un mijloc de stocare a datelor informatice.

Producerea n vederea rspndirii a materialelor pornografice cu
minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru
existena delictului n aceast modalitate este necesar ca aceste materiale s fi fost
produse n vederea rspndirii lor. Dac producerea materialelor nu s-a fcut n
vederea rspndirii lor, ci pentru sine, aciunile respective nu vor constitui
elementul material al delictului. Va fi reinut ns aceast infraciune n
modalitatea deinerii fr drept de materiale pornografice cu minori.
Oferirea materialelor pornografice cu minori nseamn aciunea de a
prezenta cuiva aceste materiale.
Prin aciunea de a pune la dispoziie, nelegem asigurarea pe orice ci
a accesului, fie contra cost fie gratuit la materiale pornografice cu minori,
posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter
pornografic.

149
Vezi n acest sens V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti, 2004,
pag.253.
233
Aciunea de rspndire de materiale pornografice cu minori are loc
ori de cte ori asemenea materiale sunt difuzate sau transmise persoanei care
trebuie s le difuzeze sau unor amatori. Nu prezint importan dac cel care
rspndete materiale pornografice cu minori este chiar persoana care le-a
confecionat sau o alt persoan. Este de precizat c intr n noiunea de rspndire
i expunerea public cu sau fr scop de vnzare a materialelor respective. n cazul
rspndirii considerm c este vorba de o pluralitate de acte de transmitere care pot
fi concomitente sau succesive.
Aciunea de transmitere a materialelor prevzute n textul
incriminator presupune trimiterea, predarea obiectelor n care sunt materializate
imagini cu caracter pornografic cu minori.
Procurarea pentru sine sau pentru altul reprezint orice aciune prin
care se intr n posesia materialelor pornografice cu minori (cumprare, nchiriere,
primire, etc).
Deinerea fr drept a materialelor pornografice cu minori const n
simplul fapt de a le avea n stpnire sau n pstrare contrar dispoziiilor legale.
Prin urmare, deinerea legitim a acestora exclude rspunderea penal.
Pentru existena infraciunii de pornografie infantil este necesar ca
activitile incriminate s se refere la materialele pornografice cu minori Fr
ndeplinirea acestor cerine care constituie o rsfrngere n coninutul infraciunii a
specificului obiectului material, aciunile respective nu pot constitui elementul
material al infraciunii menionate.
b) Urmarea imediat reprezint starea de pericol la adresa minorilor.
Ea are loc n momentul declanrii aciunii de producere, oferire, punere la
dispoziie, rspndire, transmitere, procurare sau deinere de materiale
pornografice cu minori.
c) Legtura de cauzalitate rezult ex re, adic din materialitatea
faptei.
B. Latura subiectiv este caracterizat de intenie direct sau
indirect.

4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite.
Tentativa se pedepsete (conform alin. 2 din acest articol).
Infraciunea se consider consumat atunci cnd fptuitorul a produs,
oferit, pus la dispoziie, rspndit, transmis, procurat pentru sine sau pentru altul
ori deinut materiale pornografice cu minori ntr-un sistem informatic sau mijloc de
stocare a datelor.
234
B. Modaliti. Infraciunea analizat prezint apte modaliti
normative, respectiv cele enunate n textul articolului.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 3 la 12 ani.
































235
SECIUNEA 3

ASPECTE PRIVIND UNITATEA I CONCURSUL DE
INFRACIUNI. LEGTURA CU ALTE INFRACIUNI



3.1. Aspecte privind unitatea i concursul de infraciuni

Este interesant de fcut o analiz a infraciunilor prevzute n Titlul III
din Legea nr.161/2003 din perspectiva unitii sau pluralitii de infraciuni.
Svrirea unei fapte prin intermediul sistemelor informatice este
susceptibil s ndeplineasc elementele constitutive ale mai multor infraciuni.
Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem
informatic al unei firme concurente s se intercepteze o transmisie de date
informatice pentru a determina o modalitate de acces n sistemul informatic al
acestei firme. Pe baza datelor astfel obinute, se reuete accesul la sistemul
informatic i se implanteaz n acest sistem un virus, care produce pagube
considerabile sistemului. Care va fi ncadrarea juridic a faptei n aceast
mprejurare? Ipoteza descris realizeaz elementele constitutive ale tuturor
infraciunilor ndreptate contra confidenialitii i integritii datelor i sistemelor
informatice. Mai mult, n situaia n care se demonstreaz c infractorul a urmrit
obinerea unui beneficiu material, se poate reine i frauda informatic.
Se vor reine toate aceste infraciuni n concurs? Sau este posibil ca
unele din ele s fie infraciuni complexe, absorbind alte infraciuni ndreptate
mpotriva acelorai valori sociale?
La aceste ntrebri voi ncerca s rspund n continuare.

3.1.1. Unitatea i concursul de infraciuni n cazul infraciunilor
ndreptate mpotriva confidenialitii i integritii datelor i
sistemelor informatice

Voi ncepe cu infraciunea de operaiuni ilegale cu dispozitive sau
programe informatice, prevzut n art.46 din Legea nr.161/2003.
Aciunile prin care se svrete aceast fapt
150
constituie, aa cum
denot i scopul n vederea cruia sunt svrite, acte de pregtire ale infraciunilor

150
Potrivit art. 46 din Legea 161/2003, constituie infraciune fapta de a produce, vinde, de a importa, distribui sau de
a pune la dispoziie, sub orice alt form, fr drept, a unui dispozitiv sau program informatic conceput sau adaptat
n scopul svririi uneia dintre infraciunile prevzute la art. 42-45, precum i fapta de a produce, vinde, de a
importa, distribui sau de a pune la dispoziie, sub orice alt form, fr drept, a unei parole, cod de acces sau alte
asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia
dintre infraciunile prevzute la art. 42-45.
236
prevzute n art.42-45. Potrivit teoriei infraciunii
151
, actele de pregtire, n situaia
n care sunt urmate de acte de executare ale infraciunii svrite de aceeai
persoan, nu au o relevan de sine stttoare. Este vorba de o reinere
concomitent n sarcina aceeai persoane a calitii de complice (pentru actele de
pregtire) i a celei de autor (pentru actele de executare), n aceast situaie
calitatea de autor absorbind-o pe aceea de complice. Dac ns legiuitorul
incrimineaz actele de pregtire ca infraciune de sine stttoare, aa cum este
cazul nostru, n cazul svririi de ctre o singur persoan att a actelor de
pregtire ct i a actelor de executare vom reine o singur infraciune sau un
concurs de infraciuni? Spre exemplu, fapta de a obine fr drept o parol n
scopul de a accesa n mod ilegal un sistem informatic, urmat de accesul ilegal n
sistem, va constitui o singur infraciune (accesul ilegal la un sistem informatic
art.42 din Legea nr.161/2003) sau un concurs de infraciuni (accesul ilegal la un
sistem informatic i operaiuni ilegale cu dispozitive sau programe informatice)?
Consider c raiunea incriminrii n acest caz a actelor de pregtire ca
infraciune de sine stttoare rezid n gravitatea acestora, astfel c legiuitorul
dorete sancionarea svririi acestor fapte chiar dac nu s-a efectuat nici un act
de executare. pe cale de consecin, dac dup efectuarea actelor de pregtire se
trece la executarea faptei, aceste acte de pregtire nu i pierd relevana penal
proprie, reinndu-se un concurs de infraciuni. Teoria general a infraciunii
constituie dreptul comun n materie, de la care ns legiuitorul poate deroga n
partea special a codului penal sau n legi speciale cu dispoziii penale. n cazul
nostru, legiuitorul a neles s incrimineze anumite acte de pregtire (operaiuni
ilegale cu dispozitive sau programe informatice) ale unor infraciuni (acces ilegal,
interceptare ilegal, alterarea integritii datelor informatice, perturbarea integritii
sistemelor informatice) ca infraciune de sine stttoare, cu relevan penal
proprie. Actele svrite n mprejurrile menionate constituie n acest caz o
infraciune-mijloc cu ajutorul creia se poate svri o infraciune-scop.
n concluzie, consider c ori de cte ori se va svri vreuna din
aciunile menionate n art.46 din Legea 161/2003, urmat de realizarea efectiv a
scopului, respectiv svrirea vreuneia din infraciunile prevzute n art.42-45, se
va reine un concurs de infraciuni ntre infraciunea de operaiuni ilegale cu
dispozitive sau programe informatice i infraciunea svrit ulterior (acces ilegal,
interceptare ilegal, alterarea integritii datelor informatice, perturbarea integritii
sistemelor informatice). n aceast situaie avem de a face cu un concurs de
conexitate etiologic
152
.

151
Vezi V..Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de tiine Penale, Bucureti,
2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazr, Drept penal, partea general,
Editura Europa Nova, Bucureti, 1997, pag.356; M. Zolyneak, Drept penal, partea general, vol.II, Editura Fundaiei
Chemarea, Iai, 1991, pag.390.
152
Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stnoiu, Explicaii teoretice ale codului
penal romn, partea general, vol.I, Editura Academiei, Bucureti, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264;
M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997,
pag.492..
237
Care este ns relaia ntre infraciunile prevzute la art.42-45 din Legea
nr.161/2003? Se poate efectua o interceptare ilegal fr un acces ilegal, ori o
perturbare a integritii sistemului informatic fr o alterare simultan a integritii
datelor?
Aparent, infraciunile prevzute la art.43-45 nu se pot svri fr un
acces ilegal la sistemul informatic vizat. Dar interceptarea ilegal se poate realiza
i prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul ilegal
la sistemul informatic. Pe de alt parte, alterarea integritii datelor ori perturbarea
integritii sistemului se pot realiza i n situaia n care accesul la sistemul
informatic este licit, permis. Deci accesul ilegal nu constituie o situaie premis a
svririi celorlalte infraciuni. Chiar n situaia n care se acceseaz ilegal un
sistem informatic n scopul svririi vreuneia din celelalte infraciuni ndreptate
mpotriva confidenialitii i integritii datelor i sistemelor informatice, ne vom
afla n prezena unui concurs de conexitate etiologica
153
(accesul ilegal reprezint
mijlocul prin care se realizeaz infraciunea scop).
n baza aceluiai raionament i fr a relua cele artate anterior, voi
concluziona c i n situaia n care se svrete o infraciune de interceptare
ilegal a unei transmisii de date informatice (art.43 din Legea nr.161/2003) n
scopul sau ca urmare a unui acces ilegal (art.42), ori pentru a afecta integritatea
datelor informatice (art.44) sau pentru a perturba integritatea sistemelor
informatice (art.45), se vor aplica de asemenea regulile privind concursul de
infraciuni.
Cu totul altfel se pune problema n cazul infraciunilor de alterare a
integritii datelor informatice i de perturbare a integritii sistemelor
informatice prevzute la art.44, respectiv art.45 din Legea nr.161/2003.
Din analiza dispoziiilor art.44 alin.1 i ale art.45 se desprinde
concluzia c modalitile normative de svrire a infraciunii sunt aceleai
154
(cu
excepia a dou modaliti normative suplimentare n cazul infraciunii de
perturbare a integriti sistemului, respectiv introducerea sau transmiterea de date
informatice ntr-un sistem informatic). Analiznd i urmrile celor dou infraciuni
n modalitile artate, constatm c, dac n cazul infraciunii prevzute n art.44
alin.1 se cere ca urmare imediat o alterare a integritii datelor informatice, n
cazul infraciunii prevzute n art.45 se cere ca urmare socialmente periculoas
perturbarea grav a funcionrii unui sistem informatic, aceasta din urm incluznd
i alterarea integritii datelor informatice. Analiznd i sanciunile aplicate n
cazul svririi celor dou infraciuni, constatm c infraciunea de perturbare a
integritii sistemului prezint o gravitate mai mare. Nu putem dect s
concluzionm c infraciunea de perturbare a integritii sistemelor informatice
este o infraciune complex, care absoarbe n coninutul su infraciunea de alterare

153
Idem.
154
Modalitile normative de svrire ale celor dou infraciuni sunt modificarea, tergerea, deteriorarea de date
informatice, restricionarea accesului la aceste date.
238
a integritii datelor informatice n modalitile de svrire prevzute n alin.1 al
art.44.
Nu poate opera ns o absorbie legal n cazul svririi infraciunii de
alterare a integritii datelor informatice prin transferul neautorizat de date dintr-un
sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3),
aceste modaliti normative de svrire neregsindu-se n coninutul constitutiv al
infraciunii de perturbare a integritii sistemelor informatice. ntr-adevr, transferul
de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de
stocare n alt locaie care nu se mai afl n acest sistem sau pe acest mediu. Este o
variant de specie a infraciunii de furt, numai c obiectul vizat nu mai este un bun
tangibil, ci date informatice. Dac prin fapta svrit s-ar putea afecta integritatea
sistemului, perturbndu-se grav funcionarea acestuia, ca urmare a pierderii
respectivelor date informatice, n aceast situaie prin fapta de transfer a datelor din
sistemul informatic s-ar realiza i elementele constitutive ale infraciunii de alterare a
integriti datelor, precum i ale infraciunii de perturbare a sistemelor informatice.
Dac lipsa datelor din sistem ar putea fi acoperit, n modalitile normative de
svrire a infraciunii de perturbare a integritii sistemului, de modalitatea tergerii
acestor date, aceast infraciune nu poate acoperi consecina transferului acestor date
informatice, respectiv ajungerea acestora n posesia altei persoane. Concluzionez c n
aceast situaie avem de a face cu un concurs ideal de infraciuni, potrivit art.33 lit.b
C.pen.
n situaia transferului de date dintr-un mijloc de stocare a datelor
informatice, nu se poate pune problema infraciunii de perturbare a sistemelor
informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru
ntrunirea elementelor constitutive ale infraciunii prevzute la art.45 fiind nevoie
de o aciune ulterioar care s ndeplineasc elementele constitutive ale acestei
infraciuni. n aceast situaie, dac se realizeaz n aceeai mprejurare elementele
constitutive ale infraciunilor prevzute la art.44 alin.3 i 45 din Legea nr.161/2003
ne vom afla n prezena unui concurs real de infraciuni, potrivit dispoziiilor art.33
lit.a C.pen.
n concluzie, n cazul n care o aciune sau o succesiune de aciuni
ntrunesc elementele constitutive ale infraciunilor ndreptate mpotriva
confidenialitii i integritii datelor i sistemelor informatice, se va reine un
concurs de infraciuni. Singura excepie o constituie absorbirea infraciunii de
alterare a integritii datelor informatice (art. 44 alin.1) n infraciunea de
perturbare a integritii sistemelor informatice (art.45), n situaia n care sunt
ndeplinite concomitent condiiile de existen ale celor dou infraciuni.





239
3.1.2. Unitatea i concursul de infraciuni n cazul infraciunilor
informatice. Legtura infraciunilor informatice cu
infraciunile ndreptate contra confidenialitii i integritii
datelor i sistemelor informatice

Probleme privind unitatea sau concursul de infraciuni se ridic att n
cazul legturii ntre infraciunile informatice prevzute n Legea nr.161/2003
(falsul informatic i frauda informatic), ct i n relaia dintre aceste infraciuni i
infraciunile ndreptate mpotriva confidenialitii i integritii datelor i
sistemelor informatice.
Cele dou infraciuni informatice sunt variante de specie ale
infraciunilor de fals i nelciune din dreptul comun. Am putea interpreta legtura
dintre aceste dou infraciuni prin raportare la infraciunile de drept comun ale
cror variante de specie sunt. Astfel, potrivit art.215 alin.2 C.pen., nelciunea
svrit prin folosire de nume sau caliti mincinoase ori de alte mijloace
frauduloase se pedepsete. Dac mijlocul fraudulos constituie prin el nsui o
infraciune, se aplic regulile privind concursul de infraciuni. Astfel, o infraciune
de nelciune realizat ca urmare a svririi unei infraciuni de fals va atrage
aplicarea regulilor concursului de infraciuni. Pe cale de interpretare logic, i n
cazul svririi infraciunilor de fals informatic i fraud informatic ar trebui s se
rein concursul de infraciuni? Este ns aceast argumentare suficient pentru
reinerea concursului? Mai ales c la nelciune exist o prevedere expres care
reglementeaz concursul de infraciuni, reglementare care lipsete de la frauda
informatic. Voi ncerca n cele ce urmeaz s aduc i alte argumente n sprijinul
afirmaiei mele.
Cele dou infraciuni au modaliti normative identice de svrire
155
.
Ceea ce le deosebete este valoarea social creia i se aduce atingere, i anume
ncrederea public n sigurana i fiabilitatea sistemelor informatice, n valabilitatea
i autenticitatea datelor informatice n cazul infraciunii de fals informatic,
respectiv relaiile sociale de natur patrimonial n cazul fraudei informatice. n
consecin, cele dou infraciuni se deosebesc i sub aspectul urmrii, n cazul
infraciunii de fals informatic cerndu-se obinerea de date necorespunztoare
adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se
acord datelor informatice, pe cnd n cazul infraciunii de fraud informatic se
cere cauzarea unui prejudiciu patrimonial. De asemenea, scopul urmrit este diferit
n cazul celor dou infraciuni (producerea unei consecine juridice, n cazul
falsului informatic, respectiv obinerea unui beneficiu material pentru sine sau
pentru altul, n cazul fraudei informatice).

155
Introducerea, modificarea, tergerea datelor informatice, restricionarea accesului la aceste date. n plus, frauda
informatic beneficiaz de o modalitate normativ care nu se regsete la falsul informatic, respectiv mpiedicarea n
price mod a funcionrii sistemului incriminare cu coninut deschis care extinde sfera modalitilor normative la
orice fapt prin care se produce un anumit rezultat, respectiv mpiedicarea funcionrii sistemului.
240
Pentru toate aceste considerente concluzionez c n situaia n care n
aceeai mprejurare i prin aceeai aciune se realizeaz elementele constitutive ale
celor dou infraciuni, se va reine un concurs ideal de infraciuni.
Voi analiza n continuare relaia dintre infraciunile informatice i
infraciunile de alterare a integritii datelor informatice i perturbarea
integritii sistemelor informatice, din perspectiva reinerii unitii de infraciune
sau concursului de infraciuni
156
.
Din analiza comparativ a dispoziiilor art.44 alin.1 i ale art.48 i 49
din Legea nr.161/2003 se desprinde concluzia c elementul material al infraciunii
de alterare a integritii datelor informatice se regsete n ntregime n coninutul
constitutiv al infraciunilor informatice. De asemenea, urmarea socialmente
periculoas a infraciunii prevzute n art.44 alin.1, respectiv alterarea datelor
informatice, este cuprins n rezultatul cerut pentru existena infraciunilor de fals
informatic i fraud informatic
157
. Infraciunile informatice sunt deci infraciuni
complexe, absorbind n coninutul lor infraciunea de alterare a datelor
informatice
158
n modalitile normative prevzute n alin.1 al art.44.
Relaia ntre infraciunea de perturbare a integritii sistemelor
informatice i infraciunile informatice prezint cteva particulariti care vor fi
analizate n continuare.
Dei n ceea ce privete elementul material modalitile normative de
svrire a faptei sunt aceleai, nu acelai lucru se poate spune despre obiectul
juridic i urmarea imediat n cazul infraciunilor de perturbare a integritii
sistemului i infraciunile informatice.
Astfel, dac n cazul perturbrii integritii sistemului avem de a face
cu o alterare a datelor informatice ce creeaz o perturbare grav a funcionrii
sistemului, n cazul falsului informatic se cere crearea de date necorespunztoare
adevrului. Cele dou urmri sunt eterogene, neputndu-se opera o absorbie a
uneia n cealalt n acest caz. Suntem deci n situaia n care o aciune sau

156
n ceea ce privete legtura dintre infraciunile informatice i celelalte infraciuni ndreptate mpotriva
confidenialitii i integritii datelor i sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea
ilegal a unei transmisii de date informatice, operaiuni ilegale cu dispozitive sau programe informatice), fiind
evidente diferenele ntre aceste infraciuni, se vor aplica n cazul ntrunirii concomitente a elementelor constitutive
ale acestor infraciuni regulile concursului de infraciuni. Explicaiile date n subseciunea precedent referitoare la
reinerea concursului de infraciuni n cazul ntrunirii concomitente a elementelor constitutive ale infraciunilor de
alterare a integritii datelor informatice ori de perturbare a integritii sistemului i a celorlalte infraciuni ndreptate
mpotriva confidenialitii i integritii datelor i sistemelor informatice sunt valabile i aici n argumentarea
punctului de vedere enunat.
157
Modalitile de svrire a acestor infraciuni, respectiv modificarea, tergerea, deteriorarea datelor informatice,
precum i restricionarea accesului la aceste date implic cu necesitate o alterare a acestor date, urmare care este
inclus n urmarea specific a acestor infraciuni, respectiv crearea de date necorespunztoare adevrului, respectiv
producerea unui prejudiciu patrimonial.
158
Analiza raportului dintre alterarea integritii datelor informatice, n modalitile prevzute n alin.2 i 3 ale art.44
(transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) i infraciunea de perturbare a
integritii sistemelor informatice i concluziile artate cu ocazia acestei analize sunt valabile i n ceea ce privete
raportul dintre infraciunea de alterare a datelor informatice n modalitile prevzute n art.44 alin.2 i 3 i
infraciunile de fals informatic. Pe cale de consecin, n situaia n care se realizeaz un transfer de date, realizndu-
se concomitent i elementele constitutive ale infraciunilor de fals informatic i fraud informatic, se vor aplica
regulile concursului de infraciuni.
241
inaciune, datorit urmrilor pe care le-a produs, ntrunete elementele constitutive
ale mai multor infraciuni, situaie care corespunde concursului ideal de infraciuni
prevzut n art.33 lit.b C.pen.
Pe baza aceluiai raionament vom stabili legtura ntre infraciunea
de perturbare a integritii sistemelor i infraciunea de fraud informatic.
Urmrile specifice celor dou infraciuni (perturbarea grav a funcionrii
sistemului, respectiv producerea unui prejudiciu patrimonial), dei se pot
suprapune pe alocuri, rmn totui distincte. Se poate imagina producerea unui
prejudiciu patrimonial i fr o perturbare a funcionrii sistemului i se poate
reine o perturbare grav a funcionrii unui sistem informatic, ori chiar o
mpiedicare a funcionrii acestuia, fr a se crea ns un prejudiciu patrimonial. n
consecin, i n cazul ntrunirii concomitente a elementelor constitutive ale
infraciunilor de perturbare a integritii sistemelor informatice i fraud
informatic se va reine un concurs de infraciuni.
n concluzie, dintre infraciunile ndreptate mpotriva datelor i
sistemelor informatice, singurele infraciuni complexe sunt perturbarea funcionrii
sistemelor informatice, falsul informatic i frauda informatic, care absorb n
coninutul lor infraciunea de alterare a integritii datelor informatice prevzut n
art.44 alin.1 din Legea nr.161/2003. n toate celelalte situaii de inciden a unor
infraciuni contra datelor i sistemelor informatice, se va reine un concurs de
infraciuni.

3.2. Diferenierea ntre infraciunile ndreptate mpotriva datelor
i sistemelor informatice
159
i alte infraciuni

De regul comportamentele incriminate ca infraciuni ndreptate
mpotriva datelor i sistemelor informatice au corespondent i n dreptul comun.
Astfel, faptele de furt, distrugere, violare a secretului corespondenei, fals sau
nelciune i gsesc corespondentul n infraciunile svrite n mediul
informatic, acestea din urm reprezentnd variante de specie ale primelor. De
asemenea, anumite infraciuni svrite n domenii specifice de activitate, cum ar fi
piaa de capital sau drepturile de autor reprezint variante de specie ale
infraciunilor ndreptate mpotriva datelor sau sistemelor informatice, ori
infraciuni svrite prin intermediul sistemelor informatice.
Am considerat interesant s fac o scurt prezentare n paralel a acestor
infraciuni i a relaiilor ce deriv din existena lor concomitent, n special datorit
lipsei n legea penal romn a unui criteriu de determinare a incriminrii incidente
n situaia reinerii unui concurs de incriminri
160
.

159
Am folosit denumirea de infraciuni ndreptate mpotriva datelor i sistemelor informatice deoarece aceasta este
denumirea titlului X din noul cod penal. Aceast denumire include, n concepia legiuitorului, att infraciunile
ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice, precum i infraciunile
informatice.
160
n legislaia penal a altor state sunt prevzute explicit criteriile pe baza crora se stabilete incriminarea
incident n cazul unui concurs de incriminri (criteriul specialitii, subsidiaritii, ori consumaiunii). pentru o
242

3.2.1. Infraciunea de acces ilegal la un sistem informatic i
infraciunea de accesare neautorizat a unui sistem
electronic prevzut n art.279 alin.2 din Legea 297/2004
privind piaa de capital

Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infraciune i
se pedepsete cu nchisoare de la 6 luni la 5 ani sau cu amend, n limitele
161

prevzute la art. 276 lit. c), accesarea cu intenie de ctre persoane neautorizate a
sistemelor electronice de tranzacionare, de depozitare sau de compensare-
decontare.
Dei aparent este vorba despre o alt categorie de sisteme, respectiv
sisteme electronice, n realitate este vorba de sisteme informatice care in evidena
tranzaciilor, depozitelor sau operaiunilor de compensare-decontare efectuate pe
piaa de capital. Referirea n legea pieei de capital este constant la sisteme
electronice, pot electronic, folosind o terminologie specific acestui domeniu.
Aceasta nu impieteaz ns asupra naturii reale a acestor sisteme, care potrivit
definiiei art.35 pct.1 lit.a, constituie sisteme informatice.
Fapta prevzut n art.279 alin.2 din legea pieei de capital constituie o
variant de specie a infraciunii de acces ilegal la un sistem informatic. Fiind vorba
de dou legi speciale, pentru stabilirea incriminrii incidente vom analiza domeniul
de aplicare al celor dou fapte. Astfel, n cazul infraciunii de acces ilegal la un
sistem informatic, avem de a face cu orice fapt svrit n mediul informatic,
asupra unui sistem informatic. n cazul infraciunii prevzut n legea pieei de
capital, avem de a face cu o fapt svrit de asemenea n mediul informatic, dar
cu o inciden mai restrns, aplicndu-se numai n cazul anumitor sisteme
informatice, respectiv cele din domeniul pieei de capital care se refer la
tranzacionarea, depozitarea sau compensarea-decontarea instrumentelor
financiare. Observm c n relaia dintre cele dou domenii, sfera de aplicare a
infraciunii de acces ilegal la un sistem informatic reprezint dreptul comun n
materie, n timp ce infraciunea la regimul pieei de capital are un domeniu mai
restrns de aplicare, specific, constituind o reglementare special n raport cu
incriminarea din legea 161/2003.
Potrivit principiului specialitii
162
, n cazul svririi faptei de
accesare de ctre o persoan neautorizat a sistemelor electronice de
tranzacionare, de depozitare sau de compensare-decontare, se va aplica dispoziia

analiz mai ampl vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislaiei penale, Editura
Academiei, Bucureti, 2003, pag.117 i urm.; F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti,
2003, pag.279 i urm.
161
Potrivit art. 276 lit.c), amenda const ntr-o sum de bani stabilit ntre jumtate i totalitatea valorii tranzaciei
realizate.
162
n ceea ce privete specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea general,
Editura AllBeck, Bucureti, 2004, pag.40.
243
special prevzut n art.279 alin.2 din Legea nr.297/2004, iar nu dispoziia din
art.42 din Legea nr.161/2003.

3.2.2. Infraciunea de interceptare ilegal a unei transmisii de date
informatice i infraciunea de violare a secretului
corespondenei prevzut n art.195 C.pen.

Infraciunea de interceptare ilegal a unei transmisii de date
informatice reprezint o variant de specie a infraciunii de violare a secretului
corespondenei. n cazul acestei infraciuni legiuitorul urmrete s asigure
inviolabilitatea unei transmisii de date informatice, indiferent sub ce form se
realizeaz aceasta (e-mail, transfer de fiiere, etc). Deosebirea fa de
infraciunea de violare a secretului corespondenei const n mediul n care se
desfoar aceast interceptare, respectiv ntr-un sistem informatic. Infraciunea de
interceptare ilegal a unei transmisii de date informatice are deci un domeniu mai
restrns de aplicare. Fiind prevzut i ntr-o lege special, aceast dispoziie are
prioritate de aplicare fa de prevederile codului pena referitoare la infraciunea de
violare a secretului corespondenei.

3.2.3. Infraciunea de alterare a integritii datelor informatice i
infraciunile de distrugere i furt prevzute n art. 217,
respectiv 208 C.pen.

Scopul pentru care s-a introdus aceast infraciune a fost de a
prevedea o protecie a datelor informatice similar cu cea de care se bucur
bunurile corporale mpotriva distrugerii alterrii sau pierderii.
Modalitile normative ale infraciunii de alterare a datelor informatice
prevzut n art.44 alin.1 (modificarea, tergerea, deteriorarea, restricionarea
accesului la datele informatice) sunt similare cu cele prevzute la infraciunea de
distrugere (distrugerea, degradarea, aducerea n stare de nentrebuinare). n
concluzie, infraciunea de alterare a integritii datelor informatice prevzut n
art.44 alin.1 din Legea nr.161/2003 reprezint o variant de specie a infraciunii de
distrugere prevzut n art.217 C.pen.
n plus fa de prevederile Conveniei Consiliului Europei privind
criminalitatea informatic, n legislaia penal romn s-a introdus o nou
modalitate de svrire a infraciunii de alterare a datelor informatice, respectiv
prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un
mijloc de stocare (alin.3). Aa cum am artat la analiza elementului material,
transferul de date nseamn mutarea efectiv a acestora din sistemul informatic
vizat, echivalnd cu tergerea lor din sistem. n plus, se realizeaz dobndirea
acestora de ctre o alt persoan, fr drept. Aceast fapt constituie o variant de
specie a infraciunii de furt, faptul c se aduce atingere integritii datelor
244
informatice n sistemul informatic vizat plind n faa nsuirii datelor de ctre o
alt persoan.
Din analiza modalitilor de svrire a infraciunii de alterare a
integritii datelor informatice rezult n mod clar c n cuprinsul art.44 din Legea
nr.161/2003 se regsesc dou fapte distincte, respectiv o variant de specie a
infraciunii de distrugere prevzut n alin.1 i o variant de specie a infraciunii de
furt prevzut n dou modaliti alternative n alin.2 i 3.

3.2.4. Infraciunea de fals informatic i infraciunile de fals
prevzute n Titlul VII din Codul penal

O problem interesant se ridic n cadrul analizei infraciunii de fals
informatic n relaie cu infraciunile de fals prevzute n Titlul VII din Codul penal.
Dac pn n acest moment al analizei infraciunile ndreptate mpotriva datelor i
sistemelor informatice constituiau dreptul comun sau variante de specie n raport
cu alte infraciuni, aplicndu-se sau neaplicndu-se, dup caz, n bloc, n raportul
dintre falsul informatic i infraciunile de fals apare, aa cum voi arta n
continuare, o aplicare a ambelor categorii de infraciuni n cadrul faptelor svrite
prin sisteme informatice.
Cnd se va aplica, n aceast situaie, infraciunea de fals informatic i
cnd se va aplica dreptul comun n materie, respectiv infraciunile de fals
prevzute n Titlul VII din Codul penal?
Falsul informatic se realizeaz atunci cnd are loc o introducere
neautorizat de date ntr-un sistem informatic, ori o alterare a integritii datelor,
fr drept, care are drept consecin date necorespunztoare adevrului.
ndeplinesc elementele constitutive ale acestei infraciuni, spre exemplu,
ptrunderea n baza de date a unei bnci i modificarea contului unui client al
respectivei bnci, ori ptrunderea n baza de date a unei instituii publice, unde se
modific datele de identificare ale unei persoane.
Nu se reine infraciunea de fals informatic n situaia n care accesul
la sistemul informatic este licit, iar persoana care modific datele are dreptul s
fac acest lucru. Dac n aceast situaie rezult date necorespunztoare adevrului,
se va reine o infraciune de fals din cele prevzute n Codul penal, dac sunt
ntrunite condiiile de existen ale respectivei infraciuni. Spre exemplu, va exista
infraciunea de fals material n nscrisuri oficiale prevzut n art.288 C.pen., iar nu
infraciunea de fals informatic prevzut n art.48 din Legea nr.161/2003, n
situaia n care o persoan falsific pe calculator o diplom de licen, prin
desenarea tampilei instituiei emitente, diplom pe care o scoate la imprimant n
vederea folosirii acesteia. n aceast situaie, accesul la sistemul informatic este
licit, iar datele informatice sunt modificate de o persoan care are dreptul s fac
acest lucru, att sistemul informatic ct i datele coninute de acesta aparinndu-i.
n concluzie, infraciunea de fals informatic se va reine n situaia n
care o persoan introduce date ntr-un sistem informatic fr a avea dreptul s fac
245
acest lucru, ori modific, terge, deterioreaz aceste date ori restricioneaz accesul
la ele fr drept. n orice alt situaie n care rezult date necorespunztoare
adevrului, susceptibile s produc consecine juridice, se aplic dreptul comun n
materie, respectiv infraciunile de fals prevzute n Titlul VII din codul penal, chiar
dac fapt a este svrit ntr-un sistem informatic.

3.2.5. Frauda informatic i infraciunea de nelciune prevzut
n art.215 C.pen.

Potrivit prevederilor art.8 din cadrul Conveniei Consiliului Europei
privind criminalitatea informatic, ratificat prin Legea nr.64/2004, Romnia se
oblig s adopte msurile legislative i alte msuri care se dovedesc necesare
pentru a incrimina ca infraciune, fapta intenionat i fr drept de a cauza un
prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere
sau suprimare a datelor informatice, ori prin orice form care aduce atingere
funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept
un beneficiu economic pentru el nsui sau pentru o alt persoan.
n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de
fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta
de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restricionarea accesului la aceste date ori
prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
Observm c fa de prevederile Conveniei, au disprut referirile la
cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui
beneficiu economic, referiri care, aa cum voi arta n continuare, prezint
importante consecine de ordin juridic.
Cum se poate svri o infraciune de fraud informatic n actuala
reglementare? Prin orice aciune prin care se introduc, modific sau terg date
informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere
numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei
persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit
sau nu. Astfel, de exemplu, un furnizor de servicii de reea ntrerupe conexiunea
unui utilizator la internet, utilizator care nu a pltit serviciile furnizorului. Prin
fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale utilizatorului, al
crui principal obiect de activitate constituie administrarea de site-uri pe internet,
astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de administrare,
pierde foarte muli clieni i n consecin foarte muli bani. Furnizorul urmrete
obinerea unui beneficiu material, respectiv sumele de bani care i se datoreaz de
ctre utilizator. n mod obiectiv sunt ndeplinite toate condiiile necesare pentru
existena infraciunii. Subiectiv fptuitorul accept posibilitatea crerii unei pagube
patrimoniale utilizatorului i urmrete obinerea unui beneficiu material pentru
sine, respectiv, sumele de bani datorate. Deci i sub aspect subiectiv fptuitorul
246
ndeplinete cerinele pentru existena infraciunii. Nu ne rmne dect s tragem
concluzia c n actuala reglementare, o astfel de fapt ar constitui infraciune, fiind
foarte greu de argumentat c o astfel de fapt nu ar cdea sub incidena legii
penale.
Considerm c din dorina de a oferi o sfer ct mai larg de
cuprindere fraudei informatice, legiuitorul a depit graniele dreptului penal, n
acest moment cznd sub incidena legii penale fapte care att obiectiv ct i
subiectiv nu reprezint infraciuni. De aceea este necesar introducerea sintagmei
fr drept, aa cum se prevede de altfel n Convenie.
Vom analiza raportul dintre infraciunea de fraud informatic i
infraciunea de nelciune prin prisma introducerii n coninutul infraciunii de
fraud informatic a sintagmei fr drept. n funcie de locul unde se introduce
aceast sintagm, consecinele juridice ale faptei i raportul cu infraciunea de
nelciune se schimb. Propunem n continuare dou formulri ale infraciunii de
fraud informatic, nlturnd formularea greoaie din Convenie, care ncepe cu
descrierea rezultatului, urmat de descrierea aciunilor ce constituie elementul
material. Cerinele de tehnic legislativ ar impune o reformulare a textului acestui
articol
163
, care ar putea s sune astfel:
1. Introducerea, modificarea sau tergerea de date informatice,
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic, dac se cauzeaz un prejudiciu patrimonial unei persoane,
n scopul de a obine un beneficiu material injust pentru sine sau pentru altul.
2. Introducerea, modificarea sau tergerea de date informatice,
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic, fr drept, dac se cauzeaz un prejudiciu patrimonial
unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau
pentru altul.
Dup cum se observ, implicaiile juridice ale celor dou formulri
sunt diferite. Astfel, n prima formulare, infraciunea de fraud informatic, are,
fa de actuala formulare a infraciunii, o cerin n pus, respectiv ca beneficiul
material obinut s fie injust, fapt care n actuala reglementare se deduce pe baza
unei interpretri restrictive a textului de lege. n aceast formulare, pentru
svrirea aciunilor incriminate nu exist cerina ca acestea s se efectueze fr
drept, ca n cazul celorlalte infraciuni ndreptate mpotriva datelor sau sistemelor
informatice. n consecin, simpla introducere de date necorespunztoare
adevrului ntr-un sistem informatic, chiar dac fptuitorul are dreptul s introduc
aceste date n respectivul sistem informatic (acesta i aparine), dac fapta cauzeaz
un prejudiciu patrimonial unei persoane i fptuitorul urmrete un beneficiu
material injust ndeplinete elementele constitutive ale infraciunii de fraud
informatic. n aceast formulare, frauda informatic este o variant de specie a
infraciunii de nelciune svrit prin intermediul sistemelor informatice. Practic

163
Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446.
247
orice nelciune svrit prin intermediul sistemelor informatice va cdea sub
incidena dispoziiilor art.49 din Legea nr.161/2003.
Altfel se pune problema dac elementul material al infraciunii se
realizeaz fr drept. n aceast situaie, frauda informatic este limitat la
introducerea, modificarea sau tergerea unor date informatice, restricionarea
accesului la aceste date, ori mpiedicarea funcionrii unui sistem informatic fr
drept. n orice alt situaie n care s-ar cauza un prejudiciu patrimonial, urmrindu-
se obinerea unui beneficiu material s-ar ntruni elementele constitutive ale
infraciunii de nelciune, care s-ar putea realiza n aceast ipotez i prin
intermediul sistemelor informatice.
Oricare ar fi alegerea legiuitorului privind incriminarea infraciunii de
fraud informatic (varianta restrictiv sau extensiv n raport cu infraciunea de
nelciune), modificarea textului de lege actual se impune.
Drept pentru care voi reveni n seciunea Concluzii i propuneri de
lege ferenda din finalul tezei cu cele dou variante propuse ale infraciunii de
fraud informatic.

3.2.6. Infraciuni svrite prin intermediul sistemelor informatice
n domeniul drepturilor de autor i drepturilor conexe
prevzute n Legea nr.8/1996

n legea nr.8/1996 sunt prevzute dou infraciuni susceptibile de
svrire prin intermediul sistemelor informatice, respectiv infraciunea de punere
la dispoziie a mijloacelor tehnice destinate tergerii neautorizate sau neutralizrii
dispozitivelor tehnice care protejeaz programul pentru calculator
164
prevzut n
art.143 i infraciunea de reproducere neautorizat a programelor de calculator
165

prevzut n art.139
9
. Este vorba de acte de pregtire incriminate ca infraciune de
sine stttoare i de acte de executarea ale unei infraciuni ndreptat mpotriva
drepturilor de autor asupra unor programe informatice. Este vorba de aciuni prin

164
Potrivit art.143, constituie infraciune i se pedepsete cu nchisoare de la 6 luni la 3 ani sau cu amenda de la
5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fr drept, produce, import, distribuie sau nchiriaz,
ofer, prin orice mod, spre vnzare sau nchiriere ori deine, n vederea comercializrii, dispozitive sau componente
care permit neutralizarea msurilor tehnice de protecie ori care presteaz servicii ce conduc la neutralizarea
msurilor tehnice de protecie ori care neutralizeaz aceste msuri tehnice de protecie, inclusiv n mediul digital.
Constituie de asemenea infraciune i se pedepsete cu nchisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei
(RON) la 30.000 lei (RON) fapta persoanei care, fr a avea consimmntul titularilor de drepturi i tiind sau
trebuind s tie ca astfel permite, faciliteaz, provoac sau ascunde o nclcare a unui drept prevzut n prezenta
lege:
a) nltur n scop comercial de pe opere sau de pe alte produse protejate ori modific pe acestea orice informaie
sub form electronic, privind regimul drepturilor de autor sau al drepturilor conexe aplicabil;
b) distribuie, import n scopul distribuirii, radiodifuzeaz ori comunic public sau pune la dispoziie publicului,
astfel nct s poat fi accesate, n orice loc i n orice moment ales n mod individual, fr drept, prin intermediul
tehnicii digitale, opere sau alte produse protejate pentru care informaiile existente sub form electronic privind
regimul drepturilor de autor sau al drepturilor conexe au fost nlturate ori modificate fr autorizaie.
165
Potrivit art.139
9
, constituie infraciune i se pedepsete cu nchisoare de la 1 an la 4 ani sau cu amenda de la
10.000 lei (RON) la 40.000 lei (RON) reproducerea neautorizat pe sisteme de calcul a programelor pentru
calculator n oricare dintre urmtoarele modaliti: instalare, stocare, rulare sau executare, afiare ori transmitere n
reea intern.
248
care se neutralizeaz msurile tehnice de protecie ale unor asemenea softuri, prin
care se nltur de pe operele sau produsele protejate a informaiilor privind
drepturile de autor sau drepturile conexe, ori prin care se reproduc ntr-un sistem
informatic programele de calculator.
Fiind infraciuni specifice ndreptate mpotriva drepturilor de autor sau
a drepturilor conexe acestora, acestea se deosebesc de infraciunile ndreptate
mpotriva securitii datelor i sistemelor informatice sub aspectul valorii sociale
ocrotite, a situaiei premis, a modalitilor de comitere precum i a urmrilor
produse sau care s-ar fi putut produse, n cazul realizrii concomitente a
elementelor constitutive ale acestor infraciuni, se vor reine regulile de la
concursul de infraciuni.

3.2.7. Infraciunile prevzute n art.24-28 din Legea nr.365/2002
privind comerul electronic i infraciunile contra datelor i
sistemelor informatice

n art.24-28 din Legea nr.365/2002 sunt prevzute cteva infraciuni
ndreptate mpotriva securitii i integritii instrumentelor de plat electronice:
falsificarea instrumentelor de plat electronic
166
(art.24), deinerea de echipamente
n vederea falsificrii instrumentelor de plat electronice
167
(art.25), falsul n
declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic
168

(art.26), efectuarea de operaiuni financiare n mod fraudulos
169
(art.27), acceptarea
operaiunilor financiare efectuate n mod fraudulos
170
(art.28).

166
Potrivit art.24, falsificarea unui instrument de plat electronic se pedepsete cu nchisoare de la 3 la 12 ani i
interzicerea unor drepturi. Cu aceeai pedeaps se sancioneaz punerea n circulaie, n orice mod, a instrumentelor
de plat electronic falsificate sau deinerea lor n vederea punerii n circulaie.
167
Potrivit art.25, fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la
falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani.
168
Potrivit art.26, declararea necorespunztoare adevrului, fcut unei instituii bancare, de credit sau financiare ori
oricrei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic sau s accepte
tipurile de operaiuni prevzute la art. 1 pct. 10, n vederea emiterii sau utilizrii unui instrument de plat
electronic, pentru sine sau pentru altul, atunci cnd, potrivit legii ori mprejurrilor, declaraia fcut servete
pentru emiterea sau utilizarea acelui instrument, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend.
169
Potrivit art.27, efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea unui instrument de
plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului
instrumentului respectiv, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz
efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea neautorizata a oricror date de
identificare sau prin utilizarea de date de identificare fictive. Cu aceeai pedeapsa se sancioneaz transmiterea
neautorizata ctre alta persoana a oricror date de identificare, n vederea efecturii uneia dintre operaiunile
prevzute la art. 1 pct. 10.
Operaiunile prevzute la art.1 pct.10 constau n transferuri de fonduri, altele dect cele ordonate i executate de
ctre instituii financiare, ori retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned
electronic.
170
Potrivit art.28, acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd ca este efectuat prin
folosirea unui instrument de plata electronica falsificat sau utilizat fr consimmntul titularului sau, se pedepsete
cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz acceptarea uneia dintre operaiunile prevzute la
art. 1 pct. 10, cunoscnd ca este efectuat prin utilizarea neautorizata a oricror date de identificare sau prin
utilizarea de date de identificare fictive.
249
Aceast lege opera inclusiv n sfera sistemelor informatice prin
intermediul art. 29 intitulat Efectuarea de operaiuni neautorizate ntr-un sistem
informatic
171
, alctuit din trei alineate, dup cum urmeaz:
accesul neautorizat ntr-un sistem informatic sau ntr-un domeniu
se pedepsete cu nchisoarea de la 3 luni la 3 ani sau cu amend;
transferul neautorizat de date dintr-un sistem informatic sau
domeniu pentru uzul propriu ori de ctre teri se pedepsete cu
nchisoare de la 1 la 12 ani;
modificarea, distrugerea parial sau total, n mod neautorizat, a
informaiei stocate ntr-un sistem informatic sau domeniu se
pedepsete cu nchisoarea de la 3 la 15 ani.

Observm c, n esen, este vorba despre svrirea unor infraciuni
de fals i nelciune n legtur cu instrumentele de plat electronic. Spre
deosebire de infraciunile ndreptate mpotriva datelor i sistemelor informatice,
aceste infraciuni sunt ndreptate efectiv spre integritatea fizic a instrumentului de
plat, care este clonat sau falsificat. Instrumentul de plat electronic coninnd date
informatice, pentru pregtirea svririi infraciunilor din legea comerului
electronic se pot svri infraciuni ndreptate mpotriva securitii datelor sau
sistemelor informatice (spre exemplu, un acces ilegal ntr-un sistem informatic ori
o interceptare ilegal a unei transmisii de date informatice, svrite pentru
obinerea datelor necesare falsificrii instrumentului de plat). Se vor aplica
regulile concursului de infraciuni i n ceea ce privete relaia ntre infraciunile
prevzute n legea comerului electronic i infraciunile ndreptate mpotriva
securitii datelor i sistemelor informatice.








171
Acest articol a fost abrogat odat cu intrarea n vigoare a Legii 161 din 04.03.2003 privind unele msuri pentru
asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i mediului de afaceri, prevenirea i
sancionarea corupiei.
250

CAPITOLUL IV
ASPECTE DE PROCEDUR


SECIUNEA 1
ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA
INFORMATIC LA NIVEL INTERNAIONAL


1.1 Introducere

Pn n prezent, n toate rile industrializate, dezbaterile privind
criminalitatea informatic se concentrau asupra dispoziiilor de drept substanial,
nednd aspectelor procedurale importana pe care o merit. Mai mult de 12 ri au
elaborat legi noi sau au modificat legile existente, luptnd astfel contra
criminalitii informatice prin dispoziii penale de fond, n timp ce puine ri au
adoptat dispoziii legale noi privind investigaiile ntr-un mediu informatizat.
Astfel, gsim n majoritatea rilor diferite decizii jurisprudeniale, lucrri i studii
privind aspectele de fond ale criminalitii informatice, ns foarte puine trateaz
aspecte de procedur.
O analiz mai aprofundat a problemelor de procedur este
indispensabil. Dispoziiile procedurale care sunt specifice informaticii sunt
importante nu numai pentru combaterea delictelor informatice, ci i pentru
investigaiile legate de infraciunile tradiionale, care solicit din ce n ce mai mult
obinerea i utilizarea datelor informatice. La ora actual, acest lucru se reflect
mai ales n investigaiile asupra criminalitii economice tradiionale, cu
preponderen n sectorul bancar, unde majoritatea probelor se afl stocate n
sisteme informatice. Pe viitor, n toate domeniile vieii economice i sociale,
probele informatice i dispoziiile procedurale care le reglementeaz vor avea o
importan crescut. n consecin, observaiile care vor urma prezint interes nu
numai n ideea combaterii fenomenului criminalitii informatice, ci i pentru toate
formele de investigaii judiciare n mediul cibernetic.
Cu scopul de face o incursiune n dezbaterea juridic internaional
asupra aspectelor procedurale, aceast seciune va aborda 3 teme principale legate
de strngerea i administrarea probelor ntr-un mediu informatic:
251
Competena autoritilor n ceea ce privete administrarea de
probe;
Problemele juridice specifice relativ la obinerea, nregistrarea i
interconexiunea datelor cu caracter personal n cursul procesului
penal;
Admisibilitatea probelor constnd n date informatice n cadrul
procedurilor penale.
Aceste trei subiecte pun probleme noi, specifice informaticii, i sunt
de maxim interes pentru funcionarea cooperrii internaionale. Seciunea de fa
nu abordeaz ns aspectele mai generale ale procedurii, care nu sunt specifice
combaterii delictelor informatice, nici investigaiilor n mediu informatizat. De
asemenea, seciunea prezent nu abordeaz probleme practice ale organelor de
investigaii n mediul informatizat.

1.2. Competena organelor de cercetare penal de a descoperi i
strnge probe dintr-un mediu informatizat.

Pentru a efectua o investigaie ntr-un mediu informatizat, este
necesar o varietate de informaii. n general, principalul centru de interes rezid n
datele informatice nregistrate pe suporturi materiale corespunztoare. E nevoie, n
plus, de cunotine i de competene n materie informatic, precum i de
cooperarea specialitilor i a celor care au recurs la informatic, dac poliia nu
dispune de posibiliti de a lucra cu materialul sau softul n chestiune, cu sistemul
de securitate sau cu codurile i cuvintele cheie de acces. De asemenea, n anumite
cazuri, ar putea fi necesar strngerea de date transferate prin linii de
telecomunicaii, ca i nregistrarea ntr-un mod durabil a operaiilor informatice.
Diferena ntre diferitele tipuri de informaii este esenial, cci
procedura penal a tuturor rilor din Europa se bazeaz pe un sistem care
enumer, distingndu-le, dispoziii specifice cu caracter de constrngere. Fiind
vorba de imperativele citate mai sus, majoritatea sistemelor europene ale
continentului opereaz o distincie ntre:
percheziia ca msur procesual;
procedura instituirii sechestrului;
obligaia martorilor de a da o declaraie;
obligaia pe care o au martorii de a furniza probele care exist;
procedura ascultrii convorbirilor efectuate prin linii telefonice.
252
Numai n anumite ri se gsesc dispoziii suplimentare sau propuneri
de reforme prevznd obligaia pentru martori de a produce anumite ieiri pe
imprimanta computerului.
n majoritatea rilor, putem ntreba dac dispoziiile specifice
menionate cu caracter de constrngere sunt sau nu aplicabile tuturor investigaiilor
n mediu informatizat. De fapt, majoritatea dispoziiilor tradiionale (dintre care
unele dateaz din secolul trecut) au fost adoptate pentru bunuri corporale sau
pentru comunicaii telefonice obinuite i nu concepute special pentru bunuri
necorporale, nici pentru nevoi particulare ale societii informatizate. Acum, n
multe ri, nu gsim nici decizii jurisprudeniale, nici vreun studiu tiinific cu
acest subiect.
Dac procedm la un studiu comparativ internaional, identificm
dificulti suplimentare: n primul rnd, investigaiile n materie penal i protecia
drepturilor cetenilor prin dispoziii procedurale nu se aplic unitar, existnd
numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora
n diferitele sistemele juridice. n al doilea rnd, nu exist o concepie i o
terminologie unitar n ceea ce privete dispoziiile cu caracter de constrngere,
ceea ce influeneaz, n consecin, adaptabilitatea diferitelor dispoziii juridice
pentru noile sfidri ale societii informatizate. n al treilea rnd, n numeroase ri
din Europa, nu este uor de determinat dac o interpretare a procedurii penale prin
analogie este posibil sau nu.

1.3. Identificarea i ridicarea de date informatice nregistrate sau
stocate n sisteme sau pe suporturi informatice

n practic, identificarea i indisponibilizarea de date nregistrate sau
tratate pe sisteme informatice sunt principalele mijloace de obinere a probelor n
mediu informatizat. n majoritatea cazurilor, putem gsi date stocate pe suporturile
corporale, ca de exemplu discuri optice, benzi magnetice, hri sau listri pe hrtie.
n alte cazuri, datele pot fi memorate n mod permanent pe discuri rigide destul de
dificil de extras din computer. n cazuri particulare (de exemplu, date care
defileaz pe un ecran sau care au fost nregistrate n memorie numai pentru puin
timp), datele pot chiar s nu aib nici o materializare permanent ntr-un suport
concret de date.
n majoritatea rilor, dispoziiile procedurale privind percheziia, ca
i cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate)
nu pun probleme anume. n cele mai multe cazuri, pentru a aduna aceste date
nregistrate sau tratate pe sistem informatic, trebuie mai nti ptruns n localurile
unde este instalat sistemul informatic i apoi trebuie fcut o percheziie, apoi
trebuie ca datele s poat fi conservate, copiate sau extrase.
253
n ceea ce privete investigaiile referitoare la datele informatizate
nregistrate n mod permanent pe un suport material de date, n numeroase ri,
dispoziiile privind percheziia i sechestrul viznd cercetarea i reinerea de
obiecte (materiale) pertinente ca mijloace de prob nu puneau probleme serioase,
cci, ntr-adevr, dreptul de reinere i de inspectare a suportului material de date
trebuie, de asemenea, s cuprind dreptul de a inspecta datele. Altfel spus, nu este
nici o diferen c datele sunt notate cu cerneal pe hrtie sau prin impulsuri
magnetice pe suporturi electronice de date. Acest lucru mai este nc evident n
rile unde dispoziiile procesuale privind percheziia sau ridicarea de obiecte sau
nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui proces.
n orice caz, nu trebuie s existe diferene de tratare ntre cele dou moduri de
nregistrare a informaiilor.
Dac un document nu poate fi confiscat din cauza unei anume
dispoziii, de exemplu pentru c deintorul documentului nu poate depune
mrturie n calitate de martor legat de coninutul acestui document (dac este vorba
de o persoan obligat la pstrarea secretului profesional, cum ar fi un medic, un
avocat etc.), trebuie aplicat datelor informatizate acelai tratament.
n consecin, exerciiul dispoziiilor procesuale tradiionale privind
percheziia i ridicarea de obiecte sau nscrisuri nu risc, n general, s pun
probleme dect dac datele nu sunt nregistrate n mod permanent pe un suport
material. Dar sunt cazurile n care principiul subsidiaritii normelor de
constrngere sau a proporionalitii lor face ilicit confiscarea suporturilor de date
foarte complexe sau de instalaii informatice complete pentru a indisponibiliza
doar o cantitate infim de date. ndoieli pot, de asemenea, s se iveasc n cazurile
n care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu
pot fi prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci trebuie s fie
analizate cu ajutorul sistemului informatic care face obiectul percheziiei. n acest
ultim caz, majoritatea sistemelor juridice nu precizeaz n ce msur dispoziiile
procesuale permit s se utilizeze materialul aparinnd unui martor sau celui
prevenit. Numai cteva sisteme juridice afirm clar c, pentru a opera percheziia i
confiscarea, toate msurile necesare pot fi adoptate.
n ceea ce privete percheziiile n reele informatice, trebuie
prevzute limitele pn la care se ntind pentru diferite reele i sisteme informatice
care sunt relevate aici precum i drepturile persoanei percheziionate care fac
obiectul investigaiei. Trebuie evitat percheziionarea unui numr nedeterminat de
sisteme informatice legate prin intermediul liniilor de telecomunicaii. Dac
judectorul n-a autorizat n mod expres extinderea percheziiei, percheziia nu
trebuie n nici un caz s mearg dincolo de ceea ce sistemul ar fi fost autorizat s
fac el nsui.
n concluzie, n dreptul internaional se apreciaz c ar fi de dorit ca
s se clarifice asemenea situaii juridice, modificndu-se dispoziiile procedurale
interne ale statelor n cazurile precizate.
254
Aceste incertitudini care subzist sunt rezolvate printr-o propunere a
Comisiei olandeze n termenii creia toate datele care ar putea servi la scoaterea
la iveal a adevrului sunt susceptibile de a fi ridicate sau nregistrate, n msura n
care ele sunt stocate, tratate sau transferate cu ajutorul unui dispozitiv
informatizat. O astfel de dispoziie sui generis pentru colectarea de date
prezint avantajul de a rezolva chestiunile specifice identificrii i ridicrii de
date ntr-un mediu informatic, ca de exemplu rambursarea cheltuielilor.

1.4. Obligaia cooperrii active

n multe cazuri, dispoziiile procesuale privind accesul, percheziia i
ridicarea obiectelor care conin date informatice i chiar autorizaia sui generis de a
strnge date, nu garanteaz succesul unei investigaii. ntr-adevr, autoritile nu
dispun adesea de cunotinele necesare pentru a accede la sisteme informatice
moderne. n msura n care e nevoie de cunotine despre materialul informatic,
sisteme de exploatare i soft tip, putem rezolva aceste probleme printr-o formare
mai bun a anchetatorilor
172
. Accesul la sistemele informatice se lovete i de
probleme specifice datorate naturii complexe a informaticii, probleme care nu pot
fi rezolvate dect n parte printr-o formare mai bun a poliitilor. Aa este cazul
pentru anumite soft-uri i criptri de securitate destinate s mpiedice orice acces
neautorizat la informaii. n consecin, obligaia care revine cetenilor de a
coopera cu organele de cercetare penal capt o importan mult mai mare ntr-un
mediu informatizat dect ntr-un domeniu ne-tehnic, vizibil.
Sistemele juridice ale majoritii rilor occidentale dispun de dou
instrumente care ar putea fi utile la cooperarea necesar n vederea strngerii de
probe ntr-un mediu informatizat, i anume obligaia de a pune la dispoziie
mijloacele de prob susceptibile de a fi ridicate i obligaia de a depune mrturie.
Alte ri au adoptat sau au sugerat dispoziii sau propuneri de reforme suplimentare
i de o mai mare anvergur.
Obligaia de a pune la dispoziie mijloacele de prob susceptibile de a
fi ridicate se coreleaz cu dispoziiile privind percheziia i ridicarea de obiecte. n
majoritatea rilor, deintorul unui obiect sesizabil este obligat s l predea la
cererea autoritilor (judiciare); numai cteva sisteme juridice nu prevd o
asemenea obligaie. Aceast datorie de a pune la dispoziie mijloacele de prob
susceptibile de a fi ridicate poate ajuta autoritile nsrcinate cu investigarea, n
special pentru a alege anumite suporturi de date printre numeroasele discuri i
benzi magnetice care sunt, n general, pstrate ntr-un centru informatic. Deci, n
numeroase ri, aceast obligaie nu pare s includ datoria de a imprima i de a
produce informaii specifice nregistrate pe un suport de date, cci obligaiile

172
Vezi Recomandarea nr.R (80)3 a Comitetului de Minitri UE privind nvmntul, cercetarea i formarea n
materie de informatic i de drept
255
juridice n chestiune nu vizeaz dect punerea la dispoziie a obiectelor corporale
existente. Pare ndoielnic s se poat aplica aceste dispoziii prin analogie pentru a
permite producerea anumitor informaii, cci enumerarea exhaustiv a dispoziiilor
cu caracter de constrngere specifice procedurii penale este un principiu esenial al
proteciei drepturilor fundamentale. Acest lucru este valabil i pentru aplicarea prin
analogie a obligaiei de a pune la dispoziie date informatice n virtutea
dispoziiilor dreptului fiscal i comercial.
n multe cazuri, din obligaia de a depune mrturie poate s decurg o
obligaie important de cooperare activ. n cteva ri, aceast obligaie de
cooperare (a spune adevrul, a rspunde la ntrebri etc.) poate fi folosit la
anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvnt de
trecere necesar pentru a accede la un sistem informatic sau pentru a localiza
anumite informaii n memorii vaste. ntr-o anumit msur, s-ar putea folosi o
serie i/sau o combinaie de ntrebri pentru a obine explicaii despre funcionarea
unui sistem de securitate complex. Totui, n majoritatea sistemelor juridice, nu
putem extinde obligaia tradiional de a depune mrturie pentru a constrnge la o
cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu
trebuie s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa
tribunalului (i, n anumite ri, procurorului), dar nu n faa poliiei, atunci n
practic ea este cea care duce investigaia. Numai n cteva ri (mai ales cele
scandinave) obligaia clasic de a depune mrturie conine n plus obligaia pentru
martor de a-i mprospta cunotina despre afacere, de exemplu examinnd cri
de calcul, scrisori, documente i obiecte pe care aa-zisul martor poate s i le
procure, mai ales s-i ia note i s le depun n justiie.
Cu scopul de a eficientiza investigaiile n mediul informatizat, cteva
ri au adoptat sau au propus noi obligaii de punere la dispoziie a unor anumite
informaii. Dup noua lege britanic din 1984, referitoare la poliie i la dovezile n
materie penal, poliistul poate pretinde ca orice informaie deinut ntr-un
ordinator s fie pus la dispoziie sub o form care s permit de a o preleva i s
fie vizibil i lizibil. De asemenea, raportul olandez sugereaz o nou dispoziie
care nu permite numai magistratului instructor s strng sau s nregistreze toate
datele pertinente, dar i s cear ca datele s fie puse la dispoziie sub forma
alegerii sale. O propunere asemntoare este, de asemenea, prevzut ntr-un nou
proiect de lege canadian.
Este greu s ne pronunm asupra punctului de a ti dac e bine sau nu
s se preconizeze o asemenea obligaie de a pune la dispoziie datele informatice
prin imprimarea acestora sau prin alt modalitate de imobilizare a cestora pe un
suport material. Pe de o parte, trebuie mpiedicat o prea mare ingerin a statului
n drepturile cetenilor. Pe de alt parte, trebuie s se vad c natura complex a
mediilor informatizate conduce, n general, la probleme informatice specifice care
pot fi extrem de prejudiciabile investigaiilor penale. Trebuie, de asemenea, inut
cont de faptul c obligaia de a pune la dispoziie date informatizate specifice
256
exist n alte domenii de drept, de exemplu n dreptul fiscal i n dreptul
societilor. Se apreciaz c acest domeniu merit o mai ampl reflecie, dar i n
ceea ce privete drepturile eventuale ale suspectului de a refuza cooperarea activ
i dreptul su de a nu furniza probe mpotriva lui.

1.5. Punerea sub supraveghere a sistemelor informatice i de
telecomunicaii

Punerea sub supraveghere a liniilor de telecomunicaii sau a
sistemelor informatice poate facilita investigaiile judiciare, mai ales n cazurile n
care fie datele sunt numai transmise i nu stocate n mod permanent, fie datele nu
fac dect s traverseze o ar, fie trebuie observate n permanen telecomunicaiile
sau activitile informatice. n timp ce autorizaiile de percheziie i de ridicare de
obiecte sau nscrisuri constituie, de obicei, o ingerin unic i vizibil n
exercitarea drepturilor personale, punerea sub supraveghere a telecomunicaiilor i
a sistemelor informatice, asemntoare cazurilor de ascultare clandestin,
reprezint, n general, o imixtiune durabil de care cetenii vizai nu-i dau seama.
n consecin, n majoritatea rilor, condiiile legale care se aplic n
cazul ascultrii telefonice sau nregistrrii de telecomunicaii sunt mult mai stricte
dect pentru alte msuri de constrngere.
Chiar pentru ascultarea telefonic, situaia juridic difer considerabil
printre rile occidentale. n multe dintre ele, principiul inviolabilitii
comunicaiilor telefonice decurge din garaniile constituionale ale respectului
caracterului confidenial al corespondenei i ale respectului vieii private, drepturi
care sunt, de asemenea, consacrate de ctre Convenia european de salvgardare a
Drepturilor Omului i Libertilor Fundamentale. n altele, inviolabilitatea
comunicaiilor telefonice este stabilit printr-o lege determinnd administraia
serviciului telefonic i/sau prin dispoziii penale prevznd sanciuni pentru
interceptarea comunicaiilor telefonice. Excepiile de la principiul inviolabilitii
comunicaiilor telefonice variaz, de asemenea: n numeroase ri occidentale,
ascultrile telefonice sunt supuse unor condiii legale precise; n altele, ele constau
n dispoziii cu caracter general. Anumite propuneri prevd o aplicare prin analogie
a autorizaiei de interceptare a comunicaiilor, sub form de scrisori sau de
conversaii telefonice. Alte ri, practic chiar ascultarea telefonic fr nici o
justificare legal. n sfrit, exist sisteme juridice care consider ca ilegal orice
interceptare de comunicaii telefonice
173
.
Este indispensabil s inem cont de deciziile Curii Europene a
Drepturilor Omului n materie de supraveghere a comunicaiilor telefonice. n

173
Consiliul Europei, Dosar legislativ nr.2, Supravegherea comunicaiilor telefonice i nregistrarea
telecomunicaiilor n anumite state membre ale Consiliului Europei, Strasbourg, mai 1982
257
afacerea Klass
174
, apoi n afacerea Malone
175
, Curtea a subliniat necesitatea
garaniilor adecvate i eficiente contra abuzului de supraveghere secret exersat
de autoriti, cci asemenea msuri constituie o violare a articolului 8, paragraful 1
al Conveniei europene a Drepturilor Omului i trebuie s fie justificate conform
condiiilor stricte ale articolului 8, paragraful 2 al Conveniei. Mai precis, baza
legal juridic a supravegherii comunicaiilor trebuie s fie exprimat n termeni
suficient de clari, pentru a indica n mod satisfctor cetenilor n care
circumstane i n ce condiii autoritile sunt abilitate s recurg la aceast
ingerin potenial periculoas n privina respectului vieii private i
corespondenei fr tirea celor interesai.
Fiecare ar aduce un rspuns diferit ntrebrii dac se tie c
autorizaiile uzuale n materie de ascultare telefonic pot sau nu fi aplicate
supravegherii altor servicii de telecomunicaii i de sisteme informatice. Nici o
problem anume din informatic nu se pune n sistemele juridice a cror legislaie
permite, de exemplu, supravegherea traficului de telecomunicaii, incluznd
nregistrarea coninutului su.
Exist deci probleme de interpretare specifice informaticii, mai ales n
rile care nu autorizeaz dect supravegherea conversaiilor sau supravegherea i
nregistrarea traficului de telecomunicaii pe suporturi sonore. Asemenea dispoziii
sunt n special problematice cnd aplicarea prin analogie a dispoziiilor cu caracter
de constrngere nu este admis de procedura penal. Cu scopul de a evita probleme
de interpretare, unele ri au adoptat deja sau au propus o legislaie nou,
permind interceptarea tuturor tipurilor de telecomunicaii n aceleai condiii ca i
conversaiile telefonice. Aceleai clarificri pot fi recomandate, cci
telecomunicaia ntre ordinatoare nu merit mai mult protecie dect
telecomunicaia ntre persoane.
Dispoziiile cu caracter de constrngere corespunztoare trebuie s fie
formulate cu precizie i armonizate mai pe deplin n diferite ri din Europa. Este
important, mai ales cu privire la Convenia european a Drepturilor Omului i la
practica Curii, supravegherea de aproape a acestor chestiuni i examinarea lor mai
detaliat n vederea armonizrii diferitelor autorizaii actuale.

1.6. Legalitatea strngerii, nregistrrii i interconexiunii de date
cu caracter personal n cadrul unei proceduri penale

Condiiile legale ale obinerii, nregistrrii i interconexiunii de date
cu caracter personal difer considerabil de la o ar la alta. Diferenele ntre

174
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978.
175
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.
258
sistemele juridice nu se refer numai la regulile de fond, dar i la contextul
constituional, ierarhia normelor i modalitile de legiferare.
Rare sunt rile care procedeaz la o dezbatere larg despre condiiile
constituionale care reglementeaz strngerea, nregistrarea i interconexarea de
date cu caracter personal. De exemplu, n Germania, n celebra sa decizie
Census
176
, Curtea Constituional Federal a recunoscut c nregistrarea de ctre
stat a datelor cu caracter personal (mai ales n sistemele informatice) putea
influena comportamentul cetenilor i putea pune n pericol libertatea de aciune
a acestora i ea trebuia deci s fie considerat ca un atentat la libertile publice,
necesitnd o baz legal explicit i precis. rile de Jos urmeaz, de asemenea,
aceast metod. Noua Constituie spaniol i noua Constituie portughez revizuit
conin chiar garanii specifice, protejnd viaa privat a cetenilor contra riscurilor
informatice. n schimb, n numeroase alte ri, ca Danemarca sau Frana,
strngerea i nregistrarea de date cu caracter personal nu sunt (nc) considerate la
nivel constituional, ci legal
177
.
Curtea European a Drepturilor Omului a fost, de asemenea, recent
chemat s se pronune asupra compatibilitii cu articolul 8, paragraful 1, al Conveniei
Europene a Drepturilor Omului pentru strngerea i nregistrarea de date cu caracter
personal fr tirea celui interesat. n afacerea Leander
178
, Curtea a judecat c o
asemenea practic pune o problem cu privire la articolul 8, paragraful 1, dar c ea ar fi
justificat prin articolul 8, paragraful 2. Alte decizii, att ale Curii, ct i ale Comisiei,
au recunoscut c protecia de date ar releva un cmp de aplicare al dreptului pentru
respectul vieii private garantat prin articolul 8.
rile care reglementeaz strngerea, nregistrarea i interconexarea
de date cu caracter personal o fac la nivel constituional sau legal, i n acest ultim
caz, au alegerea ntre diferite legi.
Cteva ri includ dispoziiile sau cel puin o parte dintre ele n codul
lor de procedur penal. Aceast tehnic legislativ prezint urmtorul avantaj: codul
de procedur penal rmne unicul text, dnd lista atingerilor la libertile personale
care pot surveni n cadrul unei proceduri penale. Majoritatea rilor reglementeaz
total sau parial fiierele poliiei n legile lor generale legate de protecia de date; n
majoritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei
(urmrire de delincveni) i aciunii sale preventive (meninerea ordinii publice). Unele
ri exclud - total sau parial fiierele poliiei din legile lor generale (represive sau
preventive) legate de protecia datelor i/sau adopt legi specifice pentru toate tipurile
de date ale poliiei. Italia are o lege specific administrnd fiierele poliiei, iar Olanda
va introduce o astfel de lege
179
.

176
http://www.epic.org/privacy/census
177
Vezi aspectele de drept comparata din Cap. II
178
http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-S-
SEC%20FinalRep040703.asp
179
http://www.politie.nl i http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp
259
n afar de aceste chestiuni de ierarhie a normelor i de contextul
legilor, tehnica legislativ i mecanismele de control al dispoziiilor difer de
asemenea. Fiind vorba de tehnic legislativ, cteva ri consider necesar o
reglementare mai detaliat i mai precis; altele au recurs la clauze mai mult sau
mai puin generale.
n alte ri, nu exist nici o dispoziie legislativ determinnd
utilizarea de date cu caracter personal n sectorul poliiei, n Belgia de exemplu. n
ceea ce privete deinerea de legi, pare s existe puine ri care s reglementeze
strict fiierele poliiei. Dimpotriv, n ceea ce privete cazierul judiciar, sunt
numeroase rile care au fcut n domeniul radierii meniunilor la cazierul judiciar.
Dup Recomandarea nr. R(84)10 de ctre Comitetul de Minitri pentru cazierul
judiciar i reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate
pentru protecia datelor din cazierul judiciar, mai ales n cazul informatizrii sale.
Consiliul Europei a ntreprins un studiu comparativ la nivel
internaional i a desfurat eforturi pentru protecia internaional a particularilor.
Articolul 9 al Conveniei pentru protecia persoanelor cu privire la tratarea
automatizat a datelor cu caracter personal (seria tratatelor europene nr.108)
permite derogarea anumitor dispoziii pentru a proteja, ntre altele, securitatea
statului, sigurana public sau represiunea infraciunilor. Comitetul de Minitri a
adoptat n 1987 Recomandarea R (87)15 viznd reglementarea utilizrii de date cu
caracter personal n sectorul poliiei. Ea stabilete o serie de principii de baz cu
intenia guvernelor statelor membre de a aborda problemele puse de strngerea,
nregistrarea i tratarea datelor cu caracter personal de ctre poliie, n aa fel nct
s evite ca un vid juridic s fie creat prin posibilitatea de a invoca derogarea
prezentat n articolul 9 al Conveniei.

1.7. Admisibilitatea probelor produse n cadrul sistemelor
informatice n procedura penal

Admisibilitatea probelor ridicate din sisteme informatice nu este
important numai pentru utilizarea fiierelor informatizate cu ocazia procesului n
materie penal sau civil. Ea este, de asemenea, indispensabil din punct de vedere
al dispoziiilor procedurale descrise mai sus, ca i din punct de vedere al
ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor, dispoziiile procedurale
cu caracter de constrngere nu se aplic dect elementelor care ar putea constitui
mijloace de prob admisibile cu ocazia unui proces. n consecin, dac anumite
date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea
servi ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei
confiscri. n practic, diversele probleme juridice care se pun sunt cruciale, cci
este uor s manipulezi scoaterile pe imprimant i datele informatizate (fenomen
260
care este bine descris fcnd scoateri pe imprimanta de computer a produselor de
mna a doua).
Admisibilitatea n justiie a mijloacelor de prob provenind din
nregistrri informatice depinde n mare parte din principiile fundamentale care
determin administrarea probelor n ara la care ne referim. Putem distinge dou
mari grupe de ri.
Legile mai multor ri ca Austria, Danemarca, R.F.G., Finlanda,
Frana, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i
Turcia pornesc de la principiul liberei evaluri a probelor (sistemul intimei
convingeri). n aceste ri, tribunalele pot accepta, n principiu, toate tipurile de
probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele sistemele
juridice fondate pe asemenea principii. Nu exist, n general, probleme n
admiterea nregistrrilor informatice ca mijloace de prob. Nu sunt probleme dect
atunci cnd dispoziiile procedurale prevd reguli specifice pentru dovada actelor
judiciare sau dovada cu ajutorul documentelor juridice. n caz asemntor, textul
unui document ar putea fi considerat ca o copie, cu consecina ca tribunalul
poate s se informeze despre datele de baz, cci ele sunt, n general, mai fiabile.

Pe de alt parte, ri precum Australia, Canada, Marea Britanie i
S.U.A., se caracterizeaz, n mare msur, printr-o procedur oral i
contradictorie. n aceste ri, un martor nu poate face o depoziie dect referitor la
ceea ce cunoate el personal, declaraiile sale putnd astfel fi verificate cu ajutorul
unui contra-interogatoriu. Informaiile de mna a doua, adic cele care provin de la
altcineva, din cri sau din dosare, sunt considerate ca vorbe (hearsay) i sunt, n
principiu, inadmisibile. Exist mai multe excepii de la aceast regul, mai ales
excepia documentelor comerciale sau excepia copiilor fotografice. Excepia
documentelor comerciale, de exemplu, permite ca un astfel de document stabilit n
cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan
fizic nu poate mrturisi despre credina propriilor sale informaii.
n aceste ri, problema de a ti dac fiierele informatice i scoaterile
pe imprimant constituie probe inadmisibile sau pot fi considerate ca una dintre
aceste excepii a fcut obiectul unor largi dezbateri. Anumite ri din Common
Law au admis scoaterile pe imprimant asimilndu-le excepiei documentele
comerciale. Altele au elaborat legi i proiecte de legi permind admiterea ca probe
a unei documentri informatice cnd sunt reunite cteva condiii.

Legea britanic din 1984, referitoare la poliie i la probele n materie
penal, prevede la articolul 69.a c o declaraie figurnd ntr-un document produs
pe computer trebuie s satisfac condiiile urmtoare pe lng condiiile generale
de admisibilitate a documentelor probante:
261
1. Nu este nici un motiv rezonabil de a se gndi c declaraia este
inexact pe motivul unei folosiri incorecte a computerului.
2. n orice moment pertinent, computerul s funcioneze corect sau ca
proasta funcionare sau absena funcionrii s nu fie de natur s afecteze
producerea documentului sau exactitatea coninutului su; i
3. Toate condiiile pertinente precizate prin reguli de procedur (...) s
fie satisfcute.

n Statele Unite, mai multe legi de stat conin dispoziii care
abordeaz specific probleme de administrare a probelor. n 1983, Codul
mijloacelor de prob (Evidence Code) din California a fost modificat printr-un nou
articol 1500.5, identic cu articolul 3 din proiectul de lege al Comisiei executive a
statului. Noul articol stipuleaz c informaiile nregistrate pe computer sau
programele informatice sau copiile de informaii nregistrate pe computer sau de
programe informatice nu trebuie s fie declarate inadmisibile prin regula celui mai
bun mijloc de dovad (best evidence rule). Reprezentarea imprimat a
informaiilor sau programelor informatice trebuie s fie admisibil ca dovad a
existenei i a coninutului datelor informatizate. Reprezentrile imprimate sunt
presupuse a fi reprezentri exacte a datelor informatizate, pe care ele sunt destinate
s le traduc. Aceast prezumie poate fi totui rsturnat prin proba contrar. Dac
o parte aduce dovada c o asemenea reprezentare imprimat este inexact sau puin
fiabil, aparine prii care a produs-o ca mijloc de prob de a stabili, convingnd
judectorul de superioritatea dovezii sale, c reprezentarea imprimat constituie
cea mai bun dovad disponibil a existenei i a coninutului informaiilor sau
programe informatice n chestiune. n Iowa, noua lege din 1984, referitoare la
criminalitatea informatic, creeaz n articolul 716 A.16 o nou regul privind
mijloacele de prob n termenii creia n cadrul unei aciuni exersate n virtutea
prezentului capitol, scoaterile pe imprimata de computer trebuie s fie considerate
ca dovezi valabile ale oricror softuri sau programe sau date informatice coninute
ntr-un computer sau extrase dintr-un computer, n ciuda oricrei dispoziii
contrare prevzut printr-o regul aplicabil privind mijloacele de prob.

Canada a prezentat Senatului, pe 18 nov.1982, un proiect de lege
referitor la mijloacele de prob (Proiect S-33). Acest proiect rezult din
propunerile Conferinei despre uniformizarea legilor din Canada (1981) i coninea
dispoziii referitoare la admisibilitatea ieirilor pe imprimanta computerului i la
alte mijloace de prob informatizate n proceduri judiciare. Proiectul n-a fost totui
niciodat adoptat de Parlament. n 1986, o nou lege canadian n materie a fost
supus unor consultaii, dar n-a fost nc prezentat Parlamentului. n termenii
262
articolului 121 al proiectului, Partea care nelege s produc un document
informatizat poate stabili c el constituie un original printr-o prob:
180

fie c documentul corespunde, n toate elementele sale importante,
datelor furnizate computerului;
fie c programul utilizat de computer pentru a informatiza
documentul trateaz genul de date n cauz n mod fiabil i nu
exist nici un motiv rezonabil de a crede c documentul nu
corespunde, n toate elementele sale importante, datelor furnizate
computerului.
La nivel internaional, n ceea ce privete legile care cer dovada
tranzaciilor comerciale, Comitetul de Minitri a adoptat Recomandarea nr.
R(81)20 referitoare la armonizarea legislaiilor n materie de exigen a unei scrieri
i n materie de admisibilitate a reproducerilor de nregistrri informatice. Articolul
5 al recomandrii enumer condiiile specifice care trebuie s fie satisfcute atunci
cnd documentele sunt produse prin sisteme informatice. n plus, posibilitatea de a
produce n justiie date exploatabile pe computer n calitate de documente probante
a fost studiat de Comisia Naiunilor Unite pentru dreptul comercial internaional
(CNUDCI) i de ctre Consiliul de Cooperare Vamal (CCD). n iunie 1985,
CNUDCI a adoptat o recomandare cernd guvernelor s-i revizuiasc dispoziiile
legale care afecteaz posibilitatea de a produce ca dovezi documente informatice
cu ocazia proceselor, cu scopul de a elimina obstacolele inutile care mpiedic s le
admit.
O astfel de armonizare internaional a legislaiei n materie de probe
este binevenit pentru procedura penal i cooperarea judiciar internaional, cci
este din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o
ar s fie prezentate ca mijloc de prob ntr-o alt ar.



180
http://laws.justice.gc.ca/en/C-46
263

SECIUNEA 2
ASPECTE DE PROCEDUR N DREPTUL INTERN




2.1. Introducere

Revoluia tehnologic, implicnd interconectarea i inter-relaionarea
diferitelor forme de comunicare i servicii prin utilizarea comun a transmisiilor de
date, a modificat sfera dreptului penal i a dreptului procesual penal. Reeaua de
comunicaii, mereu n expansiune, deschide noi oportuniti pentru activitatea
infracional, att n ceea ce privete infraciunile tradiionale, ct i noile
infraciuni generate de noua tehnologie. Nu numai dreptul penal trebuie s in
pasul cu svrirea acestor noi fapte, ci i dreptul procesual penal i tehnicile de
investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecie
pentru a preveni aplicarea abuziv a noilor dispoziii procedurale n contextul
evoluiei tehnologiei.
Una din cele mai mari provocri n combaterea criminalitii n
mediul informatic o reprezint dificultatea de a identifica infractorul i de a stabili
ntinderea i impactul actului infracional. O problem major o reprezint
volatilitatea datelor informatice, care pot fi modificate, mutate sau terse n interval
de cteva secunde. Viteza i confidenialitatea sunt adesea vitale pentru succesul
investigaiei
181
.
Legislaia romn trebuie s se adapteze noilor provocri. Ca urmare a
ratificrii dispoziiilor Conveniei Consiliului Europei privind criminalitatea
informatic, n Legea nr.161/2003 s-au introdus, pe lng dispoziiile de drept
substanial, dispoziii procedurale menite a reglementa activitatea organelor de
cercetare penal n investigarea infraciunilor informatice (n capitolul IV al
Titlului III).
Respectnd prevederile conveniei, legiuitorul romn adapteaz
msurile procesuale tradiionale, cum ar fi percheziia, ori ridicarea de obiecte sau
nscrisuri, la noul mediu tehnologic. Pe lng acestea, noi instituii au fost create,
ca de exemplu conservarea imediat a datelor informatice ori a datelor referitoare
la traficul informaional, pentru a se asigura c aplicarea msurilor tradiionale de
strngere a probelor pot fi aplicate efectiv n acest mediu tehnologic volatil. Cum
datele informatice nu sunt ntotdeauna statice, stocate pe un suport informatic, ci
pot fi transmise n procesul comunicrii, alte msuri tradiionale, cum ar fi
interceptarea i nregistrarea convorbirilor au fost adaptate pentru a permite

181
Explanatory Report of the Convention on Cybercrime, at www.conventions.coe.int.
264
colectarea datelor informatice
182
. Procedura se aplic n general oricror date
informatice, incluznd trei tipuri specifice de date: date despre coninut, date
despre trafic i date despre utilizatori sau furnizorul de servicii.
Dispoziiile procedurale prevzute n capitolul IV din Titlul III al
Legii nr.161/2003 se refer la sfera de aplicare, la conservarea datelor informatice,
la ordinul de punere la dispoziie a datelor, la percheziie, precum i la colectarea
n timp real a datelor informatice. Voi analiza n continuare aceste dispoziii.

2.2. Sfera de aplicare

Asemntor prevederilor Conveniei, unde sfera de aplicare a
dispoziiilor procedurale este prevzut ntr-un articol distinct
183
, i n cazul
legislaiei romneti se prevede ntinderea aplicrii dispoziiilor procedurale.
Astfel, potrivit art.58 din Legea nr.161/2003, dispoziiile prezentului capitol se
aplic n urmrirea penal sau judecarea cauzelor privind infraciunile prevzute n
prezentul titlu i a oricror altor infraciuni svrite prin intermediul sistemelor
informatice. Prin aceast dispoziie se nelege c infraciunile care intr n sfera
de inciden a dispoziiilor procedurale sunt att cele ndreptate mpotriva
confidenialitii, integritii i disponibilitii datelor i sistemelor informatice,
infraciunile informatice, ct i toate celelalte infraciuni svrite prin intermediul
sistemelor informatice. Aceast preluare parial a dispoziiilor Conveniei este
criticabil, dispoziiile procedurale nefiind aplicabile n cazul n care dovezile
svririi unei infraciuni de drept comun se regsesc ntr-un sistem informatic.
ntr-adevr, n cazul svririi unei infraciuni de omor, a crei nregistrare video
este postat pe un site internet, cu greu se poate gsi dispoziia aplicabil care s
poat permite n aceast situaie strngerea probelor. Infraciunea comis nu ar fi
una din cele reglementate n Legea nr.161/2003, nici o infraciune svrit prin
intermediul sistemelor informatice. Este o infraciune de drept comun, iar n acest
caz probele svririi acesteia se regsesc ntr-un sistem informatic. Sfera
infraciunilor de drept comun susceptibile de a fi probate prin intermediul datelor
informatice stocate ntr-un sistem informatic este mult mai mare, incluznd fapte
din domeniul comercial, bancar sau al pieei de capital.
Propun modificarea dispoziiilor art.58 din Legea nr.161/2003, n
sensul extinderii ariei de aplicare a dispoziiilor procedurale i asupra situaiei
strngerii dovezilor aflate n sisteme informatice n cazul svririi oricrei
infraciuni.



182
Sursa de inspiraie o constituie n acest caz, pe lng prevederile Conveniei, Recomandarea Consiliului Europei
nr. R (95) 13 privind dispoziiile procedural penale n legtur cu tehnologia informaiei.
183
Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia
n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte
infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la
orice infraciune.
265
2.3. Conservarea datelor informatice

Prin dispoziiile art. 54 alin.1 din Legea nr.161/2003 se introduce o
nou instituie procedural, respectiv conservarea probelor. Astfel, n cazuri
urgente i temeinic justificate, dac exist date sau indicii temeinice cu privire la
pregtirea sau svrirea unei infraciuni prin intermediul sistemelor informatice,
n scopul strngerii de probe sau al identificrii fptuitorilor, se poate dispune
conservarea imediat a datelor informatice ori a datelor referitoare la traficul
informaional, fa de care exist pericolul distrugerii ori alterrii.
Aceast msur se poate dispune n cazul datelor informatice deja
existente, stocate ntr-un sistem informatic. A conserva date informatice presupune
pstrarea datelor, care deja au fost stocate ntr-un sistem informatic, protejndu-le
mpotriva oricror imixtiuni care ar putea aduce atingere strii lor actuale. Aceast
operaiune nu presupune trecerea datelor n posesia altei persoane, nu se opereaz
o retenie a acestor date, ci doar o indisponbilizare, pstrarea lor n starea actual
mpotriva unor eventuale operaiuni de alterare sau tergere. Msura nu se poate
dispune n cazul colectrii n timp real a datelor informatice, sau n cazul datelor de
trafic care urmeaz a fi stocate, ori n cazul comunicrii de date n timp real.
Conservarea datelor informatice se refer la date deja existente, nu la date viitoare,
n aceast din urm situaie opernd msura procesual a interceptrii i
nregistrrii comunicrilor efectuate prin intermediul sistemelor informatice
prevzut n art.57.
Conservarea datelor se poate dispune de procuror, n cursul urmririi
penale, prin ordonan motivat, la cererea organului de cercetare penal sau din
oficiu, iar n cursul judecii, de instan prin ncheiere. Msura se dispune pe o
durat ce nu poate depi 90 de zile i poate fi prelungit, o singur dat, cu o
perioad ce nu poate depi 30 de zile. Ordonana procurorului sau ncheierea
instanei se transmite, de ndat, oricrui furnizor de servicii sau oricrei persoane
n posesia creia se afl datele informatice, aceasta fiind obligat s le conserve
imediat, n condiii de confidenialitate. Pn la terminarea urmririi penale,
procurorul este obligat s ncunotineze, n scris, persoanele fa de care se
efectueaz urmrirea penal i ale cror date au fost conservate.
Exist ns i situaii cnd pentru conservarea anumitor date
informatice este necesar din partea furnizorului de servicii dezvluirea parial a
coninutului anumitor date. Este situaia n care furnizorului de servicii i se cere
conservarea datelor referitoare la traficul informaional. Aceste date ns se pot afla
n posesia mai multor furnizori de servicii. n aceast situaie, furnizorul de servicii
este obligat s pun la dispoziia organului de urmrire penal sau a instanei
informaiile necesare identificrii celorlali furnizori de servicii, n vederea
cunoaterii tuturor elementelor din lanul de comunicare folosit. Aceast
operaiune nu se poate face fr dezvluirea parial a coninutului datelor
referitoare la traficul informaional.

266
Introducerea acestei dispoziii n alin.5 al art.54 a fost necesar n
vederea unei identificri ulterioare a posibililor infractori. Conservarea datelor de
trafic poate conduce la identificarea persoanei care a transmis datele respective.
Infraciunile svrite prin intermediul sistemelor informatice, cum ar fi
pornografia infantil, transmiterea de virui informatici care pot afecta
funcionarea corespunztoare a unui sistem informatic, etc., se pot comite ca
urmare a transmiterii comunicaiilor prin intermediul sistemelor informatice.
Determinarea sursei sau destinaiei acestor comunicaii poate ajuta la identificarea
fptuitorilor. Pentru a putea determina sursa sau destinaia acestor comunicaii,
conservarea datelor de trafic este esenial. Aceste date sunt terse n mod automat
dup trecerea unui anumit interval de timp de ctre administratorii de sistem, astfel
c fr o dispoziie expres privind conservarea acestora, informaii preioase pot fi
pierdute.
Conservarea datelor reprezint o nou metod de investigare n ceea
ce privete infraciunile svrite prin intermediul sistemelor informatice, n
special infraciunilor comise prin intermediul internetului, datorit volatilitii
datelor informatice, acestea putnd fi foarte uor alterate sau terse. Astfel,
informaii valoroase privind svrirea unui infraciuni pot fi uor pierdute datorit
manipulrii neglijente, alterrii intenionate ori distrugerii datelor informatice
pentru a acoperi svrirea unei infraciuni ori ca urmare a faptului c nu mai este
necesar reinerea n respectivul sistem informatic a acestor date. Conservarea
datelor informatice reprezint una din metodele prezervrii integritii datelor
informatice pentru a putea permite autoritilor competente percheziionarea
sistemului informatic i ridicarea obiectelor care conin date informatice n vederea
copierii acestora. Aceast msur se poate dispune atunci cnd furnizorul de
servicii care are sarcina administrrii respectivelor date este o persoan de
ncredere. n aceast situaie, conservarea datelor poate asigura ntr-un mod mai
rapid securizarea integritii acestora dect prin percheziie sau alte metode
similare de acces, care pot afecta activitatea furnizorului de servicii i duna
reputaiei acestuia.

2.4. Ridicarea obiectelor care conin date informatice

Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizaiei
motivate a procurorului anume desemnat de procurorul general al parchetului de pe
lng curtea de apel sau, dup caz, de procurorul general al Parchetului de pe lng
nalta Curte de Casaie i Justiie
184
, ori instana de judecat dispune cu privire la
ridicarea obiectelor care conin date informatice, date referitoare la traficul
informaional sau date referitoare la utilizatori, de la persoana sau furnizorul de
servicii care le deine, n vederea efecturii de copii, care pot servi ca mijloc de
prob.

184
potrivit Legii 304/2004 privind organizarea judiciar, publicat n M.Of. 576 din 29.06.2004
267
Msura se dispune pe o durat ce nu poate depi 90 de zile i poate fi
prelungit, o singur dat, cu o perioad ce nu poate depi 30 de zile.
Raiunea introducerii acestei msuri rezid n specificul datelor
coninute ntr-un sistem informatic. Datele informatice nu au o form tangibil,
neputndu-li-se aplica dispoziiile privind ridicarea de obiecte sau nscrisuri. In
timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate
la fel ca nscrisurile obinuite. Dispozitivul pe care aceste date sunt stocate poate fi
ns ridicat (spre exemplu, hard-disk-ul computerului sau o dischet), iar o copie a
acestor date poate fi fcut fie ntr-o form tangibil (prin scoaterea datelor la
imprimant), fie intangibil (spre exemplu, copierea datelor pe un suport de
stocare, cum ar fi o dischet sau un flash-drive).
Dac obiectele care conin datele informatice sau datele referitoare la
traficul informaional nu sunt puse de bunvoie la dispoziia organelor judiciare
pentru efectuarea de copii, procurorul sau instana de judecat dispune ridicarea
silit. n cursul judecii, dispoziia de ridicare silit se comunic procurorului, care
ia msuri de aducere la ndeplinire, prin organul de cercetare penal.
Prin dispoziiile menionate legiuitorul a dorit ridicarea obiectelor care
conin date informatice n scopul efecturii de copii care pot servi ca mijloace de
prob. Copiile dup datele informatice se realizeaz cu mijloace tehnice i
proceduri adecvate de natur s asigure integritatea informaiilor coninute de
acestea. Este greu de neles ns opiunea legiuitorului de a ridica obiectele n
vederea efecturii de copii. Nu ar fi fost mai simplu s se dispun efectuarea de
copii direct din sistemul informatic vizat i cu mijloacele oferite de acesta ? Putem
s ne imaginm situaia n care, cu ocazia cercetrii unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constat c datele informatice
cutate sunt cuprinse ntr-un alt sistem informatic sau suport de stocare a datelor
informatice i sunt accesibile din sistemul sau suportul iniial. In aceast situaie se
poate extinde percheziia i asupra sistemului informatic descoperit ulterior, aa
cum voi arta cu ocazia analizei dispoziiilor privind percheziia. Dar, potrivit
legislaiei actuale, nu se pot face copii de pe datele informatice din acest sistem
dect prin ridicarea obiectului care conine datele, ori accesul fizic la acesta nu se
poate realiza n situaia menionat (accesul la acest sistem se face prin intermediul
sistemului iniial).
Ar fi de reflectat asupra reformulrii dispoziiilor art.55, n sensul
posibilitii efecturii de copii care pot servi ca mijloc de prob i fr ridicarea
obiectelor care conin date informatice, n situaia n care ridicarea acestor obiecte
nu este posibil.

2.5. Percheziia

Percheziia sistemelor informatice ori a suporturilor de stocare a
datelor informatice presupune inspectarea acestora de ctre organele de cercetare
penal n vederea descoperirii i strngerii probelor. Dispoziiile din Codul de
268
procedur penal referitoare la efectuarea percheziiei domiciliare se aplic n mod
corespunztor. Multe din caracteristicile percheziiei domiciliare tradiionale se
regsesc i n ceea ce privete descoperirea i strngerea probelor n sistemele
informatice. Condiia obinerii autorizaiei legale pentru efectuarea percheziiei,
organul competent s dispun efectuarea acesteia, intervalul de timp n care se
poate efectua percheziia, precum i condiiile impuse pentru autorizarea acestei
msuri sunt cele din dreptul comun.
185

Exist ns i n domeniul percheziiei n sistemele informatice
dispoziii specifice. Astfel, datorit interconexiunii care exist ntre sistemele
informatice, datele stocate n alt sistem informatic dect cel care face obiectul
percheziiei pot fi accesate de la consola sistemului informatic percheziionat. In
aceast situaie, percheziia se poate extinde, cu autorizaie, i asupra sistemului
informatic aflat n reea cu sistemul percheziionat.
Cum se realizeaz ns aceast percheziie? Se identific locaia fizic
a sistemului informatic interconectat cu sistemul percheziionat, urmnd a se
efectua ulterior percheziia asupra acestui sistem la locul unde se gsesc
componentele fizice ale acestuia, ori se poate opera percheziia prin extindere de la
consola sistemului informatic percheziionat iniial? Consider c, legea
nepreciznd acest aspect, percheziia se poate face i prin accesarea sistemului
interconectat de la sistemul informatic percheziionat iniial
186
. Ar fi absurd s
negm organului de cercetare penal posibilitatea efecturii cu operativitate a
percheziiei prin interpretarea restrictiv a dispoziiilor legale, existnd pericolul
ca, pn la accesarea fizic a sistemului vizat, datele informatice cutate s fie
terse sau alterate.
O msur n sprijinul desfurrii normale a activitii persoanelor
care dein obiectele ce conin datele informatice ce constituie scopul percheziiei
este prevzut n alin.2 al art.56. Astfel, dac organul de urmrire penal sau
instana de judecat apreciaz c ridicarea obiectelor care conin datele informatice
vizate ar afecta grav desfurarea activitii persoanelor care dein aceste obiecte,
poate dispune efectuarea de copii, care pot servi ca mijloc de prob. Se observ din
nou dispoziia lacunar potrivit creia aceast msur se dispune numai n cazul
afectrii grave a desfurrii activitii persoanelor care dein aceste obiecte, iar nu
i n situaia n care accesul la aceste obiecte nu este posibil fizic, dar poate fi fcut
prin interconectare n reea de la sistemul informatic percheziionat.





185
Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, Bucureti, 2002, p. 443 i urmtoarele
186
Potrivit art.56 alin.3 din Legea nr.161/2003, n cazul n care, cu ocazia cercetrii unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constat c datele informatice cutate sunt cuprinse ntr-un alt sistem
informatic sau suport de stocare a datelor informatice i sunt accesibile din sistemul sau suportul iniial, se poate
dispune, de ndat, autorizarea efecturii percheziiei n vederea cercetrii tuturor sistemelor informatice sau
suporturilor de stocare a datelor informatice cutate.
269

2.6. Interceptarea i nregistrarea comunicrilor desfurate prin
intermediul sistemelor informatice

Articolul 57 din Legea nr.161/2003 prevede dispoziii privind
interceptarea i nregistrarea n timp real a datelor de trafic, precum i a datelor de
coninut asociate comunicaiilor specifice transmise prin intermediul sistemelor
informatice. Interceptarea telecomunicaiilor se refer la reelele tradiionale de
telecomunicaii. Aceste reele pot include infrastructura de cablu, electric sau optic,
ori reele wireless, incluznd telefonia mobil sau transmisia prin satelit. Reelele
de calculatoare pot consta ntr-o infrastructur legat prin cablu, dar cel mai adesea
avem de a face cu reele conectate prin intermediul mijloacelor de telecomunicaie,
permind crearea de reele la nivel global. Distincia ntre telecomunicaie i
comunicaia prin sisteme informatice ncepe s se estompeze datorit convergenei
reelelor de telecomunicaii cu tehnologia informaiei.
n consecin, dei este o msur procesual specific sistemelor
informatice, interceptarea i nregistrarea comunicrilor desfurate prin
intermediul acestor sisteme se rezum adeseori la interceptarea transmisiilor din
reelele de telecomunicaii, i astfel, dispoziiile Codului de procedur penal
referitoare la interceptrile audio sau video se aplic n mod corespunztor.
De aceea, consider depite i abrogate n mod implicit dispoziiile
alin.2 al art.57, potrivit cruia accesul ntr-un sistem informatic, precum i
interceptarea i nregistrarea comunicrilor, se realizeaz cu autorizarea motivat a
procurorului anume desemnat de procurorul general al parchetului de pe lng
curtea de apel sau, dup caz, de procurorul general al Parchetului de pe lng
Curtea Suprem de Justiie ori de procurorul general al Parchetului Naional
Anticorupie, de ctre organele de cercetare penal, cu sprijinul unor persoane
specializate, care sunt obligate s pstreze secretul operaiunii efectuate. Avnd n
vedere c dispoziii procesuale similare (nregistrrile audio sau video) cad, n
urma modificrilor legislative suferite de codul de procedur penal
187
, n sarcina
instanelor de judecat, este evident c, n acest caz specific, msurile nu mai pot fi
dispuse de procuror.
Ingerina acestor msuri n viaa privat fiind de o gravitate i
amploare deosebit, nu credem c intenia legiuitorului a fost s deroge n aceast
situaie de la dreptul comun. n acest sens este i practica judiciar a Curii
Europene a Drepturilor Omului, cerndu-se n acest domeniu sensibil, ndeplinirea
unor cerine minimale pentru prevenirea abuzurilor, cum ar fi supervizarea

187
Potrivit art.91
1
, interceptrile i nregistrrile pe band magnetic sau pe orice alt tip de suport ale unor convorbiri
ori comunicri se vor efectua cu autorizarea motivat a instanei, la cererea procurorului, n cazurile i n condiiile
prevzute de lege, dac sunt date sau indicii temeinice privind pregtirea sau svrirea unei infraciuni pentru care
urmrirea penal se efectueaz din oficiu, iar interceptarea i nregistrarea se impun pentru aflarea adevrului.
Autorizaia se d de ctre preedintele instanei creia i-ar reveni competenta s judece cauza n prima instan, n
camera de consiliu. Interceptarea i nregistrarea convorbirilor se impun pentru aflarea adevrului, atunci cnd
stabilirea situaiei de fapt sau identificarea fptuitorului nu poate fi realizat n baza altor probe.
270
judiciar a dispunerii unor astfel de msuri, ori un alt tip de control independent,
specificarea tipului de comunicaii sau a persoanelor ale cror comunicaii vor fi
interceptate, necesitatea, subsidiaritatea i proporionalitatea msurii (fapta
svrit justificnd astfel luarea acestei msuri, iar alte msuri care violeaz ntr-o
mai mic msur dreptul la intimitate nu sunt eficiente), limitarea duratei
interceptrii, aciunea n regres a persoanei vtmate
188
.
Garaniile cerute de Curtea European a Drepturilor Omului sunt
respectate de legislaia romneasc, care prevede n alin.1 al art.57 c accesul ntr-
un sistem informatic, precum i interceptarea i nregistrarea comunicrilor
desfurate prin intermediul sistemelor informatice se efectueaz cnd sunt utile
pentru aflarea adevrului, iar stabilirea situaiei de fapt sau identificarea
fptuitorilor nu poate fi realizat n baza altor probe.
Autorizaia pentru accesul n sistemul informatic, interceptarea i
nregistrarea comunicaiilor se d pentru cel mult 30 de zile, cu posibilitatea
prelungirii n aceleai condiii, pentru motive temeinic justificate, fiecare
prelungire neputnd depi 30 de zile. Durata maxim a msurii autorizate nu
poate depi 4 luni. De asemenea, pn la terminarea urmririi penale, procurorul
este obligat s ncunotineze n scris persoanele fa de care s-au dispus msurile
prevzute mai sus.

188
A se vedea n acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment
in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom,
Reports 1997 III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 V, 24/08/1998.
271

SECIUNEA 3
COOPERAREA INTERNAIONAL



Potrivit dispoziiilor art. 60 din Legea nr.161/2003, autoritile
judiciare romne coopereaz n mod direct, n condiiile legii i cu respectarea
obligaiilor decurgnd din instrumentele juridice internaionale la care Romnia
este parte, cu instituiile avnd atribuii similare din alte state, precum i cu
organizaiile internaionale specializate n domeniu. Cooperarea poate avea ca
obiect, dup caz, asistena judiciar internaional n materie penal, extrdarea,
identificarea, blocarea, sechestrarea i confiscarea produselor i instrumentelor
infraciunii, desfurarea anchetelor comune, schimbul de informaii, asistena
tehnic sau de alt natur pentru culegerea i analiza informaiilor, formarea
personalului de specialitate, precum i alte asemenea activiti.
La solicitarea autoritilor competente romne sau ale altor state, pe
teritoriul Romniei se pot desfura anchete comune, n vederea prevenirii i
combaterii criminalitii informatice. Anchetele comune se desfoar n baza
acordurilor bilaterale sau multilaterale ncheiate de autoritile competente.
Reprezentanii autoritilor competente romne pot participa la anchete comune
desfurate pe teritorii ale altor state, cu respectarea legislaiilor acestora.
Pentru asigurarea cooperrii internaionale imediate i permanente n
domeniul combaterii criminalitii informatice se nfiineaz, n cadrul Seciei de
Combatere a Criminalitii Organizate i Antidrog din cadrul Parchetului de pe
lng nalta Curte de Casaie i Justiie, Serviciul de combatere a criminalitii
informatice, ca punct de contact disponibil permanent. Acest serviciu are
urmtoarele atribuii:
a) acord asisten de specialitate i ofer date despre legislaia
romn n materie punctelor de contact similare din alte state;
b) dispune conservarea imediat a datelor, precum i ridicarea
obiectelor care conin datele informatice sau datele referitoare la traficul
informaional solicitate de o autoritate strin competent;
c) execut sau faciliteaz executarea, potrivit legii, a comisiilor
rogatorii solicitate n cauze privind combaterea criminalitii informatice,
coopernd cu toate autoritile romne competente.
n cadrul cooperrii internaionale, autoritile strine competente pot
solicita Serviciului de combatere a criminalitii informatice conservarea imediat
a datelor informatice ori a datelor referitoare la traficul informaional, existente
ntr-un sistem informatic de pe teritoriul Romniei, cu privire la care autoritatea
strin urmeaz s formuleze o cerere de asisten judiciar internaional n
materie penal.

272
Cererea de conservare imediat va trebui s cuprind urmtoarele:
a) autoritatea care solicit conservarea;
b) o scurt prezentare a faptelor care fac obiectul urmririi penale i
ncadrarea juridic a acestora;
c) datele informatice care se solicit a fi conservate;
d) orice informaie disponibil, necesar pentru identificarea
deintorului de date informatice i a localizrii sistemului informatic;
e) utilitatea datelor informatice i necesitatea conservrii lor;
f) intenia autoritii strine de a formula o cerere de asisten
judiciar internaional n materie penal.
Cererea de conservare se execut potrivit pentru o perioad care nu
poate fi mai mic de 60 de zile i este valabil pn la luarea unei decizii de ctre
autoritile romne competente cu privire la cererea de asisten judiciar
internaional n materie penal. Dac n executarea cererii se constat c un
furnizor de servicii al altui stat este n posesia unor date referitoare la traficul
informaional, Serviciul de combatere a criminalitii informatice va informa de
ndat despre aceasta autoritatea strin solicitant, comunicnd totodat
informaiile necesare identificrii respectivului furnizor de servicii.
O autoritate strin competent poate avea acces la sursele publice
romne de date informatice publice, fr a fi necesar formularea unei solicitri n
acest sens ctre autoritile romne. O autoritate strin competent poate avea
acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul
su, date informatice stocate n Romnia, dac are aprobarea persoanei autorizate,
potrivit legii, s le pun la dispoziie prin intermediul acelui sistem informatic, fr
a fi necesar formularea unei solicitri n acest sens ctre autoritile romne
189
.
Se prevede de asemenea obligaia informrii nesolicitate a
autoritilor strine n cazul deinerii de informaii privind svrirea de infraciuni
prin intermediul sistemelor informatice. Autoritile romne competente pot
transmite, din oficiu, autoritilor strine competente, cu respectarea prevederilor
legale privind protecia datelor cu caracter personal, informaiile i datele deinute,
necesare pentru descoperirea infraciunilor svrite prin intermediul sistemelor
informatice sau pentru soluionarea de ctre autoritile strine competente a
cauzelor referitoare la aceste infraciuni.




189
Aceste dispoziii sunt n concordan cu explicaiile conveniei privind criminalitatea informatic. Vezi n acest
sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabil ns
omisiunea legiuitorului romn de a autoriza accesul la un sistem informatic aflat n afara granielor rii de la un
sistem informatic aflat pe teritoriul Romniei n cele dou situaii prevzute n Convenie; atunci cnd datele
informatice sunt puse la dispoziia publicului, accesul la acestea fiind nengrdit, ori n situaia n care persoana care
are drept de dispoziie asupra datelor informatice consimte la acest lucru.
273
CAPITOLUL V
ASPECTE CRIMINOLOGICE PRIVIND
INFRACIONALITATEA INFORMATIC


Voi ncerca s abordez n acest capitol probleme specifice care
determin sau influeneaz comiterea de infraciuni n mediul informatic, plecnd
de la factorii care genereaz pericolul comiterii acestor infraciuni, trecnd prin
formele pe care le pot mbrca aceste ameninri la adresa sistemelor informatice,
persoanele susceptibile s comit astfel de infraciuni, tipurile de atacuri care se
pot declana n mediul informatic asupra unui sistem, precum i spinoasa problem
a cyberterorismului.

SECIUNEA 1
VULNERABILITATEA SISTEMELOR INFORMATICE

1.1. Factori care genereaz pericole

Datorit progresului tehnologic susinut, s-a trecut relativ rapid de la
sistemul lent, care lucra n regim monoacces - monoprogramare, la un altul mult
mai performant, multiacces, cu partajarea resurselor sistemelor mari (time-
sharing). Odat cu acest progres de necontestat, au aprut i ali factori de risc,
cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la
distan, multi-utilizatorii, personalul sistemului
190
.
Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza
crora sunt construite, muli specialiti n hardware reuind, cu uurin, s le
schimbe coninutul registrelor sau s acceseze instruciuni privilegiate. Software-ul
inclus n procesorul central poate fi folosit chiar ca instrument de trecere peste
protecia fiierelor i a sistemelor de limitare a accesului sau fraudei, mai mult,
servind drept elemente de legitimare a utilizatorilor fali.
Echipamentele de memorare sunt vulnerabile n faa tentativelor de
copiere a informaiilor aflate pe noile suporturi, precum i la inteniile de msluire
a lor sau de folosire ca instrumente de provocare a defectrii software-ului sau
hardware-ului, spre exemplu prin arhicunoscuii virui.

190
D. Oprea, Protecia i securitatea informaiilor, Ed. Polirom, 2003, p. 26
274
Facilitile de comunicaie servesc ca mijloc de fraud pentru ali
specialiti, care pot controla semnalele transmise prin noile tehnologii, fie prin
cablu, fie prin unde electromagnetice sau pe alte ci.
Utilizatorii pot s-i substituie cu mult uurin identitatea, efectund
fraude n numele altor persoane, care, chipurile, acioneaz n legalitate.
Terminalele aflate la distan genereaz n primul rnd semnale
controlabile sau pot fi uor influenate prin recurgerea la o aparatur special.
Personalul sistemului are dreptul s urmreasc bunul mers al
programelor, al prelucrrii fiierelor, al asigurrii proteciei, al gestionrii tuturor
suporilor demontabili, situaie n care, dac nu sunt loiali sistemului, pot constitui
pericolul cel mai mare.
Riscurile cele mai mari se ntlnesc n sistemele complexe de
prelucrare automat a datelor. Un sistem devine prea complex cnd nimeni, din
punct de vedere intelectual, nu-l mai poate nelege i controla, situaie n care
organizaia care l-a nfiinat nu-l va schimba pentru c se teme de efectele
secundare imprevizibile. Specialitii spun c schimbarea unor astfel de sisteme
este, practic, imposibil pe o cale controlabil. Din aceast cauz, se va acorda o
atenie tot mai mare datelor, i nu regulilor de prelucrare
191
.
Apariia milioanelor de utilizatori a dus la constituirea unei adevrate
bresle de specialiti n tastat, cu destul de puine cunotine despre teoria
sistemelor informaionale i cu nici o team fa de implicaiile posibile ale unui
sistem fr securitate.
De la utilizatorii izolai s-a trecut la constituirea unei puternice reele,
care a mpnzit toate colurile lumii. Urmtoarele etape au constat n depirea
granielor organizaiilor i chiar a statelor. S-a creat astfel posibilitatea ca sistemele
bazate pe calculatoare mari s fie accesate din sute de mii de locuri, ceea ce a
condus ns la afectarea substanial a integritii, confidenialitii i proteciei
datelor i informaiilor.
n aceste condiii, microcalculatoarele aduc i noi forme de
manifestare a slbiciunii sistemelor electronice de calcul i a vulnerabilitii lor.
Hazardul joac un rol din ce n ce mai mare. Astfel:
1. De la bun nceput, microcalculatoarele au fost concepute mai
prietenoase dect vechile sisteme, deci destul de tentante pentru utilizatorii fr
prea multe cunotine tehnice, ceea ce a condus la:
a) apariia numeroaselor eecuri n operaiunea de creare a
copiilor de siguran. Atunci cnd are loc, aceasta se efectueaz
pe suportul intern de memorare al aceluiai microcalculator, n
condiii destul de vulnerabile;

191
D. Oprea, op.cit., p. 28
275
b) eecuri n controlul accesului sistemului. Sistemele de protecie
prin parole nu se folosesc la toate microcalculatoarele, iar, cnd
acestea exist, nu sunt folosite corespunztor, parolele fiind
cunoscute de mai muli utilizatori (mai mult chiar, sunt adesea
scrise pe o bucat de hrtie ataat de monitor);
c) tratarea tuturor datelor la fel, fr a se acorda un regim diferit
celor de o importan deosebit;
d) greeli n pstrarea i utilizarea resurselor sistemului. Discurile
de orice tip, casetele sau benzile sunt mprtiate prin toat
organizaia, prin toate spaiile de lucru, putnd fi lesne sustrase de
persoane interesate. Un suport din afar poate fi introdus printre
cele deja existente, strecurndu-se astfel i viruii distructivi.
Hrtia de imprimant (de regul cea care conine mici greeli sau
a doua copie a unei lucrri efectuate n dou exemplare), benzile
tuate ale acestora (riboanele), celelalte resturi sunt accesibile
noilor scormonitori n gunoaiele informatice;
e) scrutarea cu uurin a sistemului. Deseori, din pur curiozitate,
un coleg, un prieten, o persoan venit n vizit, avnd cunotine
limitate despre calculatoare, ncepe s se joace cu tastele
microcalculatorului, situaie n care se pot distruge date foarte
importante. Mai periculos este atunci cnd joaca are un scop
anume.
2. Calculatoarele nu mai sunt doar la dispoziia specialitilor, ci i a
altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme.
Odat cu apariia microcalculatoarelor, problemele de instruire informatic se pun
ntr-un alt mod.
3. Prin politica de instaurare a unor restricii de utilizare, apelndu-se
la sistemul parolelor multiple, din faza de iniializare a sistemului pn la accesul
la directoare i fiiere, se reduce dramatic viteza de prelucrare a datelor, deci scade
productivitatea sistemului.
4. Fiind plasate n aproape toate locaiile, iar condiiile de pstrare
fiind puternic diversificate, riscul defectrii este diferit de la un loc la altul.
5. Resursele ntregului sistem fiind mprtiate prin toate colurile
unei organizaii, securitatea tradiional a slii calculatorului unic dispare, ea avnd
ca rezultat:
a) documentaia sistemului, software-ul, manualele de utilizare etc.
sunt ineficient folosite sau n condiii de risc sporit;
b) pierderea cheilor de deschidere a PC-urilor le poate face
inutilizabile pe o perioad de timp;
276
c) softul de aplicaii se realizeaz n mod haotic, ducnd uneori la
lucrul n paralel la aceeai problem, neexistnd o eviden
centralizat a preocuprilor;
d) parolele nu se nregistreaz, deci nu poate fi vorba de un control al
lor;
e) manualele de utilizare sunt pstrate neglijent, iar cnd sunt
necesare nu mai sunt de gsit.
6. Fraudele pot fi svrite cu mai mult uurin i de ctre mai multe
persoane, ceea ce diminueaz eficiena controlului.
7. Prin preluarea de ctre calculator a activitilor prestate anterior de
mai multe persoane, posibilitatea de furt, fr complotul mai multor angajai,
devine mult mai lejer.
8. Persoanele care, n condiiile prelucrrii automate clasice a datelor,
aveau grija i posibilitatea de a lucra doar ntr-un domeniu, destul de limitat, pot
s-i extind aria cunoaterii asupra ntregii baze de date a organizaiei.
9. Ascunse pe suporturile cu capacitate de memorare foarte mare,
datele deosebit de importante erau mai greu de gsit, n schimb, pe un disc optic
sau video-disc, operaiunea este mult mai uoar.
10. Sistemele de operare ale microcalculatoarelor nu dispun de
aceleai performane de protecie precum sistemele mari.
11. Slaba securitate, nsoit de facilitile de lucru n reea,
conduce la sporirea posibilitilor de accesare neautorizat a sistemului.
12. Datele pot fi preluate pe un PC fie din reea, fie din
calculatorul mare (server) i tiprite sau transferate pe diverse tipuri de discuri, n
scopul sustragerii lor.
13. Resursele locale ale unui PC pot fi folosite de ctre utilizatorii
lor pentru a ataca reeaua sau chiar calculatorul central.
14. Prin dimensiunile lor reduse i greutatea mic,
microcalculatoarele sunt uor de manipulat ntr-un loc n altul, ceea ce sporete
riscul defectrii lor.
15. Posibilitatea defectrii sau ntreruperii temporare a sursei de
alimentare cu energie electric este mult mai mare dect n cazul unei singure sli a
calculatoarelor.



277
1.2. Forme de manifestare a pericolelor n sistemele
informaionale

Cnd se proiecteaz noi aplicaii informatice, grija principal a
realizatorilor trebuie s o constituie protejarea datelor prelucrate. n orice mediu de
lucru, datele trebuie s respecte principiile C.I.A. :
Confidenialitatea se concretizeaz n oferirea condiiilor de
pstrare n conformitate cu restriciile legale descrise de utilizatori
i proiectani. Numai persoanele autorizate pot accesa datele
sistemului, lundu-se msuri de prevenire a accesului neautorizat;
Integritatea, ceea ce nseamn c ele trebuie s fie pstrate n
forma lor original. Datele nu trebuie s fie modificate prin
consultare sau pe ci ilegale, nici involuntare. Integritatea este o
msur a corectitudinii datelor i a asigurrii ncrederii n ele;
Accesibilitatea se refer la asigurarea accesului la date, pentru cei
autorizai, n orice moment
192
.
Datelor supuse prelucrrii automate trebuie s li se asigure cel puin
acelai condiii de protecie ca i celor prelucrate manual. Totui, din cauza
creterii riscului prin informatizare, aa cum rezult din descrierea sumar a
vulnerabilitii noilor sisteme, se impun i unele msuri suplimentare de realizare a
proteciei, situaie n care utilizatorii trebuie s cunoasc n detaliu natura noilor
ameninri. Literatura de specialitate le grupeaz n diferite moduri. Oricum, ele
pot fi sintetizate n trei mari categorii, astfel:

Ameninri datorate unor incidente ivite n sistem
Realitatea a demonstrat c exist urmtoarele cauze care pot afecta
securitatea sistemelor de calcul:
1. Apariia unor defeciuni la echipamentele sistemului. De multe
ori, micile defeciuni, n special cele cu o perioad de manifestare foarte scurt,
sunt mai greu de detectat i reparat dect cele catastrofale. Avnd un caracter
imprevizibil, pentru ele nu se pot stabili msuri de prevenire. Mai grav este atunci
cnd nu au forme sesizabile n momentul producerii, datele eronate aprnd mult
mai trziu, astfel nct reconstituirea lor devine foarte anevoioas sau chiar
imposibil;
2. Apariia inevitabilelor erori umane, conform dictonului errare
humanum est, conduce la luarea elementarei msuri preventive de reducere
substanial a interveniei umane n procesul de prelucrare automat a datelor cu

192
D. Oprea, op.cit., p. 30
278
ajutorul calculatorului electronic. Cauzele pot fi: indiferena cu care se exercit o
anumit operaiune, slaba instruire, entuziasmul excesiv, nelegerea greit a
modului de funcionare a sistemului, etc. Erorile pot s aparin operatorilor, dar, i
mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpeturii
modului eronat de exercitare a operaiunilor sau a programrii. Soluiile constau n
cuprinderea n software a mai multor teste de validare a introducerilor de date, iar
pe linia programrii, apelarea la standardizare sau la utilizarea sistemelor CASE
(Computer Aided Software Engineering).
3. Funcionarea defectuoas a software-ului. Chiar i atunci cnd se
apeleaz la un ntreg arsenal de metode de testare a lui, softul poate pstra totui
anumite vicii ascunse, care s produc erori inimaginabile. Este cazul programelor
foarte mari, de milioane de linii surs, care, practic, sunt tot mai greu de controlat.
Edificator este cazul unui academician rus care a demisionat dintr-o important
funcie pe linie de cercetare n informatic din ministerul aprrii, ntruct spunea
c pericolul producerii unor grave incidente, cu efecte nebnuite asupra securitii
omenirii, devine tot mai mare, din cauza imposibilitii controlrii programelor.
Multitudinea ramificaiilor dintr-un program informatic poate s duc la
scurtcircuitarea lor, genernd ci imprevizibile de execuie, concretizate n luarea
unor decizii surprinztoare.
4. ntreruperea sistemului de alimentare cu energie sau
funcionarea lui n afara parametrilor tehnici admii. n aceast categorie intr i
legturile de comunicaie, precum i alte utiliti necesare sistemului.

Factori naturali
Comparate deseori cu creierul uman, calculatoarele sunt sisteme
destul de sensibile. Pot fi sesizate chiar i anumite asemnri. Dac pe creier se
depun mici cheaguri de snge, acesta va funciona eronat sau chiar ar putea s-i
nceteze exercitarea funciilor. Cheagurile calculatoarelor pot fi: excesul de
umiditate, de cldur, praful, firele de pr, scrumul de igar etc. Nu sunt de
neglijat nici diversele insecte, ndeosebi mutele, narii, pianjenii, gndacii etc.
Tot n aceast categorie intr cutremurele, vijeliile, furtunile,
inundaiile sau alte forme de dezlnuire a naturii.

Ameninarea sistemelor prin aciunea uman
De-a lungul timpului, s-au constituit diverse grupuri de specialiti
care au exploatat slbiciunile sistemelor de calcul. Cel mai grav este faptul c unii
realizatori de sisteme sunt i cei mai periculoi dumani ai propriilor creaii, fiind
un fel de Chronos ai vremurilor noastre. Motivele atacurilor pot fi destul de
279
variate, de la spionajul industrial i militar, pn la cele mai meschine interese.
Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate (ascunse)
193
.
1. Spionajul i serviciile secrete acioneaz, de regul, n domeniul
militar, dar i fac simit prezena i n industrie, comer, nvmnt, cercetare
etc. Cile de obinere a informaiilor variaz de la banalele apeluri telefonice, pn
la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns ntr-o
camer constituie forme de primitivism, ntruct au proliferat tehnici de-a dreptul
miraculoase de captare.
2. Dumanii, nedreptiii i neloialii dintre angajaii unei
organizaii. Aceast categorie nu apeleaz la tehnici prea performante deoarece,
desfurndu-i activitatea n interiorul sistemului, pot nfptui acte criminale cu
mijloace mult mai simple. Motivaia lor poate s fie un ctig personal sau doar o
rzbunare. Mai grav este cazul cnd o ter persoan din sistem, investit cu
autorizarea unor operaiuni, n mod involuntar, contribuie la nfptuirea atacului.
Trecerea spre PC-uri, culturalizarea informatic a utilizatorilor constituie totui
reale ameninri la adresa sistemelor informatice.
3. Vandalii i huliganii au la dispoziie forme noi de manifestare,
renunnd la bte i pietre, dar apelnd la spargeri informatice, virui etc. Mai
periculoi sunt viruii strecurai n cadrul organizaiei pe principiul Calului Troian.
4. Utilizatorii pot s contribuie substanial la pierderile informatizate
(informatice), ndeosebi prestnd activiti nestandardizate i neautorizate. Pe
primul loc se afl jocurile pe calculator, care, pe lng faptul c nseamn folosirea
resurselor organizaiei n scop personal i irosirea timpului de lucru, chiar dac este
o simpl distracie, devin cea mai sigur surs de importare a viruilor. Pe locul
secund se afl softul tentant, de ultim or, necumprat de organizaie, dar aflat n
posesia unui prieten. Dei este procurat cu intenii vdit benefice, adesea se
transform n altceva.
5. Organizaiile subversive i teroriste i-au gsit noi ci de nfptuire
a obiectivelor. Exist chiar grupri care i propun, declarat, abolirea
calculatoarelor. Din nou, cei mai periculoi sunt angajaii organizaiei (instituiei
int) care aparin acestor grupri. Formele lor de manifestare pot fi foarte
inteligente, dar i foarte violente. Se pare c viruii cei mai periculoi sunt creai de
reprezentani ai acestor grupuri.
6. Ziaritii, n intenia de a realiza articole de senzaie, pe principiul
scopul scuz mijloacele, scurm n gunoiul informatic sau chiar n locurile
aparent bine tinuite i verificate.
7. Publicul larg, din pur curiozitate informaional sau din dorina
de a-i verifica aptitudinile informatice, atenteaz la integritatea multor sisteme.

193
D. Oprea, op.cit., p. 31
280
8. Adolescenii, dei fac parte din categoria anterioar, au forme
specifice i rezultate deosebite n atacarea sistemelor. De cele mai multe ori,
dispun de cunotine informatice impresionante, care, dac se cupleaz cu accesul
la datele folosite de prinii lor n sistemele informaionale, devin extrem de
periculoi. Printre ei se afl cei mai mptimii hackeri, phreakeri sau crackeri.
9. Infractorii informatici devin noii mbogii ai zilelor noastre.
Unele firme sau organizaii nu raporteaz pierderile cauzate de atacurile
informatice, fie pentru a nu da curaj i altora s ncerce, fiind deja un precedent, fie
de teama de a nu fi trase la rspundere pentru c nu au luat cele mai bune msuri
de asigurare a securitii, fie pentru a nu face publicitate negativ aplicaiilor
folosite. Cu calculatorul s-au nfptuit cele mai multe crime perfecte. Cum
motivaia lor este evident, furtul, investiiile fcute de organizaiile care se ocup
cu o astfel de activitate sunt mult mai mari pe linia cercetrii tiinifice dect
ale oricrei firme n parte pe linia asigurrii securitii sistemului.
n SUA, n topul atacurilor, pe primul loc s-au aflat angajaii
incapabili ai organizaiilor, urmai de cei incoreci i de furturile din exterior.
Relativ recent, s-a extins categoria tinerilor pricepui n calculatoare, care, de
acas, pot accesa sistemele mari, considernd aciunile lor ca un test de isteime,
dar care au devenit din ce n ce mai periculoase. n anii 1998 2001, pe locul nti
s-au aflat atacurile cu virui, iar pe locul doi utilizarea abuziv, din interior, a
reelelor. Pe locul trei s-au situat furturile de echipamente
194
.
Dup succinta prezentare a potenialelor pericole ce amenin
sistemele informatice, se cuvine spus c pierderile cele mai mari s-au nregistrat
din cauza nepriceperii angajailor n acest relativ nou domeniul al fraudei. Acesteia
i se adaug atacurile din partea angajailor care au acces n sistem. Pentru prima
dat dup 2000, pe locul nti s-au plasat atacurile venite din afara organizaiilor.
n Marea Britanie, n 1984, o comisie guvernamental a constatat c
80% din fraudele firmelor au fost nfptuite de ctre personalul propriu, iar 70%
dintre aceste infraciuni s-au realizat prin introducerea datelor i nu dispunnd de
cunotine extraordinare n domeniul calculatoarelor. n 1987, s-a constatat c
sporise deja numrul distrugerilor fa de cel al furturilor, iar n 1991, ele s-au
accentuat, motiv pentru care Centrul Naional al Securitii Sistemelor Informatice
a oferit soluii concrete de remediere a situaiei. La nivelul anilor 2000, pe primul
loc se situau atacurile din afara organizaiei, ca de altfel n majoritatea statelor
occidentale.




194
D. Oprea, op.cit., p. 32
281
SECIUNEA 2
INFRACTORII DIGITALI


Noua categorie de infractori care acioneaz n spaiul cibernetic nu
este compus din persoane speciale sau venite de pe alt planet. Criminalii
electronici nu reprezint doar o schimbare de nume n ceea ce privete abordarea
infraciunilor tradiionale ntr-o form nou. Infractorii digitali, ca de altfel i
faptele comise de acetia, reprezint o transformare fundamental n felul nostru de
a aborda problema crimei i criminalitii
195
.
Noile categorii de infraciuni, care formeaz acum un nou tip de
criminalitate, sunt comise tot de oameni, tot cu vinovie, i au n vedere, de
regul, realizarea unor beneficii patrimoniale.
Experii occidentali n analiza criminalitii informatice propun luarea
n considerare a patru categorii de baz n care pot fi mprii aceti indivizi:
Hackeri;
Phreaks i crackeri;
Traficanii de informaii i mercenarii;
Teroritii i devianii.
Ce este un hacker? La prima vedere pare o ntrebare foarte uoar, cu
un rspuns simplu i clar, de genul: indivizi diabolici, pe care-i vezi la TV sau
despre care citeti n ziare, acuzai c au spart sistemul informatic al unei bnci, au
reprogramat satelii militari, au lansat virui informatici s.a.m.d.
196
.
n mass-media, aproape fr excepie, cuvntul hacker este sinonim cu
cel de criminal informatic. Filmele fcute la Hollywood ajut din plin la
ncetenirea acestei imagini, deoarece i distribuie pe hackeri n rolurile celor mai
sofisticai criminali. n altele, hackerii apar ca genii informatice, care pot salva
omenirea de la distrugere. n consecin, confuzia publicului este maxim: pe de o
parte, hackerii sunt nite cybercriminali care pot duce la distrugerea civilizaiei, pe
de alt parte, sunt nite genii care conduc societatea spre progrese nemaintlnite.
Problema este i mai mult complicat de faptul c nici mcar hackerii
adevrai nu sunt de acord cu o definiie precis. Peter Sommer, coautor al crii
Hackers Handbook, definete hackerul n evoluie: n primii ani ai deceniului apte
era nonconformist, neconvenional i un programator foarte inteligent, dar n
timp a nceput s fie aventurierul reelei, iar de pe la mijlocul anilor 80, a nceput
s fie sinonim cu criminal informatic.

195
Tudor Amza, Cosmin Amza, Criminalitatea informatic, Ed. Lumina Lex 2003, p.58
196
Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, 2000, p. 5
282
Ali autori utilizeaz termenul n sens i mai larg pentru a-i descrie pe
cei care utilizeaz mijloace ascunse i maliioase mpotriva autoritilor. Chiar i
protestatarii mpotriva armelor nucleare care au dat jos gardurile de srm
ghimpat au fost considerai hackeri.
Cercetri n domeniu au dus la perceperea unei caracteristici pe care o
au n comun hackerii: ei nu sunt nici mai mult nici mai puin dect exploratori
echivalentul actual al botanitilor care investigheaz lumea digital, i nu pe cea
natural.
A fi hacker nu este neaprat diabolic (ilegal, criminal) i hackerii
prefer s utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care
se abat de la calea legal.
Dac inem seama de motivaia i ameninrile prezentate de aciunile
lor, categoriile de hackeri ar putea fi mai multe
197
:
Cea mai numeroas categorie a lor este cea constituit pe raiuni
sociale. Grupul are o mentalitate de band i este puternic mnat de ideea de a
face / a fi ceva special, prin care s-i asigure faima i / sau celebritatea. Dac nu
ar sparge sisteme informatice, atunci cu siguran ar iei n strad, ncercnd s-i
picteze numele pe cele mai nalte cldiri, a exemplificat John Vrasevich,
fondatorul AntiOnline. Hackingul le asigur adepilor un sentiment de satisfacie
interioar, de control, de superioritate, de mplinire de sine.
Un alt grup este cel format din aceia care acioneaz din raiuni
tehnice. Muli din primul grup ar dori s fac parte i din acesta, dar, n realitate,
puini se ridic la nivelul cerut. Din acest grup fac parte hackeri care vor s ajute la
evoluia tehnologiei, s fie un element al progresului. Ei consider c, penetrnd
sisteme informatice i artnd slbiciunile acestora, sunt capabili s foreze
rezolvarea problemelor de ctre firmele implicate.
Un al treilea grup important de hackeri este cel constituit n jurul
motivaiilor politice. i n acest caz ntlnim o dorin arztoare a unei pri din
primul grup de a fi considerat parte a categoriei politice hackerilor. Persoanele
din acest grup au puternice simminte, ataamente politice sau fac fa unor
regimuri politice dure. Acetia penetreaz sisteme informatice alese n funcie de
credinele lor politice, pentru a-i face cunoscute opiniile. Este foarte greu de spus
care sunt cu adevrat implicai politic i care nu. La fel de greu de distins, n anii
60, cei care au devenit hippies din cauza rzboiului ca un fel de revolt i protest
politic de cei care au fcut-o din cu totul alte motive, ori din simpl imitaie.
O subcategorie important din cadrul acestui grup este cea a
teroritilor informatici (o demarcaie fin ntre activitii politici i teroriti).
Grupul patru este rezervat hackerilor care urmresc ctiguri
personale. Spionajul corporatist, instituii financiare, chiar persoane care se ocup

197
Ioana Vasiu, op.cit., p 12
283
cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac
tot ce este posibil pentru a-i ascunde preocuprile.
A cincea categorie, avnd motivaii guvernamentale, mpinge
categoria a treia la un nivel mai nalt. Aici sunt incluse acte comise de un guvern
contra altuia. Rzboiul informaional i spionajul guvernamental intr n aceast
categorie.
n unele studii, precum The On-line Hacker Lexicon, se definete i se
adnoteaz minuios termenul de hacker, fr s transpar net atributele depreciative
ale acestuia. Conform materialului sus menionat, hackerul este:
a) persoana creia i place s exploreze detaliile sistemelor
(informatice) i modalitile n care pot fi expandate ndemnrile
lor;
b) persoana care programeaz cu entuziasm;
c) persoana demn de a fi apreciat (hack value);
d) persoana care poate scrie programe informatice cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoan creia i place provocarea / emulaia intelectual de
depire creativ sau de evitare a limitrilor;
h) intrus care ncearc s descopere informaii precise cu mult
curiozitate i insisten.
Cndva, hackerii au fost entuziatii erei calculatoarelor cu o nevoie
constant de a nva ct mai mult despre profunzimile tehnologiilor nalte. Cnd
prediciile lor despre mersul industriei informatice s-au mplinit, unii dintre ei au
devenit bogai. Aceti hackeri originali au creat o frontier electronic, i-au dat
seama c pot obine bani din ceea ce fac i, n plus, au decis c accesul la
informaie nu trebuie s fie liber i gratuit. Eventual, au hotrt c trebuie s apere,
prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un
concept aplicabil sistemelor informatice i informaiilor stocate. S-au ridicat
ziduri de securitate i protecia prin parol a devenit un minim necesar.
198

Prin urmare, cea de-a doua generaie de hackeri a fost ntmpinat cu
ui nchise i forat s descopere interioarele sistemelor de pe poziia
exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice,
dar niciodat nu au abuzat de ele i nici nu i-au utilizat ndemnrile pentru
aciuni ilegale. Oricum, odat cu aceast a doua generaie de hackeri apare o nou

198
I. Vasiu, op.cit. p. 16
284
bran care alege s foloseasc tehnologia nalt n beneficiul ei. Mass-media nu a
fost, ns, n stare s fac distincia ntre aceste dou categorii.
199

Aceti noi hackeri vd informaia ca pe o for a puterii care ine
totul nchis, spre folosul exclusiv, n loc s fie liber i gratuit. De regul, ei
utilizeaz ci ilegale pentru a obine aceast informaie. Aceasta este lumea
informaticii subterane, iar obinerea informaiei este sloganul ei. n lumea digital,
distincia ntre crim i curiozitate este destul de greu de fcut i numai societatea,
ntr-un efort de decizie, poate hotr unde trebuie trasat linia de demarcaie.
Membrii subteranei digitale sunt foarte pricepui i hotri n ceea ce
fac, iar ndemnrile lor au un anumit pre pentru cei din afar. Ei au aliane i
congregaii n lumea ntreag i mpart ntre ei ceea ce consider a fi vital:
informaia. Adeseori, motivaia lor este lcomia sau mndria. Cteodat sunt
motivai de mnie sau ideologie, luptnd cu sistemul i corporaiile, sau chiar unul
mpotriva altuia. Muli dintre ei sunt considerai indivizi alienai, copii inteligeni,
dar neadaptai, catalogai adesea ca nonconformiti. Singurii lor prieteni sunt noua
tehnologie i cei asemenea lor.
200

Subterana digital a manifestat, nc de la nceputuri, o nclinaie
mpotriva sistemului politic, n mare parte din cauza faptului c sunt categorisii, n
cadrul acestuia, drept criminali pentru activitile lor. Cei din subteran ncearc
s perfecioneze sistemele informatice zi de zi, cptnd acces la ele, de cele mai
multe ori gratuit. Ei nclin s nu provoace pagube, cu excepia situaiilor n care
sunt provocai sau n care vor recunoatere sau bani. n mare parte, manifest doar
curiozitate, ca nite adolesceni rebeli prini n era digital. Ei utilizeaz sistemul
pentru a arta puterea lor i, n consecin, cer respect. Dac nu-l primesc, te
sperie, artndu-i ceea ce pot de regul, prin devastarea sistemelor informatice.
Majoritatea abordrilor fenomenului hacking sunt deopotriv din
perspectiv criminologic i constituional (al drepturilor i libertilor
ceteneti). Un astfel de studiu va angaja obligatoriu teoria micrilor sociale
pentru a demonstra existena unui protest socio-politic n cadrul aa-numitei culturi
a hackerilor. Stewart, Smith i Denton au subliniat, n cuprinsul unui material
publicat n 1984, cele ase cerine eseniale pentru existena unei micri sociale:
201

1. o micare social dispune de cel puin o minim organizare;
2. o micare social este o colectivitate neinstituionalizat;
3. o micare social propune sau se opune unui program pentru
schimbare n normele sau valorile sociale, ori n ambele;
4. o micare social se opune ordinii prestabilite;
5. o micare social trebuie s fie semnificativ de mare;

199
I. Vasiu, op.cit. p. 16
200
Idem.
201
I. Vasiu, op.cit. p. 39
285
6. persuasiunea este esena micrii sociale.
Aplicndu-se aceste abloane, subcultura hackingului poate fi
considerat drept o micare social
202
:
Minima organizare: (sub)cultura hackingului are un numr
semnificativ de membri i lideri. Astfel de lideri pot fi guru experi n
programare i securitatea sistemelor de calcul, legendari pentru cunotinele lor
vaste sau membri purttori de cuvnt ai comunitii. Hackerii formeaz adesea
grupuri mici, pe cont propriu, intrnd n legtur unii cu alii prin variate canale de
comunicaie; acest tip de organizare servete, n mod eficient, nevoile comunitii,
fr a se impune crearea unei singure mari organizaii.
Colectivitate neinstituionalizat: micarea social este ntotdeauna un
grup n afara ordinii i este criticat pentru nerezolvarea controverselor prin canale
i proceduri proprii, normale. Chiar i atunci cnd procedurile sau canalele sunt
negate de micare. Micarea nu are cu adevrat nici o putere de a premia sau de a
pedepsi, dincolo de recunoaterea sau eliminarea personal, dar eliminarea
conduce adesea la crearea unor organizaii concurente de ctre cei exilai.
Hackerii au fost ntotdeauna considerai un grup marginalizat de societate. n coli,
hackerii sunt vzui ca tmpii (engl. nerds) i singuratici (engl. loners)
nesociabili; ntr-o societate mare, ei sunt persecutai de toi cei de la putere. Fiind
parte a unei culturi subterane, n cele mai multe cazuri de fac analogii ntre
grupurile de hackeri i organizaii criminale ori teroriste ca Mafia, Abu Nidal etc.
Aproape fr excepie, majoritatea ignorant i consider pe hackeri
persoane extrem de periculoase care provoac pagube extrem de mari n cel mai
scurt timp posibil i unui numr ct mai mare de persoane.
Ca orice grup minoritar, hackerii sunt judecai ca marginali
(revoltai, nonconformiti, lipsii de perspective etc.) i, n consecin, toate
resursele (economice, politice, sociale) sunt inute departe de ei.
Pe de alt parte, cultura hackerilor este, n mod indubitabil, privit ca
un segment al unei instituii stabile i recunoscute. n plus, hackerii ncearc s
conlucreze cu instituii ale statului, cum ar fi poliia spre binele i ctigul ambelor
pri (pentru ei, mai multe anse de a nu fi acuzai, iar pentru poliie, mai mult timp
la dispoziie pentru adevraii criminali, cum ar fi, de exemplu, delapidatorii din
interiorul marilor corporaii).
Guvernele multor ri utilizeaz infraciunile comise cu ajutorul
calculatorului ca o arm, pentru a-i justifica existena i bugetele, n timp ce
oficialii statului, care posed doar o cunoatere de suprafa a tiinei
calculatoarelor, utilizeaz crima informatic drept instrument pentru succesul
carierei lor. n acelai context, reprezentanii alei ai poporului, care nu tiu absolut
nimic i nici nu neleg lumea tehnologiei, utilizeaz adesea magistrala

202
Idem, p. 48
286
informaiei, crima informatic i criptografia, pentru a ctiga bani i suport
electoral.
Propune schimbarea sau se opune schimbrii: aceasta este esena
culturii hackerilor. Acetia doresc schimbarea atitudinii marelui public fa de
tehnologie i cred, nainte de toate, c o bun cunoatere nseamn putere. Dac
oamenii nu au voina s nvee tot ceea ce se poate despre tehnologie, ei permit
astfel s fie controlai de ctre stat i de puterea corporaiilor. Activitile
hackerilor se opun normelor curente i propun altele noi, n mod legal.
203

Sistemele informatice sunt controlate de marile corporaii i ageniile
guvernamentale. Aceste mainrii menite s mbunteasc viaa oamenilor a
devenit, n timp, o unealt care i dezumanizeaz. De la guvern la marile firme,
oamenii de rnd sunt considerai numai o umplutur fr importan i fr putere,
iar adesea, n multe state, guvernul nu dorete s foloseasc calculatoarele pentru
a-i ajuta pe oamenii sraci, ci ca s controleze societatea i contextul politico-
economico-militar. Din aceast stare de lucruri s-a nscut nevoia unora de a deveni
hackeri, conform propriilor afirmaii ale acestora.
Muli hackeri mprtesc o viziune utopic o societate electronic
n care informaia este liber, accesibil i necontrolat, iar democraia guverneaz
inclusiv pe magistrala informaiei, iar creativitatea i ingeniozitatea sunt
apreciate la adevratele lor valori.
Opoziia fa de o ordine prestabilit: inamicii hackerilor sunt toi cei
care ncearc s-i oprime: statul i marile corporaii. Hackingul, ca o form de
protest social-politic, este defimat i denunat, cu ajutorul mass-media, de aceste
dou fore. Cunoaterea interioar a hackerilor se manifest, ea nsi, prin forme
variate: colectiviti anarhiste, aciuni de descentralizare, alegerea ca principale
inte a sistemelor informatice ale statului sau corporaiilor.
Un scop semnificativ: este adesea dificil de estimat numrul curent al
hackerilor care opereaz, din cauza lipsei urmelor din sistemele informatice prin
care acetia trec. S-au fcut multe estimri ale numrului hackerilor, dar ele sunt
relative, de vreme ce multe buletine de informaii sunt subterane iar numerele de
telefon de acces nu sunt disponibile pentru oricine. n orice caz, hackingul este un
fenomen internaional, iar capacitatea de a fi membru trece peste opreliti ca etnie,
ras, sex, orientare profesional sau vocaie.
204

Persuasiune: micrii sociale minim organizate i tipic
neinstituionalizate i plac cteva ci de premiere i de pedeaps, necesare att
pentru exprimarea aprecierii fa de persoanele care li se altur sau care rmn
loiale cauzei, ct i pentru a sanciona ordinea prestabilit. Persuasiunea este i n
acest caz prezent. Codul lor etic este bine pus n valoare; dac un membru l ia n
derdere, ceilali l vor batjocori. A trage cu ochiul, a njunghia pe la spate i

203
I. Vasiu, op.cit. p. 50
204
I. Vasiu, op.cit. p. 41
287
a-i trda pe ceilali n faa autoritilor nu sunt lucruri neobinuite n societate, dar
cu siguran este ceva de neacceptat n comunitatea hackerilor. Ei se comport
fr fric i fr ncredere n autoriti i lege, prefernd s fie pedepsii mai
degrab drept coautori la crim, dect s-l expun pe un coleg hacker.
205

O problem major n Cyberspaiu este lipsa de comunicare ntre
hackeri i non-hackeri. Corporaiile se simt cele mai ameninate de hackeri. Dac
divergenele dintre acetia ar putea fi rezolvate sau depite, s-ar putea realiza
multe progrese n domeniul tehnologiilor nalte, spre beneficiul tuturor.
Dup cum am mai artat, membrii subteranei informatice sunt bine
organizai n comuniti i subramificaii, fapt dovedit i nlesnit de BBS-uri
(forumuri digitale de discuii Bulletin Board Systems) i de alte canale ilicite de
comunicaii, cum ar fi mesageria vocal sau podurile telefonice
206
.
Aceste metode permit hackerilor s mprteasc informaii vitale,
cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a
czut, numere noi ce urmeaz a fi testate, noi vulnerabiliti n sisteme de
securitate etc.
Dei hackingul este la origini o activitate solitar, hackerii au nevoie
s fie n contact unii cu alii (prin BBS-uri i prin alte canale de comunicaii) n
grupuri care i mprtesc experiena, informaia, noile tehnici. Asemenea
grupuri, n mod obinuit, nu au lideri (n adevratul sens al cuvntului), dar anumii
membri sunt ndreptii s tie mai mult dect alii, iar veteranii grupului
acioneaz ca frai mai mari sau ghizi pentru ceilali hackeri.

O categorie mai restrns n cadrul acestor indivizi sunt aa-numiii
hackeri maliioi, care, odat ptruni ntr-un sistem informatic, acioneaz pentru
distrugerea informaiilor sau pentru publicarea celor considerate pn atunci a fiind
confideniale. n acest grup intr i hackerii care folosesc telefonul sau calculatorul
pentru comiterea unor fraude minore, ca de exemplu, folosirea informaiilor din
crile de credit pentru sustragerea unor sume de bani n interes personal, precum i
aceia care folosesc viruii pentru nchiderea unor site-uri.

Phreaker - este un hacker care se concentreaz pe sistemele de
telefonie, intrnd neautorizat pe convorbirile de interior dintr-o companie, sau
folosind generatoare de ton pentru a efectua convorbiri internaionale pe gratis
207
.
Etimologic, cuvntul a aprut din combinaia Phone Breaker.
Phreaking este termenul desemnat pentru urmtoarele aciuni:

205
Idem.
206
Ioana Vasiu, op.cit., p. 42
207
I. Vasiu, op.cit. p. 153
288
a) arta i tiina de a ptrunde (neautorizat) n reeaua de telefonie
(pentru a face ilegal i gratuit apeluri internaionale);
b) spargerea sistemelor de securitate n orice alt context (n special,
dar nu exclusiv, n reelele de telecomunicaii).

Cracker-ii reprezint acea categorie de infractori care reuesc s
ptrund n sistemele informatice ale unei organizaii, instituii sau companii, prin
violarea sistemelor de securitate
208
.
Acetia realizeaz conectarea de la distan, prin intermediul unui PC
i a unui modem. Pentru a-i atinge scopurile, crackerii fac adesea apel la reeaua
public de telecomunicaii, prin intermediul creia realizeaz conexiunea cu
sistemul informatic vizat.
Ca o caracteristic, crackerii folosesc sistemele de comunicaii i
calculatoarele pn la ultimele limite, iar dac au reuit s ptrund n pragul
computerului nu se dau napoi de la comiterea unor fapte grave, cu repercusiuni
deosebite asupra acestuia, ca de exemplu: introducerea de virui i cai troieni n
sistem, furtul de date confideniale etc.
Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft
Windows NT sau XP), ns manifest o anumit preferin pentru platforma Unix,
n principal datorit costului redus, dar i pentru a beneficia de codul surs al
acesteia.
Dac la nceputuri reeaua Internet era atacat, de regul, din incinta
universitilor, fiindc doar acestea aveau acces la reea, acum situaia este cu totul
alta, crackerii putnd sparge o reea de aproape oriunde: de acas, din main sau
de la serviciu.
Crackerii pot s programeze n C, C++ sau Perl, ei posednd
temeinice cunotine i de hardware. Se apreciaz c un cracker petrece n medie
aprox. 50 de ore pe lun conectat la Internet, cunoate detaliile interne a cel puin
dou sisteme de operare i are un serviciu unde a lucrat sau lucreaz pe computer.
Indivizii din aceast categorie sunt mari amatori de hardware i software vechi,
ntruct multe din aceste aplicaii depite pot face lucruri crora echivalentele lor
actuale nu le pot face fa.
Nu se poate afirma cu certitudine care sunt intele pe care crackerii le
urmresc cu predilecie fiindc motivele care-i mping la actele de agresare a unei
reele informatice sunt din cele mai diverse. Cu toate acestea, specialitii au
observat c pentru nceput sunt preferate reelele de dimensiuni mai reduse, din
urmtoarele considerente:

208
T. Amza, C.P. Amza, op.cit., p.60
289
proprietarii acestor reele sunt venii n reeaua Internet de foarte
puin vreme;
administratorul sistemului care urmeaz s fie atacat are mai
puin experien n protocolul TCP/IP;
echipamentele i software-ul folosit sunt vechi sau fr update.

Traficanii de informaii i mercenarii
209

Spre deosebire de hackeri, traficanii de informaii i mercenarii comit
infraciuni de pe urma crora realizeaz profituri financiare sau alte avantaje
patrimoniale mari. Ei se ocup cu spionajul economic i vnd concurenei secretele
firmelor ale cror reele reuesc s le penetreze.
Dei folosesc aceleai metode de ptrundere n reelele informatice i
aceleai instrumente, traficanii de informaii i mercenarii comit faptele lor cu
intenie criminal de la bun nceput, urmrind realizarea unor profituri
considerabile. Deseori, cei care comit aceste fapte sunt angajai de firmele
concurente sau sunt chiar salariai ai companiilor ale cror informaii le sustrag.
n rndul acestor infractori intr i acele categorii de persoane care
folosesc un sistem de comunicaii prin cablu (ICT) n scopuri ilegale i pentru a
obine profit.
Profitul sau avantajul patrimonial urmrit n cursul acestei activiti
infracionale sunt indicatorul de baz care face deosebirea de ceilali atacatori
cibernetici. Indivizii care fac parte din aceast categorie de cybercriminali i
desfoar activitatea prin ptrunderea ilegal n sistemele de computere de unde
extrag informaii sau de unde realizeaz transferuri ilegale de fonduri financiare,
dar, frecvent, ei realizeaz i furturi de identitate pentru a-i acoperi urmele n
cursul operaiunilor. Furtul de identitate este folosit, totodat, i pentru efectuarea
unor operaiuni frauduloase n sistemele financiar-bancare, pentru a achiziiona
bunuri sau servicii n sistem online ori chiar pentru trecerea frauduloas a
frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele
interdicii dictate n urma unor hotrri judectoreti.
Ali autori
210
relev urmtoarele tipuri de infractori digitali:
Delapidatorii au devenit hoi informatici printr-o explicaie foarte
simpl: nregistrrile la care trebuie s ajung i modalitile de acoperire a faptelor
sunt realizabile cu ajutorul calculatorului.
De regul, delapidatorii sunt de vrst mijlocie, cu destul credibilitate
n cadrul organizaiei n care i desfoar activitatea, ctigat ndeosebi printr-o
prezent ndelungat n aceeai unitate. Sunt buni cunosctori ai msurilor antifurt

209
T. Amza, C.P. Amza, op.cit, p. 62
210
D. Oprea, op.cit., p.162
290
i de control al fraudelor, iar locul lor de munc le permite s aib acces legal n
sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai
multe ori, ei se cred neglijai, mai ales c nu ocup o funcie mai bun n sistem.
Totul ncepe de la existena unor probleme personale de natur
financiar, prin mbolnvirea unor membri ai familiei, datorit unor mofturi pe
care nu i le permit s i le satisfac sau dorinei de a tri pe picior mare. Totui,
pe ultima sut de metri, opereaz bunul-sim. Dup ce provoac o pagub mai
nsemnat, se opresc din activitatea infracional pentru o foarte bun bucat de
timp.
Detractorul este un adevrat ho informatizat i lucreaz adesea n
domeniul prelucrrii automate a datelor. n majoritatea cazurilor, detractorul este
un brbat n jurul vrstei de 35 de ani. Salariul su se situeaz, ca mrime, n prima
jumtate a salariilor din firm. Vechimea sa n organizaie nu este mai mare de trei
ani.. Locuiete ntr-un cartier respectabil, este cstorit i, eventual, are 1-2 copii.
S-a ocupat de terpeliri timp de aproximativ 18 luni i a obinut venituri din
aceast activitate ce reprezint cam 120 de procente din venitul su anual. Este
capabil s conduc un centru de calcul sau s fie eful echipei de programare sau
de exploatare a sistemului informatic. Motivaia faptelor sale poate fi una de natur
egocentric sau, n virtutea poziiei pe care o ocup, consider c este normal s
execute lucrri personale n sistem, s vnd software sau orice altceva.
Triorul, de regul, este femeie. De cele mai multe ori, este singurul
printe al unuia sau a doi copii i poate s aparin, n mod vizibil, unor grupuri
minoritare. Vrsta este ntre 25 i 35 de ani. Profesia este cea de responsabil
introducere date i, prin prisma acesteia, are posibilitatea s-i adauge drepturi
bneti suplimentare, pe care de multe ori le mparte unor societi caritabile. Pare
s aib i o motivaie ideologic sau s acioneze sub un sindrom invers Robin
Hood.
n cele mai multe dintre cazurile nregistrate, triorul a operat pe un
anumit scenariu timp de doi ani, apoi a abandonat activitatea infracional.

Teroritii i extremitii
Aa cum practica a dovedit-o, muli criminali care acioneaz n
spaiul cibernetic folosesc sistemul de comunicare prin cablu n scopuri politice
sau pentru realizarea unor activiti care sunt scoase n afara legii
211
.
Caracteristica acestui grup de infractori este aceea c, spre deosebire
de primele dou categorii, acetia folosesc sistemele ICT pentru a promova
aciunile teroriste,inclusiv prin mijloace electronice, ct i pentru a propaga idei
care s promoveze ura de ras sau ura ntre anumite organizaii, pentru a instiga

211
T. Amza, C. Amza, op.cit., p. 63
291
mase de oameni la un comportament social ilegal, aa cum ar fi transmisiile de
imagini cu pornografie infantil sau ncurajarea pornografiei online.
Deseori, activitatea acestor infractori digitali ncalc grania dintre
libertatea de expresie i faptele ilicite
212
.

Indiferent de categoria creia aparin, intruii (atacatorii) informatici
fac parte din categoria persoanelor care s-au specializat n folosirea calculatoarelor.
Criteriile de vrst i de pregtire ale acestora acoper, practic, aproape ntreg
spectrul social. Ei sunt tot att de diveri ca vrst i ocupaie, aa cum diverse sunt
i faptele pe care acetia le comit. Astfel, putem ntlni infractori cu vrste destul
de mici, aa cum putem identifica persoane care comit crime i delicte informatice
i care se afl la vrsta senectuii.
Ocupaia infractorilor cibernetici reprezint i ea o palet larg de
profesii, acetia putnd proveni din rndul studenilor, al specialitilor n diverse
domenii sau aparinnd unor grupuri ale crimei organizate ori teroriste.

Aparte de clasificarea iniial, care abordeaz atacul informatic strict
din perspectiva ameninrii externe, credem c este important a meniona i un alt
gen de infractor digital, aa-numitul inamic din interior, angajatul unei
organizaii, instituii sau companii.
Un studiu recent arat c, n ceea ce-i privete pe angajai, n general,
dar nu numai pe acetia, se nregistreaz urmtoarele categorii de incidente
productoare de prejudicii
213
:
1. Violena. De cele mai multe ori, se concretizeaz n amplasarea de
dispozitive de distrugere sau provocarea de incendii n centrele de
prelucrare automat a datelor;
2. Furtul de obiecte. Aici nu intr banii, ci sustragerea unor obiecte,
cum ar fi: suporturile magnetice, terminalele, calculatoarele
personale (ndeosebi laptopurile), semiconductorii, programele i
aplicaiile etc.;
3. Delapidarea. Angajaii fur bani din (prin intermediul) sistemele
informatice;
4. Escrocheria. Furnizorii de hardware i software neal printr-o
descriere eronat a produselor pe care le comercializeaz;

212
O descriere detaliat a modalitilor de operare n spaiul cibernetic este realizat n Seciunea a III-a , intitulat
Activism, Hacktivism i Terorism Informatic.
213
Dumitru Oprea, Protecia i Securitatea Informaiilor, Ed. Polirom, 2003, p. 145
292
5. Abuzul. Angajaii, apelnd la statutul de utilizatori ai sistemului
informatic, folosesc resursele acestuia pentru plceri personale sau
pentru a obine un profit;
6. Modificarea. Schimbarea nregistrrilor memorate;
7. Spionajul. Aici se ncadreaz spionajul industrial sau cel strin
pentru a afla secretele de fabricaie, programele sau manualele de
utilizare;
8. Violarea legislaiei privind exportul. Vnzarea componentelor
hard i soft deosebit de importante ctre poteniale ri ostile;
9. Hackerii.; (vezi anterior)
10. Phreakerii; (vezi anterior)
11. Crackerii; (vezi anterior)
12. Lamer. Desemneaz categoria ratailor n piraterii, de regul
hackeri slabi.
13. Wannabe. Reprezint hackerii nceptori. Ei vor, dar nu prea pot,
ntruct au cunotine limitate. n schimb, dispun de timp nelimitat
i fac mult zgomot despre succesele nregistrate, ceea ce duce la
prinderea lor cu uurin. n unele materiale, sunt cunoscui drept
script kiddies.
14. Respingerea. Const n indisponibilizarea resurselor sistemului de
ctre angajai, prin sabotaj;
15. Folosirea frauduloas a calculatoarelor pentru comiterea de
infraciuni (posibil i altele de ct cele informatice) prin pstrarea
unor evidene a materialelor interzise sau pornografice;
16. Violarea copyright-ului. Prin difuzarea ilegal a copiilor
programelor;
17. Infraciuni economice sau legislative. Cum sunt: violarea legilor
antitrust, corupia, mituirea de ctre companiile de hard sau soft.
ntr-o organizaie, n principal n zonele echipamentelor de
telecomunicaii sau a centrelor de prelucrare automat a datelor, pentru asigurarea
securitii din punct de vedere al personalului, trebuie s se urmreasc
urmtoarele aspecte
214
:
Selecia;
Verificarea prin prisma securitii;
Supravegherea continu;

214
Dumitru Oprea, op.cit., p. 148
293
Instruirea i contientizarea.
Specialitii avertizeaz c, n mediile de lucru cu calculatoare, este
absolut necesar adoptarea anumitor principii fundamentale care s guverneze
problematica msurilor de securitate pe linie de personal, astfel:
Principiul trebuie s tie - face ca posesia sau cunoaterea
informaiilor, indiferent de categoria din care fac parte, s fie
limitat strict i s fie nlesnit doar celor care au att autorizarea,
ct i nevoia evident de a le ti, astfel nct s-i poat exercita
corect sarcinile de serviciu. Statutul deosebit al unei persoane ntr-
o organizaie nu-i confer i dreptul nelimitat de cunoatere a
informaiilor speciale;
Principiul trebuie s mearg limiteaz accesul personalului n
zone diferite de lucru n organizaie, n special n centrele de
prelucrare automat a datelor, lsnd acces liber doar celor care
trebuie s mearg n respectivele locaii. Controlul trebuie s fie la
fel de riguros i n zonele n care sunt pstrate datele;
Principiul celor dou persoane vine s prentmpine
posibilitatea ca o singur persoan s comit acte ilegale n sistem,
ndeosebi prin aciuni importante. Chiar dac o persoan rspunde
de exercitarea unor atribuii de serviciu, aceasta va efectua
activiti speciale numai n prezena unei persoane autorizate (cu
aceleai cunotine tehnice);
Principiul schimbrii obligaiilor de serviciu consemneaz c o
persoan nu trebuie s exercite o perioad de timp prea lung
acelai gen de activiti n cadrul organizaiei.
294

SECIUNEA 3
ACTIVISM, HACKTIVISM, TERORISM INFORMATIC


3.1. Informaie i rzboi informaional

Rzboiul informaional const n acele aciuni realizate cu scopul de
a proteja, exploata, corupe, respinge sau distruge informaii sau resurse
informaionale, avnd ca finalitate obinerea unui avantaj, atingerea unui obiectiv
sau ctigarea unei victorii majore asupra adversarului.
Operaiunile declanate prin rzboi informaional pot fi din
urmtoarele categorii: penetrarea calculatoarelor, spionii umani, satelii spioni,
interceptri, camere de supraveghere video, rzboi electronic, distrugerea fizic a
componentelor de comunicaii sau a sistemelor energetice, falsificri de
documente, managementul percepiei, operaiuni psihologice, virui, viermi, cai
troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea
de emailuri i multe altele.
Din simpla lor enumerare, putem trage concluzia c ele se pot nfptui
n timpul rzboaielor reale (cum au fost cele din Irak, Yugoslavia, Afghanistan)
sau al aa-ziselor rzboaie reci. n funcie de circumstane, unele dintre ele sunt
catalogate drept crime, altele sunt legale, dar condamnabile la capitolul etic.
Unele pri sau guverne le consider practici normale. n domeniul militar, sunt
asimilate conflictelor. n orice caz, tot ceea ce au ele n comun este inta urmrit:
exploatarea resurselor informaionale n avantajul atacantului. Astfel, operaiunile
pot fi mprite n operaiuni de atac i de aprare.
Operaiunile de atac urmresc mrirea valorii unei resurse-int n
favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce
operaiunile de aprare vizeaz contracararea potenialelor atacuri, pentru
prentmpinarea sau diminuarea eventualelor pierderi. Se poate spune c nu este o
lupt cu sum zero, ci cu nvingtori i nvini. Valorile obinute nu sunt
ntotdeauna monetare sau materiale, ci i militare, convenionale sau de alt natur.
Valoarea resurselor informaionale pentru un actor / juctor (politic)
este o funcie de ase factori. Primul vizeaz relevana resursei prin prisma
preocuprilor i angajamentului juctorului. Al doilea se refer la aptitudinile
juctorului. El poate s aib cunotine, abiliti i mijloace de utilizare eficient a
resursei. Al treilea factor este disponibilitatea resursei pentru juctor. Cel de-al
patrulea se refer la disponibilitatea resursei pentru ali juctori. Dac un document
secret intr n posesia unui juctor, valoarea ctigat de acesta este imens, mai
295
mare dect era la proprietar. Al cincilea factor evideniaz integritatea resursei,
ceea ce nseamn completitudine, corectitudine, autenticitate i calitate n
ansamblu. ntr-un real avantaj se afl atacantul care transmite pe canalele de
televiziune ale altei ri informaii ce o discrediteaz. Al aselea factor se refer la
timp. Valoarea unei resurse poate spori sau se poate diminua n timp.
Operaiunile rzboaielor informaionale de atac produc rezultate de
genul nvins-nvingtor, prin alterarea disponibilitii i integritii resurselor
informaionale, n favoarea atacantului i n defavoarea aprtorului. n urma unui
astfel de atac, putem avea unul din urmtoarele rezultate:
Atacantul obine un acces mai mare la resursele informaionale;
Aprarea pierde total sau parial accesul la resurse;
Integritatea resurselor este diminuat.
Operaiunile de aprare ncearc s protejeze resursele informaionale
de potenialele atacuri. Scopul lor este pstrarea valorii resurselor sau, n caz de
atac ncununat cu succes, recuperarea valorilor pierdute. Defensiva sau aprarea
poate fi vzut prin prisma a cinci elemente: prevenirea, descurajarea, oferirea de
indicaii i atenionri, detectarea, preparativele n caz de urgen i rspunsul.
Operaiunile ntreprinse i tehnologiile utilizate se pot ncadra n mai multe dintre
domeniile enumerate.
Securitatea informaional se apropie mult de rzboiul informaional
defensiv, dar nu se confund cu acesta, deoarece prima vizeaz n principal
resursele proprii i msurile de protecie mpotriva erorilor, accidentelor i
dezastrelor naturale, dar i a actelor svrite cu intenie. Rzboiul informaional
defensiv se adreseaz resurselor fr proprietar, ndeosebi celor din domeniul
public i nu se preocup de acte neintenionate.
Rzboaiele informaionale implic nu numai calculatoarele i reelele
de calculatoare, ci i informaiile sub orice form i transmisia lor pe orice cale.
Ele acoper toate aciunile declanate mpotriva coninutului informaiilor i
sistemelor n care acestea se afl, inclusiv hard, soft i practici umane.

3.2. Concepte

Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus
prin intermediul Internetului. Actorii guvernamentali ct i cei neguvernamentali
au folosit Reeaua (n.orig. The NET) pentru diseminarea de informaii, facilitarea
propagandei, demonizarea inamicilor i solicitarea de sprijin pentru propriile
aciuni. Hackerii au folosit Internetul pentru a exprima obieciile cu privire la
agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea
computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor
296
instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune
i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de
conflict, n timp ce activitii le amplificau dndu-le importana internaional de
care aveau nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni,
care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de
fotografii, imagini i video-clipuri care nu erau fcute publice prin intermediul
mass-media obinuite
215
.
ns ce impact a avut n realitate Internetul n luarea unor decizii de
politic extern n cursul respectivului conflict? n mod cert, a avut un rol
semnificativ n lurile de poziie i cuvntrile susinute i, de asemenea, a fost
exploatat de activitii dornici s pun umrul la influenarea deciziilor politice de
moment. n timp ce NATO intea mediile de informare n mas aservite
propagandei lui Milosevici, n mod intenionat nu a provocat disfuncionaliti la
nivelul reelelor, sateliilor de comunicaii sau al ISP-urilor (Internet Service
Providers furnizori de servicii internet), lsnd Internetul deschis, accesibil
oricui
216
.
Scopul acestui material este acela de a explora modul n care
Internetul poate afecta forma discursului politic in general i poate fi folosit de
ctre cei care doresc s influeneze politica extern a unui stat. Intereseaz n
aceeai msur aciunile ntreprinse de actorii non-statali, persoane fizice sau
juridice.
Ne propunem s analizm trei mari categorii de aciuni politice care
pot fi realizate cu mijloace electronice: activismul, hacktivismul i terorismul
informatic.
ACTIVISMUL poate fi definit drept o utilizare normal a
Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite
agende politice sau revendicative ori pentru susinerea unei cauze
217
. n general,
operaiunile din aceast categorie includ:
cutarea de informaii n Internet;
construcia de pagini web i postarea diferitelor materiale de
interes n cuprinsul acestora;

215
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a
purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra
sistemelor de calcul .
216
Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la
cunotin crudul adevr despre ororile i crimele mpotriva umanitii svrite de regimul preedintelui
Milosevici.
217
D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown University, 2000
297
transmiterea de publicaii (newsletter) i scrisori electronice (e-
mail);
dezbaterea n timp real a aspectelor politico-economice de interes
(on-line forum);
formarea unor coaliii ideologice;
planificarea i coordonarea unor activiti.
HACKTIVISMUL este o mixtur ntre activism i activitile clasice
de perturbare a datelor i sistemelor informatice (hacking). Termenul acoper o
larg palet de tehnici de penetrare a unei inte cu scopul de a produce mici
disfuncionaliti ns fr a cauza pagube majore
218
. Exemplele sunt variate:
penetrarea unei pagini web sau chiar a unui sistem de calcul;
trimiterea de mesaje e-mail infectate cu virui ori cai-troieni;
blocade virtuale etc.
Ultima categorie, TERORISMUL INFORMATIC (sau cyber-
terorismul) reprezint convergena nefast dintre spaiul cibernetic i terorismul
clasic
219
. Sunt incluse aici:
operaiunile de penetrare i perturbare grav a sistemelor
informatice;
operaiunile de alterare sau furt a datelor i informaiilor stocate n
mainile de calcul cu scopul declarat de a produce pagube
importante, n plan economic i social;
operaiunile de a influena deciziile politice ori ca rspuns la
aciuni ostile.
Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de
control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave.
Se poate observa o cretere n progresie a pagubelor de la o categorie
la alta, dei acest lucru nu implic ntotdeauna i o cretere a eficienei n planul
revendicrii politice. Spre exemplu, o petiie cu un milion de semnturi poate
influena o decizie politic mult mai mult dect un atac informatic asupra
sistemului de urgen 112 (sau 911 n SUA).
Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile
de demarcaie dintre acestea pot produce adesea confuzii. Astfel, aciunea de a
transmite o bomb logic printr-un mesaj de pot electronic poate fi considerat
de unii drept un gest de hacktivism, n timp ce alii ar putea vedea o operaiune
terorist camuflat n mediul informatic.

218
D. Denning, op.cit.
219
Idem.
298
De asemenea, este foarte posibil ca, la un moment dat, un personaj s
se afle concomitent n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate
lansa o serie virui asupra unor sisteme informatice parte a unei campanii
organizate, n timp ce folosete resursele Internetului pentru a colecta informaii
despre posibile inte, coordoneaz aciunile partenerilor conspiratori i public
diferite proteste cu caracter politic n mass-media electronice sau pe site-urile web.
Cea mai important concluzie care se poate desprinde este aceea c
Internetul poate fi un instrument eficient al activismului, mai ales atunci cnd se
afl n combinaie cu alte mijloace de comunicare media, cum ar fi: emisiunile
radio sau televizate, presa scris i ntlnirile directe ntre factorii de decizie
politic. De aceast resurs pot beneficia att persoanele fizice sau micile
ntreprinderi, ct i marile organizaii sau concerne care dispun de fonduri
importante. Internetul faciliteaz activiti precum educaia publicului, informarea
n mas, colectarea de fonduri, formarea de coaliii fr limit geografic,
distribuirea de petiii i de alerte, precum i planificarea i coordonarea unor
evenimente la nivel regional sau internaional. n acelai timp ns, Internetul are
menirea de a permite activitilor din rile conduse prin msuri represive s evite n
mod abil cenzura i monitorizarea guvernamental.
n ceea ce privete hacktivismul i terorismul informatic, aceia care se
angajeaz n acest gen de activiti au cele mai puine anse de a obine succes n
revendicrile de politic extern n raport cu aceia care nu apeleaz la metode ori
tehnici distructive. Adepii metodelor dure ar putea s simt un plus de putere
controlnd computerele unor guverne i beneficiind de atenia mass-media, dar
acest lucru nu nseamn neaprat c ei vor reui s schimbe politici. Efectul
aciunilor lor ar putea fi doar o aprare cibernetic mai bun, att la nivel naional,
ct i internaional, dect satisfacerea unor cerine de ordin politico-militar.

3.3. Activismul

Internetul ofer un puternic instrument pentru comunicare i
coordonare a unor aciuni. Este ieftin i ntr-o continu expansiune. Grupuri de
diferite mrimi, de la dou la dou milioane de persoane, pot face jonciuni i pot
utiliza Reeaua pentru promovarea unor idei sau preocupri. Membrii i
simpatizanii acestor grupuri pot aparine diverselor locaii geografice din Reea i
pot ncerca s influeneze politica extern aproape oriunde pe glob. Aceast
subseciune descrie cinci modaliti de folosire a Internetului: colectarea de
informaii, publicarea de date i informaii, dialogul, coordonarea aciunilor i
lobby direct la factorii de decizie. Dei ele vor fi tratate separat, cele cinci
modaliti de aciune funcioneaz cel mai adesea mpreun asigurnd o eficacitate
sporit.
299

3.3.1. Colectarea de informaii

Adesea, Internetul este perceput c o vast bibliotec digital. Numai
World Wide Web ul (www) ofer aproximativ un miliard de pagini cu date i
informaii, iar cea mai mare parte a acestora sunt gratis. n acest fel, activitii au la
ndemn un instrument util cu ajutorul cruia pot s localizeze documente cu
caracter legislativ, declaraii politice oficiale, analize i comentarii pe diverse teme
de interes, alte chestiuni cu relevan pentru misiunea lor. De asemenea, ei pot
obine nume i detalii de contact referitoare la factori de decizie din cadrul
ageniilor guvernamentale ori guvernelor pe care sper s le poat influena.
Activitii pot identifica grupuri similare ori persoane cu aceleai preocupri i
adun informaii referitoare la poteniali suporteri ori colaboratori.
Exist numeroase programe i aplicaii care ajut la colectarea de date
i informaii, cum ar fi: motoarele de cutare, listele de distribuie e-mail, camerele
de conversaii online (chat) i forumurile de discuii. De asemenea, multe pagini de
Web ofer chiar ele faciliti de cutare n propriile baze de date.
Unul dintre avantajele Internetului fa de mass-media tradiional
este posibilitatea de a sparge barierele cenzurii guvernamentale. Astfel, dup ce
oficialii iordanieni au retras de pe pia 40 de copii ale celebrului The Economist
din cauza unui singur articol apreciat drept tendenios, un abonat a identificat o
copie n format electronic a respectivului articol, a multiplicat-o i expediat-o
ulterior prin fax la 1000 de iordanieni. Potrivit lui Daoud Kuttab, eful Arabic
Media Internal Network, guvernul ar fi fcut mai bine dac ar fi lsat pe pia
articolul respectiv n formatul iniial, pe hrtie. Evenimentul a fost intens
comentat de specialiti la vremea respectiv, ntruct reprezenta prima nclcare
semnificativ a cenzurii tradiionale impuse mass-media ntr-o ar din Orientul
Mijlociu. Totodat, aciunea a reprezentat i semnalul de deschidere ctre lumea
liber a informaiilor pentru jurnalitii iordanieni i colegii lor din lume arab
220
.
n realitate, ns, Internetul nu este tocmai liber de cenzura
guvernamental. Potrivit asociaiei Reporteri Fr Frontiere, 45 de ri
restricioneaz nc accesul propriilor ceteni la aceast vast Reea, mai ales prin
forarea acestora s se aboneze numai la anumii furnizori de servicii Internet (ISP)
controlai de guvern, care n mod obligatoriu selecteaz paginile Web oferite
publicului n funcie de coninut
221
.
n general, administraiile cu iz totalitar recunosc beneficiile aduse de
serviciile Internet n creterea economic, ns percep libertatea cuvntului n
cadrul Reelei ca pe o nou ameninare la adresa stabilitii (securitii) lor.

220
A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999
221
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.
300
Autoritile chineze blocheaz accesul la acele pagini de Web
considerate a fi subversive n raport cu obiectivele guvernamentale. Aceast
msur este doar n parte eficient i activitii locali au gsit deja multiple ci de
evitare a controlului. De exemplu, editorii VIP Reference, o revist electronic cu
baza n Washington, specializat n articole i eseuri despre evoluiile democratice
i economice din China, i trimite informaiile direct prin pota electronic la
adresele celor interesai. Emailurile sunt expediate zilnic de la o alt adres pentru
a prentmpina blocarea. Livrarea se face mereu pe alte adrese, compilate din liste
publice sau comerciale, astfel nct cei care recepioneaz articolele s nu fie
acuzai c au subscris n mod contient i deliberat la acest serviciu. Un studiu
recent arta c, la sfritul anului 2004, nu mai puin de 300.000 de ceteni
chinezi au primit astfel de materiale pro-democratice, printre acetia numrndu-se
chiar oficiali guvernamentali, care, bineneles, nu le solicitaser. Un exemplu este
cel al omului de afaceri n domeniul software Lin Hai, care a vndut revistei VIP
Reference o list cu 30.000 de adrese de email, ulterior fiind arestat i condamnat
la 2 ani de nchisoare. Concomitent, autoritile l-au condamnat pe Hai i la plata
unei amenzi de 10.000 yuani confiscndu-i inclusiv computerul i telefonul.
Afaceristul chinez devenea, astfel, prima persoan condamnat n R.P. Chinez
pentru folosirea subversiv a Internetului. Pe perioada anchetei, Hai a susinut cu
trie c a ncercat doar s i extind aria de afaceri fr a fi activ din punct de
vedere politic
222
.
n perioada conflictului din Kosovo, populaia Yugoslaviei a avut n
permanen acces direct i nelimitat la Internet, inclusiv la site-urile de tiri
occidentale. Citnd surse oficiale americane i britanice, cotidianul The
Washington Post a precizat c, de fapt, guvernul yugoslav controla n permanen
toate cele patru canale de furnizare a serviciilor de Internet locale i le meninea
deschise doar cu scopul ascuns de a rspndi propagand i dezinformri. The
Washington Post a artat, de asemenea, c numai oraul Belgrad, cu o populaie de
1,5 milioane de locuitori, a beneficiat n perioada respectiv de nu mai puin de
100.000 de conexiuni la Internet
223
.
Cu toate acestea, chiar n condiiile n care au avut acces la emisiunile
de tiri occidentale, prin intermediul Internetului, satelitului sau televiziunilor prin
cablu, cei mai muli srbi nu au crezut nici un cuvnt din ceea ce au vzut sau
auzit. Ei au avut, astfel, posibilitatea de a compara dezinformarea canalelor de tiri
vestice (n principal a CNN i Sky News) cu propaganda propriului regim politic.
Acest context fiind dat, nu este prea clar dac decizia lui Milosevici,
dar i cea a NATO, de a lsa Internetul deschis pe teritoriul Yugoslaviei a
subminat n vreun fel obiectivele sau deciziile politice ale vreuneia din prile
aflate n conflict.

222
M. Farley, Dissidents Hack Holes in Chinas New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen,
Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.
223
M. Dobbs, The War on the Airwaves,Washington Post, April 19, 1999.
301
Adugate la informaiile despre un subiect politic anume, Reeaua
ofer activitilor cibernetici multe alte instrumente care i pot ajuta s foloseasc
mai eficient Internetul. Astfel, NetAction ofer un ghid de instruire pentru un
activist virtual. Ghidul furnizeaz informaii asupra modului de folosire a potei
electronice pentru outreach, organizare i lobby, colectri de fonduri, etichet i
stil n Reea, politic i folosirea resurselor online
224
.

3.3.2. Publicarea

Internetul ofer multiple locaii (zone) n care grupuri de susinere sau
indivizi pot publica (posta) informaii (sau dezinformri) pe anumite subiecte
politice. Ei pot transmite aceste date prin intermediul potei electronice ori le pot
prezenta n cadrul unor fluxuri de tiri. Ei pot crea propriile publicaii electronice
sau pot contribui cu articole i eseuri n publicaiile altora. De asemenea, pot
realiza pagini Web n care s posteze documente, imagini, clipuri audio sau video
ori alte tipuri de informaii. Paginile Web servesc, astfel, ca loc de colectare a
datelor i surs de informaii pentru simpatizani, poteniali simpatizani sau doar
simpli cititori.
Unul dintre motivele pentru care Internetul este popular printre
activiti este costul relativ redus fa de celelalte surse de informare n mas. Este
mult mai uor i ieftin s postezi un mesaj pe un forum public sau s creezi o
pagin de Web dect s faci o emisiune radio sau TV ori s publici o revist.
Practic, oricine i poate permite s fie publicist. Mai mult, raza de aciune a
Internetului este global. Spre exemplu, un mesaj electronic poate ajunge la
milioane de oameni fr un cost suplimentar din partea celui de la care a emis. n
viitor, activitii vor putea controla propriile prezentri ctre lumea ntreag. Vor
putea decide ceea ce trebuie i este de spus i cum anume. Nu vor mai trebui s se
bazeze pe mass-media pentru a-i face cunoscute n mod corect i direct opiniile.
n perioada conflictului din Kosovo, organizaii i personaje din
ntreaga lume i-au pus la dispoziie propriile pagini de Web pentru a publica
informaii despre rzboiul civil i, n anumite cazuri, pentru a solicita sprijin.
Organizaiile neguvernamentale implicate au fost constituite din elemente mass-
media, grupuri pentru aprarea drepturilor omului, organizaii pentru ajutor
umanitar i formaiuni religioase.
Paginile Web guvernamentale care relatau despre Kosovo erau
influenate de propagand i de diferite materiale care veneau n sprijinul propriilor
cauze i politici. O excepie a fost site-ul Ageniei de Informare a Statelor Unite

224
NetActions Virtual Activist Training Guide, http://www.netaction.org/training.
302
care a prezentat constant o serie de treceri n revist ale tirilor din ntreaga lume,
multe dintre acestea chiar cu coninut anti-NATO
225
.
Ministerul de externe britanic i-a folosit, de asemenea, propria pagin
de Web ca parte a unei aciuni de contracarare a propagandei srbe. ngrijorat de
faptul c populaia local ar putea recepiona o imagine distorsionat a rzboiului,
Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web
a Foreign Office adresat srbilor. Mesajul spunea c Marea Britanie nu are nimic
mpotriva lor, dar c a fost forat s acioneze ca rspuns la brutalitile
regimului Slobodan Milosevici. i ministrul aprrii, lordul Robertson, a acionat
n aceast privin, dnd dispoziii pentru traducerea n limba srb a tirilor despre
rzboi, pe care le-a postat mai apoi pe pagina de Web a instituiei sale
226
.
Mass-media yugoslav a fost controlat de guvernul srb i a servit la
promovarea politicii preedintelui Milosevici. Yugoslavia deinea, la acea dat, un
post de radio considerat democratic, B92, dar acesta fusese ocupat de forele de
poliie srbe nc din primele zile ale conflictului din Kosovo i transformat ntr-un
post de tiri guvernamental. n fapt, scandalul n jurul lui B92 apruse nc din anul
1996 cnd guvernul federal a ncercat prin diferite mijloace s mpiedice
respectivul post s emit tiri. n orice caz, n acea perioad, B92 a reuit s
transmit totui propriile buletine de tiri, transformndu-le ns n fiiere format
RealAudio, care ulterior erau postat pe o pagin de Web din Amsterdam. n 1999,
situaia postului s-a schimbat dramatic, angajaii nemaiputnd s retransmit
fiierele audio ori nregistrrile tirilor ctre Occident. Aceasta a fost considerat o
grea pierdere att pentru micarea pro-democraie din Yugoslavia, ct i pentru
marele public
227
.
Cteva persoane din Yugoslavia au reuit, de asemenea, s posteze pe
Internet o serie de rezumate ale tirilor privind conflictul, aa cum fuseser ele
percepute de martori n timpul unor aciuni armate sau curnd dup ncetarea
acestora. Povetile relatau despre fric i distrugere, cea din urm cauzat nu
numai de armata srb, dar i de bombardamentele forelor aliate NATO. Este
foarte posibil ca aceste evenimente, aa cum au fost ele relatate, s fi inspirat
aciunile multor activiti i s fi influenat opinia public de pretutindeni, ns este
foarte dificil de precizat n ce msur acestea au avut vreun real impact asupra
factorilor de decizie guvernamentali de o parte ori de cealalt a baricadei.
n acelai timp, srbii care aveau acces la Internet au trimis mesaje
electronice diferitelor organizaii din SUA, cerndu-le s sprijine o ncetare a
bombardamentelor aliate. Multe dintre aceste mesaje conineau o anume retoric
anti-NATO i anti-SUA. O scrisoare adresat Ageniei Associated Press se termina
astfel: S fii srb acum nseamn s fi lipsit de ajutor. S asculi mesaje
eufemistice i ipocrite de genul <misiuni de meninere a pcii>, <imperativ

225
www.usia.gov
226
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
227
L. Kahney, Yugoslavias B92 Goes Dark, Wired News, April 2, 1999.
303
moral> etc.. Alte mesaje conineau povetile unor oameni despre cum le
schimbase rzboiul viaa. Tom Reid, corespondentul Washington Post la Londra, a
precizat ntr-un interviu c n acea perioad primea ntre 40 i 50 de email-uri pe zi
din partea unor profesori universitari i studeni de pe tot cuprinsul Yugoslaviei.
Coninutul general are acelai: V rugm s nu uitai c sub bombele voastre se
afl fiine umane. Srbii reuiser chiar s acceseze liste de distribuie a potei
electronice, trimind pe adresa a zeci de mii de utilizatori de Internet, mai ales din
SUA, mesaje care ndemnau la sprijin pentru stoparea campaniei de bombardament
a NATO. n cuprinsul acestor mesaje se arta c: barbarii din NATO ne-au
bombardat colile, spitalele, podurile i ne-au omort poporul, dar aceasta nu a
fost de ajuns, acum ei au nceput s ne distrug i monumentele istorice care
reprezint pentru noi esena existenei.
228
.
Bineneles c nu toat corespondena trimis din zona Balcanilor a
avut un coninut anti-NATO. La scurt timp dup nceperea conflictului din
Kosovo, multe personaliti occidentale s-au gsit pe o list denumit kcc-news,
operat de un aa-numit Centru Kosovar de Criz aflat pe domeniul Internet alb-
net.com. Mesajele transmise de la aceast adres conineau tiri pe scurt ale
binecunoscutei organizaii Human Rights Watch i alerte din partea Kosovar Task
Force (Fora Special din Kosovo), precum i multiple apeluri n care se solicita
ajutor n lupta mpotriva srbilor. Unul dintre aceste mesaje (venit din partea unui
aviator) ndemna chiar n clar la o blocada aerian total mpotriva srbilor pn
la completa retragere a acestora din Kosovo. Pentru a obine efectul dorit,
respectivul aviator a introdus n mesajul su i numeroase link-uri ctre site-uri
care nfiau aa-zise atrociti comise de militarii srbi.
Chiar dac guvernul federal yugoslav nu interzisese folosirea
Internetului, teama de represalii i-a fcut pe muli s prefere anonimatul n
aciunile de trimitere de mesaje electronice ori postare de materiale pe diferite site-
uri. Aceast stratagem a fcut posibil o comunicare liber n cadrul forumurilor
de discuii i diseminarea de informaii obiective despre situaia din Belgrad i
Kosovo. Pentru a veni n sprijinul acestor aciuni, nsui concernul Microsoft a
creat la vremea aceea o camer de discuii intitulat Mesaje Secrete din Belgrad
pe pagina oficial a revistei sale electronice Slate. La aceast locaie virtual o
persoan neidentificat a transmis zilnic, pe toat durata conflictului, tiri despre
atrocitile comise de armata federal yugoslav, dar i despre suferinele ndurate
de populaia srb afectat de bombardamentele NATO.
Dup ce organizaiile pentru aprarea drepturilor omului i-au
exprimat n repetate rnduri ngrijorarea fa de o posibil monitorizare a
Internetului de ctre guvernul federal yugoslav i eventuale repercusiuni asupra
persoanelor care exprimau n Reea alte opinii dect cele oficiale, compania
Anonymizer Inc., un furnizor de servicii anonime de explorare Web i pot

228
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999,
www.nandotimes.com.
304
electronic, a lansat un site intitulat Proiectul Intimitate pentru Kosovo (Kosovo
Privacy Project). Site-ul oferea vizitatorilor email gratuit, anonim i instant,
precum i acces neidentificabil la posturile Vocea Americii i Radio Europa Liber
i alte 20 de pagini Web. Totodat, Anonymizer avea n plan s adauge site-urile
NATO i unora dintre organizaiile guvernamentale occidentale n lista Kosovo
i chiar s lanseze operaiuni similare de aprare a drepturilor omului i n alte
prii ale lumii, spre exemplu n China. n orice caz, eficiena Proiectului Kosovo
nu a fost niciodat stabilit. Potrivit unor specialiti, se pare c proiectul a avut un
impact minim n zona de conflict, ntruct, la scurt timp dup desfurarea
operaiunilor militare, liniile de Internet au fost fizic distruse
229
.
Internetul a ridicat ns i numeroase probleme conceptuale, cum ar fi
de exemplu: intimitatea, criptarea, cenzura, comerul electronic, comerul
internaional, protecia drepturilor de proprietate intelectual, taxele, administrarea
Reelei, criminalitatea informatic i rzboiul informaional, toate acestea avnd i
o dimensiune de politic extern. n timp ce aceste chestiuni se fceau tot mai
simite, industria de profil i grupurile de interes public general au nceput s caute
noi metode de a le face fa. Mai mult, diverse grupuri de sprijin, att la nivel
naional, ct i internaional, au abordat cu rapiditate noile provocri cutndu-le
rezolvarea i fcndu-le cunoscute publicului larg scriind despre ele pe site-urile
proprii sau pe cele create special n acest scop.
n domeniul politicilor de criptare, de exemplu, printre cei mai de
seam actori sunt: Americanii pentru Intimitatea Computerelor (ACP), Centrul
pentru Democraie i Tehnologie (CDT), Drepturile i Libertile Informatice,
Fundaia Frontierei Electronice (EFF), Centrul pentru Informarea despre
Intimitatea Virtual (EPIC), Campania Global pentru Libertatea Internetului
(GILC) i Coaliia pentru Intimitate n Internet. ACP este, probabil, cea mai
larg grupare, fiind compus din aprox. 40 de asociaii comerciale, peste 100 de
companii i mai mult de 3.000 de membri persoane fizice. GILC este ns cea mai
rspndit, ea reunind organizaii din Europa, America de Nord, Australia i
Asia
230
.
n iulie 1999, nou mari companii IT din SUA i-au unit forele cu
scopul de a deveni portavocea problemelor legate de intimitate, protecia
consumatorului i comer internaional n legtur cu Internetul. Astfel, a aprut
Grupul Industrial NetCoallition.com format din: America Online, Amazon.com,
eBay, Lycos, Yahoo!, DoubleClick, Excite@Home, Inktomi i TheGlobe.com.
Aceste companii reprezint nou din cele zece cele mai bune site-uri Internet i
mai mult de 90% din numrul de vizitatori
231
.
Internetul este utilizat pe scar larg drept un mediu de publicare i de
ctre hackeri (aici intrnd i hacktivitii) i teroriti informatici. Hackerii public

229
W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
230
www.computerprivacy.org.
231
Internet Heavies Back New Net-Policy Group, IDG, July 14, 1999.
305
reviste electronice i creeaz site-uri de Web n care expun diferite instrumente
software i metode de atac informatic, inclusiv vulnerabiliti ale sistemelor de
operare populare (ex. Microsoft Windows) dar i modaliti de exploatare a
acestora, programe pentru spart parole, pachete de programe pentru scrierea de
virui, precum i scripturi pentru dezafectarea ori intruziunea n sisteme de calcul,
reele sau pagini de Web. Un studiu recent arat c n momentul de fa exist
aproximativ 2500 de pagini de Web care gzduiesc informaii referitoare la
modaliti de realizare a atacurilor informatice.
Gruprile teroriste folosesc i ele Internetul pentru a rspndi propriile
idei i materiale propagandistice. n 1998, organizaia Hezbollah a operat pe trei
site-uri Web: unul pentru presa central (www.hizbollah.org), un altul pentru
descrierea propriilor aciuni armate mpotriva intelor israeliene
(www.moqawama.org) i un al treilea pentru tiri i informaii
(www.almanar.com.lb)
232
. La nceputul anului 2000, afirmaiile directorului
executiv al Institutului pentru Cercetare i Rspuns la Situaii de Urgen din
Chicago s-au adeverit, aproape fiecare grupare cunoscut drept anti-american ori
anti-evreiasc deinnd cel puin o pagin de Web, alturi de aa-zii lupttori
pentru libertate, cruciai, propaganditi sau mercenari. mpiedicarea lor s
foloseasc resursele Internet apare imposibil, mai ales n condiiile n care acetia
reuesc s creeze paginile de Web pe domenii virtuale din ri n care libertatea de
opinie este garantat. Spre exemplu, Guvernul sri-lankez a interzis gruparea
separatist Tigrii Eliberatori din Tamil Felam, ns acetia i-au continuat
nestingherii activitatea propagandistic prin intermediul paginii de Web gzduit
pe un server din Londra.
Graie tehnologiei Internetului, gruprile radicale islamice i pot crea
acum o adevrat comunitate virtual de unde vor putea s-i ating scopul:
globalizarea Jihadului (Rzboiul Sfnt). Potrivit lui Dominique Thomas, specialist
n urmrirea mesajelor islamiste pe Internet, aceste mesaje sunt ntotdeauna dificil
de autentificat, ns experii dispun de o gril de lectur, studiind n principal
canalul de transmitere i frazeologia coninutului, retorica religioas i referirile la
ideologie.
Preluarea mesajului de ctre un site de referin, cum este cel al
Frontului Islamic de Informare Mondial, reprezint un indiciu suplimentar, ns
autentificarea rapid i sigur a coninutului nu este posibil dect n cazul n care
un grup public un videoclip n sprijinul afirmaiilor sale, aa cum a fost cazul
decapitrilor de ostatici n Irak.
Islamitii se adapteaz la evoluia practicilor legate de Internet,
recurgnd tot mai mult la identificatori, la parole necesare pentru vizualizarea

232
n faa Senatului SUA, Clark Staten, directorul executiv al Institutului pentru Cercetare i Rspuns la Situaii de
Urgen din Chicago, a precizat c n momentul de fa, chiar i cele mai nensemnate grupri teroriste i permit
s foloseasc Internetul pentru difuzarea de mesaje cu coninut violent, anti-american i anti-israelian,
dezinformnd simultan multiple naiuni.
306
anumitor pagini, la buletine de tiri transmise persoanelor nscrise pe site sau la
programe software ce permit accesarea direct a coninutului.
Un alt specialist a precizat c un recent comunicat al Brigzilor Abu
Hafs al-Masri, organizaia terorist care a revendicat atentatele de la Londra (iulie
2005), nu a fost publicat pe un site islamist obinuit, ntruct multe dintre acestea
erau (i nc mai sunt) blocate de autoritile britanice imediat dup atacuri, ca
urmare a presiunilor guvernamentale, sau ca rezultat al atacurilor organizate de
serviciile de specialitate. n cazul acestui tip de mesaje, ns, ultimatumurile nu pot
fi clarificate cu precizie, dar trebuie considerate drept avertismente. Un ultimatum
de o lun nu nseamn neaprat c teroritii vor lansa un atac n termen de 30 de
zile, aa cum a fost cazul autoritilor din Marea Britanie care primiser
avertismente i alerte teroriste imediat dup consumarea evenimentelor de la
Madrid (11 martie 2004)
233
.

3.3.3. Dialogul

Internetul ofer multiple locaii pentru dialog i dezbatere asupra
chestiunilor politice. Acestea includ pota electronic, grupurile de tiri, forumurile
de discuii Web i mesageria instant (chat). Discuiile pot fi limitate la grupuri
nchise, de exemplu prin email, dar i deschise marelui public. Unele site-uri media
ofer vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente
petrecute, tiri aprute pe flux sau subiecte aflate n atenie. Oficialii
guvernamentali i experii n anumite domenii pot lua parte la aceste discuii fiind
de cele mai multe ori catalizatori ai conversaiilor sau polemicilor
234
.
Forumurile de discuii n Internet sunt adesea utilizate pentru a
dezbate, critica ori chiar influena politicile guvernamentale. Politica de criptare a
datelor i informaiilor este, de exemplu, o problem intens discutat pe lista de
adrese email denumit cyberpunks sau ukcrypto i pe alte grupuri de tiri
(newsgroups), cum ar fi: alt.privacy sau sci.crypt. Lista UKCRYPTO a fost
creat la nceputul anului 1996 de ctre doi profesori universitari de la Cambridge
i Oxford i un oficial guvernamental din cadrul NATO SHAPE
235
. n esen,
acetia erau motivai de faptul c o lips a discuiilor i dezbaterii publice asupra
subiectului criptografiei n Marea Britanie ar fi permis guvernului s stabileasc un
set de reglementri care nu ar fi fost neaprat n interesul cetenilor i nici al
Regatului Unit. ngrijorarea cercettorilor venea ca rspuns la propunerile de
restricionare a folosirii criptografiei de ctre cetenii britanici i necesitatea
reglementrii exportului acestor capabiliti. n 2000, lista depea 400 de abonai,

233
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New
Terrorism, RAND, 1999.
234
C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
235
A. Brown, Editors Wanted, New Statesman, April 26, 1999.
307
inclusiv reprezentani guvernamentali sau persoane interesate din strintate (n
special din SUA). Dincolo de aspectul pur practic, crearea listei a avut cel puin
patru contribuii:
1) educarea multor persoane cu privire la aspectele de ordin politic i
ncurajarea jurnalitilor i scriitorilor s se refere la acestea;
2) convergena opiniilor indivizilor i companiilor n probleme
sensibile;
3) ncurajarea celor mai progresiste voci din cadrul guvernamental s
se fac cunoscute i s arate c reprezint interesele marelui public;
4) aducerea la numitor comun a intereselor grupurilor care pn atunci
desfuraser campanii separate
236
.

3.3.4. Coordonarea aciunilor

Grupurile de sprijin folosesc adesea Internetul pentru coordonarea
aciunilor n rndul membrilor sau n legtur cu alte organizaii sau indivizi.
Planurile de aciune pot fi distribuite prin intermediul potei electronice sau postate
pe anumite pagini de Web. Serviciile sunt mult mai ieftine dect telefonul sau
faxul (dei, mai nou, chiar i aceste servicii pot fi furnizate prin intermediul
Internetului) i mult mai rapide dect mijloacele tradiionale. Internetul ofer
oamenilor din toat lumea posibilitatea de a-i coordona aciunile fr a fi
constrni de limitrile geografice sau de timp. Acetia pot forma parteneriate i
coaliii sau pot opera n mod individual.
Multiple site-uri Web au fost create pentru a-i ajuta pe activitii de
pretutindeni s-i coordoneze aciunile i s localizeze informaiile referitoare la
micrile de protest sau ntlnirile specifice. n acest fel, se rezolv i problemele
de ordin logistic cu care se confrunt de obicei organizatorii unor astfel de
evenimente.
Puterea Internetului de a mobiliza activitii a fost demonstrat i n
contextul arestrii liderului PKK, Abdullah Ocalan. Astfel, n momentul n care
forele de securitate turce l-au capturat pe Ocalan, kurzii rspndii n toat lumea
au rspuns prin demonstraii de protest organizate n numai cteva ore. Ulterior, s-a
demonstrat c aceast organizare a avut la baz o comunicare rapid i eficient
prin intermediul mesajelor de pot electronic i alertelor postate pe diferite site-
uri aparinnd Partidului Muncitorilor din Kurdistan
237
.
Un alt exemplu de referin este acela al unor aciuni de protest
organizate la 18 iunie 1999 moment n care se afla n plin desfurare una din

236
R. Davis, The Web of Politics, Oxford University Press, 1999, p. 177.
237
M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
308
ntlnirile la nivel nalt ale G8 (la Cologne, Germania) de ctre un grup de
activiti, intitulat J 18. Grupul a reuit organizarea i coordonarea tuturor aciunilor
prin intermediul unei pagini de Web n cuprinsul creia au fost postate toate
informaiile de care membrii, simpatizanii sau toi cei interesai s participe la
evenimente aveau nevoie. n paralel cu aciunile de strad au fost iniiate i
aproximativ 10.000 de operaiuni de penetrare a sistemelor informatice (hacking)
aparinnd unor mari companii (20), printre care London Stock Exchange i
Barclays. Atacurile au durat n medie 5 ore
238
.
n perioada conflictului din Kosovo, Fora Special Kosovar
(Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de
aciune etnicilor musulmani i susintorilor acestora din zon. O alert cerea, spre
exemplu, oamenilor s organizeze micri de solidaritate cu Kosovo n jurul
cldirilor federale i prefecturilor, funeralii i rugciuni publice, s ncurajeze pe
cei nehotri s ia parte la aciuni, s trimit mesaje email pe adresa Casei Albe
cernd sprijin pentru independena provinciei i lovituri aeriene asupra forelor
srbe pn la totala retragere a acestora din regiune. O alt alert cerea fiecrei
comuniti albaneze din SUA s nfiineze o Camera Kosovar, ca loc pentru
aciune i informare. Fiecare astfel de locaie urma s fie echipat cu telefoane de
la care urmau s fie iniiate cca. 1000 de apeluri ctre Casa Alb i Congresul SUA
n vederea susinerii adoptrii Rezoluiei HCR 9 privind independena provinciei.
Campania Internaional pentru Interzicerea Minelor Antipersonal
(ICBL), o coaliie format din nu mai puin de 1300 de grupuri interesate din 75 de
ri, a utilizat pe scar larg Internetul n efortul de a stopa folosirea, producerea,
depozitarea i transferul minelor antipersonal, precum i pentru a spori sprijinul
internaional necesar asistenei victimelor.
Reprezentanii asociaiilor pentru aprarea drepturilor omului folosesc
din ce n ce mai mult Internetul pentru coordonarea aciunilor mpotriva guvernelor
considerate represive. Unul din instrumentele devenite deosebit de importante n
munca acestora este criptarea datelor, care le permite oamenilor s-i protejeze
comunicaiile i datele stocate n sistemele de calcul de aciunile de interceptare
ntreprinse de guvernele vizate. De exemplu, activitii pentru drepturile omului din
Guatemala sunt de prere c folosirea software-ului de criptare PGP (Pretty Good
Privacy) are darul de a proteja vieile celor care pot depune mrturie privind
atrocitile comise de militarii din aceast ar. Criptarea nu este, ns, cea din
urm soluie, ntruct guvernele pot interzice folosirea instrumentelor de criptare i
aresta pe cei care nu se supun acestor reguli.
PGP-ul a fost iniial dezvoltat de un inginer-activist din statul
american Colorado, Phil Zimmermann, care a dorit s creeze un puternic
instrument de criptare a datelor, la ndemna marelui public, pentru a zdrnici

238
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August
15, 1999.
309
eforturile de interceptare din partea diferitelor agenii federale de securitate. Dei
acest software a fost supus controlului la export, cineva (nu autorul) a reuit s-l
posteze pe un site din afara SUA i astfel programul a putut fi descrcat de orice
persoan interesat. De atunci, mai multe astfel de instrumente de criptare au fost
disponibile pe diferite site-uri specializate pretutindeni n lume, deseori n pofida
unor reguli stricte privind exportul.
ntr-adevr, i teroritii folosesc Internetul pentru a comunica i
coordona aciunile. Un exemplu arat c, nc din 1996, cartierul general al
binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de
comunicaii i IT de ultim generaie (la vremea aceea) ce permitea accesul la
Web, pot electronic i alerte electronice tip Bulletin Boards.
Activitii Hamas folosesc, de asemenea, camerele de mesagerie
instant (chat) i pota electronic pentru planificarea operaiunilor i coordonarea
activitilor subversive, ceea ce face mai dificil interceptarea i supravegherea
acestora de ctre forelor de securitate israeliene.
Programul SUA de nfiinare a unui Standard Avansat de Criptare
(AES Advanced Encryption Standard) ilustreaz modul n care guvernele pot
folosi facilitile oferite de Internet pentru stimularea participrii la procesele de
luare a deciziilor pe subiecte de importan internaional. Astfel, Institutul
Naional pentru Standard i Tehnologie (NIST) din cadrul Departamentului pentru
Comer al SUA a realizat o pagin de Web cu informaii despre programul AES,
conferinele organizate sau n curs de organizare, un calendar al evenimentelor
propuse, propuneri de algoritmi de criptare (mai mult de jumtate dintre acestea
fiind din afara SUA), documentaii i valori de testare, precum i un forum de
discuii i un Registru Federal de stocare a comentariilor pe aceast tem. Opiniile
publice sunt postate pe respectivul site iar specialitii NIST le analizeaz i ofer
rspunsuri. Avnd n vedere c programul AES va oferi temelia pentru un comer
electronic mai sigur la nivel internaional, implicarea comunitii internaionale de
la bun nceput a reprezentat garania succesului i adoptarea rapid a noilor
reglementri. n plus, programul a reuit punerea n legtur a specialitilor n
criptografie din lumea ntreag.

3.3.5. Aciuni de lobby pe lng factorii de decizie

Indiferent dac ageniile guvernamentale le solicit sau nu ajutorul,
activitii folosesc Internetul i pentru a face lobby pe lng diveri factori de
decizie. Spre exemplu, una dintre metodele sugerate de Fora Special Kosovar n
vederea contactrii Casei Albe n perioada conflictului din Balcani a fost pota
electronic. n mod similar, un site din Canada a gzduit un mesaj care ndemna
vizitatorii interesai de stoparea bombardamentelor NATO asupra Yugoslaviei s
trimit mesaje email pe adresa primului ministru canadian din acea perioad (Jean
310
Chretien), precum i tuturor membrilor Parlamentului. n mesajele electronice erau
introduse scrisori care fceau un apel pentru ncetarea ostilitilor contra poporului
yugoslav i cutarea unor soluii panice la conflictul din regiune.
Tot pota electronic a fost i la originea stoprii unui plan al
bancherilor din SUA de a lupta mpotriva splrii banilor. Astfel, n cadrul politicii
denumite Cunoate-i clientul, bncile ar fi fost nevoite s monitorizeze cu
atenie toate tranzaciile financiare ale clienilor lor i s raporteze agenilor
federali orice suspiciune privind neregulariti n mnuirea fondurilor.
Recunoscnd importana Internetului n cazul dezbaterilor pe astfel de teme de
interes, Corporaia Federal pentru Depuneri i Asigurri a realizat o pagin Web
i a publicat o adres de email pentru colectarea de opinii i comentarii. Surpriza a
constat n faptul c peste 80% dintre mesaje conineau critici la adresa planului i
chiar solicitri ferme de retragere a proiectului. Ceea ce s-a i ntmplat n scurt
timp. Din cercetri a rezultat, ns, c marea majoritate a mesajelor email a fost
dirijat atent de ctre o organizaie de activiti denumit Partidul Libertarian prin
intermediul paginii sale de Web. Pentru a-i atinge scopul, protestatarii au
organizat numeroase emisiuni la radiourile locale i au beneficiat de sprijinul
membrilor i simpatizanilor gruprii ce fuseser alertai prin mesaje electronice.
Acesta este un exemplu clar n care un proiect guvernamental a fost retras, dar nu
ca urmare a opiniei defavorabile a majoritii cetenilor (cum probabil s-a crezut
iniial), ci ca efect al unei operaiuni abil dirijate prin intermediul Internetului de
ctre o organizaie de activiti
239
.
ntr-adevr, multe dintre recentele campanii de protest dirijate prin
intermediul potei electronice au fost realizate de ctre organizaii
neguvernamentale. n marea lor majoritate, aceste grupri trimit alerte prin email
asupra chestiunilor politice de interes, ofer spre difuzare abloane de scrisori
pentru a fi transmise pe adresa parlamentarilor ori a altor persoane cu putere de
decizie i, n unele cazuri, realizeaz pagini de Web sau csue potale cu scopul de
a strnge semnturi sau mesaje de adeziune pentru rezolvarea diferitelor petiii. De
altfel, aceast procedur a petiiilor poate fi automatizat, fcnd posibil
strngerea de semnturi sau alte forme de adeziune ntr-un volum foarte mare, din
zone geografice diverse cu un efort sczut i un cost minimal.
n 1994, Micarea Profesionitilor n Computere pentru
Responsabilitate Social (CPSR) a organizat un protest prin intermediul
Internetului ca reacie la intenia guvernului SUA de a implementa ca standard
federal un chip de criptare denumit Clipper. Acesta oferea mari garanii de
securitate i o criptare puternic a datelor, ns lsa posibilitatea ageniilor federale
s descifreze orice mesaj electronic, bineneles n condiii legale i n baza unui
mandat. Dei numeroi oficiali au dat asigurri ferme c serviciile de specialitate
nu vor viola intimitatea utilizatorilor chipului respectiv, proiectul Clipper a fost dur

239
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes),
March 24, 1999.
311
criticat, mai ales prin intermediul instrumentelor Web puse la dispoziie de ctre
CPSR. De altfel, micarea calculatoritilor a anunat iniierea unei petiii
electronice i a creat n acest sens o adres de pot electronic unde au fost
colectate zeci de mii de adeziuni i semnturi. n pofida acestor luri de poziie,
guvernul federal a continuat dezvoltarea proiectului. Pn la urm, graie
eforturilor i aciunilor de lobby desfurate de importante componente ale
industriei americane i grupuri de lupt pentru liberti civile, implementarea
chipului Clipper a fost sistat
240
.
Datorit costului redus al operaiunii, persoanele fizice i pot
organiza i coordona propriile campanii de lobby. De exemplu, n toiul procesului
de revocare din funcie a preedintelui Bill Clinton, un cuplu din Berkeley a creat
un domeniul de Web intitulat MoveOn.org i un site prin intermediul cruia i-a
invitat pe ceteni s semneze o petiie simpl care solicita cenzurarea preedintelui
american i concentrarea pe problemele reale ale rii. n doar patru luni, petiia
reuise s adune jumtate de milion de semnturi.
n timp ce activitii ncearc s influeneze factorii de decizie politic
prin intermediul potei electronice, nu este foarte clar dac acetia din urm dau
ascultare respectivelor mesaje. Specialitii arat c, de cele mai multe ori, succesul
gruprilor de sprijin (lobby) rezid ntr-o atent folosire a Internetului, ns numai
ca o etap n realizarea de contacte directe cu personalitile vizate i diseminarea
de informaii prin mijloace tradiionale. Contactul direct cu factorii de decizie
poate fi un proces mare consumator de timp i cu siguran este n avantajul
gruprilor bine finanate. Toate aceste elemente conduc la concluzia c nici mcar
n viitorul apropiat Internetul nu va fi acel forum ideal de democraie
participativ
241
.


3.4. Hacktivismul

Hacktivismul se afl la convergena dintre activism i hacking (atac
informatic adesea ilegal, realizat cu ajutorul unor instrumente software i hardware
speciale). Conceptul de hacktivism include, de asemenea, i nesupunerea civic
n spaiul cibernetic (electronic civil disobedience). Aceast seciune va trata
separat patru tipuri de operaiuni: protestul virtual i blocada, bombele email
automate, penetrarea paginilor Web i ptrunderea neautorizat n sistemele de
calcul, precum i viruii i viermii software.


240
L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997, p. 56
241
E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999, B11.
312
3.4.1. Protestul virtual i blocada

n termen tehnic autentic Virtual Sit-in and Blockade. Operaiunea
definete termenul clasic de protest adaptat mediului informatic. Un SIT-IN
reprezint un anume tip de protest n care personajele refuz s prseasc locul de
munc sau studiu pn cnd doleanele le sunt satisfcute. n ambele cazuri, scopul
este atragerea ateniei asupra protestatarilor i solicitrilor acestora prin aciuni
directe de perturbare a operaiunilor electronice (informatice) curente i prin
blocarea accesului n anumite locaii fizice.
n cazul unui sit-in virtual, activitii (hacktivitii) viziteaz un anumit
site Web i ncearc s genereze trafic suplimentar la respectiva adres astfel nct
nimeni s nu mai poat vizita pagina n cauz.
Un exemplu este acela n care un grup denumit Reeaua Strano a
iniiat un prim astfel de protest virtual ca rspuns la politica Franei n domeniul
nuclear. n decembrie 1995, membrii gruprii au lansat, timp de o or, un atac
informatic concertat asupra site-urilor mai multor agenii guvernamentale. La o
anumit or stabilit dinainte, participanii la aciune au procedat la vizitarea
simultan a paginilor Web int ceea ce a condus inevitabil la blocarea acestora.
n 1998, Zona de Perturbare Electronic (Electronic Disturbance
Theatre EDT) a dus conceptul de nesupunere civic n mediul electronic
(electronic civil disobedience) la un nivel mai ridicat. n contextul conflictului din
Mexic, membrii acestei organizaii au realizat o serie de proteste virtuale (sit-ins),
mai nti asupra paginii de Web a preedintelui Zedillo, iar mai apoi asupra celor
aparinnd Casei Albe, Pentagonului, colii Americilor i Burselor din Frankfurt i
Mexico City. Scopul aciunii a fost acela de a manifesta solidaritatea fa de
Micarea Zapatist. Motivul alegerii Pentagonului ca int a fost presupunerea c
militarii americani ar fi oferit posibiliti de antrenament soldailor mexicani, acum
acuzai de crime mpotriva umanitii. Spre deosebire de intele din SUA, site-ul
Bursei din Frankfurt a fost atacat ntruct instituia reprezenta rolul capitalismului
n globalizare prin folosirea tehnicilor de genocid i epurare etnic (care, n fapt,
reprezentau germenii conflictului din provincia mexican Chiapas). Singura
instituie care a reacionat dur a fost Pentagonul, care a lansat imediat o
contraofensiv informatic. n esen, n momentul n care exista suspiciunea unui
atac, serverele militare redirectau browserele respectivilor utilizatori ctre o pagin
de Web din care, n mod automat, se descrca un program a crui sarcin era aceea
de a simula la nesfrit ncrcarea unui document pn cnd sistemul informatic
respectiv ceda sau era reiniializat fizic
242
.
Pentru a face atacurile mai uoare, organizatorii creeaz pagini Web
speciale cu programe automate care se descarc n secret pe computerele celor care

242
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998
313
le viziteaz (un fel de Java Applet), care mai apoi acceseaz serverele sau paginile
int. Mai mult, protestatarii obinuiesc s lase anumite mesaje personale n
fiierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este
acela n care un protestatar a simulat un acces la o pagin intitulat Drepturile
Omului, n fapt inexistent pe serverul int, ceea ce a determinat respectiva
main s returneze un mesaj de eroare de genul Drepturile Omului nu exist pe
acest server!
n prezent, exist nc discuii cu privire la msura n care aceste
proteste virtuale sau blocade sunt sau nu legale. n opinia lui Mark Rasch, fost ef
al Unitii pentru Combaterea Criminalitii Informatice din Departamentul de
Justiie al SUA, n cazul acestor atacuri exist ntotdeauna riscul de a fi svrit o
infraciune. Problema care se pune este dac o eventual ripost (de exemplu, de
genul Denial-Of-Service) din partea ageniilor guvernamentale atacate este sau nu
la fel de ilegal. n cazul expus anterior, se apreciaz c Pentagonul a acionat
legal, fiind permis unui stat s ntreprind aciuni de aprare mpotriva atacurilor
care i amenin securitatea naional.
Exist o varietate de metode prin care cineva, acionnd de unul
singur, poate perturba sau dezafecta serverele de Internet. Cel mai frecvent, aceste
metode implic utilizarea unor programe sau aplicaii ce urmresc s inunde
respectivele servere cu pachete de reea. n perioada conflictului din Kosovo,
hackerii din Belgrad au ntreprins astfel de atacuri mpotriva serverelor NATO.
Acetia au bombardat serverele de Web ale Alianei cu comenzi de tip APING
(care testeaz dac un anumit server este sau nu conectat i lucreaz n Internet),
ceea ce a condus la o blocare temporar a tuturor operaiunilor pe respectivele
maini.

3.4.2. Bombele Email

Una este s trimii unul sau dou mesaje pe adresa unor factori de
decizie int, chiar i zi de zi, i cu totul alta este s-l bombardezi pe adresant cu
mii de mesaje odat, cu ajutorul potei electronice i a unor aplicaii software
speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de pot
electronic al utilizatorului int. Din punct de vedere al efectului (tehnic vorbind),
bomba email are aceleai caracteristici cu blocada virtual. Practica a artat c,
dei bombele email sunt adesea folosite n scop de rzbunare sau hruire, ele sunt
de asemenea tot mai folosite ca mijloace de protest la adresa politicilor
guvernamentale.
Din punctul de vedere al comunitii informative a SUA, primul atac
realizat de teroriti asupra unui sistem informatic guvernamental a fost cel lansat n
1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra csuelor potale
electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic
314
(pe o perioad de dou sptmni) cu aproximativ 800 de mesaje electronice avnd
urmtorul text: Suntem Tigrii Negri din Internet i facem acest lucru pentru a v
perturba comunicaiile. De aceast dat, ns, scopul principal al aciunii a fost
doar atragerea ateniei opiniei publice internaionale asupra existenei gruprii i
intereselor sale, ceea ce s-a i ntmplat
243
.
n Kosovo, simpatizanii celor dou pri aflate n conflict au utilizat
pe scar larg bombele email asupra site-urilor considerate inamice. La vremea
respectiv, nsui purttorul de cuvnt al NATO, Jamie Shea, recunotea c
serverele aliailor fuseser la un moment dat blocate fiind n atenia unor persoane
care le trimiseser cca. 2000 de mesaje electronice pe zi. Cnd a aflat despre
aciunea hackerilor srbi, un californian a trimis la rndul su 500.000 de emailuri
bomb pe adresa site-ului guvernului federal de la Belgrad, care, n foarte scurt
timp, a colapsat. Dei aciunea americanului a fost justificat prin sentimente
patriotice, acesta a intrat n conflict cu furnizorul local de servicii de Internet care
i-a suspendat legtura n reea acuzndu-l de nclcarea regulilor referitoare la
spam
244
.
Un alt exemplu este acela al unui atac informatic cu bombe email
produs asupra cunoscutului furnizor de servicii Internet din SUA - Institutul pentru
Comunicaii Globale. Acestuia, protestatarii i-ar fi reproat gzduirea, n 1997, a
unei pagini Web aparinnd Jurnalului Euskal Herria, publicaie controversat
editat la New York de un grup care sprijin independena regiunii Basce din
nordul Spaniei. Protestatarii au acuzat IGC de sprijinirea terorismului ntruct o
seciune a paginii Web atacate coninea materiale de propagand ale Micrii
Separatiste Basce ETA (responsabil pentru uciderea a peste 800 de persoane cea
mai mare parte poliiti i funcionari publici spanioli, n cei 30 de ani de gheril).
De altfel, atacul informatic asupra IGC a avut loc la scurt timp dup asasinarea
unui consilier municipal spaniol n zona aflat n conflict. Atacatorii informatici au
dorit desfiinarea respectivei pagini Web, drept pentru care au procedat la
bombardarea serverelor IGC cu mii de mesaje false direcionate prin intermediul a
sute de relee de pot electronic. Rezultatul imediat a fost blocarea activitii de
mesagerie n cadrul IGC pentru absolut toi utilizatorii i de asemenea a conturilor
personalului IGC prin inundarea paginii de Web oficiale cu operaiuni financiare
fictive cu cri de credit. Singurul mod n care OGC a reuit s stopeze atacul a fost
restricionarea accesului din partea serverelor releu externe. n final, IGC a
dezactivat pagina de Web a publicaiei basce din serverele sale. La aproape o lun
de la acest incident, Unitatea Anti-Terorist a Scotland Yard a reuit s nchid
pagina de Web a organizaiei Libertatea Internetului din Londra sub acuzaia c a
permis apariia unei noi versiuni electronice a Jurnalului Euskal Herria.
Incidentul Euskal Herria a fost o dovad a puterii de care pot dispune
hackerii n Internet. n pofida dorinei de a gzdui versiunea electronic a

243
J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998.
244
P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.
315
publicaiei basce, IGC nu a putut s opun rezisten la atacul informatic fr a
risca s ias i din afaceri. Cazul a fost reprezentativ inclusiv din punctul de vedere
al puterii Internetului ca instrument al discursului liber
245
.
Din cauza faptului c locaiile virtuale ale publicaiilor sunt foarte
bogate i dispersate pretutindeni n lume, este extrem de dificil att pentru
guvernani, ct i pentru hacktiviti s in coninutul acestora complet n afara
Internetului. Acest lucru ar presupune eforturi internaionale suplimentare i, chiar
i atunci, un site va putea opera n afara unui spaiu de siguran care nu este afiliat
nici unui acord n domeniu.

3.4.3. Penetrarea paginilor de Web i accesul neautorizat n
sistemele de calcul

Mass-media este plin de cazuri n care hackerii obin acces la
anumite site-uri Web i efectueaz modificri ale coninutului acestora dup bunul
plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost i n cazul unui
grup de protestatari portughezi care, n 1998, au reuit s modifice coninutul unor
site-uri gzduite de 40 de servere indoneziene, postnd mesajul urmtor: Eliberai
Timorul de Est ! (cu caractere foarte mari) i adugnd linkuri (elemente active de
trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau
abuzurile svrite de autoritile de la Jakarta n materia drepturilor omului.
Un an mai trziu, Ramos Horta, laureat al Premiului Nobel, n calitate
de reprezentant al unei grupri pentru independena Timorului de Est care activa n
Australia, a avertizat asupra iminenei unui atac informatic de proporii asupra
reelelor i sistemelor de calcul indoneziene n cazul n care autoritile de la
Jakarta ar sabota referendumul pe tema independenei respectivei regiuni.
Referindu-se la acest aspect, n cadrul unui interviu acordat cotidianului Morning
Herald din Sydney, Horta a precizat c planul este elaborat i gata de pus n
aplicare de cca. 100 de hackeri, marea lor majoritate adolesceni din Europa i
SUA
246
.
n iunie 1998, un grup de hackeri de diferite naionaliti intitulat M i
l w 0 r m a reuit s sparg website-ul Centrului de Cercetare Atomic Bhabha
din India i au postat o imagine care reprezenta un nor nuclear n form de
ciuperc alturi de textul: Dac rzboiul atomic va ncepe, voi vei fi primii care
vor plnge!. Hackerii marcau astfel un protest oficial fa de numeroasele teste
nucleare ntreprinse de statul indian, dei n fapt au recunoscut c atacul a fost doar
o distracie. Cel mai important este faptul c odat ajuni pe serverele int,
hackerii au procedat la tergerea coninutului a dou dintre acestea i au descrcat

245
R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997
246
L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999
316
mii de mesaje de pot electronic i pagini de documentaii, inclusiv
corespondena pe teme de cercetare purtat anterior ntre savanii indieni i oficiali
guvernamentali israelieni. Din cercetri, a rezultat c atacul informatic fusese
realizat de ase tineri cu vrste ntre 15 i 18 ani din SUA, Marea Britanie, Olanda
i Noua Zeeland
247
.
O alt modalitate prin care hacktivitii pot influena coninutuli unei
pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service)
astfel nct, n momentul solicitrii paginii vizate, s se ncarce de fapt o alt
pagin de Web de la o alt adres IP (IP Internet Protocol). Un exemplu n acest
sens este ceea ce s-a numit la vremea respectiv cea mai mare nlocuire de pagini
Web. Aciunea a fost realizat de micarea protestatar antinuclear Milw0rm
(descris mai sus) mpreun cu hackerii unei alte grupri, cunoscut sub numele de
Ashtray Lumberjacks i a vizat atacarea a nu mai puin de 300 de website-uri n
1998. Conform rapoartelor din acea perioad, hackerii reunii au penetrat serverele
furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile int.
Mai mult, au alterat baza de date cu clienii i utilizatorii nregistrai, reuind s-i
redirecteze pe acetia ctre un site controlat de Milw0rm n care se gsea postat un
mesaj de protest la adresa cursei narmrilor nucleare. La final, acest mesaj i
ndemna pe vizitatorii (forai) ai paginii s-i foloseasc fora pentru a menine
pacea n lume i stopa testele nucleare
248
.
Multiple site-uri Web au fost atacate inclusiv n timpul rzboiului din
Kosovo. Potrivit canalului de tiri Fox News, un grup de hackeri americani intitulat
Team Spl0it a reuit s sparg mai multe pagini de Web guvernamentale i s
posteze urmtorul mesaj: Spunei conductorilor votri s pun capt
rzboiului!. i de cealalt parte, tineri entuziati (europeni i albanezi) unii sub
numele de Grupul Hackerilor Kosovari au nlocuit cel puin cinci pagini de Web cu
imagini digitale n rou i negru pe care era scris mesajul: Kosovo Liber. Nici
hackerii srbi nu au fost mai prejos. Acetia (sub pseudonimul Mna Neagr) au
penetrat cu succes un computer al Marinei Militare a SUA i au ters toate datele i
informaiile stocate. Tot Mna Neagr i-a asumat i responsabilitatea
dezactivrii unei pagini Web a albanezilor din Kosovo, precum i perturbarea
funcionrii unor computere operate de structuri militare din componena
NATO
249
.
Ca urmare a bombardrii accidentale de ctre aviaia SUA a
Ambasadei Chinei la Belgrad, mai muli hackeri chinezi furioi au atacat cteva
site-uri guvernamentale americane i au postat mesaje de genul Jos cu barbarii
! (n limba chinez) pe pagina de Web a Ambasadei SUA din Beijing. n
paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA
hackerii au ncrcat cteva imagini cu jurnalitii chinezi ucii la Belgrad n timpul

247
J. Glave, Crackers: We Stole Nuke Data, Wired News, June 3, 1998
248
Idem.
249
Serb Hackers Declare Computer War, Associated Press, October 22, 1998.
317
bombardamentului i mulimi de chinezi care mrluiau la Beijing n semn de
protest fa de greeala americanilor. Tot hackerii chinezi au fost i la originea
spargerii site-ului Departamentului american al Energiei unde i-au gsit locul
mesaje de genul SUA aciuni naziste ! , NATO aciuni brutale ! ori Noi
suntem hackeri chinezi i nu ne intereseaz politica, dar nu putem sta deoparte i
privi cum jurnalitii notri sunt ucii de militarii votri. SUA trebuie s-i asume
ntreaga responsabilitate. Voi avei de pltit Chinei o datorie sngeroas. Nu ne
vom opri pn cnd voi nu vei nceta acest rzboi! etc.
250
.
Rzboiul s-a ncheiat n cele din urm, ns nu ca urmare a
ameninrilor proliferate de hackerii chinezi. Impactul politico-diplomatic al
rzbunrii chinezeti, dac a existat cu adevrat, a fost considerabil pus n umbra
de nsui evenimentul regretabil care abia avusese loc. Urmare a acestui accident,
China i-a suspendat relaiile militare cu SUA.
Dar i China a czut victim atacurilor informatice. Acionnd
declarat n numele democraiei i drepturilor omului, hackerii au avut ca int
principal sistemul informatic guvernamental al acestei ri. Un grup de disideni
locali (denumit Blondele din Hong Kong) a penetrat unele reele informatice ale
structurilor de poliie i securitate n ncercarea de a monitoriza activitile
informativ-operative ale statului chinez i avertiza personalitile care ar fi urmat
s fie arestate. Pe termen mediu i lung, gruparea inteniona n fapt s produc o
destabilizare a sistemului politic chinez. Printre victimele sale s-au numrat
organizaii de stat i chiar investitori occidentali
251
.
Renumita publicaie Los Angeles Times a anunat ntr-unul din
numerele sale c un student n computere de la o universitate californian, care se
autodenumea Cel mai tare cal slbatic, i partenerul su poreclit Zyklon au atacat
o reea informatic din China cu scopul de a discredita o pagin Web
guvernamental punnd n discuie aspecte legate de drepturile omului i
impunerea cenzurii. Ca o glum, hackerii americani au povestit mai apoi c n
ncercrile lor au trebuit s treac de cca. 20 de sisteme de securitate tip firewall
care aveau setate filtre de blocare mai ales pentru site-uri precum Playboy.com ori
Parents.com i c au reuit s anuleze aceste blocri doar la cinci dintre servere.
Dei au gsit foarte multe date i informaii stocate n respectivele servere, hackerii
se pare c nu au ters fiierele, ci doar le-au mutat n alte locaii.
Cel mai tare cal slbatic fcea parte dintr-un grup de 24 de hackeri
cunoscut sub numele de Legiunea Subteranului (Legion of the Underground
LoU). ntr-o conferin de pres organizat pe IRC (Internet Relay Chat serviciu
de mesagerie instant pe Internet) la sfritul anului 1998, un membru al LoU a
declarat rzboi tuturor infrastructurilor informatice din China i Irak. El i-a
motivat gestul prin necesitatea unei forme mai active de protest fa de violrile

250
S. Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.
251
N. Taylor, CDC Says Hackers Are Threat, IT Daily, August 26, 1999.
318
repetate ale drepturilor omului din respectivele ri. Aceast declaraie de rzboi
informatic a avut ns darul de a irita alte grupri de hackeri care s-au grbit s se
lanseze ntr-o contraofensiv mediatic argumentnd prin faptul c declararea
unui rzboi informatic mpotriva unui stat este cel mai iresponsabil lucru pe care ar
putea s-l fac un hacker. De altfel, de ndat ce declaraia de rzboi a fost emis,
LoU s-a i grbit s se dezic de ea i s afirme rspicat c nu i va angaja
priceperea, tehnicile i conexiunile ntr-o confruntare informatic cu sistemele de
calcul din China ori Irak
252
.
Lucrurile s-au nrutit, ns, n 1999, cnd a izbucnit un adevrat
rzboi informatic ntre hackerii chinezi i cei taiwanezi. Primii au nceput chinezii
care au reuit s sparg cteva pagini de Web taiwaneze (multe dintre acestea
aparinnd guvernului) i s posteze mesaje pro-chineze i pro-unionale.
Taiwanezii au rspuns n scurt timp i au spart site-ul unei importante instituii
chineze de cercetare n domeniul tehnologic nlocuind pagina principal cu
imaginea steagului taiwanez n mijlocul cruia se afla urmtorul mesaj:
Recucerete, recucerete, recucerete patria mam !. Acestor incidente
informatice le-au luat ulterior locul declaraiile politice oficiale i acuzele de
ambele pri
253
.
Aceste exemple ne mai arat i cu ct uurin ar putea crede
victimele unui conflict informatic c au fost atacate de guverne strine n loc de
obscure grupri de activiti pasionai de informatic. Este cazul guvernului de la
Beijing care a fost acuzat pe nedrept c ar fi fost la originea unui atac informatic
asupra paginii de Web deinut pe teritoriul SUA de secta Falun Gong (scoas n
afara legii de autoritile chineze) n 1999. Un cetean american, membru al
sectei, a declarat ulterior c pagina sa de Web a fost atacat n permanen prin
metode tip Refuz al Serviciului (Denial of Service) sau penetrare a serverului.
Potrivit acestuia, din cercetrile efectuate ulterior s-a desprins concluzia c sursa
atacurilor a fost Ministerul Securitii Publice al R.P. Chineze. Dac acest lucru
ns ar fi fost adevrat, ar fi avut implicaii majore n planul relaiilor (i aa
tensionate) dintre cele dou state
254
.

3.4.4. Atacuri virale

Acestea sunt dou dintre cele mai cunoscute forme de cod maliios,
care odat instalate infecteaz sistemele de calcul i se propag cu repeziciune prin
intermediul reelelor provocnd pagube. Diferena este aceea c viermele este o
bucat de software autonom care se multiplic prin propriile fore n timp ce un

252
http://www.hacknews.com/archive.html?122998.html.
253
A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.
254
Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 www.falunusa.net.

319
virus se ataeaz de fiierele int sau de alte segmente de cod i se propag prin
aceste elemente, de cele mai multe ori ca rspuns la aciunile utilizatorilor (de
exemplu, deschiderea unui fiier ataat unui mesaj de pot electronic).
Un prim atac informatic semnificativ n care a fost folosit un vierme
s-a petrecut n urm cu 15 ani cnd, protestnd mpotriva testelor nucleare, un
hacker a introdus un astfel de cod maliios n reeaua de computere a
Administraiei Naionale Spaiale i Aeronautice a SUA. n momentul conectrii la
PC-urile din dotare, cercettorii de la Centrul de Zboruri Spaiale Goddard din
Greenbelt, statul Maryland, au fost ntmpinai de un mesaj al viermelui WANK
(Worms Against Nuclear Killers) i care se prezenta astfel:
W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________ \__
____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \
| |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/ \ / \ Your System Has Been
Officically WANKed / \_____________________________________________/
You talk of times of peace for all, and then prepare for war.

n momentul respectivului atac informatic, protestatarii anti-nucleari
urmreau s opreasc lansarea navetei spaiale care transporta modulul Galileo n
prima sa etap de explorare a planetei Jupiter, ntruct sistemul de propulsie al
acestuia fusese alimentat cu plutoniu radioactiv.
Potrivit purttorului de cuvnt al Centrului Operaional de la acea
vreme, viermele WANK a produs pierderi (timp i resurse) estimate la 500.000
USD. Locul de unde a fost iniiat atacul informatic nu a fost niciodat identificat,
dar au existat indicii privind implicarea unor hackeri din Australia.
Viruii pentru computer au fost folosii pentru propagarea diferitelor
mesaje cu coninut politic i, n unele situaii, au provocat chiar i pagube
importante. Astfel, n februarie 1999, cotidianul londonez Sunday Telegraph a
prezentat cazul unui adolescent israelian care devenise erou naional n ara sa
dup ce reuise s dezactiveze o pagin de Web aparinnd guvernului irakian.
Tnrul a precizat c gestul su s-a dorit un rspuns la minciunile despre SUA,
Marea Britanie i Israel i la declaraiile oribile mpotriva poporului evreu
coninute n respectivul site. Dup reuita acestei aciuni, hacktivistul din Tel Aviv
a expediat pe adresa aceluiai site i un virus, ca attachment la un mesaj email n
care pretindea c este un simpatizant al cauzei palestiniene care descoperise o
modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana
a funcionat, irakienii curioi deschiznd mesajul i infectnd propriile
computere
255
.

255
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.
320
n perioada conflictului din Kosovo, medii de afaceri, organizaii
publice i instituii academice au primit foarte multe mesaje email coninnd virui,
acestea fiind de regul expediate din ri ale Europei de Est (potrivit cercetrilor
efectuate de o companie de software i Internet din Londra). Aceste mesaje aveau,
cel mai adesea, un puternic coninut politic i fceau referire la agresiunea
nedreapt a NATO mpotriva poporului srb. n mod obligatoriu, mesajele aveau
ataate diferite alte fiiere coninnd virui i care, de cele mai multe ori, erau
deschise de cei care le recepionau
256
.
Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s
previn instalarea n propriile sisteme de calcul a tuturor viruilor la care este
expus n lipsa unor politici de securitate i lund n considerare c acest tip de
atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a deschide fiierele
ataate. Dei instrumentele antivirus existente pot detecta i dezafecta o foarte
larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la
zi n fiecare locaie a unei organizaii unde exist sisteme informatice.
Importana ameninrii reprezentate de viruii informatici este relevat
i de un sondaj recent din SUA, care arat c peste 80% din utilizatorii de
computere au avut experiena cel puin a unui cod maliios.

3.5. Terorismul informatic

Globalizarea economiei mondiale s-a produs ca o consecin fireasc
a conturrii interdependenelor nscute ntre state, a progresului fr precedent al
revoluiei informatice bazat pe calculator, a noilor tehnici i tehnologii de
comunicare la distan (satelii de telecomunicaii, fibre optice, etc.). n virtutea
acestei realiti, multe din ameninrile prezente precum lupta mpotriva
terorismului i a crimei organizate, traficul de droguri, de persoane necesit mai
curnd o abordare global n detrimentul unei abordri la nivel strict naional.
Cu siguran, ntreaga lume depinde n acest moment de calculatoare.
Cu ajutorul acestora sunt administrate i controlate majoritatea serviciilor de
importan strategic a statelor, respectiv finanele, aviaia, comunicaiile.
Aplicabilitatea computerelor se extinde i asupra medicinii sau transporturilor. Cu
toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei
reprezint o certitudine.
n Computers at Risk (National Research Council, National
Academy Press, SUA, 1991) se remarca faptul c infractorii moderni pot fura mai
mult cu un calculator dect cu o arm. Tot astfel, terorismul de mine ar putea
distruge infinit mai mult cu ajutorul unei tastaturi dect cu o bomb.

256
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999.
321
Din 1991 i pn n prezent, tehnologia informaiilor a explodat, iar
combinaia a dou mari probleme ale sfritului de secol XX a condus la naterea a
ceea ce n prezent numim cyberterrorism sau terorism informatic
257
.
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce
decurg din utilizarea reelelor de Internet i a computerelor, este greu de realizat un
control organizat asupra a tot ce ine de Reea i informatic.
S-au scurs mai bine de zece ani de cnd a fost editat acest studiu, iar
n tot acest timp calculatorul i tehnologia informatic au cunoscut o dezvoltare
fantastic i tot mai multe persoane beneficiaz n prezent de acces la computer.
Riscurile ce in de utilizarea reelelor de Internet au crescut proporional cu
numrul utilizatorilor.

3.5.1. Cyberterrorismul un termen atipic

Pentru a vorbi, ns, de cyberterrorism este necesar o definire
preliminar a termenului n sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri
care au evoluat spre sfritul secolului XX: cyberspaiu i terorismul temerea
exacerbrii violenelor asupra victimelor civile i nencrederea n tehnologiilor
computerizate.
Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost
definit ca reprezentarea simbolic a informaiei adevrat i virtual n
aceeai msur, binar i metaforic acel loc n care calculatorul programeaz
funciile i efectueaz operrile de date
258
.
Terorismul este un termen mult mai uzat, cu o multitudine de definiii.
Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel:
violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile
de ctre grupuri subnaionale sau ageni clandestini.
Combinarea celor dou definiii ar avea ca rezultant cyberterorismul
care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de
calculatoare, programelor i operrilor de date ce conduce la violene mpotriva
obiectivelor civile i necombatanilor, atac exercitat de grupri subnaionale sau
ageni clandestini, conform definiiei standard acceptat i utilizat de FBI.
O alt apreciere asupra cyberterorismului raporteaz acest fenomen la
practici teroriste prin intermediul exploatrii sistemelor computerizate canalizate
asupra victimelor civile.

257
A. Tonigaru, Cyberterorismul noi provocri, Studii de Securitate, februarie 2005, p. 126
258
B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal
Justice Issues, University of Illinois, 1996
322
Ambele definiii au o aplicabilitate redus. Pentru ca termenul de
cyberterrorism s aib un neles strict trebuie s se fac diferenierea ntre multe
tipuri de infraciuni informatice prin intermediul crora se realizeaz diverse acte
de spionaj economic etc.
Cyber-atacurile pot fi de natur domestic (extrem de des ntlnite:
accesarea neautorizat a site-urilor, infestarea cu diveri virui informatici a
reelelor de calculatoare, distrugerea bazelor de date ale unor computere personale
etc.) sau pot cpta dimensiunile specifice unui atac terorist convenional.
Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar
dac ei se folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc
cyber-atacurile concomitent cu forme convenionale de terorism
259
.
Terorismul informatic a devenit o real ameninare n prezent din mai
multe motive: n primul rnd, evenimentele din 11 septembrie 2001 au artat c
exist indivizi care dein mijloacele i agresivitatea necesar ca s atace SUA n
interiorul granielor sale
260
. n al doilea rnd, aproape toate laturile vieii
americane: finane, ntreprinderi de stat sau particulare, administraie etc. au
devenit din ce n ce mai dependente de tehnologia computerizat
261
. n al treilea
rnd, economia SUA i economiile multora din statele occidentale sunt dependente
de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea
pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe
valene ale cyberterorismului: extrem de important este nelegerea obiectelor pe
care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate gruprile
care ar putea utiliza cyberterorismul; motivele generrii unui atac informatic sunt
i ele n prim planul unei analize; nu n ultimul rnd, este indispensabil a identifica
instituiile care sunt n msur a fi pavz n faa unor asemenea ameninri atipice
i a contura mijloacele prin care utilizatorii de produse virtuale se pot apra
mpotriva unor atacuri de asemenea natur. Mijloacele de prevenie sunt i ele un
mijloc de analiz pentru factorii instituionali responsabili.

3.5.2. Potenialul terorismului informatic

Pentru a se putea evalua potenialul cyberterorismului, este util a
concepe anumite situaii ipotetice pe baza unor scenarii create de specialiti IT,
care s vin n ntmpinarea unor posibile atacuri.

259
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology,
2001, p. 15
260
Idem, p. 15
261
M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001,
http://www.cs.georgetown.edudenning/infosec/pollit.html
323
De asemenea, trebuie supuse unei atente analize i incidentele
nregistrate n prezent n lumea World Wide Web, incidente care ar putea constitui
punctul de pornire spre ceea ce am putea numi cyberterorism
262
.
Situaiile ipotetice previzionate vizeaz domenii precum:
Alimentaia un posibil atac ar putea avea drept int copiii, prin
intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n
computerele care controleaz proporia ingredientelor i ar putea schimba
concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave
mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii
263
;
Transportul aerian un cyberterorist poate avea drept int
pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin
accesarea computerelor tabloului de comand. Se pot aduga informaii false care
pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte
coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii
greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui
sau poate intra n coliziune cu un alt avion
264
;
Terorism convenional pus n scen prin intermediul
computerelor un terorist poate plasa mai multe bombe computerizate ntr-un
ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui
calculator. Explozia controlat prin calculator poate face ca bombele s explodeze,
chiar dac una dintre ele este ntre timp dezamorsat
265
;
Sistemul Bursei de Valori accesarea fr drept a sistemului
burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera
modificri artificiale ale preurilor aciunilor sau diverselor produse prin
introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc.
Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii
populaiei n mediul de afaceri. Pe fundalul unor atare fluctuaii, destabilizarea
economic i colapsul pieei nu mai poate fi stopat
266
;
Industria farmaceutic un hacker poate intra n sistemul
informatic al unei fabrici de medicamente i poate modifica datele privitoare la
compoziia anumitor pilule, astfel nct urmrile pot fi din cele mai tragice
267
.
Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor
consider c hackerii vor beneficia cu greu de gradul de tehnologie sofisticat care
s poat determina producerea unor asemenea incidente, ns n acest moment

262
A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International
Studies, http://www.csis.org/pubs/czberfor.html
263
Idem.
264
A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
265
Idem.
266
Idem.
267
Idem.
324
conteaz mai puin faptul c aceste atentate nu s-au ntmplat, fiind mai important
faptul c acestea pot fi posibile.
n acest mod s-ar rezolva i latura de prevenire a unor tulburri
eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei
de calculatoare.
Cu privire la situaiile reale cu care societatea s-a confruntat pn n
prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct
nu au existat revendicri de natur politic sau social.
Cu toate acestea, istoria incidentelor nregistrate pn n acest moment
i fac pe aceia care contest iminena ameninrilor informatice s poat realiza
unde se poate ajunge n momentul n care hackerii vor dispune de un echipament
adecvat. Urmtoarele exemple sunt edificatoare:
n 1988, a fost consemnat primul incident IT care a produs pagube
deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a
infectat aproape 4000 de servere (un numr impresionant pentru acea perioad)
268
.
n 1989, un grup de hackeri autointitulai The Legion of Doom a
preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat
convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc
prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al
persoanelor
269
.
n 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat
controlul asupra unui server al companiei Salt River Project i a avut posibilitatea
de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea
Phoenix-Arizona. Identificarea acestuia nu a fost posibil
270
.
n 1996, un individ care avea legturi cu o micare din statul
Massachusets ce milita pentru supremaia rasei albe a atacat un ISP (furnizor de
servicii Internet) radiindu-i n ntregime informaiile stocate. Concomitent,
hackerul a ncercat s transmit prin intermediul Reelei un mesaj de ur i rasism
n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai
vzut adevratul terorism electronic. Aceasta este o promisiune
271
.
Sistemul de computere al turnului de control al aeroportului
Worcester Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin
accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase
ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube nsemnate sau
pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat
272
.

268
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002, p.
21
269
R. Lemos, What are The Real Risks of Cyberterrorism, 2002 http://zdnet.com/210-1105-955293.html
270
Idem.
271
D. Denning, op.cit.
272
S. Berinatto, The Truth About Czberterrorism, 2002 http://www.cio.com
325
Tot n 1997 s-a produs un alt incident semnificativ: un hacker din
localitatea Toborg Suedia a blocat linia telefonic de urgen (911) dintr-o
regiune din vestul statului american Florida producnd panic n rndul
populaiei
273
.
n 1998, au avut loc atacuri informatice concertate la adresa serverelor
NASA, asupra celor ale Marinei americane i ale mai multor universiti. Serverele
au fost mpiedicate s se conecteze la reeaua internaional, multe dintre
computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost
localizat
274
.
Departamentul Aprrii al SUA a fost atacat n 1999, hackerii
artndu-se interesai de aceast dat numai de amnunte referitoare la personalul
angajat
275
.
n 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n
sistemul de control al unei companii de salubritate i a dat drumul la milioane de
litri de ap menajer pe strzile oraului
276
.
n 2001, doi studeni la cursuri post-universitare au spart un sistem
informatic folosit de bnci i de companiile care emit cri de credit pentru a
proteja datele de identificare ale clienilor lor. De precizat faptul c acelai sistem
era folosit i de ministerul de finane al SUA pentru a vinde obligaiuni i bonuri
de valoare prin intermediul Internetului
277
.
Aceste exemple demonstreaz c se pot aduce prejudicii importante
att civililor, ct i guvernelor ori companiilor private prin simpla utilizare a
tastaturii calculatorului. Este doar o chestiune de timp pn cnd acest tip de
incidente sau accidente rezultate din teribilism high-tech sau intenie ostil
insuficient conturat vor fi exploatate de adevraii teroriti care sunt n cutarea de
noi i atipice metode de exprimare
278
.

3.5.3. Organizaii cu potenial terorist n domeniul IT

Identificarea gruprilor este important att sub aspectul cunoaterii
direciei din care vine ameninarea, ct i din punct de vedere al conturrii
posibilelor revendicri. Totodat, identificarea unor asemenea organizaii le face
mai puin primejdioase.

273
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw.com
274
Idem.
275
Idem.
276
S. Berinatto, http://www.cio.com/archive/031502/truth_content.html
277
C. Pritchard, Cracks in the system, 2001, p.13
278
A. Tonigaru, op.cit., p. 133
326
Este adevrat c este greu, dac nu imposibil de apreciat originea unui
atac terorist, cu att mai mult a persoanelor care au declanat un atare atac. Numai
n anul 2002, FBI a realizat peste 10.000 de anchete pe aceast tem, conform
raportului acestei instituii pe anul respectiv
279
.
Departamentul de Justiie al SUA a anunat c n cursul anului 1997
au fost intentate 48 de aciuni mpotriva terorismului internaional. n 2001,
numrul lor a crescut la 204. Cauza acestei creteri brute o constituie, dup cei
mai muli, contientizarea populaiei asupra fenomenului terorist, dar i bugetului
mai ridicat alocat FBI pentru mpiedicarea aciunilor teroriste.
Cel mai cunoscut grup terorist este Al-Qaida. E probabil c aceast
reea s recurg la cyberterorism pentru a-i atinge scopurile, mai cu seam c
membrii si nu s-au dat n lturi de la folosirea i altor mijloace atipice de
amplificare a terorii, precum folosirea pe post de bombe a dou avioane de
pasageri. Iar dac acestor ingrediente li se mai adaug i faptul c Al-Qaida
dispune de nuclee teroriste pe ntreg globul, vom putea avea o imagine complet
asupra extensiilor organizaiei.
The Rand Corporation a realizat n 1999 un raport referitor la
cyberterorism
280
. Documentul susine c Al-Qaida folosete pe scar larg
tehnologia informaiei. De asemenea, Al-Qaida a pus la punct o reea de
comunicaii prin intermediul Internetului pentru trimiterea de buletine informative
electronice i emailuri.
O alt grupare terorist este Grupul Islamic Armat (GIA), grupare
extremist islamic ce acioneaz n Algeria i Frana. n lucrarea The Nations
Computerized Infrastructure is an Obvious Terrorism Target, semnat de Esteban
Parra, este citat printre utilizatorii activi de Internet ca modalitate de producere
sau de mijlocire a atentatelor.
Mediatizata grupare terorist Aum Shinrikyo este una din
devoratoarele de Internet, poate mai cu seam datorit faptului c patria sa de
origine este Japonia, unul din statele fanion n domeniul IT-ului. n anul 2000,
poliia japonez a descoperit c unul din propriile programele de urmrire a
mainilor folosit de instituie a fost creat de membri Aum. Este o dovad vie a
potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la
aceast descoperire, secta Aum a strns date asupra micrilor tactice ale
vehiculelor poliiei japoneze, att a celor declarate, ct i a celor sub acoperire.
Dup iniierea cercetrilor s-a descoperit c secta Aum lucra de fapt ca
subcontractant pentru diverse firme de computere i a realizat, astfel, programe i
aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale.
Pentru c Aum juca n rolul subcontractanilor, a fost realmente dificil ca guvernul

279
M. Vatis, op.cit., p. 25
280
T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com
327
s identifice care anume au fost programele realizate de respectiva grupare
terorist
281
.
Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la
Internet mai ales ca modalitate de propagand. Hezbollah are creat un site propriu
pe Internet prin care i promoveaz ideile. Hamas folosete Internetul n scop de
propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul
emailurilor.
Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale
care utilizeaz Internetul drept suport al atacurilor susinute mpotriva site-urilor
guvernamentale sau n scopul proliferrii de ameninri, multe din ele nefinalizate.
Numrul acestora, raportat de Departamentul Justiiei a crescut considerabil, astfel:
n 1997 147 organizaii, n 1998 167 organizaii, n 1999 187 organizaii, n
2000 194 organizaii, iar n 2001 259 organizaii, toate pe teritoriul SUA
282
.

3.5.4. Cauzele recurgerii la cyberterorism

Cyber-atacurile sunt un mijloc atractiv de a menine o teroare
electronic asupra guvernelor, corporaiilor sau populaiei. n primul rnd, este o
modalitate mai ieftin dect oricare alt modalitate tradiional. De cele mai multe
ori, teroritii nu au nevoie dect de un computer personal i de o simpl conexiune
telefonic. Nu e nevoie de arme, pistoale sau bombe, att timp ct se pot livra
virui sau lansa atacuri ctre oricare obiectiv (informatic) din lume.
Un alt avantaj l constituie anonimatul sub care se poate ascunde un
atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la
identificarea sursei atacului. Lipsa barierelor fizice a oricror frontiere, inexistena
controalelor vamale face ca cyberterorismul s capete importan n rndul
organizaiilor extremiste. Direcionarea atacurilor ctre orice punct de pe glob i
diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului.
Cyberterorismul poate afecta un numr imens de ceteni, mult mai
mare de ct n situaia folosirii metodelor tradiionale: dei nu constituie un act
terorist, recenta infestare a PC-urilor din lumea ntreag cu virusul I love you
face mai lesne aprecierea urmrilor unui atac cu adevrat malefic. Astfel, s-a
estimat c virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai
Reelei i a creat pagube de miliarde de dolari. Datorit acestei acoperiri
extraordinare, mediatizarea aciunilor vine de la sine, iar n acest mod poate fi atins
i ultimul scop al prezumtivilor teroriti IT.

281
D. Denning, op.cit.
282
TRAC, A Special TRAC Report> Criminal Enforcement Against Terrorists, 2002
http://trac.syr.edu/tracreports/terrorism/report011203.html
328
Nu n ultimul rnd, trebuie luat n considerare i numrul ridicat al
publicaiilor de pe net, posturile de radio sau TV care emit direct pe Internet.
Calculatoarele au un triplu rol: s stocheze informaii, s le proceseze
i s le comunice celor interesai. Posibilitile crescute de manipulare a datelor pot
s fac din calculatoare, n mod indirect, arme. Riscurile folosirii calculatoarelor
sunt concretizate n accesibilitatea crescut i confidenialitatea precar.
Accesibilitatea este determinat de posibilitatea ca o persoan
autorizat s obin informaii sau s acioneze n mod specific prin intermediul
computerului. Obinerea de informaii poate fi limitat sau eliminat prin anumite
mijloace, precum instituirea unui sistem de parole la intrarea n sistem, pentru
protejarea datelor sau programelor etc., asigurndu-se n acest mod
confidenialitatea.
Pe de alt parte, un hacker specializat poate sparge sistemul,
distrugnd astfel datele stocate, programele instalate sau poate redireciona, copia
informaiile pentru ca, mai apoi, s le foloseasc n interes propriu sau n interesul
unei organizaii pentru care lucreaz.
Tradiionalele atacuri teroriste presupun explozivi, arme nucleare
chimice i biologice, care ns nu sunt periculoase doar pentru victimele atacurilor
ci i pentru teroritii nii.
Ct privete cyberterorismul, acest risc pentru teroriti dispare, att n
faza de pregtire, ct i n faza de derulare a atacurilor (informatice). Mai mult,
prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente.
n acest fel, arma digital adiacent asigur viaa teroritilor i ascunderea
identitii acestora. Pe lng faptul c autorul poate fi cu greu identificat i reinut,
problema cea mai mare o constituie posibilitatea redus de incriminare din cauza
legislaiei diferite de la stat la stat.

3.5.5. Caracteristici ale cyberterorismului

n luna august 1999, Centrul de Studii pentru Terorism i Conflicte
Atipice mpreuna cu coala Postuniversitar Naval din Monterey, California,
SUA, au dat publicitii un raport intitulat: Cyberterorismul: prospeciuni i
implicaii. Acest studiu s-a axat pe analiza modalitilor de operare neautorizat
prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism
convenional. Au fost identificate trei stadii ale capabilitilor atacurilor teroriste
informatice
283
:
Stadiul simplu i nestructurat reprezint abilitatea hackerilor de
a dirija atacuri mpotriva sistemelor de reea utiliznd mijloace de ptrundere

283
D. Denning, op.cit.
329
create de ctre o alt persoan. Organizarea unor asemenea atacuri necesit o
analiz superficial a obiectivului vizat;
Stadiul avansat i structurat reprezint abilitatea de a dirija
atacuri sofisticate i concertate mpotriva unor mai multe sisteme sau reele prin
intermediul unor mijloace create empiric de ctre atentatori sau mijloace preluate
i parial modificate de ctre acetia. Asemenea atacuri presupun o analiz mai
profund asupra intei avut n vedere;
Stadiul complex i coordonat reprezint abilitatea de a coordona
atacuri capabile s conduc la catastrofe prin subminarea scuturilor integrate ale
sistemelor i reelelor, incluzndu-le aici i pe cele protejate prin criptare. De
asemenea, n cadrul unor astfel de atacuri, hackerii sunt n msur s creeze ei
nii instrumente complexe i sofisticate, adecvate i destinate special obiectivului
fixat, urmare a unei analize profunde.
Avnd n vedere specificul cyberterorismului, studiile realizate pn
n prezent pe aceast tem au reinut urmtoarele caracteristici ca fiind
determinante:
1) Motivaiile ce se ascund n spatele cyberterorismului sunt aceleai
ca n cazul oricror acte teroriste. Cyberterorismul constituie o alt unealt, la fel
ca explozibilul sau armele automate;
2) Actele individuale de terorism sau cele executate de organizaiile
teroriste fr implicarea efectiv a autorilor n mijlocul evenimentelor create. Este
posibil ca autorii acestor acte s nu fie recrutai n cadrul organizaiilor teroriste, s
nu lupte pentru o cauz anume, ci s fac parte dintre acei hackeri care
acioneaz din motive exclusiv pecuniare;
3) Atacurile exercitate pe care virtual nu pot fi prevzute i nu se pot
lua msuri pentru prentmpinarea acestora. Este aproape imposibil s interceptezi
n timp real un atac terorist declanat prin intermediul calculatoarelor;
4) Costurile unor asemenea acte sunt mai mult dect reduse, ntruct
mijlocul de comand, respectiv computerul, este la ndemna oricrei persoane, iar
reelele de Internet cunosc o extindere nebnuit n ntreaga lume;
5) Identificarea hackerilor care opereaz n scopuri teroriste este
extrem de dificil, dac nu chiar imposibil;
6) Activitile de cercetare desfurate n scopul gsirii unor
modaliti de prevenire a unor asemenea atacuri necesit coordonarea mai multor
departamente i raportarea constant la o alt form de terorism.
Posibilele obiective selectate de ctre atentatori sunt caracterizate de
anumii factori pe care hackerii le au n vedere:
Vulnerabilitatea cu ct sistemul vizat este de importan mai mare
pentru mersul zilnic al vieii, cu att urmrile accesrii acestuia sunt de proporii
330
catastrofale, iar cu ct acest sistem este mai informatizat, cu att este al mai
vulnerabil unor atacuri pe cale virtual.
Vizibilitatea posibilitatea unor atacuri crete atunci cnd obiectivul
se afl n mijlocul unei aglomeraii urbane. Pentru atentatori sunt lipsite de interes
zonele izolate ntruct efectul scontat respectiv producerea terorii nu poate fi
atins.
Accesibilitatea dac inta poate fi accesat prin intermediul
Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o
poate face cu mult mai atractiv pentru un hackeri.
Un paradox este acela c atractivitatea intei crete cu att mai mult cu
ct sistemul informatic ce o protejeaz este mai nchis, iar accesarea mai puin
facil. Este cunoscut faptul c protecia complex a unui sistem este privit ca o
adevrat provocare de ctre cunosctori. Un exemplu tipic i amplu mediatizat
de presa din ntreaga lume l constituie accesarea i infestarea site-ului oficial al
NASA de ctre adolesceni din municipiul Iai, prima dat n 1999, apoi n 2002.

3.5.6. Domenii de risc

Cu fiecare zi, deopotriv lumea civil i cea militar depind din ce n
ce mai mult de o anumit infrastructur strategic alctuit din: energie,
transporturi, comunicaii i finane. Competiia acerb conduce la crearea unei
piee economice puternice, la fluctuarea costurilor, la automatizarea i
computerizarea acestor domenii.
Legturile i dependena noastr crescut de infrastructuri nseamn
totodat i nmulirea legturilor i dependena noastr de sistemele computerizate,
sisteme n care coexist lumea real i cea virtual.
n studiile lor, specialitii au analizat punctele de convergen dintre
cele dou lumi (real i virtual) i au identificat interferene de natur a conduce
la eventuale dezastre n cazul unor anumite domenii predispuse la un asalt
informatic de proporii ce ar putea determina dezastre: alimentaie i sntate cu
referire la tehnologiile folosite n industria alimentar i cea farmaceutic;
infrastructur reeaua de autostrzi, drumuri i poduri de importan strategic,
ci ferate, hidrocentrale, centrale electrice i nucleare, staii de epurare a apei,
conducte de gaz i cldiri; sistemul financiar operaiuni interbancare, sistemul de
asigurri sociale i de sntate i chiar comerul electronic; transporturi vizeaz
controlul traficului aerian, reelele de transport urban i interurban, metrou;
serviciile de urgen i siguran public ; comunicaiile includ comunicaiile
prin satelit, reelele de Internet i calculatoare, cablu, TV, radio etc.; domeniile
331
militare i tot ceea ce ine de strategiile armate, micri de trupe, satelii de
telecomunicaii etc.
284
.
Cu mai puin de 10 ani n urm, imaginea stabil a infrastructurii o
reprezentau cile ferate, aeriene, reelele de ap potabil, energie electric, gaze
naturale, reeaua de drumuri, baraje etc. Sunt sisteme fr de care nu pornete
motorul vieii economice a unei comuniti, iar lipsa acestora n viaa zilnic a
populaiei este de neconceput.
Acum, toat aceast lume real este conectat la Internet. O persoan
oarecare poate scrie, auzi, vedea sau tranzaciona n timp real cu orice alt
persoan de pe glob fr a beneficia de un echipament scump. Mai mult dect att,
n prezent, Internetul este ntr-o continu micare i comport schimbri rapide.
Orice individ cu intenii criminale i pregtire n domeniul tehnologiei
informaiilor ar putea interfera i produce prejudicii considerabile.
O simpl trecere n revist a principalelor infrastructuri (fie c sunt de
uz civil ori militar) pe fundamentul crora funcioneaz ntreaga economie a unui
stat, infrastructuri ce au fost edificate de-a lungul a ctorva zeci de ani i de care
sunt dependente sute de milioane de persoane, arat c oricare dintre acestea sunt
extrem de nesigure n faa escaladrii atacurilor informatice susinute. Mai mult
dect att, ofensivele neautorizate asupra mecanismelor de control al
infrastructurilor produc efecte n cascad aspra altor domenii de activitate.
Ameninrile la adresa infrastructurii strategice pot viza
285
:
Reeaua de distribuie a gazului natural datorit evoluiei tehnice
n domeniu i n ideea economiei de fonduri, conductele de gaze naturale
presurizate sunt controlate automat, cu ajutorul calculatoarelor n majoritatea
societilor moderne. Automatizarea acestui sistem l face cu att mai vulnerabil cu
ct preluarea controlului acestei reele de conducte devine un prezumtiv obiect
pentru teroriti, tentant din punct de vedere al urmrilor dezastruoase ce ar putea fi
generate.
Sistemele de comunicaii n acest moment exist o multitudine de
companii independente care gestioneaz comunicaiile locale, cele interurbane sau
intercontinentale. Numrul acestora este n continu cretere, odat cu scderea
proteciei sistemului. Este relativ facil pentru un hacker specializat de a ptrunde n
interior i a produce cderea liniilor telefonice. Nu trebuie uitat nici existena
liniilor verzi ce asigur comunicarea n situaiile de urgen. Prbuirea unor
asemenea sisteme mai ales dac operaiunea are loc n paralel cu un atac
convenional genereaz fric i amplific teroarea la locul atentatului.
Sistemul de distribuie a energiei electrice (the grid) este unul
din cele mai vulnerabile sisteme de infrastructur pentru oricare stat. Exemplu

284
B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76
285
A. Tonigaru, op.cit, pag. 141
332
edificator al colapsului ce ar putea ave aloc la nivelul societii n situaia cderii
energiei electrice s-a produs n vara anului 2003, cnd ntreaga coast de est a SUA
i Canadei (adic zeci de milioane de persoane) a rmas fr curent electric. Chiar
dac aceast criz nu a avut loc drept urmare a unei intenii criminale, ci doar ca
efect al unui supra consum, doar faptul c aa ceva a fost posibil face ca sistemul
de distribuie a energiei electrice s fie bifat pe lista posibilelor inte ale teroritilor.
Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA,
care, n 1999, au ncercat s atenteze la reeaua electric a Marii Britanii. n acelai
an, un protestatar din California a accesat sistemul de distribuie a energiei
electrice i a distrus echipamentul care livra electricitate la peste 2000 de familii.
Transporturile sistemul transporturilor internaionale este
caracterizat prin aciune global. El asigur deplasarea n spaiu i timp a bunurilor
i persoanelor. n noile condiii ale globalizrii, aceast infrastructur trebuie s
asigure deplasarea unor mijloace de transport tot mai perfecionate la viteze
tehnice i comerciale din ce n ce mai mari. Acest fapt se produce concomitent cu
informatizarea extins a ntregului sistem. Mai mult, timpul de staionare n porturi
sau pe aeroporturi este redus tot mai mult prin mecanizarea i informatizarea
operaiunilor de ncrcare descrcare, prin utilizarea tehnologiilor moderne de
transport (containerizare, paletizare, ambalare etc.), n acest mod cheltuielile totale
cu transportul i transbordarea mrfurilor scznd pn la numai o treime. Un
atentat la adresa acestui sistem ar cpta proporiile unui dezastru dac o mn
criminal ar interveni prin intermediul computerului ce controleaz traficul i ar
provoca intenionat o deraiere sau o coliziune a unor trenuri ce transport persoane
sau, la fel de grav, a unor trenuri ce transport combustibili. Asemenea scenarii pot
fi extinse i la o eventual preluare a comenzilor transmise prin intermediul
turnurilor de control ale aeroporturilor.

3.5.7. Necesitatea elaborrii unui cadru legislativ

Din cauza complexitii Internetului i extinderii acestei reele n ri
care, evident, sunt caracterizate de legislaii diverse, este foarte dificil
incriminarea acestor infraciuni informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii
acestui nou timp de criminalitate este pus la ndoial de nesincronizarea
prevederilor actelor normative ale statelor care reglementeaz acest segment al
dezvoltrii tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi
provocri prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg
din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme
care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut
fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic.
333
Dup o perioad ndelungat n care s-a evitat o mobilizare general a
factorilor responsabili n vederea crerii unui status al spaiului virtual tocmai din
cauza scepticismului i ironiei cu care este i n prezent tratat problematica
cyberterorismului noul mileniu a debutat prin manifestarea unui interes constant
de conturare a unui drept al Internetului.
Din perspectiva european, una din primele reglementri juridice
aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului
European din 8 iunie 2000 act normativ care se refer n special la comerul
electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie
2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele
membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile
ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere
confidenialitii, integritii i disponibilitii datelor i sistemelor informatice
(acces ilegal, interceptare ilegal, frauda informatic etc.).
Convenia asupra cybercriminalitii mai cuprinde reglementri cu
privire la domeniul de aplicare a normelor, condiiile de supraveghere i
conservare rapid a datelor informatice stocate, confiscrile i interceptrile de
date informatice, competena i cooperarea internaional, inclusiv n domeniul
extrdrii.

3.5.8. Msuri de prevenire a terorismului informatic

Acordnd credit unui recent raport emis de Departamentul Aprrii al
SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i
capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect
att, nc din 1996, un document al Government Accounting Office nominaliza un
numr impresionant de 120 de state care aveau posibiliti informatice de un nivel
mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i
ntr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei
Populare a Chinei intitulat Asimilarea resurselor strategice ale Internetului n
cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i
aerul. Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic
avansat n scopul de a exploata oportunitile strategice ale Internetului i de a
sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s
studieze posibilitile de atac informatic.
Biii 0 i 1 nu vor putea lua ntrutotul locul gloanelor i
bombelor. Organizaiile teroriste convenionale, spre exemplu, nu vor abandona
mainile-capcan sau pachetele explozive, care s-au dovedit eficiente nu numai o
dat, ns noutatea costului relativ sczut i al riscului apreciabil mai mic al cyber-
atacurilor va fi apreciat n scurt timp.
334
Ca putere de propagare, atacurile informatice pot genera efecte mult
mai mari, n condiiile n care sunt combinate cu mijloace tradiionale sau dac au
ca rezultata distrugeri de proporii. Spre exemplu, un scenariu implic detonarea
unei ncrcturi explozive convenionale, concomitent cu lansarea de atacuri
cibernetice asupra reelei locale de telecomunicaii, n acest mod ntrerupndu-se
posibilitatea unui dialog sau a unei puni ntre locul incidentului i autoritile sau
serviciile care ar trebui s acorde primul ajutor. Consecinele cuprind dou
componente: producerea unui numr nsemnat de victime colaterale i
rspndirea acelei frici, temeri psihologice, care poate lua formele terorii.
Planul Naional pentru Protecia Sistemului Informatic al SUA fcut
public la nivelul Comisiei de Tehnologie, Terorism i Informaii Guvernamentale a
Senatului american n 2000 a identificat carenele existente la nivelul strategiilor
guvernului federal cu privire la lansarea unor cyber-atacuri mpotriva unor
obiective de importana naional i a relansat posibilitatea conturrii de noi
modaliti de protecie i prevenire.
Critical Infrastructure Working Group i President Comission on
Critical Infrastructure Protection, nfiinate prin ordinul 10+10 i decizia
Preedintelui SUA nr. 62 sunt alte iniiative care vin n ntmpinarea
ameninrilor la adresa siguranei naionale a Statelor Unite.
Chiar dac nu se va putea crea o protecie complet efectiv,
majoritatea soluiilor identificate vor fi suficiente pentru a mpiedica atacuri de
aceast natur prin detectarea la timp, ceea ce va conduce la eecul acestora. Un
asemenea proces este necesar a fi ncurajat i extins la nivelul mai multor state, dat
fiind ca World Wide Web ul se caracterizeaz printr-o deschidere
nemaipomenit, iar protecia trebuie exercitat la majoritatea destinaiilor.
Sigurana infrastructurilor principale ale unui stat trebuie s constituie
un obiectiv primordial care s se bucure de interesul factorilor de decizie ai fiecrei
naiuni i care s se ridice mia presus de orice alt interes politic. n acest sens, s-ar
impune construirea unui parteneriat strategic ntre sectorul public i cel privat.
De altfel, n scopul prevenirii i combaterii unor asemenea
interferene n sistemele de infrastructur, multe din statele occidentale s-au grbit
s suplimenteze fondurile alocate ageniilor de securitate, s angajeze specialiti pe
linia proteciei IT i s elaboreze o serie de strategii aplicabile structurilor armate i
de informaii n ipoteza aprrii contra unor atacuri informatice neateptate.
Crearea unui asemenea vast i complex sistem de reele virtuale are la baz o
fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a
funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat
pe o larg deschidere pentru a se putea facilita distribuirea, mprtirea
informaiilor printre cercettori i oamenii de tiin. O alt problem o constituie
faptul c reeaua Internet se dezvolt cu mult mai repede dect posibilitile
societii de protejare a acesteia. n cteva cazuri, noile sisteme de reea sunt
integrate i updatate (aduse la zi), unul n completarea celuilalt, n vederea creterii
335
performanelor acestora, ns se ajunge la situaia renunrii la un sistem primar,
dar sigur, n favoarea altuia complex, ns cu potenial crescut de virusare.

3.6. Concluzii

Internetul aduce o continu schimbare n peisajul politic al zilelor
noastre. Ofer noi i ieftine metode de colectare i publicare a informaiilor, de
comunicare i coordonare a aciunilor la scar global i, nu n ultimul rnd, de
ajungere la factorii de decizie. De asemenea, ofer posibiliti de comunicare att
deschise, ct i private. Grupurile de sprijin politic ori cele de presiune, precum i
personaliti din lumea ntreag folosesc din plin facilitile Internetului n
ncercarea de a-i atinge scopurile sau de a influena politica extern.
Cazuistica n materie ne arat faptul c, atunci cnd Internetul este
folosit ntr-un mod normal, nedistructiv, se poate transforma cu succes ntr-un
instrument eficient de lupt politic, de activism, n special atunci cnd este
combinat cu alte faciliti media tradiionale (emisiuni radio sau TV, pres scris,
ntlniri bi sau multilaterale cu factori de decizie etc.). Fiind conceput i ca o
tehnologie pentru ctigarea puterii, Reeaua furnizeaz diverse beneficii
deopotriv gruprilor mici, cu resurse limitate, ct i organizaiilor puternice, bine
finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui
public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr
limitri geografice, distribuirea de petiii sau de alerte strategice, precum i
planificarea i coordonarea diverselor evenimente la nivel regional sau global. Nu
n ultimul rnd, Internetul permite activitilor din rile cu guverne opresive s
gseasc modaliti de evitare a cenzurii i monitorizrii.
n domeniul hacktivismului, care implic (aa cum am mai artat)
metode de penetrare a sistemelor informatice i tehnici tradiionale de protest,
Internetul va servi n principal pentru a atrage atenia opiniei publice cu privire la
anumite evenimente politico-economico-sociale, ns cu o mai mare putere de
rspndire a informaiei dect n cazul mijloacelor obinuite de difuzare. n ce
msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe
cu ceva situaia iniial, rmne nc n discuie. Hacktivitii cu siguran vor avea
un puternic sentiment al puterii tiind c pot controla oricnd sistemele informatice
guvernamentale i atrage astfel atenia mass-media, dar acest lucru nu nseamn n
mod obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de
fore politice, pe plan local sau internaional. Cazurile evocate n acest material
sunt un exemplu clar n acest sens.
n ceea ce privete terorismul informatic, nu cred c se poate formula
o concluzie definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, pn
n prezent nici un caz de atac informatic semnificativ nu a putut fi ncadrat cu
336
succes n acest ablon. Ameninarea cibernetic este ns de actualitate i ea ar
trebui pe deplin contientizat de toi factorii de putere responsabili.
Evenimente legate de lucrul cu tehnica de calcul pot avea la baz
adesea motivaii de ordin politic, ns acestea nu sunt nregistrate drept acte de
terorism lipsind una sau mai multe din condiiile de baz ale conceptului, i anume:
s fi provocat o pagub material nsemnat, pierderi de viei omeneti sau s fi
indus n societate o anumit stare de team ori panic.

Terorismul n Romnia

Infraciunile de terorism sunt reglementate n legislaia penal romn
prin Legea nr.535/2004 privind prevenirea i combaterea terorismului
286
. Aceste
prevederi se regsesc i n Noul Cod Penal, n cuprinsul Titlului IV, ca fiind acele
infraciuni atunci cnd sunt svrite n scopul tulburrii grave a ordinii
publice, prin intimidare, prin teroare sau prin crearea unei stri de panic.
Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care
anume infraciuni sunt avute n vedere, astfel
287
:
a) infraciunile de omor, omor calificat i omor deosebit de grav,
prevzute n art. 174-176 din Codul penal, vtmarea corporal i vtmarea
corporal grava, prevzute n art. 181 i 182 din Codul penal, precum i lipsirea de
libertate n mod ilegal, prevzut n art. 189 din Codul penal;
b) infraciunile prevzute n art. 106-109 din Ordonanta Guvernului
nr. 29/1997 privind Codul aerian, republicat;
c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul
penal;
d) infraciunile de nerespectare a regimului armelor i muniiilor, de
nerespectare a regimului materialelor nucleare i al altor materii radioactive,
precum i de nerespectare a regimului materiilor explozive, prevzute n art. 279,
279^1 i 280 din Codul penal;
e) producerea, dobndirea, deinerea, transportul, furnizarea sau
transferarea ctre alte persoane, direct ori indirect, de arme chimice sau biologice,
precum i cercetarea n domeniu sau dezvoltarea de asemenea arme;
f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n
apa de produse, substane, materiale, microorganisme sau toxine de natura sa pun
n pericol sntatea oamenilor sau a animalelor ori mediul nconjurtor;
g) ameninarea cu svrirea faptelor prevzute la lit. a)-f).
Alte incriminri n domeniu sunt prevzute n art.33-39 din aceeai
lege - infraciuni asimilate actelor de terorism (art.33), acte de terorism svrite la

286
Publicat n Monitorul Oficial nr.1161 din 8 decembrie 2004.
287
Potrivit art.32 din Legea nr.535/2004..
337
bordul navelor sau aeronavelor (art.34), conducerea unei entiti teroriste (art.35),
punerea la dispoziia unei entiti teroriste a unor bunuri mobile sau imobile
(art.36), ameninarea n scop terorist (art.37) i alarmarea n scop terorist (art.38),
administrarea bunurilor aparinnd unor entiti teroriste (art.39).
Se poate observa c, n ceea ce privete spaiul informatic i relaiile
sociale de referin, legiuitorul romn nu i-a pus n nici un moment problema
existenei unor aciuni teroriste.
n cel mai favorabil caz, calculatorul i mediul cibernetic sunt
considerate de acesta doar simple instrumente prin care pot fi svrite crimele i
delictele de terorism identificate mai sus, aspect ce comport ns o analiz
temeinic.
Spre exemplu, un studiu mai atent al dispoziiilor art. 217 C.pen., ne
arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de
gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru
difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n
esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii
publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns,
legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast
lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul
apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii
economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele
menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra
respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra
elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite
corespunztoare.
n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din
Legea 535/2004, ar putea fi inserat o nou liter distinct (poate h) ), care s fac
referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3 din
Legea nr.161/2003, seciunea 1, respectiv Infraciuni contra confidenialitii i
integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un sistem
informatic, art. 43 interceptarea ilegal a unei transmisii de date
informatice, art. 44 alterarea integritii datelor informatice, art. 45
perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod
deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o
nou component a terorismului, un nou vector de ameninare.

n situaia n care se va menine abordarea tradiional i
convenional n previzionarea fenomenului terorist i se va rspunde cu
scepticism la ntrebarea dac va exista terorism informatic, nimic nu ne va face mai
338
vulnerabili n faa unor atacuri informatice concertate venite pe calea WWW-ului.
Acest tip de reacie ar fi similar cu cel al surprinderii c Romnia are mai multe
structuri specializate n lupta antiterorist dei nu a fost pus pn n prezent n faa
unor atentate sau ameninri de proporii.
Dac factorii de decizie ai statului romn vor considera n continuare
c, pentru a da credit conceptului de terorism informatic trebuie ca mai nti s
se produc o catastrof cu urmri considerabile pentru a justifica existena
conceptului, suntem departe de a fi cu adevrat profesioniti.
Se impune cu necesitate o analiz profund a acestui tip de ameninri
i a metodelor prin care atacurile informatice pot produce efecte de natur a le
include n rndul celor care sunt caracterizate de un grad ridicat de risc.
Este important ca instituiile statului ce au ca obiect de activitate
securitatea naional, dar i cele poliieneti, s fie pregtite a interveni n cazul
unor asemenea incidente, astfel nct s reueasc s reduc la minim riscurile i
efectele unor cyber-atacuri.
ns, pentru ca acest lucru s devin o realitate, trebuie ca respectivele
instituii s contientizeze realitatea, iminena ameninrilor informatice i
amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.













339

CONCLUZII I PROPUNERI DE LEGE FERENDA



n prezent, n Romnia exist n vigoare mai multe prevederi legale,
cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele
informatice ori societatea informaional n ansamblul ei. Din analiza dispoziiilor
cu caracter penal pot trage concluzia c avem un cadru legal coerent i conform cu
ultimele dispoziii internaionale n domeniu. Se poate asigura, prin mijloacele
existente, o protecie efectiv a valorilor sociale din acest domeniu, realizndu-se
scopul preveniei generale a svririi de infraciuni.
Totui, ca orice produs al activitii umane, i cadrul legislativ n
domeniul proteciei penale a integritii i securitii datelor i sistemelor
informatice poate suporta mbuntiri. Prin analiza dispoziiilor de drept
comparat, cu ocazia analizei infraciunilor prevzute n legislaia intern, studiind
dispoziiile procedurale interne n raport cu prevederile Conveniei Consiliului
Europei privind criminalitatea informatic i analiznd din punct de vedere
criminologic posibilitatea folosirii sistemelor informatice pentru svrirea de fapte
deosebit de grave, am identificat anumite lacune legislative, precum i anumite
posibiliti de mbuntire a cadrului legal existent.
n continuare, voi expune cteva puncte de vedere i voi face o serie
de propuneri viznd modificri ale cadrului legal existent, n sperana eficientizrii
acestuia n lupta mpotriva criminalitii svrite prin intermediul sistemelor
informatice. Nu voi mai relua aici toat argumentaia folosit pe parcursul tezei,
limitndu-m a face trimiteri la analiza respectivelor propuneri fcut n capitolele
precedente, urmnd a argumenta numai propunerile care nu au fost analizate n
cadrul lucrrii pn n acest moment.

Propuneri referitoare la dreptul penal substanial

1. Se poate observa c, n ceea ce privete spaiul informatic i relaiile
sociale de referin, legiuitorul romn nu i-a pus n nici un moment problema
existenei unor aciuni teroriste.
n cel mai favorabil caz, calculatorul i mediul cibernetic sunt
considerate de acesta doar simple instrumente prin care pot fi svrite crimele i
340
delictele de terorism identificate mai sus, aspect ce comport ns o analiz
temeinic.

Aa cum am artat i n cuprinsul Capitolului V, Seciunea III -
Terorismul informatic, un studiu mai atent al dispoziiilor art. 217 C.pen., ne
arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de
gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru
difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n
esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii
publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns,
legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast
lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul
apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii
economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele
menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra
respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra
elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite
corespunztoare.
n aceste condiii, propun ca, n cuprinsul art. 32 (Acte de terorism)
din Legea 535/2004, s fie inserat o nou liter distinct, (poate h) ), care s fac
referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3,
seciunea 1 din Legea nr.161/2003, respectiv Infraciuni contra confidenialitii
i integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un
sistem informatic, art. 43 interceptarea ilegal a unei transmisii de date
informatice, art. 44 alterarea integritii datelor informatice, art. 45
perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod
deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o
nou component a terorismului, un nou vector de ameninare
288
.



2. Potrivit prevederilor art.8 din cadrul Conveniei Consiliului Europei
privind criminalitatea informatic, ratificat prin Legea nr.64/2004, Romnia se
oblig s adopte msurile legislative i alte msuri care se dovedesc necesare
pentru a incrimina ca infraciune, fapta intenionat i fr drept de a cauza un

288
Pentru studierea impactului posibilelor aciuni teroriste svrite prin intermediul sistemelor informatice, a se
vedea Capitolul V,Seciunea a III-a, pct.3.5.
341
prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere
sau suprimare a datelor informatice, ori prin orice form care aduce atingere
funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept
un beneficiu economic pentru el nsui sau pentru o alt persoan.
n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de
fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta
de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restricionarea accesului la aceste date ori
prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
Observm c fa de prevederile Conveniei, au disprut referirile la
cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui
beneficiu economic, referiri care, aa cum voi arta n continuare, prezint
importante consecine de ordin juridic.
Cum se poate svri o infraciune de fraud informatic n actuala
reglementare? Prin orice aciune prin care se introduc, modific sau terg date
informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere
numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei
persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit
sau nu.
Astfel, de exemplu, un furnizor de servicii de reea ntrerupe
conexiunea unui utilizator la internet, utilizator care nu a pltit serviciile
furnizorului. Prin fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale
utilizatorului, al crui principal obiect de activitate constituie administrarea de site-
uri pe internet, astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de
administrare, pierde foarte muli clieni i n consecin foarte muli bani.
Furnizorul urmrete obinerea unui beneficiu material, respectiv sumele de bani
care i se datoreaz de ctre utilizator. n mod obiectiv sunt ndeplinite toate
condiiile necesare pentru existena infraciunii. Subiectiv, fptuitorul accept
posibilitatea crerii unei pagube patrimoniale utilizatorului i urmrete obinerea
unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci i sub
aspect subiectiv fptuitorul ndeplinete cerinele pentru existena infraciunii. Nu
ne rmne dect s tragem concluzia c n actuala reglementare, o astfel de fapt ar
constitui infraciune, fiind foarte greu de argumentat c o astfel de fapt nu ar
cdea sub incidena legii penale.
Considerm c din dorina de a oferi o sfer ct mai larg de
cuprindere fraudei informatice, legiuitorul a depit graniele dreptului penal, n
acest moment cznd sub incidena legii penale fapte care att obiectiv ct i
subiectiv nu reprezint infraciuni. De aceea este necesar introducerea sintagmei
fr drept, aa cum se prevede de altfel n Convenie.
342
Cerinele de tehnic legislativ ar impune o reformulare a prevederilor
textului articolului 49 (frauda informatic) din Legea nr.161/2003
289
, care ar putea
s sune astfel:
1. Introducerea, modificarea sau tergerea de date informatice,
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic, dac se cauzeaz un prejudiciu patrimonial unei persoane,
n scopul de a obine un beneficiu material injust pentru sine sau pentru altul.
sau
2. Introducerea, modificarea sau tergerea de date informatice,
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic, fr drept, dac se cauzeaz un prejudiciu patrimonial
unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau
pentru altul
290
.

3. Este de reflectat i asupra prevederii potrivit creia nclcarea din
culp a prevederilor legale referitoare la sistemele informatice de ctre persoanele
rspunztoare pentru aplicarea acestor dispoziii legale constituie infraciune. Se
creeaz astfel o infraciune obstacol n calea svririi unor alte infraciuni mai grave.
Lipsa de pregtire sau neglijena administratorilor de sisteme favorizeaz
adesea svrirea infraciunilor prin intermediul sistemelor informatice. Astfel,
neglijarea lurii celor mai elementare msuri de securitate determin bree importante
n securitatea sistemelor informatice. Programe i metode de accesare ilegal a
sistemelor informatice se gsesc pe site-uri internet, astfel c persoane dispunnd de
cunotine elementare n domeniul informaticii pot realiza accesul ilegal la un astfel
de sistem.
Pentru a nu opera ns o imputare obiectiv n sarcina persoanelor care
au obligaia administrrii sistemelor informatice, este necesar ca, nainte de
incriminarea ca infraciune a faptei neglijente a acestora, s se introduc un set de
dispoziii minimale care trebuie respectate n administrarea sistemelor informatice.
Dup realizarea uni cadru legal unitar care impune obligaii specifice, se poate trece la
incriminarea faptei neglijente a persoanei care nu respect dispoziiile legale i care
are ca urmare svrirea de ctre o alt persoan a unei infraciuni ndreptate contra
integritii sau securitii datelor sau sistemelor informatice.
O astfel de reglementare ar putea avea urmtoarea formulare:
nclcarea prevederilor legale referitoare la sistemele
informatice
Fapta persoanei care, din culp, ncalc prevederile legale referitoare
la stocarea i procesarea de date informatice ntr-un sistem informatic ori pe cele
referitoare la protecia sistemelor informatice, dac respectiva persoan este
rspunztoare pentru aplicarea acestor dispoziii legale i dac prin aceasta s-a

289
Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446.
290
Pentru o analiz mai aprofundat trimitem la Capitolul III, Seciunea a III-a, pct.3.2.5.
343
comis una din infraciunile prevzute n art.42-49 din Legea nr.161/2003 sau o alt
pagub important, se pedepsete.

4. Dac n cadrul criminalitii n general se apreciaz c cifra neagr
reprezint un important segment de fapte penale nedescoperite, n cadrul
criminalitii informatice procentul acesteia tinde s fie n jur de 90%. Rata extrem
de ridicat a infraciunilor nedescoperite este o consecin direct a faptului c
infraciunea informatic, n general, este un act ilegal mai recent sancionat i se
afl deocamdat ascuns n spatele noilor tehnologii, deseori inaccesibile chiar celor
care ar trebui s combat fenomenul.
Posibilitatea descoperii faptelor ndreptate contra integritii i
securitii datelor i sistemelor informatice ar putea crete dac ar fi reglementat o
cauz de nepedepsire sau de reducere a pedepsei care s ncurajeze denunarea
acestor fapte. Ar putea fi luat exemplul altor domenii n care opereaz o asemenea
instituie de drept penal
291
.
O astfel de prevedere ar putea avea una din urmtoarele formulri:
1. Nu se pedepsete persoana care divulg autoritilor propria
implicare n crearea de programe, parole, coduri de acces sau orice alte date
informatice pentru accesarea neautorizat a unui sistem informatic nainte ca
autoritile s fi luat la cunotin despre aceast activitate infracional i dac
persoana n cauz pred organelor de anchet programele sau dispozitivele create
ori dac ajut la prinderea celorlalte persoane implicate.
Sau
2. Persoana care a comis una dintre infraciunile prevzute la art. 42-
49 din Legea nr.161/2003, iar n timpul urmririi penale denun i faciliteaz
identificarea i tragerea la rspundere penal a altor persoane care au svrit
infraciuni svrite prin intermediul sistemelor informatice beneficiaz de
reducerea la jumtate a limitelor pedepsei prevzute de lege.

291
Vezi n acest sens dispoziiile art.15 i 16 din Legea nr. 143 din 26 iulie 2000 privind prevenirea i combaterea
traficului i consumului ilicit de droguri, publicat n Monitorul Oficial nr. 362 din 3 august 2000. Potrivit art.15, nu
se pedepsete persoana care, mai nainte de a fi nceput urmrirea penal, denunta autoritilor competente
participarea sa la o asociaie sau nelegere n vederea comiterii uneia dintre infraciunile prevzute la art. 2-10,
permitand astfel identificarea i tragerea la rspundere penal a celorlali participani. Art.16 prevede c persoana
care a comis una dintre infraciunile prevzute la art. 2-10, iar n timpul urmririi penale denunta i faciliteaz
identificarea i tragerea la rspundere penal a altor persoane care au svrit infraciuni legate de droguri
beneficiaz de reducerea la jumtate a limitelor pedepsei prevzute de lege.
n susinerea argumentaiei am mai putea invoca dispoziiile art.10 din Legea nr. 241 din 15 iulie 2005 pentru
prevenirea i combaterea evaziunii fiscale, publicat n Monitorul Oficial nr. 672 din 27 iulie 2005. acest articol
prevede c n cazul svririi unei infraciuni de evaziune fiscal prevzute de prezenta lege, dac n cursul urmririi
penale sau al judecaii, pana la primul termen de judecata, invinuitul ori inculpatul acoper integral prejudiciul
cauzat, limitele pedepsei prevzute de lege pentru fapta svrit se reduc la jumtate. Dac prejudiciul cauzat i
recuperat n aceleai condiii este de pana la 100.000 euro, n echivalentul monedei naionale, se poate aplica
pedeapsa cu amenda. Dac prejudiciul cauzat i recuperat n aceleai condiii este de pana la 50.000 euro, n
echivalentul monedei naionale, se aplica o sanciune administrativ, care se nregistreaz n cazierul judiciar.
344

Propuneri referitoare la procedura penal

1. Asemntor prevederilor Conveniei, unde sfera de aplicare a
dispoziiilor procedurale este prevzut ntr-un articol distinct
292
, i n cazul
legislaiei romneti se prevede ntinderea aplicrii dispoziiilor procedurale.
Astfel, potrivit art.58 din Legea nr.161/2003, dispoziiile prezentului
capitol se aplic n urmrirea penal sau judecarea cauzelor privind infraciunile
prevzute n prezentul titlu i a oricror alte infraciuni svrite prin intermediul
sistemelor informatice. Prin aceast dispoziie se nelege c infraciunile care
intr n sfera de inciden a dispoziiilor procedurale sunt att cele ndreptate
mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor
informatice, infraciunile informatice, ct i toate celelalte infraciuni svrite prin
intermediul sistemelor informatice.
Aceast preluare parial a dispoziiilor Conveniei este criticabil,
dispoziiile procedurale nefiind aplicabile n cazul n care dovezile svririi unei
infraciuni de drept comun se regsesc ntr-un sistem informatic. ntr-adevr, n
cazul svririi unei infraciuni de omor, a crei nregistrare video este postat pe
un site internet, cu greu se poate gsi dispoziia aplicabil care s poat permite n
aceast situaie strngerea probelor. Infraciunea comis nu ar fi una din cele
reglementate n Legea nr.161/2003, nici o infraciune svrit prin intermediul
sistemelor informatice. Este o infraciune de drept comun, iar n acest caz probele
svririi acesteia se regsesc ntr-un sistem informatic.
Sfera infraciunilor de drept comun susceptibile de a fi probate prin
intermediul datelor informatice stocate ntr-un sistem informatic este mult mai
mare, incluznd fapte din domeniul comercial, bancar sau al pieei de capital.
Propun modificarea dispoziiilor art.58 din Legea nr.161/2003, n
sensul extinderii ariei de aplicare a dispoziiilor procedurale i asupra situaiei
strngerii dovezilor din sisteme informatice n cazul svririi oricrei
infraciuni.

2. Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza
autorizaiei motivate a procurorului anume desemnat de procurorul general al
parchetului de pe lng curtea de apel sau, dup caz, de procurorul general al
Parchetului de pe lng nalta Curte de Casaie i Justiie, ori instana de judecat
dispune cu privire la ridicarea obiectelor care conin date informatice, date
referitoare la traficul informaional sau date referitoare la utilizatori, de la persoana
sau furnizorul de servicii care le deine, n vederea efecturii de copii, care pot
servi ca mijloc de prob.

292
Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia
n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte
infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la
orice infraciune.
345
Raiunea introducerii acestei msuri rezid n specificul datelor
coninute ntr-un sistem informatic. Datele informatice nu au o form tangibil,
neputndu-li-se aplica dispoziiile privind ridicare de obiecte sau nscrisuri. In timp
ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel
ca nscrisurile obinuite. Dispozitivul pe care aceste date sunt stocate poate fi ns
ridicat (spre exemplu hard-diskul computerului sau o dischet), iar o copie a
acestor date poate fi fcut fie ntr-o form tangibil (prin scoaterea datelor la
imprimant), fie intangibil (spre exemplu, copierea datelor pe un suport de
stocare, cum ar fi o dischet sau un flash-drive).
Prin dispoziiile menionate legiuitorul a dorit ridicarea obiectelor care
conin date informatice n scopul efecturii de copii care pot servi ca mijloace de
prob. Copiile dup datele informatice se realizeaz cu mijloace tehnice i
proceduri adecvate de natur s asigure integritatea informaiilor coninute de
acestea. Este greu de neles ns opiunea legiuitorului de a ridica obiectele n
vederea efecturii de copii. Nu ar fi fost mai simplu s se dispun efectuarea de
copii direct din sistemul informatic vizat i cu mijloacele oferite de acesta ? Putem
s ne imaginm situaia n care, cu ocazia cercetrii unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constat c datele informatice
cutate sunt cuprinse ntr-un alt sistem informatic sau suport de stocare a datelor
informatice i sunt accesibile din sistemul sau suportul iniial. In aceast situaie se
poate extinde percheziia i asupra sistemului informatic descoperit ulterior, aa
cum voi arta cu ocazia analizei dispoziiilor privind percheziia. Dar, potrivit
legislaiei actuale, nu se pot face copii de pe datele informatice din acest sistem
dect prin ridicarea obiectului care conine datele, ori accesul fizic la acesta nu se
poate realiza n situaia menionat (accesul la acest sistem se face prin intermediul
sistemului iniial).
Ar fi de reflectat i asupra reformulrii dispoziiilor art.55, n sensul
posibilitii efecturii de copii care pot servi ca mijloc de prob i fr
ridicarea obiectelor care conin date informatice, n situaia n care ridicarea
acestor obiecte nu este posibil.


Propuneri referitoare la cooperarea internaional


Potrivit dispoziiilor art.65 din Legea nr.161/2003, o autoritate strin
competent poate avea acces la sursele publice romne de date informatice publice,
fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne.
O autoritate strin competent poate avea acces sau poate primi, prin intermediul
unui sistem informatic existent pe teritoriul su, date informatice stocate n
Romnia, dac are aprobarea persoanei autorizate, potrivit legii, s le pun la
dispoziie prin intermediul acelui sistem informatic, fr a fi necesar formularea
unei solicitri n acest sens ctre autoritile romne.
346
Este criticabil ns omisiunea legiuitorului romn de a autoriza
accesul la un sistem informatic aflat n afara granielor rii de la un sistem
informatic aflat pe teritoriul Romniei n cele dou situaii prevzute n
Convenie; atunci cnd datele informatice sunt puse la dispoziia publicului,
accesul la acestea fiind nengrdit, ori n situaia n care persoana care are
drept de dispoziie asupra datelor informatice consimte la acest lucru.
Propun n consecin inserarea unei astfel de dispoziii n legislaia
romneasc.


















347
BIBLIOGRAFIE



1. Legislaie

CONSTITUIA ROMNIEI, republicat, emitent: ADUNAREA
CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31
octombrie 2003

CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997

LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea
transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul
de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003

LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului
Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie
2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343
din 20 aprilie 2004

LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002

HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor
metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic;
emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5
decembrie 2002

LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26
martie 1996, modificat de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea
i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30
iunie 2004; ORDONANA DE URGEN nr. 123 din 1 septembrie 2005
pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i
drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL
nr. 843 din 19 septembrie 2005

LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20
348
mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru
modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea
pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL
nr. 1.070 din 18 noiembrie 2004

ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor
la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431
din 2 septembrie 2000, modificat de LEGEA nr. 51 din 21 ianuarie 2003 pentru
aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al
contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 57 din 31 ianuarie 2003

LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie
2001

ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor
de plata cu acces la distanta, de tipul aplicaiilor Internet-banking, home-banking
sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I
TEHNOLOGIEI INFORMATIEI;
publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004

REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin
intermediul instrumentelor de plat electronic i relaiile dintre participanii la
aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002

LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la
prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12
decembrie 2001

LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter
personal i protecia vieii private n sectorul comunicaiilor electronice; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25
noiembrie 2004

LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea
Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9
mai 2005

349
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5
noiembrie 2004

LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii
electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 1.227 din 20 decembrie 2004


2. Tratate, cursuri, monografii, articole romneti

C. G..Rtescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian,
T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea
general), vol.II i III (partea special), Editura Librriei, Socec, Bucureti, 1937
T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rmureanu,
Codul penal comentat i adnotat, partea general, Editura tiinific i
Enciclopedic, Bucureti, 1972
T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special,
vol.I, Editura tiinific i Enciclopedic, Bucureti, 1975
T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special,
vol.II, Editura tiinific i Enciclopedic, Bucureti, 1977
V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stnoiu,
Explicaii teoretice ale codului penal romn, partea general, vol.I, Editura
Academiei, Bucureti, 1969
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
Explicaii teoretice ale codului penal romn, partea general, vol.II, Editura
Academiei, Bucureti, 1970
V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
V. Roca, Explicaii teoretice ale Codului penal romn, vol.III., Partea special,
Editura Academiei, Bucureti, 1971
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
V. Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei
Romne, Bucureti, 1972
350
V..Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de
tiine Penale, Bucureti, 2000
Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, Bucureti, 2002
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck,
Bucureti, 2004
V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazr, Drept
penal, partea general, Editura Europa Nova, Bucureti, 1997
M. Zolyneak, Drept penal, partea general, Editura Fundaiei Chemarea, Iai,
vol.I 1992, vol.II 1992, vol.III 1993
C. Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997
T. Dima, Drept penal, partea general, vol.I 2004, vol.II 2005, Editura Lumina
Lex, Bucureti
V. Dobrinoiu, W. Brnz, Drept penal, partea general, Editura Lumina Lex,
Bucureti, 2003
F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti, 200
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea special, Editura AllBeck,
Bucureti, 2004
V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti,
2004
V. Dobrinoiu, N. Conea, C.R. Romian, M. Dobrinoiu, N. Neagu, C.
Tnsescu, Drept Penal Partea Special vol. II, Ed. Lumina Lex, 2004
V. Dobrinoiu, Drept Penal Partea Special. Teorie i Practic Judiciar, Ed.
Lumina Lex, 2002
351
O. Loghin, A. Filipa, Drept penal romn. Partea special, Casa de Editur i
Pres ansa S.R.L., Bucureti, 1992
T. Toader, Drept penal, partea special, Editura AllBeck, Bucureti, 2002
I. Pascu, V. Lazr, Drept penal, partea special, Editura AllBeck, Bucureti,
2004
G. Antoniu, C. Bulai, Practica judiciar penal, vol.I, partea general, Editura
Academiei, Bucureti, 1988
G. Antoniu, C. Bulai, Practica judiciar penal, vol.II, partea general, Editura
Academiei, Bucureti, 1990
G. Antoniu, C. Bulai, Practica judiciar penal, vol.III, partea special, Editura
Academiei, Bucureti, 1992
V. Dobrinoiu i colaboratorii, Cauze penale comentate, partea special, Editura
Semne, Bucureti, 2003
T. Toader, Drept penal, partea special, culegere de probleme din practica
judiciar, Editura All Beck, Bucureti, 2003
G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei
penale, Editura Academiei, Bucureti, 2003
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998
I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002
I. Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept
romnesc, Ed. Academiei Romne, 1993
T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003
I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
352
L. Vasiu, I. Vasiu, INTERNET Ghid de navigare, Ed. Albastr, 1996
D. Oprea, Protecia si Securitatea Informaiilor, Ed. Polirom, 2003
C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005
V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991
L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
W. Odom, Reele de calculatoare, Ed. Corint, 2004
V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic,
1994
L. Klander, Anti-Hacker, 1999
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureti, 2004
C. Barbu, Aplicarea legii penale n spaiu i timp, Editura tiinific, Bucureti,
1972
G. Antoniu, Vinovia penal, Editura Academiei Romne, Bucureti, 1995
F. Streteanu, R. Chiri, Rspunderea penal a persoanei juridice, Editura
Rosetti, Bucureti, 2002
F. Streteanu, Concursul de infraciuni, Editura Lumina Lex, Bucureti, 1997
I. Mircea, Vinovia n dreptul penal romn, editura Lumina Lex, Bucureti, 1998
V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn,
Editura ansa, Bucureti, 1992
353
V. Dobrinoiu, Traficarea funciei i a influenei n dreptul penal, Editura
tiinific i Enciclopedic, Bucureti, 1983
V. Dobrinoiu, Corupia n dreptul penal romn, Editura Lumina Lex, Bucureti,
1995
Costic Voicu i colaboratorii, Globalizarea i criminalitatea economico-
financiar, Editura Universul Juridic, Bucureti, 2005
C. Balaban, Infraciuni prevzute n legi speciale care reglementeaz domeniul
comerului, Editura Rosetti, Bucureti, 2005


3. Tratate, cursuri, monografii, articole strine


R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953

M. Veron, Droit penal special, Armand Colin, Paris, 1998

D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990

A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983

A. Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984

J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990

J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique,
1990

J.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de lartificiel,
Ed. Dunod, 1991

J.C. Lugan, La systemique sociale, Ed. PUF, 1993

L. von Bertalanffy, General System Theory: Foundations, Development,
Applications, New York, 1968

L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester,
1968
354

L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973

L. von Bertalanffy, Perspectives on General Systems Theory, Scientific-
Philosophical Studies, New York, 1975

J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975

E. Morin, La metode, Ed. Dunod,1991

B. Walliser, Systemes et Modeles. Introduction critique a lanalyse de systemes,
Seuil, 1977

Y. Barel, Prospective et analyse de systeme, Documentation francaise, 1971

E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du
Travail, 1969

E. Friedberg, Les organisations et la mutation informatique, Ed. Education
permanente, 1983

E. Friedberg, Lacteur et le systeme, Paris, Seuil, 1981

W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956

W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research,
1962

E.F. Codd, A Relational Model of Data for Large Shared Data Banks, 1970

E.F. Codd, Further normalization of the Data Base Relational Model, IBM
research Report, 1971

E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982

A. Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982

P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer,
Berlin, 1996

M. Eigen, P. Schuster, The Hypercycle: A Principle of natural self-organization,
Springer, Berlin, 1979

355
H. Haken, Synergetics. An introduction. Nonequilibrium Phase-Transitions and
Self-Organization in Physics, Chemistry and Biology, Springer, 1977

J. Forrester, Industrial Dynamics, Wright-Allen Press, 1973

J. Holland, Adaptation in Natural and Artificial Systems, MIT Press, 1996

C. Langton, Artificial Life: An Overview, MIT Press, 1995

S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization
and Complexity, Oxford, 1995
A. Dunn, Crisis in Yugoslavia - Battle Spilling Over Onto the Internet, Los
Angeles Times, April 3, 1999.
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
NUA Internet Surveys, www.nua.ie.
A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers,
August 9, 1999.
M. Farley, Dissidents Hack Holes in Chinas New Wall, Los Angeles Times,
January 4, 1999.
A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict,
South China Morning Post, February 2, 1999.
M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
A. Todorovic, Im Watching Two Different Wars, Washington Post, April 18,
1999.
NetActions Virtual Activist Training Guide, http://www.netaction.org/training.
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
Conflict in the Balkans -- Cook Enlists Internet to Send Serbs Message, Daily
Telegraph, London, April 2, 1999
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA
News, March 31, 1999.
L. Kahney, Yugoslavias B92 Goes Dark, Wired News, April 2, 1999.
B. Schmitt, An Internet Answer to Repression, Washington Post, March 31, 1997
356
M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times
(Cybertimes), April 15, 1999.
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando
Times, April 17, 1999, www.nandotimes.com.
E. J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First
Cyberwar, Wall Street Journal, April 8, 1999
R. Montgomery, Enemy in Site Its Time to Join the Cyberwar, Daily Telegraph,
Australia, April 19, 1999.
D. Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week,
April 19, 1999.
W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times,
March 17, 1997.
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age
Terrorism, Countering the New Terrorism, RAND, 1999
C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and
Government Information, U.S. Senate Judiciary Committee, February 24, 1998.
K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World
Report, June 22, 1998
C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal,
August 5, 1999
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War
on City, Sunday Times, August 15, 1999.
A. Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The
New York Times (Cybertimes), March 24, 1999.
E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal,
August 5, 1999
L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.
357
C. Carr, Internet Anti-Impeachment Drive Yields Big Pledges of Money, Time,
Washington Post, February 7, 1999
Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street
Journal, August 5, 1999
D. Ronfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social
Netwar, RAND Report MR-994-A, 1998.
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998.
B.Stalbaum,TheZapatistaTacticalFloodNet,www.thing.net/~rdom/ecd/ZapTact.ht
ml.
C. Kaplan, For Their Civil Disobedience, the Sit-In is Virtual, the Cyberlaw
Journal, New York Times on the Web, May 1, 1998. Title 18 U.S.C. section 1030
(a)(5)(A).
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA
News, March 31, 1999.
E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183,
Computer Security Institute, June 1998
J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998.
P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox
News, April 15, 1999.
R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28,
1997
Y. Eudes, The Zorros of the Net, Le Monde, November 16, 1997
Anti-Terrorist Squad Orders Political Censorship of the Internet, press release
from Internet Freedom, September 1997.
A. Harmon, Hacktivists of All Persuasions Take Their Struggle to the Web, New
York Times, October 31. 1999
L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August
18, 1999
J. Hu, Political Hackers Hit 300 Sites, CNET, July 6, 1998
Serb Hackers Reportedly Disrupt U.S. Military Computers, Bosnian Serb Nws
Aency SRNA, March 28, 1999
Serb Hackers Declare Computer War, Associated Press, October 22, 1998.
358
M.Williams, Federal Web Sites Under Attack After Embassy Bombing,
Newsbytes, May 10, 1999
S.Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12,
1999.
China Suspends Contacts With U.S., Associated Press, Beijing, May 9, 1999.
S.Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4,
1999.
N.Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999.
J. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999.
Pro-China Hacker Attacks Taiwan Government Web Sites, Reuters, August 9,
1999.
A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei,
Taiwan, August 9, 1999.
Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999
R. Power, 1999 CSI/FBI Computer Crime and Security Survey, Computer Security
Issues & Trends, Vol. V, No. 1, Winter 1999.
T. Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999.
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday
Telegraph, February 7, 1999.
mi2g Cyber Warfare Advisory, Number 2, April 17, 1999
B. Colin, The Future of Cyberterrorism, Crime and Justice International, March
1997
M. M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National
Information Systems Security Conference, October 1997
Computers at Risk, National Academy Press, 1991.
W. Church, Information Warfare Threat Analysis for the United States of
America, Part Two: How Many Terrorists Fit on a Computer Keyboard? Journal
of Infrastructural Warfare, Summer 1997.
K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the
Terrorist Threat, Survival, Vol 39, No. 3, Autumn 1997
359
Critical Foundations: Protecting Americas Infrastructures, The Report of the
Presidents Commission on Critical Infrastructure Protection, October 1997,
Report Summary, http://www.pccip.gov.
Protecting Americas Critical Infrastructures: PDD 63, The White House, May
22, 1998
CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21,
1998
Pentagon Computer Systems Hacked, Info Security News, June 1998;
D. Pasternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News &
World Report, July 13, 1998

4. Resurse Internet:


1. http://www.crime-reasearch.org
2. http://cyberpolice.over-blog.com
3. http://foldoc.doc.ic.ac.uk
4. http://www.mir.es/policia
5. http://www.efrauda.ro
6. http://www.ic3.gov Internet Crime Complaint Centre
7. http://www.internetcrimeforum.org.uk
8. http://ifccfbi.gov Internet Fraud Complaint Centre
9. http://www.internetidentity.com Anti-phishing Consultancy
10. http://www.interpol.int/Public/TechnologyCrime
11. http://www.nhtcu.org National High Tech Crime Unit (UK)
12. http://www.webopedia.com Webopedia
13. http://www.netintercept.com Computer Forensics
14. http://www.forensicon.com E-discovery Specialists
15. http://www.world-check.com Terrorist Profile
16. http://www.centrex.police.uk Central Police Training and
Development Authority
17. http://www.hightechcrimeinstitute.com
18. http://www.computerworld.com/security
19. http://www.wikien.info
20. http://www.legalmountain.com Computer Crime Legislation
21. http://www.ncalt.com National Centre for Applied Learning
Technologies
22. http://www.govtsecurity.com
23. http://www.federalcrimes.com
24. http://www.scams.net
360
25. http://www.anti-spy.info
26. http://www.acunefix.com
27. http://rhizome.org/carnivore
28. http://www.pewinternet.org
29. http://www.kindercam.com
30. http://www.epic.org Centru de Informare pentru Confidenialitate
Electronic
31. http://www.eff.org/Privacy Electronic Frontier Foundation
32. http://www.privacyalliance.org Online Privacy Alliance
33. http://www.fbi.org/hq/lab/Carnivore Carnivore Diagnostic Tool
34. http://www.cdt.org Centrul pentru Democratie si Tehnologie
35. http://www.stopcarnivore.org
36. http://www.privacyfoundation.org/workplace
37. http://www.indentix.com
38. http://www.digitalpersona.com
39. http://www.viisage.com
40. http://www.gcn.com
41. http://www.anonymizer.com
42. http://www.linuxsecurity.com
43. http://www.w3.org/P3P Proiect Platforma pentru Preferinte de
Confidentialitate
44. http://dlis.gseis.ucla.edu/people/pagre/bar_code.html
45. http://www.baselinemag.com Projects Security Cybercrime
46. http://www.fieldassociates.co.uk Computer Forensics
47. http://www.compendianet.com Computer Forensics
48. http://www.idefense.com iDEFENSE
49. http://www.gmu.edu/security/practices George Mason University
50. http://www.cert.org Computer Emergency Response Team
51. http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor
52. http://www.safedwelling.com Id Theft Solutions
53. http://www.infosyssec.org Security Portal for Information System
Security
54. http://www.zybex.org
55. http://www.iss.net Internet Security Solutions
56. http://www.securityfocus.com
57. http://www.spidynamics.com
58. http://www.isec.pl iSec Security Research
59. http://www.globaldirectsvcs.com
60. http://www.accessdata.com
61. http://www.cs.georgetown.edu/~denning
62. http://www.cyberspacelaw.org
63. http://mobile.f-secure.com
64. http://www.bitpipe.com/rlist/term/cyberterrorism.html
361
65. http://enterprisesecurity.symantec.com/solutionfinder
66. http://www.psywarrior.com
67. http://www.nps.navy.mil/ctiw Centre on Terrorism and Irregular
Warfare
68. http://www.homelandsecurityx.com
69. http://cisr.nps.navy.mil Centre forInformation Systems Security Studies
and Research
70. http://www.infowarrior.org
71. http://www.terrorism.com
72. http://www.thehacktivist.com
73. http://www.csis.org
74. http://www.nsa.gov
75. http://www.thing.net/~rdom/ecd/EDTECD.html
76. http://www.gn.apc.org/pmhp/ehippies
77. http://www.telediritto.it
78. http://www.cirsfid.unibo.it/cirsfid
79. http://www.ciberspazioediritto.org
80. http://62.110.105.159/alsiud
81. http://www.giustizia.it
82. http://www.alfa-redi.org
83. http://www.frammella.it
84. http://www.interlex.it
85. http://www.ordineavocatimilano.it
86. http://www.slentopoli.com
87. http://www.delitosinformaticos.com
88. http://www.cyberlawsa.co.za
89. http://www.lexinformatica.org/cybercrime
90. http://www.4law.co.il
91. http://www.wittys.com/files/mab Firewall Penetration Testing
92. http://is-it-true.org Hackers Tricks
93. http://www.cs.princeton.edu/sip/pub/spoofing.html
94. http://ori.careerexpo.com/pub/docsoft197/spoof.soft.htm
95. http://www.engarde.com/software/ipwatcherrisks/overview.htm
96. http://gradeswww.acns.nwu.edu/ist/snap/doc/sniffing.htm
97. http://www.cytechsys.com/detect.htm
98. http://www.kimsoft.com/Korea/usa-net.htm
99. http://www.usdoj.gov/crime/cybercrime
100. http://microassist.com.mx/noticias/internet
101. http://www.observatoriodigital.net
102. http://www.itu.int/itut/studygroups/com17/cssecurity.htm
103. http://www.learnsecurityonline.com
104. http://www.edu-central.com
105. http://www.techlawed.org/page.php?v=24&c=28page=crime
362
106. http://www.acunetix.com
107. http://www.ssppyy.com
108. http://www.isfsecuritystandard.com/pdf/standard.pdf
109. http://www.tiac.net/users/smiths/anon/anonprob.htm
110. http://www.iwf.org.uk Internet Watch Foundation
111. http://www.spamhaus.org/cyberattacks
112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
113. http://www.fcw.com/article88417-03-28-05
114. http://conventions.coe.int/Treaty/en
115. http://www.privacyinternational.org/issues/cybercrime
116. http://www.infinisource.com/features/cybercrime.html Premier
Resource Center
117. http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation
Unit
118. http://www.nctp.org National Cybercrime Training Partnership
119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html
120. http://www.bespacific.com/mt/archives/cat_cybercrime.html
121. http://www.forensics.nl
122. http://www.southeastcybercrimesummit.com
123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
124. http://www.icc-ccs.org/main International Chamber of Commerce
Crime Services
125. http://cyber-rights.org/cybercrime
126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
127. http://www.iwar.org.uk/ecoespionage Information Warfare Site
128. http://www.digital-law.net/IJCLP/Cy_2004
129. http://www.internetpolicy.net/cybercrime Global Internet Policy
Initiative
130. http://www.wgig.org/docs/WP_cybersec.pdf
131. http://www.aph.gov.au
132. http://faculty.ncwc.edu/toconnor/315
133. http://www.iia.net.au/cybercrimecode.htm
134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN.
htm
135. http://europa.eu.int/information_society/topics/telecomms/internet/crime
136. http://www.cybertelecom.org/security/crime.htm
137. http://www.vaonline/doc_internet.html
138. http://www.cybercrimelaw.net Legislaie internaional n domeniul
criminalitii informatice


363

S-ar putea să vă placă și