Sunteți pe pagina 1din 26

CRIMINALITATEA INFORMATICA

ISTORICUL NOIUNII
Introducere Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat n mod frecvent n mass-media. Un studiu indic faptul c teama de atacuri informatice o depete n intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice se afl nc n stadiul tatonrilor. Chiar i cele realizate pn n acest moment tind s schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal. Doar o mic parte din faptele penale legate de utilizarea sistemelor informatice ajunge la cunotina organelor de cercetare penal, astfel nct este foarte greu de realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului. Dac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale ntlnite, este foarte dificil prezentarea unei sinteze fundamentate asupra ntinderii pierderilor cauzate de acestea, precum i a numrului real de infraciuni comise. Cifra neagr este motivat de mai multe cauze, dintre care amintim: tehnologia sofisticat utilizat de fptuitori; lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal; lipsa unui plan de reacie n caz de atacuri ale victimelor acestor fapte penale, situaie ce poate duce la neidentificarea pierderilor provocate; reinerile n a raporta organelor de cercetare penal svrirea infraciunilor. n aceast din urm situaie, chiar dac infraciunea a fost sesizat, victimele nu ntiineaz organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului. Motivaiile acestui comportament sunt multiple : preocuprile legate de imaginea public, e ar putea fi afectat de publicitatea n jurul infraciunii; dorina de a nu suporta costurile unei eventuale investigaii, avnd n vedere complexitatea unei asemenea cercetri; imposibilitatea recuperrii pierderilor suferite, chiar n cazul identificrii fptuitorului. n acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin natura lor, complexe i implic utilizarea de echipamente sofisticate, avnd costuri ridicate. De asemenea, pregtirea personalului de specialitate este un proces de durat i presupune costuri mari. Asemenea investigaii sunt consumatoare de timp. Un investigator n domeniul criminalitii informatice poate lucra la maximum 34 cazuri pe lun, n timp ce un investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad de timp.

Astfel, prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare este obiectul uneiinfraciuni, sau n care un calculator sau o reea de calculatoare este instrumentul sau mediul de nfptuire al unei infraciuni. Prin infraciune informatic n sens restrns se nelege orice infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare automat a datelor. Coninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Infraciunile informatice pot fi clasificate urmnd diverse criterii. Vom utiliza pentru clasificarea infraciunilor informatice criteriul rolului jucat de sistemele informatice n comiterea infraciunii. Din aceast perspectiv, infraciunile informatice se clasific n: infraciuni svrite cu ajutorul sistemelor informatice, n care sistemele informatice constituie un instrument de facilitare a comiterii unor infrac iuni. Este vorba de infraciuni tradiionale, perfecionate prin utilizarea sistemelor informatice; infraciuni svrite prin intermediul i asupra sistemelor informatice, n care sistemele informatice, incluznd i datele stocate n acestea, constituie inta infraciunii. Aceste infraciuni pot fi svrite doar prin intermediul sistemelor informatice. Ele au devenit obiect al reglementrilor legale n ultimii ani. Amintim aici i un alt rol pe care sistemele informatice l pot juca n ancheta criminalistic: rolul de mediu de stocare i regsire a indiciilor sau probelor ce privesc modul de svrire a unei infraciuni. Contientizarea existenei pericolului social al faptelor penale de natur informatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat astfel fiin conceptul de drept penal cu specific informatic, ca o reflectare a numeroaselor elemente de noutate introduse n materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modern. n acest sens, la nivel internaional, Consiliul Europei a iniiat o serie de reglementri cu privire la criminalitatea informatic. Astfel, dac n 1995 a fost adoptat Recomandarea nr. R (95) 13 cu privire la problemele de procedur penal legate de tehnologiile informaionale, la data de 23 noiembrie 2001 a fost semnat , la Budapesta, Convenia privind criminalitatea informatic. Convenia i propune s previn actele ndreptate mpotriva confidenialitii, integritii i disponibilitii sistemelor informatice, a reelelor i a datelor, precum i a utilizrii frauduloase a unor asemenea sisteme, reele i date, prin asigurarea incriminrii unor asemenea conduite i prin ncurajarea adoptrii unor msuri de natur a permite combaterea eficace a acestor tipuri de infraciuni, menite s faciliteze descoperirea, investigarea i urmrirea penal a lor att la nivel naional, ct i internaional, precum i prin prevederea unor dispoziii materiale necesare asigurrii unei cooperri internaionale rapide i sigure. Convenia a fost ratificat de Romnia prin Legea 64/2004 (pentru ratificarea Conveniei Consiliului Europei privind Criminalitatea Informatic, adoptat

la Budapesta la 23 noiembrie 2001). Dup ratificarea, n martie 2004, de ctre al cincilea stat, convenia a intrat n vigoare la data de 4 iulie 2004. Infraciuni svrite cu ajutorul sistemelor informatice O serie de infraciuni prevzute de legea penal prezint particulariti ce permit perfecionarea modalitilor de nfptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice. Ele sunt acele infraciuni n care modus operandi nu este ndreptat mpotriva funcionrii corespunztoare a unui sistem informatic, sau asupra informaiilor cuprinse n el, ci rezultatul procesrii datelor este utilizat pentru nfptuirea unor infraciuni clasice. Fptuitorii fac astfel apel la mijloace netradiionale pentru nfptuirea unor infraciuni cu caracter tradiional.1 Cu titlu de exemplu, menionm: infraciunea de aducere, fr drept, a operei (creaiei intelectuale protejate prin legea dreptului de autor) la cunotin public, reglementat de art. 140, lit. a din Legea nr. 8/1996, privind dreptul de autor i drepturile conexe; infraciunea de reproducere, fr drept, a unei opere, reglementat de art. 142, lit. a din Legea nr. 8/1996, privind dreptul de autor i drepturile conexe; infraciunea de splare a banilor, reglementat de art. 23 din Legea nr. 21/1999, pentru prevenirea i sancionarea splrii banilor; infraciunea de trdare prin transmitere de secrete, reglementat de art. 157 din Codul penal; infraciunea de divulgare a secretului care pericliteaz sigurana statului, reglementat de art. 169 din Codul penal i art. 12, alin. 2, din Legea 51/1991, privind sigurana naional; infraciunea de divulgare a secretului profesional, reglementat de art. 196 din Codul penal; infraciunea de gestiune frauduloas, reglementat de art. 214 din Codul penal; infraciunea de falsificare de monede sau de alte valori, reglementat de art. 282 din Codul penal. Infraciunea de falsificare a instrumentelor oficiale, reglementat de art. 286 din Codul penal. infraciunea de fals material n nscrisuri oficiale, reglementat de art.288 din Codul penal. infraciunea de divulgare a secretului economic, reglementat de art. 298 din Codul penal; infraciunea de deturnare de fonduri, reglementat de art. 302 din Codul penal; infraciunea de propagand naionalist-ovin, reglementat de art. 317 din Codul penal

Infraciuni svrite prin intermediul


1

Revistele Dreptul penal si Revista Dreptul

i asupra sistemelor informatice Legea nr. 21/1999, pentru prevenirea i sancionarea splrii banilor, a introdus pentru prima oar n legislaia romn noiunea de infraciuni svrite prin intermediul calculatoarelor. Potrivit textului art. 23, lit. a, constituie infraciune de splare a banilor [] schimbarea sau transferul de valori cunoscnd c acestea provin din svrirea unor infraciuni: [] infraciunile svrite prin intermediul calculatoarelor, [] n scopul ascunderii sau disimulrii originii ilicite a acestora, precum i n scop de tinuire sau de favorizare a persoanelor implicate n astfel de activiti sau presupuse c s-ar sustrage consecinelor juridice ale faptelor lor. n momentul de fa, legea penal romn reglementeaz un numr de zece infraciuni ce corespund definiiei de mai sus. Ele sunt prevzute n Titlul III (Prevenirea i combaterea criminalitii informatice) din legea privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei, precum i n legea dreptului de autor i a drepturilor conexe. Legea criminalitii informatice reglementeaz trei categorii de infraciuni: 1. infraciuni contra confidenialitii i integritii datelor i sistemelor informatice: infraciunea de acces ilegal la un sistem informatic; infraciunea de interceptare ilegal a unei transmisii de date informatice; infraciunea de alterare a integritii datelor informatice; infraciunea de perturbare a funcionrii sistemelor informatice; infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 2. Infraciuni informatice infraciunea de fals informatic; infraciunea de fraud informatic. 3. Pornografia infantil prin intermediul sistemelor informatice
Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale: a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I), ansamblu de tip calculator - periferice (imprimant, mediu de stocare extern, scanner etc);

b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr -un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr -un limbaj de programare de nivel nalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatur i interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit operaiune, conform descrierii tehnice din Capitolul I; c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc.) i multe altele; d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr- o form care poate fi prelucrat printr -un sistem informatic. In aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). e) prin furnizor de servicii se nelege: 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea;

f) prin date referitoare la traficul informaional se nelege orice date informa tice referitoare la o comunicare realizat printr -un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului; h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI - Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.; i) prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit. De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntruna din urmtoarele situaii: -nu este autorizat, n temeiul legii sau al unui contract; -depete limitele autorizrii; -nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.

Accesul ilegal la un sistem informatic


Infraciunea se realizeaz prin accesul tar drept ntr-un sistem informatic (staie de lucru, server ori reea informatic).

Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai intr-o parte a sistemului informatic. Metoda de comunicare - la distan, inclusiv cu garania legturii prin satelit, ori de aproape - nu prezint importan. n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune a fptuitorului cu tehnica de calcul, vizat prin intermediul echipamentelor sau a diverselor componente ale sistemului (alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n beneficiul intrusului. Va exista acces ilegal i n cazul n care intrusul manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o legtur extern de intrare ntr -un alt sistem de calcul. Este cazul tipic al accesrii unei staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul care exploateaz bibliotecile partajate, calculul IP-ului ori atacul prin deturnarea TCP etc... Atacuri prin parol. Spargerea parolelor n reea Pentru nelegerea modului de operare al hackerilor n cazul atacurilor asupra parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i ONIX. Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie s aib acces la cel puin un nume de utilizator i la implementarea NT a algoritmului MD4. Dup ce copiaz baza de date (unicul loc n care poate gsi numele de utilizator i funcia hash MD4), hackerul va efectua un atac prin for sau un atac prin dicionar mpotriva fiierului cu parole.

Atacul parolelor prin for brut la Windows NT Cnd atac o instalaie Windows NT, primul pas al hackerului este de a ncerca o parol de nivel redus. Dac facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activat, hackerul poate ncerca parolele pn cnd obine o parol acceptat de reea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui program care ghicete parolele n permanen, cunoscut sub numele de tehnic de spargere a parolelor prin for brut (brute force password-cracking technique). Un program care execut asemenea atacuri este disponibil pe scar larg n Internet. Programul de atac prin for brut va ncerca parole gen aa, ab, ac etc., pn cnd a ncercat fiecare combinaie posibil de caractere. In final, hackerul va obine parola. Cu toate acestea, un atac prin for brut mpotriva unei reelei Windows NT impune fie ca hackerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu parole. In eventualitatea n care hackerul, poate rula atacul prin for brut mpotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere n maxim apte zile. Atacul parolelor prin dicionar la Windows NT Dei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din Windows NT, un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit dac nu a fost activat facilitatea de blocare a conturilor (Account Lockout) . Cu toate acestea, atacurile prin dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu parole. n general, un atac prin dicionar Windows NT fie trece cuvintele dintr -un dicionar prin prompter-ul de login Windows NT (dac facilitatea Account Lockup este inactiv), fie ia o list de cuvinte din dicionar i le cripteaz unul cte unul, folosind acelai algoritm de criptare ca i NT, pentru a vedea dac prin criptare se ajunge la aceeai valoare hash unisens (dac hackerul are o copie off-line a bazei de date cu parole). Dac valorile hash sunt egale, parola astfel identificat va fi parola unui utilizator. Cele mai bune soluii mpotriva atacurilor prin dicionar sunt: modificarea sistematic a parolelor, rularea periodic a aplica iei Kane Security Analyst sau a altui program de analiz a sistemului pentru verificarea parolelor.

Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste mecanisme reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul sistemului de operare Unix, utilizatorii pot crea fiiere -gazd cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda relogin sau alt comand asemntoare, cu argumentele corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host - nume utilizator. Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber discutat anterior, precum i multe altele. Fiecare sistem de operare important i are punctele sale slabe. Unele sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un hacker s detecteze asemenea puncte slabe este destul de redus. D e exemplu, o versiune recent a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) coninea o eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte. Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe de alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe un sistem Unix, datorit simplitii accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare dect probabilitatea de a exploata acest defect de program. Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului) Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au multe elemente comune, ultimul procedeu este d iferit, deoarece hackerul are acces la reea prin forarea acesteia s accepte propria sa adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa mai multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza atacului prin deturnare TCP este aceea c hackerul dobndete controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea pentru ca serverul s cread c hackerul a luat locul hostului real.

Dup ce hackerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa IP a calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de secven ale intei. Specialitii n materie de securitate numesc acest procedeu simulare de IP". Un hacker simuleaz o adres de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare inteligent a numerelor de secven pentru a deveni inta serverului. Un hacker poate executa un atac prin deturnare TCP mult mai simplu dect un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului s ignore sistemele test rspuns cu parol unic (de exemplu, sistemele cu parol de secret partajat) i s compromit, astfel, un host cu nivel de securitate mai delicat. In fine, atacurile prin deturnare TCP sunt mai periculoase dect anularea IP deoarece hackerii capt un acces sensibil mai ridicat dup o deturnare TCP reuit dect dup un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile. Deturnarea sesiunii este un atac care permite att importul, ct i exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de frecven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete conexiune existent ntre dou calculatoare, de obicei un server i un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) corespunztoare, intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP) n cadrul unui schimb de informaii ntre calculatoare. Dup ce intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia anulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii, calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces intuit la fiierele utilizatorului legitim. Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a -i anuna pe acetia c el este administratorul sistemului.

Deseori, mesajele solicit utilizatorilor s -i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor. Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: > captarea vizual a acestor date pe monitor; > intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); > rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial. In general, proprietarii, deintorii sau utilizatorii de drept aleg s -i protejeze sistemele informatice prin msuri standard de securitate. Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau criptare). La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor. Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de ctre hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta pn cnd nimereau una care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. In

general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicionarul (dictionary -based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un nume de utilizator dup un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker poate ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid conexiunea sau s alerteze n mod automat pe administratorul de sistem. Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP pentru a obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific parolele n asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol folosind acelai algoritm (o funcie matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de spargere" a sistemelor, des folosite n comunitatea hacked lor. In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de nesiguran a sistemului informatic i/sau resurselor sale (hardware, software etc). Dac scopul accesului neautorizat a fost obinerea de date inf ormatice, starea de nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau prelucrate de ctre acesta. Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de ameninare, la adresa domiciliului informatic" ori a spaiului informatic"

Interceptarea ilegal a unei transmisii de date informatice


Consta n aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a impulsurilor electrice, variaiilor de tensiune sau emisiilor electromagnetice care tranziteaz interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic. Interceptarea pachetelor reprezint una dintre infraciunile cel mai dificil de realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin Internet. Dup cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numr mare de calculatoare i reele nainte de a

ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care cltoresc ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele nostului, al utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n reea {network snooping) sau supraveghere ascuns (promiscous monitoring). In general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem informatic sau al unei reele de calculatoare, avnd ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de dou feluri19: > atacuri pasive, n cadrul crora intrusul observ" informaia care trece prin canal, fr s interfereze cu fluxul sau coninutul mesajelor; > atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false etc. Cel mai simplu atac Hacker Fiecare calculator dintr-o reea are o adres IP unic. In cazul unei conexiuni, calculatorul ataeaz fiecrui pachet trimis adresa IP de destinaie i un numr unic, denumit numr de secven. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rndul su, accept numai pachete cu adrese IP i numere de secven corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea n cadrul unei reele numai spre i dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicia numrului de secven folosete modalitatea de adresare a calculatoarelor n reea i schimburile de pachete pentru a obine acces ntr-o reea.

In esen, hackerul efectueaz atacul TCP/IP cu predicia numrului de secven n dou etape. In prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site printr-un browser Web i urmrirea adresei de IP a site-ului n bara de stare. Deoarece hackerul tie c alte calculatoare din reea au adrese IP identice cu adresa serverului pe unele poriuni, acesta va simula un numr de adres IP pentru a evita routerul i a accesa sistemul ca un utilizator intern. De exemplu, dac un sistem are adresa IP 192.0.0.15, hackerul (care tie c o reea de clas C poate conine maximum 256 de calculatoare ) va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. Dup supravegherea transmisiunilor, hacke rul va ncerca s anticipeze urmtorul numr de secven pe care l va genera serverul, iar apoi simuleaz" acel numr, plasndu-se efectiv ntre utilizator i server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secven i adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul. Dup ce hackerul a dobndit acces intern la sistem prin predicia numrului de secven, acesta poate accesa orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau orice alte informaii transmise prin reea. De obicei, un hacker va folosi predicia numrului de secven pentru a pregti un atac mai puternic asupra serverului sau pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server apropiat din reea. Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din anumite motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre calculatorul receptor, acesta va refuza (sau ignora) pachetul i va atepta pachetul cu numrul corect. Hackerul poate exploata cererea de numr de secven a protocolului TCP pentru interceptarea conexiunilor. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr -o stare desincronizat, astfel nct

aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter (adic un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele reale i pentru a crea pachete de nlocuire accept abile pentru ambele calculatoare din conexiunea original. Pachetele generate de host-ul ter mimeaz pachetele reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal. Deturnarea prin postsincronizare S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este capabil s pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacker, respectiv server-hacker.

Alterarea integritii datelor informatice


Infraciunea se realizeaz prin mai multe aciuni alternative de a modifica, terge sau deteriora date informatice, de a restriciona accesul la aceste date ori de a transfera date fr autorizare. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de e. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau altele din punct de vedere al finalitii lor subiective27. Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr care ar trebui acestea s le reprezinte. Prin tergere se nelege aciunea de eliminare n tot sau n parte a prezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc, ceea ce conduce implicit la dispariia respectivelor date. Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene 0" i 1" (octei) astfel nct noua secven rezultat s nu mai poate avea un corespondent logic n realitate.

Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei memorii flash etc). Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. In cazul restricionrii fizice", fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. Prin transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor informatice dintr-o locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care execut operaiunea dect de o eventual intenie criminal. Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre

aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatului ateptat de utilizator. Cele mai periculoase instrumente care altereaz datele informatice sunt ns programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pu n lucru n alte programe ori fiiere de date ca programe de distrugere29. Virui i viermi informatici 3'.'Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde din ataarea la programe sntoase (echivalentul celulelor sntoase). Dup infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil fiier obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii virui infecteaz sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv nainte de rularea oricrui alt program. Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare fiier infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i mai eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o copie la alta. Dup ce i alege un fiier executabil pentru a -1 infecta, virusul se autocopiaz de pe nostul infectat pe fiierul executabil n vederea infectrii. Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului sistem: > Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului. Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului; > Dup ce virusul se autocopiaz n memoria calculatorului, va atepta rularea altor programe pe calculator. In esen, virusul ateapt n memorie o nou gazd, similar modului n care virusul gripei plutete n aer;

> La rularea unui alt program, virusul se ataeaz la programul respectiv n memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului; > Virusul continu s execute acest proces pn cnd infecteaz toate programele din calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului, acesta va terge virusul din memorie, dar nu i din fiierele infectate; > La repornirea calculatorului i la ncrcarea unui program infectat cu virusul respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor programelor rulate. Exemplul anterior este un model foarte simplu de funcionare a viruilor. Ins, unii virui se salveaz automat pe Hard Disk, astfel c vor fi rulai automat la fiecare pornire a calculatorului. Ali virui se ascund n fiiere imprimate. Viruii pot infecta un calculator chiar prin intermediul procesorului le texte. Este foarte important de reinut c virusul poate infecta un calculator numai dac se ruleaz un program. Chiar i viruii care infecteaz calculatorul prin procesorul de texte conin, n documentul creat cu acest program, un alt program denumit macro care ruleaz virusul. Simptome ale infectrii cu virui > ncrcarea programelor dureaz mai mult; > Fiierele apar sau dispar; > Dimensiunea unui fiier program sau fiier obiect se modific; > Pe ecran apar texte sau obiecte neobinuite; > Unitile de disc par s lucreze excesiv; > Pe ecran, obiectele apar deformate; > Spaiul liber de pe disc scade fr nici o explicaie; > Comenzile CHKDSK i SCADISK returneaz valori incorecte; > Numele fiierelor se schimb iar nici un motiv; > Tastatura emite zgomote ciudate; > Unitatea de disc este inaccesibil. Exista mai multe clase de virui. Fiecare clas folosete o metod diferit pentru a se reproduce. Printre cele mai frecvente i interesante tipuri de virui amintim viruii Cal Troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii

retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro, care reprezint un nou tip ce nu respect mare parte din regulile cunoscute. Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil este exemplul urmtor: In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu situat deasupra programului. 1. virusul citete informaia de antet curent i o salveaz n vederea unei utilizri

ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume de verificare i alte informaii cu privire la coninutul fiierului; 2. 3. virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui; virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o provoac

acesta n antetul fiierului reprezint semntura virusului; 4. virusul scrie informaia de antet n program i o modific pentru a include n

aceasta spaiul suplimentar necesar virusului; 5. virusul salveaz programul astfel modificat pe disc.

Operaiuni ilegale cu dispozitive sau programe informatice

Infraciunea se svrete prin producerea, vnzarea, importul, distribuirea sau punerea la dispoziie a unuia sau mai multor dispozitive ori programe informatice, special concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus. Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. Crearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de programare (cod main - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese" i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program

care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice". Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic. In acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic. Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i semne speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de alt natur) n cadrul unui dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu dinii" unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le ruleaz sau gestioneaz.

Falsul informatic Infraciunea este prevzut n art. 48 din legea criminalitii informatice. Textul de lege preved e c: Fapta de a introduce, a modifica sau a terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date,rezultnd date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice, constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani. Reglementarea urmrete protejarea securitii juridice prin ncriminarea tuturor acelor aciuni care pot, prin modificarea unor date aflate pe suport informatic, s atrag dup sine consecine juridice nedorite de/sau pentru persoanele care au conceput, realizat, implementat sau asupra crora i manifest efectele informaia modificat. Obiectul juridic special l constituie relaiile sociale circumscrise protejrii securitii circuitului juridic. Obiectul material l constituie suportul pe care se afl stocate datele informatice alterate n scopul producerii de consecine juridice. Subiectul activ poate fi orice persoan, subiect pasiv fiind fie proprietarul datelor informatice alterate n scopul producerii de consecine juridice, fie cei afectai de modificrile respective. Latura obiectiv. Elementul material este dat de aciunea de a:

introduce; modifica; terge; restriciona accesul la date informatice, n scopul producerii de efecte juridice. Latura subiectiv este caracterizat de intenie direct. Consumarea se realizeaz n momentul iniierii procesului de alterare a datelor. Tentativa se pedepsete, potrivit prevederilor art. 50. Sanciunea. Infraciunea de fals informatic se pedepsete cu nchisoare de la 2 la 7 ani. Pornografia infantil prin intermediul sistemelor informatice Infraciunea este prevzut n art. 51 din legea criminalitii informatice. Textul de lege stipuleaz urmtoarele: (1) Constituie infraciune i se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi, producerea n vederea r spndirii, oferirea sau punerea la dispoziie, rspndirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice, ori de inerea, fr drept, de materiale pornografice cu minori ntr-un system informatic sau un mijloc de stocare a datelor informatice. (2) Tentativa se pedepsete. Aceast infraciune se afl la limita dintre infraciunile svrite cu ajutorul sistemelor informatice i cele care intesc sistemele informatice. Infraciunea de pornografie infantil este reglementat de legislaia penal romn n vigoare. Introducerea prevederilor de fa n legea criminalitii informatice d natere unei noi infraciuni, diferit de cea reglementat anterior. Acest lucru se nscrie pe linia proteciei copiilor prin diferite instrumente legislative la nivelul Uniunii Europene. Pornografia infantil este reglementat de alte dou legi, i anume: 1. Legea 678/2001, privind prevenirea i combaterea traficului de persoane, care la art. 18 prevede: (1) Fapta de a expune, a vinde sau a rspndi, a nchiria, a distribui, a confeciona ori de a deine n vederea rspndirii de obiecte, filme, fotografii, diapozitive, embleme sau alte suporturi vizuale, care reprezint poziii ori acte sexuale cu caracter pornografic, ce prezint sau implic minori care nu au mplinit vrsta de 18 ani, sau importarea ori predarea de astfel de obiecte unuiagent de transport sau de distribuire n vederea comercializrii ori distribuirii lor constituie infraciunea de pornografie infantil i se pedepsete cu nchisoare de la 2 la 7 ani. (2) Faptele prevzute la alin. (1), svrite de o persoan care face parte dintr-un grup organizat, se pedepsesc cu nchisoare de la 3 la 10 ani. 2. Legea 196/2003, privind prevenirea i combaterea pornografiei, care la art. 12 prevede:

(1) Distribuirea materialelor cu caracter obscen, care prezint imagini cu minori avnd un comportament explicit sexual, se pedepsete cu nchisoare de la 1 la 5 ani. (2) Cu aceeai pedeaps se pedepsete i deinerea de materiale prevzute la alin. (1), n vederea rspndirii lor. Obiectul juridic special l constituie relaiile sociale ce urmresc protejarea minorilor. Obiectul material l reprezint suporturile de stocare a datelor din sistemele informatice care conin materialele pornografice cu minori. Prin materiale pornografice cu minori legea nelege orice material care prezint un minor avnd un comportament sexual explicit, sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit, ori imagini care, dei nu prezint o persoan real, simuleaz n mod credibil un minor avnd un comportament sexual explicit. Subiect activ poate fi orice persoan. Latura obiectiv. Elementul material este constituit din dou modaliti alternative de executare, i anume: producerea n vederea rspndirii; oferirea; punerea la dispoziie; rspndirea; transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice; deinerea, fr drept, de materiale pornografice cu minori ntr-un system informatic sau un mijloc de stocare a datelor informatice. Legea nu determin ce nseamn deinere legitim de materiale pornografice cu minori, nici categoriile de persoane ndrept ite la deinerea lor legitim. Latura subiectiv este caracterizat de intenie. Consumarea se realizeaz n momentul declanrii aciunii de producere, oferire, punere la dispoziie, rspndire, transmitere, procurare sau deinere. Tentativa se pedepsete, potrivit prevederilor alin. 2 al art. 51. Sanciunea. Infraciunea de pornografie infantil prin intermediul sistemelor informatice se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi. Permiterea accesului public la bazele de date pe calculator ce conin sau constituie opere protejate Infraciunea de permitere, fr drept, a accesului public la bazele de date pe calculator care conin sau constituie opere protejate este prevzut n art. 140, lit. c din Legea nr. 8/1996, privind dreptul de autor i drepturile conexe. Textul de lege prevede: Constituie infraciune i se pedepsete cu nchisoare de la o lun la 2 ani sau amend de la 200.000 de lei la 3 milioane de lei, dac nu constituie o infraciune mai grav, fapta persoanei care, fr a avea autorizarea sau, dup caz, consimmntul titularului drepturilor recunoscute prin prezenta lege [] permite accesul public la bazele de date pe calculator, care conin sau constituie opere protejate.

Reglementarea legal urmrete s protejeze drepturile autorului unor baze de date pe calculator, baze de date ce constituie n sine opere protejate, sau conin astfel de opere protejate. Prin autor, legea nelege persoana fizic sau persoanele fizice care au creat opera. Prin oper protejat, legea nelege opera original de creaie intelectual n domeniul literar, artistic sau tiinific, oricare ar fi modalitatea de creaie, modul sau forma concret de exprimare i independent de valoarea i destinaia acesteia. Legea nu definete noiunea de baz de date. Prin baz de date se nelege o colecie de date, organizat conform unei structuri conceptuale, care descrie caracteristicile acestor date i relaiile dintre entitile lor corespondente, destinat unuia sau mai multor domenii de aplicaie. Obiectul juridic special al infraciunii l constituie relaiile sociale ce asigur respectarea dreptului patrimonial distinct i exclusiv al autorului de a autoriza accesul public la bazele de date pe calculator, n cazul n care aceste baze de date con in sau constituie opere protejate. Obiectul material l formeaz opera sau operele protejate, fie c este vorba de baza de date n ntregul su, fie de componente ale acesteia. Subiectul activ. Infraciunea poate fi svrit de orice persoan. Subiectul pasiv al infraciunii este autorul operei protejate. Latura obiectiv a infraciunii const n fapta persoanei care permite, fr autorizarea sau consimmntul titularului dreptului de autor, accesul public la bazele de date pe calculator, n cazul n care aceste baze de date con in sau constituie opere protejate, dac fapta nu constituie o infraciune mai grav. Din definiia legal a infraciunii, rezult urmtoarele condiii care se cer a fi ntrunite cumulativ: a) svrirea unei fapte de permitere a accesului public la bazele de date pe calculator; b) bazele de date pe calculator s conin sau s constituie opere protejate; c) fapta s fie svrit fr autorizarea sau consimmntul titularului dreptului de autor; d) fapta s nu constituie o infraciune mai grav. Urmarea imediat const n accesul public la bazele de date protejate n tot sau n parte de dreptul de autor, fapt ce conduce la apariia unui prejudiciu material cauzat titularului dreptului de autor prin utilizarea neautorizat i fr plata remuneraiei cuvenite. Latura subiectiv. Infraciunea este svrit cu vinovie sub forma inteniei directe, ntruct fptuitorul are contiina rezultatului faptei de a permite accesul public la bazele de date i urmrete acest rezultat prin fapta sa, svrit fr autorizaie sau consimmnt. Consumarea acestei infraciuni are loc n momentul n care fptuitorul permite accesul, chiar i unei singure persoane, la bazele de date protejate. Permiterea accesului n mod repetat, pentru mai multe persoane, constituie infraciune continuat, a crei epuizare are loc n momentul n care ultima persoan a avut acces la bazele de date respective. Tentativa nu este prevzut. Sanciunea. Infraciunea se pedepsete cu nchisoare de la o lun la 2 ani, sau cu amend de la 200.000 la 3.000.000 lei

CONCLUZII
Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s -a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Intemetului". Internetul aduce o continu schimbare n peisajul politic al zilelor noastre. Ofer noi i ieftine metode de colectare i publicare a informaiilor, de comunicare i coordonare a aciunilor la scar global i, nu n ultimul rnd, de ajungere la factorii d e decizie. De asemenea, ofer posibiliti de comunicare att deschise, ct i private. Grupurile de sprijin politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile Internetului n ncercarea de a -i atinge scopurile sau de a influena politica extern.

BIBLIOGRAFIE

1 .Kubika, Johann, Posibiliti de combatere a criminalitii informatice i pe Internet, n Buletin Informativ al Academiei de Poliie Alexandru Ioan Cuza, Editura Academica, Bucureti, 2000. 2. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, erban-George, Internet-ul i dreptul, Editura ALL BECK, Bucureti, 1999 3. Stancu, Emilian, Terorism i Internet, n Pentru Patrie, nr. 12/2000. 4. Vasiu, Ioana, Criminalitatea informatic, Nemira, Bucureti, 1998. 5. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vldu, Internetul i Criminalitatea Informatic, Bucureti, 2001. 6. Vasile Damian, Frauda pe Internet are sediul n Romnia. Romnii conduc detaat n topul celor mai ingenioi hoi din reeaua mondial, n Capital, nr. 38, 21 septembrie 2000, p. 27 Cornelia Popeea, 7. Ministerul Administratiei si Internelor, Criminalitatea informatica, nr 2 (25) 2006. 8. Convenia privind criminalitatea informatic 9 . Al. Boroi - Drept penal Partea generala, , Ed. All Beck, Bucuresti, 2000, 10. Ana Calin, Dragu Cretu, Livia Doina Stanciu, Geanina Cudritescu Drept penal, partea generala, Ed. Fundatiei Academice Danubius, 2003 11. Revistele Dreptul penal si Revista Dreptul 12. Paraschiv, Carmen Silvia; Damaschin, Mircea - Drept procesual penal, Ed.Lumina Lex, Bucuresti, 2004

S-ar putea să vă placă și