Sunteți pe pagina 1din 91

INTRODUCERE

Noua tehnologie oferit de informatic a ptruns n activitatea cotidian, a bulversat modul nostru de via obinuit i ne-a fcut s privim cu mai mult ncredere n viitor. Astzi, pentru a putea cumpra un bilet de tren sau un tichet de metrou, trebuie s intri n dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate care banalizeaz n totalitate vechiul mod de distribuie. Informatica ne-a rezervat surprize de proporii mult mai mari. u a!utorul acesteia, munca n administraie a devenit mai eficient" n economie a scurtat perioade mari de producie" n telecomunicaii ne-a adus l#ng noi pe cei dragi cu care dorim s conversm, iar n deciziile militare este imposibil s nu apelezi la noile tehnologii. Acum, elevii nva din primii ani de coal cum s foloseasc un calculator, fiindc astzi, dar mai ales m#ine, toate serviciile vor apela la generaii sofisticate de tehnologie. Incontestabil, n societatea rom#neasc, c#t mai cur#nd, calculatorul va face parte din familia fiecruia dintre noi. $l ne va a!uta s ne multiplicm reelele i s facem cone%iuni cu o rapiditate uluitoare. &eelele vechi de cabluri sunt nlocuite cu fibre optice, liniile de comunicaii au un debit mult mai mare iar sateliii i autocomutatoarele constituie o imens resurs pentru comunicare ntre oamenii aflai n direcii opuse ale planetei. 'ranzaciile comerciale se pot ncheia cu viteza electronic, fapt care face s dispar noiunea de spaiu i de timp ntre pri, discuiile put#ndu-se purta prin telefon, prin televiziune sau cu a!utorul mi!loacelor de comunicare portabil. (istemele informatice ne a!ut s ne administrm n toate domeniile) distribuia electricitii, gestionarea resurselor, transporturi aeriene, alocaii familiale, securitate social, fiscalitate, gestiune bancar i tranzacii financiare, viramente de salarii, controale aeroportuare, cri de identitate, paapoarte, permise de conducere etc. *iaa noastr cotidian este n mod direct condiionat de buna funcionare a sistemelor de informatic. Noile sisteme sunt din ce n ce mai mult apreciate ca o for fundamental pentru funcionarea i e%istena unui stat. Acest spaiu nou, cu o frontier care constituie o for e%traordinar de dialog i de progres, prezint din pcate o formidabil vulnerabilitate. (ocietatea devine de la o zi la alta total dependent de acest spaiu informatic. +e aceea, contientiz#nd importana ptrunderii

noilor tehnologii n viaa cotidian, trebuie s ne lum msuri de prote!are a sistemelor informatice, noua tehnologie fiind la fel de vulnerabil pe c#t ne este de necesar. +e e%emplu, s ne imaginm ce ar prezenta pentru viaa social-economic a rii afectarea sistemului naional de electricitate de indivizi care au ptruns fraudulos n reeaua informatic, profit#nd de vulnerabilitatea sistemului i de lipsa de pregtire a celor abilitai s acioneze pentru prevenirea unor astfel de evenimente. Informaia constituie un element esenial n btlia pentru cunoatere, dar cine o deine are i supremaia deciziei. ,entru a combate criminalitatea comis cu a!utorul noii tehnologii trebuie i o dotare pe msur, ns, mai ales, trebuie s ne formm specialiti care s poat aciona n acest sensibil domeniu. -a momentul actual, n lume, inamicii de ieri au devenit parteneri i aliai, noile posibiliti oferite de tehnologie fc#nd e%treme de dificil stabilirea unei frontiere ntre bine i ru, i, practic, aceasta transform#ndu-i pe toi n agresori i agresai. Nu vor fi nlturate aceste noi vulnerabiliti dac nu vor fi identificate foarte bine riscurile, motiv care duce la faptul ca, n viitor, cercetarea criminologic i criminologia n general, s aib un rol foarte important n identificarea cauzelor i condiiilor care favorizeaz criminalitatea informatic..

'udor Amza, 'udor-,etronel Amza, riminalitatea informatic, $d. -umina -e%, /ucureti, 0112.

Capitolul I ASPECTE PRIVIND CRIMINALITATEA INFORMATIC Seciunea I CONCEPUL DE CRIMINALITATE


INFORMATIC"
riminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat n mod frecvent n mass-media. 3n studiu indic chiar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite. ercetrile criminologice asupra hiar i infraciunilor realizate prin sistemele informatice se afl nc n stadiul tatonrilor. infraciunile n sistemele actuale de !ustiie penal. +oar o mic parte din faptele penale legate de utilizarea sistemelor informatice a!ung la cunotina organelor de cercetare penal, astfel nc#t este foarte greu de realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului. +ac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale nt#lnite, este foarte dificil prezentarea unei sinteze fundamentate asupra ntinderii pierderilor cauzate de acestea, precum i a numrului real de infraciuni comise. Numrul cazurilor de infraciuni informatice este n continu cretere. Astfel, n 4ermania au fost nregistrate n .556, 20..07 de astfel de cazuri, n 8landa, n perioada .57.-.550 au fost nt#lnite .911 de cazuri, iar n :aponia, ntre .5;. i .55<, 66;. de cazuri. (-a estimat c doar <= din faptele comise a!ung la cunotina organelor de urmrire penal. ,entru a contracara aceast lips de informaie, s-a recurs la procedeul sonda!elor. 3ltimul sonda! efectuat de omputer rime Institute i >ederal /ureau of Investigation ?>/I@ n 0112 indic pierderi de 01..;5;.291 de dolari n cazul a <27 de ntreprinderi i instituii din (3A chestionate. In cursul anului 0112, serviciile specializate din &om#nia au cercetat doar 011 de infraciuni de natur informatic din care <1= au fost licitaii electronice frauduloase, 21= bunuri comandate on-line fraudulos, .1= au privit accesul neautorizat la sisteme informatice i .1= referindu-se la scrisori nigeriene, transmiterea de virui, pornografie infantil, folosirea de identiti false.

cele realizate p#n n acest moment tind s schimbe modul clasic n care sunt privite

ifra neagr a criminalitii informatizate este motivat de mai multe cauze, dintre care amintim) A tehnologia sofisticat utilizat de fptuitori" A lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal"
A

lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte

penale, fapt ce poate duce la neidentificarea pierderilor provocate" A reinerile n a raporta organelor de cercetare penal sv#rirea infraciunilor. In aceasta din urm situaie, chiar dac infraciunea a fost sesizat, victimele nu ntiineaz organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului. Botivaiile acestui comportament sunt multiple. +intre acestea, amintim preocuprile fa de imaginea public, ce ar putea fi afectat de publicitatea n !urul infraciunii" dorina de a nu suporta costurile unei eventuale investigaii, av#nd n vedere comple%itatea unei asemenea cercetri" nu n ultimul r#nd, lipsa posibilitii de a recupera pierderile suferite, chiar n cazul identificrii fptuitorului. In acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin natura lor, comple%e i implic utilizarea de echipamente sofisticate, cu costuri ridicate. +e asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri mari. Asemenea investigaii sunt consumatoare de timp. 3n investigator n domeniul criminalitii informatice poate lucra la ma%imum 2-9 cazuri pe lun, n timp ce un investigator tradiional poate soluiona ntre 91 i <1 de cazuri n aceeai perioad de timp. (ofisticata lume a sistemelor informatice este deosebit de ispititoare) o lume digital unde sunt posibile afaceri electronice, documentare eficient pe Internet, comunicaii instantanee .a. informatic. +ezvoltarea rapid a tehnologiilor informaiei i comunicaiei a adus n prim plan numeroase aspecte negative) pe de o parte, permite un tip de criminalitate ce nu ar fi posibil fr sisteme informatice, pe de alt parte, ofer oportuniti crescute de comitere a unor infraciuni tradiionale. nainte de epoca sistemelor de informaii distribuite, principala preocupare n privina securitii datelor informatice consta n pstrarea confidenialitii u toate acestea, lumea tehnologiilor informatice i a activitilor electronice nu este lipsit de riscuri - printre cele mai importante numr#ndu-se criminalitatea

acestora, lucru care putea fi realizat prin simpla protecie fizic ?spre e%emplu, prin nchiderea cu cheie sau lact a ncperilor n care informaia era pstrat@. In zilele noastre, alturi de confidenialitate, au aprut i alte aspecte importante, securitatea sistemelor informatice devenind foarte comple% i preocupant pentru toate tipurile de organizaii, fiind n acelai timp o cerin legal. (istemele informatice sunt un set de resurse i procese, automate sau manuale, organizate pentru colectarea, procesarea, ntreinerea, folosirea sau diseminarea informaiei. erinele de securitate ale sistemelor informatice au la baz numeroase aspecte operaionale, de integrare cu alte sisteme informatice, legale, societate i umane. ,otenialele pierderi cauzate de criminalitatea informatic includ distrugerea, contaminarea sau copierea datelor informatice, blocarea accesului la date informatice, repudierea tranzaciilor sau comunicaiilor electronice. riminalitatea informatic poate avea consecine foarte grave" adiional, in#nd cont de cerinele legale e%istente, descrise n seciunile care urmeaz, de perspectivele integrrii cu alte sisteme informatice i de potenialele pierderi financiare i de reputaie care nsoesc aproape ntotdeauna incidentele de securitate, managementul securitii sistemelor informatice devine e%trem de important. Astfel, prin criminalitate informatic nelegem orice comportament ilegal, neetic sau neautorizat ce privete un tratament automat al datelor i/sau o transmitere de date. +e asemeni, prin infraciune informatic n sens larg se nelege) orice infraciune n care un calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoare este instrumentul sau mediul de nfptuire a unei infraciuni.

Seciunea II ASPECTE DE DREPT PENAL N MATERIA CRIMINALITII INFORMATICE


In prezent, n &om#nia e%ist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei, astfel) Legea !"#$%%$ p&i'i() &egle*e(ta&ea +o*e&,ului ele+t&o(i+$.ot/&0&ea )e 1u'e&( 2 %3 )i( 224%$4$%%$ privind aprobarea normelor metodologice pentru aplicarea -egii 26<C0110 " O&)o(a(,a )e 1u'e&( 2 %#$%%% privind regimul !uridic al distan9" Legea 7C.556 privind drepturile de autor i drepturile cone%e, mpreun cu Legea $3"#$%%5 pentru modificarea i completarea -egii 7 C.556<" Legea 5""#$%%2 privind semntura electronic " O&)i(ul $23#$%%5 privind procedura de avizare a instrumentelor de plat cu acces la distan, de tipul Internet-banDing, Eome-banDing sau Bobile banDing;" Regula*e(tul 5#$%%$ al 6NR privind tranzaciile efectuate prin intermediul instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii7"
-$4$ nr. 26< din ; iunie 0110 privind comerul electronic, emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 972 din < iulie 0110. 2 E8'F&G&$ nr. ..217 din 01 noiembrie 0110 privind aprobarea Normelor metodologice pentru aplicarea -egii nr. 26<C0110 privind comerul electronic" emitent) 43*$&N3-" publicat n) B8NI'8&3- 8>I IA- nr. 7;; din < decembrie 0110. 9 8&+8NANHA nr. .21 din 2. august 0111 privind regimul !uridic al contractelor la distan" emitent) 43*$&N3-" publicat n) B8NI'8&3- 8>I IA- nr. 92. din 0 septembrie 0111, modificat de -$4$A nr. <. lin 0. ianuarie 0112 pentru aprobarea 8rdonanei 4uvernului nr. .21C0111 privind regimul !uridic al contractelor la distan" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. <; din 2. ianuarie 0112. < -$4$ Nr. 7 din .9 martie .556 privind dreptul de autor i drepturile cone%e" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- N&. 61 din 06 martie .556, modificat de -$4$A nr. 07< din 02 iunie 119 pentru modificarea i completarea -egii nr. 7C.556 privind dreptul de autor i drepturile cone%e" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. <7; din 21 iunie 0119" 8&+8NANHA +$ 3&4$NHF nr. .02 din . septembrie 011< pentru modificarea i completarea -egii nr. 7C.556 privind dreptul de autor i drepturile cone%e" emitent) 43*$&N3-" publicat in B8NI'8&3- 8>I IA- nr. 792 din .5 septembrie011<. 6 -$4$ nr. 9<< din .7 iulie 011. privind semntura electronic" emitent ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 905 din 2. iulie 011.. ; 8&+IN nr. 0.7 din .9 iunie 0119 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de al aplicaiilor Internet-banDing, home-banDing sau mobile-banDing" emitent) BINI('$&3- 8B3NI AHII-8& II '$EN8-84I$I IN>8&BAHI$I" publicat n) B8NI'8&3- 8>I IA- nr. <;5 din 21 iunie 0119.

ontractelor la

Legea !77#$%%2 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date5" Legea "%!#$%%5 privind prelucrarea datelor cu caracter personal protecia vieii private n sectorul comunicaiilor electronice.1" Legea 2%$#$%%" privind nfiinarea, organizarea i funcionarea Autoritii Naionale de (upraveghere i ,rotecie a +atelor cu aracter ,ersonal.." Legea !5#$54% 4$%%5 pentru ratificarea criminalitii informatice " Legea 28!#$%% privind prevenirea i combaterea pornografiei. " Legea 5"2#$%%5 privind marca temporal.9" Legea "38#$%%5 privind reglementarea activitii electronic notariale.<. In &om#nia o important reglementare !uridic aplicabil n acest moment n materia criminalitii informatice este Legea 2!2 )i( %54%84$%% mediul de afaceri, prevenirea i sancionarea corupiei. . Aceasta introduce un numr de ; infraciuni, ce corespund clasificrilor i definiiilor prezentate odat cu analiza prevederilor onveniei asupra criminalitii informatice, ce au
&$43-AB$N' nr. 9 din .2 iunie 0110 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii" emitent) /AN A NAHI8NA-F A &8BGNI$I" publicat n) B8NI'8&3- 8>I IA- nr. <12 din .0 iulie 0110. 5 -$4$ nr. 6;; din 0. noiembrie 011. pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ;51 din .0 decembrie 011.. .1 -$4$ nr. <16 din .; noiembrie 0119 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ...1. din 0< noiembrie 0119.J n -$4$ nr. .10 din 2 mai 011< privind nfiinarea, organizarea i funcionarea Autoritii Naionale de (upraveghere a ,relucrrii +atelor cu aracter ,ersonal" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&38>I IA- nr. 25. din 5 mai 011<. I0 -$4$ nr. 69 din 09 martie 0119 pentru ratificarea onveniei onsiliului $uropei privind criminalitatea informatic adoptat la /udapesta la 02 noiembrie 011." emitent) ,A&-AB$N'3-" publicat n) B8NI'8&38>I IA- nr. 292 din 01 aprilie 0119. .2 -$4$ nr. .56 din .2 mai 0112 privind prevenirea i combaterea pornografiei" emitent) ,A&-AB$N'3publicat n) B8NI'8&3- 8>I IA- nr. 290 din 01 mai 0112" modificat de -$4$A nr. 956 din .0 noiembrie 0119 pentru modificarea i completarea -egii nr. .56C0112 privind prevenirea i combaterea pornografiei" emitent ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ..1;1 din .7 noiembrie 0119. .9 -$4$ nr. 9<. din . noiembrie 0119 privmd marca temporal" emitent) ,A&-AB$N'3-" publicat n B8NI'8&3- 8>I IA- nr. ..10. din < noiembrie 0119. .< -$4$ nr. <75 din .< decembrie 0119 privind regimul !uridic al activitii electronice notariale" emitent ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ..00; din 01 decembrie 0119. .6 -$4$ nr. .6. din .5 aprilie 0112 privind unele msuri pentru asigurarea transparenei n e%ercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 0;5 din 0. aprilie 0112.

onveniei

onsiliului $uropei asupra

privind unele msuri pentru

asigurarea transparenei i e%ercitarea - demnitilor publice, a funciilor publice i

fost grupate n cuprinsul 'itlului III din lege - P&e'e(i&ea 9i +o*:ate&ea +&i*i(alit/,ii i(;o&*ati+e4 'e%tul a fost o adaptare rapid la mediul rom#nesc a prevederilor onsiliului $uropei asupra lupta mpotriva acestui flagel. Aceleai fapte sunt prevzute i n noul cod ,enal rom#n la aceast dat n cuprinsul 'itlului K, mai puin infraciunea de pornografie infantil prin intermediul sistemelor informatice. n legea .6.C0112 e%ista trei categorii de infraciuni, incriminate, astfel) 1. Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice. L Infraciunea de acces ilegal la un sistem informatic" L Infraciunea de interceptare ilegal a unei transmisii de date informatice" L Infraciunea de alterare a integritii datelor informatice" L Infraciunea de perturbare a funcionrii sistemelor informatice"
L

onveniei

riminalitii Informatice i reprezint un instrument eficient n

Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 2. Infraciuni informatice

L Infraciunea de fals informatic" L Infraciunea de fraud informatic. 2. ornografia infantil prin intermediul sistemelor informatice Acest lucru este fcut chiar de legiuitor in art. 2< insereaz precizri conceptuale) a@ prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu a!utorul unui program informatic. $%emple) computer personal ?, @, dou sau mai multe calculatoare conectate prin cablu sau fr fir ?Mireless@, reea de calculatoare ?aa cum a fost aceasta descris n apitolul I@, ansamblu de tip calculator - periferice ?imprimant, mediu de stocare e%tern, scanner etc@" b@ prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. $%emplu ) urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limba! de programare de nivel nalt ?,ascal, NN, *isual /asic, :ava, etc.@, introduse de la tastatur i

interpretate de 3nitatea entrala de ,relucrare, iar mai apoi translatate n limba! cod-main i puse n e%ecuie de 3nitatea de $%ecuie, fiecare component a sistemului informatic realiz#nd o anumit operaiune, conform descrierii tehnice din apitolul I"
c@

prin program informatic se nelege un ansamblu de instruciuni care pot fi

e%ecutate de un sistem informatic n vederea obinerii unui rezultat determinat. $%emple de programe) sisteme de operare ?B(-+8(, B( OindoMs, 3NIK etc.@, pachete de aplicaii standard ?B( 8>>I $ - care cuprinde un editor de te%t, B( Oord, un soft de administrare baze de date, B( Access, un program de calcul tabelar, B( $%cel, un program de prezentare, B( ,oMerpoint, un program de gestiune coresponden i activiti curente, B( 8utlooD etc.@, pachete de aplicaii dedicate ?$&, - $nterprise &esource ,lanning - pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, &B - ustomer &elationship Banagement - instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc.@, programe antivirus /it+efender, Norton (Pstem OorDs, &A* etc.@, programe de acces la Internet broMsere - $%plorer, Netscape etc., pot electronic - 8utlooD, Oebmail, diverse aplicaii create cu un anumit scop ?virui, cai troieni, bombe logice, DePlogger, spPMare etc.@ i multe altele"
d@

prin date informatice se nelege orice reprezentare a unor fapte, informaii sau

concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic. -a nivel de utilizator, datele sunt reprezentate n form alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de c#te 7, .6, 20, 69 sau .07 de bii, elemente Q1R i Q.R care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare@. e@ prin furnizor de servicii se nelege) .. orice persoan fizic sau !uridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice"
0.

orice alt persoan fizic sau !uridic ce prelucreaz sau stocheaz date informatice

pentru persoanele prevzute la pct. . i pentru utilizatorii serviciilor oferite de acestea" f@ prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care

reprezint o parte din lanul de comunicare, indic#nd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare" g@ prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluz#nd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului" h@ prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu a!utorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. $%emplu) sistem de acces ?-84IN@ pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip ,SI - ,ublic SeP Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin (mart ard, cititorCinterpretor de amprente sau retin etc." i@ prin materiale pornografice cu minori se nelege orice material care prezint un minor av#nd un comportament se%ual e%plicit sau o persoan ma!or care este prezentat ca un minor av#nd un comportament se%ual e%plicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor av#nd un comportament se%ual e%plicit. +e asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntruna din urmtoarele situaii) a@ nu este autorizat, n temeiul legii sau al unui contract" b@ depete limitele autorizrii"
c@

nu are permisiunea, din partea persoanei fizice sau !uridice competente,

potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.

2424 A++e<ul ilegal la u( <i<te* i(;o&*ati+


I(;&a+,iu(ea se realizeaz prin accesul tar drept ntr-un sistem informatic ?staie de lucru, server ori reea informatic@. Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai intr-o parte a sistemului informatic. Betoda de comunicare - la distan, inclusiv cu garania legturii prin satelit, ori de aproape - nu prezint importan. n forma sa cea mai simpl, a++e<ul ;/&/ )&ept la u( <i<te* i(;o&*ati+ presupune o interaciune a fptuitorului cu tehnica de calcul, vizat prin intermediul echipamentelor sau a diverselor componente ale sistemului ?alimentare, butoane de pornire, tastatur, mouse, !oPsticD@. Banipularea acestor dispozitive se transform n solicitri ctre 3nitatea beneficiul intrusului. *a e%ista acces ilegal i n cazul n care intrusul manipul#nd propriile echipamente periferice, de la distan, gsete i utilizeaz o legtur e%tern de intrare ntr-un alt sistem de calcul. $ste cazul tipic al accesrii unei staii de lucru aflate ntr-o reea. ,entru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi) atacul prin parol, atacul de acces liber, atacul care e%ploateaz slbiciunile tehnologice, atacul care e%ploateaz bibliotecile parta!ate, calculul I,-ului ori atacul prin deturnarea ' , etc... !tacuri prin parol. Spargerea parolelor n reea ,entru nelegerea modului de operare al hacDerilor n cazul atacurilor asupra parolelor n reele, am ales ca e%emplu sistemele de operare OindoMs N' i 8NIK. ,entru a prelua parolele dintr-o reea OindoMs N', un hacDer trebuie s aib acces la cel puin un nume de utilizator i la implementarea N' a algoritmului B+9. +up ce copiaz baza de date ?unicul loc n care poate gsi numele de utilizator i funcia hash B+9@, hacDerul va efectua un atac prin for sau un atac prin dicionar mpotriva fiierului cu parole. entral de ,relucrare ?3 ,@ a sistemului, care va procesa date ori va rula programe de aplicaii n

Slander, Anti-EacDer, $d. AII $ducaional, /ucureti, .557, p. 00, 02, 09, 0<, 0<1, 921, 92., <17, <15

!tacul parolelor prin for brut la "indo#s $% #nd atac o instalaie OindoMs N', primul pas al hacDerului este de a ncerca o parol de nivel redus. +ac facilitatea OindoMs N' de blocare a conturilor ?Account -ocDout@ nu este activat, hacDerul poate ncerca parolele p#n c#nd obine o parol acceptat de reea. ,rocesul de ghicire al parolelor poate fi automatizat prin utilizarea unui program care ghicete parolele n permanen, cunoscut sub numele de te&nic de spargere a parolelor prin for brut ?brute force passMord-cracDing techniTue@. 3n program care e%ecut asemenea atacuri este disponibil pe scar larg n Internet. ,rogramul de atac prin for brut va ncerca parole gen aa, ab, ac etc., p#n c#nd a ncercat fiecare combinaie posibil de caractere. In final, hacDerul va obine parola. u toate acestea, un atac prin for brut mpotriva unei reelei OindoMs N' impune fie ca hacDerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu parole. In eventualitatea n care hacDerul, poate rula atacul prin for brut mpotriva unei baze de date cu parole OindoMs N' statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de .6 caractere n ma%im apte zile. !tacul parolelor prin dicionar la "indo#s $% +ei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din OindoMs N', un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit dac nu a fost activat facilitatea de blocare a conturilor ?Account -ocDout@. parole. n general, un atac prin dicionar OindoMs N' fie trece cuvintele dintr-un dicionar prin prompter-ul de login OindoMs N' ?dac facilitatea Account -ocDup este inactiv@, fie ia o list de cuvinte din dicionar i le cripteaz unul c#te unul, folosind acelai algoritm de criptare ca i N', pentru a vedea dac prin criptare se a!unge la aceeai valoare hash unisens ?dac hacDerul are o copie off-line a bazei de date cu parole@. +ac valorile hash sunt egale, parola astfel identificat va fi parola unui utilizator. ele mai bune soluii mpotriva atacurilor prin dicionar sunt) modificarea sistematic a parolelor, rularea periodic a aplicaiei Sane (ecuritP AnalPst sau a altui program de analiz a sistemului pentru verificarea parolelor. u toate acestea, atacurile prin dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu

!tacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare ?inclusiv 3ni%, *B( sau OindoMsN'@ care ncorporeaz mecanisme de liber acces. Aceste mecanisme reprezint un punct deosebit de slab al sistemelor. (pre e%emplu, n cazul sistemului de operare 3ni%, utilizatorii pot crea fiiere-gazd cu acces liber ?trusted host files@, care includ numele hosturilor ?gazdelor@ sau adresele de unde un utilizator poate obine acces la sistem fr parol. -a conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda relogin sau alt comand asemntoare, cu argumentele corespunztoare. Astfel, un hacDer poate obine un control e%tins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host - nume utilizator. !tacurile care e'ploateaz slbiciunile te&nologice includ atacul de acces liber discutat anterior, precum i multe altele. >iecare sistem de operare important i are punctele sale slabe. 3nele sunt mai uor de accesat dec#t altele. ,e de alt parte, probabilitatea ca un hacDer s detecteze asemenea puncte slabe este destul de redus. +e e%emplu, o versiune recent a produsului Bicrosoft Internet Information (erver ?produs au%iliar pentru OindoMs N'@ coninea o eroare cu potenial de distrugere a sistemului. (istemul ar fi cedat dac hacDerul ar fi introdus n broMserul su un anumit 3&- unic, cu multe cifre, la ptrunderea n acel site. 3&--ul este foarte lung i este unic pentru fiecare sistem n parte. ,robabilitatea ca hacDerii s e%ploateze acest defect este foarte redus ns. ,e de alt parte, probabilitatea ca un hacDer s e%ploateze fiierul host cu acces liber pe un sistem 3ni%, datorit simplitii accesului i a e%istenei acestui fiier pe mai multe servere, este sensibil mai mare dec#t probabilitatea de a e%ploata acest defect de program. !tacurile prin deturnarea %( ) rotocolul de (ontrolai %ransportului* ,oate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este deturnarea %( . +ei predicia ' , a numerelor de frecven i deturnarea ' , au multe elemente comune, ultimul procedeu este diferit, deoarece hacDerul are acces la reea prin forarea acesteia s accepte propria sa adres I,, ca adres de reea credibil, i nu prin tentative repetate de a testa mai multe adrese I, p#n la gsirea celei potrivite. Ideea esenial care st la baza atacului prin deturnare ' , este aceea c hacDerul dob#ndete controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea pentru ca serverul s cread c hacDerul a luat locul hostului real.

+up ce hacDerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa I, a calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de secven ale intei. (pecialitii n materie de securitate numesc acest procedeu Qsimulare de I,R. 3n hacDer simuleaz o adres de sistem credibil pe calculatorul propriu folosind procesul de simulare I,. +up ce hacDerul simuleaz calculatorul int, acesta va folosi o simulare inteligent a numerelor de secven pentru a deveni inta serverului. 3n hacDer poate e%ecuta un atac prin deturnare ' , mult mai simplu dec#t un atac prin simulare I,. +e asemenea, deturnarea ' , permite hacDerului s ignore sistemele testrspuns cu parol unic ?de e%emplu, sistemele cu parol de secret parta!at@ i s compromit, astfel, un host cu nivel de securitate mai delicat. In fine, atacurile prin deturnare ' , sunt mai periculoase dec#t anularea I, deoarece hacDerii capt un acces sensibil mai ridicat dup o deturnare ' , reuit dec#t dup un atac singular prin simulare I,. EacDerii doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile. +eturnarea sesiunii este un atac care permite at#t importul, c#t i e%portul de date din sistem. +e asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de frecven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete cone%iune e%istent ntre dou calculatoare, de obicei un server i un client. Apoi, prin penetrarea unor routere neprote!ate sau a unor parafocuri ?fireMalls@ corespunztoare, intrusul detecteaz numerele de secven importante ?numerele adreselor ' ,CI,@ n cadrul unui schimb de informaii ntre calculatoare. +up ce intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia anul#nd numerele de adres ale utilizatorului. +up deturnarea sesiunii, calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces intuit la fiierele utilizatorului legitim. 3n tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. 3n e%emplu frecvent de inginerie social este ca un hacDer s trimit mesa!e email ctre utilizatori ?sau pur i simplu s foloseasc telefonul@ pentru a-i anuna pe acetia c el este administratorul sistemului.

+eseori, mesa!ele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. 3n atac prin inginerie social se bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. ea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor. ,ractica a demonstrat c, n marea ma!oritate a cazurilor, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne) L captarea vizual a acestor date pe monitor" L intrarea n posesia unei imprimate alfanumerice ?foaia de h#rtie tiprit@"
L

rularea unor programe sau aplicaii care gestioneaz date informatice ?e%. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc@.

,rin obinerea de date informatice se nelege inclusiv copierea acestora pe supori e%terni de stocare ?>loppP +isD, +, BemorP (ticD, ard etc@. (impla copiere a unor date informatice de pe Eard +isD-ul unui computer sau de pe orice alt mediu de stocare pe un suport e%tern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial. In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i prote!eze sistemele informatice prin msuri standard de securitate. ,rotecia poate i fizic ?izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.@ sau logic ?prin parole, coduri de acces sau criptare@. -a nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mi!loace mecano-chimico-electrice. -a nivel logic, avem atacuri asupra parolelor. Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de ctre hacDeri pentru abordarea reelelor online. -a nceput, hacDerii au ncercat s ptrund n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta p#n c#nd nimereau una care funciona. 'otui, hacDerii i-au dat seama c aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. In
-. Slander, op.cit., p. 0.

general, aceste programe simple rulau pe r#nd fiecare cuv#nt din dicionar, n ncercarea de a gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicionarul ?dictionarP-based attacDs@. (istemele de operare 3ni% sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece 3ni% nu e%clude automat utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un nume de utilizator dup un numr fi%at de tastri a unor parole incorecte. u alte cuvinte, un hacDer poate ncerca de mii de ori s se conecteze la un sistem 3ni%, fr ca acesta s nchid cone%iunea sau s alerteze n mod automat pe administratorul de sistem. 3nii hacDed au avut chiar succes n utilizarea unor servicii 3ni% ca %elnet sau ,% pentru a obine accesul la fiiere parol accesibile publicului. (istemul de operare codific parolele n asemenea fiiere. 'otui, deoarece fiecare sistem 3ni% i codific fiierul parol folosind acelai algoritm ?o funcie matematic@, un hacDer poate ignora codificarea acestui fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de QspargereR a sistemelor, des folosite n comunitatea hacDed lor. In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de nesiguran a sistemului informatic iCsau resurselor sale ?hardMare, softMare etc@. +ac scopul accesului neautorizat a fost obinerea de date informatice, starea de nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau prelucrate de ctre acesta. +in punct de vedere !uridic, sub aspectul consecinelor pe care aciunea incriminat le are asupra valorii sociale ce constituie obiectul !uridic, urmarea este tocmai starea de pericol, de ameninare, la adresa Qdomiciliului informaticR ori a Qspaiului informaticR.

24$4 I(te&+epta&ea ilegal/ a u(ei t&a(<*i<ii )e )ate i(;o&*ati+e


onsta n aciunea de a capta, cu a-utorul unui dispozitiv electronic special fabricat n acest scop sau a impulsurilor electrice, variaiilor de tensiune sau emisiilor electromagnetice care tranziteaz interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic.

I(te&+epta&ea pa+=etelo& reprezint una dintre infraciunile cel mai dificil

de

realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin Internet. +up cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numr mare de calculatoare i reele nainte de a a!unge la destinaie. ,rin intermediul unui interceptor de pac&ete, hacDerii pot intercepta pachetele de date ?inclusiv cele cu mesa!e de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.@ care cltoresc ntre diferite locaii din Internet. +up ce intercepteaz un pachet, hacDerul l poate deschide i poate fura numele nostului, al utilizatorului, precum i parola asociat pachetului. EacDerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri I,. $%perii n materie de securitate denumesc deseori interceptarea pachetelor ca spiona- n reea .net#or/ snooping* sau supraveg&ere ascuns )promiscous monitoring*. In general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem informatic sau al unei reele de calculatoare, av#nd ca obiectiv interceptarea traficului de mesa!e. Atacurile care pot fi e%ecutate sunt de dou feluri.5)
L

atacuri pasive, n cadrul crora intrusul QobservR informaia care trece prin canal, fr s interfereze cu flu%ul sau coninutul mesa!elor" atacuri active, n care intrusul se anga!eaz fie n furtul mesa!elor, fie n modificarea, reluarea sau inserarea de mesa!e false etc.

Cel mai simplu atac Hacker >iecare calculator dintr-o reea are o adres I, unic. In cazul unei cone%iuni, calculatorul ataeaz fiecrui pachet trimis adresa I, de destinaie i un numr unic, denumit numr de secven. In cadrul unei cone%iuni ' ,CI,, calculatorul receptor, la r#ndul su, accept numai pachete cu adrese I, i numere de secven corecte. +e asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea n cadrul unei reele numai spre i dinspre calculatoarele cu anumite adrese I,. Atacul ' ,CI, cu predicia numrului de secven folosete modalitatea de adresare a calculatoarelor n reea i schimburile de pachete pentru a obine acces ntr-o reea.
*. *. ,atriciu, riptografia i securitatea reelelor de calculatoare, $d. 'ehnic, .559, pag.00. -- Slander, op.cit., p. 097 01 -. Slader, op. cit., p. 097
.5

n esen, hacDerul efectueaz atacul ' ,CI, cu predicia numrului de secven n dou etape. In prima etap, hacDerul ncearc s determine adresa I, a serverului, fie prin interceptarea pachetelor din Internet ncerc#nd n ordine unele numere de host, fie prin conectarea la un site printr-un broMser Oeb i urmrirea adresei de I, a site-ului n bara de stare. +eoarece hacDerul tie c alte calculatoare din reea au adrese I, identice cu adresa serverului pe unele poriuni, acesta va simula un numr de adres I, pentru a evita routerul i a accesa sistemul ca un utilizator intern. +e e%emplu, dac un sistem are adresa I, .50.1.1..<, hacDerul ?care tie c o reea de clas poate conine ma%imum 0<6 de calculatoare @ va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din serie. +up ce ncepe s ncerce adresele de reea, hacDerul trece la monitorizarea numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. +up supravegherea transmisiunilor, hacDerul va ncerca s anticipeze urmtorul numr de secven pe care l va genera serverul, iar apoi QsimuleazR acel numr, plas#ndu-se efectiv ntre utilizator i server. +eoarece dispune, de asemenea, de adresa I, a serverului, hacDerul va genera pachete cu numere de secven i adresele I, corecte care i permit interceptarea transmisiunilor cu utilizatorul. +up ce hacDerul a dob#ndit acces intern la sistem prin predicia numrului de secven, acesta poate accesa orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau orice alte informaii transmise prin reea. +e obicei, un hacDer va folosi predicia numrului de secven pentru a pregti un atac mai puternic asupra serverului sau pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server apropiat din reea. !tacurile active prin desincronizare 8 cone%iune ' , impune un schimb sincronizat de pachete. +e fapt, dac din anumite motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre calculatorul receptor, acesta va refuza ?sau ignora@ pachetul i va atepta pachetul cu numrul corect. EacDerul poate e%ploata cererea de numr de secven a protocolului ' , pentru interceptarea cone%iunilor. ,entru a ataca un sistem folosind atacurile prin desincronizare, hacDerul induce sau foreaz ambele e%tremiti ale unei cone%iuni ' , ntr-o stare desincronizat, astfel nc#t
*ezi capitolul I, seciunea I*-a, pct. 9.0.

aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hacDerul folosete un host ter ?adic un alt calculator conectat la mediu fizic care transport pachetele ' ,@ pentru a intercepta pachetele reale i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din cone%iunea original. ,achetele generate de host-ul ter mimeaz pachetele reale pe care sistemele aflate n cone%iune le-ar fi schimbat n mod normal. +eturnarea prin postsincronizare ( presupunem, pentru moment, c hacDerul poate asculta orice pachet schimbat ntre dou sisteme care formeaz o cone%iune ' ,. In continuare, s presupunem c dup interceptarea fiecrui pachet, hacDerul poate falsifica orice tip de pachet I, dorete i s nlocuiasc originalul. ,achetul falsificat al hacDerului i permite s se dea drept client sau drept server ?iar mai multe pachete falsificate permit hacDerului s foloseasc ambele identiti@. +ac hacDerul este capabil s pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacDer, respectiv server-hacDer. ,urtuna %( !(0 Atacul de deturnare detaliat anterior are un singur dezavanta! de baz, n sensul c genereaz pachete ' , A S ?de confirmare@ n numr e%trem de mare. (pecialitii reelelor numesc aceste mari cantiti de pachete A S furtun %( !(0. #nd un host ?client sau server@ primete un pachet inacceptabil va confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare sau pachet ' , A S. In cazul unui atac ' , activ, primul pachet ' , A S include propriul numr de secven al serverului. alculatorul client nu va accepta acest pachet de confirmare, deoarece clientul nu a trimis la nceput pachetul cu cererea modificat. a atare, clientul i genereaz propriul pachet de confirmare, care, la r#ndul su, determin serverul s genereze un alt pachet de confirmare etc, cre#nd ceea ce se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date trimis. +eoarece pachetele de confirmare nu transport date, emitorul pachetului A S nu retransmite pachetul dac receptorul l pierde. u alte cuvinte, dac un sistem pierde un pachet n ciclul de furtun A S, ciclul se ncheie. +in nefericire, ' , folosete I, pe un

nivel de reea nesigur.

u o rat de pierdere a pachetelor nenul, nivelul de reea ncheie

rapid ciclul. +e asemenea, cu c#t mai multe pachete sunt pierdute n reea, cu at#t mai scurt este durata furtunii A S. In plus, ciclurile A S sunt cu autoreglare, cu alte cuvinte, cu c#t hacDerul creeaz mai multe cicluri, cu at#t mai mult crete traficul primit de client i de server, ceea e determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a ciclurilor ncheiate. Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele e%terne ale sistemului informatic cabluri, comutatoare, routere, computere etc@. (pre e%emplu, comunicaia ntre dou computere ntr-o reea local -AN ?-ocal Area NetMorD@ a unei instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea acestora ?n paralel@ cu cablul conectat la propriul computer unde va recepiona flu%ul de date informatice. Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii specializate ?aa-numitele <(i;;e&e > a *i&o<i? care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log. In general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet (ervice ,rovideri ?I(,@ pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan. 'otodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor ?interne sau e%terne@ ale anga!ailor, adesea pentru a prent#mpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului ?de e%. descrcarea de programe supuse proteciei copPright-ului, e%punerea de materiale cu coninut pornografic infantil etc.@ ori chiar pentru ca managementul s aib o reprezentare c#t mai e%act a timpului petrecut de subordonai n reea ori n Internet. Si<te*ul CARNIVORE$$ (pecialitii sunt la curent cu e%istena aplicaiei Q arnivoreR, un program controversat dezvoltat de ctre /iroul >ederal de Investigaii al (3A ?>/I@, menit s faciliteze ageniei accesul la activitile informatice desfurate de potenialii infractori.

-. /ird, Internei 4hid complet de utilizare, >.d. orint. /ucuretii. 0119. p. 22.

+ei proiectul Q arnivoreR a fost abandonat de >/I n favoarea unor sisteme informatice integrate comerciale din ianuarie 011<, programul ce promitea odat rennoirea influenei specifice a /iroului n lumea comunicaiilor i tehnologiei informaiilor continu s st#rneasc curiozitatea i s alarmeze societatea civil, date fiind structura i modalitile sale de operare. Q arnivoreR a reprezentat cea de-a treia generaie de programe i aplicaii de supraveghere electronic folosite de >/I. Informaii despre prima versiune nu au fost niciodat date publicitii, muli specialiti susin c aceasta st la baza unui program comercial actual denumit Et=e&pee@4 In .55;, >/I a dezvoltat i pus n serviciu o a doua generaie de programe de interceptare i monitorizare I' sub titulatura O*(i'o&e4 ,otrivit unor date furnizate chiar de >/I, O*(i'o&e a fost creat n special pentru supravegherea traficului de mesa!e de pot electronic ce a!ungeau ?rutate@ printr-un anumit I(, ?Internet (ervice ,rovider@ i captarea acestora n funcie de emitent ?surs@. O*(i'o&e a fost abandonat la sf#ritul lui .555 n favoarea unui alt sistem, mult mai comple%, intitulat D&ago(Aa&e SuiteB care permitea >/I s reconstruiasc ?recompun, reconfigureze@ mesa!e de email, fiiere descrcate din Internet i chiar pagini Oeb. (uita de programe +ragonOare era alctuit din trei pri)
L L

Ca&(i'o&e - un program ce rula n scopul captrii de informaii" Pa+@etee& - aplicaie de reasamblare a pachetelor de reea captate sau a elementelor unor pagini de Oeb" Cool*i(e& - aplicaie de analiz a informaiilor e%trase ?conform unor algoritmi sau criterii de cutare@ din coninutul mesa!elor sau pachetelor de date captate ?monitorizate@.

,e baza acestor succinte informaii furnizate de >/I s-a putut, iniial, contura concluzia c programul Q arnivoreR nu era altceva dec#t un ,acDet (niffer ?Interceptor de pachete de reea@ mai evoluat. 'ehnic, ac/et Sniffng1ul este o operaiune larg rsp#ndit printre administratorii de reele, care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a e%ecuta programe speciale de diagnostic sau a trata diferite probleme. +up cum am artat, un <(i;;e& este un program care poate QobservaR i analiza absolut toate

pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer este QinteresatR doar de pachetele de date care l privesc sau care i sunt adresate i ignor restul traficului din reea. #nd o aplicaie ?sau un dispozitiv@ ,acDet (niffer ruleaz pe un computer, interfaa acestuia cu reeaua este automat setata pe modul QamestecatR ?promiscous@, ceea ce nseamn c va capta i analiza fiecare dat sau informaie tranzitat. Adesea, cantitatea de informaii ?pachete de date@ tranzitat printr-un calculator conectat la o reea depinde de localizarea echipamentului n cadrul reelei respective. Astfel, un QclientR izolat va putea QvedeaR doar un mic segment din datele traficate n cadrul reelei, n timp ce un server de domeniu principal va putea capta totul. 3n ,acDet (niffer poate fi setat s opereze n dou moduri) L Nefiltrant - capteaz absolut toate pachetele de date" L >iltrant - capteaz doar acele pachete care conin date de interes. Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi copiate i livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n memorie sau direct pe Eard +isD-ul computerului pe care ruleaz. #nd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei reele coordonate de un I(,. +up cum am mai precizat , aceast reea va fi conectat la alte reele deservite de ali I(,-iti. 3n eventual sniffer care ar rula pe serverele I(,-ului de baz va putea monitoriza activitatea utilizatorului astfel) L L L L L
L

e pagini au fost vizitate" e coninut a fost vizualizat pe respectivele pagini" ror adrese le-a fost e%pediat un mesa! de e-mail" oninutul mesa!elor transmise de ctre utilizator" oninutul descrcat din Internet" +ac se folosesc n Internet aplicaii audio-video sau de telefonie ine viziteaz pagina de Oeb a utilizatorului.

Mo)ul )e ope&a&e al apli+a,iei Ca&(i'o&e" In general, >/I-ul obine prin mi!loace i metode specifice date i informaii privind eventuala activitate infracional a unei persoane.
02

*ezi capitolul I, seciunea a I*-a, pct.9.2.

,e baza acestora, agenia obine adesea mandat pentru nceperea supravegherii operative a persoanei n cauz, n principal a comunicaiilor. 8 component important a comunicaiilor unei persoane o reprezint astzi Internetul. mesa!elor de pot electronic. >olosit n materia interceptrilor telefonice, termenul de Qascultarea coninutuluiR ?content-Miretap@ se refer la faptul c tot coninutul pachetelor va fi captat i folosit. 8 alt modalitate este Qintercepteaz i urmreteR ?trap-and-trace@, astfel c >/I va putea s capteze doar informaiile privind destinaia unui anumit mesa! de e-mail sau adresa paginii de Oeb pe care suspectul a vizitat-o fr a putea lua la cunotin cu privire la coninutul comunicrilor. *arianta invers se numete Qpen registerR i determin adresele de la care au fost trimise mesa!e de e-mail ctre adresa suspectului sau cine anume ?I,-urile@ a vizitat un anumit site Oeb. +up obinerea informaiilor din interceptri, conform mandatului emis de instan, >/I contacteaz I(,-ul n reeaua cruia activeaz suspectul i solicit copii bacD-up ale operaiunilor derulate de acesta online. In mod normal, un I(, nu pstreaz informaii despre activitile online ale clienilor ca parte a rutinei sale de bacD-up. ,entru a elimina acest Qnea!unsR, >/I procedeaz la QplantareaR unui computer pe care ruleaz aplicaia Q arnivoreR. >/I va configura aplicaia Q arnivoreR prin furnizarea adresei I, a suspectului, astfel nc#t programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora celelalte pachete de date. opierea pachetelor de interes de la C ctre computerul suspectului se va face fr afectarea flu%ului de pachete n reea. 8dat pachetele copiate, acestea a!ung la un program de filtrare care va reine doar pachetele corespunztoare mesa!elor e-mail. >iltrul este n msur s determine coninutul pachetelor pe baza protocolului (B',09. Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin e%pres al instanei. +e ndat ce au fost str#nse datele necesare, sistemul este debranat de la reeaua I(,. 3lterior, datele astfel captate i stocate sunt procesate corespunztor cu a!utorul ele mai obinuite mandate emise prevd posibilitatea ca >/I s procedeze la interceptarea i copierea coninutului

+espre care am detaliat n capitolul I seciunea IlI-a, pct. 2.9.

programelor ,acDeter i

oolminer. +ac rezultatul furnizeaz destule dovezi, >/I le va

putea folosi n cazul penal instrumentat mpotriva suspectului n cauz. -a vremea dezvoltrii aplicaiei, >/I folosea Q arnivoreR numai n cazuri bine determinate, cu relevan n lupta mpotriva terorismului, pornografiei infantile i e%ploatrii copiilor, spiona!ului, rzboiului informaional i fraudelor cibernetice. /ineneles, au fost ?i nc sunt@ i aspecte care au ridicat anumite semne de ntrebare asupra legalitii folosirii sistemului Q arnivoreR din punctul de vedere al) Intimitii -oamenii au perceput utilizarea aplicaiei drept o Qviolare a vieii private a unei persoaneR. n fapt, legalitatea interceptrii este pe deplin asigurat de mandatul sau ordinul instanei de !udecat, singura n msur s analizeze gravitatea faptelor imputabile unei persoane. %astatura 1 aliata spionilor ,entru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie o nou metod diabolic de simpl, creia nu-i rezist nici un >ireMall, antivirus sau alt program de securitate informatic. In esen, se pot decoda sunetele produse de butoanele tastaturii. ercettorii de la /erDleP, 3niversitatea alifornia, au descoperit c o simpl nregistrare a sunetelor produse de tastatur poate fi folosit pentru descifrarea te%tului scris de utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat. $%perii n computere ai renumitei instituii academice au nregistrat timp de .1 minute sunetele produse de o tastatur. >iierul audio rezultat a fost introdus ntr-un computer i RdecriptatR cu a!utorul unui softMare special. Au fost recuperate cu e%actitate 56= din caracterele scrise de utilizator. Asta nseamn c te%tul a putut fi dedus fr nici o problem, chiar dac mai lipsea c#te o liter la c#teva cuvinte. ercetri asemntoare au fost fcute de doi e%peri ai I/B) &aDesh AgraMal i +imitri Asonov. Acetia au reuit sa descifreze 71= din te%t. n cazul I/B, studiul a fost fcut n cazul unei singure persoane, care a utilizat aceeai tastatur, cu a!utorul unui algoritm bazat pe un te%t cunoscut i a unei mostre de sunet corespunztoare.

0<

http)CAvUvUv.berDeleP.edu

(pre deosebire de studiile I/B, programul de decriptare folosit de cercettorii de la /erDleP descifreaz scrisul indiferent de stilul de tastare folosit de diveri utilizatori i filtreaz fr probleme zgomotele de fond din ncpere06. Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de protecie, n caz c cineva se hotrte s-i RasculteR sunetele tastaturii de la distan. Bicrofoanele direcionale capabile s nregistreze o oapt de la sute de metri distan e%ist pe pia de zeci de ani. +e asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere analiz#nd vibraia ferestrelor. 3ltimul refugiu al secretelor rm#ne camera izolat fonic, fr ferestre.

24 4 Alte&a&ea i(teg&it/,ii )atelo& i(;o&*ati+e


Infraciunea se realizeaz prin mai multe aciuni alternative de a modifica, terge sau deteriora date informatice, de a restriciona accesul la aceste date ori de a transfera date fr autorizare. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de e. (unt, deci, e%cluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre e%emplu, care merg p#n la a perfeciona programul sau altele din punct de vedere al finalitii lor subiective0;. 2odificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, av#nd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr care ar trebui acestea s le reprezinte. ,rin tergere se nelege aciunea de eliminare n tot sau n parte a prezentrii binare a datelor informatice vizate din medii de stocare tip Eard+isD, etc, ceea ce conduce implicit la dispariia respectivelor date. +eteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene Q1R i Q.R ?octei@ astfel nc#t noua secven rezultat s nu mai poate avea un corespondent logic n realitate. +, floppP-disD, memorP-sticD

06 21

http)CCMMM.. securizare.roCinformatiiCbanala tastatura alinta Vspionilor.html .. *asiu, -. *asiu, Informatica !uridic i drept informatic, $d. Albastr, 0110, pag. .61.

+in punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet ?destul de puternic@ n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic ?platanele Eard+isD-ului, folia magnetic a >loppP-disD-ului, chipul unei memorii flash etc@. $%ist restricionare a accesului atunci c#nd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. +atele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. &estricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni e%ercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nc#t utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. In cazul restricionrii QfiziceR, fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. ,rin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent ?autorizat@ pe un alt suport de stocare e%tern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. ,rin transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor informatice dintr-o locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor ?inclusiv o migrare@, fie o relocare a acestora. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardMare sau softMare pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. +e cele mai multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care e%ecut operaiunea dec#t de o eventual intenie criminal. Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor informatice. $ste cazul unor baze de date relaionale, n care formaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea n mediul de stocare. 8 eventual relocare a unora dintre

*ezi i analiza infraciunii de acces ilegal la un sistem informatic, supra, pct.0.0.

aceste date poate avea ca rezultat imposibilitatea programului ?sau aplicaiei principale@ de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatului ateptat de utilizator. ele mai periculoase instrumente care altereaz datele informatice sunt ns programele tip Vi&u<B Vie&*e sau Cal T&oia(B care se reproduc i se pun lucru n alte programe ori fiiere de date ca programe de distrugere05. 3irui i viermi informatici45J.J*irusul de calculatoare este unul dintre cele mai comune riscuri la adresa securitii reelelor. a i un virus medical, un virus de calculator se e%tinde din ataarea la programe sntoase ?echivalentul celulelor sntoase@. +up infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier e%ecutabil fiier obiect sau ambele, situate n sistemul unde se afl virusul. Bai mult, unii virui infecteaz sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv nainte de rularea oricrui alt program. Ba!oritatea viruilor funcioneaz prin autocopierea unor duplicate e%acte pe fiecare fiier infectat. u toate acestea, pe msur ce programele antivirus au devenit mai rsp#ndite i mai eficiente, QcreatoriiR de virui au rspuns prin noi lanuri de virui care se modific de la o copie la alta. +up ce i alege un fiier e%ecutabil pentru a-. infecta, virusul se autocopiaz de pe nostul infectat pe fiierul e%ecutabil n vederea infectrii. $tapele parcurse de ma!oritatea viruilor la infectarea unui sistem sunt relativ similare. +e e%emplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului sistem)
L

Bai nt#i este necesar ncrcarea unui fiier infectat n memoria calculatorului. >iierul poate proveni de pe o dischet, de la o reea local sau din Internet. +up rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului" +up ce virusul se autocopiaz n memoria calculatorului, va atepta rularea altor programe pe calculator. In esen, virusul ateapt n memorie o nou gazd, similar modului n care virusul gripei plutete n aer"

Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea sistemului informatic, gener#nd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. +up cum voi arta n seciunea a ...-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune comple%, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. +eci aplicaiile date n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice 21 -. Slander, op. cit., p. 27<

05

-a rularea unui alt program, virusul se ataeaz la programul respectiv n memorie. +e asemenea, virusul se ataeaz la copia stocat pe disc a programului" *irusul continu s e%ecute acest proces p#n c#nd infecteaz toate programele din calculator sau p#n la nchiderea calculatorului. -a nchiderea calculatorului, acesta va terge virusul din memorie, dar nu i din fiierele infectate" -a repornirea calculatorului i la ncrcarea unui program infectat cu virusul respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor programelor rulate.

$%emplul anterior este un model foarte simplu de funcionare a viruilor. Ins, unii virui se salveaz automat pe Eard +isD, astfel c vor fi rulai automat la fiecare pornire a calculatorului. Ali virui se ascund n fiiere imprimate. *iruii pot infecta un calculator chiar prin intermediul procesorului le te%te. $ste foarte important de reinut c virusul poate infecta un calculator numai dac se ruleaz un program. program denumit macro care ruleaz virusul. (imptome ale infectrii cu virui L ncrcarea programelor dureaz mai mult" L >iierele apar sau dispar" L +imensiunea unui fiier program sau fiier obiect se modific" L ,e ecran apar te%te sau obiecte neobinuite" L 3nitile de disc par s lucreze e%cesiv" L ,e ecran, obiectele apar deformate" L (paiul liber de pe disc scade fr nici o e%plicaie" L omenzile ES+(S i ( A+I(S returneaz valori incorecte" L Numele fiierelor se schimb iar nici un motiv" L 'astatura emite zgomote ciudate" L 3nitatea de disc este inaccesibil. $%ista mai multe clase de virui. >iecare clas folosete o metod diferit pentru a se reproduce. ,rintre cele mai frecvente i interesante tipuri de virui amintim viruii (al %roian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii hiar i viruii care infecteaz calculatorul prin procesorul de te%te conin, n documentul creat cu acest program, un alt

retro, viruii multipartii, viruii prote!ai i viruii fagi. -a acetia se adaug viruii macro, care reprezint un nou tip ce nu respect mare parte din regulile cunoscute. ,entru o mai bun nelegere a modului n care un virus infecteaz un fiier e%ecutabil este e%emplul urmtor) In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu situat deasupra programului. .. virusul citete informaia de antet curent i o salveaz n vederea unei utilizri

ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume de verificare i alte informaii cu privire la coninutul fiierului" 0.
2.

virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui" virusul se ataeaz la fiier. +imensiunile sale i variaia pe care o provoac

acesta n antetul fiierului reprezint semntura virusului"


9.

virusul scrie informaia de antet n program i o modific pentru a include n

aceasta spaiul suplimentar necesar virusului" <. virusul salveaz programul astfel modificat pe disc.

$%emplul de mai sus este acela al unui virus parazit. Acesta triete at#ta timp c#t triete i fiierul infectat. +ac fiierul infectat este ters, atunci virusul va fi ters i el. *irusul parazit este diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi rezident n sistemul de operare. 3irusul (at %roian6 $ste un tip de virus care se ascunde n codul unui fiier non-e%ecutabil ?de e%emplu, fiiere comprimate sau fiiere document@ sau, n unele cazuri, chiar ntr-un fiier e%ecutabil pentru a nu fi detectat de ma!oritatea programelor antivirus. 3n al 'roian va intra n u e%ecuie dup ce a trecut cu bine de programul de detecie antivirus. +eseori, viruii al 'roian apar sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. unui toate acestea, un al 'roian conine n general numai subrutine virus. ,oate cea mai bun definiie a al 'roian aparine unui fost hacDer care acum este v#ntor de virui pentru agenia american alul 'roian ca Qun program ostil, distrugtor al securitii, deghizat n ceva N(A. Acesta definea

inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un !oc sau chiar un program de localizare i distrugere a viruilorR . n prezent, ma!oritatea programelor antivirus detecteaz cei mai muli virui de tip al 'roian.
http)CCMMM.nsa.gov

3irui polimorfici6 *iruii polimorfici cripteaz corpul unui virus. ,rin criptarea virusului, semntura acestuia este ascuns fa de programele antivirus. ,entru ca un virus polimorfic - sau orice alt fel de virus criptat - s se propage, i decripteaz mai nt#i poriunea criptat folosind o rutin de decriptare special. 1 rutin de decriptare convertete un fiier criptat napoi n starea sa iniial. &utina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. +up decriptarea virusului, rutina de decriptare transfer controlul sistemului ctre corpul viral decriptat pentru ca virusul s se poate propaga. 3irui invizibili6 *iruii invizibili ?stealth viruses@ ascund modificrile operate asupra fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea funciilor sistem folosite de sistemul de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin falsificarea rezultatelor apelurilor la aceste funcii. Aceasta nseamn c programele care ncearc s citeasc fiiere sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de forma curent, infectat. Astfel, este posibil ca programele antivirus s nu detecteze modificrile aduse de virus. ,entru a se prote!a mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n memorie la e%ecutarea programului antivirus. 8rice program antivirus are mari anse s detecteze infecia viral la ncrcarea programului n memorie.
*iruii invizibili sunt relativ simplu de detectat. Ba!oritatea programelor standard antivirus vor detecta viruii invizibili dac ruleaz pe un sistem curat. (e lanseaz sistemul de pe o dischet de boot credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili.

3irui leni6 *iruii leni ?sloM viruses@ sunt dificil de detectat deoarece infecteaz numai fiiere pe care sistemul de operare le modific sau le copiaz. u alte cuvinte, un virus lent infecteaz un fiier numai c#nd utilizatorul efectueaz anumite operaii asupra acestuia. +e e%emplu, un virus lent poate infecta sectorul de boot al unei dischete numai c#nd comenzi ca >8&BA' sau (W( scriu n sectorul de boot. 3n virus lent infecteaz copia unui fiier, dar niciodat fiierul iniial. 3iruii retro6 3n virus retro este un program de calculator care ncearc s evite sau s obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia. (pecialitii denumesc deseori viruii retro ca programe anti-antivirus.

Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n program, opresc e%ecuia programului antivirus sau determin o rutin destructoare nainte de a fi detectai de program. 3nii virui retro altereaz mediul de calcul ntr-un mod care afecteaz operarea programului antivirus. Ali virui e%ploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea programului antivirus. 3irui multiparti6 viruii multipartii infecteaz nu numai fiierele e%ecutabile i sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. *iruii multipartii sunt denumii astfel deoarece infecteaz calculatorul n mai multe moduri n loc de a se limita doar la o anumit locaie pe disc sau la un anumit tip de fiier. -a rularea unei aplicaii infectate cu un virus multipartit, virusul afecteaz sectorul de boot al hard-discului calculatorului. -a urmtoarea pornire a staiei de lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi rulat. 3irui prote-ai6 *iruii prote!ai se apr prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat i neles. *iruii prote!ai se pot apra folosind un Qcod de mpachetareR care deturneaz atenia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indic o alt locaie a virusului dec#t cea real. 3nul dintre cei mai faimoi virui prote!ai este *irusul /alen. 3irui companioni6 Acetia se ataeaz la un fiier e%ecutabil prin crearea unui nou fiier cu o alt e%tensie. *iruii companion sunt denumii astfel deoarece creeaz un fiier companion pentru fiecare fiier e%ecutabil infectat de virus. +e e%emplu, un virus companion se poate salva sub numele #in#ord.com. -a fiecare e%ecutare a fiierului #in#ord.e'e, sistemul de operare va lansa mai nt#i fiierul #in#ord.com, infect#nd sistemul. 3irui fagi6 3ltimul dintre tipurile clasice de virui, viruii fagi, sunt programe care modific alte programe sau baze de date n moduri neautorizate. (pecialitii n materie i-au numit virui fagi dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o celul infectat cu propriul su cod genetic. +e obicei, virusul fag va nlocui fiierul e%ecutabil al programului eu propriul su cod, n loc s se ataeze la acesta. *iruii fagi genereaz deseori virui companioni. *iruii fagi sunt e%trem de

distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare program pe care ii infecteaz. 3iermele6 *iermele Internet ?cunoscut i sub numele de viermele Borris@ a fost prima ameninare viral serioas care a afectat Internetul. 3n virus-vierme produce cderea unui sistem prin crearea unui numr e%trem de mare de copii ale acestuia n memoria calculatorului, elimin#nd toate programele din memorie. +eoarece un virus-vierme are tendina s dezactiveze calculatorul infectat, hacDerii construiesc n general virui-vierme care trec de la calculatorul infectat la un altul, aflat n cone%iune cu primul. *iruii-vierme se copiaz pe alte calculatoare folosind protocoale obinuite. &eproducia acestora la distan este important. +eoarece dup ce un virus determin cderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea total a calculatorului, +atorit naturii activitii unui vierme, acesta nu trebuie s modifice un program host pentru a se propaga. ,entru a putea opera fr a modifica programe host, viermii necesit sisteme de operare care furnizeaz faciliti de e%ecuie la distan, adic un sistem de operare care permite autoe%ecuia automat a unui program din e%terior. a o ironie, vierme este i numele unui instrument foarte util n combaterea programelor ostile. +ezavanta!ul ma!oritii instrumentelor standard cu piste de verificare i de control al integritii este acela c ele nsele pot fi alterate ?de aici necesitatea unui boot curat pentru combaterea viruilor invizibili@. 8 alt soluie este de a memora informaia i programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate O8&B -unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conine mai multe discuri O8&B de nalt capacitate n zona de stocare. Pericole virale specifice reelelor i Internetului *iruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora este necesar protecia serverelor de reea i a reelelor peer-to-peer conectate la Internet ?de obicei, Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe unele reele, deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte calculatoare conectate la Internet@. 3n Virus de iier poate fi un al 'roian, un virus invizibil sau un alt tip de virus. *iruii de fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o

oarecare msur, pentru Internet. 3n virus de fiier poate Rinfecta un server de reea prin oricare din urmtoarele trei metode) L opierea ?de ctre un utilizator sau de ctre administratorul de sistem@ a fiierelor infectate direct pe server. +up ce un utilizator a copiat un fiier infectat direct pe server, virusul i va ncepe procesul de infectare la prima e%ecuie a fiierului sau la prima accesare la nivel de cod a fiierului de ctre sistemul de operare.
L

$%ecuia unui virus de fiier pe o staie de lucru poate infect-reeaua. +up ce virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate infecta orice e%ecutabile, rezidente permanente n server, care ruleaz pe staia de lucru. +up ce a infectat un fiier pe server, virusul poate compromite rapid ntreaga reea. $%ecuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta reeaua. +up ce virusul de fiier rezident n memorie i ncepe e%ecuia, acesta poate obine informaii de transmitere pentru server i se poate copia pe server fr intervenia direct a utilizatorului.

-ocul de unde un virus de fiier intr ntr-un sistem este lipsit de importan. Indiferent dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea, dintr-o ane% de mesa! email sau dintr-un e%ecutabil infectat transferat din Internet, rezultatul este acelai. *irusul compromite reeaua din momentul n care infecteaz orice calculator din reea care are acces de citire sau scriere la orice alt calculator din reea care conine un fiier e%ecutabil sau un fiier obiect. +up infecia iniial, virusul de fiier va ncepe s se transmit de la un calculator la altul, p#n c#nd a!unge la serverul de fiiere al reelei. +up ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe infectate vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective sau fiierele asociate de pe serverul de reea. +e asemenea, administratorii cu privilegii de Qsuper-utilizatoriR care le permit s ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar mai multe fiiere server. #nd un server primete un fiier virus n oricare dintre modurile descrise anterior, acesta devine purttor de virui de fiiere e%ecutabile i nu un domiciliu pentru acetia.

*iruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s produc pagube numai c#nd cineva i transfer din server pe o staie de lucru n reea. &eelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dec#t serverele de reea. Internetul nu este un mediu de incubaie pentru virui, ci doar un mi!loc de transport. *iruii de fiier nu se pot reproduce pe Internet. +e asemenea, este imposibil ca viruii de fiier s infecteze din Internet fiiere situate la distan. 3n calculator conectat la reea trebuie s transfere i s e%ecute virusul nainte de infectarea fiierelor. Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare pe Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele individuale. el mai interesant aspect al viruilor macro este c acetia sunt independeni de platform i de sistemul de operare, adic similari Internetul ui i diferii de viruii de fiier sau de sector de boot. I( Ro*0(iaB o infraciune de alterare a datelor informatice prin intermediul viruilor sa sv#rit n cadrul >acultii de Eidrotehnic din cadrul 3niversitii Iai. -a 1..15.0112, mass-media a prezentat faptul c n &om#nia a aprut un nou virus informatic, tire preluat de pe canalele de informaii e%terne. ,e baza acestei informaii, ompania Soft#in, specializat n dezvoltarea de programe antivirus, a reuit identificarea sursei acestui virus i a sesizat +irecia 7eneral de (ombatere a (rimei 8rganizate i !ntidrog din cadrul Inspectoratului 4eneral al ,oliiei20. a urmare a activitilor ntreprinse, a fost identificat numitul +, de 0< ani, student la cursul de Baster al >acultii de Eidrotehnic din cadrul 3niversitii Iai, care a preluat un virus de pe Internet pe care ulterior .-a modificat, introduc#nd un mesa! n limba rom#n, care coninea cuvinte !ignitoare a adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n cauz, i a direcionat acest virus ctre reeaua de calculatoare a >acultii hidrotehnice din Iai. A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost ridicate mai multe calculatoare, dischete, +-uri, precum i alte documente. 8fieri din cadrul +4 8A au efectuat percheziii n sistemele informatice ridicate de la domiciliul lui + i

20

http)CCMMM.sofMin.ro

ale facultii, care au condus la identificarea unor probe importante referitoare la activitatea infracional comis de suspect. Instrumentat de +4 8A din cadrul inspectoratului general al poliiei &om#ne.

2454 Ope&a,iu(i ilegale +u )i<poCiti'e <au p&og&a*e i(;o&*ati+e


Infraciunea se sv#rete prin producerea, v9nzarea, importul, distribuirea sau punerea la dispoziie a unuia sau mai multor dispozitive ori programe informatice, special concepute sau adaptate n scopul sv9ririi uneia din infraciunile informatice menionate mai sus. roducerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nc#t produsul obinut s poat interaciona ?direct sau de la distan@ cu un sistem informatic sau s devin o parte integrant a acestuia. (pre e%emplu, confecionarea unui dispozitiv electronic cu a!utorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. (rearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limba! de programare ?cod main - Assembler, NN, ,ascal, *isual /asic, :ava etc.@ pentru a putea fi QneleseR i ulterior e%ecutate de ctre sistemul informatic vizat. 3n e%emplu n acest sens poate fi conceperea, cu a!utorul limba!ului de programare de nivel nalt CDDB a unui program care, pus n e%ecuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de QidentificareR a parolei ori codului de acces. ele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau Qbombe logiceR. -egiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemi!locit asupra sistemului informatic. In acelai timp, vor fi sancionate i producerea, v#nzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic.
22

Acest caz este nregistrat cu nr 20C+C,C.6.16.011<

Pa&olaB ca 9i +o)ul )e a++e<B reprezint o niruire cu lungime variabil de cifre, litere i semne speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice ?sau de alt natur@ n cadrul unui dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu QdiniiR unei chei. u a!utorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le ruleaz sau gestioneaz.

2424"4 Fal<ul i(;o&*ati+


Infraciunea const ntr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, a!ung#ndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice29. >alsificarea datelor informatice s-ar putea realiza sub urmtoarele forme)
L

inserarea, modificarea sau tergerea de date n c#mpurile unei baze de date e%istente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc. - prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare e%tern" alterarea documentelor stocate n format electronic, prin modificarea sau tergerea direct a cuvintelor etc.

Xntr-o abordare tehnic mai comple%, falsul informatic va lua una din urmtoarele forme) (imularea potei electronice" (imularea hPpercone%iunilor" (imularea Oeb-ului Ata+ul p&i( )i<i*ula&eE hacDerul iniiaz sesiunea prin transmiterea unui pachet (YN ?sincronizare@ ctre server folosind adresa I, a clientului ca adres surs. Adresa transmis de hacDer trebuie s fie aceea a unui host credibil. (erverul va conforma pachetul (YN printr-un pachet (YN A S. EacDerul va conforma pachetul (YN C A S al serverului cu propriul su pachet. ,achetul hacDerului va conine valoarea presupus a numrului de secven (*&($Z8.
29. *asiu, -. *vasiu, op. cit., pag. .65

,entru a avea succes, hacDerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa secvena (*&($Z 1 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape)
..

lientul simulat de hacDer va primi pachetul (YN C A S de la server i apoi poate

genera un pachet &(' ?reset@ ctre server deoarece, din punctul de vedere al clientului, nu e%ist nici o sesiune. ,otenial, un hacDer poate opri generarea &(' de ctre client fie prin efectuarea unui atac n momentul c#nd calculatorul clientului nu este conectat la reea, fie prin depirea cozii ' , a clientului ?folosind o variant a atacului prin desincronizare cu date nule@, astfel c adevratul client va pierde pachetul (YN C A S de la server.
0.

EacDerul nu poate primi date de la server. 'otui, hacDerul poate transmite date,

ceea ce uneori poate compromite un host. 'otui, dac clientul este off-line sau incapabil de a recepta i transmite pachete &(', hacDerul poate folosi atacul prin disimulare pentru a stabili o cone%iune ' , duple% cu serverul. EacDerul poate transmite i primi date n numele clientului. +esigur, hacDerul trebuie s treac de bariera de identificare. +ac sistemul folosete o identificare bazat pe hosturi credibile ?cum este sistemul fiier de reea - netMorD file sPstem - N>( sau comanda 3ni% rlogin, hacDerul va primi acces complet la serviciile nostului. +ei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem c#nd hacDerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru reele pe distane mari ?cum ar fi un OAN de firm@. +e asemenea, un hacDer poate duce la ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri pasive prin interceptare, frecvent nt#lnite pe Internet. At#t deturnarea prin post-sincronizare, c#t i atacul prin disimulare au avanta!ul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care operaiile de hacDing ntr-un host de Internet sunt tot mai frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element important n reuita atacului. Si*ula&ea EMAIL>uluiE ,ota electronic pe Internet este deosebit de simplu de simulat, motiv pentru care, n general, mesa!ele e-mail nu pot fi credibile n lipsa unor faciliti cum sunt semnturile digitale. a e%emplu, s considerm schimbul de mesa!e ntre

dou hosturi Internet. (chimbul se produce folosind un protocol simplu care folosete comenzi cu caractere A( II. 3n intrus poate introduce cu uurina acestea comenzi manual, conect#ndu-se prin 'elnet direct la portul (imple Bail 'ransfer ,rotocol ?(B',@. Si*ula&ea .ipe&+o(eFiu(ilo&E Atacul prin simularea hipercone%iunii e%ploateaz un nea!uns n modul n care ma!oritatea broMserelor folosesc certificate digitale pentru securizarea sesiunilor Oeb. Atacul prin simularea hipercone%iunii nu este orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului ((-. In consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i folosesc certificatele. EacDerii se pot QtransformaR n orice server cu faciliti ((- folosind conveniile de certificat obinuite sau prin accesarea broMserelor prezentate anterior. +e asemenea, certificatele server, cum ar fi cele de la *erisign sau 'haMte sunt susceptibile la atacul prin simularea hipercone%iunii atunci c#nd broMserul folosete Internet $%plorer sau Netscape. Atacul prin simularea hipercone%iunilor reuete deoarece ma!oritatea utilizatorilor nu obinuiesc s se conecteze la nume +N( sau 3&--uri, ci urmeaz traseul hipercone%iunilor. +ar, instalarea curent a unui ((- verific numai poriunea de server a 3&--ului, nu i hipercone%iunea pe care utilizatorul a efectuat clicD ?care poate reprezenta orice, un te%t sau o imagine@. (imularea O$/ului) Si*ula&ea Ae:>ului este un alt tip de atac hacDer. -a simularea Oeb-ului, hacDerul creeaz o copie convingtoare, dar fals a ntregului Oeb. Oeb-ul fals este o reproducere e%act a celui veritabil, adic are e%act acelai pagini ! cone%iuni ca i adevratul Oeb. ntre broMserul victimei i Oeb trece prin sistemul hacDer. -a e%ecutarea unei simulri a Oeb-ului hacDerul poate observa sau modifica toate datele trimise de la victim la serverele Oeb. +e asemenea, hacDerul are controlul ntregului trafic returnat de serverele Oeb ctre victim. n consecin, hacDerul dispune de multiple posibiliti de e%ploatare. EacDerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o cone%iune presupus sigur. Indiferent dac aceast cone%iune presupus sigur folosete sau nu (ecure (ocDet -aPer sau (ecure-http, hacDerul poate simula cone%iunea. u alte cuvinte, u toate acestea, hacDerul controleaz integral falsul Oeb, astfel nc#t ntregul trafic de reea

chiar dac broMserul victimei indic pictograma de cone%iune sigur ?imaginea unui lact sau a unei chei@, victima transmite folosind o cone%iune desecurizat. +e asemenea, hacDerul are posibilitatea de a modifica toate datele care se deplaseaz n orice direcie ntre victim i serverul Oeb. +e e%emplu, dac victima comand online .11 de lntioare de argint, hacDerul poate modifica numrul produsului, cantitatea sau adresa de e%pediere, comand#nd 011 de lntioare de aur. 'otodat, hacDerul poate modifica datele returnate de serverul de Oeb. +e e%emplu, hacDerul poate insera materiale derutante sau ofensatoare n documentele returnate de server pentru a determina inducerea unui antagonism ntre victim i server. heia atacului prin simularea Oeb-ului este ca serverul hacDerului s se afle ntre victim i restul Oeb-ului. +up cum am mai artat, acest aran!ament este cunoscut sub numele de atac prin intermediar.

2424!4 F&au)a i(;o&*ati+/


,rin Qfraud informaticR nelegem, fapta de a cauza un pre-udiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. In mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mi!locul de realizare fiind computerul. +at fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest conte%t, astfel) ,2ait and sMitchR ?momete i schimb@" Q(crisorile nigerieneR sau Q,rizonierul spaniolR@" >acturarea fals" Q>rauda salamR" nfiinarea de firme QfantomR Mo*e9te <i <+=i*:/" G6ait a() SHit+=? este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fc#nd publicitate ?pre foarte mic, profitabilitatea afacerii etc.@ unor produse, care fie nu e%ist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. In esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c

produsul Qnu mai e%ist n stocR i i se ofer o alt posibilitate, un alt produs ?contrafcut@ ca o QconsolareR pentru Qine%istenaR celui original prezentat n anun. aracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de g#nd ?nu intenioneaz@ s v#nd produsul-momeal. >apta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesa!e de pot electronic ?email@ sau prin intermediul unei ?bine alctuite@ pagini de Oeb. T&u+u&ile :aCate pe I(+&e)e&e > a:uCul )e I(+&e)e&e" GCo(;i)e(+e T&i+@<? se bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane ?denumite QinteR@ cu privire la posibilitatea de a c#tiga importante sume de bani sau de a realiza ceva nseninat. +e obicei, fptuitorul se bazeaz pe a!utorul unui complice, care, pe parcursul nelciunii, va aciona psihologic asupra intei induc#ndu-i artificial senzaia c :oculR, QaciuneaR etc. sunt c#t se poate de reale i profitabile, ele nii Qav#nd ncredere n autorR. -a origine, acest truc se baza pe e%ploatarea anumitor laturi ale personalitii umane, cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt e%ploatate dorinele de Qnavuire rapidR, de Qc#tiguri de bani fr efortR sau de investiii Qprea bune ca s fie adevrateR. F&au)e +u a'a(<" GA)'a(+e Fee F&au)? sunt adesea cunoscute sub denumirea de Qtransferuri nigerieneR sau Qscrisori nigerieneR ori, pur i simplu, Qneltorii 9.5R ?dup numrul articolului din odul ,enal al Nigeriei care ncrimineaz astfel de fapte@. In acest caz, victimele sunt oameni bogai sau investitori din $uropa, Asia Austral sau America de Nord. Bi!loacele de comitere variaz de la scrisorile e%pediate prin pot sau fa%uri la email sau pagini Meb, n special dup .551. DepoCitele ;al<e" GFa@e E<+&oH? este o alt metod de fraudare n sisteme informatice este aceea prin care autorul, dup ce c#tig o licitaie de produse pe un site Internet specializat ?gen e/aP sau Alta*ista@, solicit victimei utilizarea unui site ?sau serviciu@ de escroM QsigurR, QneutruR care s QdepozitezeR bunurile ?produsele - n general echipamente electronice@ p#n la perfectarea aran!amentelor financiare. /ineneles, site-ul de escroM este creat i controlat de infractor, iar la primirea bunurilor Qn ga!R, respectiva pagin Oeb este nchis ?dezactivat@ iar contul ters.

QF&au)a Sala*R este o operaiune destul de simplu de realizat, dar necesit accesul n sistemul informatic al unei instituii bancare. Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i modific anumite linii din program n aa fel nc#t produce o rotun!ire n minus a sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate din rotun!irile aritmetice impuse prin soft. P&iCo(ie&ul Spa(iol" este o metoda , pe c#t de simpl, pe at#t de !enant pentru victime, i are originea ntr-o nelciune la mod n secolul .;. In esen, autorul contacteaz inta ?om de afaceri, familia acestuia, persoane cu tendine caritabile etc.@ printr-un mi!loc electronic ?email, mesagerie instan - IB etc.@ i i QdezvluieR faptul c este n legtur ?telefonic, email etc.@ cu un Qfoarte importantR ori QbinecunoscutR persona! din lumea politic -economic- social ori artistic, ce se afl ncarcerat sub un alt nume n (pania, fiind victima unei nscenri. ntruc#t persona!ul ar dori s evite publicitatea de scandal, autorul nelciunii solicit Qspri!inul financiarR al intei pentru a Qplti cauiunea personalitii arestateR, urm#nd ca aceasta, la revenirea n ar, s se Qrevaneze considerabilR. Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiz#nd mult mai t#rziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte Qoperaiuni costisitoareR crora a trebuit ?trebuie@ s le fac fa Qpentru eliberarea persona!uluiR, totul fiind, evident, construit artificial. (uccesul fraudei rezid de cele mai multe ori n miestria !ocului psihologic al autorului care mbrac povestea QincredibilR ntr-o aur de mister i confidenialitate, reuind s-i creeze victimei impresia c particip la o Qaciune de mare nsemntateR n plan politic-economic-social ori artistic.

2474 Po&(og&a;ia i(;a(til/ p&i( i(te&*e)iul <i<te*elo& i(;o&*ati+e


onstituie infraciunea de Q,ornografie infantil prin intermediul sistemelor informaticeR, producerea n vederea rsp9ndirii, oferirea sau punerea la dispoziie, rsp9ndirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale

pornografice cu minori prin sisteme informatice ori deinerea, fr drept, de materiale pornografice cu minori ntr1un sistem informatic sau mi-loc de stocare a datelor informatice. Infraciunea se sv#rete prin mai multe modaliti alternative de e%ecutare, i anume) producerea n vederea rsp#ndirii" oferirea" punerea la dispoziie" rsp#ndirea" transmiterea" procurarea pentru sine sau pentru altul de materiale pornografice cu minori" deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic sau un mi!loc de stocare a datelor informatice. roducerea n vederea rsp9ndirii a materialelor pornografice cu minori presupune fabricarea, e%tragerea, combinarea acelor materiale. ,entru e%istena delictului n aceast modalitate este necesar ca aceste materiale s fi fost produse n vederea rsp#ndirii lor. +ac producerea materialelor nu s-a fcut n vederea rsp#ndirii lor, ci pentru sine, aciunile respective nu vor constitui elementul material al delictului. *a fi reinut ns aceast infraciune n modalitatea deinerii fr drept de materiale pornografice cu minori. 8ferirea materialelor pornografice cu minori nseamn aciunea de a prezenta cuiva aceste materiale. ,rin aciunea de apune la dispoziie, nelegem asigurarea pe orice ci a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic. Aciunea de rsp!ndire de materiale pornografice cu minori are lo+ ori )e +0te o&i asemenea materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor amatori. Nu prezint importan dac cel care rsp#ndete materiale pornografice cu minori este chiar persoana care le-a confecionat sau o alt persoan. Aciunea de transmitere a materialelor prevzute n te%tul incriminator presupune trimiterea, predarea obiectelor n care sunt materializate imagini cu caracter pornografic cu minori. rocurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr n posesia materialelor pornografice cu minori ?cumprare, nchiriere, primire, etc.@. +einerea fr drept a materialelor pornografice cu minori const n simplul fapt de a le avea n stp#nire sau n pstrare contrar dispoziiilor legale, prin urmare, deinerea legitim a acestora e%clude rspunderea penal.

,entru e%istena infraciunii de pornografie infantil este necesar ca activitile incriminate s se refere la materialele pornografice cu minori. >r ndeplinirea acestor cerine care constituie o rsfr#ngere n coninutul infraciunii a specificului obiectului material, aciunile respective nu pot constitui elementul material al infraciunii menionate. +in analiza datelor referitoare la criminalitatea informatic, putem evidenia urmtoarele tendine de evoluie n viitor)
A

Infraciunile informatice devin din ce n ce mai frecvente. (ocietatea informaional

depinde din ce n ce mai mult de calculatoare. omponente importante ale vieii sociale sunt coordonate de sisteme informatice. a o consecin, atacurile prin intermediul i asupra acestora se vor nmuli.
A

Infraciunile informatice pot fi comise n zilele noastre de, virtual, orice persoan, i

pot atinge, virtual, toate persoanele. +ac sistemele informatice constituiau, la apariia lor, un atribut al mediilor tiinifice, militare i guvernamentale, n ziua de astzi, datorit creterii performanelor corelat cu reducerea preurilor, ele au devenit disponibile pentru oricine.
A

Infraciunile informatice au un caracter din ce n ce mai mobil, i din ce n ce mai

internaional. ,rocesarea electronic a datelor este din ce n ce mai mult convergent cu domeniul telecomunicaiilor. Infraciunile informatice sunt n msur sporit comise prin intermediul reelelor de telecomunicaii.
A

Infraciunile informatice i reeaua Internet constituie n mod special o atracie

pentru gruprile crimei organizate. Anonimitatea oferit de reelele mondiale de calculatoare, precum i metodele de criptare a transmiterii mesa!elor prin intermediul acestora, corelate cu imposibilitatea forelor de meninere a ordinii publice de a controla flu%ul de informaii prezint avanta!e deosebite pentru gruprile crimei organizate, inclusiv cele cu caracter transnaional.

"eciunea III .AJERUL


'ermenul de hacDer a fost introdus n limba!ul comun n anul .565. Acest termen de hacDer a fost adoptat de Bass-media i utilizat pentru a desemna orice persoan care deine acces neautorizat la un sistem. -a prima vedere, definiia pare s fie simpl, ns n realitate nu este aa. *erific#nd un pic :locuitorii: spaiului virtual ?cPberspace@, ne vom da seama c n aceast categorie putem da peste persona!e cu intenii bune dar i cu intenii rele. .a+@e&ii se desemneaz ca indivizi care intr n diverse sisteme, pentru a afla informaii. Scopul nu este de a obine profituri, ci pentru c au pasiunea e'plorrii sistemelor. Acest lucru nu presupune ns c hacDerii nu intr sub !urisdicia nici unei legi, deoarece actele lor sunt n ma!oritatea cazurilor ilegale. In plus, n multe cazuri se poate nt#mpla ca hacDerii nee%perimentai s defecteze sistemele la care obin acces i s transmit informaiile obinute ctre alte persoane cu intenii criminale. $%ist o opinie conform creia hacDerii sunt pasionai ai informaticii, care, de obicei au ca scop QspargereaR anumitor coduri, baze de date, pagini Meb etc. $i sunt considerai infractori, n ma!oritatea statelor lumii. EacDerii adevrai nu QdistrugR, de obicei, pagini inofensive, cum ar fi paginile personale. Hintele obinuite ale atacurilor hacDerilor sunt sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi bazele de date ale ,entagonului sau cele de la NA(A. 8dat obinute, aceste fiiere ?informaii@ sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de c#t mai multe persoane. 8rice hacDer adevrat trebuie s respecte un Q od de legi al hacDerilorR, care este bine stabilit, cunoscut i respectat.

24$424 T&/</tu&i ge(e&ale ale =a+@e&>ului


EacDerii sunt individualiti distincte i nu structurate pe baza imitrii unuia de ctre cellalt. Asemnarea lor se datoreaz mai cur#nd unei combinaii de trsturi ale personalitii care face un hacDer s aib o concepie de via ce tinde s fie asemntoare cu cea a altor hacDeri, independent de voina lui ?ceva similar cu asemnrile bizare de comportament i preferine ce pot fi descoperite la gemenii care au crescut departe unul de cellalt@.

EacDer-ul este un persona! inteligent, concentrat i introvertit. n mod surprinztor, av#nd n vedere profesia lor sedentar, cei mai muli hacDed a!ung piele i os dec#t cei care se ngra. Ambele e%treme se nt#lnesc mai frecvent dec#t n orice comunitate. Au o inut nonconformist, negli!ent, prul lung, barba i musta cu o vaga tent post hippie) tricou, blugi, tenii ?uneori fr osete@. 8 minoritate, dar nu de negli!at, prefer mbrcmintea de e%cursie i chiar bocancii ?R,entru eventualitatea in care un munte ar rsrii deodat in camera calculatoarelorR, cum se spune ntr-o parodie faimoas, deoarece foarte rar ies din casa@. n zilele noastre, rucsacurile sunt ceva mai obinuit dec#t servietele, de aceea hacDerii au un aer mai prietenos dec#t distant. EacDerii se mbrac astfel pentru c e mai confortabil, lor nu le pas de aparene, i hainele nu le pun mari probleme de ntreinere ?din pcate unii mping lucrurile p#n la e%trem, negli!#nd p#n i cele mai elementare norme de igiena@. $i nu-i tolereaz pe cei foarte elegani i nu sunt rare cazurile c#nd prefer s renune la o slu!b dec#t s se conformeze unui protocol vestimentar. EacDerii femei nu se machiaz vizibil sau chiar deloc. Buli ?probabil ma!oritatea@ nu urmresc evenimentele sportive i nu fac sport fiind mpotriva activitilor fizice. n r#ndul celor care practic un sport, interesul pentru spectacolul sportiv este sczut, aproape ine%istent. Botivaia e simpl) sportul e ceva care se practic, nu e ceva privit la televizor. EacDerii evit sporturile n echipa cu e%cepia voleiului ?pentru ca acesta este puin dur i nu implic un contact direct ntre !uctori@. (porturile preferate de hacDeri sunt de tipul celor care presupun concentrare, rezisten i ndem#nare) arte mariale, ciclism, e%pediii speologice, schi, patina! pe ghea sau pe rotile@. EacDerilor le plac !ucriile mecanice i sunt atrai de hobbP-uri legate de aparatura complicat a crei manipulare le pune la ncercare cunotinele i priceperea. Ba!oritatea hacDerilor nu fumeaz iar consumul de alcool este moderat dac nu chiar e%clus. (e observ un uz limitat de RmedicamenteR care nu provoac dependen) canabis, psilocPbin, analgetice. EacDerii sunt mai tolerani dec#t alii fa de folosirea acestor droguri, n schimb sunt categoric mpotriva drogurilor care duc la dependen. lucreze noaptea recurg la cofein. +ei nu sunt cunosctori prea grozavi, hacDerii sunt sensibili la nuanele limba!ului i foarte ateni n ceea ce privete folosirea acestuia. n general se e%prim mai uor n scris dec#t oral. ei care obinuiesc s

Aproape toi hacDerii i-au petrecut adolescena fie la un colegiu, fie nv#nd singuri ca s ating un nivel de cunoatere echivalent cu al unui absolvent de colegiu. Icolile din care provin hacDerii sunt, n afar de facultile de informatic i cele tehnice, facultile de fizic, matematic, lingvistic i filozofie. EacDerii detest i evit mainfrarnemurile I/B, oamenii proti, agresivitatea verbal, birocraia, muzica uoar de proast calitate, televiziunea ?cu e%cepia desenelor animate i a filmelor (.>.@, splcuiii, necinstea, incompetena, limba!ele de programare /A(I . -umea hacDerilor este nc predominant masculin. 'otui, n comparaie cu alte profesiuni tehnice, se poate spune c procentul de femei este mai mare n r#ndurile hacDerilor, iar femeile sunt n general respectate i tratate n mod egal cu brbaii. In (tatele 3nite, hacDerii sunt predominant caucazieni. $%ist i o minoritate puternic de evrei ? oasta de $st@ i orientali ? oaste de *est@. ontingentul evreiesc a e%ercitat o puternic influen cultural ?prin termenii de !orgon provenii din Idi@. ,re!udecile rasiale i etnice nu sunt caracteristice hacDerilor. -egturile acestora cu cercetrile n domeniul inteligenei artificiale i literatura (.>. i-au a!utat s resping orice idee preconceput sau discriminatorie despre oameni. 24$4$4 Ca&a+te&i<ti+ile pe&<o(alit/,ii u(ui .a+@e& 'rsturile caracteristice cele mai evidente sunt inteligena superioar, curiozitatea arztoare i uurina de a lucra cu noiuni abstracte. Ba!oritatea hacDerilor sunt avizi de nouti. EacDerii sunt n general individualiti i anti-conformiti. +ei nivelul de inteligen al hacDerilor este ridicat, aceasta nu este o condiie esenial. 8 alt trstur este mult mai important este abilitatea de absorbi, reine i cataloga o mare cantitate de detalii RnesemnificativeR, n ideea c e%periena practic le va da, mai t#rziu semnificaie n diferite conte%te. 8 persoan care posed aceast trstura, chiar dac are o inteligen analitic medie, va deveni un hacDer eficient. Xn schimb, un geniu creator cruia i lipsete aceast calitate, se va pomeni cur#nd n urma celor care acumuleaz uor informaia din enormul material bibliografic e%istent. In pofida caracterului de rutin al muncii lor, hacDerii nu au o g#ndire limitat. $i manifest interes pentru orice tema care le poate oferi un stimul intelectual i sunt n stare s fac aprecieri pertinente i interesante asupra multor subiecte obscure ?dac reueti s-i determini s vorbeasc, n loc s se ntoarc la programele lor@. 8/8- i

,are parado%al, dar este cu at#t mai probabil ca un hacDer s aib i alte preocupri, cu c#t este mai competent n programare. EacDerii nu agreeaz muncile plicticoase, sarcinile care nu sunt precis definite, slu!bele care asigur doar o e%istena normal, lipsit de surprize. $i sunt foarte ateni i ordonai n ceea ce privete viaa intelectual, dar n alte privine prefer anarhia i haosul. odurile lor arata minunat, chiar dac masa de lucru este ngropat sub un mizerie. EacDerii nu se dau n v#nt dup onoruri i nici nu sunt avizi de bani. -e plac provocrile intelectuale, !ucriile interesante. $i !udec valoarea rezultatelor n raport cu ndrzneala provocrii i cu R!ucriileR cu care au fost pui s se !oace.

24$4 4 P/&,ile <la:e ale pe&<o(alit/,ii u(ui =a+@e&


&elativa incapacitate de identificare emoional cu ali oameni. Aceasta s-ar putea datora faptului ca ei nu sunt Rca ceilali oameniR. Nu e surprinztoare nclinaia lor spre egocentrism, arogana intelectual, irascibilitate la ideea c trebuie s-i piard timpul cu oameni i treburi care i sustrag de la munca lor. +in refle%, ei nclin s cread c toi oamenii sunt la fel de raionali, reci i imaginativi ca i ei. Aceast tendin este de multe ori cauza incapacitii lor de comunicare, de aceea ei sunt slabi n confruntri i negocieri. +atorit faptului c ei nu accept dec#t ceea ce este n concepia lor Qlucru bunR, hacDerii pot fi, uneori nefericit de intolerani i bigoi c#nd este vorba de chestiuni tehnice, n contrast vizibil cu spiritul de camaraderie i tolerana ce i caracterizeaz n general. ,artizanii de alt dat ai lui I'( priveau de sus pe hacDerii sistemului 3NIK care ncepuse s se dezvolte. >anii 3NIK dispreuiau pe hacDerii *B( si B(-+8(, iar hacDerii care foloseau interfeele cu linia de comand convenional i detestau pe utilizatorii sistemelor bazate pe meniuri i mouse, cum este Bacintosh. a i n societate, n ntregul ei, intensitatea i durata disputelor politice este invers proporional cu numrul argumentelor obiective i logice de care dispun prile aflate n conflict. +in cauza acestor trsturi de caracter nedorite, muli hacDeri au dificulti n meninerea unor relaii stabile. Bai ru, ele duc la apariia acelei fiine detestabile care este un Rcomputer geeDR) retras, incompetent, frustrat se%ual i disperat de nefericit c#nd i subestimezi RrealizrileR.

24$454 Tipu&i )e =a+@e&i


A@

S(ea@e&>ul desemneaz o persoan anga!at s intre ntr-un sistem n scopul C&a+@e&>ul4 'ermenul desemneaz n general un hacDer ru intenionat, care i

testrii securitii acestuia.


/@

utilizeaz cunotinele pentru a face ru ntr-un sistem. Bodul lor de lucru n general presupune utilizarea unor ci de aciune bine cunoscute, ce profit de slbiciunile obinuite ale sistemelor de securitate ale componentelor vizate. C? P=&ea@e&>ul este o persoan specializat n arta i tiina de a sparge reele de telefonie, de e%emplu n scopul efecturii de apeluri interurbane. +ei utilizeaz sistemul informatic, phreaDerul se deosebete de hacDer prin specificitatea aciunilor sale, care pot fi n scop benign sau criminal, pentru a scpa de urmrirea poliiei, a face convorbiri gratuite, ca i pentru a se distra sau a face rost de bani. Buli dintre hacDerii din primele generaii au fost phreaDeri, din cauza costurilor mari ale serviciilor telefonice pentru legturile la computerele pe care le accesau. D? S+&ipt Ji))ie< sunt adevraii pirai ai spaiului virtual. +enumii uneori cPberpunDs, sunt adevrai vandali ai spaiului virtual. $i utilizeaz programe al cror scop nu l neleg, le folosesc doar s produc pagube materiale. +ac un cracDer tie foarte clar care sunt consecinele activitii sale i c se plaseaz n afara legii, un script Diddie, nelege n mod greit democraia internetului. $l crede c i este permis absolut orice. +e obicei n aceast categorie se integreaz adolescenii care au prsit coala sau pur i simplu sunt at#t de incontieni nc#t nu se linitesc p#n nu sunt pedepsii. Aceast categorie este de fapt marele pericol la care este e%pus utilizatorul obinuit. n timp ce un hacDer va fi tentat s obin access la un calculator, asta este un fapt discutabil i depinde de situaii plus alte detalii, un script Diddie dac reuete s v atace sistemul, atunci o s-. distrug ntr-un mod incontestabil. >ie din rea voin ori pur i simplu din cauz c va considera acest fapt foarte nostim sau din incontiin i cunotine slabe despre programul cu care opereaz imbecilul.

apitolul II Y/$&'$&8&I(B3424 Co(+epte onflictul din Sosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul Internetului. Actorii guvernamentali c#t i cei neguvernamentali au folosit &eeaua ?n.orig. 'he N$'@ pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor i solicitarea de spri!in pentru propriile aciuni. EacDerii au folosit Internetul pentru a e%prima obieciile cu privire la agresiunile venite at#t din partea Yugoslaviei, c#t i a NA'8, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de Meb ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau d#ndu-le importana internaional de care aveau nevoie. 'otodat, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de fotografii, imagini i video-clipuri care nu erau tcute publice prin intermediul mass-media obinuite2<. ns ce impact a avut n realitate Internetul n luarea unor decizii de politic e%tern n cursul respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i cuv#ntrile susinute i, de asemenea, a fost e%ploatat de activitii dornici s pun umrul la influenarea deciziilor politice de moment. In timp ce NA'8 intea mediile de informare n mas aservite propagandei lui Bilosevici, n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor, sateliilor de comunicaii sau al I(,-urilor ?Internet (ervice ,roviders -furnizori de servicii internet@, ls#nd Internetul deschis, accesibil oricui26. (copul acestui material este acela de a e%plora modul n care Internetul poate afecta forma discursului politic n general i poate fi folosit de ctre cei care doresc s influeneze
2< nsui cotidianul -os Angeles 'imes nota la vremea respectiv faptul c Q rzboiul din Sosovo a nsemnat transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat prin intermediul mesa!elor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor de calculR. 26 &eferitor la aceast aciune, :ames &ubin, purttorul de cuv#nt al +epartamentului de (tat al (3A de la acea vreme, a precizat c :accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul s9rb s ia la cunotin crudul adevr despre ororile si crimele mpotriva umanitii sv9rite de regimul preedintelui 2ilosevici:

politica e%tern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii nonstatali, persoane fizice sau !uridice. Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mi!loace electronice) activismul, hacDtivismul i terorismul informatic. A 'I*I(B3- poate fi definit drept o utilizare normal a Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze41. n general, operaiunile din aceast categorie includ) A cutarea de informaii n Internet" A construcia de pagini Meb i postarea diferitelor materiale de interes n cuprinsul acestora" TERORISMUL INFORMATIC ?sau +K:e&te&o&i<*ul? reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic . (unt incluse aici) A operaiunile de penetrare i perturbare grav a sistemelor informatice" operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social" A operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile. 3n e%emplu elocvent n acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave. (e poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei acest lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice. (pre e%emplu, o petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dec#t un atac informatic asupra sistemului de urgen ..0 ?sau 5.. n (3A@. +ei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie dintre acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic printr-un mesa! de pot electronic poate fi considerat de unii drept un gest de hacDtivism, n timp ce alii ar putea vedea o operaiune terorist camuflat n mediul informatic. +e asemenea, este foarte posibil ca, la un moment dat, un persona! s se afle concomitent n toate cele trei ipostaze. u alte cuvinte, un terorist poate lansa o serie virui asupra unor sisteme informatice - parte a unei campanii organizate, n timp ce folosete
+. +enning. !ctivism, ;ac/tivism, (<berterorism. %&e Internet as a %ool for Influencing ,oreign olic<, 4eorgetoMn 3niersiti, 0111 +. +enning, op. cit.
41

resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media electronice sau pe site-urile Meb. ea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un instrument eficient al activismului, mai ales atunci c#nd se afl n combinaie cu alte mi!loace de comunicare media, cum ar fi) emisiunile radio sau televizate, presa scris i nt#lnirile directe ntre factorii de decizie politic. +e aceast resurs pot beneficia at#t persoanele fizice sau micile ntreprinderi, c#t i marile organizaii sau concerne care dispun de fonduri importante. Internetul faciliteaz activiti precum educaia publicului, informarea n mas, colectarea de fonduri, formarea de coaliii fr limit geografic, distribuirea de petiii i de alerte, precum i planificarea i coordonarea unor evenimente la nivel regional sau internaional. In acelai timp ns, Internetul are menirea de a permite activitilor din rile conduse prin msuri represive s evite n mod abil cenzura i monitorizarea guvernamental. In perioada conflictului din Sosovo, medii de afaceri, organizaii publice i instituii academice au primit foarte multe mesa!e email conin#nd virui acestea fiind de regul e%pediate din ri ale $uropei de $st ?potrivit cercetrilor efectuate de o companie de softMare i Internet din -ondra@. Aceste mesa!e aveau cel mai adesea, un puternic coninut politic i fceau referire la agresiunea nedreapt a NA'8 mpotriva poporului s#rb. n mod obligatoriu, mesa!ele aveau ataate diferite alte fiiere conin#nd virui i care, de cele mai multe ori, erau deschise de cei care le recepionau . $ste foarte dificil ?i uneori aproape imposibil@ pentru o organizaie s previn instalarea n propriile sisteme de calcul a tuturor viruilor la care este e%pus n lipsa unor politici de securitate i lu#nd n considerare c acest tip de atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a deschide fiierele ataate. +ei instrumentele antivirus e%istente pot detecta i dezafecta o foarte larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la zi n fiecare locaie a unei organizaii unde e%ist sisteme informatice.

mi2g (<ber "arfare !dvisor< Number 0, April .;, .555, B0 ommunications, April .5, .555

Importana ameninrii reprezentate de viruii informatici este relevat i de un sonda! recent din (3A, care arat c peste 71= din utilizatorii de computere au avut e%periena cel puin a unui cod maliios. 4$4 Te&o&i<*ul i(;o&*ati+ 4lobalizarea economiei mondiale s-a produs ca o consecin fireasc a conturrii interdependenelor nscute ntre state, a progresului fr precedent al revoluiei informatice bazat pe calculator, a noilor tehnici i tehnologii de comunicare la distan ?satelii de telecomunicaii, fibre optice, etc@. In virtutea acestei realiti, multe din ameninrile prezente - precum lupta mpotriva terorismului i a crimei organizate, traficul de droguri, de persoane - necesit mai cur#nd o abordare global n detrimentul unei abordri la nivel strict naional. u siguran, ntreaga lume depinde n acest moment de calculatoare. u a!utorul acestora sunt administrate i controlate ma!oritatea serviciilor de importan strategic a statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se e%tinde i asupra medicinii sau transporturilor. u toate c e%ist o oarecare ncredere n noua ouncil, National AcademP ,ress, (3A, tehnologie, vulnerabilitile ei reprezint o certitudine. n Q omputers at &isDR ?National &esearch .55.@ se remarca faptul c infractorii moderni Qpot fura mai midt cu un calculator dec#t cu o armR. 'ot astfel, Q terorismul de m#ine ar putea distruge infinit mai mult cu a!utorul unei tastaturi dec#t cu o bombR. +in .55. i p#n n prezent, tehnologia informaiilor a e%plodat, iar combinaia a dou mari probleme ale sf#ritului de secol KK a condus la naterea a ceea ce n prezent numim c<berterorism sau terorism informatic . +eoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reelelor de Internet i a computerelor, este greu de realizat un control organizat asupra a tot ce ine de &eea i informatic. (-au scurs mai bine de zece ani de c#nd a fost editat acest studiu, iar n tot acest timp calculatorul i tehnologia informatic au cunoscut o dezvoltare fantastic i tot mai multe persoane beneficiaz n prezent de acces la computer. &iscurile ce in de utilizarea reelelor de Internet au crescut proporional cu numrul utilizatorilor.
A. 'onigaru, (<berterorismul 1 noi provocri, (tudii de (ecuritate, februarie 011<, p. .06

4$424 CK:e&te&&o&i<*ul > u( te&*e( atipi+ ,entru a vorbi, ns, de cPberterrorism este necesar o definire preliminar a termenului n sine prin analiza componentelor sale. (e poate vorbi de !u%tapunerea a dou dintre cele mai mari temeri care au evoluat spre sf#ritul secolului KK) cPberspaiu i terorismul - temerea e%acerbrii violenelor asupra victimelor civile i nencrederea n tehnologiile computerizate. =umea virtual ?o alt e%presie pentru spaiu cibernetic@ a fost definit ca Qreprezentarea simbolic a informaiei 1 adevrat i virtual n aceeai msur, binar i metaforic 1 acel loc n care calculatorul programeaz funciile i efectueaz operrile de date>1: . 'erorismul este un termen mult mai uzat, cu o multitudine de definiii. 3na dintre cele mai concise este cea a +epartamentului de (tat al (3A, astfel) Rviolena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnationale sau ageni clandestineR. ombinarea celor dou definiii ar avea ca rezultant c<berterrorismul care ar fi ?atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac e'ercitat de grupri subnationale sau agenii clandestine:, conform definiiei standard acceptat i utilizat de >/I. 8 alt apreciere asupra cPberterrorismului raporteaz acest fenomen la practici teroriste ?prin intermediul e'ploatrii sistemelor computerizate canalizate asupra victimelor civile:. Ambele definiii au o aplicabilitate redus. ,entru ca termenul de cPberterrorism s aib un neles strict trebuie s se fac diferenierea ntre multe tipuri de infraciuni informatice prin intermediul crora se realizeaz diverse acte de spiona! economic etc. Pber-atacurile pot fi de natur domestic ?e%trem de des nt#lnite) accesarea neautorizat a site-urilor, infestarea cu diveri virui informatici a reelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.@ sau pot cpta dimensiunile specifice unui atac terorist convenional.

9.

distrugerea bazelor de date ale unor computere personale etc.@ sau pot cpta dimensiunile specifice unui atac terorist convenional. ,e de alt parte, teroritii pot fi caracterizai ca cPberteroriti fie doar dac ei se folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc cPber-atacurile concomitent cu forme convenionale de terorism90 . 'erorismul informatic a devenit o real ameninare n prezent din mai multe motive) n primul r#nd, evenimentele din .. septembrie 011. au artat c e%ist indivizi care dein mi!loacele i agresivitatea necesar ca s atace (3A n interiorul granielor sale 92 . In al doilea r#nd, aproape toate laturile vieii americane) finane, ntreprinderi de stat sau particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia computerizat 99 . In al treilea r#nd, economia (3A i economiile multora din statele occidentale sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. ,entru a vedea pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe valene ale cPberterrorismului) e%trem de important este nelegerea consecinelor pe care le-ar putea produce un prezumtiv cPber-atac" trebuie identificate gruprile care ar putea utiliza cPberterorismul" motivele generrii unui atac informatic sunt i ele n prim planul unei analize" nu n ultimul r#nd, este indispensabil a identifica instituiile care sunt n msur a fi pavz n faa unor asemenea ameninri atipice i a contura mi!loacele prin care utilizatorii de produse virtuale se pot apra mpotriva unor atacuri de asemenea natur. Bi!loacele de prevenie sunt i ele un mi!loc de analiz pentru factorii instituionali responsabili. 4$4$4 Pote(,ialul te&o&i<*ului i(;o&*ati+ ,entru a se putea evalua potenialul cPberterrorismului, este util a concepe anumite situaii ipotetice pe baza unor scenarii create de specialiti I', care s vin n nt#mpinarea unor posibile atacuri.

2. 3atis, (<ber !ttac/s +uring %&e "ar 8n %errorism6 ! redictive !nal<sis, Institute for (ecuritP 'echnologP, 011., p. .< 92 Idem p. .< 99 B. ,ollitt, Pberterorism) >act or >ancP, 4eorgetoMn 3niversitP, 011., http )CCvMM. cs. georegetoMn. edudenninpCinfosec ,Cpollit.html

90

+e asemenea, trebuie supuse unei atente analize i incidentele nregistrate n prezent n lumea Oorld Oide Oeb, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cPberterrorism 9< . (ituaiile ipotetice previzionate vizeaz domenii precum)
L

Ali*e(ta,ia - un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. 3n hacDer ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 0= la 71=. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii96" T&a(<po&tul ae&ia( - un cPberterorist poate avea drept int pasagerii unei linii aeriene, prelu#nd turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. (e pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nc#t controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion9;" Te&o&i<* +o('e(,io(al pu< I( <+e(/ p&i( i(te&*e)iul +o*pute&elo& - un terorist poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui calculator. $%plozia controlat prin calculator poate face ca bombele s e%plodeze, chiar dac una dintre ele este ntre timp dezamorsat97 " Si<te*ul 6u&<ei )e Valo&i - accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. ,e fundalul

A. /orchgrave, O. Oebster, (<bercrime, (<berterorism, (<ber#arfare, entre for (trategic and International (tudies, http)CCMMM.csis.orgCpubsCczberfor.html 96Idem 9; A. /orchgrave, O. Oebster, op.cit., http)CCMMM.csis.orgCpubsCcPberfor.html 97 Idem

9<

unor atare fluctuaii, destabilizarea economic i colapsul pieei nu mai poate fi stopat95 " L I()u<t&ia ;a&*a+euti+/ - un hacDer poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compoziia anumitor pilule, astfel nc#t urmrile pot fi din cele mai tragice<1 Aceste cPber-atacuri nu au avut nc loc iar ma!oritatea specialitilor consider c hacDerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment conteaz mai puin faptul ca aceste atentate nu s-au nt#mplat, fiind mai important faptul c acestea pot fi posibile. In acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mi!locirea reelei de calculatoare. u privire la situaiile reale cu care societatea s-a confruntat p#n n prezent, acestea nu pot fi n totalitate considerate ca av#nd caracter terorist ntruc#t nu au e%istat revendicri de natur politic sau social. u toate acestea, istoria incidentelor nregistrate p#n n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat realiza unde se poate a!unge n momentul n care hacDerii vor dispune de un echipament adecvat. 3rmtoarele e%emple sunt edificatoare) n .577, a fost consemnat primul incident I' care a produs pagube deloc negli!abile) americanul &obert Borris a realizat un virus informatic care a infectat aproape 9111 de servere ?un numr impresionant pentru acea perioad@<.. In .575, un grup de hacDed autointitulai %&e =egion of +oom a preluat controlul asupra companiei de telefonie /ell (outh. 4ruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc pre!udicii ma!ore, cu e%cepia nclcrii flagrante a dreptului la via privat al persoanelor<0 . n .559, un alt hacDer, cunoscut sub pseudonimul de Bere, a preluat controlul asupra unui server al companiei (alt &iver ,ro!ect i a avut posibilitatea de a accesa computerele
95 <1

Idem Idem <. (. /renner, B. 4oodman, In +efense of (<berterrorism6 !n !rgument for !nticipating (<ber1!ltac/s, 0110, p.0.
<0

-emos. "&at are %&e @eal @is/s of(<berterorism. 0110 http)CCzdnet.comC0.1-..1<-5<<052.html

care controlau nivelul canalelor e irigaii din regiune ,hoeni%-Arizona.Identificarea acestuia nu a fost posibil<2. n .556, un individ care avea legturi cu o micare din statul Bassachusets ce milita pentru supremaia rasei albe a atacat un I(, ?furnizor de servicii Internet@ rnindu-i n ntregime informaiile stocate. oncomitent, hacDerul a ncercat s transmit prin intermediul &eelei un mesa! de ur i rasism n ntreaga lume, parte a mesa!ului conin#nd urmtoarea ameninare) Q nc nu ai vzut adevratul terorism electronic. !ceasta este o promisiuneA <9 . (istemul de computere al turnului de control al aeroportului Oorcester -Bassachusets a fost perturbat n .55; de ctre un alt hacDer. ,rin accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu >ederal Airline Aviation. Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat<< 'ot n .55; s-a produs un alt incident semnificativ) un hacDer din localitatea 'oborg -(uedia a blocat linia telefonic de urgen ?5..@ dintr-o regiune din vestul statului american >lorida produc#nd panic n r#ndul populaiei<6. In .557, au avut loc atacuri informatice concertate la adresa serverelor NA(A, asupra celor ale Barinei americane i ale mai multor universiti. (erverele au fost mpiedicate s se conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. (ursa atacurilor nu a fost localizat<; . +epartamentul Aprrii al (3A a fost atacat n .555, hacDerii art#ndu-se interesai de aceast dat numai de amnunte referitoare la personalul anga!at<7 In 0111, n oraul BaroochP (hire din Australia, un hacDer a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap mena!er pe strzile oraului<5 . In 011., doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a prote!a datele de identificare ale
53 54

Idem +. +ennig, op cit. 55 . (. /erinatto. 'he 'rulh About Pherterorism. 0110 http)CCMMM.cio.com 56 B. 4rossman, Pberterrorism, .555 http)CCMMM.mgrossmanlaM
57 58 59

Idem Idem

(. /erinatto, http)CCMMM.cio.comCarchiveC12.<10Ctruthcontent.html

clienilor lor. +e precizat faptul c acelai sistem era folosit i de ministerul de finane al (3A pentru a vinde obligaiuni i bonuri de valoare prin intermediul Internetului61. Aceste e%emple demonstreaz c se pot aduce pre!udicii importante at#t civililor, c#t i guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. $ste doar o chestiune de timp p#n c#nd acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenie ostil insuficient conturat vor fi e%ploatate de adevraii teroriti care sunt n cutarea de noi i atipice metode de e%primare6.. 4$4 4 O&ga(iCa,ii +u pote(,ial te&o&i<t I( )o*e(iul IT Identificarea gruprilor este important at#t sub aspectul cunoaterii direciei din care vine ameninarea, c#t i din punct de vedere al conturrii posibilelor revendicri. 'otodat, identificarea unor asemenea organizaii le face mai puin prime!dioase. $ste adevrat c este greu, dac nu imposibil de apreciat originea unui atac terorist, cu at#t mai mult a persoanelor care au declanat un atare atac. Numai n anul 0110, >/I a realizat peste .1.111 de anchete pe aceast tem, conform raportului acestei instituii pe anul respectiv 62 . +epartamentul de :ustiie al (3A a anunat c n cursul anului .55; au fost intentate 97 de aciuni mpotriva terorismului internaional. In 011. numrul lor a crescut la 019. auza acestei creteri brute o constituie, dup cei mai muli, contientizarea populaiei asupra fenomenului terorist, dar i bugetului mai ridicat alocat >/I pentru mpiedicarea aciunilor teroriste. el mai cunoscut grup terorist este Al-Zaida. $ probabil c aceast reea s recurg la cPberterorism pentru a-i atinge scopurile, mai cu seam c membrii si nu s-au dat n lturi de la folosirea i altor mi!loace atipice de amplificare a terorii, precum folosirea pe post de bombe a dou avioane de pasageri. Iar dac acestor ingrediente li se mai adaug i faptul c Al-Zaida dispune de nuclee teroriste pe ntreg globul, vom putea avea o imagine complet asupra e%tensiilor organizaiei

60

.,ritchard, racDs in the sPstem,011.,p. A. 'onigaru, op.cit, p. .22 B. *atis, op.cit., p. 0

61

62

Q'he &and

orporationR a realizat n .555 un raport referitor la cPberterorism62.

+ocumentul susine c Al-Zaida :folosete pe scar larg te&nologia informaieiB:. +e asemenea, Al-Zaida a pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine informative electronice i emailuri. 8 alt grupare terorist este 4rupul Islamic Armat ?4IA@, grupare e%tremist islamic ce acioneaz n Algeria i >rana. n lucrarea Q'he NationJs omputerized Infrastructure is an 8bvious 'errorism 'argetR, semnat de $steban ,arra, este citat printre utilizatorii activi de Internet ca modalitate de producere sau de mi!locire a atentatelor. Bediatizata grupare terorist Aum (hinriDPo este una din QdevoratoareleR de Internet, poate mai cu seam datorit faptului c patria sa de origine este :aponia, unul din statele fanion n domeniul I'-ului. n anul 0111, poliia !aponez a descoperit c unul din propriile programele de urmrire a mainilor folosit de instituie a fost creat de membri Aum. $ste o dovad vie a potenialului acestei grupri care i-a e%tins aria de operare i pe linia I'. ,#n la aceast descoperire, secta Aum a str#ns date asupra micrilor tactice ale vehiculelor poliiei !aponeze, at#t a celor declarate, c#t i a celor sub acoperire. +up iniierea cercetrilor s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i aplicaii pentru cel puin 71 de companii private i .1 agenii guvernamentale. ,entru c Aum !uca n rolul subcontractanilor, a fost realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare terorist69. 4ruprile fundamentaliste islamice Eamas i Eezbollah au recurs la internet mai ales ca modalitate de propagand. Eezbollah are creat un site propriu" Internet prin care i promoveaz ideile. Eamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul emailurilor. ,e teritoriul (3A e%ist o multitudine de organizaii e%tremiste rasiale care utilizeaz Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n scopul proliferrii de ameninri, multe din ele nefinalizate, numrul acestora, raportat de +epartamentul :ustiiei a crescut considerabil, astfel) in .55; - .9; organizaii, n .557 -

62 69

'. &eagan, Ohen 'errorist 'urn to the Internet, .555 http)CCcsmMeb0.com +. +enning, op.cit

.6; organizaii, n .555 - .7; organizaii, n 0111 - .59 organizaii, iar n 011. - 0<5 organizaii, toate pe teritoriul (3A6<. 4$454 CauCele CK:e&te&&o&i<*ului Pber-atacurile sunt un mi!loc atractiv de a menine o teroare electronic asupra guvernelor, corporaiilor sau populaiei. n primul r#nd, este o modalitate mai ieftin dec#t oricare alt modalitate tradiional. +e cele mai multe ori, teroritii nu au nevoie dec#t de un computer personal i de o simpl cone%iune telefonic. Nu e nevoie de arme, pistoale sau bombe, at#t timp c#t se pot livra virui sau lansa atacuri ctre oricare obiectiv ?informatic@ din lume. 3n alt avanta! l constituie anonimatul sub care se poate ascunde un atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a a!uns p#n la identificarea sursei atacului. -ipsa barierelor fizice a oricror frontiere, ine%istena controalelor vamale face ca cPberterorismul s capete importan n r#ndul organizaiilor e%tremiste. +irecionarea atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului. Pberterorismul poate afecta un numr imens de ceteni, mult mai de c#t n situaia folosirii metodelor tradiionale) dei nu constituie un act terorist, recenta infestare a , -urilor din lumea ntreag cu virusul R Iove <ou R duce mai lesne aprecierea urmrilor ca fiind ale unui atac cu adevrat malefic. Astfel, s-a estimat c virusul respectiv a afectat mai mult de 01 de milioane de utilizatori ai reelei i a creat pagube de miliarde de dolari. +atorit acestei QacopeririR e%traordinare, mediatizarea aciunilor vine de la sine, iar n acest mod poate fi atins n ultimul scop al prezumtivilor teroriti I'. Nu n ultimul r#nd, trebuie luat n considerare i numrul ridicat al publicaiilor de pe net, posturile de radio sau '* care emit direct pe internet. alculatoarele au un triplu rol) s stocheze informaii, s le proceseze i s le comunice celor interesai. ,osibilitile crescute de manipulare a datelor pot s fac din calculatoare, n mod indirect, arme. &iscurile folosirii calculatoarelor sunt concretizate n accesibilitatea crescut i confidenialitatea precar.

'&A , ! Special %@!( @eport sPr.eduCtracreportsCterrorismCreport1..012 .html

6<

(riminal

Cnforcement !gaimt

%errorits,

0110

http)CCtrac.

Accesibilitatea este determinat de posibilitatea ca o persoan autorizat s obin informaii sau s acioneze n mod specific prin intermediul computerului. 8binerea de informaii poate fi limitat sau eliminat prin anumite mi!loace, precum instituirea unui sistem de parole la intrarea n sistem, pentru prote!area datelor sau programelor etc, asigur#ndu-se n acest mod confidenialitatea. ,e de alt parte, un hacDer specializat poate QspargeR sistemul, distrug#nd astfel datele stocate, programele instalate sau poate redireciona, copia informaiile pentru ca, mai apoi, s le foloseasc n interes propriu sau n interesul unei organizaii pentru care lucreaz. 'radiionalele atacuri teroriste presupun e%plozivi, arme nucleare chimice i biologice, care ns nu sunt periculoase doar pentru victimele atacurilor ci i pentru teroritii nii. #t privete cPberterrorismul, acest risc pentru teroriti dispare, at#t n faza de pregtire, c#t i n faza de derulare a atacurilor ?informatice@. Bai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente, n acest fel, Qarma digitalR adiacent asigur viaa teroritilor i ascunderea identitii acestora. ,e l#ng faptul c autorul poate fi cu greu identificat i reinut, problema cea mai mare o constituie posibilitatea redus de incriminare din cauza legislaiei diferite de la stat la stat. 4$4"4 Ca&a+te&i<ti+i ale +K:e&te&&o&i<*ului In luna august .555, entrul de (tudii pentru 'erorism i onflicte Atipice mpreuna cu Icoala ,ostuniversitar Naval din BontereP, alifornia, (3A, au dat publicitii un

raport intitulat) Q Pberterrorismul) prospeciuni i implicaiiR. Acest studiu s-a a%at pe analiza modalitilor de operare neautorizat prin intermediul calculatorului, ca instrument au%iliar al unui act de terorism convenional. Au fost identificate trei stadii ale capabilittilor atacurilor teroriste informatice66) L Sta)iul <i*plu 9i (e<t&u+tu&at - reprezint abilitatea hacDerilor de a diri!a atacuri mpotriva sistemelor de reea utiliz#nd mi!loace de ptrundere create de ctre o alt persoan. 8rganizarea unor asemenea atacuri necesit o analiz superficial a obiectivului vizat"

66

+. +enning, op. cit.

Sta)iul a'a(<at 9i <t&u+tu&at - reprezint abilitatea de a diri!a atacuri sofisticate i concertate mpotriva unor mai multe sisteme sau reele prin intermediul unor mi!loace create empiric de ctre atentatori sau mi!loace preluate si parial modificate de ctre acetia. Asemenea atacuri presupun o analiz mai profund asupra intei avut n vedere" Sta)iul +o*pleF 9i +oo&)o(at - reprezint abilitatea de a coordona itacuri capabile s conduc la catastrofe prin subminarea scuturilor integrate ale sistemelor i reelelor, incluz#ndu-le aici i pe cele prote!ate prin criptare. +e asemenea, n cadrul unor astfel de atacuri, hacDerii sunt n msur s creeze ei nii instrumente comple%e i sofisticate, adecvate i destinate special obiectivului fi%at, urmare a unei analize profunde. Av#nd n vedere specificul cPberterrorismului, studiile realizate p#n n prezent pe

aceast tem au reinut urmtoarele caracteristici ca fiind determinante)


.@

2otivaiile ce se ascund n spatele cPberterorismului sunt aceleai ca n cazul Pberterorismul constituie Qo alt unealtR, la fel ca e%plozibilul sau

oricror acte teroriste. armele automate"


0@

!ctele individuale de terorism sau cele e%ecutate de organizaiile teroriste fr

implicarea efectiv a autorilor n mi!locul evenimentelor create. $ste posibil ca autorii acestor acte s nu fie recrutai n cadrul organizaiilor teroriste, s nu lupte pentru Qo cauz anumeR, ci s fac parte dintre acei hacDeri care acioneaz din motive e%clusiv pecuniare"
2@

Atacurile e%ercitate pe cale virtual nu pot fi prevzute i nu se pot lua msuri

pentru prent#mpinarea acestora. $ste aproape imposibil s interceptezi n timp real un atac terorist declanat prin intermediul calculatoarelor"
9@

(osturile unor asemenea acte sunt mai mult dec#t reduse, ntruc#t mi!locul de

comand, respectiv computerul, este la ndem#na oricrei persoane, iar reelele de Internet cunosc o e%tindere nebnuit n ntreaga lume"
<@

Identificarea &ac/er ;or care opereaz n scopuri teroriste este e%trem de dificil, Activitile de cercetare desfurate n scopul gsirii unor modaliti de prevenire a

dac nu chiar imposibil"


6@

unor asemenea atacuri necesit coordonarea mai multor departamente i raportarea constant la o alt form de terorism.

,osibilele obiective selectate de ctre atentatori sunt caracterizate de anumii factori pe care hacDerii le au n vedere)
L

Vul(e&a:ilitatea - cu c#t sistemul vizat este de importan mai mare pentru mersul zilnic al vieii, cu at#t urmrile accesrii acestuia sunt de proporii catastrofale, iar cu c#t acest sistem este mai informatizat, cu at#t este el mai vulnerabil unor atacuri pe cale virtual. ViCi:ilitatea - posibilitatea unor atacuri crete atunci c#nd obiectivul se afl n mi!locul unei aglomeraii urbane. ,entru atentatori sunt lipsite de interes zonele izolate ntruc#t efectul scontat - respectiv producerea terorii - nu poate fi atins. A++e<i:ilitatea - dac inta poate fi accesat prin intermediul Internetului sau prin intermediul unei simple cone%iuni telefonice, acest fapt o poate face cu mult mai atractiv pentru un hacDeri. 3n parado% este acela c atractivitatea intei crete cu at#t mai mult cu c#t sistemul

informatic ce o prote!eaz este mai nchis, iar accesarea mai puin facil. $ste cunoscut faptul c protecia comple% a unui sistem este privit ca o adevrat provocare de ctre QcunosctoriR. 3n e%emplu tipic i amplu mediatizat de presa din ntreaga lume l constituie accesarea i infestarea site-ului oficial al NA(A de ctre adolesceni din municipiul Iai, prima dat n .555, apoi n 0110. 4$4!4 Do*e(ii )e &i<+

anumit infrastructur strategic alctuit din) e(e&gieB t&a(<po&tu&iB +o*u(i+a,ii 9i ;i(a(,e4 ompetiia acerb conduce la crearea unei piee economice puternice, la fluctuarea costurilor, la automatizarea i computerizarea acestor domenii. Ameninrile la adresa infrastructurii strategice pot viza6;) L @eeaua de distribuie a gazului natural 1 datorit evoluiei tehnice n domeniu i n ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu a!utorul calculatoarelor n ma!oritatea societilor moderne. Automatizarea acestui sistem l face cu at#t mai vulnerabil cu c#t preluarea controlului

!7

A. 'onigaru, op.cit, pag. .9.

acestei reele de conducte devine un prezumtiv obiect pentru teroriti, tentant din punct de vedere al urmrilor dezastruoase ce ar putea fi generate.
L

Sistemele de comunicaii 1 n acest moment e%ist o multitudine de companii independente care gestioneaz comunicaiile locale, cele interurbane sau intercontinentale. Numrul acestora este n continu cretere, odat cu scderea proteciei sistemului. $ste relativ facil pentru un hacDer specializat de a ptrunde n interior i a produce cderea liniilor telefonice. Nu trebuie uitat nici e%istena liniilor verzi ce asigur comunicarea n situaiile de urgen. ,rbuirea unor asemenea sisteme - mai ales dac operaiunea are loc n paralel cu un atac convenional genereaz fric i amplific teroarea la locul atentatului. Sistemul de distribuie a energiei electrice ?Q the gridR@ - este unul din cele mai vulnerabile sisteme de infrastructur pentru oricare stat. $%emplu edificator al colapsului ce ar putea ave aloc la nivelul societii n situaia cderii energiei electrice s-a produs n vara anului 0112, c#nd ntreaga coast de est a (3A i anadei ?adic zeci de milioane de persoane@ a rmas fr curent electric. hiar dac aceast criz nu a avut loc drept urmare a unei intenii criminale, ci doar ca efect al unui supra consum, doar faptul c aa ceva a fost posibil face ca sistemul de distribuie a energiei electrice s fie bifat pe lista posibilelor inte ale teroritilor. 3n alt e%emplu este acela al unui grup de persoane, membre ale gherilelor I&A care, n .555, au ncercat s atenteze la reeaua electric a Barii /ritanii. In acelai an, un protestatar din alifornia a accesat sistemul de distribuie a energiei electrice i a distrus echipamentul care livra electricitate la peste 0111 de familii.

L %ransporturile 1 sistemul transporturilor internaionale este caracterizat prin aciune global. $l asigur deplasarea n spaiu i timp a bunurilor i persoanelor. In noile condiii ale globalizrii, aceast infrastructur trebuie s asigure deplasarea unor mi!loace de transport tot mai perfecionate la viteze tehnice i comerciale din ce n ce mai mari. Acest fapt se produce concomitent cu informatizarea e%tins a ntregului sistem. Bai mult, timpul de staionare n porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea i informatizarea operaiunilor de ncrcare - descrcare, prin utilizarea tehnologiilor moderne de transport ?containerizare, paletizare, ambalare etc@, n acest mod cheltuielile totale cu transportul i transbordarea mrfurilor scz#nd

p#n la numai o treime. 3n atentat la adresa acestui sistem ar cpta proporiile unui dezastru dac o m#n criminal ar interveni prin intermediul computerului ce controleaz traficul i ar provoca intenionat o deraiere sau o coliziune a unor trenuri ce transport persoane sau, la fel de grav, a unor trenuri ce transport combustibili.Asemenea scenarii pot fi e%tinse i la o eventual preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor.

Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA CRIMINALITII INFORMATICE
(e impun a fi subliniate 2 repere precum) L
L

ompetena autoritilor n ceea ce privete administrarea de probe" ,roblemele !uridice specifice relativ la obinerea, nregistrarea i intercone%iunea datelor cu caracter personal n cursul procesului penal" Admisibilitatea probelor const#nd n date informatice n cadrul procedurilor penale.

Aceste trei subiecte pun probleme noi, specifice informaticii fiind de ma%im interes pentru funcionarea cooperrii internaionale. n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile de informaii este esenial. Ba!oritatea sistemelor europene ale continentului opereaz o distincie intre) L percheziia ca msur procesual" L procedura instituirii sechestrului" L obligaia martorilor de a da o declaraie" L obligaia pe care o au martorii de a furniza probele care e%ist" L procedura ascultrii convorbirilor efectuate prin linii telefonice. Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu se aplic unitar, e%ist#nd numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora. n diferitele sisteme !uridice, de asemenea nu e%ist o concepie i o terminologie unitar n ceea ce privete dispoziiile cu caracter de constr#ngere, ceea ce influeneaz, adaptabilitatea diferitelor dispoziii !uridice numeroase ri din $uropa, nu este uor de determinat dac o interpretare a procedurii penale prin analogie este posibil sau nu.

I)e(ti;i+a&ea 9i &i)i+a&ea )e )ate i(;o&*ati+e I(&egi<t&ate <au <to+ate I( <i<te*e <au pe <upo&tu&i i(;o&*ati+e Xn practic, identificarea i indisponibilizarea de date nregistrate sau tratate pe sisteme informatice sunt principalele mi!loace de obinere a probelor n mediu informatizat.n ma!oritatea cazurilor, putem gsi date stocate pe suporturile corporale, ca de e%emplu discuri optice, benzi magnetice, hri sau listri pe h#rtie, n alte cazuri, datele pot fi memorate n mod permanent pe discuri rigide destul de dificil de e%tras din computer. Xn cazuri particulare ?de e%emplu, date care defileaz pe un ecran sau care au fost nregistrate n memorie numai pentru puin timp@, datele pot chiar s nu aib nici o materializare permanent ntr-un suport concret de date. In ma!oritatea rilor, dispoziiile procedurale privind percheziia, ca i cele privind conservarea, copierea sau sechestrul ?care le sunt adesea asociate@ nu pun probleme anume.Xn cele mai multe cazuri, pentru a aduna aceste date nregistrate sau tratate pe sistem informatic, trebuie mai nt#i ptruns n localurile unde este instalat sistemul infomatic i apoi trebuie fcut o percheziie, apoi trebuie ca datele s poat fi conservate, copiate sau e%trase.Xn ceea ce privete investigaiile referitoare la datele informatizate nregistrate n mod permanent pe un suport material de date, n numeroase ri, dispoziiile privind percheziia i sechestrul viz#nd cercetarea i reinerea de RobiecteR ?materiale@ pertinente ca mi!loace de prob nu puneau probleme serioase, cci, ntr-adevr, dreptul de reinere i de inspectare a suportului material de date trebuie, de asemenea, s cuprind dreptul de a inspecta datele. Altfel spus, nu este nici o diferen c datele sunt notate cu cerneal pe h#rtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este nc evident n rile unde dispoziiile procesuale privind percheziia sau ridicarea de obiecte sau nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui proces, n orice caz, nu trebuie s e%iste diferene de tratare ntre cele dou moduri de nregistrare a informaiilor. +ac un document nu poate fi confiscat din cauza unei anume dispoziii, de e%emplu pentru c deintorul documentului nu poate depune mrturie n calitate de martor legat de coninutul acestui document ?dac este vorba de o persoan obligat la pstrarea secretului profesional, cum ar fi un medic, un avocat etc@, trebuie aplicat datelor informatizate acelai tratament.

Xn consecin, e%erciiul dispoziiilor procesuale tradiionale privind percheziia i ridicarea de obiecte sau nscrisuri nu risc, n general, s pun probleme dec#t dac datele nu sunt nregistrate n mod permanent pe un suport material. +ar sunt cazurile n care principiul subsidiaritii normelor de constr#ngere sau a proporionalitii lor face ilicit confiscarea suporturilor de date foarte comple%e sau de instalaii informatice complete pentru a indisponibiliza doar o cantitate infim de date. ndoieli pot, de asemenea, s se iveasc n cazurile n care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci trebuie s fie analizate cu a!utorul sistemului informatic care face obiectul percheziiei. In acest ultim caz, ma!oritatea sistemelor !uridice nu precizeaz n ce msur dispoziiile procesuale permit s se utilizeze materialul aparin#nd unui martor sau celui prevenit. Numai c#teva sisteme !uridice afirm clar c, pentru a opera percheziia i confiscarea, toate Rmsurile necesareR pot fi adoptate. In ceea ce privete perc&eziiile n reele informaticeD trebuie prevzute limitele p#n la care se ntind pentru diferite reele i sisteme informatice care sunt relevate aici precum i drepturile persoanei percheziionate care fac obiectul investigaiei. 'rebuie evitat percheziionarea unui numr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaii. +ac !udectorul nu-a autorizat n mod e%pres e%tinderea percheziiei, percheziia nu trebuie n nici un caz s mearg dincolo de ceea ce sistemul ar fi fost autorizat s fac el nsui. 424 O:liga,ia +oope&/&ii a+ti'e n multe cazuri, dispoziiile procesuale privind accesul, percheziia ridicarea obiectelor care conin date informatice i chiar autorizaia sui generis de a str#nge date, nu garanteaz succesul unei investigaii. ntr-adevr, autoritile nu dispun adesea de cunotinele necesare pentru a accede la sisteme informatice moderne. n msura n care e nevoie de cunotine despre materialul informatic, sisteme de e%ploatare i soft tip, putem rezolva aceste probleme printr-o formare mai bun a anchetatorilor67. (istemele !uridice ale ma!oritii rilor occidentale dispun de dou instrumente care ar putea fi utile la cooperarea necesar n vederea str#ngerii de probe ntr-un mediu
*ezi &ecomandarea nr.& ?71@2 a omitetului de Binitri 3$ privind nvm#ntul, cercetarea i formarea n materie de informatic i de drept
67

informatizat, i anume obligaia de a pune la dispoziie mi!loacele de prob susceptibile fi ridicate i obligaia de a depune mrturie. Alte ri au adoptat sau au sugerat dispoziii propuneri de reforme suplimentare i de o mai mare anvergur. 8bligaia de a pune la dispoziie mi!loacele de prob susceptibile de a fi ridicate coreleaz cu dispoziiile privind percheziia i ridicarea de obiecte. n ma!oritatea ri deintorul unui obiect sesizabil este obligat s l predea la cererea autoritilor ?!udicial numai c#teva sisteme !uridice nu prevd o asemenea obligaie. Aceast datorie de a pune dispoziie mi!loacele de prob susceptibile de a fi ridicate poate a!uta autoritile nsrcin" cu investigarea, n special pentru a alege anumite suporturi de date printre numeroase discuri i benzi magnetice care sunt, n general, pstrate ntr-un centu informatic. +eci, numeroase ri, aceast obligaie nu pare s includ datoria de a imprima i de a produce informaii specifice nregistrate pe un suport de date, cci obligaiile !uridice n chestiune n vizeaz dec#t punerea la dispoziie a obiectelor corporale e%istente. ,are ndoielnic s s poat aplica aceste dispoziii prin analogie pentru a permite producerea anumitor informai) cci enumerarea e%haustiv a dispoziiilor cu caracter de constr#ngere specifice proceduri penale este un principiu esenial al proteciei drepturilor fundamentale. Acest lucru este valabil i pentru aplicarea prin analogie a obligaiei de a pune la dispoziie date informatice n virtutea dispoziiilor dreptului fiscal i comercial. In multe cazuri, din obligaia de a depune mrturie poate s decurg o obligaie important de cooperare activ. n c#teva ri, aceast obligaie de cooperare ?Ra spune adevrulR, Ra rspunde la ntrebriR etc.@ poate fi folosit la anumite stadii ale procedurii, de e%emplu pentru a descoperi un anumit cuv#nt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaii n memorii vaste. ntr-o anumit msur, sar putea folosi o serie iCsau o combinaie de ntrebri pentru a obine e%plicaii despre funcionarea unui sistem de securitate comple%. 'otui, n ma!oritatea sistemelor !uridice, nu putem e%tinde obligaia tradiional de a depune mrturie pentru a constr#nge la o cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa tribunalului ?i, n anumite ri, procurorului@, dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia. Numai n c#teva ri ?mai ales cele scandinave@ obligaia clasic de a depune mrturie conine n plus obligaia pentru martor Rde a-i mprospta cunotina despre afacere, de

e%emplu e%amin#nd cri de calcul, scrisori, documente i obiecte pe care aa-zisul martor poate s i le procure, mai ales s-i ia note i s le depun in!ustiie. 4$4 Pu(e&ea <u: <up&a'eg=e&e a <i<te*elo& i(;o&*ati+e 9i )e tele+o*u(i+a,ii ,unerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice poate facilita investigaiile !udiciare, mai ales n cazurile n care fie datele sunt numai transmise i nu stocate n mod permanent, fie datele nu fac dec#t s traverseze o ar, fie trebuie observate n permanen telecomunicaiile sau activitile informatice. In timp ce autorizaiile de percheziie i de ridicare de obiecte sau nscrisuri constituie, de obicei, o ingerin unic i RvizibilR n e%ercitarea drepturilor personale, punerea sub supraveghere a telecomunicaiilor i a sistemelor informatice, asemntoare cazurilor de ascultare clandestin, reprezint, n general, o imi%tiune durabil de care cetenii vizai nu-i dau seama. Xn ma!oritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau nregistrrii de telecomunicaii sunt mult mai stricte dec#t pentru alte msuri de constr#ngere. hiar pentru ascultarea telefonic, situaia !uridic difer considerabil printre rile occidentale. In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge din garaniile constituionale ale respectului caractemlui confidenial al corespondenei i ale respectului vieii private, drepturi care sunt, de asemenea, consacrate de ctre onvenia european de salvgardare a +repturilor 8mului i -ibertilor >undamentale. In altele, inviolabilitatea comunicaiilor telefonice este stabilit printr-o lege determin#nd administraia serviciului telefonic iCsau prin dispoziii penale prevz#nd sanciuni pentm interceptarea comunicaiilor telefonice. $%cepiile de la principiul inviolabilitii comunicaiilor telefonice variaz, de asemenea) n numeroase ri occidentale, ascultrile telefonice sunt supuse unor condiii legale precise" n altele, ele constau n dispoziii cu caracter general. Anumite propuneri prevd o aplicare prin analogie a autorizaiei de interceptare a comunicaiilor, sub form de scrisori sau de conversaii telefonice. Alte ri, practic chiar ascultarea telefonic fr nici o !ustificare legal. n sf#rit, e%ist sisteme !uridice care consider ca ilegal orice interceptare de comunicaii telefonice .

onsiliul $uropei, +osar legislativ nr.0, R(upravegherea comunicaiilor telefonice i nregistrarea telecomunicaiilor n anumite state member ale onsiliului $uropeiR, (trasbourg, mai .570

65

$ste indispensabil s inem cont de deciziile urii $uropene a +repturilor 8mului n materie de supraveghere a comunicaiilor telefonice. n afacerea Slass;1, apoi n afacerea Balone;., urtea a subliniat necesitatea garaniilor adecvate i onveniei eficiente contra abuzului de supraveghere secret e%ersat de autoriti, cci asemenea msuri constituie o violare a articolului 7, paragraful . al europene a +repturilor 8mului i trebuie s fie !ustificate conform condiiilor stricte ale articolului 7, paragraful 0 al onveniei. Bai precis, baza legal !uridic a supravegherii comunicaiilor trebuie s fie e%primat n termeni suficient de clari, pentru a indica n mod satisfctor cetenilor n care circumstane i n ce condiii autoritile sunt abilitate s recurg la aceast ingerin potenial periculoas n privina respectului vieii private i corespondenei fr tirea celor interesai. >iecare ar aduce un rspuns diferit ntrebrii dac se tie c autorizaiile uzuale n materie de ascultare telefonic pot sau nu fi aplicate supravegherii altor servicii de telecomunicaii i de sisteme informatice. Nici o problem anume din informatic nu se pune n sistemele !uridice a cror legislaie permite, de e%emplu, Rsupravegherea traficului de telecomunicaii, incluz#nd nregistrarea coninutului suR. $%ist deci probleme de interpretare specifice informaticii, mai ales n rile care nu autorizeaz dec#t supravegherea conversaiilor sau supravegherea i nregistrarea traficului de telecomunicaii pe suporturi sonore. Asemenea dispoziii sunt n special problematice c#nd aplicarea prin analogie a dispoziiilor cu caracter de constr#ngere nu este admis de procedura penal. u scopul de a evita probleme de interpretare, unele ri au adoptat de!a sau au propus o legislaie nou, permi#nd interceptarea tuturor tipurilor de telecomunicaii n aceleai condiii ca i conversaiile telefonice. Aceleai clarificri pot fi recomandate, cci telecomunicaia ntre ordinatoare nu merit mai mult protecie dec#t telecomunicaia ntre persoane. +ispoziiile cu caracter de constr#ngere corespunztoare trebuie s fie formulate cu precizie i armonizate mai pe deplin n diferite ri din $uropa. $ste important, mai ales cu privire la onvenia european a +repturilor 8mului i la practica urii, supravegherea de aproape a acestor chestiuni i e%aminarea lor mai detaliat n vederea armonizrii diferitelor autorizaii actuale.

;1 ;.

$ E& :udgment in the case of Slass and others v. 4ermanP, A07, 16C15C.5;7 $ E& :udgment in the case of Balone v. 3nited Singdom, A70, 10C17C.579

4 4 Legalitatea <t&0(ge&iiB I(&egi<t&/&ii 9i i(te&+o(eFiu(ii )e )ate +u +a&a+te& pe&<o(al I( +a)&ul u(ei p&o+e)u&i pe(ale ondiiile legale ale obinerii, nregistrrii i intercone%iunii de date cu caracter personal difer considerabil de la o ar la alta. +iferenele ntre sistemele !uridice nu se refer numai la regulile de fond, dar i la conte%tul constituional, ierarhia normelor i modalitile de legiferare. &are sunt rile care procedeaz la o dezbatere larg despre condiiile constituionale care reglementeaz str#ngerea, nregistrarea i intercone%area de date cu caracter personal. +e e%emplu, n 4ermania, n celebra sa decizie ensus;0, urtea onstituional >ederal a recunoscut c nregistrarea de ctre stat a datelor cu caracter personal ?mai ales n sistemele informatice@ putea influena comportamentul cetenilor i putea pune n pericol libertatea de aciune a acestora i ea trebuia deci s fie considerat ca un atentat la libertile publice, necesit#nd o baz legal e%plicita i precis. Hrile de :os urmeaz, de asemenea, aceast metod. Noua onstituie spaniol i noua onstituie portughez revizuit conin chiar garanii specifice, prote!#nd viaa privat a cetenilor contra riscurilor informatice. n schimb, n numeroase alte ri, ca +anemarca sau >rana, str#ngerea i nregistrarea de date cu caracter personal nu sunt ?nc@ considerate la nivel constituional, ci legal;2. urtea $uropean a +repturilor 8mului a fost, de asemenea, recent chemat s se pronune asupra compatibilitii cu articolul 7, paragraful ., al celui interesat. In afacerea -eander , paragraful 0. Alte decizii, at#t ale articolul 7. Hrile care reglementeaz str#ngerea, nregistrarea i intercone%area de date cu caracter personal o fac la nivel constituional sau legal, i n acest ultim caz, au alegerea ntre diferite legi. onveniei $uropene a +repturilor 8mului pentru str#ngerea i nregistrarea de date cu caracter personal fr tirea urtea a !udecat c o asemenea practic pune o omisiei, au recunoscut c protecia de problem cu privire la articolul 7, paragraful ., dar c ea ar fi !ustificat prin articolul 7, urii, c#t i ale date ar releva un c#mp de aplicare al dreptului pentru respectul vieii private garantat prin

;0 ;2

http)CCMvM.epic.orgCprivacPCcensus *ezi aspectele de drept comparat din ap. II ;9 http)CCMMM.coe.intC'C$C-egalVco-operationC,oliceVandVinternalVsecuritzC, -(-($ =1>inal&ep191;12.asp

#teva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur penal. Aceast tehnic legislativ prezint urmtorul avanta!) codul de procedur penal rm#ne unicul te%t, d#nd lista atingerilor la libertile personale care pot surveni n cadrul unei proceduri penale. Ba!oritatea rilor reglementeaz -total sau parial - fiierele poliiei n legile lor generale legate de protecia de date" n ma!oritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei ?urmrire de delincveni@ i aciunii sale preventive ?meninerea ordinii publice@. 3nele ri e%clud - total sau parial - fiierele politiei din legile lor generale ?represive sau preventive@ legate de protecia datelor iCsau adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege specific administr#nd fiierele poliiei, iar 8landa va introduce o astfel de lege;<. In afar de aceste chestiuni de ierarhie a normelor i de conte%tul legilor, tehnica legislativ i mecanismele de control al dispoziiilor difer de asemenea. >iind vorba de tehnic legislativ, c#teva ri consider necesar o reglementare mai detaliat i mai precis" altele au recurs la clauze mai mult sau mai puin generale. n alte ri, nu e%ist nici o dispoziie legislativ determin#nd utilizarea de date cu caracter personal n sectorul poliiei, n /elgia de e%emplu. n ceea ce privete deinerea de legi, pare s e%iste puine ri care s reglementeze strict fiierele poliiei. +impotriv, n ceea ce privete cazierul !udiciar, sunt numeroase rile care au fcut n domeniul radierii meniunilor la cazierul !udiciar. +up &ecomandarea nr. &?79@.1 de ctre omitetul de Binitri pentru cazierul !udiciar i reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate pentru protecia datelor din cazierul !udiciar, mai ales n cazul informatizrii sale. onsiliul $uropei a ntreprins un studiu comparativ la nivel internaional i a desfurat eforturi pentru protecia internaional a particularilor Articolului 5 al onveniei pentru protecia persoanelor cu privire la tratarea automatizat a datelor cu caracter personal ?seria tratatelor europene nr..17@ permite derogarea anumitor dispoziii pentru a prote!a, ntre altele, securitatea statului, sigurana public sau represiunea infraciunilor. omitetul de Binitri a adoptat n .57; &ecomandarea & ?7;@.< viz#nd reglementarea utilizrii de date cu caracter personal n sectorul poliiei. $a stabilete o serie de principii de baz cu intenia guvernelor statelor membre de a aborda problemele puse de str#ngerea, nregistrarea i
75

tratarea datelor cu caracter personal de ctre poliie, n aa fel nc#t s evite ca un vid !uridic s fie creat prin posibilitatea de a invoca derogarea prezentat n articolul 5 al onveniei. 454 A)*i<i:ilitatea p&o+e)u&a pe(al/ Admisibilitatea probelor ridicate din sisteme informatice nu este important numai pentru utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. $a este, de asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise mai sus, ca i din punct de vedere al ntra!utorrii !udiciare. ntr-adevr, n ma!oritatea rilor, dispoziiile procedurale cu caracter de constr#ngere nu se aplic dec#t elementelor care ar putea constitui mi!loace de prob admisibile cu ocazia unui proces. n consecin, dac anumite date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei confiscri. n practic, diversele probleme !uridice care se pun sunt cruciale, cci este uor s manipulezi scoaterile pe imprimant i datele informatizate ?fenomencare este bine descris fc#nd scoateri pe imprimanta de computer a Rproduselor de m#na a douaR@. Admisibilitatea n !ustiie a mi!loacelor de prob provenind din nregistrri informatice depinde n mare parte din principiile fundamentale care determin administrarea probelor n ara la care ne referim. ,utem distinge dou mari grupe de ri. -egile mai multor ri - ca Austria, +anemarca, &.>.4., >inlanda >rana, 4recia, Italia, :aponia, Norvegia, ,ortugalia, (pania, (uedia, $lveia i 'urcia- pornesc de la principiul liberei evaluri a probelor ?Rsistemul intimei convingeriR@. n aceste ri, tribunalele pot accepta, n principiu, toate tipurile de probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele sistemele !uridice fondate pe asemenea principii. Nu e%ist, n general, probleme n admiterea nregistrrilor informatice ca mi!loace de prob. Nu sunt probleme dec#t atunci c#nd dispoziiile procedurale prevd reguli specifice pentru dovada actelor !udiciare sau dovada cu a!utorul documentelor !uridice. n caz asemntor, te%tul unui document ar putea fi considerat ca o RcopieR, cu consecina ca tribunalul poate s se informeze despre datele de baz, cci ele sunt, n general, mai fiabile. ,e de alt parte, ri precum Australia, anada, Barea /ritanie i (.3.A., se caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un p&o:elo& p&o)u<e I( +a)&ul <i<te*elo& i(;o&*ati+e I(

martor nu poate face o depoziie dec#t referitor la ceea ce cunoate el personal, declaraiile sale put#nd astfel fi verificate cu a!utorul unui contra-interogatoriu. Informaiile de m#na a doua, adic cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca vorbe ?hearsaP@ i sunt, n principiu, inadmisibile. $%ist mai multe e%cepii de la aceast regul, mai ales Re%cepia documentelor comercialeR sau Re%cepia copiilor fotograficeR. $%cepia documentelor comerciale, de e%emplu, permite ca un astfel de document stabilit n cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan fizic nu poate mrturisi despre credina propriilor sale informaii. n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant constituie probe inadmisibile sau pot fi considerate ca una dintre aceste e%cepii a fcut obiectul unor largi dezbateri. Anumite ri din ommon -aM au admis scoaterile pe imprimant asimil#ndu-le e%cepiei documentele comerciale. Altele au elaborat legi i proiecte de legi permi#nd admiterea ca probe a unei documentri informatice c#nd sunt reunite c#teva condiii. (e impune o armonizare internaional a legislaiei n materie de probe care ar fi binevenit pentru procedura penal i cooperarea !udiciar internaional, cci se nt#mpl din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie prezentate ca mi!loc de prob ntr-o alt ar. 4"4 Ele*e(te )e )&ept +o*pa&at &e;e&ito& la +&i*i(alitatea i(;o&*ati+/

n ceea ce privete modul de reglementare al criminalitii informatice acesta este diferit datorit faptului c infraciunile din domeniul activitilor informatice i nivelul precar de dezvoltare al unor state n domeniul tehnologiilor informatice nu a impus introducerea reglementrilor n aceast materie. &eferitor la acest tip de infraciuni, criminalitatea informatic se prezint astfel) $%ist un grup de infraciuni ndreptate mpotriva drepturilor persoanei care include urmtoarele tipuri de aciune) L accesul i obinerea neautorizate a datelor, precum i divulgarea i rsp#ndirea acestora ?chiar dac nu sunt date cu caracter personal@" L modificarea, falsificarea i utilizarea datelor cu intenia de a produce pagube" colectarea, stocarea i mregistrarea-datelorcare nu sunt publice"

L pstrarea unor baze de date electronice care nu corespund (e constat e%istena unor prevederi i sanciuni penale neuniforme, care difer de la ar la ar, n funcie de tipul datelor manipulate. +oar c#teva armonizri au fost realizate n domeniul proteciei datelor cu caracter personal pentru protecia vieii private. +atorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce privesc procesarea daeor cu caracter personal. Astfel n dreptul penal al (3A e%ist prevederi care reglementeaz aciuni ca refuzul de a da informaii caracter personal sau furnizarea de informaii false autoritilor statului, refuzul de a permite accesul i inspecia autoritilor pe o proprietate personal ?au fost incluse n definiie i calculatoarele personale@, refuzul de a permite nregistrarea oficial a unor date cu caracter personal. +e asemenea sunt incriminate si acele aciuni care vizeaz dreptul la libera informaie reglementat n multe coduri penale. Astfel, Qaccesul neautorizatR reprezint comiterea unor infraciuni cu a!utorul calculatorului. 'oate celelalte aciuni ulterioare neput#nd fi ralizate fr ptrunderea n sistemul informatic. ,rincipalele aspecte de drept comparat n materia criminalitii informatice se prezint astfel) In ceea ce privete &apo&tu&ile I(t&e legi<la,ia pe(al/ &o*0(/ 9i p&e'e)e&ile Co('e(,iei Co(<iliului Eu&opei a<up&a C&i*i(alit/,ii I(;o&*ati+eB dispoziiile acesteia sunt acoperite n legislaia noastr at#t sub aspectul dispoziiilor de drept material, c#t i al celor de procedur penal. -egiuitorul rom#n a inclus ntr-un titlu distinct din -egea nr. .6.C0112 infraciunile prevzute n primele trei titluri din atingerile aduse proprietii intelectuale i drepturilor cone%e. onvenie, nefac#nd nici o precizare referitor la a patra categorie de infraciuni, respectiv infraciunile referitoare la

Capitolul IV CONCLULII SI PROPUNERI


5424 Ne+e<itatea ela:o&/&ii u(ui +a)&u legi<lati' +in cauza comple%itii Intemetului i e%tinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. $ficiena aciunilor i politicilor conturate n scopul nt#mpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. (istemele !uridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce !urisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. +up o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cPberterorismului - noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui Qdrept al IntemetuluiR. +in perspectiva european, una din primele reglementri !uridice aplicabile spaiului virtual o constituie +irectiva 0111 C 2. C $ a ,arlamentului european din 7 iunie 0111 - act normativ care se refer n special la comerul electronic de pe piaa 3$. 8 semnificaie aparte o are i semnarea, la 02 noiembrie 011., la /udapesta, a riminalitii Informatice de ctre statele membre ale onveniei asupra onvenia s-a onsiliului $uropei.

dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc@. onvenia asupra cPbercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice

stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul e%trdrii. Acord#nd credit unui recent raport emis de +epartamentul Aprrii al (3A, n mod curent, cel puin .1 ri posed mi!loace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Bai mult dec#t at#t, nc din .556, un document al 4overnment Accounting 8ffice nominaliza un numr impresionant de .01 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. &ealitatea acestei poteniale ameninri este relatat i intr-un articol din 0111 aprut n -iberation ArmP +ailP ziarul oficial al Armatei populare a aerul:. Articolul trateaz pregtirile hinei - intitulat EEEasimilarea resurselor strategice ale hinei de a realiza tehnologie informatic avansat n Internetului n cadrul Sistemului 2ilitar, la acelai nivel de semnificaie cu pm9ntul, marea i scopul de a e%ploata oportunitile strategice ale Internetului i de a spri!ini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac informatic. /iii Q1R i Q.R nu vor putea lua ntru-totul locul gloanelor i bombelor. 8rganizaiile teroriste convenionale, spre e%emplu, nu vor abandona mainile-capcan sau pachetele e%plozive, care s-au dovedit eficiente nu numai o dat, ns noutatea costului relativ sczut i al riscului apreciabil mai mic al cPber-atacurilor va fi apreciat n scurt timp. a putere de propagare, atacurile informatice pot genera efecte mult mai mari, n condiiile n care sunt combinate cu mi!loace tradiionale sau dac au ca rezultat distrugeri de proporii. (pre e%emplu, un scenariu implic detonarea unei ncrcturi e%plozive convenionale, concomitent cu lansarea de atacuri cibernetice asupra reelei locale de telecomunicaii, n acest mod ntrerup#ndu-se posibilitatea unui dialog sau a unei puni ntre locul incidentului i autoritile sau serviciile care ar trebui s acorde primul a!utor. onsecinele cuprind dou componente) producerea unui numr nsemnat de Qvictime colateraleR i rsp#ndirea acelei frici, temeri psihologice, care poate lua formele terorii. ,lanul Naional pentru ,rotecia (istemului Informatic al (3A - fcut public la nivelul omisiei de 'ehnologie, 'erorism i Informaii 4uvernamentale a (enatului american n 0111 - a identificat carenele e%istente la nivelul strategiilor guvernului federal cu privire la lansarea unor cPber-atacuri mpotriva unor obiective de importana naional i a relansat posibilitatea conturrii de noi modaliti de protecie i prevenire.

ritical Infrastructure OorDing 4roup i ,resident

ornission on

ritical

Infrastructure ,rotection, nfiinate prin ordinul .1N.1 i decizia ,reedintelui (3A nr. 60 -sunt alte iniiative care vin n nt#mpinarea ameninrilor la adresa siguranei naionale a (tatelor 3nite. hiar dac nu se va putea crea o protecie complet efectiv, ma!oritatea soluiilor identificate vor fi suficiente pentru a mpiedica atacuri de aceast natur prin detectarea la timp, ceea ce va conduce la eecul acestora. 3n asemenea proces este necesar a f ncura!at i e%tins ia nivelul mai multor state, dat fiind ca Oorld Oide Oeb - ului se caracterizeaz printr-o deschidere nemaipomenit, iar protecia trebuie e%ercitat la ma!oritatea destinaiilor. (igurana infrastructurilor principale ale unui stat trebuie s constituie un obiectiv primordial care s se bucure de interesul factorilor de decizie ai fiecrei naiuni i care s se ridice mai presus de orice alt interes politic. In acest sens, s-ar impune construirea unui parteneriat strategic ntre sectorul public i cel privat. +e altfel, n scopul prevenirii i combaterii unor asemenea interferene n sistemele de infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate ageniilor de securitate, s anga!eze specialiti pe linia proteciei I' i s elaboreze o serie de strategii aplicabile structurilor armate i de informaii n ipoteza aprrii contra unor atacuri informatice neateptate. rearea unui asemenea vast i comple% sistem de reele virtuale are la baz o fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat pe o larg deschidere pentru a se putea facilita distribuirea, mprtirea informaiilor printre cercettori i oamenii de tiin. 8 alt problem o constituie faptul c reeaua Internet se dezvolt cu mult mai repede dec#t posibilitile societii de prote!are a acesteia. In c#teva cazuri, noile sisteme de reea sunt integrate i updatate ?aduse la zi@, unul n completarea celuilalt, n vederea creterii performanelor acestora, ns se a!unge la situaia renunrii la un sistem primar, dar sigur, n favoarea altuia comple%, ns cu potenial crescut de virusare. Internetul aduce o continu schimbare n peisa!ul politic al zilelor noastre. 8fer noi i ieftine metode de colectare i publicare a informaiilor, de comunicare i coordonare a aciunilor la scar global i, nu n ultimul r#nd, de a!ungere la factorii de decizie. +e asemenea, ofer posibiliti de comunicare at#t deschise, c#t i private. 4rupurile de spri!in

politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile Internetului n ncercarea de a-i atinge scopurile sau de a influena politica e%tern. azuistica n materie ne arat faptul c, atunci c#nd Internetul este folosit ntr-un mod normal, nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt politic, de activism, n special atunci c#nd este combinat cu alte faciliti media tradiionale ?emisiuni radio sau '*, pres scris, nt#lniri bi sau multilaterale cu factori de decizie etc@. >iind conceput i ca o tehnologie pentru c#tigarea puterii, &eeaua furnizeaz diverse beneficii deopotriv gruprilor mici, cu resurse limitate, c#t i organizaiilor puternice, bine finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr delimitri geografice, distribuirea de petiii sau de alerte strategice, precum i planificarea i coordonarea diverselor evenimente la nivel regional sau global. Nu in ultimul r#nd, Internetul permite activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i monitorizrii. n domeniul &ac/tivismului, care implic ?aa cum am mai artat@ metode de penetrare a sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal pentru a atrage atenia opiniei publice cu privire la anumite evenimente politico-economicosociale, ns cu o mai mare putere de rsp#ndire a informaiei dec#t n cazul mi!loacelor obinuite de difuzare. n ce msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe cu ceva situaia iniial, rm#ne nc n discuie. EacDtivitii cu siguran vor avea un puternic sentiment al puterii tiind c pot controla oric#nd sistemele informatice guvernamentale i atrage astfel atenia mass-media, dar acest lucru nu nseamn n mod obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de fore politice, pe plan local sau internaional. sens. n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, p#n n prezent nici un caz de atac informatic semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea cibernetic este ns de actualitate i ea ar trebui pe deplin contientizat de toi factorii de putere responsabili. azurile evocate n acest material sunt un e%emplu clar n acest

$venimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de ordin politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai multe din condiiile de baz ale conceptului, i anume) s fi provocat o pagub material nsemnat, pierderi de viei omeneti sau s fi indus n societate o anumit stare de team ori panic. 54$4 Te&o&i<*ul i(;o&(ati+ I( Ro*0(ia Infraciunile de terorism sunt reglementate n legislaia penal rom#n prin -egea nr.<2<C0119 privind prevenirea i combaterea terorismului;6. Aceste prevederi se regsesc i n Noul od ,enal, n cuprinsul 'itlului I*, ca fiind acele infraciuni #atunci c!nd sunt sv!rite $n scopul tul%urrii grave a ordinii pu%lice& prin intimidare& prin teroare sau prin crearea unei stri de panic'( ondiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni sunt avute n vedere, astfel;;)
a@

infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art.

.;9-.;6 din odul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art. .7. i .70 din odul ,enal, precum i lipsirea de libertate n mod ilegal, prevzut n art. .75 din odul ,enal"
b@

infraciunile prevzute n art. .16-.15 din 8rdonana 4uvernului nr. 05C.55;

privind odul aerian, republicat" c@ infraciunile de distrugere, prevzute n art. 0.; i 0.7 din odul ,enal" d@ infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a regimului materiilor e%plozive, prevzute n art. 0;5, 0;5Al i 071 din odul penal"
e@

producerea, dob#ndirea, deinerea, transportul, furnizarea sau transferarea ctre alte

persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu sau dezvoltarea de asemenea arme"
f@

introducerea sau rsp#ndirea n atmosfera, pe sol, n subsol ori n apa de produse,

substane, materiale, microorganisme sau to%ine de natura sa pun n pericol sntatea oamenilor sau a animalelor ori mediul ncon!urtor"
;6 ;;

,ublicat n Bonitorul 8ficiul nr. ..6. din 7 decembrie 0119. ,otrivit art.20 din -egea nr.<2<C0119

g@ ameninarea cu sv#rirea faptelor prevzute la lit. a@-f@. Alte incriminri n domeniu sunt prevzute n art. 22-25 din aceeai lege - infraciuni asimilate actelor de terorism ?art.22@, acte de terorism sv#rite la bordul navelor sau aeronavelor ?art.29@, conducerea unei entiti teroriste ?art.2<@, punerea la dispoziia unei entiti teroriste a unor bunuri mobile sau imobile ?art.26@, ameninarea n scop terorist ?art.2;@ i alarmarea n scop terorist ?art.27@, administrea bunurilor aparin#nd unor entiti teroriste ?art.25@. (e poate observa c, n ceea ce privete spaiul informatic i relaiile sale de referin, legiuitorul rom#n nu i-a pus n nici un moment problema e%ienei unor aciuni teroriste. n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi sv#rite crimele i actele de terorism identificate mai sus, aspect ce comport ns o analiz temeinic. n acest sens, consider c, n cuprinsul a&t4 20 ?Acte de terorism@ din legea <2<C0119, ar putea fi inserat o nou liter distinct ?poate h@@, care s fac trimitere n mod e%pres i la acele infraciuni reunite sub titlul III, capitolul 2 din legea nr. .6.C0112, seciunea ., respectiv infraciuni contra confidenialitii i securitii datelor i sistemelor informatice: ?art. 90 - a++e<ul ilegal la u( <i<te* i(;o&*ati+ art. 5 > i(te&+epta&ea ilegal/ a u(ei t&a(<*i<ii )e )ate i(;o&*ati+eB art. 55 > alte&a&ea i(teg&it/,ii )atelo& i(;o&*ati+eB art. 5" > pe&tu&:a&ea ;u(+,io(/&ii <i<te*elo& i(;o&*ati+eB art. 5! > ope&a,iu(i ilegale +u )i<poCiti'e <au p&og&a*e i(;o&*ati+e?4 ,ropunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mi!loc de nfptuire a altor infraciuni, ci ca o component a terorismului, un nou vector de ameninare. n situaia n care se va menine abordarea tradiional n previzionarea fenomenului terorist i se va rspunde la ntrebarea dac va e%ista terorism informatic, nimic nu ne va face mai vulnerabili n faa unor atacuri informatice concertate venite pe calea OOO-ului. Acest tip de reacie ar fi similar cu cel al surprinderii c &om#nia are mai multe structuri specializate n lupta antiterorist dei nu a fost pus p#n n prezent n fata unor atentate sau ameninri de proporii. +ac factorii de decizie ai statului rom#n vor considera n continuare c, pentru a da credit conceptului de Qterorism informaticR trebuie ca mai nt#i s se produc o catastrofa cu

urmri considerabile pentru a !ustifica e%istena conceptului, suntem departe de a fi cu adevrat profesioniti. (e impune cu necesitate o analiz profund a acestui tip de ameninri i a metodelor prin care atacurile informatice pot produce efecte de natur a le include n r#ndul celor care sunt caracterizate de un grad ridicat de risc. $ste important ca instituiile statului ce au ca obiect de activitate securitatea naional, dar i cele poliieneti, s fie pregtite a interveni n cazul unor asemenea incidente, astfel nc#t s reueasc s reduc la minim riscurile i efectele unor cPber-atacuri. ns, pentru ca acest lucru s devin o realitate, trebuie ca respectivele instituii s contientizeze realitatea, iminena ameninrilor informatice i amploarea dimensiunii la care este pe cale a a!unge terorismul informatic.

6I6LIO1RAFIE
Legi<la,ie 8N('I'3HIA &8BGNI$I, republicat, emitent) A+3NA&$A

8N('I'3AN'F" publicat n) B8NI'8&3- 8>I IA- nr. ;6; din 2. octombrie 0112
A

8+3- ,$NA- A- &8BGNI$I, republicat, emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 6< din .6 aprilie .55; -$4$ nr. .6. din .5 aprilie 0112 privind unele msuri pentru asigurarea transparenei n e%ercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei" emitent) ,A&-AB$N'3-" onveniei publicat n) B8NI'8&3- 8>I IA- nr. 0;5 din 0. aprilie 0112

-$4$ nr. 69 din 09 martie 0119 pentru ratificarea

onsiliului $uropei

privind criminalitatea informatic adoptat la /udapesta la 02 noiembrie 011." emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 292 din 01 aprilie 0119
A

-$4$

nr.

26<

din

iunie

0110

privind

comerul

electronic,

emitent)

,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 972 din < iulie 0110
A

-$4$ nr.

.56 din .2 mai 0112 privind prevenirea i combaterea pornografiei"

emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 290 din 01mai 0112" modificat de -$4$A nr. 956 din .0 noiembrie 0119 pentru modificarea i completarea -egii nr. noiembrie 0119
A

.56C0112 privind prevenirea i combaterea pornografiei"

emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ..1;1 din .7 -$4$ nr. 9<< din .7 iulie 011. privind semntura electronic" emitent)

,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 905 din 2. iulie 011.

8&+IN nr. 0.7 din .9 iunie 0119 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor Internet-banDing, home banDing sau mobilebanDing" emitent) BINI('$&3- 8B3NI AHII-8& II '$EN8-84I$I IN>8&BAHI$I" publicat n) B8NI'8&3- 8>I IA- nr. <;5 din 21 iunie 0119

&$43-AB$N' nr. 9 din .2 iunie 0110 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii" emitent) /AN A NAHI8NA-F A &8BGNI$I" publicat n) B8NI'8&3- 8>I IA- nr. <12 din .0 iulie 0110
A

-$4$ nr. <16 din .; noiembrie 0119 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ...1. din 0< noiembrie 0119

-$4$ nr. .10 din 2 mai 011< privind nfiinarea, organizarea i funcionarea Autoritii Naionale de (upraveghere a ,relucrrii +atelor cu aracter ,ersonal" emitent). ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. 25. din 5 mai 011< -$4$ nr. 9<. din . noiembrie 0119 privind marca temporal" emitent)

,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I IA- nr. ..10. din < decembrie 0119
A

-$4$ nr. <75 din .< decembrie 0119 privind regimul !uridic al activitii electronice notariale" emitent) ,A&-AB$N'3-" publicat n) B8NI'8&3- 8>I I A- nr. ..00; din 01 decembrie 0119

T&atateB +u&<u&iB *o(og&a;iiB a&ti+ole Al. /oroi, 4he. Nistoreanu, +rept penal, partea general, $ditura All/ecD /ucureti, 0119
A

*. +obrinoiu, +rept ,enal - ,artea (pecial. 'eorie i ,ractic :udiciar, $d. -umina -e%, 0110 Antoniu, $. +obrescu, '. +ianu, 4. (troe, '. Avrigeanu, &eforma legislaiei, $ditura Academiei, /ucureti, 0112

A I.*asiu, riminalitatea Informatic, $d. Nemira, .557 A I.*asiu, -. *asiu, Informatica :uridic i +rept Informatic, $d. Albastr, 0110
A

I.*asiu, +rept i Informatic. ,rotecia !uridic a programelor, (tudii de drept &om#nesc, $d. Academiei &om#ne, .552 Amza, ,. Amza, riminalitatea Informatic, $d. -umina -e%, 0112 I.*asiu, 'otul despre EacDed, $d. Nemira, 011. -. *asiu, I. *asiu, IN'$&N$'- 4hid de navigare, $d. Albastr, .556

A A A

A +. 8prea, ,rotecia si (ecuritatea Informaiilor, $d. ,olirom, 0112

A
A A

. 'roncot, Nelinitile Insecuritii, $d. 'ritonic, 011< *. Eanga, +reptul i calculatoarele, $d. Academiei &om#ne, .55. -. /ird, Internet. 4hid complet de utilizare, $d. orint, 0119

A O. 8dom, &eele de calculatoare, $d. orint, 0119 A *.*. ,atriciu, riptografia i securitatea reelelor de calculatoare, $d. 'ehnic, .559 A -. Slander, Anti-EacDer, .555
A

4. Antoniu, Noul cod penal. All/ecD, /ucureti, 0119

odul penal anterior. (tudiu comparativ, $ditura

*. ,apadopol, +. ,avel, >ormele unitii infracionale n dreptul penal rom#n, $ditura Iansa, /ucureti, .550 ostic *oicu i colaboratorii, 4lobalizarea i criminalitatea economico-

lanciar, $ditura 3niversul :uridic, /ucureti, 011<

Re<u&<e I(te&(etE http )CCMMM. crime-reasearch. org http )CCcvberpolice. over-blog. corn http )CCMMM. efrauda.ro http)CCMMM. ic2. gov http)CCifccfbi.gov Internet rime omplaint entre http )CCMMM.internetcrimeforum. org.uD Internet >raud omplaint entre http) CCMMM. internetidentitv. corn Anti-phishing onsultancP http) CCMMM. interpol. intC,ublicC'echnolo gP rime http)CCMMM.nhtcu.org National Eigh 'ech rime 3nit ?3S@ http)CCMMM.Mebopedia.com Oebopedia http) CCMMM .netintercept. corn http)CCMMM. forensicon. corn http)CCMMM.Morld-checD.com omputer >orensics $-discoverP (pecialists 'errorist ,rofite

http )CCMMM. centre%.police.uD entral ,olice 'raining and +evelopment AuthoritP http) CCMMM. hightechcrimeinstitute. corn http )CCMMM.computerMorld.comCsecuritv

http) CCMMM. MiDien. info http)CCMMM.legalmountain.com http )CCMMM.federalcrimes.com http) CCrhizome. orgCcarnivore http)CCMMM.epic,org entru de Informare pentru onfidenialitate $lectronic http)CCMMM privacPalliance.org http)CCMMM.cdt.org 8nline ,rivacP Alliance arnivore +iagnostic 'ool http)CCMMM.fbi.or gChTClabC arn i vore omputer rime -egislation http)CCMMM .ncalt.com National entre for Applied -earning 'echnologies

entrul pentru +emocraie si 'ehnologie

http)CCMMM.M2.orgC,2, ,roiect ,latforma pentru ,referine de onfidenialitate http)CCdlis.gseis.ucla.eduCpeopleCpagreCbarcode.html http) CCMMM. basel inemag. corn http)CCMMM.field.associates.co.uD http)CCMMM.compendianet.com http )CCM M M.idefense.com http)CC MMM.gmu.eduCsecuritPCpractices 4eorge Bason 3niversitP http)CCMMM.cert.org omputer $mergencP &esponse 'eam http )CCMM M. gocsi.com Institutul pentru (ecuritatea alculatoarelor http)CCMMM.safedMelling.com Id 'heft (olutions http )CCM M M. infosP sec. org (ecuri tP ,ortal for Information (Pstem (ecuritP http) CCM M M. iss.net Internet (ecuritP (olutions http )CCMMM.securitP focus .com http) CCMMM. spidPnamics. com http)CCMMM.accessdata.com http)CCMMM.cs.georgetoMn.eduC-denniiig ,ro!ects (ecuri tP Pbercrime omputer >orensics omputer >orensics

3,&IN(
INTRODUCERE444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444442 Capitolul I ASPECTE PRIVIND CRIMINALITATEA INFORMATIC4444444444444444444444444444444
.. 0.

CONCEPUL DE CRIMINALIATE INFORMATIC"444444444444444444444444444444444444 ASPECTE DE DREPT PENAL444444444444444444444444444444444444444444444444444444444444444444444444444446

Accesul ilegal la un sistem informatic................................................................. Interceptarea ilegal a unei transmisii de date informatice..............6 Alterarea integritii datelor informatice..........................................................0< ..0.9. 8peraiuni ilegale cu dispozitive sau programe informatice...................2< ..0.<. >alsul informatic...............................................................................................26 ..0.6. >rauda informatic...........................................................................................25 ..0.;. ,ornografia infantil prin intermediul sistemelor informatice...................9.
..0... ..0.0. ..0.2.

4.AJERUL44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444455 ..2... 'rsturi generale ale hacDer-ului......................................................................99 ..2.0. aracteristicile ,ersonalitii unui EacDer.........................................................96 ..2.2. ,rile slabe ale personalitii unui hacDer........................................................9; ..2.9. 'ipuri dehacDeri................................................................................................97 Capitolul II CM6ERTERORISMUL444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444458 0... oncepte..............................................................................................................95 0.0. 'erorismul informatic...........................................................................................<0
0.0... 0.0.0. 0.0.2. 0.0.9. 0.0.<. 0.0.6.

(<berterrorismul - un termen atipic...................................................................<2 ,otenialul terorismului informatic.....................................................................<9 8rganizaii cu potenial terorist n domeniul I'.................................................<7 auzele Pberterrorismului................................................................................61 aracteristici ale cPberterrorismului...................................................................60 +omenii de risc..................................................................................................62

Capitolul III ELEMENTE DE DREPT PENAL COMPARAT N MATERIA CRIMINALITII INFORMATICE4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444466 2... 8bligaia cooperrii active.....................................................................................67 2.0. ,unerea sub supravegherea sistemelor informatice i de telecomunicaii...........;1 2.2. -egalitatea str#ngerii, nregistrrii i intercone%iunii de date cu caracter personal n cadrul unei proceduri penale........................................................................................;0

Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura penal..................................................................................................................................;9 2.<. $lemente de drept comparat referitor la criminalitatea informatic...............................;<
2.9.

Capitolul IV CONCLULII SI PROPUNERI 9... Necesitatea elaborrii unui cadru legislativ....................................................................;; 9.0. 'erorismul informatic n &om#nia .7. 6I6LIO1RAFIE444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444435

S-ar putea să vă placă și