UNIVERSITATEA ROMANO-AMERCANA BUCURESTI FACULTATEA DE STIINTE JURIDICE SPECIALIZAREA DREPT
LUCRARE LICENTA
CRIMINOLOGIE
Coordonator. Profesor. Univ. .Dr. SANDU FLORIN Absolvent : Alexandru Gabriel SANDU
2
MINISTERUL EDUCAIEI NAIONALE UNIVERSITATEA ROMNO - AMERICAN FACULTATEA DE DREPT
CRIMINOLOGIE
ASPECTE TEORETICE SI JURIDCE PRIVIND CRIMINALITATEA INFORMATICA
COORDONATOR TIINIFIC: ABSOLVENT: Profesor. Univ. .Dr. SANDU FLORIN ALEXANDRU GABRIEL SANDU
3
Introducere
Capitolul I. ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA INFORMATICA
1.1. Notiunea de criminalitate informatica. 1.2. Criminalitatea informatica in reglementari internationale. 1.3 Cadrul legal Romanesc privind criminalitatea informatica.
Capitolul II. ASPECTE TEORETICE PRIVIND ,, CRIMINALITATEA INFORMATICA.
2.1. Acesul ilegal la un sistem informatic 2.2. Interceptarea ileagala a unei transmisii privind datele informatice. 2.3. Alterarea integritatii datelor informatice 2.4. Operatiunile ilegale cu diverse dispozitive. 2.5.Falsul Informatic 2.6 .Frauda informatica. 2.7.Pornografia infantila prin intermediul sistemelor informatice.
Capitolul III. INFLUENTA CYBERTERORISMULUI.
3.1. Concepte. 3.2. Terorismul informatic. 3.3 .Cyberterorismul un termen atipic societatii. 3.4. Forta terorismului informatic. 3.5. Organizatii cu potential terorist in domeniile legate de IT
Capitolul IV. ELEMENTE DE DREPT PENAL COMPARAT IN MATERIA CRIMINALITATII INFORMATICE.
4.1. Cooperarea activa. 4.2. Punerea sub supravegherea sistemelor informatice . 4.3.Legalitatea de strangere inregistrari si interconexiuni de date cu caracter personal in cadrul procedurii penale. 4.4. Probele produse in cadrul sistemelor informatice in procedura penala. 4.5. Elemente de drept comparat privind criminalitatea informatica.
Capitolul V. CONCLUZII
5.1. Necesitatea elaborarii unui cadru legislativ 5.2. Terorismul informatic din Romania.
4
5
INTRODUCERE Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat in mod frecvent in mass-media. Un studiu indic chiar c teama de atacuri informatice depete in intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice se afl inc in stadiul tatonrilor. Chiar i cele realizate pan in acest moment tind s schimbe modul clasic in care sunt privite infraciunile in sistemele actuale de justiie penal. Calculatorul electronic este un factor criminogen de prim ordin, ce pune la dispoziia conduitei criminale atat un nou obiect cat i un nou instrument. El ofer un repertoriu deosebit de intins de tehnici i strategii de infptuire a infraciunilor, dar in acelai timp imbogete sfera criminalitii cu noi infraciuni. Criminalitatea informatic prezint numeroase elemente de difereniere fa de fenomenul criminal tradiional, ridicand o serie de probleme in faa autoritilor responsabile pentru eradicarea acesteia. Doar o mic parte din faptele penale legate de utilizarea sistemelor informatice ajung la cunotina organelor de cercetare penal, astfel incat este foarte greu de realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului. Dac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale intalnite, este foarte dificil prezentarea unei sinteze fundamentate asupra intinderii pierderilor cauzate de acestea, precum i a numrului real de infraciuni comise. Numrul cazurilor de infraciuni informatice este in continu cretere pe plan national dar mai ales global. La momentul actual, n lume, inamicii de ieri au devenit parteneri i aliai, noile posibiliti oferite de tehnologie fcnd extreme de dificil stabilirea unei frontiere ntre bine i ru, i, practic, aceasta transformndu-i pe toi n agresori i agresai. In Romania, strategia de lupt privind combaterea i reducerea criminalitii informatice, este determinat de amploarea i consecinele deosebit de grave ale strii infracionale, de noile genuri i forme de manifestare a infracionalitii economico financiare, de apariia i consolidarea germenilor crimei organizate. In acest sens, autoritile romane au intreprins, in ultimii ani, msuri specifice naionale i transnaionale i de consolidare a infrastructurii de prevenire i combatere a fenomenului infracional. Informaia constituie un element esenial n btlia pentru cunoatere, dar cine o deine are i supremaia deciziei. Pentru a combate criminalitatea comis cu ajutorul noii tehnologii trebuie i o dotare pe msur, ns, mai ales, trebuie s ne formm specialiti care s poat aciona n acest sensibil domeniu. ____________________________________ 1 Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003
6
CAPITOLUL I . ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA INFORMATICA
1.1 Notiunea de criminalitate informatica Criminalitatea informatica reprezinta totalitatea infraciunilor comise cu ajutorul calculatorului sau n mediul informatizat. Acest concept este tot mai des abordat de mass-media. Un studiu indic faptul c teama de atacurile infomatice depete n intensitate pe cea fa de furturi i fraude obinuite. Calculatoarele au ptruns n activitile tuturor trilor, devenind instrumente indispensabile pentru desfurarea diferitelor activiti. Acestea au avut un impact global asupra vieii de zi cu zi, asupra modului de desfurare a afacerilor, de comunicare i de gestiune a informaiei. Noua tehnologie a adus mari i numeroase avantaje administraiei, afacerilor i chiar particularului nsui. Totodat, aceast evoluie rapid i radical ridic o serie de probleme att de ordin socio-economic, n privina temerilor referitoare la locurile de munc, dar i juridice, spre exemplu n privina protecei programelo pentru calculator. Apariia calculatorului a deschis i posibilitatea aparitiei unei game largi de aciuni ilegale cu un caracter extrem de sofisticat, el putnd fi folosit i la comiterea sau la facilitarea comiterii unor infraciuni clasice cum ar fi furtul sau frauda. Cu privire la conceptul de criminalitate informatic, majoritatea specialitilor n domeniu au ncercat definirea acestuia, nsa nu s-a ajuns la o formulare care s nu lase nici o ndoial asupra importanei sau utilitii definiiei. Din aceste motive este indicat adoptarea unei abordri funcionale a conceptului, fr a se ncerca o definire formal a acestuia, care ar crea mai multe dificulti dect ar putea rezolva. Aceast abordare functional este specific fiecrui stat n parte, care definete prin propriul su sistem juridic care fapte aparin sau care sunt n legatura direct cu criminalitatea informatic. n legatur cu amploarea criminalitii informatice, prerile i evalurile sunt diferite. Exceptnd cazurile de copiere ilegal a unor programe pentru calculator, numrul infraciunilor informatice nu este foarte ridicat, ns criminalitatea informatic nedescoperit ar putea spori semnificativ numrul acestei categorii de fapte de natur penal. Din pcate, infraciunile svrite cu ajutorul calculatorului au nceput s fie luate n serios doar de curnd n Romnia, aceasta explicnd n parte de ce organele judiciare nu sunt pe deplin familiarizate cu modul n care calculatoarele sunt utilizate pentru comiterea de infraciuni. Aceasta stare de lucruri este favorizat i de legislaia relativ sarac n acest domeniu. In Romnia, exceptnd Legea nr.8/1996 privind drepturile de autor i drepturile conexe si Legea privind topografia circuitelor integrate, nu exist reglementri penale n domeniu, iar dreptul tradiional este 7
insuficient pentru asigurarea aprrii mpotriva activitaii infracionale informatice, care provoaca pagube economice majore. Consiliul Europei a adoptat o recomandare asupra criminalitaii n relaia cu calculatorul i a publicat i un raport ce cuprinde o lista minimala i o lista facultativ de infraciuni informatice. Astfel, lista minimal cuprinde fapte cum ar fi frauda informatic, falsul informatic, prejudiciile aduse datelor sau programelor pentru calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizata ori reproducerea neautorizata de programe pentru calculator protejate, iar lista facultativ cuprinde fapte cum ar fi alterarea datelor sau programelor pentru calculator, spionajul informatic, utilizarea neautorizata a unui calculator sau utilizarea neautorizata a unui program pentru calculator protejat.
1.2 Criminalitatea informatica in reglementari internationale.
Dezvoltarea fr precedent n domeniul tehnologiei informatice, la nivel mondial, are, din pcate, o parte negativ: s-a deschis o poart ctre producerea unor fapte antisociale, denumite criminale att n dreptul internaional penal, ct i n rapoartele prezentate de specialiti ai informaticii, fapte care nu ar fi putut exista n condiiile tehnice existente acum 15 ani, de exemplu Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate de criminalitatea informatic, aceasta continu s se bazeze pe sistemele computerizate n aproape toate domeniile vieii sociale: controlul traficului aerian, al trenurilor i metrourilor, coordonarea serviciului medical sau al securitii naionale. O singur bre realizat n operarea acestor sisteme poate pune n pericol viei omeneti, ceea ce denot faptul c dependena societii de sistemele informatice a cptat o dimensiune mult mai profund dect cea intuit iniial. Legislaia statelor lumii este n continu schimbare datorit dezvoltrii tot mai accelerate a tehnologiei informatice, iar cooperarea internaional este pus n faa unei provocri continue produs de creterea criminalitii informatice transnaionale. Din ce n ce mai multe state au procedat la armonizarea propriilor legislaii n vederea combaterii fenomenului n discuie, ns rezultatele sunt doar mulumitoare i nu se va putea vorbi de o eradicare a fenomenului.
Problemele ridicate n cadrul reuniunilor internaionale privind combaterea criminalitii informatice sunt urmtoarele: lipsa unui consens global privind definiia criminalitii informatice; lipsa unui consens global privind motivaia realizrii acestor fapte; lipsa expertizelor din partea persoanelor autorizate aparinnd unor instituii cu atribuii de control n domeniu; 8
inexistena unor norme legale adecvate privind accesul i investigaia sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate; lipsa armonizrii legislative privind investigaiile n domeniu; caracterul transnaional al acestui tip de infraciune; existena unui numr redus de tratate internaionale privind extrdarea i asistena mutual n domeniu. n studiile elaborate pe plan internaional (a se vedea i Raportul Comitetului European pentru Probleme Criminale) se folosete expresia criminalitate legat de calculator (engl. computer-related crime) sau criminalitate informatic, care nu este ns general recunoscut sau acceptat. Lucrarea de fa definete termenul drept orice aciune ilegal n care un calculator constituie instrumentul sau obiectul delictului, altfel spus orice infraciune al crei mijloc sau scop este influenarea funciei unui calculator. Abuzul informatic ar putea fi definit, la rndul su, prin orice incident legat de tehnica informatic n care o persoan a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionatun profitsau prin totalitatea faptelor comise n zona noilor tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine determinat. n prezent, criminalitatea n relaie cu calculatorul, expresie folosit de Comitet, se reduce pur i simplu la infraciunile definite n principiile directoare pentru legiuitorii naionali, care las n sarcina diferitelor state de a adapta aceast definiie la propriul lor sistem judiciar i la tradiiile lor istorice.
9
1.3 Cadrul legal Romanesc privind criminalitatea informatica.
Revoluia tehnologiei informaiei a dus la schimbri fundamentale n societate i este foarte probabil ca aceste schimbri profunde s se produc n continuare. Unul din efectele informatizrii tehnologice este impactul asupra evoluiei tehnologiei telecomunicaiilor. Uurina accesului la informaii n sistemele informatice, combinat cu posibilitile practic nelimitate de schimb sau diseminare a acestora, indifferent de graniele geografice sau naionale, a dus la o cretere exploziv a cantitii de informaie disponibil i a cunotinelor care pot fi extrase din aceasta. Dreptul trebuie s fac fa noilor provocri ridicate de dezvoltrile tehnologice. Iat de ce n ultimii ani legiuitorul romn a fost preocupat de elaborarea unui cadru normativ care s reglementeze accesul i desfurarea activitii prin intermediul sistemelor informatice n diferite sectoare. n prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei. Consider ca relevante urmtoarele prevederi legale: Legea 365/2002 privind reglementarea comerului electronic. Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002. Ordonana de Guvern 130/2000 privind regimul juridic alcontractelor la distan. Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea 285/2004 pentru modificarea i completarea Legii 8 / 1996. Legea 455/2001 privind semntura electronic. Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la distan, de tipul Internet-banking, Home-banking sau Mobilebanking. Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii. Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date.
10
CAPITOLUL II. ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA INFORMATICA In prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei, astfel: Legea 365/2002 privind reglementarea comerului electronic 2 ; Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002 ; Ordonana de Guvern 130/2000 privind regimul juridic al Contractelor la distan 4 ; Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea 285/2004 pentru modificarea i completarea Legii 8 /1996 5 ; Legea 455/2001 privind semntura electronic ; Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la distan, de tipul Internet-banking, Home-banking sau Mobile banking 7 ; Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii 8 ; ________________________________________________________ 3 HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002. 4 ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 lin 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003. 5 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1 11
septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005. 6 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001. 7 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de al aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004. 12
Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date 9 ; Legea 506/2004 privind prelucrarea datelor cu caracter personal protecia vieii private n sectorul comunicaiilor electronice 10 ; Legea 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere i Protecie a Datelor cu Caracter Personal 11 ; Legea 64/24.03.2004 pentru ratificarea Conveniei Consiliului Europei asupra criminalitii informatice ; Legea 196/2003 privind prevenirea i combaterea pornografiei 1 ; Legea 451/2004 privind marca temporal 14 ; Legea 589/2004 privind reglementarea activitii electronic notariale 15 . In Romnia o important reglementare juridic aplicabil n acest moment n materia criminalitii informatice este Legea 161 din 04.09.2003 privind unele msuri pentru asigurarea transparenei i exercitarea - demnitilor publice, a funciilor publice i mediul de afaceri, prevenirea i sancionarea corupiei 1 . Aceasta introduce un numr de 7 infraciuni, ce corespund clasificrilor i definiiilor prezentate odat cu analiza prevederilor Conveniei asupra criminalitii informatice, ce au REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002. 9 LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001. 10 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004.' n LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005. I2 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004. 13 LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004. 13
14 LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporal; emitent: PARLAMENTUL; publicat n MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004. 15 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004. 16 LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003. 14
Prevenirea i combaterea criminalitii informatice. Textul a fost o adaptare rapid la mediul romnesc a prevederilor Conveniei Consiliului Europei asupra Criminalitii Informatice i reprezint un instrument eficient n lupta mpotriva acestui flagel. Aceleai fapte sunt prevzute i n noul cod Penal romn la aceast dat n cuprinsul Titlului X, mai puin infraciunea de pornografie infantil prin intermediul sistemelor informatice. n legea 161/2003 exista trei categorii de infraciuni, incriminate, astfel: 1. Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice. > Infraciunea de acces ilegal la un sistem informatic; > Infraciunea de interceptare ilegal a unei transmisii de date informatice; > Infraciunea de alterare a integritii datelor informatice; > Infraciunea de perturbare a funcionrii sistemelor informatice; > Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 2. Infraciuni informatice > Infraciunea de fals informatic; > Infraciunea de fraud informatic. 3. Pornografia infantil prin intermediul sistemelor informatice Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale: a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I), ansamblu de tip calculator - periferice (imprimant, mediu de stocare extern, scanner etc); b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: 15
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit operaiune, conform descrierii tehnice din Capitolul I; c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc.) i multe altele; d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). e) prin furnizor de servicii se nelege: 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care 16
reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului; h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI - Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.; i) prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit. De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntr-una din urmtoarele situaii: a) nu este autorizat, n temeiul legii sau al unui contract; b) depete limitele autorizrii; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic. 17
2.1. Accesul ilegal la un sistem informatic Infraciunea se realizeaz prin accesul tar drept ntr-un sistem informatic (staie de lucru, server ori reea informatic). Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai intr-o parte a sistemului informatic. Metoda de comunicare - la distan, inclusiv cu garania legturii prin satelit, ori de aproape - nu prezint importan. n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune a fptuitorului cu tehnica de calcul, vizat prin intermediul echipamentelor sau a diverselor componente ale sistemului (alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n beneficiul intrusului. Va exista acces ilegal i n cazul n care intrusul manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o legtur extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul care exploateaz bibliotecile partajate, calculul IP-ului ori atacul prin deturnarea TCP etc... Atacuri prin parol. Spargerea parolelor n reea Pentru nelegerea modului de operare al hackerilor n cazul atacurilor asupra parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i ONIX. Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie s aib acces la cel puin un nume de utilizator i la implementarea NT a algoritmului MD4. Dup ce copiaz baza de date (unicul loc n care poate gsi numele de utilizator i funcia hash MD4), hackerul va efectua un atac prin for sau un atac prin dicionar mpotriva fiierului cu parole. Klander, Anti-Hacker, Ed. AII Educaional, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509 18
Atacul parolelor prin for brut la Windows NT Cnd atac o instalaie Windows NT, primul pas al hackerului este de a ncerca o parol de nivel redus. Dac facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activat, hackerul poate ncerca parolele pn cnd obine o parol acceptat de reea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui program care ghicete parolele n permanen, cunoscut sub numele de tehnic de spargere a parolelor prin for brut (brute force password-cracking technique). Un program care execut asemenea atacuri este disponibil pe scar larg n Internet. Programul de atac prin for brut va ncerca parole gen aa, ab, ac etc., pn cnd a ncercat fiecare combinaie posibil de caractere. In final, hackerul va obine parola. Cu toate acestea, un atac prin for brut mpotriva unei reelei Windows NT impune fie ca hackerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu parole. In eventualitatea n care hackerul, poate rula atacul prin for brut mpotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere n maxim apte zile. Atacul parolelor prin dicionar la Windows NT Dei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din Windows NT, un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit dac nu a fost activat facilitatea de blocare a conturilor (Account Lockout). Cu toate acestea, atacurile prin dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu parole. n general, un atac prin dicionar Windows NT fie trece cuvintele dintr-un dicionar prin prompter-ul de login Windows NT (dac facilitatea Account Lockup este inactiv), fie ia o list de cuvinte din dicionar i le cripteaz unul cte unul, folosind acelai algoritm de criptare ca i NT, pentru a vedea dac prin criptare se ajunge la aceeai valoare hash unisens (dac hackerul are o copie off-line a bazei de date cu parole). Dac valorile hash sunt egale, parola astfel identificat va fi parola unui utilizator. Cele mai bune soluii mpotriva atacurilor prin dicionar sunt: modificarea sistematic a parolelor, rularea periodic a aplicaiei Kane Security Analyst sau a altui program de analiz a sistemului pentru verificarea parolelor. 19
Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste mecanisme reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul sistemului de operare Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda relogin sau alt comand asemntoare, cu argumentele corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host - nume utilizator. Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber discutat anterior, precum i multe altele. Fiecare sistem de operare important i are punctele sale slabe. Unele sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un hacker s detecteze asemenea puncte slabe este destul de redus. De exemplu, o versiune recent a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) coninea o eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte. Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe de alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe un sistem Unix, datorit simplitii accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare dect probabilitatea de a exploata acest defect de program. Atacurile prin deturnarea TCP (Protocolul de Control al Transportului) Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reea prin forarea acesteia s accepte propria sa adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa mai multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza atacului prin deturnare TCP este aceea c hackerul dobndete controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea pentru ca serverul s cread c hackerul a luat locul hostului real. 20
Dup ce hackerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa IP a calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de secven ale intei. Specialitii n materie de securitate numesc acest procedeu simulare de IP". Un hacker simuleaz o adres de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare inteligent a numerelor de secven pentru a deveni inta serverului. Un hacker poate executa un atac prin deturnare TCP mult mai simplu dect un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului s ignore sistemele test-rspuns cu parol unic (de exemplu, sistemele cu parol de secret partajat) i s compromit, astfel, un host cu nivel de securitate mai delicat. In fine, atacurile prin deturnare TCP sunt mai periculoase dect anularea IP deoarece hackerii capt un acces sensibil mai ridicat dup o deturnare TCP reuit dect dup un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile. Deturnarea sesiunii este un atac care permite att importul, ct i exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de frecven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete conexiune existent ntre dou calculatoare, de obicei un server i un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) corespunztoare, intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP) n cadrul unui schimb de informaii ntre calculatoare. Dup ce intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia anulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii, calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces intuit la fiierele utilizatorului legitim. Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a-i anuna pe acetia c el este administratorul sistemului. 21
Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor. Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: > captarea vizual a acestor date pe monitor; > intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); > rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial. In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele informatice prin msuri standard de securitate. Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau criptare). La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor. Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de ctre hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta pn cnd nimereau una care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. In L. Klander, op.cit., p. 21 22
general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un nume de utilizator dup un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker poate ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid conexiunea sau s alerteze n mod automat pe administratorul de sistem. Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP pentru a obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific parolele n asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol folosind acelai algoritm (o funcie matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de spargere" a sistemelor, des folosite n comunitatea hacked lor. In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de nesiguran a sistemului informatic i/sau resurselor sale (hardware, software etc). Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau prelucrate de ctre acesta. Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de ameninare, la adresa domiciliului informatic" ori a spaiului informatic".
23
2.2. Interceptarea ilegal a unei transmisii de date informatice Consta n aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a impulsurilor electrice, variaiilor de tensiune sau emisiilor electromagnetice care tranziteaz interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic. Interceptarea pachetelor reprezint una dintre infraciunile cel mai dificil de realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin Internet. Dup cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numr mare de calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care cltoresc ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele nostului, al utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n reea {network snooping) sau supraveghere ascuns (promiscous monitoring). In general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem informatic sau al unei reele de calculatoare, avnd ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de dou feluri 19 : > atacuri pasive, n cadrul crora intrusul observ" informaia care trece prin canal, fr s interfereze cu fluxul sau coninutul mesajelor; > atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false etc.
19 V. V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L- Klander, op.cit., p. 248 20 L. Klader, op. cit., p. 248
24
In esen, hackerul efectueaz atacul TCP/IP cu predicia numrului de secven n dou etape. In prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site printr- un browser Web i urmrirea adresei de IP a site-ului n bara de stare. Deoarece hackerul tie c alte calculatoare din reea au adrese IP identice cu adresa serverului pe unele poriuni, acesta va simula un numr de adres IP pentru a evita routerul i a accesa sistemul ca un utilizator intern. De exemplu, dac un sistem are adresa IP 192.0.0.15, hackerul (care tie c o reea de clas C poate conine maximum 256 de calculatoare ) va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. Dup supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul numr de secven pe care l va genera serverul, iar apoi simuleaz" acel numr, plasndu-se efectiv ntre utilizator i server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secven i adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul. Dup ce hackerul a dobndit acces intern la sistem prin predicia numrului de secven, acesta poate accesa orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau orice alte informaii transmise prin reea. De obicei, un hacker va folosi predicia numrului de secven pentru a pregti un atac mai puternic asupra serverului sau pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server apropiat din reea. Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din anumite motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre calculatorul receptor, acesta va refuza (sau ignora) pachetul i va atepta pachetul cu numrul corect. Hackerul poate exploata cererea de numr de secven a protocolului TCP pentru interceptarea conexiunilor. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr-o stare desincronizat, astfel nct
25
aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter (adic un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele reale i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din conexiunea original. Pachetele generate de host-ul ter mimeaz pachetele reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal. Deturnarea prin postsincronizare S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este capabil s pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile client- server s devin transmisiuni client-hacker, respectiv server-hacker. Furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor numesc aceste mari cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau server) primete un pachet inacceptabil va confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK. In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de secven al serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece clientul nu a trimis la nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz propriul pachet de confirmare, care, la rndul su, determin serverul s genereze un alt pachet de confirmare etc, crend ceea ce se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date trimis. Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un pachet n ciclul de furtun ACK, ciclul se ncheie. Din nefericire, TCP folosete IP pe un
26
nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie rapid ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct hackerul creeaz mai multe cicluri, cu att mai mult crete traficul primit de client i de server, ceea e determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a ciclurilor ncheiate. Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare, routere, computere etc). Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de date informatice. Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii specializate (aa-numitele sniffere - a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log. In general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet. Sistemul CARNIVORE Specialitii sunt la curent cu existena aplicaiei Carnivore", un program controversat dezvoltat de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei accesul la activitile informatice desfurate de potenialii infractori.
L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucuretii. 2004. p. 331 27
Dei proiectul Carnivore" a fost abandonat de FBI n favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea influenei specifice a Biroului n lumea comunicaiilor i tehnologiei informaiilor continu s strneasc curiozitatea i s alarmeze societatea civil, date fiind structura i modalitile sale de operare. Carnivore" a reprezentat cea de-a treia generaie de programe i aplicaii de supraveghere electronic folosite de FBI. Informaii despre prima versiune nu au fost niciodat date publicitii, muli specialiti susin c aceasta st la baza unui program comercial actual denumit Etherpeek. In 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de programe de interceptare i monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat n special pentru supravegherea traficului de mesaje de pot electronic ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) i captarea acestora n funcie de emitent (surs). Omnivore a fost abandonat la sfritul lui 1999 n favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI s reconstruiasc (recompun, reconfigureze) mesaje de email, fiiere descrcate din Internet i chiar pagini Web. Suita de programe DragonWare era alctuit din trei pri: > Carnivore - un program ce rula n scopul captrii de informaii; > Packeteer - aplicaie de reasamblare a pachetelor de reea captate sau a elementelor unor pagini de Web; > Coolminer - aplicaie de analiz a informaiilor extrase (conform unor algoritmi sau criterii de cutare) din coninutul mesajelor sau pachetelor de date captate (monitorizate). Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial, contura concluzia c programul Carnivore" nu era altceva dect un Packet Sniffer (Interceptor de pachete de reea) mai evoluat. Tehnic, Packet Sniffng-ul este o operaiune larg rspndit printre administratorii de reele, care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Dup cum am artat, un sniffer este un program care poate observa" i analiza absolut toate 28
pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer este interesat" doar de pachetele de date care l privesc sau care i sunt adresate i ignor restul traficului din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un computer, interfaa acestuia cu reeaua este automat setata pe modul amestecat" (promiscous), ceea ce nseamn c va capta i analiza fiecare dat sau informaie tranzitat. Adesea, cantitatea de informaii (pachete de date) tranzitat printr-un calculator conectat la o reea depinde de localizarea echipamentului n cadrul reelei respective. Astfel, un client" izolat va putea vedea" doar un mic segment din datele traficate n cadrul reelei, n timp ce un server de domeniu principal va putea capta totul. Un Packet Sniffer poate fi setat s opereze n dou moduri: > Nefiltrant - capteaz absolut toate pachetele de date; > Filtrant - capteaz doar acele pachete care conin date de interes. Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi copiate i livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n memorie sau direct pe Hard Disk-ul computerului pe care ruleaz. Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei reele coordonate de un ISP. Dup cum am mai precizat , aceast reea va fi conectat la alte reele deservite de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz va putea monitoriza activitatea utilizatorului astfel: > Ce pagini au fost vizitate; > Ce coninut a fost vizualizat pe respectivele pagini; > Cror adrese le-a fost expediat un mesaj de e-mail; > Coninutul mesajelor transmise de ctre utilizator; > Coninutul descrcat din Internet; > Dac se folosesc n Internet aplicaii audio-video sau de telefonie > Cine viziteaz pagina de Web a utilizatorului. Modul de operare al aplicaiei Carnivore" In general, FBI-ul obine prin mijloace i metode specifice date i informaii privind eventuala activitate infracional a unei persoane. 23 Vezi capitolul I, seciunea a IV-a, pct.4.3. 29
Pe baza acestora, agenia obine adesea mandat pentru nceperea supravegherii operative a persoanei n cauz, n principal a comunicaiilor. O component important a comunicaiilor unei persoane o reprezint astzi Internetul. Cele mai obinuite mandate emise prevd posibilitatea ca FBI s procedeze la interceptarea i copierea coninutului mesajelor de pot electronic. Folosit n materia interceptrilor telefonice, termenul de ascultarea coninutului" (content- wiretap) se refer la faptul c tot coninutul pachetelor va fi captat i folosit. O alt modalitate este intercepteaz i urmrete" (trap-and-trace), astfel c FBI va putea s capteze doar informaiile privind destinaia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat- o fr a putea lua la cunotin cu privire la coninutul comunicrilor. Varianta invers se numete pen register" i determin adresele de la care au fost trimise mesaje de e-mail ctre adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web. Dup obinerea informaiilor din interceptri, conform mandatului emis de instan, FBI contacteaz ISP-ul n reeaua cruia activeaz suspectul i solicit copii back-up ale operaiunilor derulate de acesta online. In mod normal, un ISP nu pstreaz informaii despre activitile online ale clienilor ca parte a rutinei sale de back-up. Pentru a elimina acest neajuns", FBI procedeaz la plantarea" unui computer pe care ruleaz aplicaia Carnivore". FBI va configura aplicaia Carnivore" prin furnizarea adresei IP a suspectului, astfel nct programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora celelalte pachete de date. Copierea pachetelor de interes de la / ctre computerul suspectului se va face fr afectarea fluxului de pachete n reea. Odat pachetele copiate, acestea ajung la un program de filtrare care va reine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n msur s determine coninutul pachetelor pe baza protocolului SMTP 24 . Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin expres al instanei. De ndat ce au fost strnse datele necesare, sistemul este debranat de la reeaua ISP. Ulterior, datele astfel captate i stocate sunt procesate corespunztor cu ajutorul
Despre care am detaliat n capitolul I seciunea IlI-a, pct. 3.4. 30
programelor Packeter i Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va putea folosi n cazul penal instrumentat mpotriva suspectului n cauz. La vremea dezvoltrii aplicaiei, FBI folosea Carnivore" numai n cazuri bine determinate, cu relevan n lupta mpotriva terorismului, pornografiei infantile i exploatrii copiilor, spionajului, rzboiului informaional i fraudelor cibernetice. Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite semne de ntrebare asupra legalitii folosirii sistemului Carnivore" din punctul de vedere al: Intimitii -oamenii au perceput utilizarea aplicaiei drept o violare a vieii private a unei persoane". n fapt, legalitatea interceptrii este pe deplin asigurat de mandatul sau ordinul instanei de judecat, singura n msur s analizeze gravitatea faptelor imputabile unei persoane. Tastatura - aliata spionilor Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie o nou metod diabolic de simpl, creia nu-i rezist nici un Firewall, antivirus sau alt program de securitate informatic. In esen, se pot decoda sunetele produse de butoanele tastaturii. Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare a sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat. Experii n computere ai renumitei instituii academice au nregi strat timp de 10 minute sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr -un computer i "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o problem, chiar dac mai lipsea cte o liter la cteva cuvinte.
25 http:/Av\v\v.berkeley.edu 31
Spre deosebire de studiile IBM, programul de decriptare folosit de cercettorii de la Berkley descifreaz scrisul indiferent de stilul de tastare folosit de diveri utilizatori i filtreaz fr probleme zgomotele de fond din ncpere 26 . Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de protecie, n caz c cineva se hotrte s-i "asculte" sunetele tastaturii de la distan. Microfoanele direcionale capabile s nregistreze o oapt de la sute de metri distan exist pe pia de zeci de ani. De asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere analiznd vibraia ferestrelor. Ultimul refugiu al secretelor rmne camera izolat fonic, fr ferestre. 2.3. Alterarea integritii datelor informatice Infraciunea se realizeaz prin mai multe aciuni alternative de a modifica, terge sau deteriora date informatice, de a restriciona accesul la aceste date ori de a transfera date fr autorizare. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de e. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau altele din punct de vedere al finalitii lor subiective 27 . Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr care ar trebui acestea s le reprezinte. Prin tergere se nelege aciunea de eliminare n tot sau n parte a prezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc, ceea ce conduce implicit la dispariia respectivelor date. Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene 0" i 1" (octei) astfel nct noua secven rezultat s nu mai poate avea un corespondent logic n realitate.
26 http://www.. securizare.ro/informatii/banala tastatura alinta _spionilor.html 21 1. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag. 160. 32
Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei memorii flash etc). Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. In cazul restricionrii fizice", fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. Prin transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor informatice dintr-o locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care execut operaiunea dect de o eventual intenie criminal. Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre 33
aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatului ateptat de utilizator. Cele mai periculoase instrumente care altereaz datele informatice sunt ns programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pun lucru n alte programe ori fiiere de date ca programe de distrugere 29 . Virui i viermi informatici 3 '.'Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde din ataarea la programe sntoase (echivalentul celulelor sntoase). Dup infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil fiier obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii virui infecteaz sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv nainte de rularea oricrui alt program. Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare fiier infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i mai eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o copie la alta. Dup ce i alege un fiier executabil pentru a-1 infecta, virusul se autocopiaz de pe nostul infectat pe fiierul executabil n vederea infectrii. Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului sistem: > Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului. Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului;
29 Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup cum voi arta n seciunea a 111-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci aplicaiile date n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice 30 L. Klander, op. cit., p. 385 34
> La rularea unui alt program, virusul se ataeaz la programul respectiv n memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului; > Virusul continu s execute acest proces pn cnd infecteaz toate programele din calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului, acesta va terge virusul din memorie, dar nu i din fiierele infectate; > La repornirea calculatorului i la ncrcarea unui program infectat cu virusul respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor programelor rulate. Exemplul anterior este un model foarte simplu de funcionare a viruilor. Ins, unii virui se salveaz automat pe Hard Disk, astfel c vor fi rulai automat la fiecare pornire a calculatorului. Ali virui se ascund n fiiere imprimate. Viruii pot infecta un calculator chiar prin intermediul procesorului le texte. Este foarte important de reinut c virusul poate infecta un calculator numai dac se ruleaz un program. Chiar i viruii care infecteaz calculatorul prin procesorul de texte conin, n documentul creat cu acest program, un alt program denumit macro care ruleaz virusul. Simptome ale infectrii cu virui > ncrcarea programelor dureaz mai mult; > Fiierele apar sau dispar; > Dimensiunea unui fiier program sau fiier obiect se modific; > Pe ecran apar texte sau obiecte neobinuite; > Unitile de disc par s lucreze excesiv; > Pe ecran, obiectele apar deformate; > Spaiul liber de pe disc scade fr nici o explicaie; > Comenzile CHKDSK i SCADISK returneaz valori incorecte; > Numele fiierelor se schimb iar nici un motiv; > Tastatura emite zgomote ciudate; > Unitatea de disc este inaccesibil. Exista mai multe clase de virui. Fiecare clas folosete o metod diferit pentru a se reproduce. Printre cele mai frecvente i interesante tipuri de virui amintim viruii Cal Troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii 35
retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro, care reprezint un nou tip ce nu respect mare parte din regulile cunoscute. Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil este exemplul urmtor: In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu situat deasupra programului. 1. virusul citete informaia de antet curent i o salveaz n vederea unei utilizri ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume de verificare i alte informaii cu privire la coninutul fiierului; 2. virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui; 3. virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o provoac acesta n antetul fiierului reprezint semntura virusului; 4. virusul scrie informaia de antet n program i o modific pentru a include n aceasta spaiul suplimentar necesar virusului; 5. virusul salveaz programul astfel modificat pe disc. Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi rezident n sistemul de operare. Virusul Cat Troian: Este un tip de virus care se ascunde n codul unui fiier non-executabil (de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un program de localizare i distrugere a viruilor" . n prezent, majoritatea programelor antivirus detecteaz cei mai muli virui de tip Cal Troian. 36
http://www.nsa.gov 37
Virui polimorfici: Viruii polimorfici cripteaz corpul unui virus. Prin criptarea virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus polimorfic - sau orice alt fel de virus criptat - s se propage, i decripteaz mai nti poriunea criptat folosind o rutin de decriptare special. 0 rutin de decriptare convertete un fiier criptat napoi n starea sa iniial. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer controlul sistemului ctre corpul viral decriptat pentru ca virusul s se poate propaga. Virui invizibili: Viruii invizibili (stealth viruses) ascund modificrile operate asupra fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea funciilor sistem folosite de sistemul de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin falsificarea rezultatelor apelurilor la aceste funcii. Aceasta nseamn c programele care ncearc s citeasc fiiere sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de forma curent, infectat. Astfel, este posibil ca programele antivirus s nu detecteze modificrile aduse de virus. Pentru a se proteja mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n memorie la executarea programului antivirus. Orice program antivirus are mari anse s detecteze infecia viral la ncrcarea programului n memorie. Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili. Virui leni: Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz numai fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus lent infecteaz un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai cnd comenzi ca FORMAT sau SZS scriu n sectorul de boot. Un virus lent infecteaz copia unui fiier, dar niciodat fiierul iniial. Viruii retro: Un virus retro este un program de calculator care ncearc s evite sau s obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia. Specialitii denumesc deseori viruii retro ca programe anti-antivirus. 38
Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n program, opresc execuia programului antivirus sau determin o rutin destructoare nainte de a fi detectai de program. Unii virui retro altereaz mediul de calcul ntr-un mod care afecteaz operarea programului antivirus. Ali virui exploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea programului antivirus. Virui multiparti: viruii multipartii infecteaz nu numai fiierele executabile i sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii sunt denumii astfel deoarece infecteaz calculatorul n mai multe moduri n loc de a se limita doar la o anumit locaie pe disc sau la un anumit tip de fiier. La rularea unei aplicaii infectate cu un virus multipartit, virusul afecteaz sectorul de boot al hard-discului calculatorului. La urmtoarea pornire a staiei de lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi rulat. Virui protejai: Viruii protejai se apr prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se pot apra folosind un cod de mpachetare" care deturneaz atenia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indic o alt locaie a virusului dect cea real. Unul dintre cei mai faimoi virui protejai este Virusul Balen. Virui companioni: Acetia se ataeaz la un fiier executabil prin crearea unui nou fiier cu o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier companion pentru fiecare fiier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fiierului winword.exe, sistemul de operare va lansa mai nti fiierul winword.com, infectnd sistemul. Virui fagi: Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care modific alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au numit virui fagi dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o celul infectat cu propriul su cod genetic. De obicei, virusul fag va nlocui fiierul executabil al programului eu propriul su cod, n loc s se ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de 39
distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare program pe care ii infecteaz. Viermele: Viermele Internet (cunoscut i sub numele de viermele Morris) a fost prima ameninare viral serioas care a afectat Internetul. Un virus-vierme produce cderea unui sistem prin crearea unui numr extrem de mare de copii ale acestuia n memoria calculatorului, eliminnd toate programele din memorie. Deoarece un virus-vierme are tendina s dezactiveze calculatorul infectat, hackerii construiesc n general virui-vierme care trec de la calculatorul infectat la un altul, aflat n conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind protocoale obinuite. Reproducia acestora la distan este important. Deoarece dup ce un virus determin cderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea total a calculatorului, Datorit naturii activitii unui vierme, acesta nu trebuie s modifice un program host pentru a se propaga. Pentru a putea opera fr a modifica programe host, viermii necesit sisteme de operare care furnizeaz faciliti de execuie la distan, adic un sistem de operare care permite autoexecuia automat a unui program din exterior. Ca o ironie, vierme este i numele unui instrument foarte util n combaterea programelor ostile. Dezavantajul majoritii instrumentelor standard cu piste de verificare i de control al integritii este acela c ele nsele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea viruilor invizibili). O alt soluie este de a memora informaia i programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM -unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conine mai multe discuri WORM de nalt capacitate n zona de stocare. Pericole virale specifice reelelor i Internetului Viruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora este necesar protecia serverelor de reea i a reelelor peer-to-peer conectate la Internet (de obicei, Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe unele reele, deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte calculatoare conectate la Internet). Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruii de fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o 40
oarecare msur, pentru Internet. Un virus de fiier poate "infecta un server de reea prin oricare din urmtoarele trei metode: > Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau la prima accesare la nivel de cod a fiierului de ctre sistemul de operare. > Execuia unui virus de fiier pe o staie de lucru poate infect -reeaua. Dup ce virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid ntreaga reea. > Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta poate obine informaii de transmitere pentru server i se poate copia pe server fr intervenia direct a utilizatorului. Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan. Indiferent dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea, dintr-o anex de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelai. Virusul compromite reeaua din momentul n care infecteaz orice calculator din reea care are acces de citire sau scriere la orice alt calculator din reea care conine un fiier executabil sau un fiier obiect. Dup infecia iniial, virusul de fiier va ncepe s se transmit de la un calculator la altul, pn cnd ajunge la serverul de fiiere al reelei. Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe infectate vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective sau fiierele asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de super-utilizatori" care le permit s ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar mai multe fiiere server. Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior, acesta devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia. 41
Viruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s produc pagube numai cnd cineva i transfer din server pe o staie de lucru n reea. Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dect serverele de reea. Internetul nu este un mediu de incubaie pentru virui, ci doar un mijloc de transport. Viruii de fiier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruii de fiier s infecteze din Internet fiiere situate la distan. Un calculator conectat la reea trebuie s transfere i s execute virusul nainte de infectarea fiierelor. Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare pe Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele individuale. Cel mai interesant aspect al viruilor macro este c acetia sunt independeni de platform i de sistemul de operare, adic similari Internetul ui i diferii de viruii de fiier sau de sector de boot. In Romnia, o infraciune de alterare a datelor informatice prin intermediul viruilor s-a svrit n cadrul Facultii de Hidrotehnic din cadrul Universitii Iai. La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut un nou virus informatic, tire preluat de pe canalele de informaii externe. Pe baza acestei informaii, Compania Softwin, specializat n dezvoltarea de programe antivirus, a reuit identificarea sursei acestui virus i a sesizat Direcia General de Combatere a Crimei Organizate i Antidrog din cadrul Inspectoratului General al Poliiei 32 . Ca urmare a activitilor ntreprinse, a fost identificat numitul CD, de 25 ani, student la cursul de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un virus de pe Internet pe care ulterior 1-a modificat, introducnd un mesaj n limba romn, care coninea cuvinte jignitoare a adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n cauz, i a direcionat acest virus ctre reeaua de calculatoare a Facultii hidrotehnice din Iai. A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost ridicate mai multe calculatoare, dischete, CD-uri, precum i alte documente. 32 http://www.sofwin.ro
42
2.4. Operaiuni ilegale cu dispozitive sau programe informatice Infraciunea se svrete prin producerea, vnzarea, importul, distribuirea sau punerea la dispoziie a unuia sau mai multor dispozitive ori programe informatice, special concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus. Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. Crearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de programare (cod main - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese" i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice". Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic. In acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic.
33 Acest caz este nregistrat cu nr 32/D/P/16.06.2005 43
Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i semne speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de alt natur) n cadrul unui dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu dinii" unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le ruleaz sau gestioneaz. 2.5. Falsul informatic Infraciunea const ntr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice 34 . Falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme: > inserarea, modificarea sau tergerea de date n cmpurile unei baze de date existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc. - prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; > alterarea documentelor stocate n format electronic, prin modificarea sau tergerea direct a cuvintelor etc. ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele forme: Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului Atacul prin disimulare: hackerul iniiaz sesiunea prin transmiterea unui pachet SYN (sincronizare) ctre server folosind adresa IP a clientului ca adres surs. Adresa transmis de hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK. Hackerul va conforma pachetul SYN / ACK al serverului cu propriul su pachet. Pachetul hackerului va conine valoarea presupus a numrului de secven SVRSEQO. 34. Vasiu, L. Vvasiu, op. cit., pag. 169 44
Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa secvena SVRSEQ 0 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape: 1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server. 2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date, ceea ce uneori poate compromite un host. Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite i primi date n numele clientului. Desigur, hackerul trebuie s treac de bariera de identificare. Dac sistemul folosete o identificare bazat pe hosturi credibile (cum este sistemul fiier de reea - network file system - NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile nostului. Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker poate duce la ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element important n reuita atacului. Simularea EMAIL-ului: Pota electronic pe Internet este deosebit de simplu de simulat, motiv pentru care, n general, mesajele e-mail nu pot fi credibile n lipsa unor faciliti cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre 45
dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete comenzi cu caractere ASCCII. Un intrus poate introduce cu uurina acestea comenzi manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploateaz un neajuns n modul n care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. In consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i folosesc certificatele. Hackerii se pot transforma" n orice server cu faciliti SSL folosind conveniile de certificat obinuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cnd browserul folosete Internet Explorer sau Netscape. Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar, instalarea curent a unui SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Simularea WEB-ului: Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere exact a celui veritabil, adic are exact acelai pagini j conexiuni ca i adevratul Web. Cu toate acestea, hackerul controleaz integral falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web trece prin sistemul hacker. La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de multiple posibiliti de exploatare. Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, 46
chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact sau a unei chei), victima transmite folosind o conexiune desecurizat. De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand online 100 de lntioare de argint, hackerul poate modifica numrul produsului, cantitatea sau adresa de expediere, comandnd 200 de lntioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n documentele returnate de server pentru a determina inducerea unui antagonism ntre victim i server. Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub numele de atac prin intermediar. 2.6. Frauda informatic Prin fraud informatic" nelegem, fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. In mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: ,3ait and switch" (momete i schimb); Scrisorile nigeriene" sau Prizonierul spaniol"); Facturarea fals; Frauda salam"; nfiinarea de firme fantom" Momete si schimb" (Bait and Switch) este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. In esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c 47
produsul nu mai exist n stoc" i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o consolare" pentru inexistena" celui original prezentat n anun. Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeal. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web. Trucurile bazate pe ncredere - abuzul de ncredere" (Confidence Tricks) se bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane (denumite inte") cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva nseninat. De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul nelciunii, va aciona psihologic asupra intei inducndu-i artificial senzaia c Jocul", aciunea" etc. sunt ct se poate de reale i profitabile, ele nii avnd ncredere n autor". La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane, cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire rapid", de ctiguri de bani fr efort" sau de investiii prea bune ca s fie adevrate". Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de transferuri nigeriene" sau scrisori nigeriene" ori, pur i simplu, neltorii 419" (dup numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte). In acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord. Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau pagini web, n special dup 1990. Depozitele false" (Fake Escrow) este o alt metod de fraudare n sisteme informatice este aceea prin care autorul, dup ce ctig o licitaie de produse pe un site
48
Frauda Salam" este o operaiune destul de simplu de realizat, dar necesit accesul n sistemul informatic al unei instituii bancare. Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i modific anumite linii din program n aa fel nct produce o rotunjire n minus a sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft. Prizonierul Spaniol" este o metoda , pe ct de simpl, pe att de jenant pentru victime, i are originea ntr-o nelciune la mod n secolul 17. In esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie instan - IM etc.) i i dezvluie" faptul c este n legtur (telefonic, email etc.) cu un foarte important" ori binecunoscut" personaj din lumea politic -economic- social ori artistic, ce se afl ncarcerat sub un alt nume n Spania, fiind victima unei nscenri. ntruct personajul ar dori s evite publicitatea de scandal, autorul nelciunii solicit sprijinul financiar" al intei pentru a plti cauiunea personalitii arestate", urmnd ca aceasta, la revenirea n ar, s se revaneze considerabil". Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiznd mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte operaiuni costisitoare" crora a trebuit (trebuie) s le fac fa pentru eliberarea personajului", totul fiind, evident, construit artificial. Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al autorului care mbrac povestea incredibil" ntr-o aur de mister i confidenialitate, reuind s-i creeze victimei impresia c particip la o aciune de mare nsemntate" n plan politic-economic-social ori artistic.
49
2.7. Pornografia infantil prin intermediul sistemelor informatice Infraciunea se svrete prin mai multe modaliti alternative de executare, i anume: producerea n vederea rspndirii; oferirea; punerea la dispoziie; rspndirea; transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori; deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic sau un mijloc de stocare a datelor informatice. Producerea n vederea rspndirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existena delictului n aceast modalitate este necesar ca aceste materiale s fi fost produse n vederea rspndirii lor. Dac producerea materialelor nu s-a fcut n vederea rspndirii lor, ci pentru sine, aciunile respective nu vor constitui elementul material al delictului. Va fi reinut ns aceast infraciune n modalitatea deinerii fr drept de materiale pornografice cu minori. Oferirea materialelor pornografice cu minori nseamn aciunea de a prezenta cuiva aceste materiale. Prin aciunea de apune la dispoziie, nelegem asigurarea pe orice ci a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic. Aciunea de rspndire de materiale pornografice cu minori are loc ori de cte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor amatori. Nu prezint importan dac cel care rspndete materiale pornografice cu minori este chiar persoana care le-a confecionat sau o alt persoan. Aciunea de transmitere a materialelor prevzute n textul incriminator presupune trimiterea, predarea obiectelor n care sunt materializate imagini cu caracter pornografic cu minori. Procurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr n posesia materialelor pornografice cu minori (cumprare, nchiriere, primire, etc.). Deinerea fr drept a materialelor pornografice cu minori const n simplul fapt de a le avea n stpnire sau n pstrare contrar dispoziiilor legale, prin urmare, deinerea legitim a acestora exclude rspunderea penal. 50
Pentru existena infraciunii de pornografie infantil este necesar ca activitile incriminate s se refere la materialele pornografice cu minori. Fr ndeplinirea acestor cerine care constituie o rsfrngere n coninutul infraciunii a specificului obiectului material, aciunile respective nu pot constitui elementul material al infraciunii menionate. Din analiza datelor referitoare la criminalitatea informatic, putem evidenia urmtoarele tendine de evoluie n viitor: Infraciunile informatice devin din ce n ce mai frecvente. Societatea informaional depinde din ce n ce mai mult de calculatoare. Componente importante ale vieii sociale sunt coordonate de sisteme informatice. Ca o consecin, atacurile prin intermediul i asupra acestora se vor nmuli. Infraciunile informatice pot fi comise n zilele noastre de, virtual, orice persoan, i pot atinge, virtual, toate persoanele. Dac sistemele informatice constituiau, la apariia lor, un atribut al mediilor tiinifice, militare i guvernamentale, n ziua de astzi, datorit creterii performanelor corelat cu reducerea preurilor, ele au devenit disponibile pentru oricine. Infraciunile informatice au un caracter din ce n ce mai mobil, i din ce n ce mai internaional. Procesarea electronic a datelor este din ce n ce mai mult convergent cu domeniul telecomunicaiilor. Infraciunile informatice sunt n msur sporit comise prin intermediul reelelor de telecomunicaii. Infraciunile informatice i reeaua Internet constituie n mod special o atracie pentru gruprile crimei organizate. Anonimitatea oferit de reelele mondiale de calculatoare, precum i metodele de criptare a transmiterii mesajelor prin intermediul acestora, corelate cu imposibilitatea forelor de meninere a ordinii publice de a controla fluxul de informaii prezint avantaje deosebite pentru gruprile crimei organizate, inclusiv cele cu caracter transnaional. 51
Capitolul III INFLUENTA CYBERTERORISMULUI 3.1. Concepte Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de fotografii, imagini i video-clipuri care nu erau tcute publice prin intermediul mass-media obinuite 35 . ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n cursul respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i cuvntrile susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la influenarea deciziilor politice de moment. In timp ce NATO intea mediile de informare n mas aservite propagandei lui Milosevici, n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor, sateliilor de comunicaii sau al ISP-urilor (Internet Service Providers -furnizori de servicii internet), lsnd Internetul deschis, accesibil oricui 36 .
35 nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor de calcul". 36 Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea vreme, a precizat c "accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin crudul adevr despre ororile si crimele mpotriva umanitii svrite de regimul preedintelui Milosevici" 52
Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul i terorismul informatic. ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze 31 . n general, operaiunile din aceast categorie includ: cutarea de informaii n Internet; construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul acestora; TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic . Sunt incluse aici: operaiunile de penetrare i perturbare grav a sistemelor informatice; operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social; operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile. Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave. Se poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei acest lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice. Spre exemplu, o petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac informatic asupra sistemului de urgen 112 (sau 911 n SUA). Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie dintre acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic printr-un mesaj de pot electronic poate fi considerat de unii drept un gest de hacktivism, n timp ce alii ar putea vedea o operaiune terorist camuflat n mediul informatic. De asemenea, este foarte posibil ca, la un moment dat, un personaj s se afle concomitent n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virui asupra unor sisteme informatice - parte a unei campanii organizate, n timp ce folosete 31 D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown Uniersiti, 2000 53
resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media electronice sau pe site-urile web. Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i ntlnirile directe ntre factorii de decizie politic. De aceast resurs pot beneficia att persoanele fizice sau micile ntreprinderi, ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul faciliteaz activiti precum educaia publicului, informarea n mas, colectarea de fonduri, formarea de coaliii fr limit geografic, distribuirea de petiii i de alerte, precum i planificarea i coordonarea unor evenimente la nivel regional sau internaional. In acelai timp ns, Internetul are menirea de a permite activitilor din rile conduse prin msuri represive s evite n mod abil cenzura i monitorizarea guvernamental. In perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii academice au primit foarte multe mesaje email coninnd virui acestea fiind de regul expediate din ri ale Europei de Est (potrivit cercetrilor efectuate de o companie de software i Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic coninut politic i fceau referire la agresiunea nedreapt a NATO mpotriva poporului srb. n mod obligatoriu, mesajele aveau ataate diferite alte fiiere coninnd virui i care, de cele mai multe ori, erau deschise de cei care le recepionau . Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn instalarea n propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor politici de securitate i lund n considerare c acest tip de atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a deschide fiierele ataate. Dei instrumentele antivirus existente pot detecta i dezafecta o foarte larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la zi n fiecare locaie a unei organizaii unde exist sisteme informatice.
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999 54
Importana ameninrii reprezentate de viruii informatici este relevat i de un sondaj recent din SUA, care arat c peste 80% din utilizatorii de computere au avut experiena cel puin a unui cod maliios. 3.2. Terorismul informatic Globalizarea economiei mondiale s-a produs ca o consecin fireasc a conturrii interdependenelor nscute ntre state, a progresului fr precedent al revoluiei informatice bazat pe calculator, a noilor tehnici i tehnologii de comunicare la distan (satelii de telecomunicaii, fibre optice, etc). In virtutea acestei realiti, multe din ameninrile prezente - precum lupta mpotriva terorismului i a crimei organizate, traficul de droguri, de persoane - necesit mai curnd o abordare global n detrimentul unei abordri la nivel strict naional. Cu siguran, ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul acestora sunt administrate i controlate majoritatea serviciilor de importan strategic a statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i asupra medicinii sau transporturilor. Cu toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei reprezint o certitudine. n Computers at Risk" (National Research Council, National Academy Press, SUA, 1991) se remarca faptul c infractorii moderni pot fura mai midt cu un calculator dect cu o arm". Tot astfel, terorismul de mine ar putea distruge infinit mai mult cu ajutorul unei tastaturi dect cu o bomb". Din 1991 i pn n prezent, tehnologia informaiilor a explodat, iar combinaia a dou mari probleme ale sfritului de secol XX a condus la naterea a ceea ce n prezent numim cyberterorism sau terorism informatic . Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reelelor de Internet i a computerelor, este greu de realizat un control organizat asupra a tot ce ine de Reea i informatic. S-au scurs mai bine de zece ani de cnd a fost editat acest studiu, iar n tot acest timp calculatorul i tehnologia informatic au cunoscut o dezvoltare fantastic i tot mai multe persoane beneficiaz n prezent de acces la computer. Riscurile ce in de utilizarea reelelor de Internet au crescut proporional cu numrul utilizatorilor. A. Tonigaru, Cyberterorismul - noi provocri, Studii de Securitate, februarie 2005, p. 126 55
3.3. Cyberterrorismul - un termen atipic Pentru a vorbi, ns, de cyberterrorism este necesar o definire preliminar a termenului n sine prin analiza componentelor sale. Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri care au evoluat spre sfritul secolului XX: cyberspaiu i terorismul - temerea exacerbrii violenelor asupra victimelor civile i nencrederea n tehnologiile computerizate. Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca reprezentarea simbolic a informaiei - adevrat i virtual n aceeai msur, binar i metaforic - acel loc n care calculatorul programeaz funciile i efectueaz operrile de date 41 " . Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: "violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnationale sau ageni clandestine". Combinarea celor dou definiii ar avea ca rezultant cyberterrorismul care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri subnationale sau agenii clandestine", conform definiiei standard acceptat i utilizat de FBI. O alt apreciere asupra cyberterrorismului raporteaz acest fenomen la practici teroriste prin intermediul exploatrii sistemelor computerizate canalizate asupra victimelor civile". Ambele definiii au o aplicabilitate redus. Pentru ca termenul de cyberterrorism s aib un neles strict trebuie s se fac diferenierea ntre multe tipuri de infraciuni informatice prin intermediul crora se realizeaz diverse acte de spionaj economic etc. Cyber-atacurile pot fi de natur domestic (extrem de des ntlnite: accesarea neautorizat a site-urilor, infestarea cu diveri virui informatici a reelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile specifice unui atac terorist convenional. 56
distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile specifice unui atac terorist convenional. Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile concomitent cu forme convenionale de terorism 42 . Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n primul rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein mijloacele i agresivitatea necesar ca s atace SUA n interiorul granielor sale 43 . In al doilea rnd, aproape toate laturile vieii americane: finane, ntreprinderi de stat sau particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia computerizat 44 . In al treilea rnd, economia SUA i economiile multora din statele occidentale sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe valene ale cyberterrorismului: extrem de important este nelegerea consecinelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate gruprile care ar putea utiliza cyberterorismul; motivele generrii unui atac informatic sunt i ele n prim planul unei analize; nu n ultimul rnd, este indispensabil a identifica instituiile care sunt n msur a fi pavz n faa unor asemenea ameninri atipice i a contura mijloacele prin care utilizatorii de produse virtuale se pot apra mpotriva unor atacuri de asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz pentru factorii instituionali responsabil 3.4. Potenialul terorismului informatic Pentru a se putea evalua potenialul cyberterrorismului, este util a concepe anumite situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile atacuri. 42 M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p. 15 43 Idem p. 15 44 M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001, http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html 57
Situaiile ipotetice previzionate vizeaz domenii precum: > Alimentaia - un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii 46 ; > Transportul aerian - un cyberterorist poate avea drept int pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion 47 ; > Terorism convenional pus n scen prin intermediul computerelor - un terorist poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre timp dezamorsat 48 ; > Sistemul Bursei de Valori - accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul 45 A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 46Idem 47 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html 48 Idem 58
Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hackerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment conteaz mai puin faptul ca aceste atentate nu s-au ntmplat, fiind mai important faptul c acestea pot fi posibile. In acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare. Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic sau social. Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care hackerii vor dispune de un echipament adecvat. Urmtoarele exemple sunt edificatoare: n 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea perioad) 51 . In 1989, un grup de hacked autointitulai The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al persoanelor 52 . n 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra unui server al companiei Salt River Project i a avut posibilitatea de a accesa computerele
49 Idem 50 Idem 51 S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002, p.21 52 Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html 59
care controlau nivelul canalelor e irigaii din regiune Phoenix-Arizona.Identificarea acestuia nu a fost posibil 53 . n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita pentru supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) rnindu-i n ntregime informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul Reelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai vzut adevratul terorism electronic. Aceasta este o promisiune 54 . Sistemul de computere al turnului de control al aeroportului Worcester -Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat 55
Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg -Suedia a blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american Florida producnd panic n rndul populaiei 56 . In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizat 57 . Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai de aceast dat numai de amnunte referitoare la personalul angajat 58
In 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe strzile oraului 59 .
53 Idem 54 D. Dennig, op cit . 55 . S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com 56 M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw 60
De precizat faptul c acelai sistem era folosit i de ministerul de finane al SUA pentru a vinde obligaiuni i bonuri de valoare prin intermediul Internetului 60 . Aceste exemple demonstreaz c se pot aduce prejudicii importante att civililor, ct i guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp pn cnd acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenie ostil insuficient conturat vor fi exploatate de adevraii teroriti care sunt n cutarea de noi i atipice metode de exprimare 61 . 3.5. Organizaii cu potenial terorist n domeniul IT Identificarea gruprilor este important att sub aspectul cunoaterii direciei din care vine ameninarea, ct i din punct de vedere al conturrii posibilelor revendicri. Totodat, identificarea unor asemenea organizaii le face mai puin primejdioase. Este adevrat c este greu, dac nu imposibil de apreciat originea unui atac terorist, cu att mai mult a persoanelor care au declanat un atare atac. Numai n anul 2002, FBI a realizat peste 10.000 de anchete pe aceast tem, conform raportului acestei instituii pe anul respectiv 62 . Departamentul de Justiie al SUA a anunat c n cursul anului 1997 au fost intentate 48 de aciuni mpotriva terorismului internaional. In 2001 numrul lor a crescut la 204. Cauza acestei creteri brute o constituie, dup cei mai muli, contientizarea populaiei asupra fenomenului terorist, dar i bugetului mai ridicat alocat FBI pentru mpiedicarea aciunilor teroriste.
60 C.Pritchard, Cracks in the system,2001,p. 61
61 A. Tonigaru, op.cit, p. 133 62 M. Vatis, op.cit., p. 2
The Rand Corporation" a realizat n 1999 un raport referitor la cyberterorism 63 . Documentul susine c Al-Qaida "folosete pe scar larg tehnologia informaiei*". De asemenea, Al-Qaida a pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine informative electronice i emailuri. O alt grupare terorist este Grupul Islamic Armat (GIA), grupare extremist islamic ce acioneaz n Algeria i Frana. n lucrarea The Nation's Computerized Infrastructure is an Obvious Terrorism Target", semnat de Esteban Parra, este citat printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor. Mediatizata grupare terorist Aum Shinrikyo este una din devoratoarele" de Internet, poate mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n domeniul IT-ului. n anul 2000, poliia japonez a descoperit c unul din propriile programele de urmrire a mainilor folosit de instituie a fost creat de membri Aum. Este o dovad vie a potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la aceast descoperire, secta Aum a strns date asupra micrilor tactice ale vehiculelor poliiei japoneze, att a celor declarate, ct i a celor sub acoperire. Dup iniierea cercetrilor s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale. Pentru c Aum juca n rolul subcontractanilor, a fost realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare terorist 64 . Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la internet mai ales ca modalitate de propagand. Hezbollah are creat un site propriu; Internet prin care i promoveaz ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul emailurilor. 62
Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale care utilizeaz Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n scopul proliferrii de ameninri, multe din ele nefinalizate, numrul acestora, raportat de Departamentul Justiiei . 63 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com 63
Capitolul IV ELEMENTE DE DREPT PENAL COMPARAT N MATERIA CRIMINALITII INFORMATICE Se impun a fi subliniate 3 repere precum: > Competena autoritilor n ceea ce privete administrarea de probe; > Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea datelor cu caracter personal n cursul procesului penal; > Admisibilitatea probelor constnd n date informatice n cadrul procedurilor penale. Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes pentru funcionarea cooperrii internaionale. n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile de informaii este esenial. Majoritatea sistemelor europene ale continentului opereaz o distincie intre: > percheziia ca msur procesual; > procedura instituirii sechestrului; > obligaia martorilor de a da o declaraie; > obligaia pe care o au martorii de a furniza probele care exist; > procedura ascultrii convorbirilor efectuate prin linii telefonice. Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu se aplic unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora. n diferitele sisteme juridice, de asemenea nu exist o concepie i o terminologie unitar n ceea ce privete dispoziiile cu caracter de constrngere, ceea ce influeneaz, adaptabilitatea diferitelor dispoziii juridice numeroase ri din Europa, nu este uor de determinat dac o interpretare a procedurii penale prin analogie este posibil sau nu. 64
Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe suporturi informatice n practic, identificarea i indisponibilizarea de date nregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obinere a probelor n mediu informatizat.n majoritatea cazurilor, putem gsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hri sau listri pe hrtie, n alte cazuri, datele pot fi memorate n mod permanent pe discuri rigide destul de dificil de extras din computer. n cazuri particulare (de exemplu, date care defileaz pe un ecran sau care au fost nregistrate n memorie numai pentru puin timp), datele pot chiar s nu aib nici o materializare permanent ntr-un suport concret de date. In majoritatea rilor, dispoziiile procedurale privind percheziia, ca i cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume.n cele mai multe cazuri, pentru a aduna aceste date nregistrate sau tratate pe sistem informatic, trebuie mai nti ptruns n localurile unde este instalat sistemul infomatic i apoi trebuie fcut o percheziie, apoi trebuie ca datele s poat fi conservate, copiate sau extrase.n ceea ce privete investigaiile referitoare la datele informatizate nregistrate n mod permanent pe un suport material de date, n numeroase ri, dispoziiile privind percheziia i sechestrul viznd cercetarea i reinerea de "obiecte" (materiale) pertinente ca mijloace de prob nu puneau probleme serioase, cci, ntr-adevr, dreptul de reinere i de inspectare a suportului material de date trebuie, de asemenea, s cuprind dreptul de a inspecta datele. Altfel spus, nu este nici o diferen c datele sunt notate cu cerneal pe hrtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este nc evident n rile unde dispoziiile procesuale privind percheziia sau ridicarea de obiecte sau nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui proces, n orice caz, nu trebuie s existe diferene de tratare ntre cele dou moduri de nregistrare a informaiilor. Dac un document nu poate fi confiscat din cauza unei anume dispoziii, de exemplu pentru c deintorul documentului nu poate depune mrturie n calitate de martor legat de coninutul acestui document (dac este vorba de o persoan obligat la pstrarea secretului profesional, cum ar fi un medic, un avocat etc), trebuie aplicat datelor informatizate acelai tratament.
65
n consecin, exerciiul dispoziiilor procesuale tradiionale privind percheziia i ridicarea de obiecte sau nscrisuri nu risc, n general, s pun probleme dect dac datele nu sunt nregistrate n mod permanent pe un suport material. Dar sunt cazurile n care principiul subsidiaritii normelor de constrngere sau a proporionalitii lor face ilicit confiscarea suporturilor de date foarte complexe sau de instalaii informatice complete pentru a indisponibiliza doar o cantitate infim de date. ndoieli pot, de asemenea, s se iveasc n cazurile n care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci trebuie s fie analizate cu ajutorul sistemului informatic care face obiectul percheziiei. In acest ultim caz, majoritatea sistemelor juridice nu precizeaz n ce msur dispoziiile procesuale permit s se utilizeze materialul aparinnd unui martor sau celui prevenit. Numai cteva sisteme juridice afirm clar c, pentru a opera percheziia i confiscarea, toate "msurile necesare" pot fi adoptate. In ceea ce privete percheziiile n reele informatice^ trebuie prevzute limitele pn la care se ntind pentru diferite reele i sisteme informatice care sunt relevate aici precum i drepturile persoanei percheziionate care fac obiectul investigaiei. Trebuie evitat percheziionarea unui numr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaii. Dac judectorul nu-a autorizat n mod expres extinderea percheziiei, percheziia nu trebuie n nici un caz s mearg dincolo de ceea ce sistemul ar fi fost autorizat s fac el nsui.
66
4.1. Obligaia cooperrii active n multe cazuri, dispoziiile procesuale privind accesul, percheziia ridicarea obiectelor care conin date informatice i chiar autorizaia sui generis de a strnge date, nu garanteaz succesul unei investigaii. ntr-adevr, autoritile nu dispun adesea de cunotinele necesare pentru a accede la sisteme informatice moderne. n msura n care e nevoie de cunotine despre materialul informatic, sisteme de exploatare i soft tip, putem rezolva aceste probleme printr-o formare mai bun a anchetatorilor 68 . Sistemele juridice ale majoritii rilor occidentale dispun de dou instrumente care ar putea fi utile la cooperarea necesar n vederea strngerii de probe ntr -un mediu informatizat, i anume obligaia de a pune la dispoziie mijloacele de prob susceptibile fi ridicate i obligaia de a depune mrturie. Alte ri au adoptat sau au sugerat dispoziii propuneri de reforme suplimentare i de o mai mare anvergur. Obligaia de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate coreleaz cu dispoziiile privind percheziia i ridicarea de obiecte. n majoritatea ri deintorul unui obiect sesizabil este obligat s l predea la cererea autoritilor (judicial numai cteva sisteme juridice nu prevd o asemenea obligaie. Aceast datorie de a pune dispoziie mijloacele de prob susceptibile de a fi ridicate poate ajuta autoritile nsrcin; cu investigarea, n special pentru a alege anumite suporturi de date printre numeroase discuri i benzi magnetice care sunt, n general, pstrate ntr-un centu informatic. Deci, numeroase ri, aceast obligaie nu pare s includ datoria de a imprima i de a produce informaii specifice nregistrate pe un suport de date, cci obligaiile juridice n chestiune n vizeaz dect punerea la dispoziie a obiectelor corporale existente. Pare ndoielnic s s poat aplica aceste dispoziii prin analogie pentru a permite producerea anumitor informai: cci enumerarea exhaustiv a dispoziiilor cu caracter de constrngere specifice proceduri penale este un principiu esenial al proteciei drepturilor fundamentale. Acest lucru este valabil i pentru aplicarea prin analogie a obligaiei de a pune la dispoziie date informatice n virtutea dispoziiilor dreptului fiscal i comercial. In multe cazuri, din obligaia de a depune mrturie poate s decurg o obligaie important de cooperare activ. n cteva ri, aceast obligaie de cooperare ("a spune adevrul", "a rspunde la ntrebri" etc.) poate fi folosit la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvnt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaii n memorii vaste. ntr-o anumit msur, s-ar putea folosi o serie i/sau o combinaie de ntrebri pentru a obine explicaii despre funcionarea unui sistem de securitate complex. Totui, n 67
majoritatea sistemelor juridice, nu putem extinde obligaia tradiional de a depune mrturie pentru a constrnge la o cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa tribunalului (i, n anumite ri, procurorului), dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia. 4.2. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice poate facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai transmise i nu stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie trebuie observate n permanen telecomunicaiile sau activitile informatice. In timp ce autorizaiile de percheziie i de ridicare de obiecte sau nscrisuri constituie, de obicei, o ingerin unic i "vizibil" n exercitarea drepturilor personale, punerea sub supraveghere a telecomunicaiilor i a sistemelor informatice, asemntoare cazurilor de ascultare clandestin, reprezint, n general, o imixtiune durabil de care cetenii vizai nu-i dau seama. n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere. Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile occidentale. In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge din garaniile constituionale ale respectului caractemlui confidenial al corespondenei i ale respectului vieii private, drepturi care sunt, de asemenea, consacrate de ctre Convenia european de salvgardare a Drepturilor Omului i Libertilor Fundamentale. In altele, inviolabilitatea comunicaiilor telefonice este stabilit printr-o lege determinnd administraia serviciului telefonic i/sau prin dispoziii penale prevznd sanciuni pentm interceptarea comunicaiilor telefonice. Excepiile de la principiul inviolabilitii comunicaiilor telefonice variaz, de asemenea: n numeroase ri occidentale, ascultrile telefonice sunt supuse unor condiii legale precise; n altele, ele constau n dispoziii cu caracter general.
69 Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaiilor telefonice i nregistrarea telecomunicaiilor n anumite state member ale Consiliului Europei", Strasbourg, mai 1982
68
Este indispensabil s inem cont de deciziile Curii Europene a Drepturilor Omului n materie de supraveghere a comunicaiilor telefonice. n afacerea Klass 70 , apoi n afacerea Malone 71 , Curtea a subliniat necesitatea garaniilor adecvate i eficiente contra abuzului de supraveghere secret exersat de autoriti, cci asemenea msuri constituie o violare a articolului 8, paragraful 1 al Conveniei europene a Drepturilor Omului i trebuie s fie justificate conform condiiilor stricte ale articolului 8, paragraful 2 al Conveniei. Mai precis, baza legal juridic a supravegherii comunicaiilor trebuie s fie exprimat n termeni suficient de clari, pentru a indica n mod satisfctor cetenilor n care circumstane i n ce condiii autoritile sunt abilitate s recurg la aceast ingerin potenial periculoas n privina respectului vieii private i corespondenei fr tirea celor interesai. Fiecare ar aduce un rspuns diferit ntrebrii dac se tie c autorizaiile uzuale n materie de ascultare telefonic pot sau nu fi aplicate supravegherii altor servicii de telecomunicaii i de sisteme informatice. Nici o problem anume din informatic nu se pune n sistemele juridice a cror legislaie permite, de exemplu, "supravegherea traficului de telecomunicaii, incluznd nregistrarea coninutului su". Exist deci probleme de interpretare specifice informaticii, mai ales n rile care nu autorizeaz dect supravegherea conversaiilor sau supravegherea i nregistrarea traficului de telecomunicaii pe suporturi sonore. Asemenea dispoziii sunt n special problematice cnd aplicarea prin analogie a dispoziiilor cu caracter de constrngere nu este admis de procedura penal. Cu scopul de a evita probleme de interpretare, unele ri au adoptat deja sau au propus o legislaie nou, permind interceptarea tuturor tipurilor de telecomunicaii n aceleai condiii ca i conversaiile telefonice. Aceleai clarificri pot fi recomandate, cci telecomunicaia ntre ordinatoare nu merit mai mult protecie dect telecomunicaia ntre persoane.
70 ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978 71 ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984
69
4.3. Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul unei proceduri penale Condiiile legale ale obinerii, nregistrrii i interconexiunii de date cu caracter personal difer considerabil de la o ar la alta. Diferenele ntre sistemele juridice nu se refer numai la regulile de fond, dar i la contextul constituional, ierarhia normelor i modalitile de legiferare. Rare sunt rile care procedeaz la o dezbatere larg despre condiiile constituionale care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal. De exemplu, n Germania, n celebra sa decizie Census 72 , Curtea Constituional Federal a recunoscut c nregistrarea de ctre stat a datelor cu caracter personal (mai ales n sistemele informatice) putea influena comportamentul cetenilor i putea pune n pericol libertatea de aciune a acestora i ea trebuia deci s fie considerat ca un atentat la libertile publice, necesitnd o baz legal explicita i precis. rile de Jos urmeaz, de asemenea, aceast metod. Noua Constituie spaniol i noua Constituie portughez revizuit conin chiar garanii specifice, protejnd viaa privat a cetenilor contra riscurilor informatice. n schimb, n numeroase alte ri, ca Danemarca sau Frana, strngerea i nregistrarea de date cu caracter personal nu sunt (nc) considerate la nivel constituional, ci legal 73 . Curtea European a Drepturilor Omului a fost, de asemenea, recent chemat s se pronune asupra compatibilitii cu articolul 8, paragraful 1, al Conveniei Europene a Drepturilor Omului pentru strngerea i nregistrarea de date cu caracter personal fr tirea celui interesat. In afacerea Leander , Curtea a judecat c o asemenea practic pune o problem cu privire la articolul 8, paragraful 1, dar c ea ar fi justificat prin articolul 8, paragraful 2. Alte decizii, att ale Curii, ct i ale Comisiei, au recunoscut c protecia de date ar releva un cmp de aplicare al dreptului pentru respectul vieii private garantat prin articolul 8. rile care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal o fac la nivel constituional sau legal, i n acest ultim caz, au alegerea ntre diferite legi.
72 http://wvw.epic.org/privacy/census 73 Vezi aspectele de drept comparat din Cap. II 70
Cteva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur penal. Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal rmne unicul text, dnd lista atingerilor la libertile personale care pot surveni n cadrul unei proceduri penale. Majoritatea rilor reglementeaz -total sau parial - fiierele poliiei n legile lor generale legate de protecia de date; n majoritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei (urmrire de delincveni) i aciunii sale preventive (meninerea ordinii publice). Unele ri exclud - total sau parial - fiierele politiei din legile lor generale (represive sau preventive) legate de protecia datelor i/sau adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege specific administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege 75 . In afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica legislativ i mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de tehnic legislativ, cteva ri consider necesar o reglementare mai detaliat i mai precis; altele au recurs la clauze mai mult sau mai puin generale. n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu caracter personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de legi, pare s existe puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n ceea ce privete cazierul judiciar, sunt numeroase rile care au fcut n domeniul radierii meniunilor la cazierul judiciar. Dup Recomandarea nr. R(84)10 de ctre Comitetul de Minitri pentru cazierul judiciar i reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate pentru protecia datelor din cazierul judiciar, mai ales n cazul informatizrii sale. Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a desfurat eforturi pentru protecia internaional a particularilor Articolului 9 al Conveniei pentru protecia persoanelor cu privire la tratarea automatizat a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre altele, securitatea statului, sigurana public sau represiunea infraciunilor. Comitetul de Minitri a adoptat n 1987 Recomandarea R (87)15 viznd reglementarea utilizrii de date cu caracter personal n sectorul poliiei.
75 71
4.4. Probele produse n cadrul sistemelor informatice n procedura penal Admisibilitatea probelor ridicate din sisteme informatice nu este important numai pentru utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. Ea este, de asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise mai sus, ca i din punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor, dispoziiile procedurale cu caracter de constrngere nu se aplic dect elementelor care ar putea constitui mijloace de prob admisibile cu ocazia unui proces. n consecin, dac anumite date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei confiscri. n practic, diversele probleme juridice care se pun sunt cruciale, cci este uor s manipulezi scoaterile pe imprimant i datele informatizate (fenomencare este bine descris fcnd scoateri pe imprimanta de computer a "produselor de mna a doua"). Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri informatice depinde n mare parte din principiile fundamentale care determin administrarea probelor n ara la care ne referim. Putem distinge dou mari grupe de ri. Legile mai multor ri - ca Austria, Danemarca, R.F.G., Finlanda Frana, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia- pornesc de la principiul liberei evaluri a probelor ("sistemul intimei convingeri"). n aceste ri, tribunalele pot accepta, n principiu, toate tipurile de probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele sistemele juridice fondate pe asemenea principii. Nu exist, n general, probleme n admiterea nregistrrilor informatice ca mijloace de prob. Nu sunt probleme dect atunci cnd dispoziiile procedurale prevd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. n caz asemntor, textul unui document ar putea fi considerat ca o "copie", cu consecina ca tribunalul poate s se informeze despre datele de baz, cci ele sunt, n general, mai fiabile. Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un 72
martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile sale putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a doua, adic cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca vorbe (hearsay) i sunt, n principiu, inadmisibile. Exist mai multe excepii de la aceast regul, mai ales "excepia documentelor comerciale" sau "excepia copiilor fotografice". Excepia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit n cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan fizic nu poate mrturisi despre credina propriilor sale informaii. n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut obiectul unor largi dezbateri. Anumite ri din Common Law au admis scoaterile pe imprimant asimilndu-le excepiei documentele comerciale. Altele au elaborat legi i proiecte de legi permind admiterea ca probe a unei documentri informatice cnd sunt reunite cteva condiii. Se impune o armonizare internaional a legislaiei n materie de probe care ar fi binevenit pentru procedura penal i cooperarea judiciar internaional, cci se ntmpl din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie prezentate ca mijloc de prob ntr-o alt ar. 4.5. Elemente de drept comparat referitor la criminalitatea informatic n ceea ce privete modul de reglementare al criminalitii informatice acesta este diferit datorit faptului c infraciunile din domeniul activitilor informatice i nivelul precar de dezvoltare al unor state n domeniul tehnologiilor informatice nu a impus introducerea reglementrilor n aceast materie. Referitor la acest tip de infraciuni, criminalitatea informatic se prezint astfel: Exist un grup de infraciuni ndreptate mpotriva drepturilor persoanei care include urmtoarele tipuri de aciune: > accesul i obinerea neautorizate a datelor, precum i divulgarea i rspndirea acestora (chiar dac nu sunt date cu caracter personal); > modificarea, falsificarea i utilizarea datelor cu intenia de a produce pagube; colectarea, stocarea i mregistrarea-datelorcare nu sunt publice; 73
> pstrarea unor baze de date electronice care nu corespund Se constat existena unor prevederi i sanciuni penale neuniforme, care difer de la ar la ar, n funcie de tipul datelor manipulate. Doar cteva armonizri au fost realizate n domeniul proteciei datelor cu caracter personal pentru protecia vieii private. Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce privesc procesarea daeor cu caracter personal. Astfel n dreptul penal al SUA exist prevederi care reglementeaz aciuni ca refuzul de a da informaii caracter personal sau furnizarea de informaii false autoritilor statului, refuzul de a permite accesul i inspecia autoritilor pe o proprietate personal (au fost incluse n definiie i calculatoarele personale), refuzul de a permite nregistrarea oficial a unor date cu caracter personal. De asemenea sunt incriminate si acele aciuni care vizeaz dreptul la libera informaie reglementat n multe coduri penale. Astfel, accesul neautorizat" reprezint comiterea unor infraciuni cu ajutorul calculatorului. Toate celelalte aciuni ulterioare neputnd fi ralizate fr ptrunderea n sistemul informatic. Principalele aspecte de drept comparat n materia criminalitii informatice se prezint astfel: In ceea ce privete raporturile ntre legislaia penal romn i prevederile Conveniei Consiliului Europei asupra Criminalitii Informatice, dispoziiile acesteia sunt acoperite n legislaia noastr att sub aspectul dispoziiilor de drept material, ct i al celor de procedur penal. Legiuitorul romn a inclus ntr-un titlu distinct din Legea nr. 161/2003 infraciunile prevzute n primele trei titluri din Convenie, nefacnd nici o precizare referitor la a patra categorie de infraciuni, respectiv infraciunile referitoare la atingerile aduse proprietii intelectuale i drepturilor conexe. 74
Capitolul V CONCLUZII 5.1. Necesitatea elaborrii unui cadru legislativ Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Intemetului". Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc). Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice 75
stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul extrdrii. Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office nominaliza un numr impresionant de 120 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i intr-un articol din 2000 aprut n Liberation Army Daily - ziarul oficial al Armatei populare a Chinei - intitulat '''asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i aerul". Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac informatic. Biii 0" i 1" nu vor putea lua ntru-totul locul gloanelor i bombelor. Organizaiile teroriste convenionale, spre exemplu, nu vor abandona mainile-capcan sau pachetele explozive, care s-au dovedit eficiente nu numai o dat, ns noutatea costului relativ sczut i al riscului apreciabil mai mic al cyber-atacurilor va fi apreciat n scurt timp. Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, n condiiile n care sunt combinate cu mijloace tradiionale sau dac au ca rezultat distrugeri de proporii. Spre exemplu, un scenariu implic detonarea unei ncrct uri explozive convenionale, concomitent cu lansarea de atacuri cibernetice asupra reelei locale de telecomunicaii, n acest mod ntrerupndu-se posibilitatea unui dialog sau a unei puni ntre locul incidentului i autoritile sau serviciile care ar trebui s acorde primul ajutor. Consecinele cuprind dou componente: producerea unui numr nsemnat de victime colaterale" i rspndirea acelei frici, temeri psihologice, care poate lua formele terorii. Planul Naional pentru Protecia Sistemului Informatic al SUA - fcut public la nivelul Comisiei de Tehnologie, Terorism i Informaii Guvernamentale a Senatului american n 2000 - a identificat carenele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri mpotriva unor obiective de importana naional i a relansat posibilitatea conturrii de noi modaliti de protecie i prevenire. 76
Critical Infrastructure Working Group i President Cornission on Critical Infrastructure Protection, nfiinate prin ordinul 10+10 i decizia Preedintelui SUA nr. 62 -sunt alte iniiative care vin n ntmpinarea ameninrilor la adresa siguranei naionale a Statelor Unite. Chiar dac nu se va putea crea o protecie complet efectiv, majoritatea soluiilor identificate vor fi suficiente pentru a mpiedica atacuri de aceast natur prin detectarea la timp, ceea ce va conduce la eecul acestora. Un asemenea proces este necesar a f ncurajat i extins ia nivelul mai multor state, dat fiind ca World Wide Web - ului se caracterizeaz printr-o deschidere nemaipomenit, iar protecia trebuie exercitat la majoritatea destinaiilor. Sigurana infrastructurilor principale ale unui stat trebuie s constituie un obiectiv primordial care s se bucure de interesul factorilor de decizie ai fiecrei naiuni i care s se ridice mai presus de orice alt interes politic. In acest sens, s-ar impune construirea unui parteneriat strategic ntre sectorul public i cel privat. De altfel, n scopul prevenirii i combaterii unor asemenea interferene n sistemele de infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate ageniilor de securitate, s angajeze specialiti pe linia proteciei IT i s elaboreze o serie de strategii aplicabile structurilor armate i de informaii n ipoteza aprrii contra unor atacuri informatice neateptate. Crearea unui asemenea vast i complex sistem de reele virtuale are la baz o fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat pe o larg deschidere pentru a se putea facilita distribuirea, mprtirea informaiilor printre cercettori i oamenii de tiin. O alt problem o constituie faptul c reeaua Internet se dezvolt cu mult mai repede dect posibilitile societii de protejare a acesteia. In cteva cazuri, noile sisteme de reea sunt integrate i updatate (aduse la zi), unul n completarea celuilalt, n vederea creterii performanelor acestora, ns se ajunge la situaia renunrii la un sistem primar, dar sigur, n favoarea altuia complex, ns cu potenial crescut de virusare. Internetul aduce o continu schimbare n peisajul politic al zilelor noastre. Ofer noi i ieftine metode de colectare i publicare a informaiilor, de comunicare i coordonare a aciunilor la scar global i, nu n ultimul rnd, de ajungere la factorii de decizie. De asemenea, ofer posibiliti de comunicare att deschise, ct i private. Grupurile de sprijin 77
politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile Internetului n ncercarea de a-i atinge scopurile sau de a influena politica extern. Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod normal, nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt politic, de activism, n special atunci cnd este combinat cu alte faciliti media tradiionale (emisiuni radio sau TV, pres scris, ntlniri bi sau multilaterale cu factori de decizie etc). Fiind conceput i ca o tehnologie pentru ctigarea puterii, Reeaua furnizeaz diverse beneficii deopotriv gruprilor mici, cu resurse limitate, ct i organizaiilor puternice, bine finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr delimitri geografice, distribuirea de petiii sau de alerte strategice, precum i planifi carea i coordonarea diverselor evenimente la nivel regional sau global. Nu in ultimul rnd, Internetul permite activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i monitorizrii. n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal pentru a atrage atenia opiniei publice cu privire la anumite evenimente politico-economico-sociale, ns cu o mai mare putere de rspndire a informaiei dect n cazul mijloacelor obinuite de difuzare. n ce msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe cu ceva situaia iniial, rmne nc n discuie. Hacktivitii cu siguran vor avea un puternic sentiment al puterii tiind c pot controla oricnd sistemele informatice guvernamentale i atrage astfel atenia mass- media, dar acest lucru nu nseamn n mod obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de fore politice, pe plan local sau internaional. Cazurile evocate n acest material sunt un exemplu clar n acest sens. n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz de atac informatic semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea cibernetic este ns de actualitate i ea ar trebui pe deplin contientizat de toi factorii de putere responsabili. 78
Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de ordin politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai multe din condiiile de baz ale conceptului, i anume: s fi provocat o pagub material nsemnat, pierderi de viei omeneti sau s fi indus n societate o anumit stare de team ori panic. 5.2. Terorismul infornatic n Romnia Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea nr.535/2004 privind prevenirea i combaterea terorismului 76 . Aceste prevederi se regsesc i n Noul Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt svrite n scopul tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stri de panic". Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni sunt avute n vedere, astfel 77 : a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art. 174-176 din Codul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art. 181 i 182 din Codul Penal, precum i lipsirea de libertate n mod ilegal, prevzut n art. 189 din Codul Penal; b) infraciunile prevzute n art. 106-109 din Ordonana Guvernului nr. 29/1997 privind Codul aerian, republicat; c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul Penal; d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a regimului materiilor explozive, prevzute n art. 279, 279Al i 280 din Codul penal; e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu sau dezvoltarea de asemenea arme; f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse, substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea oamenilor sau a animalelor ori mediul nconjurtor; 76 Publicat n Monitorul Oficiul nr. 1161 din 8 decembrie 2004. 77 Potrivit art.32 din Legea nr.535/2004 79
g) ameninarea cu svrirea faptelor prevzute la lit. a)-f). Alte incriminri n domeniu sunt prevzute n art. 33-39 din aceeai lege - infraciuni asimilate actelor de terorism (art.33), acte de terorism svrite la bordul navelor sau aeronavelor (art.34), conducerea unei entiti teroriste (art.35), punerea la dispoziia unei entiti teroriste a unor bunuri mobile sau imobile (art.36), ameninarea n scop terorist (art.37) i alarmarea n scop terorist (art.38), administrea bunurilor aparinnd unor entiti teroriste (art.39). Se poate observa c, n ceea ce privete spaiul informatic i relaiile sale de referin, legiuitorul romn nu i-a pus n nici un moment problema exienei unor aciuni teroriste. n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi svrite crimele i actele de terorism identificate mai sus, aspect ce comport ns o analiz temeinic. n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar putea fi inserat o nou liter distinct (poate h)), care s fac trimitere n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3 din legea nr. 161/2003, seciunea 1, respectiv infraciuni contra confidenialitii i securitii datelor i sistemelor informatice" (art. 42 - accesul ilegal la un sistem informatic art. 43 - interceptarea ilegal a unei transmisii de date informatice, art. 44 - alterarea integritii datelor informatice, art. 45 - perturbarea funcionrii sistemelor informatice, art. 46 - operaiuni ilegale cu dispozitive sau programe informatice). Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o component a terorismului, un nou vector de ameninare. n situaia n care se va menine abordarea tradiional n previzionarea fenomenului terorist i se va rspunde la ntrebarea dac va exista terorism informatic, nimic nu ne va face mai vulnerabili n faa unor atacuri informatice concertate venite pe calea WWW-ului. Acest tip de reacie ar fi similar cu cel al surprinderii c Romnia are mai multe structuri specializate n lupta antiterorist dei nu a fost pus pn n prezent n fata unor atentate sau ameninri de proporii. Dac factorii de decizie ai statului romn vor considera n continuare c, pentru a da credit conceptului de terorism informatic" trebuie ca mai nti s se produc o catastrofa cu 80
urmri considerabile pentru a justifica existena conceptului, suntem departe de a fi cu adevrat profesioniti. Se impune cu necesitate o analiz profund a acestui tip de ameninri i a metodelor prin care atacurile informatice pot produce efecte de natur a le include n rndul celor care sunt caracterizate de un grad ridicat de risc. Este important ca instituiile statului ce au ca obiect de activitate securitatea naional, dar i cele poliieneti, s fie pregtite a interveni n cazul unor asemenea incidente, astfel nct s reueasc s reduc la minim riscurile i efectele unor cyber-atacuri. Ins, pentru ca acest lucru s devin o realitate, trebuie ca respectivele instituii s contientizeze realitatea, iminena ameninrilor informatice i amploarea dimensiunii la care este pe cale a ajunge terorismul informatic. 81
BIBLIOGRAFIE Legislaie CONSTITUIA ROMNIEI, republicat, emitent: ADUNAREA CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003 CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997 LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor Internet-banking, home banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii; emitent: 82
BANCA NAIONAL A ROMNIEI; publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: 1
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICI AL nr. 1.227 din 20 decembrie 2004 Tratate, cursuri, monografii, articole Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck Bucureti, 2004 V. Dobrinoiu, Drept Penal - Partea Special. Teorie i Practic Judiciar, Ed. Lumina Lex, 2002 Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei, Editura Academiei, Bucureti, 2003 I.Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998 I.Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002 I.Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept Romnesc, Ed. Academiei Romne, 1993 Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003 I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001 L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastr, 1996 D. Oprea, Protecia si Securitatea Informaiilor, Ed. Polirom, 2003 C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005 V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991 83
L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004 W. Odom, Reele de calculatoare, Ed. Corint, 2004 V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994 L. Klander, Anti-Hacker, 1999 G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, Bucureti, 2004 V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn, Editura ansa, Bucureti, 1992 Costic Voicu i colaboratorii, Globalizarea i criminalitatea economico- lanciar, Editura Universul Juridic, Bucureti, 2005
Resurse Internet: http ://www. crime-reasearch. org http ://cvberpolice. over-blog. corn http ://www. efrauda.ro http://www. ic3. gov Internet Crime Complaint Centre http ://www.internetcrimeforum. org.uk http://ifccfbi.gov Internet Fraud Complaint Centre http: //www. internetidentitv. corn Anti-phishing Consultancy http: //www. interpol. int/Public/Technolo gyCrime http://www.nhtcu.org National High Tech Crime Unit (UK) http://www.webopedia.com Webopedia
http://www.world-check.com Terrorist Profite http ://www. centrex.police.uk Central Police Training and Development Authority http: //www. hightechcrimeinstitute. corn http ://www.computerworld.com/securitv http: //www. wikien. info http://www.legalmountain.com Computer Crime Legislation http://www .ncalt.com National Centre for Applied Learning Technologies http ://www.federalcrimes.com http: //rhizome. org/carnivore http://www.epic,org Centru de Informare pentru Confidenialitate Electronic http://www privacyalliance.org Online Privacy Alliance http://www.fbi.or g/hq/lab/Carn i vore Carnivore Diagnostic Tool http://www.cdt.org Centrul pentru Democraie si Tehnologie http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate http://dlis.gseis.ucla.edu/people/pagre/barcode.html http: //www. basel inemag. corn Projects Securi ty Cybercrime http://www.field.associates.co.uk Computer Forensics http://www.compendianet.com Computer Forensics http ://w w w.idefense.com http:// www.gmu.edu/security/practices George Mason University http://www.cert.org Computer Emergency Response Team http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor http://www.safedwelling.com Id Theft Solutions 85
http ://w w w. infosy sec. org Securi ty Portal for Information System Security http: //w w w. iss.net Internet Security Solutions http ://www.security focus .com http: //www. spidynamics. com http://www.accessdata.com http://www.cs.georgetown.edu/-denniiig
CUPRINS INTRODUCERE ......................................................................................................... 1 Capitolul I ASPECTE PRIVIND CRIMINALITATEA INFORMATIC .............................. 3 1. CONCEPUL DE CRIMINALIATE INFORMATIC" .................................... 3 2. ASPECTE DE DREPT PENAL ............................................................................. 6
1.2.1. Accesul ilegal la un sistem informatic .............................................................. 11 1.2.2. Interceptarea ilegal a unei transmisii de date informatice ............. 16 1.2.3. Alterarea integritii datelor informatice .......................................................... 25 86
1.2.4. Operaiuni ilegale cu dispozitive sau programe informatice .................. 35 1.2.5. Falsul informatic ............................................................................................... 36 1.2.6. Frauda informatic ........................................................................................... 39 1.2.7. Pornografia infantil prin intermediul sistemelor informatice .................. 41 3.HAKERUL ............................................................................................................ 44 1.3.1. Trsturi generale ale hacker-ului ...................................................................... 44 1.3.2. Caracteristicile Personalitii unui Hacker ......................................................... 46 1.3.3. Prile slabe ale personalitii unui hacker ........................................................ 47 1.3.4. Tipuri dehackeri ................................................................................................. 48 Capitolul II CYBERTERORISMUL ........................................................................................... 49 2.1. Concepte ............................................................................................................... 49 2.2. Terorismul informatic ........................................................................................... 52
2.2.1. Cyberterrorismul - un termen atipic ................................................................... 53 2.2.2. Potenialul terorismului informatic .................................................................... 54 2.2.3. Organizaii cu potenial terorist n domeniul IT ................................................. 58 2.2.4. Cauzele Cyberterrorismului ............................................................................... 60 2.2.5. Caracteristici ale cyberterrorismului ................................................................... 62 2.2.6. Domenii de risc .................................................................................................. 63 Capitolul III ELEMENTE DE DREPT PENAL COMPARAT N MATERIA CRIMINALITII INFORMATICE ................................................................................................... .....66 3.1. Obligaia cooperrii active ..................................................................................... 68 3.2. Punerea sub supravegherea sistemelor informatice i de telecomunicaii ........... 70 3.3. Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul unei proceduri penale ......................................................................................... 72 87
3.4. Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura penal .................................................................................................................................... 74 3.5. Elemente de drept comparat referitor la criminalitatea informatic ............................... 75 Capitolul IV CONCLUZII SI PROPUNERI 4.1. Necesitatea elaborrii unui cadru legislativ ..................................................................... 77 4.2. Terorismul informatic n Romnia ................................................................................. .81 BIBLIOGRAFIE ................................................................................................................. .84