Sunteți pe pagina 1din 94

INTRODUCERE

Noua tehnologie oferit de informatic a ptruns n activitatea cotidian, a bulversat


modul nostru de via obinuit i ne-a fcut s privim cu mai mult ncredere n viitor.
Astzi, pentru a putea cumpra un bilet de tren sau un tichet de metrou, trebuie s intri n
dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate
care banalizeaz n totalitate vechiul mod de distribuie.
Informatica ne-a rezervat surprize de proporii mult mai mari. Cu ajutorul acesteia,
munca n administraie a devenit mai eficient; n economie a scurtat perioade mari de
producie; n telecomunicaii ne-a adus lng noi pe cei dragi cu care dorim s conversm, iar n
deciziile militare este imposibil s nu apelezi la noile tehnologii.
Acum, elevii nva din primii ani de coal cum s foloseasc un calculator, fiindc
astzi, dar mai ales mine, toate serviciile vor apela la generaii sofisticate de tehnologie.
Incontestabil, n societatea romneasc, ct mai curnd, calculatorul va face parte din
familia fiecruia dintre noi. El ne va ajuta s ne multiplicm reelele i s facem conexiuni cu o
rapiditate uluitoare. Reelele vechi de cabluri sunt nlocuite cu fibre optice, liniile de
comunicaii au un debit mult mai mare iar sateliii i autocomutatoarele constituie o imens
resurs pentru comunicare ntre oamenii aflai n direcii opuse ale planetei.
Tranzaciile comerciale se pot ncheia cu viteza electronic, fapt care face s dispar
noiunea de spaiu i de timp ntre pri, discuiile putndu-se purta prin telefon, prin
televiziune sau cu ajutorul mijloacelor de comunicare portabil.
Sistemele informatice ne ajut s ne administrm n toate domeniile: distribuia
electricitii, gestionarea resurselor, transporturi aeriene, alocaii familiale, securitate social,
fiscalitate, gestiune bancar i tranzacii financiare, viramente de salarii, controale
aeroportuare, cri de identitate, paapoarte, permise de conducere etc.
Viaa noastr cotidian este n mod direct condiionat de buna funcionare a
sistemelor de informatic. Noile sisteme sunt din ce n ce mai mult apreciate ca o for
fundamental pentru funcionarea i existena unui stat.
Acest spaiu nou, cu o frontier care constituie o for extraordinar de dialog i de
progres, prezint din pcate o formidabil vulnerabilitate. Societatea devine de la o zi la alta
total dependent de acest spaiu informatic. De aceea, contientiznd importana ptrunderii
1

noilor tehnologii n viaa cotidian, trebuie s ne lum msuri de protejare a sistemelor


informatice, noua tehnologie fiind la fel de vulnerabil pe ct ne este de necesar. De
exemplu, s ne imaginm ce ar prezenta pentru viaa social-economic a rii afectarea
sistemului naional de electricitate de indivizi care au ptruns fraudulos n reeaua informatic,
profitnd de vulnerabilitatea sistemului i de lipsa de pregtire a celor abilitai s acioneze
pentru prevenirea unor astfel de evenimente.
Informaia constituie un element esenial n btlia pentru cunoatere, dar cine o
deine are i supremaia deciziei.
Pentru a combate criminalitatea comis cu ajutorul noii tehnologii trebuie i o dotare
pe msur, ns, mai ales, trebuie s ne formm specialiti care s poat aciona n acest
sensibil domeniu.
La momentul actual, n lume, inamicii de ieri au devenit parteneri i aliai, noile
posibiliti oferite de tehnologie fcnd extreme de dificil stabilirea unei frontiere ntre bine i
ru, i, practic, aceasta transformndu-i pe toi n agresori i agresai.
Nu vor fi nlturate aceste noi vulnerabiliti dac nu vor fi identificate foarte bine
riscurile, motiv care duce la faptul ca, n viitor, cercetarea criminologic i criminologia n
general, s aib un rol foarte important n identificarea cauzelor i condiiilor care favorizeaz
criminalitatea informatic.1

Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003.
2

Capitolul I ASPECTE PRIVIND CRIMINALITATEA


INFORMATIC
Seciunea I CONCEPUL DE CRIMINALITATE
INFORMATIC"
Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat n mod
frecvent n mass-media. Un studiu indic chiar c teama de atacuri informatice depete n
intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra
infraciunilor realizate prin sistemele informatice se afl nc n stadiul tatonrilor. Chiar i
cele realizate pn n acest moment tind s schimbe modul clasic n care sunt privite
infraciunile n sistemele actuale de justiie penal.
Doar o mic parte din faptele penale legate de utilizarea sistemelor informatice ajung la
cunotina organelor de cercetare penal, astfel nct este foarte greu de realizat o privire de
ansamblu asupra amplorii i evoluiei fenomenului. Dac este posibil s se realizeze o
descriere adecvat a tipurilor de fapte penale ntlnite, este foarte dificil prezentarea unei
sinteze fundamentate asupra ntinderii pierderilor cauzate de acestea, precum i a numrului
real de infraciuni comise. Numrul cazurilor de infraciuni informatice este n continu
cretere. Astfel, n Germania au fost nregistrate n 1996, 32.128 de astfel de cazuri, n
Olanda, n perioada 1981-1992 au fost ntlnite 1400 de cazuri, iar n Japonia, ntre 1971 i
1995, 6671 de cazuri. S-a estimat c doar 5% din faptele comise ajung la cunotina
organelor de urmrire penal. Pentru a contracara aceast lips de informaie, s-a recurs la
procedeul sondajelor. Ultimul sondaj efectuat de Computer Crime Institute i Federal Bureau of
Investigation (FBI) n 2003 indic pierderi de 201.797.340 de dolari n cazul a 538 de
ntreprinderi i instituii din SUA chestionate. In cursul anului 2003, serviciile specializate
din Romnia au cercetat doar 200 de infraciuni de natur informatic din care 50% au fost
licitaii electronice frauduloase, 30% bunuri comandate on-line fraudulos, 10% au privit
accesul neautorizat la sisteme informatice i 10% referindu-se la scrisori nigeriene,
transmiterea de virui, pornografie infantil, folosirea de identiti false.

Cifra neagr a criminalitii informatizate este motivat de mai multe cauze, dintre
care amintim:
tehnologia sofisticat utilizat de fptuitori;
lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal;
lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte
penale, fapt ce poate duce la neidentificarea pierderilor provocate;
reinerile n a raporta organelor de cercetare penal svrirea infraciunilor.
In aceasta din urm situaie, chiar dac infraciunea a fost sesizat, victimele nu
ntiineaz organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului.
Motivaiile acestui comportament sunt multiple. Dintre acestea, amintim preocuprile fa de
imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciunii; dorina de a nu
suporta costurile unei eventuale investigaii, avnd n vedere complexitatea unei asemenea
cercetri; nu n ultimul rnd, lipsa posibilitii de a recupera pierderile suferite, chiar n cazul
identificrii fptuitorului.
In acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin
natura lor, complexe i implic utilizarea de echipamente sofisticate, cu costuri ridicate. De
asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri
mari. Asemenea investigaii sunt consumatoare de timp. Un investigator n domeniul
criminalitii informatice poate lucra la maximum 3-4 cazuri pe lun, n timp ce un
investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad de timp.
Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digital
unde sunt posibile afaceri electronice, documentare eficient pe Internet, comunicaii
instantanee .a. Cu toate acestea, lumea tehnologiilor informatice i a activitilor electronice
nu este lipsit de riscuri - printre cele mai importante numrndu-se criminalitatea
informatic.
Dezvoltarea rapid a tehnologiilor informaiei i comunicaiei a adus n prim plan
numeroase aspecte negative: pe de o parte, permite un tip de criminalitate ce nu ar fi posibil
fr sisteme informatice, pe de alt parte, ofer oportuniti crescute de comitere a unor
infraciuni tradiionale. nainte de epoca sistemelor de informaii distribuite, principala
preocupare n privina securitii datelor informatice consta n pstrarea confidenialitii

acestora, lucru care putea fi realizat prin simpla protecie fizic (spre exemplu, prin
nchiderea cu cheie sau lact a ncperilor n care informaia era pstrat).
In zilele noastre, alturi de confidenialitate, au aprut i alte aspecte importante,
securitatea sistemelor informatice devenind foarte complex i preocupant pentru toate
tipurile de organizaii, fiind n acelai timp o cerin legal. Sistemele informatice sunt un set de
resurse i procese, automate sau manuale, organizate pentru colectarea, procesarea,
ntreinerea, folosirea sau diseminarea informaiei. Cerinele de securitate ale sistemelor
informatice au la baz numeroase aspecte operaionale, de integrare cu alte sisteme
informatice, legale, societate i umane. Potenialele pierderi cauzate de criminalitatea
informatic includ distrugerea, contaminarea sau copierea datelor informatice, blocarea
accesului la date informatice, repudierea tranzaciilor sau comunicaiilor electronice.
Criminalitatea informatic poate avea consecine foarte grave; adiional, innd cont de
cerinele legale existente, descrise n seciunile care urmeaz, de perspectivele integrrii cu
alte sisteme informatice i de potenialele pierderi financiare i de reputaie care nsoesc
aproape ntotdeauna incidentele de securitate, managementul securitii sistemelor
informatice devine extrem de important.
Astfel, prin criminalitate informatic nelegem orice comportament ilegal, neetic sau
neautorizat ce privete un tratament automat al datelor i/sau o transmitere de date.
De asemeni, prin infraciune informatic n sens larg se nelege: orice infraciune n
care un calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un
calculator sau o reea de calculatoare este instrumentul sau mediul de nfptuire a unei
infraciuni.

Seciunea II
ASPECTE DE DREPT PENAL N MATERIA CRIMINALITII
INFORMATICE
In prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi
speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea
informaional n ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerului electronic2;
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonana de Guvern 130/2000 privind regimul juridic al Contractelor la
distan4;
Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea
285/2004 pentru modificarea i completarea Legii 8 /19965;
Legea 455/2001 privind semntura electronic ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la
distan, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii8;
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002.
3
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea
Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002.
4
ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 lin 21
ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 004 pentru
modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1
septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6
LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta,
de al aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I
TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.
6

Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu


caracter personal i libera circulaie a acestor date9;
Legea 506/2004 privind prelucrarea datelor cu caracter personal protecia vieii
private n sectorul comunicaiilor electronice10;
Legea 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere i Protecie a Datelor cu Caracter Personal11;
Legea 64/24.03.2004 pentru ratificarea Conveniei Consiliului Europei asupra
criminalitii informatice ;
Legea 196/2003 privind prevenirea i combaterea pornografiei1 ;
Legea 451/2004 privind marca temporal14;
Legea 589/2004 privind reglementarea activitii electronic notariale15.
In Romnia o important reglementare juridic aplicabil n acest moment n materia
criminalitii informatice este Legea 161 din 04.09.2003 privind unele msuri pentru
asigurarea transparenei i exercitarea - demnitilor publice, a funciilor publice i
mediul de afaceri, prevenirea i sancionarea corupiei1 .
Aceasta introduce un numr de 7 infraciuni, ce corespund clasificrilor i definiiilor
prezentate odat cu analiza prevederilor Conveniei asupra criminalitii informatice, ce au
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat
electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002.
9
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din
12 decembrie 2001.
10
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii
private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
1.101 din 25 noiembrie 2004.'
n
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 391 din 9 mai 2005.
I2
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004.
13
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL
publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004
pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004.
14
LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporal; emitent: PARLAMENTUL; publicat n
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.
15
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.
16
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.
7

fost grupate n cuprinsul Titlului III din lege - Prevenirea i combaterea criminalitii
informatice. Textul a fost o adaptare rapid la mediul romnesc a prevederilor Conveniei
Consiliului Europei asupra Criminalitii Informatice i reprezint un instrument eficient n
lupta mpotriva acestui flagel.
Aceleai fapte sunt prevzute i n noul cod Penal romn la aceast dat n cuprinsul
Titlului X, mai puin infraciunea de pornografie infantil prin intermediul sistemelor
informatice.
n legea 161/2003 exista trei categorii de infraciuni, incriminate, astfel:
1.

Infraciuni contra confidenialitii i integritii datelor i sistemelor


informatice.

> Infraciunea de acces ilegal la un sistem informatic;


> Infraciunea de interceptare ilegal a unei transmisii de date informatice;
> Infraciunea de alterare a integritii datelor informatice;
> Infraciunea de perturbare a funcionrii sistemelor informatice;
> Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe
informatice.
2.

Infraciuni informatice

> Infraciunea de fals informatic;


> Infraciunea de fraud informatic.
3.

Pornografia infantil prin intermediul sistemelor informatice

Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur
prelucrarea automat a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau
fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I),
ansamblu de tip calculator - periferice (imprimant, mediu de stocare extern, scanner etc);
b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de
programare de nivel nalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatur i
8

interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i
puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic
realiznd o anumit operaiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de
programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook
etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i
organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot
electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni,
bombe logice, keylogger, spyware etc.) i multe altele;
d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast
categorie se include i orice program informatic care poate determina realizarea unei funcii
de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form
alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16,
32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2.

orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice

pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea;


f) prin date referitoare la traficul informaional se nelege orice date informatice
referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care
9

reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data,
mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa
potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de
plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea
utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este
restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces
(LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip
PKI - Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur
electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin
etc.;
i) prin materiale pornografice cu minori se nelege orice material care prezint un
minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un
minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o
persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntruna din urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c)

nu are permisiunea, din partea persoanei fizice sau juridice competente,

potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.

10

1.1. Accesul ilegal la un sistem informatic


Infraciunea se realizeaz prin accesul tar drept ntr-un sistem informatic (staie de
lucru, server ori reea informatic).
Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai intr-o parte a
sistemului informatic. Metoda de comunicare - la distan, inclusiv cu garania legturii prin
satelit, ori de aproape - nu prezint importan.
n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o
interaciune a fptuitorului cu tehnica de calcul, vizat prin intermediul echipamentelor sau a
diverselor componente ale sistemului (alimentare, butoane de pornire, tastatur, mouse,
joystick). Manipularea acestor dispozitive se transform n solicitri ctre Unitatea Central
de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n
beneficiul intrusului.
Va exista acces ilegal i n cazul n care intrusul manipulnd propriile echipamente
periferice, de la distan, gsete i utilizeaz o legtur extern de intrare ntr-un alt sistem
de calcul. Este cazul tipic al accesrii unei staii de lucru aflate ntr-o reea.
Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice,
cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile
tehnologice, atacul care exploateaz bibliotecile partajate, calculul IP-ului ori atacul prin
deturnarea TCP etc...
Atacuri prin parol. Spargerea parolelor n reea
Pentru nelegerea modului de operare al hackerilor n cazul atacurilor asupra
parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i ONIX.
Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie s aib acces la
cel puin un nume de utilizator i la implementarea NT a algoritmului MD4.
Dup ce copiaz baza de date (unicul loc n care poate gsi numele de utilizator i
funcia hash MD4), hackerul va efectua un atac prin for sau un atac prin dicionar
mpotriva fiierului cu parole.

Klander, Anti-Hacker, Ed. AII Educaional, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509

Atacul parolelor prin for brut la Windows NT


Cnd atac o instalaie Windows NT, primul pas al hackerului este de a ncerca o
parol de nivel redus. Dac facilitatea Windows NT de blocare a conturilor (Account
Lockout) nu este activat, hackerul poate ncerca parolele pn cnd obine o parol
acceptat de reea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui
program care ghicete parolele n permanen, cunoscut sub numele de tehnic de spargere a
parolelor prin for brut (brute force password-cracking technique). Un program care
execut asemenea atacuri este disponibil pe scar larg n Internet. Programul de atac prin
for brut va ncerca parole gen aa, ab, ac etc., pn cnd a ncercat fiecare combinaie
posibil de caractere. In final, hackerul va obine parola.
Cu toate acestea, un atac prin for brut mpotriva unei reelei Windows NT impune fie
ca hackerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu
parole. In eventualitatea n care hackerul, poate rula atacul prin for brut mpotriva unei baze
de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor
pot ghici parole de 16 caractere n maxim apte zile.
Atacul parolelor prin dicionar la Windows NT
Dei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din
Windows NT, un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit
dac nu a fost activat facilitatea de blocare a conturilor (Account Lockout). Cu toate
acestea, atacurile prin dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu
parole.
n general, un atac prin dicionar Windows NT fie trece cuvintele dintr-un dicionar
prin prompter-ul de login Windows NT (dac facilitatea Account Lockup este inactiv), fie
ia o list de cuvinte din dicionar i le cripteaz unul cte unul, folosind acelai algoritm de
criptare ca i NT, pentru a vedea dac prin criptare se ajunge la aceeai valoare hash unisens
(dac hackerul are o copie off-line a bazei de date cu parole). Dac valorile hash sunt egale,
parola astfel identificat va fi parola unui utilizator.
Cele mai bune soluii mpotriva atacurilor prin dicionar sunt: modificarea sistematic a
parolelor, rularea periodic a aplicaiei Kane Security Analyst sau a altui program de
analiz a sistemului pentru verificarea parolelor.

Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare
(inclusiv Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste
mecanisme reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul
sistemului de operare Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host
files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate
obine acces la sistem fr parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s
foloseasc numai comanda relogin sau alt comand asemntoare, cu argumentele
corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului dac
ghicete numele unui sistem cu acces liber sau o combinaie host - nume utilizator.
Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber
discutat anterior, precum i multe altele. Fiecare sistem de operare important i are punctele
sale slabe. Unele sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un
hacker s detecteze asemenea puncte slabe este destul de redus. De exemplu, o versiune
recent a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows
NT) coninea o eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac
hackerul ar fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n
acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte. Probabilitatea ca
hackerii s exploateze acest defect este foarte redus ns. Pe de alt parte, probabilitatea ca
un hacker s exploateze fiierul host cu acces liber pe un sistem Unix, datorit simplitii
accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare dect
probabilitatea de a exploata acest defect de program.
Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)
Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet
este deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au
multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reea
prin forarea acesteia s accepte propria sa adres IP, ca adres de reea credibil, i nu prin
tentative repetate de a testa mai multe adrese IP pn la gsirea celei potrivite. Ideea
esenial care st la baza atacului prin deturnare TCP este aceea c hackerul dobndete
controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea
pentru ca serverul s cread c hackerul a luat locul hostului real.

Dup ce hackerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa IP


a calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de
secven ale intei. Specialitii n materie de securitate numesc acest procedeu simulare de
IP". Un hacker simuleaz o adres de sistem credibil pe calculatorul propriu folosind procesul
de simulare IP. Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare
inteligent a numerelor de secven pentru a deveni inta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu dect un atac
prin simulare IP. De asemenea, deturnarea TCP permite hackerului s ignore sistemele testrspuns cu parol unic (de exemplu, sistemele cu parol de secret partajat) i s
compromit, astfel, un host cu nivel de securitate mai delicat.
In fine, atacurile prin deturnare TCP sunt mai periculoase dect anularea IP deoarece
hackerii capt un acces sensibil mai ridicat dup o deturnare TCP reuit dect dup un atac
singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se
intercepteaz tranzacii aflate n curs desfurare n loc de a simula un calculator i de a
ncepe ulterior tranzaciile.
Deturnarea sesiunii este un atac care permite att importul, ct i exportul de date din
sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de frecven
pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei
tehnici rudimentare de infraciune informaional, intrusul gsete conexiune existent ntre
dou calculatoare, de obicei un server i un client. Apoi, prin penetrarea unor routere
neprotejate sau a unor parafocuri (firewalls) corespunztoare, intrusul detecteaz numerele
de secven importante (numerele adreselor TCP/IP) n cadrul unui schimb de informaii
ntre calculatoare. Dup ce intr n posesia adresei unui utilizator legitim, intrusul deturneaz
sesiunea acestuia anulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii,
calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces intuit la
fiierele utilizatorului legitim.
Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile
prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot
mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de
inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu
s foloseasc telefonul) pentru a-i anuna pe acetia c el este administratorul sistemului.

Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator,
fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se
bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai
bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor.
Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru
obinerea de date informatice, care poate s nsemne:
> captarea vizual a acestor date pe monitor;
> intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
> rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe de pot
electronic etc).
Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori
externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date
informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un
suport extern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor
informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial.
In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze
sistemele informatice prin msuri standard de securitate.
Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau
logic (prin parole, coduri de acces sau criptare).
La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate
prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra
parolelor.
Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de
ctre hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund
n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o
parol dup alta pn cnd nimereau una care funciona. Totui, hackerii i-au dat seama c
aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. In
L. Klander, op.cit., p. 21

general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a
gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix
sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat
utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte
sisteme de operare, care inactiveaz un nume de utilizator dup un numr fixat de tastri a
unor parole incorecte. Cu alte cuvinte, un hacker poate ncerca de mii de ori s se conecteze
la un sistem Unix, fr ca acesta s nchid conexiunea sau s alerteze n mod automat pe
administratorul de sistem.
Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP
pentru a obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific
parolele n asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol
folosind acelai algoritm (o funcie matematic), un hacker poate ignora codificarea acestui
fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe
instrumente de spargere" a sistemelor, des folosite n comunitatea hacked lor.
In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de
nesiguran a sistemului informatic i/sau resurselor sale (hardware, software etc).
Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de
nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice
stocate n acesta sau prelucrate de ctre acesta.
Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninare, la adresa domiciliului informatic" ori a spaiului informatic".

1.2. Interceptarea ilegal a unei transmisii de date informatice


Consta n aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat
n acest scop sau a impulsurilor electrice, variaiilor de tensiune sau emisiilor
electromagnetice care tranziteaz interiorul unui sistem informatic sau se manifest ca efect
al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme
informatice care comunic.

Interceptarea pachetelor reprezint una dintre infraciunile cel mai dificil

de

realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin


Internet. Dup cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare
pachet trimis prin Internet poate tranzita un numr mare de calculatoare i reele nainte de a
ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta
pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai
crilor de credit, pachete email etc.) care cltoresc ntre diferite locaii din Internet. Dup
ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele nostului, al
utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai
comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de
securitate denumesc deseori interceptarea pachetelor ca spionaj n reea {network snooping)
sau supraveghere ascuns (promiscous monitoring).
In general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui
sistem informatic sau al unei reele de calculatoare, avnd ca obiectiv interceptarea traficului de
mesaje. Atacurile care pot fi executate sunt de dou feluri19:
> atacuri pasive, n cadrul crora intrusul observ" informaia care trece prin canal,
fr s interfereze cu fluxul sau coninutul mesajelor;
> atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false etc.
Cel mai simplu atac Hacker
Fiecare calculator dintr-o reea are o adres IP unic. In cazul unei conexiuni,
calculatorul ataeaz fiecrui pachet trimis adresa IP de destinaie i un numr unic, denumit
numr de secven. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rndul su,
accept numai pachete cu adrese IP i numere de secven corecte. De asemenea, multe
dispozitive de securitate, inclusiv routerele, permit transmisiunea n cadrul unei reele numai
spre i dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicia numrului de
secven folosete modalitatea de adresare a calculatoarelor n reea i schimburile de pachete
pentru a obine acces ntr-o reea.
19

V. V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L- Klander,
op.cit., p. 248
20
L. Klader, op. cit., p. 248

n esen, hackerul efectueaz atacul TCP/IP cu predicia numrului de secven n


dou etape. In prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin
interceptarea pachetelor din Internet ncercnd n ordine unele numere de host, fie prin
conectarea la un site printr-un browser Web i urmrirea adresei de IP a site-ului n bara de
stare. Deoarece hackerul tie c alte calculatoare din reea au adrese IP identice cu adresa
serverului pe unele poriuni, acesta va simula un numr de adres IP pentru a evita routerul i a
accesa sistemul ca un utilizator intern. De exemplu, dac un sistem are adresa IP
192.0.0.15, hackerul (care tie c o reea de clas C poate conine maximum 256 de
calculatoare ) va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet
din serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea
numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. Dup
supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul numr de
secven pe care l va genera serverul, iar apoi simuleaz" acel numr, plasndu-se efectiv
ntre utilizator i server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va
genera pachete cu numere de secven i adresele IP corecte care i permit interceptarea
transmisiunilor cu utilizatorul. Dup ce hackerul a dobndit acces intern la sistem prin
predicia numrului de secven, acesta poate accesa orice informaie transmis serverului de
ctre sistemul de comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau
orice alte informaii transmise prin reea. De obicei, un hacker va folosi predicia numrului de
secven pentru a pregti un atac mai puternic asupra serverului sau pentru a-i asigura o baz
de unde s-i lanseze atacurile asupra unui server apropiat din reea.
Atacurile active prin desincronizare
O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din
anumite motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre
calculatorul receptor, acesta va refuza (sau ignora) pachetul i va atepta pachetul cu numrul
corect. Hackerul poate exploata cererea de numr de secven a protocolului TCP pentru
interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau
foreaz ambele extremiti ale unei conexiuni TCP ntr-o stare desincronizat, astfel nct
Vezi capitolul I, seciunea IV-a, pct. 4.2.

aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter
(adic un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a
intercepta pachetele reale i pentru a crea pachete de nlocuire acceptabile pentru ambele
calculatoare din conexiunea original. Pachetele generate de host-ul ter mimeaz pachetele
reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal.
Deturnarea prin postsincronizare
S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre
dou sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup
interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s
nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau
drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele
identiti). Dac hackerul este capabil s pun n aplicare toate aceste consideraii, atunci
acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacker,
respectiv server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c
genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor
numesc aceste mari cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau
server) primete un pachet inacceptabil va confirma pachetul prin trimiterea numrului de
secven ateptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare
sau pachet TCP ACK.
In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de
secven al serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece
clientul nu a trimis la nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz
propriul pachet de confirmare, care, la rndul su, determin serverul s genereze un alt
pachet de confirmare etc, crend ceea ce se numete, cel puin n teorie, un ciclu infinit
pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu
retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un
pachet n ciclul de furtun ACK, ciclul se ncheie. Din nefericire, TCP folosete IP pe un

nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie
rapid ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt
este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct
hackerul creeaz mai multe cicluri, cu att mai mult crete traficul primit de client i de
server, ceea e determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a
ciclurilor ncheiate.
Interceptarea informatic se poate realiza, n mod direct, prin interaciunea
fptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare,
routere, computere etc). Spre exemplu, comunicaia ntre dou computere ntr-o reea local
LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta
se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea
acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de
date informatice.
Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii
specializate (aa-numitele sniffere - a mirosi) care sunt capabile s monitorizeze traficul
pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log. In
general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri
(ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan.
Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru
monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a
prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului
(de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu
coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct
mai exact a timpului petrecut de subordonai n reea ori n Internet.
Sistemul CARNIVORE22
Specialitii sunt la curent cu existena aplicaiei Carnivore", un program controversat
dezvoltat de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei
accesul la activitile informatice desfurate de potenialii infractori.

L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucuretii. 2004. p. 331

Dei proiectul Carnivore" a fost abandonat de FBI n favoarea unor sisteme


informatice integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea
influenei specifice a Biroului n lumea comunicaiilor i tehnologiei informaiilor continu s
strneasc curiozitatea i s alarmeze societatea civil, date fiind structura i modalitile sale
de operare.
Carnivore" a reprezentat cea de-a treia generaie de programe i aplicaii de
supraveghere electronic folosite de FBI. Informaii despre prima versiune nu au fost
niciodat date publicitii, muli specialiti susin c aceasta st la baza unui program
comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de programe de
interceptare i monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de
FBI, Omnivore a fost creat n special pentru supravegherea traficului de mesaje de pot
electronic ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) i captarea
acestora n funcie de emitent (surs). Omnivore a fost abandonat la sfritul lui 1999 n
favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI s
reconstruiasc (recompun, reconfigureze) mesaje de email, fiiere descrcate din Internet i
chiar pagini Web.
Suita de programe DragonWare era alctuit din trei pri:
> Carnivore - un program ce rula n scopul captrii de informaii;
> Packeteer - aplicaie de reasamblare a pachetelor de reea captate sau a
elementelor unor pagini de Web;
> Coolminer - aplicaie de analiz a informaiilor extrase (conform unor algoritmi
sau criterii de cutare) din coninutul mesajelor sau pachetelor de date captate
(monitorizate).
Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial, contura
concluzia c programul Carnivore" nu era altceva dect un Packet Sniffer (Interceptor de
pachete de reea) mai evoluat.
Tehnic, Packet Sniffng-ul este o operaiune larg rspndit printre administratorii de
reele, care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului
derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme.
Dup cum am artat, un sniffer este un program care poate observa" i analiza absolut toate

pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer
este interesat" doar de pachetele de date care l privesc sau care i sunt adresate i ignor
restul traficului din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un
computer, interfaa acestuia cu reeaua este automat setata pe modul amestecat"
(promiscous), ceea ce nseamn c va capta i analiza fiecare dat sau informaie tranzitat.
Adesea, cantitatea de informaii (pachete de date) tranzitat printr-un calculator conectat la o
reea depinde de localizarea echipamentului n cadrul reelei respective. Astfel, un client"
izolat va putea vedea" doar un mic segment din datele traficate n cadrul reelei, n timp ce
un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat s opereze n dou moduri:
> Nefiltrant - capteaz absolut toate pachetele de date;
> Filtrant - capteaz doar acele pachete care conin date de interes.
Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi
copiate i livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n
memorie sau direct pe Hard Disk-ul computerului pe care ruleaz.
Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei
reele coordonate de un ISP. Dup cum am mai precizat , aceast reea va fi conectat la alte
reele deservite de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz
va putea monitoriza activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce coninut a fost vizualizat pe respectivele pagini;
> Cror adrese le-a fost expediat un mesaj de e-mail;
> Coninutul mesajelor transmise de ctre utilizator;
> Coninutul descrcat din Internet;
> Dac se folosesc n Internet aplicaii audio-video sau de telefonie
> Cine viziteaz pagina de Web a utilizatorului.
Modul de operare al aplicaiei Carnivore"
In general, FBI-ul obine prin mijloace i metode specifice date i informaii privind
eventuala activitate infracional a unei persoane.
23

Vezi capitolul I, seciunea a IV-a, pct.4.3.

Pe baza acestora, agenia obine adesea mandat pentru nceperea supravegherii


operative a persoanei n cauz, n principal a comunicaiilor. O component important a
comunicaiilor unei persoane o reprezint astzi Internetul. Cele mai obinuite mandate
emise prevd posibilitatea ca FBI s procedeze la interceptarea i copierea coninutului
mesajelor de pot electronic.
Folosit n materia interceptrilor telefonice, termenul de ascultarea coninutului"
(content-wiretap) se refer la faptul c tot coninutul pachetelor va fi captat i folosit. O alt
modalitate este intercepteaz i urmrete" (trap-and-trace), astfel c FBI va putea s
capteze doar informaiile privind destinaia unui anumit mesaj de e-mail sau adresa paginii
de Web pe care suspectul a vizitat-o fr a putea lua la cunotin cu privire la coninutul
comunicrilor. Varianta invers se numete pen register" i determin adresele de la care au
fost trimise mesaje de e-mail ctre adresa suspectului sau cine anume (IP-urile) a vizitat un
anumit site Web.
Dup obinerea informaiilor din interceptri, conform mandatului emis de instan,
FBI contacteaz ISP-ul n reeaua cruia activeaz suspectul i solicit copii back-up ale
operaiunilor derulate de acesta online. In mod normal, un ISP nu pstreaz informaii despre
activitile online ale clienilor ca parte a rutinei sale de back-up. Pentru a elimina acest
neajuns", FBI procedeaz la plantarea" unui computer pe care ruleaz aplicaia
Carnivore".
FBI va configura aplicaia Carnivore" prin furnizarea adresei IP a suspectului, astfel
nct programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora
celelalte pachete de date.
Copierea pachetelor de interes de la / ctre computerul suspectului se va face fr
afectarea fluxului de pachete n reea. Odat pachetele copiate, acestea ajung la un program
de filtrare care va reine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n
msur s determine coninutul pachetelor pe baza protocolului SMTP24.
Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin
expres al instanei. De ndat ce au fost strnse datele necesare, sistemul este debranat de la
reeaua ISP. Ulterior, datele astfel captate i stocate sunt procesate corespunztor cu ajutorul

Despre care am detaliat n capitolul I seciunea IlI-a, pct. 3.4.

programelor Packeter i Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va


putea folosi n cazul penal instrumentat mpotriva suspectului n cauz.
La vremea dezvoltrii aplicaiei, FBI folosea Carnivore" numai n cazuri bine
determinate, cu relevan n lupta mpotriva terorismului, pornografiei infantile i exploatrii
copiilor, spionajului, rzboiului informaional i fraudelor cibernetice.
Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite semne de ntrebare
asupra legalitii folosirii sistemului Carnivore" din punctul de vedere al: Intimitii
-oamenii au perceput utilizarea aplicaiei drept o violare a vieii private a unei persoane". n
fapt, legalitatea interceptrii este pe deplin asigurat de mandatul sau ordinul instanei de
judecat, singura n msur s analizeze gravitatea faptelor imputabile unei persoane.
Tastatura - aliata spionilor
Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la
dispoziie o nou metod diabolic de simpl, creia nu-i rezist nici un Firewall, antivirus
sau alt program de securitate informatic. In esen, se pot decoda sunetele produse de
butoanele tastaturii.
Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl
nregistrare a sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris
de utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat.
Experii n computere ai renumitei instituii academice au nregistrat timp de 10
minute sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr-un
computer i "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate
96% din caracterele scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o
problem, chiar dac mai lipsea cte o liter la cteva cuvinte.
Cercetri asemntoare au fost fcute de doi experi ai IBM: Rakesh Agrawal i
Dimitri Asonov. Acetia au reuit sa descifreze 80% din text. n cazul IBM, studiul a fost
fcut n cazul unei singure persoane, care a utilizat aceeai tastatur, cu ajutorul unui
algoritm bazat pe un text cunoscut i a unei mostre de sunet corespunztoare.

25

http:/Av\v\v.berkeley.edu

Spre deosebire de studiile IBM, programul de decriptare folosit de cercettorii de la


Berkley descifreaz scrisul indiferent de stilul de tastare folosit de diveri utilizatori i
filtreaz fr probleme zgomotele de fond din ncpere26.
Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de protecie, n caz
c cineva se hotrte s-i "asculte" sunetele tastaturii de la distan. Microfoanele
direcionale capabile s nregistreze o oapt de la sute de metri distan exist pe pia de
zeci de ani. De asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere
analiznd vibraia ferestrelor. Ultimul refugiu al secretelor rmne camera izolat fonic, fr
ferestre.

1.3. Alterarea integritii datelor informatice


Infraciunea se realizeaz prin mai multe aciuni alternative de a modifica, terge sau
deteriora date informatice, de a restriciona accesul la aceste date ori de a transfera date
fr autorizare.
Actele prin care se realizeaz elementul material al infraciunii implic efecte
negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n
maniera prevzut de persoana care dispune de e. Sunt, deci, excluse modificrile, tergerile
etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona
programul sau altele din punct de vedere al finalitii lor subiective27.
Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a
terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice,
diferite de cele iniiale i neconforme cu valoarea de adevr care ar trebui acestea s le
reprezinte.
Prin tergere se nelege aciunea de eliminare n tot sau n parte a prezentrii binare a
datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick
etc, ceea ce conduce implicit la dispariia respectivelor date.
Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii
controlate sau aleatoare de secvene 0" i 1" (octei) astfel nct noua secven rezultat s
nu mai poate avea un corespondent logic n realitate.

26

http://www.. securizare.ro/informatii/banala tastatura alinta _spionilor.html


1. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag. 160.

21

Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a
datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a
Floppy-disk-ului, chipul unei memorii flash etc).
Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca
ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu
mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor
aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile
standard de operare a sistemelor de calcul. In cazul restricionrii fizice", fptuitorul
acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea
componentelor periferice gen tastatur sau mouse.
Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a
informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau
chiar n interiorul aceluiai sistem informatic, dar n alt locaie.
n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii.
Prin transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor
informatice dintr-o locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate
nsemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau
software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar
informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai
multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care
execut operaiunea dect de o eventual intenie criminal.
Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor
informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate
dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine
stabilii n funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre

Vezi i analiza infraciunii de acces ilegal la un sistem informatic, supra, pct.2.2.

aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le
mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere
al formatului ateptat de utilizator.
Cele mai periculoase instrumente care altereaz datele informatice sunt ns
programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pun lucru n alte
programe ori fiiere de date ca programe de distrugere29.
Virui i viermi informatici 3'.'Virusul de calculatoare este unul dintre cele mai
comune riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se
extinde din ataarea la programe sntoase (echivalentul celulelor sntoase). Dup
infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil fiier
obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii virui infecteaz
sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care
ncarc sistemul de operare de pe discul respectiv nainte de rularea oricrui alt program.
Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare
fiier infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i
mai eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o
copie la alta. Dup ce i alege un fiier executabil pentru a-1 infecta, virusul se
autocopiaz de pe nostul infectat pe fiierul executabil n vederea infectrii.
Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ
similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru
infectarea ntregului sistem:
> Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului.
Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup
rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului;
> Dup ce virusul se autocopiaz n memoria calculatorului, va atepta rularea altor
programe pe calculator. In esen, virusul ateapt n memorie o nou gazd,
similar modului n care virusul gripei plutete n aer;
29

Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea
sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup
cum voi arta n seciunea a 111-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune
complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci aplicaiile date
n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice
30
L. Klander, op. cit., p. 385

> La rularea unui alt program, virusul se ataeaz la programul respectiv n


memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului;
> Virusul continu s execute acest proces pn cnd infecteaz toate programele
din calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului,
acesta va terge virusul din memorie, dar nu i din fiierele infectate;
> La repornirea calculatorului i la ncrcarea unui program infectat cu virusul
respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor
programelor rulate.
Exemplul anterior este un model foarte simplu de funcionare a viruilor. Ins, unii
virui se salveaz automat pe Hard Disk, astfel c vor fi rulai automat la fiecare pornire a
calculatorului. Ali virui se ascund n fiiere imprimate. Viruii pot infecta un calculator
chiar prin intermediul procesorului le texte. Este foarte important de reinut c virusul poate
infecta un calculator numai dac se ruleaz un program. Chiar i viruii care infecteaz
calculatorul prin procesorul de texte conin, n documentul creat cu acest program, un alt
program denumit macro care ruleaz virusul.
Simptome ale infectrii cu virui
> ncrcarea programelor dureaz mai mult;
> Fiierele apar sau dispar;
> Dimensiunea unui fiier program sau fiier obiect se modific;
> Pe ecran apar texte sau obiecte neobinuite;
> Unitile de disc par s lucreze excesiv;
> Pe ecran, obiectele apar deformate;
> Spaiul liber de pe disc scade fr nici o explicaie;
> Comenzile CHKDSK i SCADISK returneaz valori incorecte;
> Numele fiierelor se schimb iar nici un motiv;
> Tastatura emite zgomote ciudate;
> Unitatea de disc este inaccesibil.
Exista mai multe clase de virui. Fiecare clas folosete o metod diferit pentru a se
reproduce. Printre cele mai frecvente i interesante tipuri de virui amintim viruii Cal
Troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii

retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro,
care reprezint un nou tip ce nu respect mare parte din regulile cunoscute.
Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil
este exemplul urmtor:
In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu
situat deasupra programului.
1.

virusul citete informaia de antet curent i o salveaz n vederea unei utilizri

ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume
de verificare i alte informaii cu privire la coninutul fiierului;
2.

virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui;

3.

virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o provoac

acesta n antetul fiierului reprezint semntura virusului;


4.

virusul scrie informaia de antet n program i o modific pentru a include n

aceasta spaiul suplimentar necesar virusului;


5.

virusul salveaz programul astfel modificat pe disc.

Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i
fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este
diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb
virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi
rezident n sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde n codul unui fiier non-executabil
(de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n
execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar
sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu
toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a
unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american
NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor" . n prezent, majoritatea programelor antivirus
detecteaz cei mai muli virui de tip Cal Troian.
http://www.nsa.gov

Virui polimorfici: Viruii polimorfici cripteaz corpul unui virus. Prin criptarea
virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus
polimorfic - sau orice alt fel de virus criptat - s se propage, i decripteaz mai nti
poriunea criptat folosind o rutin de decriptare special. 0 rutin de decriptare convertete
un fiier criptat napoi n starea sa iniial. Rutina de decriptare a unui virus polimorfic preia
controlul asupra calculatorului pentru a decripta corpul virusului. Dup decriptarea virusului,
rutina de decriptare transfer controlul sistemului ctre corpul viral decriptat pentru ca
virusul s se poate propaga.
Virui invizibili: Viruii invizibili (stealth viruses) ascund modificrile operate asupra
fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea
funciilor sistem folosite de sistemul de operare pentru citirea de fiiere sau sectoare din
mediile de stocare i prin falsificarea rezultatelor apelurilor la aceste funcii. Aceasta
nseamn c programele care ncearc s citeasc fiiere sau sectoare infectate primesc forma
original, neinfectat a acestora, n loc de forma curent, infectat. Astfel, este posibil ca
programele antivirus s nu detecteze modificrile aduse de virus. Pentru a se proteja
mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n memorie la
executarea programului antivirus. Orice program antivirus are mari anse s detecteze
infecia viral la ncrcarea programului n memorie.
Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot
credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili.

Virui leni: Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz
numai fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus
lent infecteaz un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia.
De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai cnd comenzi
ca FORMAT sau SZS scriu n sectorul de boot. Un virus lent infecteaz copia unui fiier, dar
niciodat fiierul iniial.
Viruii retro: Un virus retro este un program de calculator care ncearc s evite sau s
obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia.
Specialitii denumesc deseori viruii retro ca programe anti-antivirus.

Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n
program, opresc execuia programului antivirus sau determin o rutin destructoare nainte
de a fi detectai de program. Unii virui retro altereaz mediul de calcul ntr-un mod care
afecteaz operarea programului antivirus. Ali virui exploateaz slbiciuni specifice pentru a
ncetini sau afecta n alt mod activitatea programului antivirus.
Virui multiparti: viruii multipartii infecteaz nu numai fiierele executabile i
sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii
sunt denumii astfel deoarece infecteaz calculatorul n mai multe moduri n loc de a se
limita doar la o anumit locaie pe disc sau la un anumit tip de fiier. La rularea unei aplicaii
infectate cu un virus multipartit, virusul afecteaz sectorul de boot al hard-discului
calculatorului. La urmtoarea pornire a staiei de lucru, virusul se activeaz din nou, cu intenia
de a infecta fiecare program ce va fi rulat.
Virui protejai: Viruii protejai se apr prin utilizarea unui program special care
face codul virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se
pot apra folosind un cod de mpachetare" care deturneaz atenia observatorului de la
codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de
distrugere care indic o alt locaie a virusului dect cea real. Unul dintre cei mai faimoi
virui protejai este Virusul Balen.
Virui companioni: Acetia se ataeaz la un fiier executabil prin crearea unui nou
fiier cu o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier
companion pentru fiecare fiier executabil infectat de virus. De exemplu, un virus companion
se poate salva sub numele winword.com. La fiecare executare a fiierului winword.exe,
sistemul de operare va lansa mai nti fiierul winword.com, infectnd sistemul.
Virui fagi: Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care
modific alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au
numit virui fagi dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o
celul infectat cu propriul su cod genetic.
De obicei, virusul fag va nlocui fiierul executabil al programului eu propriul su cod, n loc
s se ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de

distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare


program pe care ii infecteaz.
Viermele: Viermele Internet (cunoscut i sub numele de viermele Morris) a fost prima
ameninare viral serioas care a afectat Internetul. Un virus-vierme produce cderea unui
sistem prin crearea unui numr extrem de mare de copii ale acestuia n memoria
calculatorului, eliminnd toate programele din memorie. Deoarece un virus-vierme are
tendina s dezactiveze calculatorul infectat, hackerii construiesc n general virui-vierme
care trec de la calculatorul infectat la un altul, aflat n conexiune cu primul. Viruii-vierme se
copiaz pe alte calculatoare folosind protocoale obinuite. Reproducia acestora la distan
este important. Deoarece dup ce un virus determin cderea unui sistem, utilizatorul
acestuia va trece imediat la devirusarea total a calculatorului, Datorit naturii activitii unui
vierme, acesta nu trebuie s modifice un program host pentru a se propaga.
Pentru a putea opera fr a modifica programe host, viermii necesit sisteme de
operare care furnizeaz faciliti de execuie la distan, adic un sistem de operare care permite
autoexecuia automat a unui program din exterior.
Ca o ironie, vierme este i numele unui instrument foarte util n combaterea
programelor ostile. Dezavantajul majoritii instrumentelor standard cu piste de verificare i de
control al integritii este acela c ele nsele pot fi alterate (de aici necesitatea unui boot curat
pentru combaterea viruilor invizibili). O alt soluie este de a memora informaia i
programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM
-unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conine mai multe
discuri WORM de nalt capacitate n zona de stocare.
Pericole virale specifice reelelor i Internetului
Viruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora
este necesar protecia serverelor de reea i a reelelor peer-to-peer conectate la Internet (de
obicei, Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe
unele reele, deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la
nivel de sector pe alte calculatoare conectate la Internet).
Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus.
Viruii de fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o

oarecare msur, pentru Internet. Un virus de fiier poate "infecta un server de reea prin
oricare din urmtoarele trei metode:
> Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor
infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe
server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau
la prima accesare la nivel de cod a fiierului de ctre sistemul de operare.
> Execuia unui virus de fiier pe o staie de lucru poate infect-reeaua. Dup ce
virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate
infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de
lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid
ntreaga reea.
> Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta
reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta
poate obine informaii de transmitere pentru server i se poate copia pe server fr
intervenia direct a utilizatorului.
Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan.
Indiferent dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea,
dintr-o anex de mesaj email sau dintr-un executabil infectat transferat din Internet,
rezultatul este acelai. Virusul compromite reeaua din momentul n care infecteaz orice
calculator din reea care are acces de citire sau scriere la orice alt calculator din reea care
conine un fiier executabil sau un fiier obiect. Dup infecia iniial, virusul de fiier va
ncepe s se transmit de la un calculator la altul, pn cnd ajunge la serverul de fiiere al
reelei.
Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe
infectate vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective
sau fiierele asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de
super-utilizatori" care le permit s ignore protecia de nivel fiier i director a serverului pot
infecta involuntar chiar mai multe fiiere server.
Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior,
acesta devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia.

Viruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s


produc pagube numai cnd cineva i transfer din server pe o staie de lucru n reea.
Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dect
serverele de reea.
Internetul nu este un mediu de incubaie pentru virui, ci doar un mijloc de transport.
Viruii de fiier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruii de
fiier s infecteze din Internet fiiere situate la distan. Un calculator conectat la reea
trebuie s transfere i s execute virusul nainte de infectarea fiierelor.
Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare
pe Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele
individuale. Cel mai interesant aspect al viruilor macro este c acetia sunt independeni de
platform i de sistemul de operare, adic similari Internetul ui i diferii de viruii de fiier
sau de sector de boot.
In Romnia, o infraciune de alterare a datelor informatice prin intermediul viruilor sa svrit n cadrul Facultii de Hidrotehnic din cadrul Universitii Iai.
La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut un nou virus
informatic, tire preluat de pe canalele de informaii externe.
Pe baza acestei informaii, Compania Softwin, specializat n dezvoltarea de programe
antivirus, a reuit identificarea sursei acestui virus i a sesizat Direcia General de
Combatere a Crimei Organizate i Antidrog din cadrul Inspectoratului General al Poliiei32.
Ca urmare a activitilor ntreprinse, a fost identificat numitul CD, de 25 ani, student la
cursul de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un
virus de pe Internet pe care ulterior 1-a modificat, introducnd un mesaj n limba romn, care
coninea cuvinte jignitoare a adresa unui profesor din cadrul respectivei faculti i cu privire
la instituia n cauz, i a direcionat acest virus ctre reeaua de calculatoare a Facultii
hidrotehnice din Iai.
A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost
ridicate mai multe calculatoare, dischete, CD-uri, precum i alte documente. Ofieri din cadrul
DGCCOA au efectuat percheziii n sistemele informatice ridicate de la domiciliul lui CD i

32

http://www.sofwin.ro

ale facultii, care au condus la identificarea unor probe importante referitoare la activitatea
infracional comis de suspect.
Instrumentat de DGCCOA din cadrul inspectoratului general al poliiei Romne.

1.4. Operaiuni ilegale cu dispozitive sau programe informatice


Infraciunea se svrete prin producerea, vnzarea, importul, distribuirea sau
punerea la dispoziie a unuia sau mai multor dispozitive ori programe informatice, special
concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate
mai sus.
Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin
tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct
produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau
s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv
electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de
calculatoare.
Crearea unui program informatic presupune elaborarea unei schie logice a
programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de
programare (cod main - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi
nelese" i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens
poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program
care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele
sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de
identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt,
ns, cele care genereaz virui informatici, cai troieni sau bombe logice".
Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o
contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l
pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic.
In acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori
punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte
date informatice care permit accesul, total sau parial, la un sistem informatic.
33

Acest caz este nregistrat cu nr 32/D/P/16.06.2005

Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i


semne speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate
aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de alt
natur) n cadrul unui dispozitiv special fabricat n acest sens. n mod figurat, parola i codul
de acces pot fi comparate cu dinii" unei chei. Cu ajutorul acestora, din motive de securitate,
deintorii sau utilizatorii autorizai restricioneaz accesul strinilor la sistemele,
dispozitivele sau programele informatice pe care le ruleaz sau gestioneaz.

1.1.5. Falsul informatic


Infraciunea const ntr-o aciune alternativ de introducere, modificare sau tergere
de date informatice, ori de restricionare a accesului la aceste date.
Actele prin care se realizeaz elementul material al infraciunii implic efecte
negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori
situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care
corespunde fabricrii unor documente false sau falsificrii unor documente autentice34.
Falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme:
> inserarea, modificarea sau tergerea de date n cmpurile unei baze de date
existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci
sau societi de asigurri etc. - prin aciunea direct a fptuitorului asupra
tastaturii ori prin copierea datelor de pe un suport de stocare extern;
> alterarea documentelor stocate n format electronic, prin modificarea sau tergerea
direct a cuvintelor etc.
ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele
forme: Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului
Atacul prin disimulare: hackerul iniiaz sesiunea prin transmiterea unui pachet
SYN (sincronizare) ctre server folosind adresa IP a clientului ca adres surs. Adresa
transmis de hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul
SYN printr-un pachet SYN ACK.
Hackerul va conforma pachetul SYN / ACK al serverului cu propriul su pachet.
Pachetul hackerului va conine valoarea presupus a numrului de secven SVRSEQO.
34. Vasiu, L. Vvasiu, op. cit., pag. 169

Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate
anticipa secvena SVRSEQ 0 i, ca atare, l poate confirma. Atacul prin disimulare are
urmtoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate
genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu
exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin
efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie
prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu
date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date,
ceea ce uneori poate compromite un host.
Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST,
hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu
serverul. Hackerul poate transmite i primi date n numele clientului. Desigur, hackerul
trebuie s treac de bariera de identificare. Dac sistemul folosete o identificare bazat pe
hosturi credibile (cum este sistemul fiier de reea - network file system - NFS sau comanda
Unix rlogin, hackerul va primi acces complet la serviciile nostului.
Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de
sistem cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este
eficient pentru reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker
poate duce la ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai
resurse ca n cazul unor atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att
deturnarea prin post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile
pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care
operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i securitatea de reea
devine tot mai riguroas, dibcia unui atacator devine un element important n reuita
atacului.
Simularea EMAIL-ului: Pota electronic pe Internet este deosebit de simplu de
simulat, motiv pentru care, n general, mesajele e-mail nu pot fi credibile n lipsa unor
faciliti cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre

dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete
comenzi cu caractere ASCCII. Un intrus poate introduce cu uurina acestea comenzi
manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).
Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploateaz un
neajuns n modul n care majoritatea browserelor folosesc certificate digitale pentru
securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai
asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. In
consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n
funcie de modul n care aceste aplicaii i folosesc certificatele.
Hackerii se pot transforma" n orice server cu faciliti SSL folosind conveniile de
certificat obinuite sau prin accesarea browserelor prezentate anterior. De asemenea,
certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin
simularea hiperconexiunii atunci cnd browserul folosete Internet Explorer sau Netscape.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu
obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar,
instalarea curent a unui SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe
care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Simularea WEBului:
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul
creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere
exact a celui veritabil, adic are exact acelai pagini j conexiuni ca i adevratul Web. Cu
toate acestea, hackerul controleaz integral falsul Web, astfel nct ntregul trafic de reea
ntre browserul victimei i Web trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate
datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului
trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de multiple
posibiliti de exploatare.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o
conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau
nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,

chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact
sau a unei chei), victima transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz
n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand online
100 de lntioare de argint, hackerul poate modifica numrul produsului, cantitatea sau
adresa de expediere, comandnd 200 de lntioare de aur. Totodat, hackerul poate modifica
datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante
sau ofensatoare n documentele returnate de server pentru a determina inducerea unui
antagonism ntre victim i server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre
victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub
numele de atac prin intermediar.

1.1.6. Frauda informatic


Prin fraud informatic" nelegem, fapta de a cauza un prejudiciu patrimonial unei
persoane prin introducerea, modificarea sau tergerea de date informatice, prin
restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a
funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine
sau pentru altul.
In mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda
cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul
informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n
acest context, astfel: ,3ait and switch" (momete i schimb); Scrisorile nigeriene" sau
Prizonierul spaniol"); Facturarea fals; Frauda salam"; nfiinarea de firme fantom"
Momete si schimb" (Bait and Switch) este o form de fraud informatic n care
fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea
afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu
produse aparent similare, dar cu caliti net inferioare.
In esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un
pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c

produsul nu mai exist n stoc" i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o
consolare" pentru inexistena" celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de
gnd (nu intenioneaz) s vnd produsul-momeal.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei
Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau
prin intermediul unei (bine alctuite) pagini de Web.
Trucurile bazate pe ncredere - abuzul de ncredere" (Confidence Tricks) se
bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane (denumite
inte") cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva
nseninat.
De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul
nelciunii, va aciona psihologic asupra intei inducndu-i artificial senzaia c Jocul",
aciunea" etc. sunt ct se poate de reale i profitabile, ele nii avnd ncredere n autor".
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane,
cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire
rapid", de ctiguri de bani fr efort" sau de investiii prea bune ca s fie adevrate".
Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de
transferuri nigeriene" sau scrisori nigeriene" ori, pur i simplu, neltorii 419" (dup
numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte).
In acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral
sau America de Nord.
Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email
sau pagini web, n special dup 1990.
Depozitele false" (Fake Escrow) este o alt metod de fraudare n sisteme
informatice este aceea prin care autorul, dup ce ctig o licitaie de produse pe un site
Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau
serviciu) de escrow sigur", neutru" care s depoziteze" bunurile (produsele - n general
echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de
escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj", respectiva pagin

Web este nchis (dezactivat) iar contul ters.

Frauda Salam" este o operaiune destul de simplu de realizat, dar necesit accesul n
sistemul informatic al unei instituii bancare.
Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de
facturare i modific anumite linii din program n aa fel nct produce o rotunjire n minus a
sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un
anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a
tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
Prizonierul Spaniol" este o metoda , pe ct de simpl, pe att de jenant pentru
victime, i are originea ntr-o nelciune la mod n secolul 17.
In esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu
tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie instan - IM etc.) i i
dezvluie" faptul c este n legtur (telefonic, email etc.) cu un foarte important" ori
binecunoscut" personaj din lumea politic -economic- social ori artistic, ce se afl
ncarcerat sub un alt nume n Spania, fiind victima unei nscenri. ntruct personajul ar dori s
evite publicitatea de scandal, autorul nelciunii solicit sprijinul financiar" al intei pentru
a plti cauiunea personalitii arestate", urmnd ca aceasta, la revenirea n ar, s se
revaneze considerabil".
Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima
realiznd mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i
alte operaiuni costisitoare" crora a trebuit (trebuie) s le fac fa pentru eliberarea
personajului", totul fiind, evident, construit artificial.
Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al
autorului care mbrac povestea incredibil" ntr-o aur de mister i confidenialitate,
reuind s-i creeze victimei impresia c particip la o aciune de mare nsemntate" n plan
politic-economic-social ori artistic.

1.7. Pornografia infantil prin intermediul sistemelor informatice


Constituie infraciunea de Pornografie infantil prin intermediul sistemelor
informatice", producerea n vederea rspndirii, oferirea sau punerea la dispoziie,
rspndirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale

pornografice cu minori prin sisteme informatice ori deinerea, fr drept, de materiale


pornografice cu minori ntr-un sistem informatic sau mijloc de stocare a datelor informatice.
Infraciunea se svrete prin mai multe modaliti alternative de executare, i
anume: producerea n vederea rspndirii; oferirea; punerea la dispoziie; rspndirea;
transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori;
deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic sau un
mijloc de stocare a datelor informatice.
Producerea n vederea rspndirii a materialelor pornografice cu minori presupune
fabricarea, extragerea, combinarea acelor materiale. Pentru existena delictului n aceast
modalitate este necesar ca aceste materiale s fi fost produse n vederea rspndirii lor. Dac
producerea materialelor nu s-a fcut n vederea rspndirii lor, ci pentru sine, aciunile
respective nu vor constitui elementul material al delictului. Va fi reinut ns aceast
infraciune n modalitatea deinerii fr drept de materiale pornografice cu minori.
Oferirea materialelor pornografice cu minori nseamn aciunea de a prezenta cuiva
aceste materiale.
Prin aciunea de apune la dispoziie, nelegem asigurarea pe orice ci a accesului, fie
contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a
dispune, de a folosi materialele cu caracter pornografic.
Aciunea de rspndire de materiale pornografice cu minori are loc ori de cte ori
asemenea materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor
amatori. Nu prezint importan dac cel care rspndete materiale pornografice cu minori
este chiar persoana care le-a confecionat sau o alt persoan.
Aciunea de transmitere a materialelor prevzute n textul incriminator presupune
trimiterea, predarea obiectelor n care sunt materializate imagini cu caracter pornografic cu
minori.
Procurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr n
posesia materialelor pornografice cu minori (cumprare, nchiriere, primire, etc.).
Deinerea fr drept a materialelor pornografice cu minori const n simplul fapt de a le
avea n stpnire sau n pstrare contrar dispoziiilor legale, prin urmare, deinerea
legitim a acestora exclude rspunderea penal.

Pentru existena infraciunii de pornografie infantil este necesar ca activitile


incriminate s se refere la materialele pornografice cu minori. Fr ndeplinirea acestor
cerine care constituie o rsfrngere n coninutul infraciunii a specificului obiectului
material, aciunile respective nu pot constitui elementul material al infraciunii menionate.
Din analiza datelor referitoare la criminalitatea informatic, putem evidenia
urmtoarele tendine de evoluie n viitor:
Infraciunile informatice devin din ce n ce mai frecvente. Societatea informaional
depinde din ce n ce mai mult de calculatoare. Componente importante ale vieii sociale sunt
coordonate de sisteme informatice. Ca o consecin, atacurile prin intermediul i asupra
acestora se vor nmuli.
Infraciunile informatice pot fi comise n zilele noastre de, virtual, orice persoan, i
pot atinge, virtual, toate persoanele. Dac sistemele informatice constituiau, la apariia lor,
un atribut al mediilor tiinifice, militare i guvernamentale, n ziua de astzi, datorit
creterii performanelor corelat cu reducerea preurilor, ele au devenit disponibile pentru
oricine.
Infraciunile informatice au un caracter din ce n ce mai mobil, i din ce n ce mai
internaional. Procesarea electronic a datelor este din ce n ce mai mult convergent cu
domeniul telecomunicaiilor. Infraciunile informatice sunt n msur sporit comise prin
intermediul reelelor de telecomunicaii.
Infraciunile informatice i reeaua Internet constituie n mod special o atracie
pentru gruprile crimei organizate. Anonimitatea oferit de reelele mondiale de
calculatoare, precum i metodele de criptare a transmiterii mesajelor prin intermediul
acestora, corelate cu imposibilitatea forelor de meninere a ordinii publice de a controla
fluxul de informaii prezint avantaje deosebite pentru gruprile crimei organizate, inclusiv
cele cu caracter transnaional.

Seciunea III
HAKERUL
Termenul de hacker a fost introdus n limbajul comun n anul 1969. Acest termen de
hacker a fost adoptat de Mass-media i utilizat pentru a desemna orice persoan care deine
acces neautorizat la un sistem. La prima vedere, definiia pare s fie simpl, ns n realitate
nu este aa. Verificnd un pic "locuitorii" spaiului virtual (cyberspace), ne vom da seama c n
aceast categorie putem da peste personaje cu intenii bune dar i cu intenii rele.
Hackerii se desemneaz ca indivizi care intr n diverse sisteme, pentru a afla
informaii. Scopul nu este de a obine profituri, ci pentru c au pasiunea explorrii
sistemelor. Acest lucru nu presupune ns c hackerii nu intr sub jurisdicia nici unei legi,
deoarece actele lor sunt n majoritatea cazurilor ilegale. In plus, n multe cazuri se poate
ntmpla ca hackerii neexperimentai s defecteze sistemele la care obin acces i s
transmit informaiile obinute ctre alte persoane cu intenii criminale.
Exist o opinie conform creia hackerii sunt pasionai ai informaticii, care, de obicei
au ca scop spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt considerai
infractori, n majoritatea statelor lumii. Hackerii adevrai nu distrug", de obicei, pagini
inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt
sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi
bazele de date ale Pentagonului sau cele de la NASA. Odat obinute, aceste fiiere
(informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de ct mai
multe persoane. Orice hacker adevrat trebuie s respecte un Cod de legi al hackerilor", care
este bine stabilit, cunoscut i respectat.

1.2.1. Trsturi generale ale hacker-ului


Hackerii sunt individualiti distincte i nu structurate pe baza imitrii unuia de ctre
cellalt. Asemnarea lor se datoreaz mai curnd unei combinaii de trsturi ale
personalitii care face un hacker s aib o concepie de via ce tinde s fie asemntoare cu
cea a altor hackeri, independent de voina lui (ceva similar cu asemnrile bizare de
comportament i preferine ce pot fi descoperite la gemenii care au crescut departe unul de
cellalt).

Hacker-ul este un personaj inteligent, concentrat i introvertit. n mod surprinztor,


avnd n vedere profesia lor sedentar, cei mai muli hacked ajung piele i os dect cei care se
ngra. Ambele extreme se ntlnesc mai frecvent dect n orice comunitate.
Au o inut nonconformist, neglijent, prul lung, barba i musta cu o vaga tent
post hippie: tricou, blugi, tenii (uneori fr osete). O minoritate, dar nu de neglijat, prefer
mbrcmintea de excursie i chiar bocancii ("Pentru eventualitatea in care un munte ar
rsrii deodat in camera calculatoarelor", cum se spune ntr-o parodie faimoas, deoarece
foarte rar ies din casa). n zilele noastre, rucsacurile sunt ceva mai obinuit dect servietele,
de aceea hackerii au un aer mai prietenos dect distant. Hackerii se mbrac astfel pentru c e
mai confortabil, lor nu le pas de aparene, i hainele nu le pun mari probleme de ntreinere
(din pcate unii mping lucrurile pn la extrem, neglijnd pn i cele mai elementare
norme de igiena). Ei nu-i tolereaz pe cei foarte elegani i nu sunt rare cazurile cnd prefer
s renune la o slujb dect s se conformeze unui protocol vestimentar. Hackerii femei nu se
machiaz vizibil sau chiar deloc.
Muli (probabil majoritatea) nu urmresc evenimentele sportive i nu fac sport fiind
mpotriva activitilor fizice. n rndul celor care practic un sport, interesul pentru
spectacolul sportiv este sczut, aproape inexistent. Motivaia e simpl: sportul e ceva care se
practic, nu e ceva privit la televizor. Hackerii evit sporturile n echipa cu excepia voleiului
(pentru ca acesta este puin dur i nu implic un contact direct ntre juctori). Sporturile
preferate de hackeri sunt de tipul celor care presupun concentrare, rezisten i ndemnare:
arte mariale, ciclism, expediii speologice, schi, patinaj pe ghea sau pe rotile). Hackerilor le
plac jucriile mecanice i sunt atrai de hobby-uri legate de aparatura complicat a crei
manipulare le pune la ncercare cunotinele i priceperea.
Majoritatea hackerilor nu fumeaz iar consumul de alcool este moderat dac nu chiar
exclus. Se observ un uz limitat de "medicamente" care nu provoac dependen: canabis,
psilocybin, analgetice. Hackerii sunt mai tolerani dect alii fa de folosirea acestor droguri, n
schimb sunt categoric mpotriva drogurilor care duc la dependen. Cei care obinuiesc s
lucreze noaptea recurg la cofein.
Dei nu sunt cunosctori prea grozavi, hackerii sunt sensibili la nuanele limbajului i
foarte ateni n ceea ce privete folosirea acestuia. n general se exprim mai uor n scris
dect oral.

Aproape toi hackerii i-au petrecut adolescena fie la un colegiu, fie nvnd singuri ca
s ating un nivel de cunoatere echivalent cu al unui absolvent de colegiu. colile din care
provin hackerii sunt, n afar de facultile de informatic i cele tehnice, facultile de fizic,
matematic, lingvistic i filozofie.
Hackerii detest i evit mainfrarnemurile IBM, oamenii proti, agresivitatea verbal,
birocraia, muzica uoar de proast calitate, televiziunea (cu excepia desenelor animate i a
filmelor S.F.), splcuiii, necinstea, incompetena, limbajele de programare COBOL i
BASIC.
Lumea hackerilor este nc predominant masculin. Totui, n comparaie cu alte
profesiuni tehnice, se poate spune c procentul de femei este mai mare n rndurile
hackerilor, iar femeile sunt n general respectate i tratate n mod egal cu brbaii. In Statele
Unite, hackerii sunt predominant caucazieni. Exist i o minoritate puternic de evrei (Coasta
de Est) i orientali (Coaste de Vest). Contingentul evreiesc a exercitat o puternic influen
cultural (prin termenii de jorgon provenii din Idi). Prejudecile rasiale i etnice nu sunt
caracteristice hackerilor. Legturile acestora cu cercetrile n domeniul inteligenei artificiale i
literatura S.F. i-au ajutat s resping orice idee preconceput sau discriminatorie despre
oameni.
1.2.2. Caracteristicile personalitii unui Hacker
Trsturile caracteristice cele mai evidente sunt inteligena superioar, curiozitatea
arztoare i uurina de a lucra cu noiuni abstracte. Majoritatea hackerilor sunt avizi de
nouti. Hackerii sunt n general individualiti i anti-conformiti. Dei nivelul de inteligen al
hackerilor este ridicat, aceasta nu este o condiie esenial. O alt trstur este mult mai
important este abilitatea de absorbi, reine i cataloga o mare cantitate de detalii
"nesemnificative", n ideea c experiena practic le va da, mai trziu semnificaie n diferite
contexte. O persoan care posed aceast trstura, chiar dac are o inteligen analitic
medie, va deveni un hacker eficient. n schimb, un geniu creator cruia i lipsete aceast
calitate, se va pomeni curnd n urma celor care acumuleaz uor informaia din enormul
material bibliografic existent. In pofida caracterului de rutin al muncii lor, hackerii nu au o
gndire limitat. Ei manifest interes pentru orice tema care le poate oferi un stimul
intelectual i sunt n stare s fac aprecieri pertinente i interesante asupra multor subiecte
obscure (dac reueti s-i determini s vorbeasc, n loc s se ntoarc la programele lor).

Pare paradoxal, dar este cu att mai probabil ca un hacker s aib i alte preocupri, cu ct
este mai competent n programare. Hackerii nu agreeaz muncile plicticoase, sarcinile care nu
sunt precis definite, slujbele care asigur doar o existena normal, lipsit de surprize. Ei sunt
foarte ateni i ordonai n ceea ce privete viaa intelectual, dar n alte privine prefer
anarhia i haosul. Codurile lor arata minunat, chiar dac masa de lucru este ngropat sub un
mizerie. Hackerii nu se dau n vnt dup onoruri i nici nu sunt avizi de bani. Le plac
provocrile intelectuale, jucriile interesante. Ei judec valoarea rezultatelor n raport cu
ndrzneala provocrii i cu "jucriile" cu care au fost pui s se joace.

1.2.3. Prile slabe ale personalitii unui hacker


Relativa incapacitate de identificare emoional cu ali oameni. Aceasta s-ar putea
datora faptului ca ei nu sunt "ca ceilali oameni". Nu e surprinztoare nclinaia lor spre
egocentrism, arogana intelectual, irascibilitate la ideea c trebuie s-i piard timpul cu
oameni i treburi care i sustrag de la munca lor. Din reflex, ei nclin s cread c toi
oamenii sunt la fel de raionali, reci i imaginativi ca i ei. Aceast tendin este de multe ori
cauza incapacitii lor de comunicare, de aceea ei sunt slabi n confruntri i negocieri.
Datorit faptului c ei nu accept dect ceea ce este n concepia lor lucru bun", hackerii pot fi,
uneori nefericit de intolerani i bigoi cnd este vorba de chestiuni tehnice, n contrast vizibil
cu spiritul de camaraderie i tolerana ce i caracterizeaz n general. Partizanii de alt dat ai
lui ITS priveau de sus pe hackerii sistemului UNIX care ncepuse s se dezvolte. Fanii
UNIX dispreuiau pe hackerii VMS si MS-DOS, iar hackerii care foloseau interfeele cu linia
de comand convenional i detestau pe utilizatorii sistemelor bazate pe meniuri i mouse,
cum este Macintosh. Ca i n societate, n ntregul ei, intensitatea i durata disputelor politice
este invers proporional cu numrul argumentelor obiective i logice de care dispun prile
aflate n conflict.
Din cauza acestor trsturi de caracter nedorite, muli hackeri au dificulti n
meninerea unor relaii stabile. Mai ru, ele duc la apariia acelei fiine detestabile care este un
"computer geek": retras, incompetent, frustrat sexual i disperat de nefericit cnd i
subestimezi "realizrile".

1.2.4. Tipuri de hackeri


A) Sneaker-ul desemneaz o persoan angajat s intre ntr-un sistem n scopul
testrii securitii acestuia.
B) Cracker-ul. Termenul desemneaz n general un hacker ru intenionat, care i
utilizeaz cunotinele pentru a face ru ntr-un sistem. Modul lor de lucru n general
presupune utilizarea unor ci de aciune bine cunoscute, ce profit de slbiciunile obinuite
ale sistemelor de securitate ale componentelor vizate.
C) Phreaker-ul este o persoan specializat n arta i tiina de a sparge reele de
telefonie, de exemplu n scopul efecturii de apeluri interurbane. Dei utilizeaz sistemul
informatic, phreakerul se deosebete de hacker prin specificitatea aciunilor sale, care pot fi n
scop benign sau criminal, pentru a scpa de urmrirea poliiei, a face convorbiri gratuite, ca i
pentru a se distra sau a face rost de bani. Muli dintre hackerii din primele generaii au fost
phreakeri, din cauza costurilor mari ale serviciilor telefonice pentru legturile la
computerele pe care le accesau.
D) Script Kiddies sunt adevraii pirai ai spaiului virtual. Denumii uneori
cyberpunks, sunt adevrai vandali ai spaiului virtual. Ei utilizeaz programe al cror scop nu
l neleg, le folosesc doar s produc pagube materiale. Dac un cracker tie foarte clar care
sunt consecinele activitii sale i c se plaseaz n afara legii, un script kiddie, nelege n
mod greit democraia internetului. El crede c i este permis absolut orice. De obicei n
aceast categorie se integreaz adolescenii care au prsit coala sau pur i simplu sunt att de
incontieni nct nu se linitesc pn nu sunt pedepsii. Aceast categorie este de fapt marele
pericol la care este expus utilizatorul obinuit. n timp ce un hacker va fi tentat s obin
access la un calculator, asta este un fapt discutabil i depinde de situaii plus alte detalii, un
script kiddie dac reuete s v atace sistemul, atunci o s-1 distrug ntr-un mod
incontestabil. Fie din rea voin ori pur i simplu din cauz c va considera acest fapt foarte
nostim sau din incontiin i cunotine slabe despre programul cu care opereaz imbecilul.

Capitolul II
CYBERTERORISMUL
3.1. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul
Internetului. Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua (n.orig.
The NET) pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor i
solicitarea de sprijin pentru propriile aciuni.
Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile
venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor
guvernamentale sau prin atacarea paginilor de web ale diverselor instituii. Indivizi izolai au
folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare
despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le
importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de
oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului i face
schimb de fotografii, imagini i video-clipuri care nu erau tcute publice prin intermediul
mass-media obinuite35.
ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n
cursul respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i
cuvntrile susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la
influenarea deciziilor politice de moment. In timp ce NATO intea mediile de informare n
mas aservite propagandei lui Milosevici, n mod intenionat nu a provocat disfuncionaliti la
nivelul reelelor, sateliilor de comunicaii sau al ISP-urilor (Internet Service Providers
-furnizori de servicii internet), lsnd Internetul deschis, accesibil oricui36.
Scopul acestui material este acela de a explora modul n care Internetul poate afecta
forma discursului politic n general i poate fi folosit de ctre cei care doresc s influeneze
35
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor
de calcul".
36
Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c "accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin
crudul adevr despre ororile si crimele mpotriva umanitii svrite de regimul preedintelui Milosevici"

politica extern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii nonstatali, persoane fizice sau juridice.
Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu
mijloace electronice: activismul, hacktivismul i terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii
perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori
pentru susinerea unei cauze31. n general, operaiunile din aceast categorie includ:
cutarea de informaii n Internet;

construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul

acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena
nefast dintre spaiul cibernetic i terorismul clasic . Sunt incluse aici:

operaiunile de penetrare i perturbare grav a sistemelor informatice;


operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de

calcul cu scopul declarat de a produce pagube importante, n plan economic i social;

operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile.

Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de control al


traficului aerian care are drept rezultat coliziunea dintre dou aeronave.
Se poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei
acest lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice.
Spre exemplu, o petiie cu un milion de semnturi poate influena o decizie politic mult mai
mult dect un atac informatic asupra sistemului de urgen 112 (sau 911 n SUA).
Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie
dintre acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic
printr-un mesaj de pot electronic poate fi considerat de unii drept un gest de hacktivism, n
timp ce alii ar putea vedea o operaiune terorist camuflat n mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj s se afle
concomitent n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virui
asupra unor sisteme informatice - parte a unei campanii organizate, n timp ce folosete
31

D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000
D. Denning, op. cit.

resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile
partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media
electronice sau pe site-urile web.
Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi
un instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte
mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i
ntlnirile directe ntre factorii de decizie politic. De aceast resurs pot beneficia att
persoanele fizice sau micile ntreprinderi, ct i marile organizaii sau concerne care dispun
de fonduri importante. Internetul faciliteaz activiti precum educaia publicului, informarea n
mas, colectarea de fonduri, formarea de coaliii fr limit geografic, distribuirea de petiii
i de alerte, precum i planificarea i coordonarea unor evenimente la nivel regional sau
internaional. In acelai timp ns, Internetul are menirea de a permite activitilor din rile
conduse prin msuri represive s evite n mod abil cenzura i monitorizarea
guvernamental.
In perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii
academice au primit foarte multe mesaje email coninnd virui acestea fiind de regul
expediate din ri ale Europei de Est (potrivit cercetrilor efectuate de o companie de
software i Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic coninut
politic i fceau referire la agresiunea nedreapt a NATO mpotriva poporului srb. n mod
obligatoriu, mesajele aveau ataate diferite alte fiiere coninnd virui i care, de cele mai
multe ori, erau deschise de cei care le recepionau .
Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn
instalarea n propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor
politici de securitate i lund n considerare c acest tip de atac se bazeaz tocmai pe
curiozitatea utilizatorilor finali de a deschide fiierele ataate. Dei instrumentele antivirus
existente pot detecta i dezafecta o foarte larg palet de virui, ele trebuie instalate
corespunztor i n permanen aduse la zi n fiecare locaie a unei organizaii unde exist
sisteme informatice.

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999

Importana ameninrii reprezentate de viruii informatici este relevat i de un sondaj


recent din SUA, care arat c peste 80% din utilizatorii de computere au avut experiena cel
puin a unui cod maliios.
3.2. Terorismul informatic
Globalizarea economiei mondiale s-a produs ca o consecin fireasc a conturrii
interdependenelor nscute ntre state, a progresului fr precedent al revoluiei informatice
bazat pe calculator, a noilor tehnici i tehnologii de comunicare la distan (satelii de
telecomunicaii, fibre optice, etc). In virtutea acestei realiti, multe din ameninrile prezente
- precum lupta mpotriva terorismului i a crimei organizate, traficul de droguri, de persoane
- necesit mai curnd o abordare global n detrimentul unei abordri la nivel strict naional.
Cu siguran, ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul
acestora sunt administrate i controlate majoritatea serviciilor de importan strategic a
statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i
asupra medicinii sau transporturilor. Cu toate c exist o oarecare ncredere n noua
tehnologie, vulnerabilitile ei reprezint o certitudine.
n Computers at Risk" (National Research Council, National Academy Press, SUA,
1991) se remarca faptul c infractorii moderni pot fura mai midt cu un calculator dect cu o
arm". Tot astfel, terorismul de mine ar putea distruge infinit mai mult cu ajutorul unei
tastaturi dect cu o bomb".
Din 1991 i pn n prezent, tehnologia informaiilor a explodat, iar combinaia a
dou mari probleme ale sfritului de secol XX a condus la naterea a ceea ce n prezent
numim cyberterorism sau terorism informatic .
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din
utilizarea reelelor de Internet i a computerelor, este greu de realizat un control organizat
asupra a tot ce ine de Reea i informatic.
S-au scurs mai bine de zece ani de cnd a fost editat acest studiu, iar n tot acest timp
calculatorul i tehnologia informatic au cunoscut o dezvoltare fantastic i tot mai multe
persoane beneficiaz n prezent de acces la computer. Riscurile ce in de utilizarea reelelor de
Internet au crescut proporional cu numrul utilizatorilor.
A. Tonigaru, Cyberterorismul - noi provocri, Studii de Securitate, februarie 2005, p. 126

3.2.1. Cyberterrorismul - un termen atipic


Pentru a vorbi, ns, de cyberterrorism este necesar o definire preliminar a
termenului n sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri care au evoluat spre
sfritul secolului XX: cyberspaiu i terorismul - temerea exacerbrii violenelor asupra
victimelor civile i nencrederea n tehnologiile computerizate.
Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca
reprezentarea simbolic a informaiei - adevrat i virtual n aceeai msur, binar i
metaforic - acel loc n care calculatorul programeaz funciile i efectueaz operrile de
date41" .
Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele
mai concise este cea a Departamentului de Stat al SUA, astfel: "violena premeditat,
motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnationale sau
ageni clandestine".
Combinarea celor dou definiii ar avea ca rezultant cyberterrorismul care ar fi
atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare,
programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i
necombatanilor, atac exercitat de grupri subnationale sau agenii clandestine", conform
definiiei standard acceptat i utilizat de FBI.
O alt apreciere asupra cyberterrorismului raporteaz acest fenomen la practici
teroriste prin intermediul exploatrii sistemelor computerizate canalizate asupra victimelor
civile".
Ambele definiii au o aplicabilitate redus. Pentru ca termenul de cyberterrorism s
aib un neles strict trebuie s se fac diferenierea ntre multe tipuri de infraciuni
informatice prin intermediul crora se realizeaz diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natur domestic (extrem de des ntlnite: accesarea
neautorizat a site-urilor, infestarea cu diveri virui informatici a reelelor de calculatoare,
distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile
specifice unui atac terorist convenional.

41

distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile
specifice unui atac terorist convenional.
Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se
folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile
concomitent cu forme convenionale de terorism42 .
Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n
primul rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein
mijloacele i agresivitatea necesar ca s atace SUA n interiorul granielor sale 43 . In al
doilea rnd, aproape toate laturile vieii americane: finane, ntreprinderi de stat sau
particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia
computerizat 44 . In al treilea rnd, economia SUA i economiile multora din statele
occidentale sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor
teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninri este necesar a fi
analizate mai multe valene ale cyberterrorismului: extrem de important este nelegerea
consecinelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate
gruprile care ar putea utiliza cyberterorismul; motivele generrii unui atac informatic sunt i
ele n prim planul unei analize; nu n ultimul rnd, este indispensabil a identifica instituiile
care sunt n msur a fi pavz n faa unor asemenea ameninri atipice i a contura
mijloacele prin care utilizatorii de produse virtuale se pot apra mpotriva unor atacuri de
asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz pentru factorii
instituionali responsabili.
3.2.2. Potenialul terorismului informatic
Pentru a se putea evalua potenialul cyberterrorismului, este util a concepe anumite
situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea
unor posibile atacuri.

42

M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43
Idem p. 15
44
M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,
http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html

De asemenea, trebuie supuse unei atente analize i incidentele nregistrate n prezent n


lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am
putea numi cyberterrorism 45 .
Situaiile ipotetice previzionate vizeaz domenii precum:
> Alimentaia - un posibil atac ar putea avea drept int copiii, prin intermediul unei
ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care
controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2%
la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea
culmina chiar cu producerea de malformaii46;
> Transportul aerian - un cyberterorist poate avea drept int pasagerii unei linii
aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor
tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n
spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct
controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s
poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt
avion47;
> Terorism convenional pus n scen prin intermediul computerelor - un terorist
poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre
ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin
calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre
timp dezamorsat48 ;
> Sistemul Bursei de Valori - accesarea fr drept a sistemului burselor de valori sau
burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale
preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la
capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a
pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul

45

A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and


International Studies, http://www.csis.org/pubs/czberfor.html
46Idem
47
A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
48
Idem

unor atare fluctuaii, destabilizarea economic i colapsul pieei nu mai poate fi


stopat49 ;
> Industria farmaceutic - un hacker poate intra n sistemul informatic al unei
fabrici
de medicamente i poate modifica datele privitoare la compoziia anumitor pilule,
astfel nct urmrile pot fi din cele mai tragice50
Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c
hackerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina
producerea unor asemenea incidente, ns n acest moment conteaz mai puin faptul ca
aceste atentate nu s-au ntmplat, fiind mai important faptul c acestea pot fi posibile.
In acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii
economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare.
Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea
nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri
de natur politic sau social.
Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia
care contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n
momentul n care hackerii vor dispune de un echipament adecvat. Urmtoarele exemple sunt
edificatoare: n 1988, a fost consemnat primul incident IT care a produs pagube deloc
neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape
4000 de servere (un numr impresionant pentru acea perioad)51.
In 1989, un grup de hacked autointitulai The Legion of Doom a preluat controlul
asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a
redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii
flagrante a dreptului la via privat al persoanelor52 .
n 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra
unui server al companiei Salt River Project i a avut posibilitatea de a accesa computerele
49

Idem
Idem
51
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002,
50

p.21
52

Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html

care controlau nivelul canalelor e irigaii din regiune Phoenix-Arizona.Identificarea acestuia nu a


fost posibil53.
n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita
pentru supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) rnindu-i n
ntregime informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul
Reelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea
ameninare: nc nu ai vzut adevratul terorism electronic. Aceasta este o promisiune 54 .
Sistemul de computere al turnului de control al aeroportului Worcester
-Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i
premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline
Aviation. Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea
aeroportului a fost afectat55
Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg
-Suedia a blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american
Florida producnd panic n rndul populaiei56.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra
celor ale Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se
conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior
inutilizabile. Sursa atacurilor nu a fost localizat57 .
Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai
de aceast dat numai de amnunte referitoare la personalul angajat 58
In 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de
control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe
strzile oraului59 .
In 2001, doi studeni la cursuri post-universitare au spart un sistem informatic folosit
de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale
53

Idem
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
54

57
58

Idem
Idem

59

S. Berinatto, http://www.cio.com/archive/031502/truthcontent.html

clienilor lor. De precizat faptul c acelai sistem era folosit i de ministerul de


finane al SUA pentru a vinde obligaiuni i bonuri de valoare prin intermediul
Internetului60.
Aceste exemple demonstreaz c se pot aduce prejudicii importante att civililor, ct i
guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar
o chestiune de timp pn cnd acest tip de incidente sau accidente rezultate din teribilism
high-tech sau intenie ostil insuficient conturat vor fi exploatate de adevraii teroriti care
sunt n cutarea de noi i atipice metode de exprimare61.
3.2.3. Organizaii cu potenial terorist n domeniul IT
Identificarea gruprilor este important att sub aspectul cunoaterii direciei din care
vine ameninarea, ct i din punct de vedere al conturrii posibilelor revendicri. Totodat,
identificarea unor asemenea organizaii le face mai puin primejdioase.
Este adevrat c este greu, dac nu imposibil de apreciat originea unui atac terorist, cu
att mai mult a persoanelor care au declanat un atare atac. Numai n anul 2002, FBI a
realizat peste 10.000 de anchete pe aceast tem, conform raportului acestei instituii pe anul
respectiv 62 .
Departamentul de Justiie al SUA a anunat c n cursul anului 1997 au fost intentate
48 de aciuni mpotriva terorismului internaional. In 2001 numrul lor a crescut la 204.
Cauza acestei creteri brute o constituie, dup cei mai muli, contientizarea populaiei
asupra fenomenului terorist, dar i bugetului mai ridicat alocat FBI pentru mpiedicarea
aciunilor teroriste.
Cel mai cunoscut grup terorist este Al-Qaida. E probabil c aceast reea s recurg la
cyberterorism pentru a-i atinge scopurile, mai cu seam c membrii si nu s-au dat n lturi de
la folosirea i altor mijloace atipice de amplificare a terorii, precum folosirea pe post de
bombe a dou avioane de pasageri. Iar dac acestor ingrediente li se mai adaug i faptul c
Al-Qaida dispune de nuclee teroriste pe ntreg globul, vom putea avea o imagine complet
asupra extensiilor organizaiei

60

C.Pritchard, Cracks in the system,2001,p.

61

A. Tonigaru, op.cit, p. 133

62

M. Vatis, op.cit., p. 2

The Rand Corporation" a realizat n 1999 un raport referitor la cyberterorism 63.


Documentul susine c Al-Qaida "folosete pe scar larg tehnologia informaiei*". De
asemenea, Al-Qaida a pus la punct o reea de comunicaii prin intermediul Internetului
pentru trimiterea de buletine informative electronice i emailuri.
O alt grupare terorist este Grupul Islamic Armat (GIA), grupare extremist islamic
ce acioneaz n Algeria i Frana. n lucrarea The Nation's Computerized Infrastructure is an
Obvious Terrorism Target", semnat de Esteban Parra, este citat printre utilizatorii activi de
Internet ca modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare terorist Aum Shinrikyo este una din devoratoarele" de Internet,
poate mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele
fanion n domeniul IT-ului. n anul 2000, poliia japonez a descoperit c unul din propriile
programele de urmrire a mainilor folosit de instituie a fost creat de membri Aum. Este o
dovad vie a potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la
aceast descoperire, secta Aum a strns date asupra micrilor tactice ale vehiculelor
poliiei japoneze, att a celor declarate, ct i a celor sub acoperire. Dup iniierea
cercetrilor s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de
computere i a realizat, astfel, programe i aplicaii pentru cel puin 80 de companii private
i 10 agenii guvernamentale. Pentru c Aum juca n rolul subcontractanilor, a fost realmente
dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare
terorist64.
Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la internet mai ales ca
modalitate de propagand. Hezbollah are creat un site propriu; Internet prin care i
promoveaz ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de
adepi i pentru comunicare prin intermediul emailurilor.
Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale care utilizeaz
Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n
scopul proliferrii de ameninri, multe din ele nefinalizate, numrul acestora, raportat de
Departamentul Justiiei a crescut considerabil, astfel: in 1997 - 147 organizaii, n 1998 -

63
64

T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com


D. Denning, op.cit

167 organizaii, n 1999 - 187 organizaii, n 2000 - 194 organizaii, iar n 2001 - 259
organizaii, toate pe teritoriul SUA65.
3.2.4. Cauzele Cyberterrorismului
Cyber-atacurile sunt un mijloc atractiv de a menine o teroare electronic asupra
guvernelor, corporaiilor sau populaiei. n primul rnd, este o modalitate mai ieftin dect
oricare alt modalitate tradiional. De cele mai multe ori, teroritii nu au nevoie dect de un
computer personal i de o simpl conexiune telefonic. Nu e nevoie de arme, pistoale sau
bombe, att timp ct se pot livra virui sau lansa atacuri ctre oricare obiectiv (informatic)
din lume.
Un alt avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o
perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului.
Lipsa barierelor fizice a oricror frontiere, inexistena controalelor vamale face ca
cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea
atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele
preferine ale teroritilor viitorului.
Cyberterorismul poate afecta un numr imens de ceteni, mult mai de ct n situaia
folosirii metodelor tradiionale: dei nu constituie un act terorist, recenta infestare a PC-urilor
din lumea ntreag cu virusul " Iove you " duce mai lesne aprecierea urmrilor ca fiind ale
unui atac cu adevrat malefic. Astfel, s-a estimat c virusul respectiv a afectat mai mult de 20
de milioane de utilizatori ai reelei i a creat pagube de miliarde de dolari. Datorit acestei
acoperiri" extraordinare, mediatizarea aciunilor vine de la sine, iar n acest mod poate fi
atins n ultimul scop al prezumtivilor teroriti IT.
Nu n ultimul rnd, trebuie luat n considerare i numrul ridicat al publicaiilor de pe
net, posturile de radio sau TV care emit direct pe internet.
Calculatoarele au un triplu rol: s stocheze informaii, s le proceseze i s le
comunice celor interesai. Posibilitile crescute de manipulare a datelor pot s fac din
calculatoare, n mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate n
accesibilitatea crescut i confidenialitatea precar.

65

TRAC, A Special TRAC Report


syr.edu/tracreports/terrorism/report011203 .html

Criminal

Enforcement Agaimt

Terrorits,

2002

http://trac.

Accesibilitatea este determinat de posibilitatea ca o persoan autorizat s obin


informaii sau s acioneze n mod specific prin intermediul computerului. Obinerea de
informaii poate fi limitat sau eliminat prin anumite mijloace, precum instituirea unui
sistem de parole la intrarea n sistem, pentru protejarea datelor sau programelor etc,
asigurndu-se n acest mod confidenialitatea.
Pe de alt parte, un hacker specializat poate sparge" sistemul, distrugnd astfel datele
stocate, programele instalate sau poate redireciona, copia informaiile pentru ca, mai apoi, s le
foloseasc n interes propriu sau n interesul unei organizaii pentru care lucreaz.
Tradiionalele atacuri teroriste presupun explozivi, arme nucleare chimice i
biologice, care ns nu sunt periculoase doar pentru victimele atacurilor ci i pentru teroritii
nii.
Ct privete cyberterrorismul, acest risc pentru teroriti dispare, att n faza de
pregtire, ct i n faza de derulare a atacurilor (informatice). Mai mult, prin intermediul
calculatoarelor pot fi activate arme aflate chiar pe alte continente, n acest fel, arma
digital" adiacent asigur viaa teroritilor i ascunderea identitii acestora. Pe lng faptul
c autorul poate fi cu greu identificat i reinut, problema cea mai mare o constituie
posibilitatea redus de incriminare din cauza legislaiei diferite de la stat la stat.
3.2.5. Caracteristici ale cyberterrorismului
In luna august 1999, Centrul de Studii pentru Terorism i Conflicte Atipice mpreuna cu
coala Postuniversitar Naval din Monterey, California, SUA, au dat publicitii un raport
intitulat: Cyberterrorismul: prospeciuni i implicaii". Acest studiu s-a axat pe analiza
modalitilor de operare neautorizat prin intermediul calculatorului, ca instrument auxiliar al
unui act de terorism convenional. Au fost identificate trei stadii ale capabilittilor atacurilor
teroriste informatice66:
> Stadiul simplu i nestructurat - reprezint abilitatea hackerilor de a dirija atacuri
mpotriva sistemelor de reea utiliznd mijloace de ptrundere create de ctre o alt
persoan. Organizarea unor asemenea atacuri necesit o analiz superficial a
obiectivului vizat;

66

D. Denning, op. cit.

> Stadiul avansat i structurat - reprezint abilitatea de a dirija atacuri sofisticate i


concertate mpotriva unor mai multe sisteme sau reele prin intermediul unor mijloace
create empiric de ctre atentatori sau mijloace preluate si parial modificate de ctre
acetia. Asemenea atacuri presupun o analiz mai profund asupra intei avut n
vedere;
> Stadiul complex i coordonat - reprezint abilitatea de a coordona itacuri capabile s
conduc la catastrofe prin subminarea scuturilor integrate ale sistemelor i reelelor,
incluzndu-le aici i pe cele protejate prin criptare. De asemenea, n cadrul unor astfel
de atacuri, hackerii sunt n msur s creeze ei nii instrumente complexe i
sofisticate, adecvate i destinate special obiectivului fixat, urmare a unei analize
profunde.
Avnd n vedere specificul cyberterrorismului, studiile realizate pn n prezent pe
aceast tem au reinut urmtoarele caracteristici ca fiind determinante:
1) Motivaiile ce se ascund n spatele cyberterorismului sunt aceleai ca n cazul
oricror acte teroriste. Cyberterorismul constituie o alt unealt", la fel ca explozibilul sau
armele automate;
2) Actele individuale de terorism sau cele executate de organizaiile teroriste fr
implicarea efectiv a autorilor n mijlocul evenimentelor create. Este posibil ca autorii
acestor acte s nu fie recrutai n cadrul organizaiilor teroriste, s nu lupte pentru o cauz
anume", ci s fac parte dintre acei hackeri care acioneaz din motive exclusiv pecuniare;
3) Atacurile exercitate pe cale virtual nu pot fi prevzute i nu se pot lua msuri
pentru prentmpinarea acestora. Este aproape imposibil s interceptezi n timp real un atac
terorist declanat prin intermediul calculatoarelor;
4) Costurile unor asemenea acte sunt mai mult dect reduse, ntruct mijlocul de
comand, respectiv computerul, este la ndemna oricrei persoane, iar reelele de Internet
cunosc o extindere nebnuit n ntreaga lume;
5) Identificarea hacker Hor care opereaz n scopuri teroriste este extrem de dificil,
dac nu chiar imposibil;
6) Activitile de cercetare desfurate n scopul gsirii unor modaliti de prevenire a
unor asemenea atacuri necesit coordonarea mai multor departamente i raportarea constant
la o alt form de terorism.

Posibilele obiective selectate de ctre atentatori sunt caracterizate de anumii factori


pe care hackerii le au n vedere:
> Vulnerabilitatea - cu ct sistemul vizat este de importan mai mare pentru mersul
zilnic al vieii, cu att urmrile accesrii acestuia sunt de proporii catastrofale, iar cu
ct acest sistem este mai informatizat, cu att este el mai vulnerabil unor atacuri pe
cale virtual.
> Vizibilitatea - posibilitatea unor atacuri crete atunci cnd obiectivul se afl n
mijlocul unei aglomeraii urbane. Pentru atentatori sunt lipsite de interes zonele
izolate ntruct efectul scontat - respectiv producerea terorii - nu poate fi atins.
> Accesibilitatea - dac inta poate fi accesat prin intermediul Internetului sau prin
intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai
atractiv pentru un hackeri.
Un paradox este acela c atractivitatea intei crete cu att mai mult cu ct sistemul
informatic ce o protejeaz este mai nchis, iar accesarea mai puin facil. Este cunoscut faptul
c protecia complex a unui sistem este privit ca o adevrat provocare de ctre
cunosctori". Un exemplu tipic i amplu mediatizat de presa din ntreaga lume l constituie
accesarea i infestarea site-ului oficial al NASA de ctre adolesceni din municipiul Iai,
prima dat n 1999, apoi n 2002.
3.2.6. Domenii de risc

anumit infrastructur strategic alctuit din: energie, transporturi, comunicaii i


finane. Competiia acerb conduce la crearea unei piee economice puternice, la fluctuarea
costurilor, la automatizarea i computerizarea acestor domenii. Ameninrile la adresa
infrastructurii strategice pot viza67:
> Reeaua de distribuie a gazului natural - datorit evoluiei tehnice n domeniu i n
ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate
automat, cu ajutorul calculatoarelor n majoritatea societilor moderne.
Automatizarea acestui sistem l face cu att mai vulnerabil cu ct preluarea controlului

67

A. Tonigaru, op.cit, pag. 141

acestei reele de conducte devine un prezumtiv obiect pentru teroriti, tentant din
punct de vedere al urmrilor dezastruoase ce ar putea fi generate.
> Sistemele de comunicaii - n acest moment exist o multitudine de companii
independente

care

gestioneaz comunicaiile locale,

cele interurbane sau

intercontinentale. Numrul acestora este n continu cretere, odat cu scderea


proteciei sistemului. Este relativ facil pentru un hacker specializat de a ptrunde n
interior i a produce cderea liniilor telefonice. Nu trebuie uitat nici existena liniilor
verzi ce asigur comunicarea n situaiile de urgen. Prbuirea unor asemenea
sisteme - mai ales dac operaiunea are loc n paralel cu un atac convenional genereaz fric i amplific teroarea la locul atentatului.
> Sistemul de distribuie a energiei electrice ( the grid") - este unul din cele mai
vulnerabile sisteme de infrastructur pentru oricare stat. Exemplu edificator al
colapsului ce ar putea ave aloc la nivelul societii n situaia cderii energiei electrice
s-a produs n vara anului 2003, cnd ntreaga coast de est a SUA i Canadei (adic
zeci de milioane de persoane) a rmas fr curent electric. Chiar dac aceast criz nu
a avut loc drept urmare a unei intenii criminale, ci doar ca efect al unui supra
consum, doar faptul c aa ceva a fost posibil face ca sistemul de distribuie a energiei
electrice s fie bifat pe lista posibilelor inte ale teroritilor. Un alt exemplu este acela
al unui grup de persoane, membre ale gherilelor IRA care, n 1999, au ncercat s
atenteze la reeaua electric a Marii Britanii. In acelai an, un protestatar din
California a accesat sistemul de distribuie a energiei electrice i a distrus
echipamentul care livra electricitate la peste 2000 de familii.
> Transporturile - sistemul transporturilor internaionale este caracterizat prin aciune global.
El asigur deplasarea n spaiu i timp a bunurilor i persoanelor. In noile condiii ale
globalizrii, aceast infrastructur trebuie s asigure deplasarea unor mijloace de transport
tot mai perfecionate la viteze tehnice i comerciale din ce n ce mai mari. Acest fapt se
produce concomitent cu informatizarea extins a ntregului sistem. Mai mult, timpul de
staionare n porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea i
informatizarea operaiunilor de ncrcare - descrcare, prin utilizarea tehnologiilor
moderne de transport (containerizare, paletizare, ambalare etc), n acest mod cheltuielile
totale cu transportul i transbordarea mrfurilor scznd

pn la numai o treime. Un atentat la adresa acestui sistem ar cpta proporiile unui dezastru
dac o mn criminal ar interveni prin intermediul computerului ce controleaz traficul i ar
provoca intenionat o deraiere sau o coliziune a unor trenuri ce transport persoane sau, la fel
de grav, a unor trenuri ce transport combustibili.Asemenea scenarii pot fi extinse i la o
eventual preluare a comenzilor transmise prin intermediul turnurilor de control ale
aeroporturilor.

Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII INFORMATICE
Se impun a fi subliniate 3 repere precum:
> Competena autoritilor n ceea ce privete administrarea de probe;
> Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea
datelor cu caracter personal n cursul procesului penal;
> Admisibilitatea probelor constnd n date informatice n cadrul procedurilor
penale.
Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes
pentru funcionarea cooperrii internaionale.
n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile
de informaii este esenial. Majoritatea sistemelor europene ale continentului opereaz o
distincie intre:
> percheziia ca msur procesual;
> procedura instituirii sechestrului;
> obligaia martorilor de a da o declaraie;
> obligaia pe care o au martorii de a furniza probele care exist;
> procedura ascultrii convorbirilor efectuate prin linii telefonice.
Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu
se aplic unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea
ngrdirii acestora. n diferitele sisteme juridice, de asemenea nu exist o concepie i o
terminologie unitar n ceea ce privete dispoziiile cu caracter de constrngere, ceea ce
influeneaz, adaptabilitatea diferitelor dispoziii juridice numeroase ri din Europa, nu este
uor de determinat dac o interpretare a procedurii penale prin analogie este posibil sau nu.

Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau


pe suporturi informatice
n practic, identificarea i indisponibilizarea de date nregistrate sau
tratate pe sisteme informatice sunt principalele mijloace de obinere a probelor n mediu
informatizat.n majoritatea cazurilor, putem gsi date stocate pe suporturile corporale, ca
de exemplu discuri optice, benzi magnetice, hri sau listri pe hrtie, n alte cazuri,
datele pot fi memorate n mod permanent pe discuri rigide destul de dificil de extras din
computer. n cazuri particulare (de exemplu, date care defileaz pe un ecran sau care au fost
nregistrate n memorie numai pentru puin timp), datele pot chiar s nu aib nici o
materializare

permanent

ntr-un

suport

concret

de

date.

In majoritatea rilor, dispoziiile procedurale privind percheziia, ca i cele privind


conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume.n
cele mai multe cazuri, pentru a aduna aceste date nregistrate sau tratate pe sistem
informatic, trebuie mai nti ptruns n localurile unde este instalat sistemul infomatic i apoi
trebuie fcut o percheziie, apoi trebuie ca datele s poat fi conservate, copiate sau extrase.n
ceea ce privete investigaiile referitoare la datele informatizate nregistrate n mod
permanent pe un suport material de date, n numeroase ri, dispoziiile privind
percheziia i sechestrul viznd cercetarea i reinerea de "obiecte" (materiale) pertinente ca
mijloace de prob nu puneau probleme serioase, cci, ntr-adevr, dreptul de reinere i de
inspectare a suportului material de date trebuie, de asemenea, s cuprind dreptul de a
inspecta datele. Altfel spus, nu este nici o diferen c datele sunt notate cu cerneal pe hrtie
sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este nc
evident n rile unde dispoziiile procesuale privind percheziia sau ridicarea de obiecte sau
nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui proces, n orice
caz, nu trebuie s existe diferene de tratare ntre cele dou moduri de nregistrare a
informaiilor.
Dac un document nu poate fi confiscat din cauza unei anume dispoziii, de exemplu pentru
c deintorul documentului nu poate depune mrturie n calitate de martor legat
de coninutul acestui document (dac este vorba de o persoan obligat la pstrarea
secretului profesional, cum ar fi un medic, un avocat etc), trebuie aplicat datelor
informatizate acelai tratament.

n consecin, exerciiul dispoziiilor procesuale tradiionale privind percheziia i


ridicarea de obiecte sau nscrisuri nu risc, n general, s pun probleme dect dac datele nu
sunt nregistrate n mod permanent pe un suport material. Dar sunt cazurile n care principiul
subsidiaritii normelor de constrngere sau a proporionalitii lor face ilicit confiscarea
suporturilor de date foarte complexe sau de instalaii informatice complete pentru a
indisponibiliza doar o cantitate infim de date. ndoieli pot, de asemenea, s se iveasc n
cazurile n care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi
prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci trebuie s fie analizate cu
ajutorul sistemului informatic care face obiectul percheziiei. In acest ultim caz, majoritatea
sistemelor juridice nu precizeaz n ce msur dispoziiile procesuale permit s se utilizeze
materialul aparinnd unui martor sau celui prevenit. Numai cteva sisteme juridice afirm
clar c, pentru a opera percheziia i confiscarea, toate "msurile necesare" pot fi adoptate.
In ceea ce privete percheziiile n reele informatice^ trebuie prevzute limitele pn la
care se ntind pentru diferite reele i sisteme informatice care sunt relevate aici precum i
drepturile persoanei percheziionate care fac obiectul investigaiei. Trebuie evitat
percheziionarea unui numr nedeterminat de sisteme informatice legate prin intermediul
liniilor de telecomunicaii. Dac judectorul nu-a autorizat n mod expres extinderea
percheziiei, percheziia nu trebuie n nici un caz s mearg dincolo de ceea ce sistemul ar fi
fost autorizat s fac el nsui.
3.1. Obligaia cooperrii active
n multe cazuri, dispoziiile procesuale privind accesul, percheziia ridicarea
obiectelor care conin date informatice i chiar autorizaia sui generis de a strnge date, nu
garanteaz succesul unei investigaii. ntr-adevr, autoritile nu dispun adesea de
cunotinele necesare pentru a accede la sisteme informatice moderne. n msura n care e
nevoie de cunotine despre materialul informatic, sisteme de exploatare i soft tip, putem
rezolva aceste probleme printr-o formare mai bun a anchetatorilor68.
Sistemele juridice ale majoritii rilor occidentale dispun de dou instrumente care ar
putea fi utile la cooperarea necesar n vederea strngerii de probe ntr-un mediu
68

Vezi Recomandarea nr.R (80)3 a Comitetului de Minitri UE privind nvmntul, cercetarea i formarea n
materie de informatic i de drept

informatizat, i anume obligaia de a pune la dispoziie mijloacele de prob susceptibile fi


ridicate i obligaia de a depune mrturie. Alte ri au adoptat sau au sugerat dispoziii
propuneri de reforme suplimentare i de o mai mare anvergur.
Obligaia de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate
coreleaz cu dispoziiile privind percheziia i ridicarea de obiecte. n majoritatea ri
deintorul unui obiect sesizabil este obligat s l predea la cererea autoritilor (judicial
numai cteva sisteme juridice nu prevd o asemenea obligaie. Aceast datorie de a pune
dispoziie mijloacele de prob susceptibile de a fi ridicate poate ajuta autoritile nsrcin; cu
investigarea, n special pentru a alege anumite suporturi de date printre numeroase
discuri i benzi magnetice care sunt, n general, pstrate ntr-un centu informatic. Deci,
numeroase ri, aceast obligaie nu pare s includ datoria de a imprima i de a produce
informaii specifice nregistrate pe un suport de date, cci obligaiile juridice n chestiune n
vizeaz dect punerea la dispoziie a obiectelor corporale existente. Pare ndoielnic s s
poat aplica aceste dispoziii prin analogie pentru a permite producerea anumitor informai:
cci enumerarea exhaustiv a dispoziiilor cu caracter de constrngere specifice proceduri
penale este un principiu esenial al proteciei drepturilor fundamentale. Acest lucru este
valabil i pentru aplicarea prin analogie a obligaiei de a pune la dispoziie date informatice n
virtutea dispoziiilor dreptului fiscal i comercial.
In multe cazuri, din obligaia de a depune mrturie poate s decurg o obligaie
important de cooperare activ. n cteva ri, aceast obligaie de cooperare ("a spune
adevrul", "a rspunde la ntrebri" etc.) poate fi folosit la anumite stadii ale procedurii, de
exemplu pentru a descoperi un anumit cuvnt de trecere necesar pentru a accede la un sistem
informatic sau pentru a localiza anumite informaii n memorii vaste. ntr-o anumit msur, sar putea folosi o serie i/sau o combinaie de ntrebri pentru a obine explicaii despre
funcionarea unui sistem de securitate complex. Totui, n majoritatea sistemelor juridice, nu
putem extinde obligaia tradiional de a depune mrturie pentru a constrnge la o cooperare
eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie s uitm c, n
alte ri, martorul este obligat s fac o depoziie n faa tribunalului (i, n anumite ri,
procurorului), dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia.
Numai n cteva ri (mai ales cele scandinave) obligaia clasic de a depune mrturie
conine n plus obligaia pentru martor "de a-i mprospta cunotina despre afacere, de

exemplu examinnd cri de calcul, scrisori, documente i obiecte pe care aa-zisul martor
poate s i le procure, mai ales s-i ia note i s le depun injustiie.
3.2. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii
Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice
poate facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai
transmise i nu stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie
trebuie observate n permanen telecomunicaiile sau activitile informatice. In timp ce
autorizaiile de percheziie i de ridicare de obiecte sau nscrisuri constituie, de obicei, o
ingerin unic i "vizibil" n exercitarea drepturilor personale, punerea sub supraveghere a
telecomunicaiilor i a sistemelor informatice, asemntoare cazurilor de ascultare
clandestin, reprezint, n general, o imixtiune durabil de care cetenii vizai nu-i dau
seama.
n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau
nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere.
Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile
occidentale. In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge
din garaniile constituionale ale respectului caractemlui confidenial al corespondenei i ale
respectului vieii private, drepturi care sunt, de asemenea, consacrate de ctre Convenia
european de salvgardare a Drepturilor Omului i Libertilor Fundamentale. In altele,
inviolabilitatea comunicaiilor telefonice este stabilit printr-o lege determinnd
administraia serviciului telefonic i/sau prin dispoziii penale prevznd sanciuni pentm
interceptarea comunicaiilor telefonice. Excepiile de la principiul inviolabilitii
comunicaiilor telefonice variaz, de asemenea: n numeroase ri occidentale, ascultrile
telefonice sunt supuse unor condiii legale precise; n altele, ele constau n dispoziii cu
caracter general. Anumite propuneri prevd o aplicare prin analogie a autorizaiei de
interceptare a comunicaiilor, sub form de scrisori sau de conversaii telefonice. Alte ri,
practic chiar ascultarea telefonic fr nici o justificare legal. n sfrit, exist sisteme
juridice care consider ca ilegal orice interceptare de comunicaii telefonice .

69

Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaiilor telefonice i nregistrarea


telecomunicaiilor n anumite state member ale Consiliului Europei", Strasbourg, mai 1982

Este indispensabil s inem cont de deciziile Curii Europene a Drepturilor


Omului n materie de supraveghere a comunicaiilor telefonice. n afacerea Klass 70,
apoi n afacerea Malone71, Curtea a subliniat necesitatea garaniilor adecvate i
eficiente contra abuzului de supraveghere secret exersat de autoriti, cci
asemenea msuri constituie o violare a articolului 8, paragraful 1 al Conveniei
europene a Drepturilor Omului i trebuie s fie justificate conform condiiilor
stricte ale articolului 8, paragraful 2 al Conveniei. Mai precis, baza legal juridic
a supravegherii comunicaiilor trebuie s fie exprimat n termeni suficient de
clari, pentru a indica n mod satisfctor cetenilor n care circumstane i n ce
condiii autoritile sunt abilitate s recurg la aceast ingerin potenial
periculoas n privina respectului vieii private i corespondenei fr tirea celor
interesai.
Fiecare ar aduce un rspuns diferit ntrebrii dac se tie c autorizaiile
uzuale n materie de ascultare telefonic pot sau nu fi aplicate supravegherii
altor servicii de telecomunicaii i de sisteme informatice. Nici o problem anume
din informatic nu se pune n sistemele juridice a cror legislaie permite, de
exemplu, "supravegherea traficului de telecomunicaii, incluznd nregistrarea
coninutului su".
Exist deci probleme de interpretare specifice informaticii, mai ales n rile
care nu autorizeaz dect supravegherea conversaiilor sau supravegherea i
nregistrarea traficului de telecomunicaii pe suporturi sonore. Asemenea
dispoziii sunt n special problematice cnd aplicarea prin analogie a dispoziiilor
cu caracter de constrngere nu este admis de procedura penal. Cu scopul de a
evita probleme de interpretare, unele ri au adoptat deja sau au propus o
legislaie nou, permind interceptarea tuturor tipurilor de telecomunicaii n
aceleai condiii ca i conversaiile telefonice. Aceleai clarificri pot fi
recomandate, cci telecomunicaia ntre ordinatoare nu merit mai mult protecie
dect telecomunicaia ntre persoane.
Dispoziiile cu caracter de constrngere corespunztoare trebuie s fie
formulate cu precizie i armonizate mai pe deplin n diferite ri din Europa. Este
important, mai ales cu privire la Convenia european a Drepturilor Omului i la
practica Curii, supravegherea de aproape a acestor chestiuni i examinarea lor
mai detaliat n vederea armonizrii diferitelor autorizaii actuale.

70
71

ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984

3.3. Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter


personal n cadrul unei proceduri penale
Condiiile legale ale obinerii, nregistrrii i interconexiunii de date cu caracter
personal difer considerabil de la o ar la alta. Diferenele ntre sistemele juridice nu se
refer numai la regulile de fond, dar i la contextul constituional, ierarhia normelor i
modalitile de legiferare.
Rare sunt rile care procedeaz la o dezbatere larg despre condiiile constituionale
care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal. De
exemplu, n Germania, n celebra sa decizie Census72, Curtea Constituional Federal a
recunoscut c nregistrarea de ctre stat a datelor cu caracter personal (mai ales n sistemele
informatice) putea influena comportamentul cetenilor i putea pune n pericol libertatea de
aciune a acestora i ea trebuia deci s fie considerat ca un atentat la libertile publice,
necesitnd o baz legal explicita i precis. rile de Jos urmeaz, de asemenea, aceast
metod. Noua Constituie spaniol i noua Constituie portughez revizuit conin chiar
garanii specifice, protejnd viaa privat a cetenilor contra riscurilor informatice. n
schimb, n numeroase alte ri, ca Danemarca sau Frana, strngerea i nregistrarea de date cu
caracter personal nu sunt (nc) considerate la nivel constituional, ci legal73.
Curtea European a Drepturilor Omului a fost, de asemenea, recent chemat s se
pronune asupra compatibilitii cu articolul 8, paragraful 1, al Conveniei Europene a
Drepturilor Omului pentru strngerea i nregistrarea de date cu caracter personal fr tirea
celui interesat. In afacerea Leander , Curtea a judecat c o asemenea practic pune o
problem cu privire la articolul 8, paragraful 1, dar c ea ar fi justificat prin articolul 8,
paragraful 2. Alte decizii, att ale Curii, ct i ale Comisiei, au recunoscut c protecia de
date ar releva un cmp de aplicare al dreptului pentru respectul vieii private garantat prin
articolul 8.
rile care reglementeaz strngerea, nregistrarea i interconexarea de date cu
caracter personal o fac la nivel constituional sau legal, i n acest ultim caz, au alegerea ntre
diferite legi.

72

http://wvw.epic.org/privacy/census
Vezi aspectele de drept comparat din Cap. II
74
http://www.coe.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703.asp

73

Cteva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur
penal. Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal
rmne unicul text, dnd lista atingerilor la libertile personale care pot surveni n
cadrul unei proceduri penale. Majoritatea rilor reglementeaz -total sau parial - fiierele
poliiei n legile lor generale legate de protecia de date; n majoritatea cazurilor, dispoziiile
sunt aplicabile activitilor represive ale poliiei (urmrire de delincveni) i aciunii sale
preventive (meninerea ordinii publice). Unele ri exclud - total sau parial - fiierele
politiei din legile lor generale (represive sau preventive) legate de protecia datelor i/sau
adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege specific
administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege75.
In afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica
legislativ i mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de
tehnic legislativ, cteva ri consider necesar o reglementare mai detaliat i mai precis;
altele au recurs la clauze mai mult sau mai puin generale.
n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu
caracter personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de
legi, pare s existe puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n
ceea ce privete cazierul judiciar, sunt numeroase rile care au fcut n domeniul radierii
meniunilor la cazierul judiciar. Dup Recomandarea nr. R(84)10 de ctre Comitetul de
Minitri pentru cazierul judiciar i reabilitarea condamnailor, guvernele ar trebui s ia
msuri adecvate pentru protecia datelor din cazierul judiciar, mai ales n cazul informatizrii
sale.
Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a
desfurat eforturi pentru protecia internaional a particularilor Articolului 9 al Conveniei
pentru protecia persoanelor cu privire la tratarea automatizat a datelor cu caracter personal
(seria tratatelor europene nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre
altele, securitatea statului, sigurana public sau represiunea infraciunilor. Comitetul de
Minitri a adoptat n 1987 Recomandarea R (87)15 viznd reglementarea utilizrii de date cu
caracter personal n sectorul poliiei. Ea stabilete o serie de principii de baz cu intenia
guvernelor statelor membre de a aborda problemele puse de strngerea, nregistrarea i
75

tratarea datelor cu caracter personal de ctre poliie, n aa fel nct s evite ca un vid juridic s
fie creat prin posibilitatea de a invoca derogarea prezentat n articolul 9 al Conveniei.
3.4. Admisibilitatea

probelor produse n

cadrul sistemelor informatice n

procedura penal
Admisibilitatea probelor ridicate din sisteme informatice nu este important numai
pentru utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. Ea
este, de asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise
mai sus, ca i din punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor,
dispoziiile procedurale cu caracter de constrngere nu se aplic dect elementelor care ar
putea constitui mijloace de prob admisibile cu ocazia unui proces. n consecin, dac
anumite date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea servi
ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei confiscri. n
practic, diversele probleme juridice care se pun sunt cruciale, cci este uor s manipulezi
scoaterile pe imprimant i datele informatizate (fenomencare este bine descris fcnd
scoateri pe imprimanta de computer a "produselor de mna a doua").
Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri
informatice depinde n mare parte din principiile fundamentale care determin administrarea
probelor n ara la care ne referim. Putem distinge dou mari grupe de ri.
Legile mai multor ri - ca Austria, Danemarca, R.F.G., Finlanda Frana, Grecia,
Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia- pornesc de la
principiul liberei evaluri a probelor ("sistemul intimei convingeri"). n aceste ri,
tribunalele pot accepta, n principiu, toate tipurile de probe i ele trebuie s aprecieze n ce
msur pot s se ncread n ele sistemele juridice fondate pe asemenea principii. Nu exist,
n general, probleme n admiterea nregistrrilor informatice ca mijloace de prob. Nu sunt
probleme dect atunci cnd dispoziiile procedurale prevd reguli specifice pentru dovada
actelor judiciare sau dovada cu ajutorul documentelor juridice. n caz asemntor, textul unui
document ar putea fi considerat ca o "copie", cu consecina ca tribunalul poate s se
informeze despre datele de baz, cci ele sunt, n general, mai fiabile.
Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se
caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un

martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile
sale putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a
doua, adic cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca
vorbe (hearsay) i sunt, n principiu, inadmisibile. Exist mai multe excepii de la aceast
regul, mai ales "excepia documentelor comerciale" sau "excepia copiilor fotografice".
Excepia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit n
cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan fizic nu
poate mrturisi despre credina propriilor sale informaii.
n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant
constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut
obiectul unor largi dezbateri. Anumite ri din Common Law au admis scoaterile pe
imprimant asimilndu-le excepiei documentele comerciale. Altele au elaborat legi i
proiecte de legi permind admiterea ca probe a unei documentri informatice cnd sunt
reunite cteva condiii.
Se impune o armonizare internaional a legislaiei n materie de probe care ar fi
binevenit pentru procedura penal i cooperarea judiciar internaional, cci se ntmpl
din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie
prezentate ca mijloc de prob ntr-o alt ar.
3.5.

Elemente de drept comparat referitor la criminalitatea informatic

n ceea ce privete modul de reglementare al criminalitii informatice acesta este


diferit datorit faptului c infraciunile din domeniul activitilor informatice i nivelul
precar de dezvoltare al unor state n domeniul tehnologiilor informatice nu a impus
introducerea reglementrilor n aceast materie. Referitor la acest tip de infraciuni,
criminalitatea informatic se prezint astfel:
Exist un grup de infraciuni ndreptate mpotriva drepturilor persoanei care include
urmtoarele tipuri de aciune:
> accesul i obinerea neautorizate a datelor, precum i divulgarea i rspndirea
acestora (chiar dac nu sunt date cu caracter personal);
> modificarea, falsificarea i utilizarea datelor cu intenia de a produce pagube;
colectarea, stocarea i mregistrarea-datelorcare nu sunt publice;

> pstrarea unor baze de date electronice care nu corespund


Se constat existena unor prevederi i sanciuni penale neuniforme, care difer de la
ar la ar, n funcie de tipul datelor manipulate. Doar cteva armonizri au fost realizate n
domeniul proteciei datelor cu caracter personal pentru protecia vieii private.
Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce
privesc procesarea daeor cu caracter personal.
Astfel n dreptul penal al SUA exist prevederi care reglementeaz aciuni ca refuzul
de a da informaii caracter personal sau furnizarea de informaii false autoritilor statului,
refuzul de a permite accesul i inspecia autoritilor pe o proprietate personal (au fost
incluse n definiie i calculatoarele personale), refuzul de a permite nregistrarea oficial a
unor date cu caracter personal.
De asemenea sunt incriminate si acele aciuni care vizeaz dreptul la libera
informaie reglementat n multe coduri penale.
Astfel, accesul neautorizat" reprezint comiterea unor infraciuni cu ajutorul
calculatorului. Toate celelalte aciuni ulterioare neputnd fi ralizate fr ptrunderea n
sistemul informatic.
Principalele aspecte de drept comparat n materia criminalitii informatice se
prezint astfel:
In ceea ce privete raporturile ntre legislaia penal romn i prevederile
Conveniei Consiliului Europei asupra Criminalitii Informatice, dispoziiile acesteia
sunt acoperite n legislaia noastr att sub aspectul dispoziiilor de drept material, ct i
al celor de procedur penal. Legiuitorul romn a inclus ntr-un titlu distinct din Legea nr.
161/2003 infraciunile prevzute n primele trei titluri din Convenie, nefacnd nici o
precizare referitor la a patra categorie de infraciuni, respectiv infraciunile referitoare la
atingerile aduse proprietii intelectuale i drepturilor conexe.

Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborrii unui cadru legislativ
Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident,
sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni
informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de
criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale
statelor care reglementeaz acest segment al dezvoltrii tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin
elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a
spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce
jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate
aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o
mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului
virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat
problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes
constant de conturare a unui drept al Intemetului".
Din perspectiva european, una din primele reglementri juridice aplicabile spaiului
virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act
normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie
aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra
Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a
dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la
infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i
sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc).
Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul
de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice

stocate, confiscrile i interceptrile de date informatice, competena i cooperarea


internaional, inclusiv n domeniul extrdrii.
Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod
curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan
electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al
Government Accounting Office nominaliza un numr impresionant de 120 de state care
aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei
poteniale ameninri este relatat i intr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei populare a Chinei - intitulat '''asimilarea resurselor strategice ale
Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i
aerul". Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n
scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru
ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac
informatic.
Biii 0" i 1" nu vor putea lua ntru-totul locul gloanelor i bombelor. Organizaiile
teroriste convenionale, spre exemplu, nu vor abandona mainile-capcan sau pachetele
explozive, care s-au dovedit eficiente nu numai o dat, ns noutatea costului relativ sczut i al
riscului apreciabil mai mic al cyber-atacurilor va fi apreciat n scurt timp.
Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, n
condiiile n care sunt combinate cu mijloace tradiionale sau dac au ca rezultat distrugeri de
proporii. Spre exemplu, un scenariu implic detonarea unei ncrcturi explozive
convenionale, concomitent cu lansarea de atacuri cibernetice asupra reelei locale de
telecomunicaii, n acest mod ntrerupndu-se posibilitatea unui dialog sau a unei puni ntre
locul incidentului i autoritile sau serviciile care ar trebui s acorde primul ajutor.
Consecinele cuprind dou componente: producerea unui numr nsemnat de victime
colaterale" i rspndirea acelei frici, temeri psihologice, care poate lua formele terorii.
Planul Naional pentru Protecia Sistemului Informatic al SUA - fcut public la
nivelul Comisiei de Tehnologie, Terorism i Informaii Guvernamentale a Senatului
american n 2000 - a identificat carenele existente la nivelul strategiilor guvernului federal cu
privire la lansarea unor cyber-atacuri mpotriva unor obiective de importana naional i a
relansat posibilitatea conturrii de noi modaliti de protecie i prevenire.

Critical Infrastructure Working Group i President Cornission on Critical


Infrastructure Protection, nfiinate prin ordinul 10+10 i decizia Preedintelui SUA nr. 62
-sunt alte iniiative care vin n ntmpinarea ameninrilor la adresa siguranei naionale a
Statelor Unite.
Chiar dac nu se va putea crea o protecie complet efectiv, majoritatea soluiilor
identificate vor fi suficiente pentru a mpiedica atacuri de aceast natur prin detectarea la
timp, ceea ce va conduce la eecul acestora. Un asemenea proces este necesar a f ncurajat i
extins ia nivelul mai multor state, dat fiind ca World Wide Web - ului se caracterizeaz
printr-o deschidere nemaipomenit, iar protecia trebuie exercitat la majoritatea
destinaiilor.
Sigurana infrastructurilor principale ale unui stat trebuie s constituie un obiectiv
primordial care s se bucure de interesul factorilor de decizie ai fiecrei naiuni i care s se
ridice mai presus de orice alt interes politic. In acest sens, s-ar impune construirea unui
parteneriat strategic ntre sectorul public i cel privat.
De altfel, n scopul prevenirii i combaterii unor asemenea interferene n sistemele de
infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate
ageniilor de securitate, s angajeze specialiti pe linia proteciei IT i s elaboreze o serie de
strategii aplicabile structurilor armate i de informaii n ipoteza aprrii contra unor atacuri
informatice neateptate. Crearea unui asemenea vast i complex sistem de reele virtuale are la
baz o fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a
funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat pe o larg
deschidere pentru a se putea facilita distribuirea, mprtirea informaiilor printre cercettori i
oamenii de tiin. O alt problem o constituie faptul c reeaua Internet se dezvolt cu mult
mai repede dect posibilitile societii de protejare a acesteia. In cteva cazuri, noile sisteme
de reea sunt integrate i updatate (aduse la zi), unul n completarea celuilalt, n vederea
creterii performanelor acestora, ns se ajunge la situaia renunrii la un sistem primar, dar
sigur, n favoarea altuia complex, ns cu potenial crescut de virusare.
Internetul aduce o continu schimbare n peisajul politic al zilelor noastre. Ofer noi i
ieftine metode de colectare i publicare a informaiilor, de comunicare i coordonare a
aciunilor la scar global i, nu n ultimul rnd, de ajungere la factorii de decizie. De
asemenea, ofer posibiliti de comunicare att deschise, ct i private. Grupurile de sprijin

politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin
facilitile Internetului n ncercarea de a-i atinge scopurile sau de a influena politica
extern.
Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod
normal, nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt
politic, de activism, n special atunci cnd este combinat cu alte faciliti media tradiionale
(emisiuni radio sau TV, pres scris, ntlniri bi sau multilaterale cu factori de decizie etc).
Fiind conceput i ca o tehnologie pentru ctigarea puterii, Reeaua furnizeaz diverse
beneficii deopotriv gruprilor mici, cu resurse limitate, ct i organizaiilor puternice, bine
finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui public,
formarea mass-media, colectarea de fonduri, formarea de coaliii fr delimitri geografice,
distribuirea de petiii sau de alerte strategice, precum i planificarea i coordonarea
diverselor evenimente la nivel regional sau global. Nu in ultimul rnd, Internetul permite
activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i
monitorizrii.
n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a
sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal
pentru a atrage atenia opiniei publice cu privire la anumite evenimente politico-economicosociale, ns cu o mai mare putere de rspndire a informaiei dect n cazul mijloacelor
obinuite de difuzare. n ce msur aceast atenie are de fiecare dat efectul scontat sau
reuete s schimbe cu ceva situaia iniial, rmne nc n discuie. Hacktivitii cu siguran
vor avea un puternic sentiment al puterii tiind c pot controla oricnd sistemele informatice
guvernamentale i atrage astfel atenia mass-media, dar acest lucru nu nseamn n mod
obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de fore politice, pe
plan local sau internaional. Cazurile evocate n acest material sunt un exemplu clar n acest
sens.
n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie
definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz
de atac informatic semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea
cibernetic este ns de actualitate i ea ar trebui pe deplin contientizat de toi factorii de
putere responsabili.

Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de
ordin politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai
multe din condiiile de baz ale conceptului, i anume: s fi provocat o pagub material
nsemnat, pierderi de viei omeneti sau s fi indus n societate o anumit stare de team ori
panic.
4.2. Terorismul infornatic n Romnia
Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea
nr.535/2004 privind prevenirea i combaterea terorismului 76. Aceste prevederi se regsesc i n
Noul Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt
svrite n scopul tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin
crearea unei stri de panic".
Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni
sunt avute n vedere, astfel77:
a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art.
174-176 din Codul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art.
181 i 182 din Codul Penal, precum i lipsirea de libertate n mod ilegal, prevzut n art.
189 din Codul Penal;
b) infraciunile prevzute n art. 106-109 din Ordonana Guvernului nr. 29/1997
privind Codul aerian, republicat;
c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul Penal;
d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a
regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a
regimului materiilor explozive, prevzute n art. 279, 279Al i 280 din Codul penal;
e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte
persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu
sau dezvoltarea de asemenea arme;
f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse,
substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea
oamenilor sau a animalelor ori mediul nconjurtor;
76
77

Publicat n Monitorul Oficiul nr. 1161 din 8 decembrie 2004.


Potrivit art.32 din Legea nr.535/2004

g) ameninarea cu svrirea faptelor prevzute la lit. a)-f).


Alte incriminri n domeniu sunt prevzute n art. 33-39 din aceeai lege - infraciuni
asimilate actelor de terorism (art.33), acte de terorism svrite la bordul navelor sau
aeronavelor (art.34), conducerea unei entiti teroriste (art.35), punerea la dispoziia unei
entiti teroriste a unor bunuri mobile sau imobile (art.36), ameninarea n scop terorist
(art.37) i alarmarea n scop terorist (art.38), administrea bunurilor aparinnd unor entiti
teroriste (art.39).
Se poate observa c, n ceea ce privete spaiul informatic i relaiile sale de referin,
legiuitorul romn nu i-a pus n nici un moment problema exienei unor aciuni teroriste.
n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta
doar simple instrumente prin care pot fi svrite crimele i actele de terorism identificate
mai sus, aspect ce comport ns o analiz temeinic.
n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar
putea fi inserat o nou liter distinct (poate h)), care s fac trimitere n mod expres i la
acele infraciuni reunite sub titlul III, capitolul 3 din legea nr. 161/2003, seciunea 1,
respectiv infraciuni contra confidenialitii i securitii datelor i sistemelor informatice"
(art. 42 - accesul ilegal la un sistem informatic art. 43 - interceptarea ilegal a unei
transmisii de date informatice, art. 44 - alterarea integritii datelor informatice, art. 45 perturbarea funcionrii sistemelor informatice, art. 46 - operaiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar
ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o component a terorismului,
un nou vector de ameninare.
n situaia n care se va menine abordarea tradiional n previzionarea fenomenului
terorist i se va rspunde la ntrebarea dac va exista terorism informatic, nimic nu ne va
face mai vulnerabili n faa unor atacuri informatice concertate venite pe calea WWW-ului.
Acest tip de reacie ar fi similar cu cel al surprinderii c Romnia are mai multe structuri
specializate n lupta antiterorist dei nu a fost pus pn n prezent n fata unor atentate sau
ameninri de proporii.
Dac factorii de decizie ai statului romn vor considera n continuare c, pentru a da
credit conceptului de terorism informatic" trebuie ca mai nti s se produc o catastrofa cu

urmri considerabile pentru a justifica existena conceptului, suntem departe de a fi cu


adevrat profesioniti.
Se impune cu necesitate o analiz profund a acestui tip de ameninri i a metodelor
prin care atacurile informatice pot produce efecte de natur a le include n rndul celor care
sunt caracterizate de un grad ridicat de risc.
Este important ca instituiile statului ce au ca obiect de activitate securitatea naional,
dar i cele poliieneti, s fie pregtite a interveni n cazul unor asemenea incidente, astfel
nct s reueasc s reduc la minim riscurile i efectele unor cyber-atacuri.
ns, pentru ca acest lucru s devin o realitate, trebuie ca respectivele instituii s
contientizeze realitatea, iminena ameninrilor informatice i amploarea dimensiunii la care
este pe cale a ajunge terorismul informatic.

BIBLIOGRAFIE
Legislaie
CONSTITUIA

ROMNIEI,

republicat,

emitent:

ADUNAREA

CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003


CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri,
prevenirea

sancionarea

corupiei;

emitent: PARLAMENTUL;

publicat n:

MONITORUL OFICIAL nr. 279 din 21 aprilie 2003


LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei
privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie
2004
LEGE

nr.

365

din

iunie

2002

privind

comerul

electronic,

emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002


LEGE nr.

196 din 13 mai 2003 privind prevenirea i combaterea pornografiei;

emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20mai


2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i
completarea Legii nr.

196/2003 privind prevenirea i combaterea pornografiei;

emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18


noiembrie 2004
LEGE

nr. 455

din

18

iulie

2001

privind

semntura

electronic;

emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001

ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata
cu acces la distanta, de tipul aplicaiilor Internet-banking, home banking sau mobilebanking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI

INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004


REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin
intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste
tranzacii;

emitent:

BANCA NAIONAL A ROMNIEI;

publicat

n:

MONITORUL OFICIAL nr. 503 din 12 iulie 2002


LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i
protecia vieii private n

sectorul

comunicaiilor electronice;

emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004


LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea
Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal;
emitent:1 PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005
LEGE nr. 451

din 1 noiembrie 2004 privind marca temporal; emitent:

PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004


LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice
notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICI AL nr. 1.227
din 20 decembrie 2004
Tratate, cursuri, monografii, articole
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck Bucureti,
2004
V. Dobrinoiu, Drept Penal - Partea Special. Teorie i Practic Judiciar, Ed. Lumina
Lex, 2002
Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei, Editura
Academiei, Bucureti, 2003
I.Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998
I.Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002
I.Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept
Romnesc, Ed. Academiei Romne, 1993
Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003
I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001

L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastr, 1996


D. Oprea, Protecia si Securitatea Informaiilor, Ed. Polirom, 2003
C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005
V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991
L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
W. Odom, Reele de calculatoare, Ed. Corint, 2004
V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994
L. Klander, Anti-Hacker, 1999
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureti, 2004
V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn, Editura
ansa, Bucureti, 1992
Costic Voicu

i colaboratorii,

Globalizarea i criminalitatea economico-

lanciar, Editura Universul Juridic, Bucureti, 2005

Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov

Internet Crime Complaint Centre

http ://www.internetcrimeforum. org.uk


http://ifccfbi.gov

Internet Fraud Complaint Centre

http: //www. internetidentitv. corn Anti-phishing Consultancy


http: //www. interpol. int/Public/Technolo gyCrime
http://www.nhtcu.org

National High Tech Crime Unit (UK)

http://www.webopedia.com Webopedia
http: //www .netintercept. corn Computer Forensics
http://www. forensicon. corn

E-discovery Specialists

http://www.world-check.com

Terrorist Profite

http ://www. centrex.police.uk Central Police Training and Development Authority


http: //www. hightechcrimeinstitute. corn
http ://www.computerworld.com/securitv
http: //www. wikien. info
http://www.legalmountain.com

Computer Crime Legislation

http://www .ncalt.com National Centre for Applied Learning Technologies


http ://www.federalcrimes.com
http: //rhizome. org/carnivore
http://www.epic,org Centru de Informare pentru Confidenialitate Electronic
http://www privacyalliance.org

Online Privacy Alliance

http://www.fbi.or g/hq/lab/Carn i vore


http://www.cdt.org

Carnivore Diagnostic Tool

Centrul pentru Democraie si Tehnologie

http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate


http://dlis.gseis.ucla.edu/people/pagre/barcode.html
http: //www. basel inemag. corn
http://www.field.associates.co.uk

Projects Securi ty Cybercrime


Computer Forensics

http://www.compendianet.com Computer Forensics


http ://w w w.idefense.com
http:// www.gmu.edu/security/practices George Mason University
http://www.cert.org Computer Emergency Response Team
http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor
http://www.safedwelling.com Id Theft Solutions
http ://w w w. infosy sec. org Securi ty Portal for Information System Security
http: //w w w. iss.net Internet Security Solutions
http ://www.security focus .com
http: //www. spidynamics. com
http://www.accessdata.com
http://www.cs.georgetown.edu/-denniiig

CUPRINS
INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATIC................................3
1. CONCEPUL DE CRIMINALIATE INFORMATIC".....................................3
2. ASPECTE DE DREPT PENAL.............................................................................6
1.2.1. Accesul ilegal la un sistem informatic...............................................................11
1.2.2. Interceptarea ilegal a unei transmisii de date
informatice.............16
1.2.3. Alterarea integritii datelor informatice...........................................................25
1.2.4. Operaiuni ilegale cu dispozitive sau programe informatice...................35
1.2.5. Falsul informatic................................................................................................36
1.2.6. Frauda informatic...........................................................................................39
1.2.7. Pornografia infantil prin intermediul sistemelor informatice...................41
3.HAKERUL............................................................................................................44
1.3.1. Trsturi generale ale hacker-ului......................................................................44
1.3.2. Caracteristicile Personalitii unui Hacker.........................................................46
1.3.3. Prile slabe ale personalitii unui hacker.........................................................47
1.3.4. Tipuri dehackeri.................................................................................................48
Capitolul II
CYBERTERORISMUL............................................................................................49
2.1. Concepte..............................................................................................................49
2.2. Terorismul informatic...........................................................................................52
2.2.1. Cyberterrorismul - un termen atipic...................................................................53
2.2.2.Potenialul terorismului informatic.....................................................................54
2.2.3.Organizaii cu potenial terorist n domeniul IT.................................................58
2.2.4.Cauzele Cyberterrorismului................................................................................60
2.2.5.Caracteristici ale cyberterrorismului...................................................................62
2.2.6.Domenii de risc..................................................................................................63
Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII

INFORMATICE........................................................................................................66
3.1.Obligaia cooperrii active.....................................................................................68
3.2.Punerea sub supravegherea sistemelor informatice i de telecomunicaii............70
3.3.Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n
cadrul unei proceduri penale........................................................................................72

3.1. Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura


penal.................................................................................................................................. 74
3.2. Elemente de drept comparat referitor la criminalitatea informatic...............................75
Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborrii unui cadru legislativ....................................................................77
4.2. Terorismul
informatic
n
Romnia
.81
BIBLIOGRAFIE............................................................................................................... .84

S-ar putea să vă placă și