Documente Academic
Documente Profesional
Documente Cultură
Maxim Dobrinoiu
INFRACIUNI N DOMENIUL
INFORMATIC
BUCURETI
2006
CUPRINS
18
19
24
33
ASPECTE
DE
DREPT
PROCESUAL
PRIVIND
CRIMINALITATEA INFORMATIC LA NIVEL INTERNAIONAL ...................253
1.1 Introducere ..........253
1.2 Competena organelor de cercetare penal de a descoperi i strnge probe dintr-un mediu
informatizat ........................ 254
1.3 Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe
supori informatici ....... 255
1.4 Obligaia cooperrii active ........ 257
1.5 Punerea sub supraveghere a sistemelor informatice i de telecomunicaii . ........259
1.6 Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul
procedurii penale ...... 260
1.7 Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura
penal................................................................................................................................................. ........262
SECIUNEA 2 ASPECTE DE PROCEDUR N DREPTUL INTERN ..................266
2.1 Introducere ..................................................................................................................................... 266
2.2 Sfera de aplicare ............................................................................................................................. 267
2.3 Conservarea datelor informatice ................................................................................................. 268
2.4 Ridicarea probelor care conin date informatice ..................................................................... 269
2.5 Percheziia ...................................................................................................................................... 270
2.6 Interceptarea i nregistrarea comunicaiilor desfurate prin intermediul sistemelor
informatice ...................................................................................................................................... 272
SECIUNEA 3 COOPERAREA INTERNAIONAL ...........................................274
CAPITOLUL
V
ASPECTE
CRIMINOLOGICE
PRIVIND
INFRACIONALITATEA INFORMATIC ................................................276
SECIUNEA 1 VULNERABILITATEA SISTEMELOR INFORMATICE ........... 276
1.1 Factori care genereaz pericole ....... 276
1.2 Forme de manifestare a pericolelor n sistemele informaionale .......... 280
SECIUNEA 2 INFRACTORII DIGITALI ..............................................................284
CAPITOLUL I
SISTEME INFORMATICE
SECIUNEA 1
ASPECTE INTRODUCTIVE
nainte de a intra n explicaiile tehnice absolut necesare pentru
nelegerea elementului material n cazul infraciunilor ndreptate mpotriva datelor
i sistemelor informatice, am considerat interesant s fac o introducere n filozofia
care a stat la baza crerii mainilor automate de prelucrare a datelor.
Am considerat necesar s fac referire la teoria general a sistemelor i
la cibernetic, pentru a nelege pe de o parte principiile generale de funcionare ale
sistemelor informatice, iar pe de alt parte implicaiile pe care aceste sisteme le pot
avea asupra societii i a evoluiei ulterioare a acesteia.
1
2
L. von Bertalanffy, The organismic psychology and systems theory, Worchester, 1968, p. 234
Idem, p. 235
3
4
J.L. Le Moigne, Traduction de sciences des systemes, Sciences de lartificiel, Ed. Dunod, 1973, p. 89
J.L. Le Moigne, Systmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33
sunt oricum absente sau, pur i simplu, subnelese noiunile de proces, mediu,
autonomie.
Pentru a introduce noiunea de proces, personal, propun urmtoarea
definiie: Sistemul poate fi un ansamblu organizat al proceselor legate ntre ele
printr-o serie de interaciuni coerente i flexibile care determin un anumit grad
de autonomie.
Procesele pot fi definite ca o secven a micrii, a comportamentelor
sau aciunilor ndeplinite de un actor individual sau colectiv, cu ajutorul
elementelor sau mijloacelor naturale sau artificiale. Exist, bineneles, posibiliti
de interaciune ntre dou procese i datorit faptului c ansamblul proceselor este
organizat, ceea ce nseamn c interaciunile dintre ele depind, mai mult sau mai
puin, de altele i c ansamblul formeaz un ntreg n care toate elementele sunt
legate. Plecnd de la acest lucru, dezorganizarea va nsemna c interaciunea dintre
dou procese devine independent de interaciunea dintre unul din cele dou i alte
procese, iar autonomia unui sistem va nsemna c procesele din interiorul
sistemului, nu vor fi n ntregime determinate de procese exterioare sistemului ci
prin ansamblul interaciunilor lor.
Definiiile lui B. Walliser insist asupra noiunilor de mediu, de
subsisteme n interaciune, de permanen.
Acestuia i datorm o tripl definiie sistemului:
un ansamblu n raporturi reciproce cu mediul, aceste schimburi
asigurndu-i o anumit autonomie;
un ansamblu format din subsisteme n interaciune, aceast
independen asigurndu-i o anumit coeren;
un ansamblu ce presupune modificri, mai mult sau mai puin
profunde, n timp, conservnd o anumit performan10.
n concluzie, o definiie cuprinztoare a sistemului, trebuie s
integreze diverse elemente aduse din definiiile precedente. Un sistem poate fi
considerat ca un ansamblu de interaciuni privilegiate ntre ele, actori sau grupuri
de actori i produsele lor: efecte, aciuni, procese.
10
11
N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32
11
adapteaz unei situaii exterioare i rspund acesteia ntr-un mod adecvat, dup
anumite criterii.
Stabilizatoarele asigur reglarea sistemelor care comport un anumit
numr de grade de libertate; ele controleaz una sau mai multe variabile care
caracterizeaz sistemul i le menin n apropierea poziiei de echilibru, stabilit
dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul
lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce
posed un numr ridicat de grade de libertate, i are capacitatea de a reveni n
poziia de echilibru, atunci cnd i sunt aplicate perturbaii din exterior.12
Mainile teleologice sunt sisteme capabile s ndeplineasc o anumit
sarcin. Aici nu mai este vorba de meninerea echilibrului, ci de urmrirea unui
scop adaptabil situaiilor. Putem propune ca exemplu maina de citit (care trebuie
s recunoasc literele, oricare ar fi scrierea adoptat), postul de tir antiaerian
automat, racheta de cercetare, maina-transfer (care ndeplinete o sarcin
complex, fcut dintr-o serie ordonat de operaii).
Caracteristica fundamental a acestor maini este aceea c sunt
sisteme automate ce realizeaz operaii complexe, n conformitate cu anumite
norme, fr intervenie uman13.
Anumite automate au ca finalitate furnizarea de noi informaii,
plecnd de la informaii date: este cazul calculatoarelor. Altele au finaliti de
natur diferit: de ex., maina-transfer are ca funciune fasonarea pieselor dup un
model dat. Toate utilizeaz informaia n funcionarea lor. Un automat pune n
practic, ntr-adevr, un program i trebuie s fie capabil s-i controleze
operaiile. Ori, un program este o suit de instruciuni, care indic operaii ce
urmeaz a fi efectuate ntr-o anumit ordine.
Informaia intervine sub trei forme:
ca obiect (sau stare a unui sistem) supus unor operaii,
ca proces
ca mediu al reglrii.
n toate aceste cazuri, avem de-a face cu o funcie transformatoare.
Obiectul sau starea are o anumit ncrctur informaional. Automatul
transform starea iniial n configuraii finale deosebite de starea iniial (care
reprezint informaii). Orice dispozitiv de control transform informaii primite n
instruciuni pentru un dispozitiv de execuie, i deci n informaii.
Problema tiinific esenial a studiului mainilor din a treia
categorie se refer la tratamentul informaiei. Cum unul din aspectele importante
ale acestei probleme privete analiza dispozitivelor de reglare, s-a dat numele de
12
13
12
M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p.
108
15
P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98
16
W.R. Ashby, op.cit., p. 114
13
sistemele care transform (ntr-un timp finit) un semnal dat, numit semnal de
intrare, ntr-un alt semnal, numit semnal de ieire. Un asemenea sistem este un
transformator de informaie. Semnalele de intrare i de ieire pot fi discrete sau
continue. n majoritatea cazurilor, se poate aproxima convenabil semnalul
continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de
aceea, foarte important. Un semnal discret poate fi asimilat unui cuvnt, adic unei
suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un
automat de tip discret este un dispozitiv care transform cuvintele n alte cuvinte.
Analiza acestor transformri provine din teoria algoritmilor (ramur a logicii
matematice). Un algoritm este o lege de coresponden, definit n mod
constructiv, care asociaz oricrui cuvnt format cu ajutorul unui alfabet
determinat, un cuvnt format cu ajutorul unui alt alfabet (eventual identic
primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral i
transformrile Fourier, utilizate pentru analiza semnalelor periodice) permit
studierea automatelor cu semnale continue.
Cibernetica este, deci, tiina automatelor abstracte; n aceast
calitate, ea constituie o dezvoltare a ramurilor ce izvorsc din logica sau analiza
matematic.
1.2.2. Semnificaia ciberneticii
Pentru a caracteriza apariia tehnologiei informaiei, Norbert Wiener a
vorbit despre a doua revoluie industrial. Aplicarea la scar mare a resurselor
oferite prin tratarea tiinific a informaiei aduce, ntr-adevr, modificri
importante n viaa social i deschide noi perspective.
Mai mult chiar, cibernetica studiaz aciunea uman i gndirea. Dac
automatele pot s imite aciunile umane cu o mai mare eficacitate chiar, n anumite
cazuri, dect aciunile nsei, se cuvine s concluzionm c aciunile umane, n
definitiv, se reduc la operaii de acelai tip cu operaiile despre care automatele ne
dau exemplificri concrete. Exist, poate, n aciune, un aspect intuitiv, conform
cruia aceasta se auto-cuprinde i cuprinde n ea realitatea la care se aplic, precum
i un aspect operativ, care corespunde momentului eficacitii. Lecia ciberneticii
este aceea c aspectul intuitiv poate fi, n mod progresiv eliminat n beneficiul unui
singur aspect operativ. Cu ct mainile vor nlocui aciunea uman, cu att aceasta
va fi obligat s se redefineasc n funcie de maini. Omul va trebui s se adapteze
mainii sau s piar, aa cum mai demult, el trebuia s se adapteze naturii sau s
piar. n alt ordine de idei, dup cum mainile calculatoare par s imite operaiile
gndirii, ajungem s ne ntrebm n ce const specificitatea acesteia17.
Totui, cibernetica nu conduce, deloc, la o asimilare a omului cu
maina; ea determin reorganizarea cmpului de aciune. Datorit sistemelor
17
14
16
probleme sociale considerabile: trebuie s putem asigura reorientarea acelora carei pierd locul de munc, trebuie pentru aceasta s le oferim o formare care s le
permit adaptarea la un nou loc de munc. Exist aici, cel puin o problem pentru
perioada de tranziie n cursul creia automatizarea se instaleaz i se rspndete.
Dar, putem presupune c, n viitor, schimbrile tehnologice vor deveni regul, c
vom cunoate n permanen, transformri profunde n industrie i c va trebui s
rezolvm n mod permanent probleme de reorientare. Aceasta cere, fr ndoial,
ca indivizii s primeasc, la nceput, o formaie polivalent care le va permite s se
reorienteze fr prea mari dificulti la momentul dorit.
Pe de alt parte, crearea de utilaje automatizate necesit vaste
cercetri prealabile i mari investiii, totodat. Numai ntreprinderile de dimensiuni
foarte mari vor fi capabile s susin cercetrile necesare i s asigure investiiile
indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va
trebui, de asemenea, s facem previziuni pe termen lung i, astfel, va apare, prin
intermediul motivaiilor tehnologice, necesitatea de planificare.
Dezvoltarea automatizrii risc, totodat, s permit apariia unei noi
forme de tensiune social, ntre o clas de tehnicieni specializai i o clas de netehnicieni. Presupunnd c putem, datorit nivelului produciei i unei organizri
adecvate, s suprimm inegalitile sociale, poate c anumite inegaliti individuale
vor fi ireductibile. Aceasta nu va ntrzia s aib repercusiuni n planul puterii: este
probabil c puterea se va gsi din ce n ce mai mult n minile celor care, datorit
competenei lor tehnice, vor dispune de informaiile necesare i vor fi efectiv
capabili s controleze aparatele pe care societatea le-a oferit. n aceste condiii, s-ar
pune problema aprrii anselor unei democraii adevrate.
Dezvoltarea mainilor cu informaie va avea, cu siguran, consecine
profunde asupra vieii sociale i asupra culturii. Am formulat, mai sus, pe aceast
tem, cteva probleme i ipoteze. Dar, pentru c aceste consecine rmn, n mare
parte, nedeterminate, se manifest o anumit nelinite.
17
SECIUNEA 2
ARHITECTURA SISTEMELOR DE CALCUL
unui
microprocesor
21
22
tabel de partiii. Tabela de partiii este cea mai important entitate de pe HDD i
ea conine:
numrul discurilor logice localizate pe HDD;
adresele fizice de nceput i de sfrit ale acestora;
adresele logice de nceput;
numrul de sectoare ale fiecrui HDD;
definirea discului sistem.
Dac tabela de partiii este defect, sistemul nu poate fi ncrcat de pe
HDD iar coninutul su este inaccesibil.
n timpul operaiei de ncrcare, BIOS-ul citete programul principal
de ncrcare care, pe baza tabelei de partiii, afl ce partiie conine sistemul de
operare ce trebuie ncrcat i unde este localizat nregistrarea sa de ncrcare.
Tabela de partiii, dac exist, este prima component a zonei sistem a
unui disc logic. Ea este creat i localizat nainte de formatarea logic.
Formatarea logic [logical formatting] - reprezint operaia de
dimensionare, localizare i iniializare a nregistrrii de ncrcare a celor dou copii
ale tabelelor de alocare a fiierelor i a catalogului principal.
Un hard-disc este format din unul sau mai multe discuri ce se rotesc
unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat
direct la un motor.
Pentru fiecare fa a discurilor este folosit un cap de citire/scriere.
Att timp ct discurile se rotesc, capetele de citire/scriere se afl la o distan de
cteva milionimi de inci de suprafaa discului.
De fiecare dat cnd discul efectueaz o rotaie complet, capul
traseaz un cerc complet pe suprafaa acestuia, cerc ce poart denumirea de pist.
O stiv vertical de piste poart denumirea de cilindru.
Numrul de cilindri ai unei uniti de hard-disc este egal cu numrul
pistelor de pe fiecare disc. Acest numr este stabilit de productorul hard-discului
n timpul fabricrii.
Majoritatea sistemelor de discuri mpart fiecare pist n arce mai
scurte, numite sectoare. Sectorul este unitatea de baz pentru cantitatea de
informaii stocat pe un disc.
Adresa fizic a fiecrui sector de pe disc este dat de cele trei valori:
cilindrul, capul i sectorul.
Pentru adresarea datelor de pe un disc, se folosete adresarea pe
blocuri logice (logical block addressing).
28
29
38
SECIUNEA 3
REELE DE CALCULATOARE
39
41
funcionarea reelei. Orice comunicaie ntre dou calculatoare va trece prin acest
nod central, care se comport ca un comutator fa de ansamblul reelei.
Topologia stea
Topologia inel
44
Topologie magistral-stea.
Topologia inel-stea.
48
Nivel
49
Modelul TCP/IP
meniune este aceea c gazda trebuie s se lege la reea, pentru a putea transmite
date, folosind un anumit protocol. Acest nivel face ca funcionarea nivelului
superior, numit Internet i respectiv, reea, s nu depind de reeaua fizic utilizat
n comunicaie i de tipul legturii de date.
Nivelul Internet are rolul de a permite gazdelor s emit pachete n
orice reea i de a face ca pachetele s circule independent pn la destinaie.
Nivelul Internet definete oficial un format de pachet i un protocol numit IP Internet Protocol care asigur un serviciu de transmitere a datelor fr conexiune.
Nivelul transport permite conversaii ntre entitile pereche din
gazdele surs, i respectiv, destinaie, deci asigur comunicaia ntre programele de
aplicaie. Sunt definite dou protocoale: TCP - Transmission Control Protocol
este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de
octei trimii de pe un sistem s ajung fr erori pe oricare alt sistem din interreea (asigur livrarea corect, n ordine a mesajelor). Al doilea protocol, UDP User Datagram Protocol este un protocol nesigur (nu asigur livrarea mesajului
la recepie fr erori, fr pierderi, fr duplicate, n ordinea n care au fost emise),
fr conexiuni, care folosete IP pentru transportul mesajelor.
Nivelul aplicaie asigur utilizatorii reelei, prin intermediul
programelor de aplicaie, o varietate de servicii. Aceste protocoale sunt :
terminal virtual TELNET, protocolul de terminal virtual permite
unui utilizator de pe un sistem s se conecteze i s lucreze pe un
alt sistem aflat la distan.
transferul de fiiere FTP - File Transfer Protocol. Protocolul de
transfer de fiiere pune la dispoziie o modalitate de a transfera
eficient date de pe o staie pe alta, n ambele sensuri.
pota electronic SMTP - Simple Mail Transfer Protocol. Pota
electronic a fost la origine doar un tip de transfer de fiiere, dar
ulterior a fost dezvoltat un protocol specializat pentru acest
serviciu. Acest protocol este folosit pentru transferul de mesaje
ntre utilizatorii conectai la reele diferite, dar care au o conexiune
Internet.
Alte protocoale au aprut ulterior. Este vorba despre: Serviciul
Numelor de Domenii, DNS - Domain Name Service, care stabilete corespondena
dintre numele gazdelor i adresele reelelor, respectiv HTTP - HyperText
Transfer Protocol - folosit pentru aducerea paginilor de pe Web.
3.5. Elemente de interconectare a reelelor
n lume exist multe reele cu echipamente i programe diverse.
Reelele nu pot fi extinse prin simpla adugare a unor calculatoare i cabluri.
51
Fiecare topologie i arhitectur de reea are propriile sale limite. Totodat fiecare
reea folosete propriile protocoale, deci existenta reelelor de tipuri diferite
nseamn a avea protocoale diferite. Indiferent de evoluia care va avea loc n
lumea IT (tehnologia informaiei), mereu vor exista o varietate de reele, care
pentru a putea comunica unele cu altele vor trebui s se interconecteze. Tipurile de
conexiuni care pot sa apar sunt:
LAN - LAN: utilizatorul copiaz un fiier de pe un alt sistem din
alt workgroup;
LAN - WAN: utilizatorul trimite un e-mail altui utilizator aflat la
distan;
WAN - WAN: doi utilizatori fac schimb de date;
LAN - WAN - LAN: utilizatori din universiti diferite comunic
ntre ei.
Pentru a interconecta ntre ele aceste reele sunt necesare att
echipamente speciale pentru a realiza conexiunile fizice ct i software de
interconectare, astfel:
3.5.1. Repetorul
Repetorul are rolul de a copia bii individuali ntre segmente de cablu
diferite i nu interpreteaz cadrele pe care le recepioneaz. Reprezint cea mai
simpl i ieftin metod de extindere a unei reele locale. Pe msur ce semnalul
traverseaz cablul, el este atenuat. Repetorul permite transportarea semnalului pe o
distan mai mare, regenernd semnalele din reea i retransmindu-le mai departe
pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului
acolo unde este nevoie.
n coresponden cu modelul OSI, repetorul funcioneaz la nivelul
fizic, regenernd semnalul recepionat de pe un segment de cablu i transmindu-l
pe alt segment.
3.5.2. Puntea
Puntea (se mai ntlnete i sub denumirea de: pod, bridge) lucreaz
la subnivelul MAC (Media Access Control) i funcioneaz pe principiul c fiecare
nod de reea are propria adresa fizic. Puntea interconecteaz reele LAN de
acelai tip sau de tipuri diferite.
Punile sunt utile n situaiile urmtoare:
extinderea fizica a unei reele LAN;
52
posibil rutarea ntre dou reele care utilizeaz protocoale diferite i care se
numesc routere multiprotocol.
3.5.4. Porile
Porile de acces, numite i gateway fac posibil comunicaia ntre
sisteme de diferite arhitecturi i medii incompatibile. O poart conecteaz dou
sisteme care nu folosesc acelai:
protocol de comunicaie;
structuri de formate;
limbaje;
arhitecturi.
n general, aceste echipamente permit conectarea la un mainframe a
reelelor locale.
Porile reprezint de obicei servere dedicate ntr-o reea, care
convertesc mesajele primite ntr-un limbaj de e-mail care poate fi neles de
propriul sistem. Ele realizeaz o conversie de protocol pentru toate cele apte
niveluri OSI i opereaz la nivelul aplicaie. Sarcina unei pori este de a face
conversia de la un set de protocoale de comunicaie la un alt set de protocoale de
comunicaie.
54
SECIUNEA 4
INTERNETUL
4.1. Introducere
Anii de apariie ai Internet-ului trebuie cutai la mijlocul anilor 1960,
cnd Departamentul de Aprare al SUA, DoD (Departament of Defense), a dorit o
reea de comand i control care s poat supravieui unui rzboi nuclear. Pentru a
rezolva aceast problem, DoD s-a orientat ctre agenia sa de cercetare ARPA
(Advanced Research Projects Agency - Agenia de Cercetare pentru proiecte
Avansate), ulterior denumit DARPA (Defense Advanced Research Projects
Agency) i care acum cuprinde o mulime de reele, ce utilizeaz acelai ansamblu
de protocoale cu scopul de a oferi o interfaa unic utilizatorilor si. Software-ul de
reea, care cuprinde n mare parte protocoalele TCP/IP, este disponibil pe o
multitudine de calculatoare eterogene din punct de vedere hardware i care
utilizeaz diferite sisteme de operare.
ARPA a fost creat ca rspuns la lansarea de ctre Uniunea Sovietic
n 1957 a primului satelit artificial al pmntului (Sputnik) i avea misiunea de a
dezvolta tehnologia care putea fi util scopurilor militare. O parte din primele
fonduri au mers ctre universiti n vederea studierii comutrii de pachete, o idee
radical la acea vreme.
n 1966, experienele de la MIT (Massachusetts Institute of
Technology) au utilizat drept baz dou calculatoare conectate printr-o legtur
pentru date. Ele au condus la propunerile referitoare la o reea de legturi pentru
date conectnd mai multe dintre centrele n care se executau proiecte finanate de
ctre ARPA.
Reeaua ARPA a fost conceput de ctre L.G. Roberts n 1966. Ea se
baza iniial pe utilizarea legturilor pentru date de 2,4 Kb. Studii ulterioare,
ncurajate de ctre cercetrile teoretice au fost efectuate n Marea Britanie de ctre
National Physical Laboratory. Reeaua care a luat natere s-a numit ARPANET i
era o reea militar. Iniial, aceasta era compus din dou pri: o reea de sisteme
pentru prelucrarea datelor, numite HOST i o subreea de comunicaii coninnd
calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP
(Interface Message Processors - procesoare ale mesajelor de interfa).
55
57
Nivelul gazd-la-reea
La acest nivel, evoluia protocoalelor este impulsionat de evoluia
extrem de rapid a tehnologiilor de comunicaie, care introduc tipuri de legturi cu
viteze din ce n ce mai mari. Astfel, vom ntlni linii telefonice nchiriate, lucrnd
la viteze de 57,5 Kbs, ca i fibre optice de 1,544 Mbs. n momentul de fa,
majoritatea calculatoarelor care utilizeaz TCP/IP n reele locale folosesc
conexiuni Ethernet cu viteze de pn la 10 Mbs. Apariia reelelor Fast - Ethernet a
fcut posibil ca vitezele s creasc la 100 Mbs.
La acest nivel sunt utilizate doua protocoale, utilizate pentru
conectarea la Internet i Web prin intermediul modemului:
SLIP - Serial Line Internet Protocol - protocol Internet pe linie
serial, care permite legturi seriale asincrone i este cel mai vechi
protocol. Dintre caracteristicile mai importante: nu face nici un fel
de detecie sau corecie a erorilor; suport doar IP; fiecare
calculator trebuie s cunoasc dinainte adresa IP a celuilalt
calculator; nu este un standard aprobat. Ceea ce trebuie reinut, din
punct de vedere al unui utilizator al Internetului, este faptul c
acest tip de legtur necesit o adres fix Internet pentru
calculator, care este atribuit de provider-ul de servicii Internet;
PPP - Point to Point Protocol - protocol punct - la - punct, este un
protocol mai robust dect SLIP, care rezolv toate deficientele
protocolului SLIP i reprezint un standard Internet. Este utilizat
din ce n ce mai mult, datorit faptului c permite legarea att pe
legturi seriale asincrone, ct i pe legturi seriale sincrone. PPP
face detecia erorilor, suport mai multe protocoale, permite ca
adresele IP sa fie negociate n momentul conectrii, permite
autentificarea etc. n cazul utilizrii acestui tip de legtur,
acordarea unei adrese se realizeaz automat, n momentul stabilirii
legturii la Internet.
Nivelul Internet
Acest nivel asigur transmiterea pachetelor prin intermediul unor
adrese unice, specifice fiecrui nod, numite adrese Internet.
Protocolul de la acest nivel este IP (Internet Protocol) i caracteristica
esenial este c fiecare pachet este tratat ca o entitate independent (numit pachet
sau datagram), fr legturi cu alte pachete. Acest nivel este nivelul responsabil
cu rutarea pachetelor n Internet. Protocolul IP ruteaz pachetele prin reelele
interconectate ndeplinind i funcii de segmentare (la emitor) i de reasamblare
(la destinatar) a pachetelor. Protocolul nu garanteaz livrarea pachetelor ctre
destinatar, dar prin intermediul nivelului imediat superior, prin intermediul
protocolului TCP, se asigur fiabilitatea corespunztoare. n operaia de rutare
protocolul IP utilizeaz adresa IP (numit i adresa de reea).
58
Nivelul transport
Orice program de aplicaie utilizeaz unul din cele dou protocoale de
transport, alegerea unuia sau altuia depinznd de necesitile impuse de aplicaia
respectiv. La acest nivel exist dou protocoale:
UDP - User Datagram Protocol - care este un protocol nesigur,
dar cu vitez mare de transmisie, care utilizeaz Datagram-uri
pentru livrarea datelor.
TCP - Transmission Control Protocol - este un protocol sigur,
care asigur transferul fiabil al informaiilor ntre aplicaiile de pe
cele dou calculatoare aflate n comunicaie.
Nivelul aplicaie
Nivelurile de sub nivelul aplicaie servesc la asigurarea unui transport
sigur, dar nu ndeplinesc nici o funcie concret pentru utilizatori. De-abia la
nivelul aplicaie pot fi gsite toate aplicaiile interesante pentru utilizatori, dar chiar
i la acest nivel apare necesitatea existenei unor protocoale care s permit
funcionarea aplicaiilor.
Programele care utilizeaz suita de protocoale TCP/IP este n continu
cretere i din aceast cauz lista acestor protocoale este deschis, ea mrindu-se
pe msur ce apar noi aplicaii (programe). Acest nivel asigur utilizatorilor reelei
(tot prin intermediul programelor de aplicaie) o gam larg de servicii, dintre care
cele mai utilizate sunt:
FTP - File Transfer Protocol - protocol de transfer de fiiere, este
dup cum arat i numele un program utilizat pentru transferul
fiierelor sau al documentelor de pe un calculator pe altul, n
ambele sensuri;
TELNET Remote Login permite accesul unui utilizator la un
calculator aflat la distan i utilizarea acestuia, din momentul n
care conectarea s-a efectuat, pentru execuia anumitor comenzi.
Aplicaia Telnet server permite funcionarea unui sistem local n
regim de terminal virtual conectat la un sistem la distan;
DNS - Domain Name System - este un serviciu care menine
corespondena i face translatarea ntre numele date de utilizatori
sistemelor conectate la reea (adrese Internet) i adresele de reea
(adresele IP) ale acestora.
PING - Packet InterNet Grouper - este un serviciu care poate fi
utilizat pentru testarea conectivitii ntre dou sisteme. Este
utilizat pentru controlarea configuraiilor i testarea conexiunilor;
SNMP - Simple Network Management Protocol - este un
protocol pentru administrarea i monitorizarea reelei;
59
127.0.0.0 nu sunt utilizate, avnd o utilizare special), iar urmtorii 24 de bii (sau
urmtorii 3 octei) identifica calculatorul (host - ul) conectat la reea. O reea din
aceasta clas poate avea practic un numr nelimitat de sisteme (33.554.432-2).
Adresele din clasa B utilizeaz primii 16 bii pentru identificarea
reelei, iar urmtorii 16 de bii pentru identificarea gazdelor. Aceste adrese au n
primele dou poziii biii 10; urmtorii 14 bii identific reeaua fizic (pot exista
pn la 32.768-1 reele), iar ultimii 16 bii identific calculatorul conectat la reea
(32.766).
Adresele din clasa C prezint n primele trei poziii biii 110,
urmtorii 21 de bii identific reeaua, iar urmtorii 8 bii identific sistemul
conectat la reea.
Adresele din clasa D sunt deocamdat neutilizate i ncep cu grupul
1110 n primele patru poziii, iar restul de 28 de bii sunt rezervai. n prezent, sunt
utilizate aceste adrese pentru difuzarea mesajelor de la un sistem ctre un grup de
sisteme din reeaua global.
Se poate observa c exist pentru fiecare clasa de adrese un numr
finit de adrese de reea i un numr finit de hosturi n cadrul fiecrei reele. Astfel,
limitele maxime de adresare posibile pentru fiecare tip de adres sunt:
clasa A, maxim 27 - 2 reele a cte maxim 224-1 host - uri fiecare;
clasa B, maxim 214 - 2 reele a cte maxim 216-1 host - uri
fiecare;
clasa A, maxim 221- 2 reele a cte maxim 28-1 host - uri fiecare.
Adresele de clas A sunt n general atribuite unor reele speciale, de
dimensiuni foarte mari; adresele de clas B unor reele relativ mari, cu multe
sisteme conectate n ele. Majoritatea adreselor sunt de clas C.
Biii de identificare a reelei n cadrul Internetului (identific reeaua)
i biii de identificare a hostului n cadrul reelei (identific calculatorul din cadrul
reelei) am vzut c depind de clasa creia i aparine adresa: clasa A, clasa B,
clasa C, clasa D.
Adresa IP la rndul su are dou reprezentri, astfel:
reprezentare intern, este un sir de 32 de bii, care sunt plasai n
patru octei consecutivi;
reprezentare extern, care se face prin patru numere ntregi
separate prin trei puncte. Cele patru numere indic, n ordine,
valorile celor patru octei.
S considerm adresa de clas A:
"0 1111101 000011010100100100001111".
Se grupeaz n cte 8 bii :
61
63
intermediul unei linii telefonice, nu printr-o reea dedicat. Acest gen de legtur
este cea mai bun, dup legtur permanent. Se poate obine o conectare direct
prin modem n schimbul unei taxe de instalare. Acesta fiind un serviciu de tip
"dial-in", va fi nevoie de un modem i de un numr de telefon, pe care l indic
furnizorul de servicii Internet. Dup formarea numrului de telefon, se stabilete
legtura cu calculatorul furnizorului de servicii, care v va permite navigarea n
Internet, calculatorul utilizatorului fiind identificat de reea drept calculator gazd.
Legturi directe prin modem i terminal - n cazul acestui tip de
legtur trebuie contactat prin modem calculatorul furnizorului de servicii. Aceast
legtur este confundat deseori cu legtura direct prin modem, fiindc
utilizatorul trebuie s se conecteze prin intermediul unui modem pentru a obine o
legtur SLIP sau PPP. n urma conexiunii, calculatorul utilizatorului funcioneaz
ca un terminal al calculatorului de servicii, i nu ca un calculator gazd. n acest
caz, toate programele pe care le ruleaz utilizatorul sunt, de fapt, rulate pe
calculatorul furnizorului de servicii. Asta nseamn c toate fiierele transferate
sunt efectuate prin intermediul calculatorului provider-ului, i nu prin intermediul
calculatorului utilizatorului. Acest tip de legtur mai poate fi denumit i legtur
interactiv, legtur prin modem sau legtur shell.
Legturi prin sistemul de pot electronic - n acest caz, se pot
transmite mesaje e-mail n Internet i se pot primi acelai gen de mesaje transmise
din Internet.
4.4. Aplicaii de reea n Internet
Tradiional, Internet - ul a avut patru aplicaii principale, i anume:
pota electronic;
tirile;
conectarea la distan;
transferul de fiiere.
Odat cu amploarea luat de Internet, precum i a creterii
popularitii acestuia n rndurile utilizatorilor, aplicaiile scrise pentru
manipularea informaiilor puse la dispoziie de aceasta mare reea de calculatoare
s-au diversificat i numrul acestor aplicaii este n continu cretere.
n continuare, se vor descrie principalele aplicaii Internet utilizate n
prezent.
Pota electronic (e-mail)
Milioane de oameni sunt conectai ntr-un fel sau altul la reeaua
Internet i pot trimite mesaje prin intermediul potei electronice ctre aproape orice
utilizator. Uneori, singurul motiv pentru care cineva se conecteaz la Internet este
66
68
69
71
72
Browser client
Server HTTP
Clientul de Web
Din punct de vedere al utilizatorului, Web-ul reprezint o colecie
uria de documente care sunt rspndite n ntreaga lume, sub forma unor pagini.
Fiecare pagin poate s conin legturi ctre alte pagini, aflate oriunde n lume.
Utilizatorul poate s aleag o legtura care i va aduce pagina indicat de legtur.
Acest proces se poate repeta la nesfrit, fiind posibil sa se traverseze n acest mod
sute de pagini legate ntre ele. Despre paginile care indic spre alte pagini se spune
c utilizeaz hipertext (termenul de hypertext, n limba englez, a fost inventat de
Ted Nelson, care l-a definit ca fiind "o scriere nesecvenial"). Deci, cnd utilizam
termenul de hypertext n legtur cu Web-ul, acesta se refer la o seciune a unui
document HTML. Hypertextul trebuie interpretat ca un text care identific o
legtur la o alta informaie Web, de obicei un alt document Web.
n mod tradiional, cnd se creeaz un document Web, hypertextul
este identificat prin ngroarea sau sublinierea hypertextului, pentru a-l deosebi de
textul simplu.
Paginile pot fi vizualizate cu ajutorul browser - ului. Programul de
navigare aduce pagina cerut, interpreteaz textul i comenzile de formatare
coninute n text i afiseaz pagina pe ecran. Majoritatea paginilor de Web ncep cu
un titlu, conin informaii (text obinuit sau formatat, imagini, hyperlegturi etc.) i
se termin cu adresa de pot electronic a celui care menine pagina.
Hyperlegturile sunt uor de recunoscut, deoarece, atunci cnd utilizatorul
poziioneaz mouse-ul pe ele, forma cursorului se modific; ele sunt n general
imagini sau iruri de caractere care reprezint legturi ctre alte pagini i sunt
afiate n mod diferit, fiind subliniate i/sau colorate cu o culoare special. Pentru a
selecta o legtur, utilizatorul va plasa cursorul pe zona respectiv (prin utilizarea
74
utilizatorul ar trebui s tie: cum se numete pagina, unde este localizat pagina i
cum se face accesul la pagin.
Soluia aleas pentru rezolvarea acestor probleme este URL (Uniform
Resource Locator - adresa uniforma pentru localizarea resurselor), care
reprezint o adres Internet a unui document Web. Pentru a gsi o informaie ntr-o
carte, consultai indexul crii. Pentru a gsi o resurs Web, trebuie s i utilizm
adresa. Browserele Web utilizeaz URL-uri pentru localizarea resurselor Web.
Modul de specificare a adreselor Web (sintaxa unui URL) are trei
componente:
protocolul;
numele DNS al calculatorului pe care este memorat fiierul;
un nume local, care indic n mod unic pagina (este numele
fiierului care conine pagina).
protocol://nume_DNS/nume_local
adic protocolul utilizat, numele DNS al calculatorului pe care este
memorat fiierul i un nume local, care indica n mod unic pagina.
78
CAPITOLUL II
REGLEMENTRI JURIDICE INTERNAIONALE
SECIUNEA 1
CRIMINALITATEA INFORMATIC N REGLEMENTRI
INERNAIONALE
global privind
definiia
criminalitii
20
81
un profit21 sau prin totalitatea faptelor comise n zona noilor tehnologii, ntr-o
anumit perioad de timp i pe un anumit teritoriu bine determinat22.
Potrivit Comitetului European pentru Probleme Criminale, toate
aceste tentative de definire a criminalitii informatice prezint unele
inconveniente ce nu se mpac uor cu obiectivul conciziei formulrii i cu acela
de a nu mai lsa nici o ndoial asupra importanei sau utilizrii definiiei.
Aceste deliberri au condus Comitetul spre adoptarea aceleiai
abordri funcionale ca i cea a grupului de experi OCDE, fr a ncerca, totui, o
definire proprie a criminalitii informatice. Noiunea de infraciune informatic
include infraciuni foarte diferite, mai mult sau mai puin incriminate de fiecare
ar n parte. Odat cu redactarea principiilor directoare pentru legiuitorii naionali,
nu apare necesar adoptarea, pentru criminalitatea legat de calculator, a unei
definiri formale, care ar crea mai multe dificulti dect ar putea aduce explicaii.
n prezent, criminalitatea n relaie cu calculatorul, expresie folosit
de Comitet, se reduce pur i simplu la infraciunile definite n principiile directoare
pentru legiuitorii naionali, care las n sarcina diferitelor state de a adapta aceast
definiie la propriul lor sistem judiciar i la tradiiile lor istorice23.
Pe de alt parte, criminalitatea informatic implic realizarea unor
infraciuni tradiionale cuprinse n codurile penale sau legile speciale, cum ar fi
frauda, falsul sau nelciunea, calculatorul devenind o potenial surs de alte
aciuni abuzive, care pot fi sancionate .
Mai sunt utilizate noiunile de cybercrime, abuz informatic i
utilizare greit a calculatorului, expresiile avnd semnificaii diferite. Trebuie
fcut distincia ntre intenia de fraud i utilizarea greit a unui sistem
informatic sau ntre ptrunderea neautorizat ntr-o reea i acionarea greit a
unor taste ale calculatorului. De exemplu, dac un angajat primete o parol de
acces la o baz de date de la un alt angajat, acesta nu trebuie acuzat de o
infraciune dac ptrunde n acea baz de date. Cu totul altfel se judec situaia n
care un angajat fur parola de acces la acea baz de date, cunoscnd faptul c nu
are autorizare de acces la acea baz.
O distincie clar trebuie fcut ntre aciunile ilegale i cele care
ncalc etica profesional, doar foarte puine dintre activitile curente realizate n
reelele mondiale de calculatoare fiind considerate infraciuni de ctre autoritile
cu atribuii n domeniu.
21
Idem, p. 27
T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003, p. 13
23
I. Vasiu, op.cit., p.28
22
82
83
privind reglementarea
utilizrii
I. Vasiu, op.cit., p. 49
85
Utilizarea criptrii
trebuie luate msuri prin care s se prevad limitarea efectelor
negative ale criptografiei n cazul aplicrii acesteia n investigaii
oficiale, fr a afecta legitimitatea utilizrii acestei metode mai
mult dect este necesar.
Cercetare, statistic, instruire
riscul impunerii noilor aplicaii tehnologice n raport cu comiterea
infraciunilor informatice trebuie studiat continuu. Pentru a se
permite autoritilor cu atribuii n combaterea acestui fenomen s
in pasul cu nivelul tehnic al cazurilor pe care le investigheaz,
trebuie s se realizeze o baz de date care s cuprind i s
analizeze cazurile cunoscute de criminalitate informatic: modul de
operare, aspecte tehnice i ncadrri juridice;
trebuie creat un corp de specialiti pregtii i instruii continuu n
domeniul expertizelor impuse de fenomenul analizat.
Cooperarea internaional
trebuie impuse competene care s permit instituiilor abilitate s
desfoare investigaii i n afara zonei de jurisdicie, dac este
necesar o intervenie rapid. Pentru a se evita posibilele nclcri
ale suveranitii unui stat sau ale legilor internaionale, cadrul legal
existent n momentul de fa trebuie modificat i completat
corespunztor pentru eliminarea ambiguitilor. Trebuie s se
negocieze rapid la nivel internaional pentru obinerea unui acord
care s precizeze cum, cnd i ce este permis n efectuarea unei
investigaii;
trebuie realizat mbuntirea acordului mutual de asisten, care
este n vigoare, pentru clarificarea tuturor problemelor care pot
apare n cadrul unei investigaii privind autorizarea verificrii unei
anumite reele informatice, confiscarea unor anumite tipuri de date
necesare anchetei, interceptarea telecomunicaiilor specifice sau
monitorizarea traficului.
La sfritul anului 1997, cu prilejul summit-ului G8 de la Denver,
minitrii de interne i de justiie ai statelor membre prezeni la reuniune au luat act
de intensificarea fr precedent a aciunilor criminale n domeniul informaticii,
adoptnd un document final.
Reprezentanii G8 au discutat despre pericolul acestui tip de
infracionalitate pe care l-au clasificat n dou mari ramuri:
criminalitatea informatic are ca inte de distrugere reelele de
88
91
crimei organizate n domeniul informatic urma s fie finanat doar prin programul
Falcone28.
Comitetul European pentru Probleme Criminale din cadrul Consiliului
Europei a recomandat, prin prisma ultimelor rapoarte ntocmite n domeniul
criminalitii informatice29, elaborarea unui document internaional superior unei
Recomandri, cernd elaborarea unei Convenii care s angajeze rspunderea
statelor semnatare att n ceea ce privete obligaia de a incrimina fapte svrite
prin intermediul sistemelor informatice, ct i n ce privete dispoziii procedurale
i de asisten judiciar internaional n acest domeniu.
Prin urmare a fost constituit un comitet de experi privind cybercriminalitatea, care a elaborat ceea ce avea s devin una dintre cele mai
mediatizate convenii internaionale, Convenia Consiliului Europei asupra
Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001.
Dei a fost semnat i nsuit declarativ de marea majoritate a statelor
europene, precum i de SUA, Canada i alte ri (ex. Africa de Sud)30, la momentul
septembrie 2005, acest Tratat nu a fost ratificat dect de 11 ri, n principal din
Europa Central i de Est. Acest numr de ratificri a fost ns suficient ca
reglementarea s intre deja n vigoare (oficial, la 7 ianuarie 2004).
Cel mai surprinztor este faptul c nici SUA nu au ratificat nc
aceast Convenie, chiar dac au jucat un rol nsemnat n conceperea ei.
Convenia ncearc n principal s armonizeze dispoziiile de drept
substanial cu caracter penal n domeniul informatic, s implementeze dispoziii
procedurale necesare pentru investigarea i urmrirea unor asemenea infraciuni i
s pun la punct un sistem rapid i eficient de cooperare internaional.
Convenia are, n consecin, patru capitole: I nelesul unor termeni
i expresii, II Msuri necesare a fi luate la nivel naional Drept penal i
procedur penal, III Cooperarea internaional, i IV Dispoziii finale.
Seciunea I a cap. al II-lea (dispoziii de drept penal) se refer att la
incriminarea unor fapte ca infraciuni, ct i la alte aspecte de drept material,
referitoare la rspunderea penal, participaie i sanciuni.
Sunt definite aici nou infraciuni grupate n patru categorii diferite.
Astfel, sunt considerate infraciuni aducnd atingere confidenialitii, integritii i
disponibilitii datelor i sistemelor informatice: accesarea ilegal (art.2),
interceptarea ilegal (art.3), alterarea integritii datelor (art.4), alterarea
28
Comunicarea Comisiei Europene Crearea unei societi informaionale mai sigure prin ntrirea securitii
structurilor informatice i combaterea cybercriminalitii, 26 ianuarie 2001.
29
Implementation of Recommendation N R (89) 9 on computer-related crime, Report prepared by Professor Dr.
H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea i Computer-related crime, Report
by the European Committee on Crime Problems, page 86; a se vedea i Problems of criminal procedural law
connected with information technology, Recommendation N R (95) 13, principle n 17.
30
Convenia a fost semnat de un numr de 42 de state, 11 din acestea ratificnd-o ulterior. Pentru detalii a se vedea
Treaty Office on http://conventions.coe.int.
92
94
SECIUNEA 2
ASPECTE DE DREPT COMPARAT PRIVIND
CRIMINALITATEA INFORMATIC
31
http://www.cyberlawsa.co.za
96
ntr-un
computer
http://www.cybercrimelaw.net/countries/australia.html
98
477.3
Perturbarea
neautorizat
unei
comunicaii
electronice
(1) O persoan este vinovat de comiterea acestei infraciuni dac:
a) aceasta cauzeaz orice punere neautorizat n pericol a unei
comunicaii electronice spre sau de la un sistem informatic; i
b) persoana cunoate faptul c perturbarea produs este ilegal;
c) se constat una din urmtoarele situaii:
i) comunicaia electronic este transmis spre sau de la un
sistem informatic prin intermediul unui serviciu de
telecomunicaii;
ii) comunicaia electronic este transmis spre sau de la un
sistem informatic aparinnd Commonwealth-ului.
Pedeapsa este de 10 ani de nchisoare.
(2) Responsabilitatea absolut se aplic paragrafului (1) c)
(3) Condamnarea pentru una din faptele prevzute de acest articol
poate fi considerat un verdict alternativ pentru comiterea unei fapte prevzute de
art. 477.2 (modificarea neautorizat a datelor informatice).
Art.
restricionate
478.1
Accesul
neautorizat
sau
modificarea
datelor
AUSTRIA
Legea privind protecia datelor private (2002)33 Seciunea 10
prevede c:
n situaiile n care delictele produse prin intermediul
calculatorului nu au relevan juridic pentru instan sau nu sunt
pedepsite prin alte clauze penale administrative, acestea se
sancioneaz cu amend.
BELGIA
Prin Legea Criminalitii Informatice din 28 noiembrie 200034 a fost
modificat Codul Penal belgian astfel:
33
34
http://www.cybercrimelaw.net/countries/austria.html
http://www.cybercrimelaw.net/countries/belgium.html
102
35
http://www.techlawed.org/page.php?v=bulgaria
106
http://www.lexinformatica.org/cybercrime
107
http://www.techlawed.org/page.php?t=chile
http://www.cybercrimelaw.net/regions/china.html
108
http://www.cybercrimelaw.net/countries/croatia
110
uneia dintre infraciunile menionate n alineatele (1), (2), (3) sau (4), vor fi
confiscate.
(8) Tentativa se pedepsete.
Legislaia Croaiei respect prevederile Conveniei, incriminnd, la fel
ca n cazul Africii de Sud, faptele care aduc atingere integritii i securitii
sistemelor informatice ntr-un singur articol. Legislaia croat nu incrimineaz n
schimb falsul i frauda informatic, considernd c sunt acoperite de prevederile
dreptului comun.
DANEMARCA
Codul Penal articolul 263, prevede40:
aciunea prin care o persoan obine acces la datele sau
programele unei alte persoane i le utilizeaz n folos personal se
pedepsete cu nchisoare de pn la 6 luni;
aciunea prin care se obine accesul la date considerate secrete
constituie circumstan agravant i se pedepsete cu nchisoare de
pn la 2 ani;
Danemarca incrimineaz numai accesul ilegal, celelalte fapte putnd
fi acoperite n legislaia danez de prevederile de drept comun.
ELVEIA
Codul penal elveian prevede41:
Art. 143 Sustragerea de date informatice
(1) acela care, cu intenia de a obine pentru sine sau pentru un altul un
folos material injust sustrage, pentru sine sau pentru un altul, date nregistrate sau
transmise electronic sau printr-o modalitate similar, care nu i erau destinate i
care erau n mod expres protejate mpotriva accesului ilegal, va suporta o pedeaps
privativ de libertate pn la 5 ani.
(2) sustragerea de date electronice n dauna apropiailor sau membrilor
de familie nu va fi pedepsit.
Art.143 bis Accesul ilegal la un sistem informatic prevede faptul c
acela care, fr a avea intenia de a obine un avantaj material injust, cu ajutorul
unui mijloc de transmisie a datelor, acceseaz ilegal un sistem informatic
aparinnd unei alte persoane, protejat n mod expres contra ptrunderii
neautorizate, va fi pedepsit cu nchisoare sau cu amend.
40
41
http://www.cybercrimelaw.net/countries/denmark
http://www.cybercrime.admin.ch
111
42
http://www.techlawed.org/page.php?o=24&c=estonia
112
http://www.wipo.org/clea/docs_news/en/fi/fi004en.html
114
Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.
116
http://icpo-vad.tripod.com/crimen.html
118
configurarea incorect a unui program informatic, folosirea unor date incorecte sau
incomplete, folosirea neautorizat a unor date sau orice alt influen neautorizat
asupra ordinii evenimentelor, va fi pedepsit cu nchisoare pn la cinci ani sau cu
amend.
(2) Tentativa este pedepsit
(3) Pedeapsa va fi nchisoarea de la ase luni la 10 ani, dac o
persoan:
Acioneaz n mod profesionist sau ca membru al unei grupri
organizate specializate n falsificarea de documente i fraud;
Cauzeaz o pagub foarte mare sau, n continuarea actului
infracional, pune n pericol bunurile patrimoniale ale altor
persoane;
Pune o alt persoan n dificultate financiar;
Abuzeaz de puterile deinute sau de poziia sa de funcionar
public;
Capitolul 27 Infraciuni contra proprietii
Art. 303a Alterarea integritii datelor
(1) Persoana care, n mod ilegal, terge, modific sau ascunde date
informatice ori restricioneaz accesul la aceste date este pedepsit cu nchisoarea
pn la doi ani sau cu amend;
(2) Tentativa este pedepsit.
Art. 303b Sabotarea unui sistem informatic
(1) Persoana care interfereaz cu o operaiune de procesate automat a
datelor, de importan pentru afacerea sau ntreprinderea altuia ori pentru sectorul
public prin:
Comiterea unei fapte ce intr sub incidena Seciunii 303a,
subseciunea (1) sau
Distrugerea, degradarea, aducerea n stare de nentrebuinare,
mutarea sau alterarea unui sistem de prelucrare automat a datelor
sau o purttoare de date informatice
Va fi pedepsit cu nchisoare pn la cinci ani sau cu amend.
(2) Tentativa se pedepsete
Art. 303c Punerea n micare a aciunii penale
n cazurile menionate de seciunile 303 303b, aciunea penal se
pune n micare la plngerea prealabil a persoanei vtmate, afar de cazul n care
119
organele de cercetare penal se sesizeaz din oficiu innd cont de interesul public
special asupra cazului.
Art. 317 Ingerina ntr-un sistem de telecomunicaii
Persoana care intervine sau pune n pericol operarea unui sistem de
telecomunicaii care servete interesului public prin distrugerea, degradarea,
dislocarea sau aducerea n stare de nentrebuinare a unuia din elementele
sistemului, ori ntrerupe alimentarea cu energie electric a sistemului, va fi
pedepsit cu nchisoare pn la cinci ani sau cu amend.
Tentativa se pedepsete.
GRECIA
Codul penal Articolul 370C2 prevede46:
accesul ilegal la baze de date stocate electronic sau transmise prin
reeaua de telecomunicaii se pedepsete cu nchisoare de la 3 luni
sau cu amend (n mod deosebit se urmresc aciunile prin care se
violeaz sistemele de securitate ale reelelor informatice);
dac activitile ilegale prejudiciaz relaiile internaionale sau
securitatea statului grec, acestea se pedepsesc n conformitate cu
art.148 din Codul Penal.
Grecia nu incrimineaz dect accesul ilegal, celelalte incriminri
fiind acoperite de prevederile dreptului comun.
n plus, admite ca agravant situaia n care activitile ilegale
prejudiciaz relaiile internaionale sau securitatea statului elen, n acest caz, fapta
ncadrndu-se la infraciuni contra siguranei statului.
HONG KONG
Exist mai multe legi (local: ordonane) care reglementeaz
funcionarea sistemelor informatice n viaa social-economic a provinciei
autonome, astfel:
Ordonana privind Combaterea Criminalitii Informatice, n
vigoare din 1993, este piesa legislativ cea mai important. Prevederile sale se
bazeaz n cea mai mare parte pe amendamentele aduse Capitolului 106 din
Ordonana privind Telecomunicaiile, Capitolului 200 din Ordonana privind
46
http://www.cybewrcrimelaw.net/countries/greece
120
intitulat
cont, ori realizeaz un transfer ilegal de aciuni n/dintr-un cont poate fi pasibil
de pedeapsa cu nchisoarea pe via.
Prin nregistrare bancar sau comercial, legiuitorul nelegnd un
disc, card, caset, microchip, nregistrare audio sau orice alt dispozitiv n care
informaia este nregistrat ori stocat electronic, magnetic sau optic.
Seciunea 161, Cap. 200, intitulat Accesarea unui sistem informatic
n scop infracional sau cu intenii necinstite, menioneaz o pedeaps de pn la
cinci ani de nchisoare pentru orice persoan care obine acces la un sistem
informatic
a) Cu intenia de a comite o infraciune;
b) Cu intenia necinstit de a nela o persoan;
c) Cu scopul de a obine pe ci necinstite, pentru sine sau pentru altul,
un avantaj;
d) Cu scopul necinstit de a produce un prejudiciu unei alte persoane.
Seciunea 11, Cap. 210 din Ordonana privind Furtul, se refer n
principal la Spargeri, ns, n cuprinsul articolului 3A face referire la
a) perturbarea, n mod ilegal, a funcionrii unui sistem informatic
aflat n locaia spre care se ndreapt spargerea;
b) alterarea integritii sau tergerea oricrui program sau date
informatice aflate n sistemul informatic sau mediile de stocare
din locaia n care are loc spargerea;
c) introducerea, n mod ilegal, a unui nou program sau de noi date
informatice ntr-un sistem de calcul sau pe un mediu extern de
stocare aflat n locaia n care are loc spargerea.
Pedeaps prevzut pentru aceast infraciune este nchisoarea de
pn la 14 ani.
Seciunea 19, Cap.210, se refer n principal la falsul i falsul n
declaraii avnd ca rezultat obinerea unui avantaj pentru fptuitor i producerea
unui prejudiciu (patrimonial) pentru victim i asigur legtura cu sistemele
informatice prin intermediul alineatului 3) n care prevede nregistrrile de date n
format electronic.
Pedeapsa maxim pentru aceast infraciune este de 10 ani de
nchisoare.
Ordonana privind Tranzaciile Electronice, intrat n vigoare la 7
ianuarie 2000, reglementeaz derularea activitilor comerciale prin intermediul
mijloacelor electronice. n cuprinsul acestei legi se gsesc i meniuni cu privire la
certificare i utilizarea corespunztoare a certificatelor de semntur electronic.
122
47
http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958
123
http://www.legalserviceindia.com/cyber/cyber.htm
Idem.
125
http://www.cybercrimelaw.net/countries/ireland.html
http://www.cybercrimelaw.net/countries/iceland.html
52
http://www.4law.co.il
51
126
53
127
54
http://homepage2.nifty.com/paper/lawcollection.htm
129
http://www.cybercrimelaw.net/countries/latvia
130
http://www.cybercrimelaw.net/countries/luthuania
131
http://www.unix.geek.org.uk/~arny/cmuse.html
132
al unei alte persoane i transferarea ilegal de fonduri ntr-un alt cont. Pentru
aceast infraciune pedeapsa este nchisoarea pn la cinci ani i/sau amend.
Modificarea neautorizat a resurselor unui sistem informatic
poate nsemna tergerea de fiiere, schimbarea setrilor hardware sau software
iniiale sau introducerea de cod maliios (ex. virui) cu intenia de a cauza
perturbarea funcionrii respectivului sistem informatic sau pentru accesarea
(ilegal) de date sau programe informatice. Totodat, sub aceast formulare putem
gsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic
pentru a perturba funcionarea altui sistem informatic, aflat la distan, chiar dac
asupra primului sistem nu au fost ntreprinse modificri. O astfel de fapt este
pedepsit cu nchisoarea pn la cinci ani i/sau cu amend.
Legea ia foarte serios n considerare activitile de hacking, chiar i n
cazurile n care nu exist intenia de a frauda sau produce pagube.
MEXIC
Referirile legale la fenomenul criminalitii informatice se regsesc n
cuprinsul prii a IX-a a Codului Penal, astfel:58
Capitolul II
Art. 211 bis 1
Persoana care, fr autorizaie, modific, distruge sau provoac
pierderea de informaii coninute ntr-un echipament sau sistem informatic protejat
prin msuri de securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre
100 i 300 de zile-amend.
Persoana care, fr autorizaie, obine acces la sau copiaz informaii
coninute n echipamente sau sisteme informatice protejate prin msuri de
securitate, va fi pedepsit cu nchisoarea ntre 3 luni i un an i cu 50 pn la 150
de zile-amend.
Art. 211 bis 2
Persoana care, fr autorizaie, modific, distruge sau cauzeaz
pierderea informaiilor coninute ntr-un sistem informatic guvernamental protejat
prin msuri de securitate, va fi pedepsit cu nchisoarea de la unu la 4 ani i ntre
100 i 400 de zile-amend.
Persoana care, fr autorizaie, obine acces la sau copiaz informaii
coninute ntr-un sistem informatic guvernamental protejat prin msuri de
securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre 100 i 300 de
zile-amend.
Art. 211 bis 4
58
http://www.delitosinformaticos.com/mexico
133
http://www.cybercrimelaw.net/countries/norway
134
60
http://www.cybercrimelaw.net./countries/new_zealand.html
135
http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl
137
atac, c o anumit operaiune tehnic specific a fost executat sau c s-a folosit o
identitate fals pentru obinerea accesului.
Aceste condiii speciale nu vor mai fi necesare n contextul noilor
prevederi, ntruct o persoan care acceseaz un sistem informatic fr autorizare
(sau ilegal) cu scopul de a obine date informatice care nu i sunt adresate va fi n
mod automat plasat n afara legii.
Amendamentele ministrului de justiie au n vedere inclusiv
pedepsirea persoanelor care, cu intenie i ilegal, perturb funcionarea unui sistem
informatic prin introducerea de date informatice (virui, spam etc.)
Alturi de penetrarea i accesul neautorizat al unui sistem informatic,
vor mai fi pedepsite i alte fapte, cum ar fi: interceptarea ilegal a transmisiilor
informatice (pedeapsa este nchisoarea ntre unu i patru ani), producerea i
deinerea sau distribuirea de instrumente necesare nfptuirii de infraciuni
informatice. Mai mult, prin instrumente tehnice se nelege inclusiv CD-urile,
dischetele i chiar i datele informatice (spre exemplu, un program care provoac
disfuncionalitatea unui sistem de calcul). O alt prevedere interesant a pachetului
legislativ propus de ministrul de justiie este introducerea ordinului de conservare
a probelor, care va da astfel dreptul Procuraturii s emit dispoziii care s oblige
un Furnizor de Servicii Internet s prezinte date i informaii cu relevan n
anchetarea activitii online a unui eventual suspect. De asemenea, vor fi posibile
(legale) arestarea preventiv n cazuri de criminalitate informatic, nregistrarea
convorbirilor telefonice i confiscarea echipamentelor informatice.
Pentru acces ilegal ntr-un sistem informatic, pedeapsa propus este
nchisoarea timp de un an, iar n cazul furtului de date informatice pedeapsa este
nchisoarea pn la patru ani.
Transmiterea de date informatice ntr-un sistem cu scopul de a
perturba funcionarea acestuia va fi sancionat cu un an de nchisoare.
PERU
Codul Penal peruan conine prevederi legate de criminalitatea
informatic n cadrul Titlului V al Crii a II-a, Capitolul XI intitulat Infraciuni
informatice, astfel:62
Art. 208 A
(1) Orice persoan care, fr drept, acceseaz sau folosete o baz de
date, sistem informatic sau reea de calculatoare, sau orice parte component a
acestora, pentru a schia, implementa, copia, modifica o schem sau un element
similar, va fi pedepsit cu nchisoare pn la 2 ani sau cu munc n folosul
comunitii ntre 52 i 104 zile.
62
http://www.cybercrimelaw.net./countries/peru.html
138
63
http://www.techlawed.org/page.php?d=33&v=poland
139
reglementeaz
Capitolul 1 Art. 7
(1) Aciunea prin care o persoan obine i folosete n folos personal
informaii obinute fraudulos prin accesarea unei reele de calculatoare se
pedepsete cu nchisoare p\n[ la un an sau cumulativ cu amend i nchisoare pn
la 120 de zile.
(2) Dac informaiile sunt obinute prin spargerea codurilor de
securitate, aciunea se pedepsete cu nchisoare pn la 3 ani sau cu amend;
(3) a) Dac aciunea de acces ilegal se refer la obinerea i
comercializarea unor date care reprezint secrete sau sunt confideniale, fiind
protejate de lege, se pedepsete cu nchisoare de la 1 an la 5 ani.
b) este necesar ca avantajul obinut s rezulte ntr-o valoare
corespunztoare.
FEDERAIA RUS
64
http://www.cybercrimelaw.net/countries/portugal.html
141
http://www.cybercrimelaw.net/countries/russia
142
complementar i existena pedepsei chiar atunci cnd fapta este svrit din
culp.
SINGAPORE
66
prevede:
66
67
http://www.cybercrimelaw.net/regions/asia
http://www.delitosinformaticos.com/espana
143
comiterii infraciunilor de fals, conform art. 400 C.Pen. Pedeapsa este nchisoarea
ntre 3 i 6 ani.
Sabotajul informatic are n vedere producerea de daune prin
distrugerea sau alterarea de date, programe ori documente electronice coninute n
reele sau sisteme informatice, aa cum este prevzut n art. 264 C.Pen. Pedeapsa
este nchisoarea ntre 1 i 3 ani sau amend.
cuprind delictele de nelciune prin
Fraude informatice
manipularea de date sau programe informatice n scopul obinerii de avantaje
ilicite, conform art. 248 C.Pen alin2 i alin.3 Pedeapsa este nchisoarea ntre 1 i
6 ani sau amend
Ameninri realizate prin intermediul mediilor de comunicare
(inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este nchisoarea
de la 1 la 5 ani.
Insulte i calomnii atunci cnd acestea se propag prin orice medii
de difuzare asemntoare presei sau radiodifuziunii (adic i sistemele
informatice), aa cum prevede art. 205 C.Pen.
Pornografia infantil prin (1) - inducerea, promovarea ori
facilitarea prostituiei unui minor sau a unei persoane fr discernmnt i (2)
producerea, vnzarea, distribuirea, afiarea, prin orice medii, de materiale
pornografice la a cror realizare au fost utilizate persoane minore sau fr
discernmnt, excluznd situaia n acre materialele i au originea n strintate
sau au fost descoperite.
STATELE UNITE ALE AMERICII
Codul penal Titlul 18 reglementeaz n special accesul ilegal la un
sistem informatic, svrit n diferite scopuri:68
constituie infraciune ptrunderea neautorizat a unei persoane
ntr-o baz de date informatizat cu scopul obinerii de informaii
protejate de Guvernul SUA, conform Legii privind energia
atomic din 1954, cu scopul de a le transmite unor persoane
neautorizate, din interiorul sau exteriorul rii sau pentru a obine
avantaje personale;
constituie infraciune ptrunderea neautorizat a unei persoane
ntr-o baz de date informatizat cu scopul obinerii de informaii
cu caracter financiar, economic, privind ageniile guvernamentale
americane sau care pot fi folosite pentru perturbarea activitilor
de telecomunicaii interstatale;
68
http://www.crime-research.org/legislation
144
69
http://www.cybercrimelaw.net/countries/sweden
145
TURCIA
n prezent, n materia combaterii infracionalitii informatice, statul
turc are prevzute urmtoarele articole n Codul Penal:
Partea 11 Crime mpotriva sistemelor informatice
Art. 525 / a
Persoana care obine n mod ilegal programe sau date informatice sau
alte componente informatice dintr-un sistem de prelucrare automat a datelor, va fi
pedepsit cu nchisoarea ntre 1 i 3 ani i o amend ntre 1.000.000 i 15.000.000
de lire.
Aceeai pedeaps va primi i persoana care folosete, transfer sau
copiaz programe, date informatice sau alte componente ntr-un sistem informatic,
cu scopul de a produce o vtmare unei alte persoane.
Art. 525 / b
Persoana care distruge, schimb, terge sau restricioneaz
funcionarea ori asigur funcionarea incorect a unui sistem de prelucrare
automat a datelor, datelor informatice ori altor componente, complet sau parial,
cu scopul de a produce un prejudiciu unei alte persoane ori pentru obinerea unui
avantaj pentru sine sau pentru altul, va fi pedepsit cu nchisoarea ntre 2 i 6 ani i
cu amend ntre 5.000.000 i 50.000.000 lire.
Persoana care obine un avantaj legal, pentru sine sau pentru altul,
folosind un sistem automat de prelucrare a informaiilor, va fi pedepsit cu
nchisoare ntre 1 i 5 ani i cu amend ntre 2.000.000 i 20.000.000 lire.
Art. 525 / c
Persoana care introduce date sau alte componente ntr-un sistem
automat de prelucrare a datelor sau altereaz datele informatice existente ori alte
componente, cu intenia de a realiza un document contrafcut cu scopul de a
produce consecine juridice, va fi pedepsit cu nchisoare de la 1 la 3 ani.
Folosirea unui astfel de document contrafcut va fi pedepsit cu
nchisoare de la 6 luni la 2 ani.
Art. 525 / d
Persoana care ncalc vreuna din prevederile art. 525 / a i 525 / b prin
natura profesiei va fi pedepsit n plus i cu restrngerea dreptului de a mai ocupa
o poziie public similar sau de a mai desfura astfel de activiti lucrative pentru
o perioad de la 6 luni la 3 ani.
Legislaia turc se axeaz n principal pe infraciunile de fals i fraud
informatic, precum i pe furtul de date dintr-un sistem informatic, acordnd o mai
146
http://www.cybercrimelaw.net/countries/ukraine
147
http://www.cybercrimelaw.net/countries/hungary
148
(3) Persoana care, pentru obinerea unui avantaj, pentru sine sau
pentru altul,
a) modific, altereaz sau terge date informatice, stocate, procesate
sau transmise printr-un sistem informatic, ori restricioneaz accesul la sistem
utilizatorilor autorizai,
b) adaug, transmite, modific, altereaz sau terge date informatice,
ori folosete orice mijloace cu scopul de a perturba funcionarea unui sistem
informatic,
se face vinovat de comiterea unei infraciuni i va fi pedepsit cu
nchisoare pn la 3 ani.
(4) Pedeapsa pentru faptele cuprinse n subseciunea (3) vor fi:
a) nchisoarea ntre 1 i 5 ani, dac rezultatul faptei este o pagub
considerabil;
b) nchisoarea ntre 2 i 8 ani, dac rezultatul faptei este o pagub
substanial;
c) nchisoarea ntre 5 i 10 ani, dac rezultatul faptei este o pagub n
mod particular substanial.
Capitolul Compromiterea sau alterarea integritii dispozitivelor i
msurilor de securitate informatic
Seciunea 300 / E
(1) Persoana care, pentru comiterea unei activiti infracionale n
condiiile Seciunii 300 / C,
a) creeaz,
b) obine,
c) distribuie, comercializeaz sau pune la dispoziie programe
informatice, parole, coduri de acces sau alte date informatice cu scopul de a obine
acces ntr-un sistem informatic va fi pedepsit cu nchisoarea pn la 2 ani, munc
n folosul comunitii sau amend.
(2) Persoana care, pentru comiterea uneia din infraciunile menionate
n Seciunea 300 / C, transmite propria experien economic, tehnic sau
organizaional unei alte persoane cu scopul de a crea un program informatic,
parole, coduri de acces sau orice alte date informatice pentru a se obine accesul
ntr-un sistem informatic, va fi pedepsit conform subseciunii (1).
(3) n condiiile paragrafului a) al Subseciunii (1), persoana care
divulg autoritilor propria implicare n crearea de programe, parole, coduri de
acces sau orice alte date informatice pentru accesarea neautorizat a unui sistem
informatic nainte ca autoritile s fi luat la cunotin despre aceast activitate
infracional i dac persoana n cauz pred organelor de anchet programele sau
149
CAPITOLUL III
151
SECIUNEA 1
CADRUL LEGAL
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002
73
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii
nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002
74
ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51
din 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor
la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003
75
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie
2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE
URGEN nr. 123 din 1 septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de
autor i drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 843 din 19 septembrie
2005
76 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL
nr. 429 din 31 iulie 2001
77
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de
tipul aplicatiilor
Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL
COMUNICAIILOR I TEHNOLOGIEI INFORMATIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30
iunie 2004
78
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat
electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI;
publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
153
Legea 589/2004
notariale .
Proiect de lege privind arhivarea electronic.
n Romnia, cea mai important reglementare juridic aplicabil n
acest moment n materia criminalitii informatice este Legea 161 din 04.09.2003
privind unele msuri pentru asigurarea transparenei i exercitarea
demnitilor publice, a funciilor publice i mediul de afaceri, prevenirea i
sancionarea corupiei86.
Aceasta introduce un numr de 7 infraciuni, ce corespund
clasificrilor i definiiilor prezentate odat cu analiza prevederilor Conveniei
asupra criminalitii informatice, ce au fost grupate n cuprinsul Titlului III din
lege - Prevenirea i combaterea criminalitii informatice. Textul a fost o
adaptare rapid la mediul romnesc a prevederilor Conveniei Consiliului Europei
asupra Criminalitii Informatice i reprezint un instrument eficient n lupta
mpotriva acestui flagel.
79
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
790 din 12 decembrie 2001
80
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private
n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101
din 25 noiembrie 2004
81
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 391 din 9 mai 2005
82
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004
83
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie
2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
84
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004
85
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004
86
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitatilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea coruptiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
154
SECIUNEA 2
155
1. Coninutul legal
Art. 42 incrimineaz fapta de acces ilegal la un sistem informatic ntro variant tip (alin.1) i dou variante agravate (alin.2 i 3):
1) Accesul, fr drept, la un sistem informatic;
2) Accesul, fr drept, la un sistem informatic, svrit n scopul
obinerii de date informatice;
3) Accesul la un sistem informatic, n condiiile alin. (1), dac fapta a
fost svrit prin nclcarea msurilor de securitate87.
Fapta incriminat n art.42 face clar distincia ntre cele trei etape ale
accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai
multe ori pur accidental88), accesul n scopul obinerii de date informatice (care se
manifest cel mai adesea) i accesul prin nclcarea msurilor de securitate (care
necesit cunotine tehnice i este mult mai greu de dus la ndeplinire).
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic generic (de grup)89
Este reprezentat de valoarea social numit sistem informatic i de
relaiile sociale care iau natere n legtur cu utilizarea sistemelor automate de
prelucrare a datelor n societate. Totodat, se asigur inviolabilitatea spaiului
informatic. Ali autori vorbesc chiar de ocrotirea domiciliului informatic90.
Bineneles, n termenul de spaiu informatic intr i datele informatice, aa cum
vor fi ele definite ulterior.
b) Obiect juridic special
Interesul juridic protejat este acela al proprietarului, deintorului sau
utilizatorului de drept (legal) al sistemului informatic, dar i al proprietarului,
deintorului ori utilizatorului de drept al datelor informatice, stocate sau
vehiculate n respectivul sistem informatic
Se cuvine a se meniona i faptul c infraciunile informatice sunt
infraciuni care, n raport cu dispoziia legal de incriminare, se caracterizeaz prin
aceea c lovesc n dou (sau chiar mai multe) valori sociale, din care cauz putem
87
159
spune c au dou (sau mai multe) obiecte juridice, dintre care unul principal i altul
secundar (sau adiacent). n cazul de fa, de exemplu, accesul neautorizat la un
sistem informatic din domeniul aprrii lovete att n sigurana naional i
capacitatea de aprare a statului, ct i n instituia sau persoana titular a
sistemului penetrat ori a informaiilor accesate.
c) Obiect material
Const n entitile materiale care compun sistemele informatice
(calculatoare, reele de calculatoare, elemente Hardware echipamente periferice,
cabluri, plci, servere etc. i Software programe, aplicaii, baze de date etc.) i
din datele informatice spre care se ndreapt atenia fptuitorului.
B. Subiecii infraciunii
a) Subiectul activ
Poate fi orice persoan91 responsabil penal, textul neprevznd o
calitate special pentru aceasta.
Practica judiciar a demonstrat ns c, n marea majoritate a
cazurilor, asemenea persoane posed cunotine n domeniul tehnologiei
informaiei. Dintre acetia, un procent nsemnat l reprezint experii n sisteme de
calcul i reelele de calculatoare, familiarizai cu spargerea msurilor de
securitate ale calculatoarelor sau reelelor de calculatoare.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv
Este persoana fizic sau juridic proprietar sau deintoare de drept a
sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie,
poate exista subiect pasiv colectiv, alctuit dintr-o mulime de persoane fizice sau
juridice, atunci cnd accesul n sistemul informatic genereaz n mod automat
accesul ilegal n alte sisteme similare interconectate cu primul.
Poate exista subiect pasiv secundar n cazul n care datele informatice
vizate de accesul ilegal se refer la o persoan fizic sau juridic, alta dect
proprietarul sau deintorul de drept al respectivului sistem informatic. Spre
exemplu, fptuitorul acceseaz ilegal sistemul integrat de eviden informatizat a
persoanei i intr n posesia datelor personale referitoare la un anumit individ
(evident, cu scopul de a le folosi ulterior).
3. Coninutul constitutiv
A. Latura obiectiv
91
Potrivit dispoziiilor noului Cod Penal, subiect activ al infraciunii poate fi i o persoan juridic (art.448).
Aceasta va rspunde penal dac fapta a fost svrit n numele sau n interesul persoanei juridice, de ctre organe
sau reprezentani ai acesteia.
160
a) Elementul material
Se realizeaz prin accesul fr drept ntr-un sistem informatic (staie
de lucru, server ori reea informatic).
Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai
ntr-o parte a sistemului informatic. Metoda de comunicare la distan, inclusiv
graie legturii prin satelit sau nu, ori de aproape nu prezint importan.
n forma sa cea mai simpl, accesul fr drept la un sistem
informatic presupune o interaciune a fptuitorului cu tehnica de calcul vizat
prin intermediul echipamentelor sau diverselor componente ale sistemului vizat
(surs de alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea
acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare
(UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n
beneficiul intrusului.
Va exista acces ilegal n form simpl i n cazul n care intrusul,
manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o
cale extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei
alte staii de lucru aflate ntr-o reea.
Pentru obinerea accesului, fptuitorul va ncerca o gam variat de
procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care
exploateaz slbiciunile tehnologice, atacul care exploateaz bibliotecile partajate,
atacul IP ori atacul prin deturnarea TCP etc.. 92
Atacuri prin parol. Spargerea parolelor n reea
Pentru nelegerea modului de operare al hackerilor n cazul atacurilor
asupra parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i
UNIX.
Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie
s aib acces la cel puin un nume de utilizator i la implementarea NT a
algoritmului MD4. Dup ce copiaz baza de date (unicul loc n care poate gsi
numele de utilizator i funcia hash MD4), hackerul va efectua un atac prin for
brut sau un atac prin dicionar mpotriva fiierului cu parole.
Deoarece numai administratorii de sistem pot accesa directorul sam
(unde Windows NT i localizeaz baza de date cu parole), unica modalitate pentru
hacker de a gsi baza de date este fie de la consol, fie dintr-o copie backup a bazei
de date (situat, de exemplul, pe un disc de reparaii). Cu alte cuvinte, pentru a
ajunge la baza de date, hackerul trebuie s aib acces fizic la consol sau la o copie
a bazei de date. Dac serverul i copiile backup de server sunt securizate fizic,
riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ.
Atacul parolelor prin for brut la Windows NT
92
L. Klander, Anti-Hacker, Ed. All Educational, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
161
diferit, deoarece hackerul are acces la reea prin forarea acesteia s accepte propria
lui adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa
mai multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza
atacului prin deturnare TCP este aceea c hackerul dobndete controlul unui
calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea i
face serverul s cread c hackerul a luat locul hostului real.
Dup ce hackerul deturneaz cu succes un calculator credibil, acesta
va nlocui adresa IP a calculatorului int din cadrul fiecrui pachet cu adresa sa
proprie i va simula numerele de secven ale intei. Specialitii n materie de
securitate numesc acest procedeu simulare de IP. Un hacker simuleaz o adres
IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP.
Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare
inteligent a numerelor de secven pentru a deveni inta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu
dect un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului s
ignore sistemele test-rspuns cu parol unic (de exemplu, sistemele cu parol de
tip secret partajat) i s compromit, astfel, un host cu nivel de securitate mai
ridicat.
n fine, atacurile prin deturnare TCP sunt mai periculoase dect
simularea IP deoarece hackerii capt un acces sensibil mai ridicat dup o
deturnare TCP reuit dect dup un atac singular prin simulare IP. Hackerii
doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs
de desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile.
Deturnarea sesiunii este un atac ceva mai popular dect spoofingul de
IP. Un motiv este i faptul c aceasta permite att importul, ct i exportul de date
din sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de
secven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat.
n cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete
o conexiune existent ntre dou calculatoare, de obicei un server i un client.
Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls)
necorespunztoare, intrusul detecteaz numerele de secven importante (numerele
adreselor TCP/IP) n cadrul unui schimb de informaii ntre calculatoare. Dup ce
intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia
simulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii,
calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces
gratuit la fiierele utilizatorului legitim.
Protecia mpotriva deturnrii sesiunii este foarte dificil, iar detecia
unei asemenea deturnri este de asemenea foarte anevoioas. n vederea unei
protecii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate
lansa un atac prin deturnare. De exemplu, se elimin conturile prestabilite care nu
sunt necesare i se remediaz punctele vulnerabile pentru protecia parafocurilor i
165
L. Klander, op.cit., p. 21
Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP
167
168
96
Vezi Maxim Dobrinoiu, n V.Dobrinoiu, N. Conea, C.Romian, M.Dobrinoiu, N.Neagu, C.Tnsescu, Drept
penal, partea special, Editura Lumina Lex, Bucureti, 2004, pag.529.
169
97
Art. 440 din noul Cod Penal, la alin 1 pedeapsa este nchisoarea de la unu la 3 ani sau zile-amend
Art. 440 din noul Cod Penal, la alin 3 aceeai pedeaps. n cazul alin. 2 (obinerea de date informatice), pedeapsa
este nchisoarea de la unu la 5 ani.
98
170
1. Coninutul legal99
Constituie infraciunea prevzut n art. 43 alin. 1 interceptarea, fr
drept, a unei transmisii de date informatice care nu este public i care este
destinat unui sistem informatic, provine dintr-un asemenea sistem sau se
efectueaz n cadrul unui sistem informatic.
Constituie o modalitate asimilat infraciunii, potrivit alin 2,
interceptarea, fr drept, a unei emisii electromagnetice provenit dintr-un sistem
informatic ce conine date informatice care nu sunt publice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special este reprezentat de relaiile sociale
referitoare la telecomunicaii i comunicaiile informatice, n general, respectiv la
comunicaiile de date (informatice) care nu sunt publice, n special.
b) Obiectul material este reprezentat de fluxul de pachete informatice
(succesiunea de bii O i 1, adic succesiunea de impulsuri electrice rezultat
din variaia controlat a tensiunii), care sunt transportate de la un echipament de
calcul ctre altul sau n interiorul aceluiai sistem informatic, i spre care se
ndreapt interesul fptuitorului.
n mod particular, obiectul material poate fi chiar suportul tehnic prin
care se realizeaz comunicaiile de date ntre echipamente, pornind de la porturile
de ieire ale staiilor de lucru (conectorii plcilor de reea sau telefonici ai
modemurilor) i continund cu cablurile de transport (de reea sau telefonice),
casetele de conexiuni (n care se gsesc comutatoarele de reea switch-urile),
distribuitorii de reea, routerele etc.
n cazul alineatului 2, obiectul material este constituit din energia
(emisia) electromagnetic, ce radiaz sau se gsete n form rezidual ori
necontrolat (necontrolabil) n imediata vecintate a echipamentelor electronice
care alctuiesc sistemul informatic vizat. Astfel, emisia electromagnetic din jurul
unui echipament (imprimant, monitor, cablu etc.) nu va putea fi considerat drept
obiect material dac, n momentul aciunii de interceptare (captare), acesta nu era
conectat la un sistem informatic n condiiile alin. 2.
B. Subiecii infraciunii
99
171
172
V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22.
L. Klander, op.cit., p. 248
173
174
L. Bird, Internet Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331
176
177
178
179
http://www.berkeley.edu
http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html
180
181
182
111
Aceeai pedeaps principal este prevzut i la art. 441 din noul Cod Penal. n plus, persoana juridic se
sancioneaz cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele
complementare.
185
1. Coninutul legal112
Constituie infraciunea prevzut de art. 44 alin. 1 fapta de a modifica,
terge sau deteriora date informatice ori de a restriciona accesul la aceste date,
fr drept.
Constituie o modalitate agravat a infraciunii, potrivit alin. 2,
transferul neautorizat de date dintr-un sistem informatic.
Constituie o modalitate asimilat a faptei prevzute n alin.2, potrivit
alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor
informatice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiect juridic special
Este reprezentat de fascicolul de relaii sociale care iau natere n jurul
datelor i informaiilor stocate sau tranzitate n form electronic. Interesul juridic
protejat va fi acela al proprietarului sau deintorului de drept al datelor
informatice pentru ca acesta s fie n msur s dispun efectiv de respectivele
informaii.
b) Obiect material
Const n entitile materiale numite date informatice. Dup cum am
artat , acestea sunt formate dintr-un numr de bii (prescurtare din limba
englez: binary digit), denumit octet ( 8 bii formeaz un octet). Sistemul binar
folosete doar dou cifre simbolice, 0 i 1, pentru reprezentarea fizic a
informaiei, care, la nivelul de baz al sistemului de calcul, reprezint variaia
controlat a tensiunii energiei electrice transportat prin fire sau stocat n chipul
de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfanumerice i semne speciale cu o anumit nsemntate. Prin extensie, obiect
material ar putea fi considerat i mediul de stocare pe care se gsesc datele
informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie,
memorii flash etc.
113
B. Subiecii infraciunii
112
113
186
187
datele care sunt organizate n calculator sub form de fiiere vor continua s
existe fizic n mediile de stocare ns sistemul va trata respectivele locaii drept
libere pentru viitoare supraimprimri. Astfel, pn cnd sistemul nu va ocupa
locaiile respective cu alte informaii, datele iniiale (presupuse terse) vor putea fi
recuperate. Dei se crede c n urma comenzii FORMAT un disc magnetic este
formatat, iar datele imprimate sunt automat distruse, tehnic acest lucru se
ntmpl abia dup executarea a apte astfel de operaiuni.
Deteriorarea nseamn alterarea coninutului binar al datelor
informatice, prin inserii controlate sau aleatoare de secvene 0 i 1(octei)
astfel nct noua secven rezultat s nu mai poat avea un corespondent logic n
realitate.
ntr-un sens mai grav, distrugerea de date poate fi rezultatul unor
atingeri concrete ale unor instalaii informatice prin acte de terorism, acte
specifice de sabotaj, elaborate sau foarte simple, precum i tergerea de date cu
magnei sau prin inserarea de programe incidente, bombe logice etc. Din punct de
vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este
plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia
magnetic a Floppy-disk-ului, chipul unei memorii flash etc.).
Exist restricionare a accesului atunci cnd autorul face s dispar
datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni
corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n
consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau
mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau
mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n
forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. n
cazul restricionrii fizice, fptuitorul acioneaz direct pentru blocarea accesului
la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur
sau mouse. n cazul restricionrii logice, spre exemplu, fptuitorul poate
modifica tabela de alocare a fiierelor FAT File Allocation Table - o component
a sistemului de operare care aloc fiecrui fiier unul sau mai multe poriuni pe
suportul de stocare prin menionarea unor adrese corespunztoare de regsire.
Un exemplu actual de restricionare l reprezint atacurile informatice
la adresa paginilor Web, care au ca rezultat imposibilitatea de afiare a paginii sau
chiar blocarea ntregului site Web, privnd att proprietarii sau deintorii de drept,
ct mai ales vizitatorii de coninutul informaional.
Prin transfer neautorizat se nelege mutarea fr drept a
reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un
alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n
alt locaie.
188
189
sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de
ordinul sutelor de mii.
n afara riscului semnificativ generat de o monitorizare defectuoas a
discurilor comerciale de ctre productorii de programe comerciale, un alt risc
provine de la programele comerciale cumprate de la magazinul local. De obicei,
vnztorii cu amnuntul reambaleaz programele respinse i le aeaz napoi n
raft. Dac aceste discuri au fost folosite pentru instalarea programului respectiv pe
un calculator infectat, riscul de infecie rmne foarte ridicat.
Site-urile de transfer din Internet, sistemele de buletine electronice i
autorii de programe shareware au mari probleme cu supravegherea segmentului
propriu de Internet i nlturarea viruilor. Orice operator de sistem sau Webmaster
care dorete s ctige bani din site-ul Web propriu i va verifica fiierele
mpotriva viruilor de tip Cal Troian, a viruilor invizibili i a tuturor celorlalte
tipuri de virui. Desigur, verificrile antivirus trebuie aplicate oricrui material
transferat prin Internet. Totui, cnd vine vorba despre virui, de regul trebuie
avute n vedere mai mult dischetele care se plimb prin birouri dect cine tie ce
fiier executabil cu gnduri ascunse, inclus n ultima versiune demonstrativ a
jocului preferat.
Emailul de firm este una dintre zonele cu cele mai mari probleme
pentru administratorii de sistem care se lupt cu viruii. n esen, mesajele email
nu conin nici un pericol de transmisie de virui. Un mesaj email este doar un
simplu fiier de date. Fiierele de date nu sunt programe executabile i se tie c
numai programele executabile pot transfera virui (cu excepia caracteristic a
viruilor macro). Afirmaia anterioar este valabil i pentru majoritatea anexelor
la mesajele email, dei nu pentru toate. De exemplu, exist situaii cnd ceea ce se
bnuiete a fi un simplu fiier de date devine fiier executabil. Unele browsere
Web sau programe de servicii online vor executa n mod automat fiierul transferat
dup ce respectivul program a terminat transferul acestuia.
Mult mai comun dect anexele la fiierele text este transportul unor
fiiere, cum sunt documentele Microsoft Word, care par a fi simple fiiere de date
create cu un procesor de texte. Cu toate acestea, datorit unor progrese recente ale
firmelor de produse soft, un fiier de date creat cu un procesor de texte nu mai este
doar un fiier de date, ci include macrocomenzi ncapsulate. Majoritatea
utilizatorilor folosesc macrocomenzi pentru a-i mri viteza de lucru prin
economisirea tastaturii. Cu toate acestea, un macro este un program ncapsulat
n fiierul de date. Macrocomenzile pot fi folosite n scopuri normale sau pentru
binefacerea altor utilizatori. Cnd un programator creeaz i distribuie un macro
cu autoreproducere, acesta este un virus macro. Chiar dac majoritatea viruilor nu
sunt deosebit de distructivi, viruii macro dispun n mod clar de potenial
distructiv. Un virus macro are acces complet la o suit de comenzi utilizabile n
scopuri distructive, cum ar fi tergerea unui numr suficient de mare de fiiere
sistem pentru a face imposibil rencrcarea sistemului de operare.
192
120
http://www.nsa.gov
193
Virui polimorfici
Viruii polimorfici cripteaz corpul unui virus. Prin criptarea
virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca
un virus polimorfic sau orice alt fel de virus criptat s se propage, i
decripteaz mai nti poriunea criptat folosind o rutin de decriptare special. O
rutin de decriptare convertete un fiier criptat napoi n starea sa iniial. Rutina
de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a
decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer
controlul sistemului ctre corpul viral decriptat pentru ca virusul s se poat
propaga.
Un virus polimorfic este semnificativ mai greu de depistat pentru
programele antivirus. Acesta genereaz o rutin de decriptare complet nou la
fiecare infectare a unui nou executabil, ceea ce genereaz o semntur diferit a
virusului la fiecare apariie a acestuia. n general, un virus polimorfic i modific
semntura folosind un generator de cod-masin simplu, cunoscut sub numele de
main de mutaie. Maina de mutaie folosete un generator aleatoriu de numere
i un algoritm matematic relativ simplu pentru modificarea semnturii virusului.
Folosind maina de mutaie, un programator de virui poate transforma practic
orice virus ntr-un virus polimorfic prin efectuarea unor modificri simple n codul
surs de asamblare, astfel nct virusul apeleaz la maina de mutaie nainte de a
se apela pe el nsui.
Virui invizibili
Viruii invizibili (stealth viruses) ascund modificrile operate asupra
fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin
monitorizarea funciilor sistem folosite de sistemul de operare pentru citirea de
fiiere sau sectoare din mediile de stocare i prin falsificarea rezultatelor apelurilor
la aceste funcii. Aceasta nseamn c programele care ncearc s citeasc fiiere
sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de
forma curent, infectat. Astfel, este posibil ca programele antivirus s nu
detecteze modificrile aduse de virus. Pentru a se proteja mpotriva deteciei pe
mediile de stocare, virusul trebuie s fie rezident n memorie la executarea
programului antivirus. Orice program antivirus are mari anse s detecteze infecia
viral la ncrcarea programului n memorie.
Viruii invizibili sunt, n general, de dimensiune sau de citire. Viruii
invizibili de dimensiune sunt cei din categoria celor care infecteaz fiiere. Virusul
se ataeaz la un fiier-program int i apoi se reproduce, determinnd creterea
dimensiunilor acelui fiier. Fiind un virus invizibil, acesta ascunde dimensiunea
real a fiierului, astfel nct utilizatorul calculatorului nu va detecta activitatea
virusului n cursul utilizrii normale a calculatorului. Viruii invizibili de citire
intercepteaz cererile de citire a fiierelor sau sectoarelor de boot infectate i
194
Viermele
Viermele Internet (cunoscut i sub numele de viermele Morris) a fost
prima ameninare viral serioas care a afectat Internetul. Un virus-vierme produce
cderea unui sistem prin crearea unui numr extrem de mare de copii ale acestuia
n memoria calculatorului, eliminnd toate programele din memorie. Deoarece un
virus-vierme are tendina s dezactiveze calculatorul infectat, hackerii construiesc
n general virui-vierme care trec de la calculatorul infectat la un altul, aflat n
conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind
protocoale obinuite. Reproducia acestora la distan este important. Deoarece
dup ce un virus determin cderea unui sistem, utilizatorul acestuia va trece
imediat la devirusarea total a calculatorului. Datorit naturii activitii unui
vierme, acesta nu trebuie s modifice un program host pentru a se propaga.
Pentru a putea opera fr a modifica programe host, viermii necesit
sisteme de operare care furnizeaz faciliti de execuie la distan, adic un sistem
de operare care permite autoexecuia automat a unui program din exterior.
Ca o ironie, vierme este i numele unui instrument foarte util n
combaterea programelor ostile. Dezavantajul majoritii instrumentelor standard cu
piste de verificare i de control al integritii este acela c ele nsele pot fi alterate
(de aici necesitatea unui boot curat pentru combaterea viruilor invizibili). O alt
soluie este de a memora informaia i programele de securitate pe medii izolate,
nemodificabile, cum ar fi o unitate WORM unitate de stocare pe suport optic,
cum ar fi un optodisc multiplu, care conine mai multe discuri WORM de nalt
capacitate n zona de stocare.
Pericole virale specifice reelelor i Internetului
Viruii de fiiere i viruii macro sunt dou tipuri principale de virui
mpotriva crora este necesar protecia serverelor de reea i a reelelor peer-topeer conectate la Internet (de obicei, Internetul nu transport virui de boot, o alt
form de virus care apare ocazional pe unele reele, deoarece calculatoarele
conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte
calculatoare conectate la Internet).
Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt
tip de virus. Viruii de fiier reprezint un pericol pentru serverele de reea, reelele
peer-to-peer i, ntr-o oarecare msur, pentru Internet. Un virus de fiier poate
infecta un server de reea prin oricare din urmtoarele trei metode:
Copierea (de ctre un utilizator sau de ctre administratorul de
sistem) a fiierelor infectate direct pe server. Dup ce un utilizator a copiat un
fiier infectat direct pe server, virusul i va ncepe procesul de infectare la prima
execuie a fiierului sau la prima accesare la nivel de cod a fiierului de ctre
sistemul de operare.
197
http://www.softwin.ro
199
123
200
201
1. Coninutul legal124
Constituie infraciunea prevzut de art. 45 din lege fapta de a
perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea,
transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin
restricionarea accesului la date informatice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special l constituie relaiile sociale care protejeaz
buna funcionare a sistemelor informatice i apr inviolabilitatea domiciliului
informatic.
b) Obiectul material este reprezentat de datele informatice spre care
se ndreapt n primul rnd atenia fptuitorului i restul componentelor unui
sistem informatic sau ale unei reele informatice.
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal,
n sensul meniunilor fcute pn n prezent.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv este persoana fizic sau juridic deintoare de
drept a sistemului informatic a crui funcionare este perturbat.
3. Coninutul constitutiv
A. Latura obiectiv
a) Elementul material se realizeaz prin orice aciune de a perturba
grav funcionarea unui sistem informatic. Textul legal precizeaz i modalitile
prin care se realizeaz elementul material al laturii obiective, i anume:
introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i
restricionarea accesului la date informatice125.
Introducerea de date informatice. Datele pot fi introduse n mod
direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la
tastatur (sau din mouse), atacatorul poate accesa anumite zone rezervate ale
124
Coninut legal identic cu cel al art. 443 din noul Cod Penal.
Cum modificarea, tergerea sau deteriorarea datelor informatice ori restricionarea accesului la aceste date
constituie i modaliti de svrire a infraciunii de alterare a integritii datelor informatice, fac trimitere la
explicaiile date cu ocazia analizei acestei infraciuni.
125
202
echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System,
care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului su
de operare. Datele greite pot afecta progresiv i funcionarea altor componente,
mai ales n condiiile unei reele.
Poate fi cazul operatorului unui sistem informatic de control al activitii unei
hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod
greit interpretai de programul sau aplicaia de baz, rezultatul fiind
funcionarea haotic a sistemului ori blocarea anumitor segmente de execuie.
Transmiterea de date informatice, se realizeaz de la distan,
folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de
tip LAN local sau WAN de larg utilizare).
Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat
de virui, viermi sau cai troieni. Transmiterea se poate realiza prin:
transferul (copierea) n sistemul informatic vizat de fiiere sau
programe infectate de pe supori externi;
transmiterea de mesaje email avnd ca ataament fiiere infectate;
descrcarea de fiiere sau programe purttoare de cod maliios din
Internet.
Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv,
trimite prin intermediul Internetului un numr mare de mesaje (fr ncrctur
viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de
date i blocnd accesul acestuia n exterior.
Un astfel de exemplu este Denial of Service (refuzarea serviciului)
n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai
funcioneaz corespunztor deoarece atacatorii lanseaz un atac coordonat care
suprancarc inta cu att de multe solicitri false, nct sistemul nu mai poate s le
administreze i este copleit. Cel mai comun tip de atac DoS are ca efect
mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce
poate avea ca rezultat pierderi financiare imense n contextul unei organizaii ale
crei afaceri depind de Internet.
O alt modalitate prin care un atacator poate s preia controlul asupra
unui sistem informatic sau s introduc aplicaii maliioase este prin intermediul
Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript
i ActiveX) i ncadrat ntr-un document tip HTML. Cnd browser-ul utilizatorului
ncarc pagina de Web, codul mobil ascuns este descrcat i executat de ctre
browser.
Condiia de baz pentru ca operaiunile enumerate mai sus s fie
considerate fapte penale este acionarea fr drept. Va aciona ndreptit, spre
exemplu, persoana fizic sau juridic, care, n baza unui contract specific ncheiat
203
de svrirea altor infraciuni (ex. acces ilegal la un sistem informatic ori alterarea
integritii datelor informatice).
B. Modaliti. Infraciunea analizat prezint ase modaliti
normative n varianta tip, respectiv introducerea, transmiterea, modificarea,
tergerea, deteriorarea ori restricionarea accesului la date informatice.
Acestor modaliti normative pot s le corespund variate modaliti
de fapt.
C. Sanciuni.126 Pedeapsa prevzut este nchisoarea de la 3 la 15 ani.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.
126
In cazul art. 443 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic
cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.
205
1. Coninutul legal127
Constituie infraciunea prevzut n art. 46 alin. 1 din lege svrirea
urmtoarelor fapte:
a) de a produce, vinde, importa, distribui sau pune la dispoziie, sub
orice form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat
n scopul svririi uneia din infraciunile prevzute de art. 42 45;
b) de a produce, vinde, importa, distribui sau pune la dispoziie, sub
orice form, fr drept, o parol, cod de acces sau alte asemenea date informatice
care permit accesul total sau parial la un sistem informatic n scopul svririi
uneia din infraciunile prevzute de art. 42 45;
De asemenea, constituie infraciune fapta de a deine, fr drept, un
dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre
cele prevzute n alin. (1) n scopul svririi unei din infraciunile prevzute n art.
42 45 (alin. 2).
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special este reprezentat de relaiile sociale
referitoare la ncrederea n datele, dispozitivele i programele informatice, n
sensul utilizrii corecte i legale a acestora, precum i n desfurarea corect i
legal a operaiunilor comerciale n legtur cu acestea.
b) Obiectul material. n aceast categorie vor intra dispozitivele
electronice ori programele special create sau adaptate pentru a fi folosite ca
mijloace pentru comiterea altor infraciuni informatice, precum i datele
informatice ce in de protecia sistemului (parole, coduri de acces etc.).
B. Subiecii infraciunii
128
penal .
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv al infraciunii este persoana fizic sau juridic
deintoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin
127
128
Coninut legal identic cu cel al art. 444 din noul Cod Penal
Noul Cod Penal prevede posibilitatea ca o persoan juridic s fie subiect activ al infraciunii.
206
anumitor semnale electrice (sau de alt natur) n cadrul unui dispozitiv special
fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu
dinii unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau
utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele
sau programele informatice pe care le ruleaz sau gestioneaz.
b) Urmarea imediat const n crearea unei stri de pericol, de
ameninare, la adresa datelor, dispozitivelor sau programelor informatice. O
persoan care a experimentat un astfel de eveniment va cpta o anumit team sau
reticen n a mai folosi, de exemplu, programe informatice descrcate (ori
achiziionate online) din Internet sau obinute de la diveri prieteni.
c) Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea
produs trebuie s existe o legtur de cauzalitate. Aceast legtur rezult ex re,
adic din materialitatea faptei.
B. Latura subiectiv
Operaiunile ilegale cu dispozitive sau programe informatice se
svresc cu intenie direct calificat prin scop. Astfel, aciunile descrise n alin.
1 i 2 vor fi comise n scopul svririi infraciunilor prevzute de art. 42 45
(accesul ilegal la un sistem informatic, interceptarea ilegal a unei transmisii de
date informatice, alterarea integritii datelor informatice, perturbarea funcionrii
sistemelor informatice).
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca
atare nu sunt pedepsite.
Observm c faptele incriminate la art. 46 lit. a) c) constituie acte
pregtitoare ale infraciunilor prevzute n art. 42 45, ns legiuitorul romn a
preferat s le incrimineze n mod distinct.
Tentativa se pedepsete (conform art. 47 din lege).
Infraciunea se consider consumat n momentul producerii,
comercializrii, importului, distribuirii, punerii la dispoziie ori deinerii, fr
drept, a unui dispozitiv, program informatic, parol, cod de acces sau alt tip de date
informatice n scopul svririi infraciunilor mai sus menionate.
Svrirea faptelor incriminate n art. 46 lit. a) c), cu aceeai ocazie
i n mod nentrerupt, realizeaz coninutul constitutiv al unei singure infraciuni
(constituie o unitate natural de infraciune)129.
B.
Modaliti. Infraciunea analizat prezint ase modaliti
normative, respectiv producerea, vnzarea, importul, distribuirea, punerea la
129
208
130
In cazul art. 444 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic
cu amend ntre 1000 i 50000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.
209
1. Coninutul legal131
Constituie infraciunea prevzut de Art. 48 fapta de a introduce,
modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept,
accesul la aceste date, dac fapta are ca rezultat obinerea de date
necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii
unei consecine juridice.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiect juridic special const n relaiile sociale referitoare la
ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea
i autenticitatea datelor informatice, a ntregului proces modern de prelucrare,
stocare i tranzacionare automat a datelor de interes oficial sau privat.
Datele informatice au dobndit un rol important n societatea actual.
Ele contribuie la facilitarea contactelor sociale i la o mai bun comunicare ntre
persoane (fizice sau juridice, n conformitate cu exigenele statului de drept i
interesele individuale ale cetenilor132.
b) Obiect material este reprezentat de datele informatice asupra crora
i ndreapt atenia fptuitorul. Datele informatice care apar pe monitor sau la
imprimant sub form de caractere alfanumerice cu neles pentru utilizatori sunt
reprezentate la nivel fizic (al mainii de calcul) sau pe suportul de stocare de a
niruire logic de stri 0 i 1 corespunztoare unor variaii de tensiune133.
Acionnd asupra acestor date (sau introducnd unele noi) este echivalent cu a
aciona (prin intermediul procesorului) asupra niruirii de 0 i 1 i , implicit,
asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD
etc.).
B. Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal.
Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n
tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date
i sisteme informatice134.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
131
Coninut legal identic cu cel al art. 445 din noul Cod Penal
Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.542.
133
Pentru detalii vezi Capitolul I, seciunea a II-a, pct.2.1.
134
Noul Cod Penal prevede c subiect activ al infraciunilor informatice poate fi i persoana juridic.
132
210
prin
ntr-o abordare tehnic mai complex, falsul informatic va lua una din
urmtoarele forme:
Simularea potei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
135
136
211
Simulare (SPOOFING)137
Serviciile Transport Control Protocol (TCP) i Uniform Datagram
Protocol (UDP) presupun c adresa Internet Protocol (IP) a unui host este valid i,
ca atare, este credibil. Totui, un host hacker poate folosi rutarea sursei IP pentru
a se da drept client sau host credibil. Un hacker poate folosi rutarea surs IP pentru
a specifica o rut direct spre o destinaie i o cale de revenire napoi la origine.
Ruta poate include routere sau hosturi care n mod normal nu se folosesc pentru a
transmite un pachet la destinaie. Astfel, hackerul poate intercepta sau modifica
transmisiile fr a ntlni pachetele destinate hostului veritabil. Exemplul urmtor
prezint modul n care sistemul unui hacker poate fi disimulat drept client credibil
al unui anumit server:
1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde
adresei clientului credibil.
2. Hackerul construiete o rut surs ctre server care conine calea
direct a pachetelor IP ctre server i napoi de la server ctre
hostul hacker, folosind clientul credibil drept ultim hop n drumul
ctre server.
3. Hackerul folosete ruta surs pentru a trimite ctre server o cerere
client.
4. Serverul accept cererea clientului ca i cnd cererea ar fi venit
direct de la clientul credibil, iar apoi returneaz un rspuns ctre
clientul credibil.
5. Clientul credibil, folosind ruta surs, transmite pachetul ctre
hostul hacker.
O metod mai simpl este de a atepta pn cnd sistemul client se
nchide i apoi de a lua locul acestuia. n multe firme, membrii personalului
folosesc calculatoare personale i programe de reea TCP/IP pentru a se conecta la
hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale
folosesc deseori fiierul sistem de reea NSF Unix pentru a obine acces la
cataloagele i fiierele serverului (NFS folosete adrese IP numai pentru
autentificarea clienilor). Un hacker poate trece drept client i poate configura un
calculator personal cu nume i adres IP identice cu cele ale unui alt calculator,
apoi poate iniia conexiuni cu hostul Unix. Atacatorul poate realiza cu uurin
aceast operaiune. De asemenea, atacul va fi din interior, deoarece numai o
persoan din interior tie care sunt calculatoarele nchise ntr-o reea protejat.
Atacul prin disimulare
n cadrul atacului prin disimulare masquerade attack hackerul
iniiaz sesiunea prin transmiterea unui pachet SYN (sincronizare) ctre server
137
212
comenzi manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer
Protocol (SMTP). Hostul receptor are ncredere n identitatea hostului emitor,
astfel c hackerul poate simula cu uurin originea mesajului prin introducerea
unei adrese a emitorului diferit de veritabila adres a hackerului. n consecin,
orice utilizator fr privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
n seciunile anterioare s-a discutat despre unele atacuri hacker
mpotriva comunicaiilor TCP i Telnet. Aceast seciune, care discut simularea
hiperconexiunilor, precum i urmtoarea, care detaliaz simularea n Web, explic
unul dintre atacurile folosite de hackeri mpotriva calculatoarelor care comunic
prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri
asupra protocolului de autentificare a serverului Secured Socket Layer folosit la
crearea de browsere i servere de Web sigure, cum sunt cele ale firmelor Microsoft
i Netscape. Un hacker poate convinge browserul s se conecteze la un server fals,
n acest timp, browserul prezentnd aspectul obinuit al unei sesiuni sigure. Un
hacker intermediar este un hacker care se introduce n fluxul de pachete, ntre
client i server. Apoi, hackerul convinge utilizatorul s dezvluie informaii gen
numere de cri de credit, numere de identificare personale pentru telefoanele
mobile etc. ctre serverul fals. Un alt risc la simularea hiperconexiunii este acela
c utilizatorul (de exemplu un client bancar sau baz de date) poate transfera i rula
applet-uri Java ru intenionate de pe falsul server, avnd convingerea c acestea
provin de la serverul adevrat i sunt, implicit, sigure.
Se reine c atacul prin simularea hiperconexiunii exploateaz un
neajuns n modul n care majoritatea browserelor folosesc certificate digitale
pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este
orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii
protocolului SSL. n consecin, atacul poate fi ndreptat i mpotriva altor aplicaii
securizate cu certificat digital, n funcie de modul n care aceste aplicaii i
folosesc certificatele.
Hackerii se pot transforma n orice server cu faciliti SSL folosind
conveniile de certificat obinuite sau prin accesarea browserelor prezentate
anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau
Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cnd
browserul folosete Internet Explorer sau Netscape.
Aa cum am mai artat, cnd un utilizator creeaz o conexiune SSL,
browserul i serverul partajeaz un protocol pentru autentificarea serverului i,
opional, a clientului. Atacul prin simularea hiperconexiunilor se concentreaz
numai asupra autentificrii serverului. Certificatul serverului este o structur cu
semntur digital care ofer anumite atribute cheii publice a serverului.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea
utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz
214
Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezint scripturi CGI
sau clase Java, dintre care unele controlate de hacker n mod legitim.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Webului, hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul
fals este o reproducere exact a celui veritabil, adic are exact acelai pagini i
conexiuni ca i adevratul Web. Cu toate acestea, hackerul controleaz integral
falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web
trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau
modifica toate datele trimise de la victim la serverele Web. De asemenea,
hackerul are controlul ntregului trafic returnat de serverele Web ctre victim. n
consecin, hackerul dispune de multiple posibiliti de exploatare. Dup cum am
mai artat, cele mai cunoscute metode de ptrundere ntr-o reea sunt interceptarea
i simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere,
deoarece hackerul urmrete traficul de reea n mod pasiv. Simularea este o
activitate de intercepie, deoarece hackerul convinge un host c este un alt host
credibil, care poate primi informaii.
La simularea Web-ului, hackerul nregistreaz coninutul paginilor
vizitate de ctre victim. Cnd victima completeaz un formular pe o pagin
HTML, browserul su trimite datele introduse ctre serverul Web. Deoarece este
interpus ntre client i server, hackerul poate nregistra toate datele introduse de
ctre client. De asemenea, hackerul poate nregistra i coninutul rspunsului trimis
de server ctre client. Deoarece majoritatea activitilor comerciale online folosesc
formulare, hackerul poate citi numere de cont, parole sau alte informaii
confideniale introduse cu bun-tiin de victim n formularele simulate.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima
dispune de o conexiune presupus sigur. Indiferent dac aceast conexiune
presupus sigur folosete sau nu Secure Socket Layer sau Secure-http, hackerul
poate simula conexiunea. Cu alte cuvinte, chiar dac browserul victimei indic
pictograma de conexiune sigur (imaginea unui lact sau a unei chei), victima
transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care
se deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac
victima comand online 100 de lnioare de argint, hackerul poate modifica
numrul produsului, cantitatea sau adresa de expediere, comandnd 200 de
lnioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de
Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n
documentele returnate de server pentru a determina inducerea unui antagonism
ntre victim i server.
216
218
simulat. Dac hackerul creeaz o bar de meniuri simulat, acesta poate afia
caseta de dialog cu informaiile despre document folosind informaii manipulate.
Pe scurt, hackerul poate anula toate posibilele indicii pe care victima
le poate accesa pentru a determina o fals conexiune Web prin limbaje de
Scripting. Unica aprare a victimei atacate este de a dezactiva limbajele de
scripting din browser.
Se afirm c unica modalitate de prevenire a unui atac prin simularea
Web-ului este localizarea i pedepsirea hackerului. Datorit naturii atacului,
serverul hackerului trebuie s-i precizeze locaia pentru a putea realiza atacul.
Dac victima detecteaz atacul, locaia serverului va fi aproape sigur dezvluit.
Din pcate, hackerii care realizeaz atacuri prin simularea Web-ului vor aciona n
majoritatea cazurilor de pe computere furate. Sistemele furate reprezint baza
ideal pentru atacurile prin simularea Web-ului, din acelai motiv pentru care
sprgtorii de bnci folosesc maini furate pentru a disprea138.
b) Urmarea imediat const n obinerea de date necorespunztoare
adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se
acord datelor informatice i, n general, prelucrrii automate a acestora.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea
produs trebuie dovedit.
B. Latura subiectiv
Infraciunea de fals informatic se svrete numai cu intenie direct,
calificat prin scop.
n condiiile inserrii, modificrii sau tergerii de date informatice, va
exista infraciune chiar dac persoana a alterat adevrul din cuprinsul acestor date
cu un scop legitim (de exemplu, pentru a crea proba unei situaii juridice reale).
De asemenea, nu este necesar utilizarea efectiv a acestor date, ci numai obinerea
lor n vederea realizrii scopului propus.
Scopul urmrit l reprezint utilizarea datelor necorespunztoare
obinute n vederea producerii unei consecine juridice. Datele sunt susceptibile s
produc consecine juridice dac sunt apte s dea natere, s modifice sau s sting
raporturi juridice, crend drepturi i obligaii139.
138
Bineneles c prin aciunea de svrire a infraciunii de fals informatic se pot ntruni i elementele constitutive
ale altor infraciuni ndreptate mpotriva datelor i sistemelor informatice (spre exemplu, se poate folosi falsul
informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a
accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice, etc). Am analizat aceste
modaliti n cazul infraciunii de fals informatic datorit specificului pe care l prezint, respectiv obinerea de date
necorespunztoare adevrului i aptitudinea de a produce consecine juridice.
139
Vezi n acest sens Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,
pag.428, V.Dobrinoiu i colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea special, Editura
AllBeck, Bucureti, 2004, pag.723; O.Loghin, A.Filipa, Drept penal romn. Partea special, Casa de Editur i
220
Pres ansa S.R.L., Bucureti, 1992, p.269; T. Toader, Drept penal, partea special, Editura AllBeck, Bucureti,
2002, pag.386
140
Aceeai pedeaps este prevzut i de art. 445 din noul Cod Penal.
221
1. Coninutul legal
Constituie infraciunea prevzut n art. 49 fapta de a cauza un
prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea
de date informatice, prin restricionarea accesului la date informatice ori prin
mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
2. Condiii preexistente
A. Obiectul infraciunii
222
225
226
142
227
143
Aceeai pedeaps este prevzut i de art. 446 din noul Cod Penal.
229
1. Coninutul legal144
Infraciunea este prevzut n art. 51 (din Legea 161/2003), iar textul
prevede:
(1) constituie infraciune producerea n vederea rspndirii, oferirea
sau punerea la dispoziie, rspndirea sau transmiterea, procurarea pentru sine sau
pentru altul, de materiale pornografice cu minori prin sisteme informatice ori
deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic
sau mijloc de stocare a datelor informatice.
(2) tentativa se pedepsete.
Aceast infraciune se afl la limita ntre infraciunile svrite cu
ajutorul sistemelor informatice i cele prin sistemele informatice.
Necesitatea ocrotirii relaiilor sociale privind bunele moravuri precum
i pericolul sporit al faptelor de pornografie infantil utiliznd sistemele
informatice a impus stabilirea unui regim special de incriminare i sancionare din
partea legiuitorului. Aceast reglementare ine seama de rapiditatea dezvoltrii
unor reele infracionale care au ca obiect producerea, rspndirea sau transmiterea
de materiale pornografice cu minori145.
2. Condiii preexistente
A. Obiectul infraciunii
a) Obiectul juridic special l constituie relaiile sociale ce urmresc
protejarea minorilor.
144
Vezi n acest sens i Legea nr. 678/2001 pentru prevenirea i combaterea traficului de persoane, publicat n
Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificat parial prin intrarea n vigoare a Legii nr.
196/2003 i prin Ordonana de Urgen a Guvernului nr. 143 din 24 octombrie 2002, publicat n Monitorul Oficial
Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea
transparenei n exercitarea demnitilor publice i la mediul de afaceri, prevenirea i sancionarea corupiei,
publicat n Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003.
145
Vezi n acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin
Internet din 9 iunie 2000 (n coninutul deciziei se arat printre altele c toate statele membre, vor lua msuri pentru
combaterea pornografiei infantile, msuri ce privesc incriminarea acestei fapte, derularea investigaiilor, confiscarea
produselor); Decizia luat de minitrii de justiie i interne din statele membre ale Uniunii Europene cu ocazia
Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind
combaterea i sancionarea exploatrii sexuale a copiilor i pornografia infantil msurile luate pn la acea or
fiind insuficiente i de foarte multe ori ineficace; Recomandarea Comitetului de Minitri al Consiliului Europei Rec
(2001) 16 privind protecia copiilor mpotriva exploatrii sexuale.
230
Termenul explicat nseamn exprimat limpede, clar, desluit. A se vedea V.Breban Dicionar al limbii romne
contemporane de uz curent Editura tiinific i Enciclopedic, Bucureti, 1980, pag.196.
147
A se vedea M Ptru, C. Fl. Uzvat Pornografia infantil n reglementrile actuale n Dreptul nr. 4/2003, pag.
38-52.
148
A se vedea Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,
pag.709.
231
Vezi n acest sens V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti, 2004,
pag.253.
232
234
SECIUNEA 3
ASPECTE PRIVIND UNITATEA I CONCURSUL DE
INFRACIUNI. LEGTURA CU ALTE INFRACIUNI
Potrivit art. 46 din Legea 161/2003, constituie infraciune fapta de a produce, vinde, de a importa, distribui sau de
a pune la dispoziie, sub orice alt form, fr drept, a unui dispozitiv sau program informatic conceput sau adaptat
n scopul svririi uneia dintre infraciunile prevzute la art. 42-45, precum i fapta de a produce, vinde, de a
importa, distribui sau de a pune la dispoziie, sub orice alt form, fr drept, a unei parole, cod de acces sau alte
asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia
dintre infraciunile prevzute la art. 42-45.
235
Vezi V..Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de tiine Penale, Bucureti,
2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazr, Drept penal, partea general,
Editura Europa Nova, Bucureti, 1997, pag.356; M. Zolyneak, Drept penal, partea general, vol.II, Editura Fundaiei
Chemarea, Iai, 1991, pag.390.
152
Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stnoiu, Explicaii teoretice ale codului
penal romn, partea general, vol.I, Editura Academiei, Bucureti, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264;
M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997,
pag.492..
236
153
Idem.
Modalitile normative de svrire ale celor dou infraciuni sunt modificarea, tergerea, deteriorarea de date
informatice, restricionarea accesului la aceste date.
154
237
238
155
Introducerea, modificarea, tergerea datelor informatice, restricionarea accesului la aceste date. n plus, frauda
informatic beneficiaz de o modalitate normativ care nu se regsete la falsul informatic, respectiv mpiedicarea n
price mod a funcionrii sistemului incriminare cu coninut deschis care extinde sfera modalitilor normative la
orice fapt prin care se produce un anumit rezultat, respectiv mpiedicarea funcionrii sistemului.
239
n ceea ce privete legtura dintre infraciunile informatice i celelalte infraciuni ndreptate mpotriva
confidenialitii i integritii datelor i sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea
ilegal a unei transmisii de date informatice, operaiuni ilegale cu dispozitive sau programe informatice), fiind
evidente diferenele ntre aceste infraciuni, se vor aplica n cazul ntrunirii concomitente a elementelor constitutive
ale acestor infraciuni regulile concursului de infraciuni. Explicaiile date n subseciunea precedent referitoare la
reinerea concursului de infraciuni n cazul ntrunirii concomitente a elementelor constitutive ale infraciunilor de
alterare a integritii datelor informatice ori de perturbare a integritii sistemului i a celorlalte infraciuni ndreptate
mpotriva confidenialitii i integritii datelor i sistemelor informatice sunt valabile i aici n argumentarea
punctului de vedere enunat.
157
Modalitile de svrire a acestor infraciuni, respectiv modificarea, tergerea, deteriorarea datelor informatice,
precum i restricionarea accesului la aceste date implic cu necesitate o alterare a acestor date, urmare care este
inclus n urmarea specific a acestor infraciuni, respectiv crearea de date necorespunztoare adevrului, respectiv
producerea unui prejudiciu patrimonial.
158
Analiza raportului dintre alterarea integritii datelor informatice, n modalitile prevzute n alin.2 i 3 ale art.44
(transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) i infraciunea de perturbare a
integritii sistemelor informatice i concluziile artate cu ocazia acestei analize sunt valabile i n ceea ce privete
raportul dintre infraciunea de alterare a datelor informatice n modalitile prevzute n art.44 alin.2 i 3 i
infraciunile de fals informatic. Pe cale de consecin, n situaia n care se realizeaz un transfer de date, realiznduse concomitent i elementele constitutive ale infraciunilor de fals informatic i fraud informatic, se vor aplica
regulile concursului de infraciuni.
240
Am folosit denumirea de infraciuni ndreptate mpotriva datelor i sistemelor informatice deoarece aceasta este
denumirea titlului X din noul cod penal. Aceast denumire include, n concepia legiuitorului, att infraciunile
ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice, precum i infraciunile
informatice.
160
n legislaia penal a altor state sunt prevzute explicit criteriile pe baza crora se stabilete incriminarea
incident n cazul unui concurs de incriminri (criteriul specialitii, subsidiaritii, ori consumaiunii). pentru o
241
analiz mai ampl vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislaiei penale, Editura
Academiei, Bucureti, 2003, pag.117 i urm.; F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti,
2003, pag.279 i urm.
161
Potrivit art. 276 lit.c), amenda const ntr-o sum de bani stabilit ntre jumtate i totalitatea valorii tranzaciei
realizate.
162
n ceea ce privete specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea general,
Editura AllBeck, Bucureti, 2004, pag.40.
242
special prevzut n art.279 alin.2 din Legea nr.297/2004, iar nu dispoziia din
art.42 din Legea nr.161/2003.
3.2.2. Infraciunea de interceptare ilegal a unei transmisii de date
informatice i infraciunea de violare a secretului
corespondenei prevzut n art.195 C.pen.
Infraciunea de interceptare ilegal a unei transmisii de date
informatice reprezint o variant de specie a infraciunii de violare a secretului
corespondenei. n cazul acestei infraciuni legiuitorul urmrete s asigure
inviolabilitatea unei transmisii de date informatice, indiferent sub ce form se
realizeaz aceasta (e-mail, transfer de fiiere, etc). Deosebirea fa de
infraciunea de violare a secretului corespondenei const n mediul n care se
desfoar aceast interceptare, respectiv ntr-un sistem informatic. Infraciunea de
interceptare ilegal a unei transmisii de date informatice are deci un domeniu mai
restrns de aplicare. Fiind prevzut i ntr-o lege special, aceast dispoziie are
prioritate de aplicare fa de prevederile codului pena referitoare la infraciunea de
violare a secretului corespondenei.
3.2.3. Infraciunea de alterare a integritii datelor informatice i
infraciunile de distrugere i furt prevzute n art. 217,
respectiv 208 C.pen.
Scopul pentru care s-a introdus aceast infraciune a fost de a
prevedea o protecie a datelor informatice similar cu cea de care se bucur
bunurile corporale mpotriva distrugerii alterrii sau pierderii.
Modalitile normative ale infraciunii de alterare a datelor informatice
prevzut n art.44 alin.1 (modificarea, tergerea, deteriorarea, restricionarea
accesului la datele informatice) sunt similare cu cele prevzute la infraciunea de
distrugere (distrugerea, degradarea, aducerea n stare de nentrebuinare). n
concluzie, infraciunea de alterare a integritii datelor informatice prevzut n
art.44 alin.1 din Legea nr.161/2003 reprezint o variant de specie a infraciunii de
distrugere prevzut n art.217 C.pen.
n plus fa de prevederile Conveniei Consiliului Europei privind
criminalitatea informatic, n legislaia penal romn s-a introdus o nou
modalitate de svrire a infraciunii de alterare a datelor informatice, respectiv
prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un
mijloc de stocare (alin.3). Aa cum am artat la analiza elementului material,
transferul de date nseamn mutarea efectiv a acestora din sistemul informatic
vizat, echivalnd cu tergerea lor din sistem. n plus, se realizeaz dobndirea
acestora de ctre o alt persoan, fr drept. Aceast fapt constituie o variant de
specie a infraciunii de furt, faptul c se aduce atingere integritii datelor
243
acest lucru, ori modific, terge, deterioreaz aceste date ori restricioneaz accesul
la ele fr drept. n orice alt situaie n care rezult date necorespunztoare
adevrului, susceptibile s produc consecine juridice, se aplic dreptul comun n
materie, respectiv infraciunile de fals prevzute n Titlul VII din codul penal, chiar
dac fapt a este svrit ntr-un sistem informatic.
3.2.5. Frauda informatic i infraciunea de nelciune prevzut
n art.215 C.pen.
Potrivit prevederilor art.8 din cadrul Conveniei Consiliului Europei
privind criminalitatea informatic, ratificat prin Legea nr.64/2004, Romnia se
oblig s adopte msurile legislative i alte msuri care se dovedesc necesare
pentru a incrimina ca infraciune, fapta intenionat i fr drept de a cauza un
prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere
sau suprimare a datelor informatice, ori prin orice form care aduce atingere
funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept
un beneficiu economic pentru el nsui sau pentru o alt persoan.
n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de
fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta
de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restricionarea accesului la aceste date ori
prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
Observm c fa de prevederile Conveniei, au disprut referirile la
cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui
beneficiu economic, referiri care, aa cum voi arta n continuare, prezint
importante consecine de ordin juridic.
Cum se poate svri o infraciune de fraud informatic n actuala
reglementare? Prin orice aciune prin care se introduc, modific sau terg date
informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere
numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei
persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit
sau nu. Astfel, de exemplu, un furnizor de servicii de reea ntrerupe conexiunea
unui utilizator la internet, utilizator care nu a pltit serviciile furnizorului. Prin
fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale utilizatorului, al
crui principal obiect de activitate constituie administrarea de site-uri pe internet,
astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de administrare,
pierde foarte muli clieni i n consecin foarte muli bani. Furnizorul urmrete
obinerea unui beneficiu material, respectiv sumele de bani care i se datoreaz de
ctre utilizator. n mod obiectiv sunt ndeplinite toate condiiile necesare pentru
existena infraciunii. Subiectiv fptuitorul accept posibilitatea crerii unei pagube
patrimoniale utilizatorului i urmrete obinerea unui beneficiu material pentru
sine, respectiv, sumele de bani datorate. Deci i sub aspect subiectiv fptuitorul
245
Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446.
246
247
care se neutralizeaz msurile tehnice de protecie ale unor asemenea softuri, prin
care se nltur de pe operele sau produsele protejate a informaiilor privind
drepturile de autor sau drepturile conexe, ori prin care se reproduc ntr-un sistem
informatic programele de calculator.
Fiind infraciuni specifice ndreptate mpotriva drepturilor de autor sau
a drepturilor conexe acestora, acestea se deosebesc de infraciunile ndreptate
mpotriva securitii datelor i sistemelor informatice sub aspectul valorii sociale
ocrotite, a situaiei premis, a modalitilor de comitere precum i a urmrilor
produse sau care s-ar fi putut produse, n cazul realizrii concomitente a
elementelor constitutive ale acestor infraciuni, se vor reine regulile de la
concursul de infraciuni.
3.2.7. Infraciunile prevzute n art.24-28 din Legea nr.365/2002
privind comerul electronic i infraciunile contra datelor i
sistemelor informatice
n art.24-28 din Legea nr.365/2002 sunt prevzute cteva infraciuni
ndreptate mpotriva securitii i integritii instrumentelor de plat electronice:
falsificarea instrumentelor de plat electronic166 (art.24), deinerea de echipamente
n vederea falsificrii instrumentelor de plat electronice167 (art.25), falsul n
declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic168
(art.26), efectuarea de operaiuni financiare n mod fraudulos169 (art.27), acceptarea
operaiunilor financiare efectuate n mod fraudulos170 (art.28).
Potrivit art.24, falsificarea unui instrument de plat electronic se pedepsete cu nchisoare de la 3 la 12 ani i
interzicerea unor drepturi. Cu aceeai pedeaps se sancioneaz punerea n circulaie, n orice mod, a instrumentelor
de plat electronic falsificate sau deinerea lor n vederea punerii n circulaie.
167
Potrivit art.25, fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la
falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani.
168
Potrivit art.26, declararea necorespunztoare adevrului, fcut unei instituii bancare, de credit sau financiare ori
oricrei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic sau s accepte
tipurile de operaiuni prevzute la art. 1 pct. 10, n vederea emiterii sau utilizrii unui instrument de plat
electronic, pentru sine sau pentru altul, atunci cnd, potrivit legii ori mprejurrilor, declaraia fcut servete
pentru emiterea sau utilizarea acelui instrument, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend.
169
Potrivit art.27, efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea unui instrument de
plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului
instrumentului respectiv, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz
efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea neautorizata a oricror date de
identificare sau prin utilizarea de date de identificare fictive. Cu aceeai pedeapsa se sancioneaz transmiterea
neautorizata ctre alta persoana a oricror date de identificare, n vederea efecturii uneia dintre operaiunile
prevzute la art. 1 pct. 10.
Operaiunile prevzute la art.1 pct.10 constau n transferuri de fonduri, altele dect cele ordonate i executate de
ctre instituii financiare, ori retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned
electronic.
170
Potrivit art.28, acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd ca este efectuat prin
folosirea unui instrument de plata electronica falsificat sau utilizat fr consimmntul titularului sau, se pedepsete
cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz acceptarea uneia dintre operaiunile prevzute la
art. 1 pct. 10, cunoscnd ca este efectuat prin utilizarea neautorizata a oricror date de identificare sau prin
utilizarea de date de identificare fictive.
166
248
171
Acest articol a fost abrogat odat cu intrarea n vigoare a Legii 161 din 04.03.2003 privind unele msuri pentru
asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i mediului de afaceri, prevenirea i
sancionarea corupiei.
249
CAPITOLUL IV
ASPECTE DE PROCEDUR
SECIUNEA 1
ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA
INFORMATIC LA NIVEL INTERNAIONAL
1.1 Introducere
Pn n prezent, n toate rile industrializate, dezbaterile privind
criminalitatea informatic se concentrau asupra dispoziiilor de drept substanial,
nednd aspectelor procedurale importana pe care o merit. Mai mult de 12 ri au
elaborat legi noi sau au modificat legile existente, luptnd astfel contra
criminalitii informatice prin dispoziii penale de fond, n timp ce puine ri au
adoptat dispoziii legale noi privind investigaiile ntr-un mediu informatizat.
Astfel, gsim n majoritatea rilor diferite decizii jurisprudeniale, lucrri i studii
privind aspectele de fond ale criminalitii informatice, ns foarte puine trateaz
aspecte de procedur.
O analiz mai aprofundat a problemelor de procedur este
indispensabil. Dispoziiile procedurale care sunt specifice informaticii sunt
importante nu numai pentru combaterea delictelor informatice, ci i pentru
investigaiile legate de infraciunile tradiionale, care solicit din ce n ce mai mult
obinerea i utilizarea datelor informatice. La ora actual, acest lucru se reflect
mai ales n investigaiile asupra criminalitii economice tradiionale, cu
preponderen n sectorul bancar, unde majoritatea probelor se afl stocate n
sisteme informatice. Pe viitor, n toate domeniile vieii economice i sociale,
probele informatice i dispoziiile procedurale care le reglementeaz vor avea o
importan crescut. n consecin, observaiile care vor urma prezint interes nu
numai n ideea combaterii fenomenului criminalitii informatice, ci i pentru toate
formele de investigaii judiciare n mediul cibernetic.
Cu scopul de face o incursiune n dezbaterea juridic internaional
asupra aspectelor procedurale, aceast seciune va aborda 3 teme principale legate
de strngerea i administrarea probelor ntr-un mediu informatic:
250
251
Vezi Recomandarea nr.R (80)3 a Comitetului de Minitri UE privind nvmntul, cercetarea i formarea n
materie de informatic i de drept
254
256
174
175
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978.
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.
257
http://www.epic.org/privacy/census
Vezi aspectele de drept comparata din Cap. II
178
http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%20FinalRep040703.asp
179
http://www.politie.nl i http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp
177
258
261
180
http://laws.justice.gc.ca/en/C-46
262
SECIUNEA 2
ASPECTE DE PROCEDUR N DREPTUL INTERN
2.1. Introducere
Revoluia tehnologic, implicnd interconectarea i inter-relaionarea
diferitelor forme de comunicare i servicii prin utilizarea comun a transmisiilor de
date, a modificat sfera dreptului penal i a dreptului procesual penal. Reeaua de
comunicaii, mereu n expansiune, deschide noi oportuniti pentru activitatea
infracional, att n ceea ce privete infraciunile tradiionale, ct i noile
infraciuni generate de noua tehnologie. Nu numai dreptul penal trebuie s in
pasul cu svrirea acestor noi fapte, ci i dreptul procesual penal i tehnicile de
investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecie
pentru a preveni aplicarea abuziv a noilor dispoziii procedurale n contextul
evoluiei tehnologiei.
Una din cele mai mari provocri n combaterea criminalitii n
mediul informatic o reprezint dificultatea de a identifica infractorul i de a stabili
ntinderea i impactul actului infracional. O problem major o reprezint
volatilitatea datelor informatice, care pot fi modificate, mutate sau terse n interval
de cteva secunde. Viteza i confidenialitatea sunt adesea vitale pentru succesul
investigaiei181.
Legislaia romn trebuie s se adapteze noilor provocri. Ca urmare a
ratificrii dispoziiilor Conveniei Consiliului Europei privind criminalitatea
informatic, n Legea nr.161/2003 s-au introdus, pe lng dispoziiile de drept
substanial, dispoziii procedurale menite a reglementa activitatea organelor de
cercetare penal n investigarea infraciunilor informatice (n capitolul IV al
Titlului III).
Respectnd prevederile conveniei, legiuitorul romn adapteaz
msurile procesuale tradiionale, cum ar fi percheziia, ori ridicarea de obiecte sau
nscrisuri, la noul mediu tehnologic. Pe lng acestea, noi instituii au fost create,
ca de exemplu conservarea imediat a datelor informatice ori a datelor referitoare
la traficul informaional, pentru a se asigura c aplicarea msurilor tradiionale de
strngere a probelor pot fi aplicate efectiv n acest mediu tehnologic volatil. Cum
datele informatice nu sunt ntotdeauna statice, stocate pe un suport informatic, ci
pot fi transmise n procesul comunicrii, alte msuri tradiionale, cum ar fi
interceptarea i nregistrarea convorbirilor au fost adaptate pentru a permite
181
263
182
Sursa de inspiraie o constituie n acest caz, pe lng prevederile Conveniei, Recomandarea Consiliului Europei
nr. R (95) 13 privind dispoziiile procedural penale n legtur cu tehnologia informaiei.
183
Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia
n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte
infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la
orice infraciune.
264
potrivit Legii 304/2004 privind organizarea judiciar, publicat n M.Of. 576 din 29.06.2004
266
185
Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, Bucureti, 2002, p. 443 i urmtoarele
Potrivit art.56 alin.3 din Legea nr.161/2003, n cazul n care, cu ocazia cercetrii unui sistem informatic sau a
unui suport de stocare a datelor informatice, se constat c datele informatice cutate sunt cuprinse ntr-un alt sistem
informatic sau suport de stocare a datelor informatice i sunt accesibile din sistemul sau suportul iniial, se poate
dispune, de ndat, autorizarea efecturii percheziiei n vederea cercetrii tuturor sistemelor informatice sau
suporturilor de stocare a datelor informatice cutate.
186
268
Potrivit art.911, interceptrile i nregistrrile pe band magnetic sau pe orice alt tip de suport ale unor convorbiri
ori comunicri se vor efectua cu autorizarea motivat a instanei, la cererea procurorului, n cazurile i n condiiile
prevzute de lege, dac sunt date sau indicii temeinice privind pregtirea sau svrirea unei infraciuni pentru care
urmrirea penal se efectueaz din oficiu, iar interceptarea i nregistrarea se impun pentru aflarea adevrului.
Autorizaia se d de ctre preedintele instanei creia i-ar reveni competenta s judece cauza n prima instan, n
camera de consiliu. Interceptarea i nregistrarea convorbirilor se impun pentru aflarea adevrului, atunci cnd
stabilirea situaiei de fapt sau identificarea fptuitorului nu poate fi realizat n baza altor probe.
269
judiciar a dispunerii unor astfel de msuri, ori un alt tip de control independent,
specificarea tipului de comunicaii sau a persoanelor ale cror comunicaii vor fi
interceptate, necesitatea, subsidiaritatea i proporionalitatea msurii (fapta
svrit justificnd astfel luarea acestei msuri, iar alte msuri care violeaz ntr-o
mai mic msur dreptul la intimitate nu sunt eficiente), limitarea duratei
interceptrii, aciunea n regres a persoanei vtmate188.
Garaniile cerute de Curtea European a Drepturilor Omului sunt
respectate de legislaia romneasc, care prevede n alin.1 al art.57 c accesul ntrun sistem informatic, precum i interceptarea i nregistrarea comunicrilor
desfurate prin intermediul sistemelor informatice se efectueaz cnd sunt utile
pentru aflarea adevrului, iar stabilirea situaiei de fapt sau identificarea
fptuitorilor nu poate fi realizat n baza altor probe.
Autorizaia pentru accesul n sistemul informatic, interceptarea i
nregistrarea comunicaiilor se d pentru cel mult 30 de zile, cu posibilitatea
prelungirii n aceleai condiii, pentru motive temeinic justificate, fiecare
prelungire neputnd depi 30 de zile. Durata maxim a msurii autorizate nu
poate depi 4 luni. De asemenea, pn la terminarea urmririi penale, procurorul
este obligat s ncunotineze n scris persoanele fa de care s-au dispus msurile
prevzute mai sus.
188
A se vedea n acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment
in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom,
Reports 1997 III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 V, 24/08/1998.
270
SECIUNEA 3
COOPERAREA INTERNAIONAL
189
Aceste dispoziii sunt n concordan cu explicaiile conveniei privind criminalitatea informatic. Vezi n acest
sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabil ns
omisiunea legiuitorului romn de a autoriza accesul la un sistem informatic aflat n afara granielor rii de la un
sistem informatic aflat pe teritoriul Romniei n cele dou situaii prevzute n Convenie; atunci cnd datele
informatice sunt puse la dispoziia publicului, accesul la acestea fiind nengrdit, ori n situaia n care persoana care
are drept de dispoziie asupra datelor informatice consimte la acest lucru.
272
CAPITOLUL V
ASPECTE CRIMINOLOGICE PRIVIND
INFRACIONALITATEA INFORMATIC
SECIUNEA 1
VULNERABILITATEA SISTEMELOR INFORMATICE
1.1. Factori care genereaz pericole
Datorit progresului tehnologic susinut, s-a trecut relativ rapid de la
sistemul lent, care lucra n regim monoacces - monoprogramare, la un altul mult
mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing). Odat cu acest progres de necontestat, au aprut i ali factori de risc,
cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la
distan, multi-utilizatorii, personalul sistemului190.
Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza
crora sunt construite, muli specialiti n hardware reuind, cu uurin, s le
schimbe coninutul registrelor sau s acceseze instruciuni privilegiate. Software-ul
inclus n procesorul central poate fi folosit chiar ca instrument de trecere peste
protecia fiierelor i a sistemelor de limitare a accesului sau fraudei, mai mult,
servind drept elemente de legitimare a utilizatorilor fali.
Echipamentele de memorare sunt vulnerabile n faa tentativelor de
copiere a informaiilor aflate pe noile suporturi, precum i la inteniile de msluire
a lor sau de folosire ca instrumente de provocare a defectrii software-ului sau
hardware-ului, spre exemplu prin arhicunoscuii virui.
190
273
191
D. Oprea, op.cit., p. 28
274
b)
c)
d)
e)
276
1.2.
Forme de manifestare
informaionale
pericolelor
sistemele
D. Oprea, op.cit., p. 30
277
278
193
D. Oprea, op.cit., p. 31
279
194
D. Oprea, op.cit., p. 32
280
SECIUNEA 2
INFRACTORII DIGITALI
Tudor Amza, Cosmin Amza, Criminalitatea informatic, Ed. Lumina Lex 2003, p.58
Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, 2000, p. 5
281
Ali autori utilizeaz termenul n sens i mai larg pentru a-i descrie pe
cei care utilizeaz mijloace ascunse i maliioase mpotriva autoritilor. Chiar i
protestatarii mpotriva armelor nucleare care au dat jos gardurile de srm
ghimpat au fost considerai hackeri.
Cercetri n domeniu au dus la perceperea unei caracteristici pe care o
au n comun hackerii: ei nu sunt nici mai mult nici mai puin dect exploratori
echivalentul actual al botanitilor care investigheaz lumea digital, i nu pe cea
natural.
A fi hacker nu este neaprat diabolic (ilegal, criminal) i hackerii
prefer s utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care
se abat de la calea legal.
Dac inem seama de motivaia i ameninrile prezentate de aciunile
lor, categoriile de hackeri ar putea fi mai multe197:
Cea mai numeroas categorie a lor este cea constituit pe raiuni
sociale. Grupul are o mentalitate de band i este puternic mnat de ideea de a
face / a fi ceva special, prin care s-i asigure faima i / sau celebritatea. Dac nu
ar sparge sisteme informatice, atunci cu siguran ar iei n strad, ncercnd s-i
picteze numele pe cele mai nalte cldiri, a exemplificat John Vrasevich,
fondatorul AntiOnline. Hackingul le asigur adepilor un sentiment de satisfacie
interioar, de control, de superioritate, de mplinire de sine.
Un alt grup este cel format din aceia care acioneaz din raiuni
tehnice. Muli din primul grup ar dori s fac parte i din acesta, dar, n realitate,
puini se ridic la nivelul cerut. Din acest grup fac parte hackeri care vor s ajute la
evoluia tehnologiei, s fie un element al progresului. Ei consider c, penetrnd
sisteme informatice i artnd slbiciunile acestora, sunt capabili s foreze
rezolvarea problemelor de ctre firmele implicate.
Un al treilea grup important de hackeri este cel constituit n jurul
motivaiilor politice. i n acest caz ntlnim o dorin arztoare a unei pri din
primul grup de a fi considerat parte a categoriei politice hackerilor. Persoanele
din acest grup au puternice simminte, ataamente politice sau fac fa unor
regimuri politice dure. Acetia penetreaz sisteme informatice alese n funcie de
credinele lor politice, pentru a-i face cunoscute opiniile. Este foarte greu de spus
care sunt cu adevrat implicai politic i care nu. La fel de greu de distins, n anii
60, cei care au devenit hippies din cauza rzboiului ca un fel de revolt i protest
politic de cei care au fcut-o din cu totul alte motive, ori din simpl imitaie.
O subcategorie important din cadrul acestui grup este cea a
teroritilor informatici (o demarcaie fin ntre activitii politici i teroriti).
Grupul patru este rezervat hackerilor care urmresc ctiguri
personale. Spionajul corporatist, instituii financiare, chiar persoane care se ocup
197
282
cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac
tot ce este posibil pentru a-i ascunde preocuprile.
A cincea categorie, avnd motivaii guvernamentale, mpinge
categoria a treia la un nivel mai nalt. Aici sunt incluse acte comise de un guvern
contra altuia. Rzboiul informaional i spionajul guvernamental intr n aceast
categorie.
n unele studii, precum The On-line Hacker Lexicon, se definete i se
adnoteaz minuios termenul de hacker, fr s transpar net atributele depreciative
ale acestuia. Conform materialului sus menionat, hackerul este:
a) persoana creia i place s exploreze detaliile sistemelor
(informatice) i modalitile n care pot fi expandate ndemnrile
lor;
b) persoana care programeaz cu entuziasm;
c) persoana demn de a fi apreciat (hack value);
d) persoana care poate scrie programe informatice cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoan creia i place provocarea / emulaia intelectual de
depire creativ sau de evitare a limitrilor;
h) intrus care ncearc s descopere informaii precise cu mult
curiozitate i insisten.
Cndva, hackerii au fost entuziatii erei calculatoarelor cu o nevoie
constant de a nva ct mai mult despre profunzimile tehnologiilor nalte. Cnd
prediciile lor despre mersul industriei informatice s-au mplinit, unii dintre ei au
devenit bogai. Aceti hackeri originali au creat o frontier electronic, i-au dat
seama c pot obine bani din ceea ce fac i, n plus, au decis c accesul la
informaie nu trebuie s fie liber i gratuit. Eventual, au hotrt c trebuie s apere,
prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un
concept aplicabil sistemelor informatice i informaiilor stocate. S-au ridicat
ziduri de securitate i protecia prin parol a devenit un minim necesar.198
Prin urmare, cea de-a doua generaie de hackeri a fost ntmpinat cu
ui nchise i forat s descopere interioarele sistemelor de pe poziia
exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice,
dar niciodat nu au abuzat de ele i nici nu i-au utilizat ndemnrile pentru
aciuni ilegale. Oricum, odat cu aceast a doua generaie de hackeri apare o nou
198
I. Vasiu, op.cit. p. 16
283
I. Vasiu, op.cit. p. 16
Idem.
201
I. Vasiu, op.cit. p. 39
200
284
Idem, p. 48
285
I. Vasiu, op.cit. p. 50
I. Vasiu, op.cit. p. 41
286
a-i trda pe ceilali n faa autoritilor nu sunt lucruri neobinuite n societate, dar
cu siguran este ceva de neacceptat n comunitatea hackerilor. Ei se comport
fr fric i fr ncredere n autoriti i lege, prefernd s fie pedepsii mai
degrab drept coautori la crim, dect s-l expun pe un coleg hacker.205
O problem major n Cyberspaiu este lipsa de comunicare ntre
hackeri i non-hackeri. Corporaiile se simt cele mai ameninate de hackeri. Dac
divergenele dintre acetia ar putea fi rezolvate sau depite, s-ar putea realiza
multe progrese n domeniul tehnologiilor nalte, spre beneficiul tuturor.
Dup cum am mai artat, membrii subteranei informatice sunt bine
organizai n comuniti i subramificaii, fapt dovedit i nlesnit de BBS-uri
(forumuri digitale de discuii Bulletin Board Systems) i de alte canale ilicite de
comunicaii, cum ar fi mesageria vocal sau podurile telefonice206.
Aceste metode permit hackerilor s mprteasc informaii vitale,
cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a
czut, numere noi ce urmeaz a fi testate, noi vulnerabiliti n sisteme de
securitate etc.
Dei hackingul este la origini o activitate solitar, hackerii au nevoie
s fie n contact unii cu alii (prin BBS-uri i prin alte canale de comunicaii) n
grupuri care i mprtesc experiena, informaia, noile tehnici. Asemenea
grupuri, n mod obinuit, nu au lideri (n adevratul sens al cuvntului), dar anumii
membri sunt ndreptii s tie mai mult dect alii, iar veteranii grupului
acioneaz ca frai mai mari sau ghizi pentru ceilali hackeri.
O categorie mai restrns n cadrul acestor indivizi sunt aa-numiii
hackeri maliioi, care, odat ptruni ntr-un sistem informatic, acioneaz pentru
distrugerea informaiilor sau pentru publicarea celor considerate pn atunci a fiind
confideniale. n acest grup intr i hackerii care folosesc telefonul sau calculatorul
pentru comiterea unor fraude minore, ca de exemplu, folosirea informaiilor din
crile de credit pentru sustragerea unor sume de bani n interes personal, precum i
aceia care folosesc viruii pentru nchiderea unor site-uri.
Phreaker - este un hacker care se concentreaz pe sistemele de
telefonie, intrnd neautorizat pe convorbirile de interior dintr-o companie, sau
folosind generatoare de ton pentru a efectua convorbiri internaionale pe gratis207.
Etimologic, cuvntul a aprut din combinaia Phone Breaker.
Phreaking este termenul desemnat pentru urmtoarele aciuni:
205
Idem.
Ioana Vasiu, op.cit., p. 42
207
I. Vasiu, op.cit. p. 153
206
287
208
288
289
i de control al fraudelor, iar locul lor de munc le permite s aib acces legal n
sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai
multe ori, ei se cred neglijai, mai ales c nu ocup o funcie mai bun n sistem.
Totul ncepe de la existena unor probleme personale de natur
financiar, prin mbolnvirea unor membri ai familiei, datorit unor mofturi pe
care nu i le permit s i le satisfac sau dorinei de a tri pe picior mare. Totui,
pe ultima sut de metri, opereaz bunul-sim. Dup ce provoac o pagub mai
nsemnat, se opresc din activitatea infracional pentru o foarte bun bucat de
timp.
Detractorul este un adevrat ho informatizat i lucreaz adesea n
domeniul prelucrrii automate a datelor. n majoritatea cazurilor, detractorul este
un brbat n jurul vrstei de 35 de ani. Salariul su se situeaz, ca mrime, n prima
jumtate a salariilor din firm. Vechimea sa n organizaie nu este mai mare de trei
ani.. Locuiete ntr-un cartier respectabil, este cstorit i, eventual, are 1-2 copii.
S-a ocupat de terpeliri timp de aproximativ 18 luni i a obinut venituri din
aceast activitate ce reprezint cam 120 de procente din venitul su anual. Este
capabil s conduc un centru de calcul sau s fie eful echipei de programare sau
de exploatare a sistemului informatic. Motivaia faptelor sale poate fi una de natur
egocentric sau, n virtutea poziiei pe care o ocup, consider c este normal s
execute lucrri personale n sistem, s vnd software sau orice altceva.
Triorul, de regul, este femeie. De cele mai multe ori, este singurul
printe al unuia sau a doi copii i poate s aparin, n mod vizibil, unor grupuri
minoritare. Vrsta este ntre 25 i 35 de ani. Profesia este cea de responsabil
introducere date i, prin prisma acesteia, are posibilitatea s-i adauge drepturi
bneti suplimentare, pe care de multe ori le mparte unor societi caritabile. Pare
s aib i o motivaie ideologic sau s acioneze sub un sindrom invers Robin
Hood.
n cele mai multe dintre cazurile nregistrate, triorul a operat pe un
anumit scenariu timp de doi ani, apoi a abandonat activitatea infracional.
Teroritii i extremitii
Aa cum practica a dovedit-o, muli criminali care acioneaz n
spaiul cibernetic folosesc sistemul de comunicare prin cablu n scopuri politice
sau pentru realizarea unor activiti care sunt scoase n afara legii211.
Caracteristica acestui grup de infractori este aceea c, spre deosebire
de primele dou categorii, acetia folosesc sistemele ICT pentru a promova
aciunile teroriste,inclusiv prin mijloace electronice, ct i pentru a propaga idei
care s promoveze ura de ras sau ura ntre anumite organizaii, pentru a instiga
211
290
212
O descriere detaliat a modalitilor de operare n spaiul cibernetic este realizat n Seciunea a III-a , intitulat
Activism, Hacktivism i Terorism Informatic.
213
Dumitru Oprea, Protecia i Securitatea Informaiilor, Ed. Polirom, 2003, p. 145
291
292
Instruirea i contientizarea.
Specialitii avertizeaz c, n mediile de lucru cu calculatoare, este
absolut necesar adoptarea anumitor principii fundamentale care s guverneze
problematica msurilor de securitate pe linie de personal, astfel:
Principiul trebuie s tie - face ca posesia sau cunoaterea
informaiilor, indiferent de categoria din care fac parte, s fie
limitat strict i s fie nlesnit doar celor care au att autorizarea,
ct i nevoia evident de a le ti, astfel nct s-i poat exercita
corect sarcinile de serviciu. Statutul deosebit al unei persoane ntro organizaie nu-i confer i dreptul nelimitat de cunoatere a
informaiilor speciale;
Principiul trebuie s mearg limiteaz accesul personalului n
zone diferite de lucru n organizaie, n special n centrele de
prelucrare automat a datelor, lsnd acces liber doar celor care
trebuie s mearg n respectivele locaii. Controlul trebuie s fie la
fel de riguros i n zonele n care sunt pstrate datele;
Principiul celor dou persoane vine s prentmpine
posibilitatea ca o singur persoan s comit acte ilegale n sistem,
ndeosebi prin aciuni importante. Chiar dac o persoan rspunde
de exercitarea unor atribuii de serviciu, aceasta va efectua
activiti speciale numai n prezena unei persoane autorizate (cu
aceleai cunotine tehnice);
Principiul schimbrii obligaiilor de serviciu consemneaz c o
persoan nu trebuie s exercite o perioad de timp prea lung
acelai gen de activiti n cadrul organizaiei.
293
SECIUNEA 3
ACTIVISM, HACKTIVISM, TERORISM INFORMATIC
3.2. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus
prin intermediul Internetului. Actorii guvernamentali ct i cei neguvernamentali
au folosit Reeaua (n.orig. The NET) pentru diseminarea de informaii, facilitarea
propagandei, demonizarea inamicilor i solicitarea de sprijin pentru propriile
aciuni. Hackerii au folosit Internetul pentru a exprima obieciile cu privire la
agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea
computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor
295
215
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a
purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra
sistemelor de calcul .
216
Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la
cunotin crudul adevr despre ororile i crimele mpotriva umanitii svrite de regimul preedintelui
Milosevici.
217
D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown University, 2000
296
D. Denning, op.cit.
Idem.
297
3.3. Activismul
Internetul ofer un puternic instrument pentru comunicare i
coordonare a unor aciuni. Este ieftin i ntr-o continu expansiune. Grupuri de
diferite mrimi, de la dou la dou milioane de persoane, pot face jonciuni i pot
utiliza Reeaua pentru promovarea unor idei sau preocupri. Membrii i
simpatizanii acestor grupuri pot aparine diverselor locaii geografice din Reea i
pot ncerca s influeneze politica extern aproape oriunde pe glob. Aceast
subseciune descrie cinci modaliti de folosire a Internetului: colectarea de
informaii, publicarea de date i informaii, dialogul, coordonarea aciunilor i
lobby direct la factorii de decizie. Dei ele vor fi tratate separat, cele cinci
modaliti de aciune funcioneaz cel mai adesea mpreun asigurnd o eficacitate
sporit.
298
A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.
299
M. Farley, Dissidents Hack Holes in Chinas New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen,
Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.
223
M. Dobbs, The War on the Airwaves,Washington Post, April 19, 1999.
300
224
301
care a prezentat constant o serie de treceri n revist ale tirilor din ntreaga lume,
multe dintre acestea chiar cu coninut anti-NATO225.
Ministerul de externe britanic i-a folosit, de asemenea, propria pagin
de Web ca parte a unei aciuni de contracarare a propagandei srbe. ngrijorat de
faptul c populaia local ar putea recepiona o imagine distorsionat a rzboiului,
Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web
a Foreign Office adresat srbilor. Mesajul spunea c Marea Britanie nu are nimic
mpotriva lor, dar c a fost forat s acioneze ca rspuns la brutalitile
regimului Slobodan Milosevici. i ministrul aprrii, lordul Robertson, a acionat
n aceast privin, dnd dispoziii pentru traducerea n limba srb a tirilor despre
rzboi, pe care le-a postat mai apoi pe pagina de Web a instituiei sale226.
Mass-media yugoslav a fost controlat de guvernul srb i a servit la
promovarea politicii preedintelui Milosevici. Yugoslavia deinea, la acea dat, un
post de radio considerat democratic, B92, dar acesta fusese ocupat de forele de
poliie srbe nc din primele zile ale conflictului din Kosovo i transformat ntr-un
post de tiri guvernamental. n fapt, scandalul n jurul lui B92 apruse nc din anul
1996 cnd guvernul federal a ncercat prin diferite mijloace s mpiedice
respectivul post s emit tiri. n orice caz, n acea perioad, B92 a reuit s
transmit totui propriile buletine de tiri, transformndu-le ns n fiiere format
RealAudio, care ulterior erau postat pe o pagin de Web din Amsterdam. n 1999,
situaia postului s-a schimbat dramatic, angajaii nemaiputnd s retransmit
fiierele audio ori nregistrrile tirilor ctre Occident. Aceasta a fost considerat o
grea pierdere att pentru micarea pro-democraie din Yugoslavia, ct i pentru
marele public227.
Cteva persoane din Yugoslavia au reuit, de asemenea, s posteze pe
Internet o serie de rezumate ale tirilor privind conflictul, aa cum fuseser ele
percepute de martori n timpul unor aciuni armate sau curnd dup ncetarea
acestora. Povetile relatau despre fric i distrugere, cea din urm cauzat nu
numai de armata srb, dar i de bombardamentele forelor aliate NATO. Este
foarte posibil ca aceste evenimente, aa cum au fost ele relatate, s fi inspirat
aciunile multor activiti i s fi influenat opinia public de pretutindeni, ns este
foarte dificil de precizat n ce msur acestea au avut vreun real impact asupra
factorilor de decizie guvernamentali de o parte ori de cealalt a baricadei.
n acelai timp, srbii care aveau acces la Internet au trimis mesaje
electronice diferitelor organizaii din SUA, cerndu-le s sprijine o ncetare a
bombardamentelor aliate. Multe dintre aceste mesaje conineau o anume retoric
anti-NATO i anti-SUA. O scrisoare adresat Ageniei Associated Press se termina
astfel: S fii srb acum nseamn s fi lipsit de ajutor. S asculi mesaje
eufemistice i ipocrite de genul <misiuni de meninere a pcii>, <imperativ
225
www.usia.gov
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
227
L. Kahney, Yugoslavias B92 Goes Dark, Wired News, April 2, 1999.
226
302
moral> etc.. Alte mesaje conineau povetile unor oameni despre cum le
schimbase rzboiul viaa. Tom Reid, corespondentul Washington Post la Londra, a
precizat ntr-un interviu c n acea perioad primea ntre 40 i 50 de email-uri pe zi
din partea unor profesori universitari i studeni de pe tot cuprinsul Yugoslaviei.
Coninutul general are acelai: V rugm s nu uitai c sub bombele voastre se
afl fiine umane. Srbii reuiser chiar s acceseze liste de distribuie a potei
electronice, trimind pe adresa a zeci de mii de utilizatori de Internet, mai ales din
SUA, mesaje care ndemnau la sprijin pentru stoparea campaniei de bombardament
a NATO. n cuprinsul acestor mesaje se arta c: barbarii din NATO ne-au
bombardat colile, spitalele, podurile i ne-au omort poporul, dar aceasta nu a
fost de ajuns, acum ei au nceput s ne distrug i monumentele istorice care
reprezint pentru noi esena existenei.228.
Bineneles c nu toat corespondena trimis din zona Balcanilor a
avut un coninut anti-NATO. La scurt timp dup nceperea conflictului din
Kosovo, multe personaliti occidentale s-au gsit pe o list denumit kcc-news,
operat de un aa-numit Centru Kosovar de Criz aflat pe domeniul Internet albnet.com. Mesajele transmise de la aceast adres conineau tiri pe scurt ale
binecunoscutei organizaii Human Rights Watch i alerte din partea Kosovar Task
Force (Fora Special din Kosovo), precum i multiple apeluri n care se solicita
ajutor n lupta mpotriva srbilor. Unul dintre aceste mesaje (venit din partea unui
aviator) ndemna chiar n clar la o blocada aerian total mpotriva srbilor pn
la completa retragere a acestora din Kosovo. Pentru a obine efectul dorit,
respectivul aviator a introdus n mesajul su i numeroase link-uri ctre site-uri
care nfiau aa-zise atrociti comise de militarii srbi.
Chiar dac guvernul federal yugoslav nu interzisese folosirea
Internetului, teama de represalii i-a fcut pe muli s prefere anonimatul n
aciunile de trimitere de mesaje electronice ori postare de materiale pe diferite siteuri. Aceast stratagem a fcut posibil o comunicare liber n cadrul forumurilor
de discuii i diseminarea de informaii obiective despre situaia din Belgrad i
Kosovo. Pentru a veni n sprijinul acestor aciuni, nsui concernul Microsoft a
creat la vremea aceea o camer de discuii intitulat Mesaje Secrete din Belgrad
pe pagina oficial a revistei sale electronice Slate. La aceast locaie virtual o
persoan neidentificat a transmis zilnic, pe toat durata conflictului, tiri despre
atrocitile comise de armata federal yugoslav, dar i despre suferinele ndurate
de populaia srb afectat de bombardamentele NATO.
Dup ce organizaiile pentru aprarea drepturilor omului i-au
exprimat n repetate rnduri ngrijorarea fa de o posibil monitorizare a
Internetului de ctre guvernul federal yugoslav i eventuale repercusiuni asupra
persoanelor care exprimau n Reea alte opinii dect cele oficiale, compania
Anonymizer Inc., un furnizor de servicii anonime de explorare Web i pot
228
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999,
www.nandotimes.com.
303
304
n faa Senatului SUA, Clark Staten, directorul executiv al Institutului pentru Cercetare i Rspuns la Situaii de
Urgen din Chicago, a precizat c n momentul de fa, chiar i cele mai nensemnate grupri teroriste i permit
s foloseasc Internetul pentru difuzarea de mesaje cu coninut violent, anti-american i anti-israelian,
dezinformnd simultan multiple naiuni.
305
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New
Terrorism, RAND, 1999.
234
C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
235
A. Brown, Editors Wanted, New Statesman, April 26, 1999.
306
307
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August
15, 1999.
308
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes),
March 24, 1999.
310
criticat, mai ales prin intermediul instrumentelor Web puse la dispoziie de ctre
CPSR. De altfel, micarea calculatoritilor a anunat iniierea unei petiii
electronice i a creat n acest sens o adres de pot electronic unde au fost
colectate zeci de mii de adeziuni i semnturi. n pofida acestor luri de poziie,
guvernul federal a continuat dezvoltarea proiectului. Pn la urm, graie
eforturilor i aciunilor de lobby desfurate de importante componente ale
industriei americane i grupuri de lupt pentru liberti civile, implementarea
chipului Clipper a fost sistat240.
Datorit costului redus al operaiunii, persoanele fizice i pot
organiza i coordona propriile campanii de lobby. De exemplu, n toiul procesului
de revocare din funcie a preedintelui Bill Clinton, un cuplu din Berkeley a creat
un domeniul de Web intitulat MoveOn.org i un site prin intermediul cruia i-a
invitat pe ceteni s semneze o petiie simpl care solicita cenzurarea preedintelui
american i concentrarea pe problemele reale ale rii. n doar patru luni, petiia
reuise s adune jumtate de milion de semnturi.
n timp ce activitii ncearc s influeneze factorii de decizie politic
prin intermediul potei electronice, nu este foarte clar dac acetia din urm dau
ascultare respectivelor mesaje. Specialitii arat c, de cele mai multe ori, succesul
gruprilor de sprijin (lobby) rezid ntr-o atent folosire a Internetului, ns numai
ca o etap n realizarea de contacte directe cu personalitile vizate i diseminarea
de informaii prin mijloace tradiionale. Contactul direct cu factorii de decizie
poate fi un proces mare consumator de timp i cu siguran este n avantajul
gruprilor bine finanate. Toate aceste elemente conduc la concluzia c nici mcar
n viitorul apropiat Internetul nu va fi acel forum ideal de democraie
participativ241.
3.4. Hacktivismul
Hacktivismul se afl la convergena dintre activism i hacking (atac
informatic adesea ilegal, realizat cu ajutorul unor instrumente software i hardware
speciale). Conceptul de hacktivism include, de asemenea, i nesupunerea civic
n spaiul cibernetic (electronic civil disobedience). Aceast seciune va trata
separat patru tipuri de operaiuni: protestul virtual i blocada, bombele email
automate, penetrarea paginilor Web i ptrunderea neautorizat n sistemele de
calcul, precum i viruii i viermii software.
240
241
311
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998
312
le viziteaz (un fel de Java Applet), care mai apoi acceseaz serverele sau paginile
int. Mai mult, protestatarii obinuiesc s lase anumite mesaje personale n
fiierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este
acela n care un protestatar a simulat un acces la o pagin intitulat Drepturile
Omului, n fapt inexistent pe serverul int, ceea ce a determinat respectiva
main s returneze un mesaj de eroare de genul Drepturile Omului nu exist pe
acest server!
n prezent, exist nc discuii cu privire la msura n care aceste
proteste virtuale sau blocade sunt sau nu legale. n opinia lui Mark Rasch, fost ef
al Unitii pentru Combaterea Criminalitii Informatice din Departamentul de
Justiie al SUA, n cazul acestor atacuri exist ntotdeauna riscul de a fi svrit o
infraciune. Problema care se pune este dac o eventual ripost (de exemplu, de
genul Denial-Of-Service) din partea ageniilor guvernamentale atacate este sau nu
la fel de ilegal. n cazul expus anterior, se apreciaz c Pentagonul a acionat
legal, fiind permis unui stat s ntreprind aciuni de aprare mpotriva atacurilor
care i amenin securitatea naional.
Exist o varietate de metode prin care cineva, acionnd de unul
singur, poate perturba sau dezafecta serverele de Internet. Cel mai frecvent, aceste
metode implic utilizarea unor programe sau aplicaii ce urmresc s inunde
respectivele servere cu pachete de reea. n perioada conflictului din Kosovo,
hackerii din Belgrad au ntreprins astfel de atacuri mpotriva serverelor NATO.
Acetia au bombardat serverele de Web ale Alianei cu comenzi de tip APING
(care testeaz dac un anumit server este sau nu conectat i lucreaz n Internet),
ceea ce a condus la o blocare temporar a tuturor operaiunilor pe respectivele
maini.
3.4.2. Bombele Email
Una este s trimii unul sau dou mesaje pe adresa unor factori de
decizie int, chiar i zi de zi, i cu totul alta este s-l bombardezi pe adresant cu
mii de mesaje odat, cu ajutorul potei electronice i a unor aplicaii software
speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de pot
electronic al utilizatorului int. Din punct de vedere al efectului (tehnic vorbind),
bomba email are aceleai caracteristici cu blocada virtual. Practica a artat c,
dei bombele email sunt adesea folosite n scop de rzbunare sau hruire, ele sunt
de asemenea tot mai folosite ca mijloace de protest la adresa politicilor
guvernamentale.
Din punctul de vedere al comunitii informative a SUA, primul atac
realizat de teroriti asupra unui sistem informatic guvernamental a fost cel lansat n
1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra csuelor potale
electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic
313
314
R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997
L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999
315
316
S. Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.
N. Taylor, CDC Says Hackers Are Threat, IT Daily, August 26, 1999.
317
repetate ale drepturilor omului din respectivele ri. Aceast declaraie de rzboi
informatic a avut ns darul de a irita alte grupri de hackeri care s-au grbit s se
lanseze ntr-o contraofensiv mediatic argumentnd prin faptul c declararea
unui rzboi informatic mpotriva unui stat este cel mai iresponsabil lucru pe care ar
putea s-l fac un hacker. De altfel, de ndat ce declaraia de rzboi a fost emis,
LoU s-a i grbit s se dezic de ea i s afirme rspicat c nu i va angaja
priceperea, tehnicile i conexiunile ntr-o confruntare informatic cu sistemele de
calcul din China ori Irak252.
Lucrurile s-au nrutit, ns, n 1999, cnd a izbucnit un adevrat
rzboi informatic ntre hackerii chinezi i cei taiwanezi. Primii au nceput chinezii
care au reuit s sparg cteva pagini de Web taiwaneze (multe dintre acestea
aparinnd guvernului) i s posteze mesaje pro-chineze i pro-unionale.
Taiwanezii au rspuns n scurt timp i au spart site-ul unei importante instituii
chineze de cercetare n domeniul tehnologic nlocuind pagina principal cu
imaginea steagului taiwanez n mijlocul cruia se afla urmtorul mesaj:
Recucerete, recucerete, recucerete patria mam !. Acestor incidente
informatice le-au luat ulterior locul declaraiile politice oficiale i acuzele de
ambele pri253.
Aceste exemple ne mai arat i cu ct uurin ar putea crede
victimele unui conflict informatic c au fost atacate de guverne strine n loc de
obscure grupri de activiti pasionai de informatic. Este cazul guvernului de la
Beijing care a fost acuzat pe nedrept c ar fi fost la originea unui atac informatic
asupra paginii de Web deinut pe teritoriul SUA de secta Falun Gong (scoas n
afara legii de autoritile chineze) n 1999. Un cetean american, membru al
sectei, a declarat ulterior c pagina sa de Web a fost atacat n permanen prin
metode tip Refuz al Serviciului (Denial of Service) sau penetrare a serverului.
Potrivit acestuia, din cercetrile efectuate ulterior s-a desprins concluzia c sursa
atacurilor a fost Ministerul Securitii Publice al R.P. Chineze. Dac acest lucru
ns ar fi fost adevrat, ar fi avut implicaii majore n planul relaiilor (i aa
tensionate) dintre cele dou state254.
3.4.4. Atacuri virale
Acestea sunt dou dintre cele mai cunoscute forme de cod maliios,
care odat instalate infecteaz sistemele de calcul i se propag cu repeziciune prin
intermediul reelelor provocnd pagube. Diferena este aceea c viermele este o
bucat de software autonom care se multiplic prin propriile fore n timp ce un
252
http://www.hacknews.com/archive.html?122998.html.
A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.
254
Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 www.falunusa.net.
253
318
virus se ataeaz de fiierele int sau de alte segmente de cod i se propag prin
aceste elemente, de cele mai multe ori ca rspuns la aciunile utilizatorilor (de
exemplu, deschiderea unui fiier ataat unui mesaj de pot electronic).
Un prim atac informatic semnificativ n care a fost folosit un vierme
s-a petrecut n urm cu 15 ani cnd, protestnd mpotriva testelor nucleare, un
hacker a introdus un astfel de cod maliios n reeaua de computere a
Administraiei Naionale Spaiale i Aeronautice a SUA. n momentul conectrii la
PC-urile din dotare, cercettorii de la Centrul de Zboruri Spaiale Goddard din
Greenbelt, statul Maryland, au fost ntmpinai de un mesaj al viermelui WANK
(Worms Against Nuclear Killers) i care se prezenta astfel:
WORMSAGAINSTNUCLEARKILLERS
_______________________________________________________________ \__
____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \
| |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/ \ / \ Your System Has Been
Officically WANKed / \_____________________________________________/
You talk of times of peace for all, and then prepare for war.
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.
319
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999.
320
321
259
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology,
2001, p. 15
260
Idem, p. 15
261
M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001,
http://www.cs.georgetown.edudenning/infosec/pollit.html
322
A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International
Studies, http://www.csis.org/pubs/czberfor.html
263
Idem.
264
A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
265
Idem.
266
Idem.
267
Idem.
323
conteaz mai puin faptul c aceste atentate nu s-au ntmplat, fiind mai important
faptul c acestea pot fi posibile.
n acest mod s-ar rezolva i latura de prevenire a unor tulburri
eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei
de calculatoare.
Cu privire la situaiile reale cu care societatea s-a confruntat pn n
prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct
nu au existat revendicri de natur politic sau social.
Cu toate acestea, istoria incidentelor nregistrate pn n acest moment
i fac pe aceia care contest iminena ameninrilor informatice s poat realiza
unde se poate ajunge n momentul n care hackerii vor dispune de un echipament
adecvat. Urmtoarele exemple sunt edificatoare:
n 1988, a fost consemnat primul incident IT care a produs pagube
deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a
infectat aproape 4000 de servere (un numr impresionant pentru acea perioad)268.
n 1989, un grup de hackeri autointitulai The Legion of Doom a
preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat
convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc
prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al
persoanelor269.
n 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat
controlul asupra unui server al companiei Salt River Project i a avut posibilitatea
de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea
Phoenix-Arizona. Identificarea acestuia nu a fost posibil270.
n 1996, un individ care avea legturi cu o micare din statul
Massachusets ce milita pentru supremaia rasei albe a atacat un ISP (furnizor de
servicii Internet) radiindu-i n ntregime informaiile stocate. Concomitent,
hackerul a ncercat s transmit prin intermediul Reelei un mesaj de ur i rasism
n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai
vzut adevratul terorism electronic. Aceasta este o promisiune271.
Sistemul de computere al turnului de control al aeroportului
Worcester Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin
accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase
ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube nsemnate sau
pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat272.
268
21
269
324
273
325
279
280
M. Vatis, op.cit., p. 25
T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com
326
281
D. Denning, op.cit.
TRAC, A Special TRAC Report> Criminal Enforcement Against Terrorists, 2002
http://trac.syr.edu/tracreports/terrorism/report011203.html
282
327
D. Denning, op.cit.
328
catastrofale, iar cu ct acest sistem este mai informatizat, cu att este al mai
vulnerabil unor atacuri pe cale virtual.
Vizibilitatea posibilitatea unor atacuri crete atunci cnd obiectivul
se afl n mijlocul unei aglomeraii urbane. Pentru atentatori sunt lipsite de interes
zonele izolate ntruct efectul scontat respectiv producerea terorii nu poate fi
atins.
Accesibilitatea dac inta poate fi accesat prin intermediul
Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o
poate face cu mult mai atractiv pentru un hackeri.
Un paradox este acela c atractivitatea intei crete cu att mai mult cu
ct sistemul informatic ce o protejeaz este mai nchis, iar accesarea mai puin
facil. Este cunoscut faptul c protecia complex a unui sistem este privit ca o
adevrat provocare de ctre cunosctori. Un exemplu tipic i amplu mediatizat
de presa din ntreaga lume l constituie accesarea i infestarea site-ului oficial al
NASA de ctre adolesceni din municipiul Iai, prima dat n 1999, apoi n 2002.
3.5.6. Domenii de risc
Cu fiecare zi, deopotriv lumea civil i cea militar depind din ce n
ce mai mult de o anumit infrastructur strategic alctuit din: energie,
transporturi, comunicaii i finane. Competiia acerb conduce la crearea unei
piee economice puternice, la fluctuarea costurilor, la automatizarea i
computerizarea acestor domenii.
Legturile i dependena noastr crescut de infrastructuri nseamn
totodat i nmulirea legturilor i dependena noastr de sistemele computerizate,
sisteme n care coexist lumea real i cea virtual.
n studiile lor, specialitii au analizat punctele de convergen dintre
cele dou lumi (real i virtual) i au identificat interferene de natur a conduce
la eventuale dezastre n cazul unor anumite domenii predispuse la un asalt
informatic de proporii ce ar putea determina dezastre: alimentaie i sntate cu
referire la tehnologiile folosite n industria alimentar i cea farmaceutic;
infrastructur reeaua de autostrzi, drumuri i poduri de importan strategic,
ci ferate, hidrocentrale, centrale electrice i nucleare, staii de epurare a apei,
conducte de gaz i cldiri; sistemul financiar operaiuni interbancare, sistemul de
asigurri sociale i de sntate i chiar comerul electronic; transporturi vizeaz
controlul traficului aerian, reelele de transport urban i interurban, metrou;
serviciile de urgen i siguran public ; comunicaiile includ comunicaiile
prin satelit, reelele de Internet i calculatoare, cablu, TV, radio etc.; domeniile
330
B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76
A. Tonigaru, op.cit, pag. 141
331
336
bordul navelor sau aeronavelor (art.34), conducerea unei entiti teroriste (art.35),
punerea la dispoziia unei entiti teroriste a unor bunuri mobile sau imobile
(art.36), ameninarea n scop terorist (art.37) i alarmarea n scop terorist (art.38),
administrarea bunurilor aparinnd unor entiti teroriste (art.39).
Se poate observa c, n ceea ce privete spaiul informatic i relaiile
sociale de referin, legiuitorul romn nu i-a pus n nici un moment problema
existenei unor aciuni teroriste.
n cel mai favorabil caz, calculatorul i mediul cibernetic sunt
considerate de acesta doar simple instrumente prin care pot fi svrite crimele i
delictele de terorism identificate mai sus, aspect ce comport ns o analiz
temeinic.
Spre exemplu, un studiu mai atent al dispoziiilor art. 217 C.pen., ne
arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de
gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru
difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n
esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii
publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns,
legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast
lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul
apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii
economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele
menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra
respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra
elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite
corespunztoare.
n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din
Legea 535/2004, ar putea fi inserat o nou liter distinct (poate h) ), care s fac
referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3 din
Legea nr.161/2003, seciunea 1, respectiv Infraciuni contra confidenialitii i
integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un sistem
informatic, art. 43 interceptarea ilegal a unei transmisii de date
informatice, art. 44 alterarea integritii datelor informatice, art. 45
perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod
deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o
nou component a terorismului, un nou vector de ameninare.
n situaia n care se va menine abordarea tradiional i
convenional n previzionarea fenomenului terorist i se va rspunde cu
scepticism la ntrebarea dac va exista terorism informatic, nimic nu ne va face mai
337
338
Aa cum am artat i n cuprinsul Capitolului V, Seciunea III Terorismul informatic, un studiu mai atent al dispoziiilor art. 217 C.pen., ne
arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de
gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru
difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n
esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii
publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns,
legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast
lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul
apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii
economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele
menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra
respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra
elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite
corespunztoare.
n aceste condiii, propun ca, n cuprinsul art. 32 (Acte de terorism)
din Legea 535/2004, s fie inserat o nou liter distinct, (poate h) ), care s fac
referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3,
seciunea 1 din Legea nr.161/2003, respectiv Infraciuni contra confidenialitii
i integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un
sistem informatic, art. 43 interceptarea ilegal a unei transmisii de date
informatice, art. 44 alterarea integritii datelor informatice, art. 45
perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod
deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o
nou component a terorismului, un nou vector de ameninare288.
Pentru studierea impactului posibilelor aciuni teroriste svrite prin intermediul sistemelor informatice, a se
vedea Capitolul V,Seciunea a III-a, pct.3.5.
340
prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere
sau suprimare a datelor informatice, ori prin orice form care aduce atingere
funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept
un beneficiu economic pentru el nsui sau pentru o alt persoan.
n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de
fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta
de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restricionarea accesului la aceste date ori
prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a
obine un beneficiu material pentru sine sau pentru altul.
Observm c fa de prevederile Conveniei, au disprut referirile la
cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui
beneficiu economic, referiri care, aa cum voi arta n continuare, prezint
importante consecine de ordin juridic.
Cum se poate svri o infraciune de fraud informatic n actuala
reglementare? Prin orice aciune prin care se introduc, modific sau terg date
informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere
numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei
persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit
sau nu.
Astfel, de exemplu, un furnizor de servicii de reea ntrerupe
conexiunea unui utilizator la internet, utilizator care nu a pltit serviciile
furnizorului. Prin fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale
utilizatorului, al crui principal obiect de activitate constituie administrarea de siteuri pe internet, astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de
administrare, pierde foarte muli clieni i n consecin foarte muli bani.
Furnizorul urmrete obinerea unui beneficiu material, respectiv sumele de bani
care i se datoreaz de ctre utilizator. n mod obiectiv sunt ndeplinite toate
condiiile necesare pentru existena infraciunii. Subiectiv, fptuitorul accept
posibilitatea crerii unei pagube patrimoniale utilizatorului i urmrete obinerea
unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci i sub
aspect subiectiv fptuitorul ndeplinete cerinele pentru existena infraciunii. Nu
ne rmne dect s tragem concluzia c n actuala reglementare, o astfel de fapt ar
constitui infraciune, fiind foarte greu de argumentat c o astfel de fapt nu ar
cdea sub incidena legii penale.
Considerm c din dorina de a oferi o sfer ct mai larg de
cuprindere fraudei informatice, legiuitorul a depit graniele dreptului penal, n
acest moment cznd sub incidena legii penale fapte care att obiectiv ct i
subiectiv nu reprezint infraciuni. De aceea este necesar introducerea sintagmei
fr drept, aa cum se prevede de altfel n Convenie.
341
Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446.
Pentru o analiz mai aprofundat trimitem la Capitolul III, Seciunea a III-a, pct.3.2.5.
342
comis una din infraciunile prevzute n art.42-49 din Legea nr.161/2003 sau o alt
pagub important, se pedepsete.
4. Dac n cadrul criminalitii n general se apreciaz c cifra neagr
reprezint un important segment de fapte penale nedescoperite, n cadrul
criminalitii informatice procentul acesteia tinde s fie n jur de 90%. Rata extrem
de ridicat a infraciunilor nedescoperite este o consecin direct a faptului c
infraciunea informatic, n general, este un act ilegal mai recent sancionat i se
afl deocamdat ascuns n spatele noilor tehnologii, deseori inaccesibile chiar celor
care ar trebui s combat fenomenul.
Posibilitatea descoperii faptelor ndreptate contra integritii i
securitii datelor i sistemelor informatice ar putea crete dac ar fi reglementat o
cauz de nepedepsire sau de reducere a pedepsei care s ncurajeze denunarea
acestor fapte. Ar putea fi luat exemplul altor domenii n care opereaz o asemenea
instituie de drept penal291.
O astfel de prevedere ar putea avea una din urmtoarele formulri:
1. Nu se pedepsete persoana care divulg autoritilor propria
implicare n crearea de programe, parole, coduri de acces sau orice alte date
informatice pentru accesarea neautorizat a unui sistem informatic nainte ca
autoritile s fi luat la cunotin despre aceast activitate infracional i dac
persoana n cauz pred organelor de anchet programele sau dispozitivele create
ori dac ajut la prinderea celorlalte persoane implicate.
Sau
2. Persoana care a comis una dintre infraciunile prevzute la art. 4249 din Legea nr.161/2003, iar n timpul urmririi penale denun i faciliteaz
identificarea i tragerea la rspundere penal a altor persoane care au svrit
infraciuni svrite prin intermediul sistemelor informatice beneficiaz de
reducerea la jumtate a limitelor pedepsei prevzute de lege.
291
Vezi n acest sens dispoziiile art.15 i 16 din Legea nr. 143 din 26 iulie 2000 privind prevenirea i combaterea
traficului i consumului ilicit de droguri, publicat n Monitorul Oficial nr. 362 din 3 august 2000. Potrivit art.15, nu
se pedepsete persoana care, mai nainte de a fi nceput urmrirea penal, denunta autoritilor competente
participarea sa la o asociaie sau nelegere n vederea comiterii uneia dintre infraciunile prevzute la art. 2-10,
permitand astfel identificarea i tragerea la rspundere penal a celorlali participani. Art.16 prevede c persoana
care a comis una dintre infraciunile prevzute la art. 2-10, iar n timpul urmririi penale denunta i faciliteaz
identificarea i tragerea la rspundere penal a altor persoane care au svrit infraciuni legate de droguri
beneficiaz de reducerea la jumtate a limitelor pedepsei prevzute de lege.
n susinerea argumentaiei am mai putea invoca dispoziiile art.10 din Legea nr. 241 din 15 iulie 2005 pentru
prevenirea i combaterea evaziunii fiscale, publicat n Monitorul Oficial nr. 672 din 27 iulie 2005. acest articol
prevede c n cazul svririi unei infraciuni de evaziune fiscal prevzute de prezenta lege, dac n cursul urmririi
penale sau al judecaii, pana la primul termen de judecata, invinuitul ori inculpatul acoper integral prejudiciul
cauzat, limitele pedepsei prevzute de lege pentru fapta svrit se reduc la jumtate. Dac prejudiciul cauzat i
recuperat n aceleai condiii este de pana la 100.000 euro, n echivalentul monedei naionale, se poate aplica
pedeapsa cu amenda. Dac prejudiciul cauzat i recuperat n aceleai condiii este de pana la 50.000 euro, n
echivalentul monedei naionale, se aplica o sanciune administrativ, care se nregistreaz n cazierul judiciar.
343
Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia
n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte
infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la
orice infraciune.
344
346
BIBLIOGRAFIE
1. Legislaie
CONSTITUIA
ROMNIEI,
republicat,
emitent:
ADUNAREA
CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31
octombrie 2003
CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea
transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul
de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului
Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie
2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343
din 20 aprilie 2004
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor
metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic;
emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5
decembrie 2002
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26
martie 1996, modificat de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea
i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30
iunie 2004; ORDONANA DE URGEN nr. 123 din 1 septembrie 2005
pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i
drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL
nr. 843 din 19 septembrie 2005
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20
347
mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru
modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea
pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL
nr. 1.070 din 18 noiembrie 2004
ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor
la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431
din 2 septembrie 2000, modificat de LEGEA nr. 51 din 21 ianuarie 2003 pentru
aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al
contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 57 din 31 ianuarie 2003
LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie
2001
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor
de plata cu acces la distanta, de tipul aplicaiilor Internet-banking, home-banking
sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I
TEHNOLOGIEI INFORMATIEI;
publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin
intermediul instrumentelor de plat electronic i relaiile dintre participanii la
aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la
prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12
decembrie 2001
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter
personal i protecia vieii private n sectorul comunicaiilor electronice; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25
noiembrie 2004
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea
Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9
mai 2005
348
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5
noiembrie 2004
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii
electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 1.227 din 20 decembrie 2004
2. Tratate, cursuri, monografii, articole romneti
C. G..Rtescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian,
T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea
general), vol.II i III (partea special), Editura Librriei, Socec, Bucureti, 1937
T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rmureanu,
Codul penal comentat i adnotat, partea general, Editura tiinific i
Enciclopedic, Bucureti, 1972
T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special,
vol.I, Editura tiinific i Enciclopedic, Bucureti, 1975
T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special,
vol.II, Editura tiinific i Enciclopedic, Bucureti, 1977
V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stnoiu,
Explicaii teoretice ale codului penal romn, partea general, vol.I, Editura
Academiei, Bucureti, 1969
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
Explicaii teoretice ale codului penal romn, partea general, vol.II, Editura
Academiei, Bucureti, 1970
V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
V. Roca, Explicaii teoretice ale Codului penal romn, vol.III., Partea special,
Editura Academiei, Bucureti, 1971
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu,
V. Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei
Romne, Bucureti, 1972
349
350
352
M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times
(Cybertimes), April 15, 1999.
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando
Times, April 17, 1999, www.nandotimes.com.
E. J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First
Cyberwar, Wall Street Journal, April 8, 1999
R. Montgomery, Enemy in Site Its Time to Join the Cyberwar, Daily Telegraph,
Australia, April 19, 1999.
D. Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week,
April 19, 1999.
W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times,
March 17, 1997.
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age
Terrorism, Countering the New Terrorism, RAND, 1999
C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and
Government Information, U.S. Senate Judiciary Committee, February 24, 1998.
K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World
Report, June 22, 1998
C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal,
August 5, 1999
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War
on City, Sunday Times, August 15, 1999.
A. Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The
New York Times (Cybertimes), March 24, 1999.
E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal,
August 5, 1999
L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.
356
358
http://www.crime-reasearch.org
http://cyberpolice.over-blog.com
http://foldoc.doc.ic.ac.uk
http://www.mir.es/policia
http://www.efrauda.ro
Internet Crime Complaint Centre
http://www.ic3.gov
http://www.internetcrimeforum.org.uk
Internet Fraud Complaint Centre
http://ifccfbi.gov
http://www.internetidentity.com Anti-phishing Consultancy
http://www.interpol.int/Public/TechnologyCrime
National High Tech Crime Unit (UK)
http://www.nhtcu.org
http://www.webopedia.com Webopedia
http://www.netintercept.com Computer Forensics
E-discovery Specialists
http://www.forensicon.com
http://www.world-check.com Terrorist Profile
Central Police Training and
http://www.centrex.police.uk
Development Authority
17. http://www.hightechcrimeinstitute.com
18. http://www.computerworld.com/security
19. http://www.wikien.info
Computer Crime Legislation
20. http://www.legalmountain.com
National Centre for Applied Learning
21. http://www.ncalt.com
Technologies
22. http://www.govtsecurity.com
23. http://www.federalcrimes.com
24. http://www.scams.net
359
25.
26.
27.
28.
29.
30.
http://www.anti-spy.info
http://www.acunefix.com
http://rhizome.org/carnivore
http://www.pewinternet.org
http://www.kindercam.com
Centru de Informare pentru Confidenialitate
http://www.epic.org
Electronic
31. http://www.eff.org/Privacy Electronic Frontier Foundation
Online Privacy Alliance
32. http://www.privacyalliance.org
Carnivore Diagnostic Tool
33. http://www.fbi.org/hq/lab/Carnivore
Centrul pentru Democratie si Tehnologie
34. http://www.cdt.org
35. http://www.stopcarnivore.org
36. http://www.privacyfoundation.org/workplace
37. http://www.indentix.com
38. http://www.digitalpersona.com
39. http://www.viisage.com
40. http://www.gcn.com
41. http://www.anonymizer.com
42. http://www.linuxsecurity.com
Proiect Platforma pentru Preferinte de
43. http://www.w3.org/P3P
Confidentialitate
44. http://dlis.gseis.ucla.edu/people/pagre/bar_code.html
45. http://www.baselinemag.com Projects Security Cybercrime
Computer Forensics
46. http://www.fieldassociates.co.uk
47. http://www.compendianet.com Computer Forensics
iDEFENSE
48. http://www.idefense.com
49. http://www.gmu.edu/security/practices George Mason University
50. http://www.cert.org Computer Emergency Response Team
Institutul pentru Securitatea Calculatoarelor
51. http://www.gocsi.com
Id Theft Solutions
52. http://www.safedwelling.com
Security Portal for Information System
53. http://www.infosyssec.org
Security
54. http://www.zybex.org
55. http://www.iss.net Internet Security Solutions
56. http://www.securityfocus.com
57. http://www.spidynamics.com
iSec Security Research
58. http://www.isec.pl
59. http://www.globaldirectsvcs.com
60. http://www.accessdata.com
61. http://www.cs.georgetown.edu/~denning
62. http://www.cyberspacelaw.org
63. http://mobile.f-secure.com
64. http://www.bitpipe.com/rlist/term/cyberterrorism.html
360
65.
66.
67.
http://enterprisesecurity.symantec.com/solutionfinder
http://www.psywarrior.com
Centre on Terrorism and Irregular
http://www.nps.navy.mil/ctiw
Warfare
68. http://www.homelandsecurityx.com
69. http://cisr.nps.navy.mil Centre forInformation Systems Security Studies
and Research
70. http://www.infowarrior.org
71. http://www.terrorism.com
72. http://www.thehacktivist.com
73. http://www.csis.org
74. http://www.nsa.gov
75. http://www.thing.net/~rdom/ecd/EDTECD.html
76. http://www.gn.apc.org/pmhp/ehippies
77. http://www.telediritto.it
78. http://www.cirsfid.unibo.it/cirsfid
79. http://www.ciberspazioediritto.org
80. http://62.110.105.159/alsiud
81. http://www.giustizia.it
82. http://www.alfa-redi.org
83. http://www.frammella.it
84. http://www.interlex.it
85. http://www.ordineavocatimilano.it
86. http://www.slentopoli.com
87. http://www.delitosinformaticos.com
88. http://www.cyberlawsa.co.za
89. http://www.lexinformatica.org/cybercrime
90. http://www.4law.co.il
Firewall Penetration Testing
91. http://www.wittys.com/files/mab
Hackers Tricks
92. http://is-it-true.org
93. http://www.cs.princeton.edu/sip/pub/spoofing.html
94. http://ori.careerexpo.com/pub/docsoft197/spoof.soft.htm
95. http://www.engarde.com/software/ipwatcherrisks/overview.htm
96. http://gradeswww.acns.nwu.edu/ist/snap/doc/sniffing.htm
97. http://www.cytechsys.com/detect.htm
98. http://www.kimsoft.com/Korea/usa-net.htm
99. http://www.usdoj.gov/crime/cybercrime
100. http://microassist.com.mx/noticias/internet
101. http://www.observatoriodigital.net
102. http://www.itu.int/itut/studygroups/com17/cssecurity.htm
103. http://www.learnsecurityonline.com
104. http://www.edu-central.com
105. http://www.techlawed.org/page.php?v=24&c=28page=crime
361
106. http://www.acunetix.com
107. http://www.ssppyy.com
108. http://www.isfsecuritystandard.com/pdf/standard.pdf
109. http://www.tiac.net/users/smiths/anon/anonprob.htm
110. http://www.iwf.org.uk Internet Watch Foundation
111. http://www.spamhaus.org/cyberattacks
112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
113. http://www.fcw.com/article88417-03-28-05
114. http://conventions.coe.int/Treaty/en
115. http://www.privacyinternational.org/issues/cybercrime
Premier
116. http://www.infinisource.com/features/cybercrime.html
Resource Center
117. http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation
Unit
118. http://www.nctp.org National Cybercrime Training Partnership
119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html
120. http://www.bespacific.com/mt/archives/cat_cybercrime.html
121. http://www.forensics.nl
122. http://www.southeastcybercrimesummit.com
123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
124. http://www.icc-ccs.org/main
International Chamber of Commerce
Crime Services
125. http://cyber-rights.org/cybercrime
126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
127. http://www.iwar.org.uk/ecoespionage Information Warfare Site
128. http://www.digital-law.net/IJCLP/Cy_2004
Global Internet Policy
129. http://www.internetpolicy.net/cybercrime
Initiative
130. http://www.wgig.org/docs/WP_cybersec.pdf
131. http://www.aph.gov.au
132. http://faculty.ncwc.edu/toconnor/315
133. http://www.iia.net.au/cybercrimecode.htm
134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN.
htm
135. http://europa.eu.int/information_society/topics/telecomms/internet/crime
136. http://www.cybertelecom.org/security/crime.htm
137. http://www.vaonline/doc_internet.html
138. http://www.cybercrimelaw.net Legislaie internaional n domeniul
criminalitii informatice
362
363