Sunteți pe pagina 1din 84

Introducere..................................................................................................................

5
1.1. Noţiunea de criminalitate în mediul informatic....................................................7
1.2. Amploarea criminalităţii în mediul informatic şi daunele cauzate.......................8
1.3. Operaţiuni legate de informaţie..........................................................................10
1.4. Particularităţi şi forme ale criminalităţii în mediul informatic...........................13
1.4.1. Jargonul fraudei.........................................................................................14
1.4.2. Programele distructive................................................................................15
1.5. Terminologie......................................................................................................18
CAPITOLUL II..........................................................................................................20
INFRACŢIUNI INFORMATICE SĂVÂRŞITE CU AJUTORUL
CALCULATORULUI................................................................................................20
2.1. Caracterul transfrontalier al infracţiunilor săvârşite cu ajutorul calculatorului
.................................................................................................................................. 20
2.2. Categorii de infracţiuni săvârşite cu ajutorul calculatorului...............................21
2.2.1. Clasificarea infracţiunilor informatice după tipologia tehnică.................21
2.2.2. Clasificarea infracţiunilor informatice după listele elaborate de
Consiliul Europei.................................................................................................23
2.2.3. Infracţiunile săvârşite cu ajutorul calculatorului în legislaţia
românească...........................................................................................................30
2.2.4 Contravenţii în mediul informatic prevăzute în legislaţia românească......33
2.3. Despre subiectul activ al infracţiunilor săvârşite în mediul cibernetic
(HACKER)...............................................................................................................36
CAPITOLUL III.........................................................................................................42
INFRACŢIUNI SĂVÂRŞITE PRIN INTERNET (ONLINE)................................42
3.1. Terminologia specifică operaţiunilor în INTERNET.........................................42
3.2. Serviciile oferite de INTERNET........................................................................43
3.3. Comerţul electronic............................................................................................46
3.3.1. Definirea conceptului de comerţ electronic...............................................46
3.3.2. Avantajele aduse de comerţul electronic....................................................47
3.3.3. Modele de afaceri în comerţul electronic...................................................47
3.4. Tipuri de infracţiuni ONLINE............................................................................49
3.5 “Modus operandi”...............................................................................................55
3.6. Măsuri defensive folosite de cyberinfractori......................................................58
3.7. Reacţii internaţionale privind securitatea TERITORIULUI ONLINE...............60
3.7.1. Conceptul de infowar.................................................................................60
3.7.2. Preocupări ale diferitelor organisme internaţionale în domeniul
criminalităţii informatice.....................................................................................61

CAPITOLUL IV.........................................................................................................65
ACŢIUNI POLIŢIENEŞTI ÎN VEDEREA DESCOPERIRII ŞI CERCETĂRII
DELICTELOR INFORMATICE..............................................................................65
4.1. Descoperirea şi cercetarea infracţiunilor săvârşite cu ajutorul calculatorului.....65
4.1.1. Importanţa Internetului în cercetările judiciare........................................65
4.1.2. Investigarea delictelor online.....................................................................66
4.1.3. Urmărirea, prinderea şi cercetarea infractorilor în cyberspaţiu...............69
4.1.4 Activităţile specifice ce vor fi desfăşurate pe linia prevenirii şi
combaterii infracţionalităţii cu cărţi de credit şi prin intermediul
computerului........................................................................................................76
4.2. Tehnici de ridicare şi sigilare a calculatorului şi altor probe..............................79
4.2.1. Administrarea probelor..............................................................................79
4.2.2. Ridicarea calculatorului.............................................................................80
CAPITOLUL V...........................................................................................................82
PROPUNERI DE LEGE FERENDA........................................................................82
5.1. Lege penală independentă..................................................................................82
5.2. Lege procedurală independentă..........................................................................84
Bibliografie selectivă............................................................................................86

2
Introducere

Începutul de mileniu ne înfăţişează amploarea deosebită a activităţilor


economice ce se desfăşoară în statele puternic dezvoltate din Europa, America
şi Asia.
În acest vast cadru al economiei mondiale care devine tot mai
informatizată se dezvoltă şi finalizează un număr tot mai mare de afaceri
ilegale, cunoscut ca fenomenul criminalitate a afacerilor 1 sau criminalitate a
gulerelor albe („White collar criminality”2). Acest fenomen s-a dezvoltat
profitând şi de lipsa unei legislaţii internaţionale armonizate şi aduse la
nivelul tehnicii actuale, precum şi de o ineficace colaborare între state,
fenomenul criminalităţii cu element de extraneitate a surclasat prin întindere
şi daune produse, criminalitatea în afaceri pe plan naţional.
Societatea, deşi este confruntată cu repercursiunile economice ale
criminalităţii informatice, face uz de calculatoare în aproape toate domeniile,
de la controlul traficului aerian şi feroviar şi circulaţia autobuzelor până la
coordonarea serviciilor medicale şi securitatea naţională. Cea mai mică
dificultate în funcţionarea acestor sisteme poate pune vieţile în pericol, ceea
ce demonstrează incidenţa lor asupra fiinţei umane şi dependenţa societăţii
faţă de informatică.
În Europa se încearcă crearea unui cadru legal adecvat realităţii sociale,
pentru că marele pericol al societăţii informatice îl reprezintă insecuritatea:
Internetul este un instrument formidabil atât pentru cercetări academice,
comunicaţii de diverse tipuri, dar şi pentru traficanţii de droguri, pentru
pervertiţi sexuali şi pedofili.
La 13 septembrie 1989, Comitetul Miniştrilor Statelor-Membre a
adoptat Recomandarea nr.89 asupra criminalităţii informatice. În virtutea
art.15b al Statutului Consiliului Europei, considerând că scopul acestui
Consiliu este de a asigura o uniune mai strânsă între membri săi, recunoscând
importanţa unui răspuns prompt, adecvat rapid la noua sfidare a criminalităţii
informatice - care are adesea un caracter transfrontalier, fiind conştient de
necesitatea armonizării mai puternice a legislaţiilor cu practicile în materie,
precum şi de creşterea cooperării juridice internaţionale, a recomandat
guvernelor statelor membre, precum şi celor ce doresc să devină membre:
1.să ţină seama, cu ocazia revizuirii legislaţiei lor sau a pregătirii alteia
noi, de Raportul asupra criminalităţii informatice, elaborat de Comitetul
European pentru Probleme Criminale (CDPC) şi în particular, de principiile
directoare pentru legislatorii naţionalii;
2.să raporteze secretarului general al Consiliului Europei orice evoluţie
a legislaţiilor, a practicilor şi experimentelor în materie de cooperare juridică
internaţională referitoare la criminalitatea informatică.

1
Costică Voicu, Spălarea banilor murdari, Ed. Sylvi, Bucureşti, 1999, p.13
2
Edwin Sutherland, White Collar Criminality, Ed. Dayden Press, New York, 1949, p. 9.
3
România a început alinierea cadrului legal informaţional; pe lângă
Legea nr. 8/1996 (drepturile de autor şi drepturile conexe) au mai fost
adoptate şi:
 Legea nr. 455 din 18 iulie 2001 privind semnătura electronică;
 Lege nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu
caracter personal si protecţia vieţii private în sectorul telecomunicaţiilor;
 Legea nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu
privire la prelucrarea datelor cu caracter personal şi libera circulaţie a
acestor date;
 Legea nr. 365/2002 privind comerţul electronic;
 Legea nr.161/2003 privind Prevenirea şi combaterea criminalităţii
informatice
 Regulamentul privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronică şi relaţiile dintre participanţii la
aceste tranzacţii (elaborat de B.N.R. în temeiul art. 23 şi al art.50 alin. 1
din Legea 50/1998 privind Statutul Băncii Naţionale cu modificările
ulterioare şi ale art. 63 din Legea nr. 58/1998 cu modificările ulterioare).
Urmând ca această legislaţie să fie completată cu adoptarea de alte legi
în acest domeniu.
Lipsa legislaţiei penale, existentă până spre sfârşitul anilor ’90, în
domeniul informatic a dus la reacţii împotriva ţării noastre şi la aplicarea unor
sancţiuni. Este vorba despre consecinţele atacului realizat pe Internet de
hackerul bucureştean Călin Mateiaş. În presa din unele ţări (SUA, Anglia,
Franţa, Ungaria ş.a.) se puteau citi titluri de genul: ,,Un hacker român de 17
ani bulversează reţeaua Internet”. Conform unei publicaţii, deşi
administratorii Internet din Bucureşti au luat legătura cu organele de poliţie,
acestea nu au putut face ,,prea mult” din cauza ,,lipsei unei legislaţii
adecvate”3.Având în vedere implicaţiile serioase ale incidentului, României i
s-a blocat accesul la sistemul IRC (Internet Relay Chat), ,,piratului” i s-a
întocmit dosar la US FBI Computer Crime Division, s-au creat probleme în
câteva reţele din Bucureşti, au fost distruse date în sisteme din Anglia,
Ungaria, SUA (tânărul hacker a încercat şi la Pentagon, dar fără succes).

CAPITOLUL I
IMPACTUL NOII ERE INFORMAŢIONALE ASUPRA
DREPTULUI.

1.1. Noţiunea de criminalitate în mediul informatic

3
Daniela Baranga, Realitatea, 16 ianuarie 1997, nr.10, p.2.
4
Calculatoarele au pătruns în activităţile tuturor ţărilor, devenind
instrumente indispensabile pentru desfăşurarea diferitelor activităţi şi alinierea
la standardele informaţionale internaţionale. Apariţia Internetului, facilitată de
evoluţia calculatoarelor şi a tehnicilor de interconectare, modifică şi mai
radical modul în care oamenii vor comunica şi vor derula o serie de activităţi,
de la cele comerciale la cele instructiv-educative4.
Noua tehnologie a adus mari şi numeroase avantaje administraţiei,
afacerilor şi chiar particularului însuşi5.
Conceptul de criminalitate informatică, s-a aflat în obiectul studiilor
realizate la nivelul unor instituţii internaţionale. În Raportul Comitetului
European pentru Probleme Criminale se foloseşte expresia ,,criminalitate
legată de calculator6” sau ,,criminalitatea informatică”, termeni care nu sunt,
însă, general recunoscuţi sau acceptaţi. Grupul de experţi reunit în cadrul
OCDE a adoptat în cadrul unui studiu realizat în 1996 următoarea definiţie de
lucru: ,,abuzul informatic este orice comportament ilegal sau contrar eticii,
ori neautorizat, care priveşte un tratament automat de date şi/sau o
transmitere de date”7.
Experţii au dezbătut intens problema definirii exacte a delictului
informatic sau delictului legat de calculator. Unii dintre aceştia au încercat să
definească în diferite moduri criminalitatea informatică, pentru a servi
studiilor efectuate în domeniu. Astfel s-au reţinut următoarele încercări de
definire:
- ,,orice acţiune ilegală în care un calculator reprezintă
instrumentul sau obiectul delictului, altfel spus, orice infracţiune
al cărei mijloc sau scop este influenţarea funcţiei calculatorului”.
- ,,orice incident legat de tehnica informatică în care o victimă a
suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a
obţinut sau ar fi putut obţine intenţionat un profit”8.
Dar, după ani de discuţii, nu s-a ajuns la stabilirea unei definiţii
recunoscute internaţional, motiv pentru care nu există decât definiţii
funcţionale, ce nu corespund cerinţelor de concizie şi lipsei de echivoc
necesare unei abordări unitare.
Definiţia dată de experţii O.C.D.E. are inconvenientul de a îngloba şi
un comportament contrar eticii sau neautorizat, chiar un comportament care
nu constituie o infracţiune, în ciuda caracterului incriminabil. Prima dintre
definiţiile citate mai sus prezintă slăbiciunea că în ultima parte a ei pare să
excludă, de exemplu, utilizarea neautorizată de calculatoare, în timp ce în
prima parte ar putea include mai multe infracţiuni tradiţionale fără vreo
legătură strictă cu informatica.

4
I. Vasiu, op. cit., p. 26
5
Pentru exemple, 20 de contribuţii aduse societăţi, BYTE România, octombrie 1995, p.52.
6
Engl. – computer-related crime.
7
Nicolae Moldoveanu, Criminalitatea economico-financiară în societăţile comerciale, Ed. Global Print,
Bucureşti, 1997, p.301.
8
Buletin de informare şi documentare M.I., nr. 3/1997, p.31.
5
În sfera noţiunii de infracţiune informatică intră numeroase şi variate
forme de acte delictuale, mai mult sau mai puţin incriminate de unele state-
membre, de tip tradiţional (precum furtul, frauda, falsurile etc.), precum şi noi
tipuri de infracţiuni, specifice acestui domeniu (accesul neautorizat, sabotajul
informatic, interceptarea neautorizată, etc.).
În 1989, Comitetul european pentru probleme criminale de pe lângă
Consiliul Europei a elaborat un ansamblu de principii directoare destinate
legiuitorilor naţionali, care precizează activităţile ce trebuie să facă obiectul
incriminării penale. Odată cu redactarea acestor principii directoare pentru
legislatorii naţionali, nu se mai impune ca o necesitate adoptarea, pentru
criminalitatea legată de calculator, a unei definiri formale, care ar crea mai
multe dificultăţi decât ar putea rezolva. In analiza caracteristicilor funcţionale
ale activităţilor vizate, Comitetul nu a încercat să dea o definiţie oficială a
criminalităţii informatice, ci a lăsat în grija fiecărei ţări sarcina adaptării
acestei clasificări funcţionale la propriul lor sistem juridic şi la tradiţiile lor
istorice, ţinând seama de infracţiunile enumerate in lista minimală şi cea
facultativă9.

1.2. Amploarea criminalităţii în mediul informatic şi daunele


cauzate

Pagubele aduse omenirii prin fraudele pe calculator sunt apreciate la


sume enorme, deşi societăţile comerciale, mai ales cele din sectoarele
financiar şi bancar, evită publicarea unor astfel de date 10. De altfel, numai o
mică parte din delictele comise sunt semnalate autorităţilor poliţieneşti.
Astfel, criminalitatea informatică a fost considerată ,,obiectul celei mai vaste
operaţiuni de camuflaj de la afacerea Watergate”11.
Dacă descrierea precisă a diverselor tipuri de infracţiuni informatice
este oarecum posibilă, aprecierea corectă a amplorii pierderilor şi a numărului
efectiv al infracţiunilor este, în schimb, deosebit de dificilă.
Numărul delictelor informatice nu este deci verificabil. Cu toate
acestea, autorităţile au observat că, studiile şi anchetele oficiale demonstrează
că fenomenul trebuie luat în serios.
Anchetele întreprinse în RFG, în urmă cu câţiva ani, indicau faptul că
pierderile cauzate de unele manipulări informatice se cifrau între 200.000 şi
300.000 EURO.
Evident aceste cifre trebuie privite cu o anumită circumspecţie, având
în vedere diferenţele mari dintre datele furnizate de diverse surse. Unele
dintre studiile sus menţionate au fost criticate ca fiind prea puţin fiabile sau
chiar exagerate.

9
Acestea vor fi prezentate şi analizate într-o secţiune separată.
10
Nicolae Moldoveanu, op. cit., p.302.
11
J. Caroll, ,,Securitatea computerelor”
6
Ca şi totalul pierderilor, numărul de incidente este şi el un sector
controversat.
Aceste studii, precum şi altele, conduc la concluzia că pierderile
rezultate din manipulări informatice sunt, de regulă, mai ridicate în cazul
fraudelor tradiţionale. Dacă se poate oferi o imagine a diversificării
infracţiunilor informatice, este aproape imposibil să se furnizeze date
cantitative corecte şi complete privind numărul de cazuri şi sumele la care se
ridică pierderile suferite.
În pofida acestor controverse şi estimări diferite, se poate considera, pe
bună dreptate, că numărul infracţiunilor informatice nedescoperite este ridicat.
Responsabilii din poliţie afirmă că, potrivit experienţei proprii,
statisticile referitoare la criminalitatea informatică nu reflectă numărul real de
infracţiuni, termenul de ,,cifre negre”, utilizat de către criminologi pentru
desemnarea delictelor nesemnalate, fiind aplicat delictelor nedescoperite.
Invizibilitatea acestui tip de delicte are mai multe cauze. Înainte de toate,
complexitatea tehnologiei şi anume imensa capacitate de stocare a datelor sub
forma compactă a calculatorului şi rapiditatea sa în funcţionare creează
premisa dificultăţilor de detectare a infracţiunilor. Contrar a ceea ce se
întâmplă în majoritatea delictelor tradiţionale, victimele sunt adesea informate
de către poliţie cu privire la faptele comise. Apoi, anchetatorii au beneficiat,
arareori, de pregătirea necesară pentru a ataca problemele din complexa lume
a bazelor de date. În fine, numeroase victime nu deţin un plan de urgenţă
pentru a face faţă incidentelor datorate unui delict informatic, şi, de aceea, nu
reuşesc să identifice nici măcar faptul că au o problemă de securitate12.
Pe lângă acestea mai intră în joc şi reticenţa victimelor (bănci şi
companii de asigurări, de exemplu) de a face cunoscute incidentele sau de a
indica orice informaţie aferentă. În lumea afacerilor această reticenţă are două
cauze. Unele victime nu doresc să divulge informaţiile cu privire la
operaţiunile lor de teama unei publicităţi dăunătoare, de a se regăsi într-o
situaţie publică stânjenitoare sau de a-şi pierde clienţii. Altele au teama de a
pierde încrederea investitorilor, acţionarilor sau a publicului, cu toate
consecinţele economice ce ar decurge din aceasta. Mulţi experţi estimează că
aceşti factori joacă un rol important în pedepsirea delictelor informatice. În
plus, această atitudine poate facilita reglementarea cererilor de daune-interese
între victimă şi autorul infracţiunii13.
Odată cu accesarea noilor tehnologii de comunicare şi deschidere spre
vastele magistrale informaţionale globale, ţara noastră s-a confruntat tot mai
des cu acest fenomen al criminalităţii pe calculator, ce cunoaşte o dezvoltare
galopantă, mai ales pe fondul deficienţelor de ordin legislativ penal şi
procedural. Opinia publică a aflat că deşi suntem ,,campioni” la informatică
avem şi delicvenţi în acest domeniu, care, prin daunele cauzate devansează
multe ţări mai dezvoltate şi mai avansate tehnologic.

12
Revue internationale de politique criminelle, op. cit., p.3.
13
I. Vasiu, op. cit., p.31.
7
Acţiunile ilicite întreprinse de hackerii români au avut un ecou deosebit
in mass-media internaţională, daunele produse de aceştia ridicându-se la mai
multe milioane de dolari.
,,Hackerii noştri vin tare din urmă”, titra un cotidian din România ce
ilustra consternarea oficialităţilor americane în faţa unor acţiuni ce au
prejudiciat deosebit de grav unele firme din SUA, într-un articol intitulat
sugestiv ,,Internauţii români au speriat vestul”14. Procurorii şi poliţiştii români
au început să rezolve dosarele privitoare la infracţiuni comise în mediul
calculatoarelor dintre care putem da următorul exemplu: un hacker şantajist,
timişoreanul Mircea Nicolae Harapu, care a ,,stors” 5 000 de dolari de la
firma americană ZWIRL COM, din New York, al cărui dosar a ajuns în faza
rechizitorului.
Conform lui Charles Levis, de la Departamentul de Justiţie al SUA, din
ianuarie 1999 şi până acum, hackerii români au păgubit unele instituţii
americane cu aproximativ 5 milioane de dolari. În 1998, în topul estic al
hoţilor pe Internet conduceau ungurii şi polonezii, dar apariţia noilor
tehnologii şi accesibilitatea tot mai uşoară a acestora în ţara noastră i-au
propulsat şi pe ai noştri în top.

1.3. Operaţiuni legate de informaţie

Noţiunea de informaţie face parte din viaţa cotidiană. Orice decizie, în


orice domeniu, are la bază informaţii ce se obţin din prelucrarea unor date
culese despre obiectul activităţii respective. Pentru a deveni informaţii, datele
trebuie prelucrate în concordanţă cu cerinţele informaţionale; aceasta
presupune culegerea datelor de la diverse surse, prelucrarea propriu-zisă şi
distribuirea rezultatelor prelucrării – informaţiile – la locul în care sunt
solicitate. Obiectul prelucrării datelor constă în convertirea acestora în
informaţii ce stau la baza deciziilor15.
Prin date se înţeleg numere, litere, simboluri sau fapte care descriu un
obiect, o idee, un conţinut, o situaţie sau un alt factor; elementele de bază ale
informaţiei ce pot fi procesate sau produse de un calculator. Cu toate că datele
sau instrucţiunile pot avea aceeaşi formă sau expresie, între ele există o
distincţie fundamentală.
O instrucţiune comandă calculatorului executarea unei operaţii, în
timp ce datele reprezintă informaţie. Calculatoarele doar procesează şi
administrează datele16.
Informaţia reprezintă sensul, înţelesul, semnificaţia unei date sau ale
unui program introdus într-un sistem de calcul; proprietatea unui semnal de a
transmite date descifrabile şi cu semnificaţie pentru calculator17.

14
Alexandra Săraru, Internauţii români au speriat Vestul, Libertatea, 27 octombrie 2000 (anexa 1).
15
R. Mârşanu, Sisteme de calcul, Ed. Didactică şi Pedagogică, Bucureşti, 1995, p.3.
16
L.C.Christie, J.Christie, The Enciclopedia of Microcomputer Terminology, Prentice Hall, SUA, 1984
17
Colectiv, Dicţionar de informatică, Ed. Ştiinţifică şi Enciclopedică, Bucureşti, 1981
8
Banca de date (engl. data bank) reprezintă o mulţime de date şi e
organizată în scopul optimizării procesului de inserare, eliminare, căutare şi
modificare a datelor sau a relaţiilor între acestea, independent de o anumită
aplicaţie. Stocarea organizată a datelor caracteristice personalului unei
întreprinderi constituie un exemplu elocvent pentru băncile de date.
Baza de date (engl. database) reprezintă o mulţime centralizată de date
şi este organizată în scopul optimizării prelucrării acestora, în contextul unui
set dat de aplicaţii. Spre exemplu, aplicaţiile cu caracter grafic utilizează baza
de date pentru stocarea organizată a informaţiilor ce reprezintă atât obiectele
prelucrate din punct de vedere al proprietăţilor numerice şi grafice ale
acestora, cât şi în ceea ce priveşte relaţiile, stabilite dinamic între obiecte. În
afară de asigurarea unui timp redus de acces la date, baza de date trebuie să
garanteze integritatea, securitatea şi independenţa datelor.
Sistemul de gestiune a bazelor de date este reprezentat de setul de
programe pentru calculator, folosite pentru a crea, a şterge, a manipula şi a
edita informaţia într-o bază de date.
Pentru a deveni informaţii, datele trebuie să parcurgă următorul flux:
introducere, prelucrare, extragere şi rezultate.
Introducerea datelor reprezintă procesul de culegere şi transformare a
datelor într-o formă accesibilă echipamentelor electronice de calcul care vor
efectua prelucrarea.
După introducere, datele sunt memorate şi supuse, ulterior, unor
prelucrări, cum ar fi:
a) clasificarea în concordanţă cu anumite caracteristici;
b) sortarea crescătoare sau descrescătoare;
c) calcule aritmetice sau logice;
d) rezumarea datelor, ce constă în prezentarea sub formă concisă a
anumitor rezultate ale prelucrării;
e) arhivarea selectivă a datelor şi/sau a rezultatelor prelucrării, în
vederea regăsirii şi prelucrării ulterioare a acestora.
În urma prelucrării datelor, ele devin informaţii care se vor distribui la
locul unde au fost solicitate, într-o formă utilă pentru a servi la fundamentarea
unei decizii.
Prelucrarea informaţiilor se referă la orice operaţie sau combinaţie de
operaţii asupra datelor în acord cu un set de reguli, specificat sau implicit,
cum ar fi: stochează, sortează, scrie, citeşte, imprimă, şterge etc. Procesarea
datelor duce, de regulă, la soluţionarea problemelor (sau a unei anumite
probleme).
Paşii necesari în prelucrarea automată a datelor includ, în esenţă,
obţinerea unor date de intrare şi executare a operaţiilor asupra acestor date în
acord cu programul pentru calculator folosit, precum şi producerea
rezultatelor dorite.
Calculatorul este un mecanism capabil să prelucreze date şi să
folosească un program (set de instrucţiuni) stocat în memorie pentru a rezolva
probleme prin acceptarea de date (input), executarea operaţiilor asupra datelor
9
(procesare) şi furnizarea rezultatelor acestor operaţii (output). Mai poate fi
definit ca:
- maşină capabilă să efectueze automat operaţii aritmetice şi logice (cu
scopuri ştiinţifice, administrative, contabile etc.), plecând de la programe ce
definesc secvenţa acestor operaţii18.
- sistem fizic care prelucrează datele introduse într-o formă prestabilită
şi furnizează rezultate, fie într-o formă accesibilă utilizatorului, fie ca semnale
destinate acţionării unor echipamente19.
Nu trebuie confundat, însă, sistemul informaţional cu sistemul
informatic.
Prin sistem informaţional se înţelege un ansamblu de fluxuri şi
circuite informaţionale organizate într-o concepţie unitară. Sistemul
informaţional, în orice domeniu de activitate economică sau socială,
presupune desfăşurarea următoarelor activităţi:
a) introducerea datelor referitoare la sistemul operaţional;
b) prelucrarea datelor în scopul asigurării de informaţii utile în
procesul decizional;
c) obţinerea informaţiilor solicitate şi, pe această bază, adoptarea unor
decizii ce vor fi transmise sistemului operaţional;
d) efectuarea controlului şi urmărirea respectării deciziilor.
Atunci când, pentru desfăşurarea acestor activităţi, se utilizează cu
preponderenţă echipamente electronice, sistemul informaţional devine sistem
informatic.
Sistemul informatic nu se poate identifica cu sistemul informaţional,
fiind inclus în acesta, deşi actuala tendinţă de convergenţă a sistemului
informatic cu sistemul informaţional sporeşte gradul de automatizare, dar
preferă totdeauna activităţi specific umane ce nu vor putea fi automatizate (cu
excepţia conducerii proceselor tehnologice, când sistemul informatic
depăşeşte sistemul informaţional).Sistemul informatic este un ansamblu
structurat şi corelat de proceduri şi echipamente electronice, care permit
prelucrarea automată a datelor şi obţinerea de informaţii20.
Este necesară, în acest context, lămurirea aspectelor legate de
informaţie, de noile tehnici de comunicare şi impactul asupra dreptului, în
speţă, de criminalitatea în acest domeniu.
Tratarea datelor este inseparabilă de transmiterea lor. Multe exemple
demonstrează că dreptul informatic este îndreptat asupra unor elemente care
vizează problema, într-o manieră mai largă, a ansamblului tehnicilor noi de
comunicare. În egală măsură, interesează chestiunea dificultăţilor aducerii de
dovezi, ca urmare a operării emiterii şi receptării unor mesaje schimbate între
partenerii comerciali, cât şi cu ocazia stocării de informaţii, de natură
contabilă, de exemplu. Frauda informatică se poate comite folosindu-se un
calculator care nu este parte a unei reţele de calculatoare (locale sau
18
Dictionnaire de notre temps, op. cit., pag. 67
19
Dicţionar de informatică, op. cit., pag. 87
20
R. Mârşanu, op. cit., p. 5-7;
10
internaţionale), dar cel mai adesea se produce prin intermediul reţelelor
informatice.
Dreptul informatic îşi găseşte deci o prelungire firească într-un drept al
informării şi comunicării. El îndeamnă chiar la reînnoirea concepţiei despre
acesta din urmă.
În mod tradiţional, dreptul informării este conceput în strânsă legătură
cu libertatea de exprimare, iar obiectul său este limitat la ceea ce devine
public, prin mijlocirea diferitelor suporturi: scris, imagine şi sunet. Însă,
informaţia, a cărei definire a ajuns una din dificultăţile timpului nostru din
cauza numărului mare de forme pe care le îmbracă, trebuie înţeleasă într-o
manieră largă: ea este cea pe care întreprinderile şi administraţiile o
acumulează pentru propriile nevoi şi la care au acces în anumite condiţii. Tot
ea este şi cea care circulă între persoane particulare sau publice în virtutea
unor contracte sau acorduri şi care nu este divulgată. La rândul ei, organizarea
reţelelor informatice pe care circulă informaţia, nu este neutră.

1.4. Particularităţi şi forme ale criminalităţii în mediul informatic

Un anumit număr de factori joacă un rol deosebit în această formă de


criminalitate, considerată drept o ,,parte a unei forme mai vaste de activităţi
criminale  criminalitatea gulerelor albe”21.
Mediul în care se desfăşoară activităţile ilicite are particularităţile sale.
Concentraţia de informaţii uşor de modificat din sistemele informatizate şi
legate între ele poate face mai vulnerabil acest mediu în ceea ce priveşte
calităţile sale de disponibilitate, de integritate şi de exclusivitate. Stocarea
datelor sensibile sau strategice privind dezvoltarea de produse noi, de
informaţii financiare sau de clientelă pune în joc viitorul unei întreprinderi sau
al unei companii. Informaţia stocată pe discurile calculatorului devine deci un
bun asupra căruia se invocă, fireşte, în mediile economice, un drept exclusiv
în raport cu terţii. Locul unde se face şi se conservă această colectare de
informaţii constituie, ipso facto un loc vulnerabil pentru posesorul sau
proprietarul lor.
Este, de asemenea, specific, existenţa unui jargon special, folosit în
diferitele modus operandi, care apelează la imaginaţie, nefiind de natură să
uşureze munca juristului, ci dimpotrivă. Astfel, se vorbeşte despre ,,fraudă-
salam”, ,,cal troian informatic”, ,,superzap”, ,,piggy banking”, ,,bombă
logică”, ,,vierme informatic”, ,,virus informatic”, ,,data diddling” etc.

1.4.1. Jargonul fraudei

21
A. Bequai, Computer crime, Massachusetts, 1978, p. 6; conceptul de ,,criminalitate a gulerelor albe” se
referă la criminalitatea profesională, ocupaţională, cuprinzând toate activităţile ilicite orientate spre profit,
efectuate prin mijlocirea sau în legătură cu profesia sau funcţia făptuitorului, indiferent de poziţia sa socială;
termenul a fost definit prima dată de Edwin Sutherland în ,,White Collar Crime”, Ed. Dayden Press, New
York, 1949, p. 9.
11
„Frauda-salam”
Este o fraudă care presupune manipularea unui număr însemnat de mici
cantităţi de bani. Câteva linii de cod sunt introduse în programul ce calculează
şi bonifică dobânzile, pentru a ,,rotunji în jos” sumele bonificate ale clienţilor
şi transferarea sumei astfel obţinute în contul infractorului.
Un programator de la o bancă, spre exemplu, poate obţine un beneficiu
suplimentar prin inserarea unor instrucţiuni ce vor sustrage automat şi aleator,
sub acoperământul unor comisioane de serviciu, câteva unităţi sau
subdiviziuni monetare de la numeroasele conturi procesate şi să direcţioneze
sumele astfel obţinute spre un anumit cont, sau poate să profite de fracţiunile
de bani rezultaţi la calculul dobânzilor, pentru a direcţiona unele sume spre
anumite conturi.
„Zap”
Este numele unui program care poate fi utilizat pentru a şterge date de
pe discul unui calculator.
„Curăţarea”
Dacă memoria principală a calculatorului nu este curăţată după rularea
programului, pe fişierele folosite rămân date reziduale. Din punct de vedere
tehnic, este posibil ca un utilizator cu acces la calculator să poată citi aceste
,,reziduuri” de informaţii care, în unele situaţii, pot fi confidenţiale, dar este
puţin probabil ca aceste informaţii să fie într-o formă comprehensibilă.
„Programele-aspirator”
Sunt acele programe care înregistrează parolele folosite de utilizatori.
„Substituirea Piggy”
Se petrece atunci când o persoană neautorizată se pretinde a fi un
utilizator autorizat, pentru a obţine acces la un calculator, sau la o reţea de
calculatoare.
„Capcana”
Reprezintă acele instrucţiuni care permit utilizarea frauduloasă a
calculatoarelor prin înlăturarea barierelor de securitate. etc.
Alţi termeni specifici, utilizaţi de autorii delictelor informatice, îi vom
menţiona cu ocazia analizei diferitelor tipuri de infracţiuni ce se comit în acest
sector.
1.4.2. Programele distructive

Conceperea programelor distructive presupune ca autorul să aibă


cunoştinţe vaste în ceea ce priveşte informatica, însă ele prezintă un mare
avantaj pentru cel care le foloseşte: manipularea acestora este adesea
nedectabilă de către victimă.
O metodă des utilizată de către aceşti infractori bine specializaţi şi buni
cunoscători ai informaticii este cea denumită ,,cal troian”. În acest caz, este
vorba despre ascunderea unor distorsiuni vătămătoare pentru calculator în
cadrul unor programe aparent normale ce are ca rezultat, prin executarea unei
funcţii normale, determinarea executării în paralel a uneia vătămătoare,

12
neautorizate. Un cal troian poate fi programat să se autodistrugă, nerămânând
decât urma pagubei pe care a cauzat-o.
Un exemplu al unei astfel de infracţiuni este cel căruia i-a căzut victimă
Richard Streeter, director executiv la CBS Inc. În 1995, în timp ce efectua una
din activităţile sale preferate  inspecţia buletinelor electronice (BBS), pentru
a vedea dacă au apărut noi programe de calculator interesante, ce pot fi
instalate gratuit , a fost atras de un program: ,,EGATBR”, care promitea
să ,,mărească cu 50%” performanţele unei plăci grafice recent achiziţionate.
Intrigat de această pretenţie, cu ajutorul unui modem pentru conectare la BBS
în Long Island, Streeter a copiat programul pe propriul calculator. Însă la
lansarea în execuţie a programului, pe ecranul monitorului a apărut un mesaj
(„arf, arf!, Got you”). Streeter a înţeles mesajul când a observat informaţiile
stocate anterior pe hard-disk dispăruseră.
Alături de alte tehnici asemănătoare, precum ,,bombele logice” sau ,,de
timp”, ,,viermii” sau ,,viruşii informatici”, ,,calul troian informatic”, este un
instrument de atacare a calculatoarelor. El permite recrutarea calculatoarelor
în comiterea unor infracţiuni mergând de la fraudă până la sabotaj. Aceste
infracţiuni, care implică manipularea electronică a datelor şi programelor
pentru calculator, sunt de regulă foarte dificil de detectat, uneori putând să
treacă luni sau chiar ani până la reperarea acestora, iar în unele cazuri,
rămânând chiar nedescoperite. ,,Infracţiunile informatice sunt greu vizibile”,
spunea unei comisii a Senatului Statelor Unite, un oficial al Departamentului
Justiţiei SUA (USDOJ), într-un raport din 1976. ,,Nu există pistoale
fumegânde, nici victime însângerate; adeseori infracţiunile sunt detectate
printr-un pur accident”.
Atacurile computerizate asupra calculatoarelor sunt din ce în ce mai
frecvente, din ce în ce mai sofisticate, riscurile crescând exponenţial odată cu
interconectarea tot mai accelerată a calculatoarelor şi a reţelelor de
calculatoare.

O altă infracţiune legată de calculator, mai comună, este reprezentată de


alterarea datelor, adică alterarea neautorizată a informaţiilor în situaţiile în
care intră în sistemele de calcul. De regulă, motivaţiile unor astfel de acte
vătămătoare variază de la caz la caz, începând cu sentimentele de lăcomie sau
invidie la ură sau resentimente, dar, cel mai adesea fiind întâlnită dorinţa de
înavuţire.
Pe măsură ce băncile şi alte instituţii financiare au creditat şi debitat
conturile folosind calculatoare, au apărut noi operaţii de ,,alterare a datelor”.
Transferurile electronice de fonduri (EFT) au devenit ţinta infractorilor
informatici. În doar câteva minute petrecute în faţa unui calculator, un hoţ
(informatician) isteţ poate avea acces şi poate manipula sume considerabile,
de-a lungul firelor telefonice.

Unele programe pentru calculator prezintă aşa-numite capcane


(instrucţiuni ce permit evitarea procedurilor de securitate). O metodă folosită
13
în mod obişnuit pentru a accesa un calculator este ,,uşa trapă” sau ,,uşa
capcană”, prin care accesul neautorizat se realizează prin puncte de
pătrundere (,,uşi trapă”) special create pentru scopuri legitime, cum ar fi
întreţinerea sistemului.
Infractorii au profitat de existenţa ,,uşilor capcană” pentru obţinerea a
diferite profituri. Spre exemplu, un grup de ingineri din Detroit a descoperit o
asemenea ,,deschidere” sub forma parolei preşedintelui unui serviciu de time-
sharing din Florida, obţinând acces la programe-proprietate privată pe care le-
au copiat şi utilizat fără să le plătească.

Bombele logice şi cele de timp reprezintă programe pentru calculator


(instrucţiuni) care ,,detonează la îndeplinirea uneia sau mai multor condiţii,
ori la un moment de timp specificat (dată şi/sau oră). Anvergura daunelor
depinde de instrucţiuni. Crearea ,,bombelor logice” necesită unele cunoştinţe
specializate, deoarece implică programarea distrugerii sau modificării datelor
la o anumită dată în viitor. Spre deosebire de ,,viruşi” sau ,,viermi”, toate
,,bombele logice” sunt foarte greu de detectat înainte de a exploda, lucru ce le
conferă reputaţia de a avea unul dintre cele mai mari potenţiale de distrugere.
Detonarea poate fi programată pentru a cauza o maximă distrugere şi
pentru a avea loc la mult timp după plecarea celui care a montat-o.
,,Bomba logică” poate fi folosită şi pentru extorcare, cerându-se o
răscumpărare în schimbul dezvăluiri locului unde a fost plasată.
Astfel, potrivit publicaţiei ,,The Sunday Times”, mai multe grupări
financiare din City, vestitul cartier londonez al băncilor, societăţilor de
investiţii şi firmelor de asigurări, au căzut victimă în ultima vreme şantajului
unei bande internaţionale care ameninţa să le distrugă reţelele de calculatoare,
în cazul în care companiile respective refuzau să plătească o răscumpărare
substanţială. Aceşti terorişti cibernetici au extorcat peste 600 milioane de
dolari în ultimii trei ani, de la numeroase companii din întreaga lume. Din
1993, cel puţin 40 de astfel de cazuri s-au înregistrat numai la Londra şi New
York, unde mai multe bănci, companii de investiţii şi alte societăţi financiare
au plătit în secret răscumpărările cerute, pentru a nu pierde încrederea
clienţilor22.
În rarele ocazii în care o ,,bombă logică” este descoperită înainte de
,,detonare”, vinovatul poate fi identificat cu relativă uşurinţă. O astfel de
situaţie a apărut la o universitate americană unde un student eminent a instalat
o ,,bombă logică”, aceasta urmând să explodeze după ce el şi-ar fi susţinut
lucrarea de doctorat şi ar fi părăsit universitatea, devenind practic imposibil de
depistat. Însă un program care lucra pentru depistarea erorilor şi a
disfuncţiunilor a sesizat bomba, vinovatul fiind, până la urmă, demascat23.

Programele pentru calculator cum ar fi viermii informatici pot


,,scormoni” prin reţele pentru a se instala pe alte calculatoare. Acest tip de
22
Nicolae Moldoveanu, op. cit., p.306.
23
I. Vasiu, op. cit., p. 41.
14
program a fost inventat în 1980, ca experiment, de John Socha şi Jon Hupp de
la Xerox Corporation, centrul de cercetări din Palo Alto, California, care au
sperat că asemenea programe vor putea prelua o serie de sarcini necesare într-
o reţea de calculatoare. Unul dintre ,,viermii” lor căuta calculatoare în stare de
nefuncţionare şi încerca rezolvarea problemei. Un altul căuta şi raporta
nefuncţionalităţile calculatoarelor. Însă, în mâinile unor persoane cu intenţii
de a produce distrugerii, ,,viermii informatici” pot crea probleme serioase.
Un astfel de vierme a intrat pe INTERNET, la data de 2 noiembrie
1988. În câteva ore acesta a încetinit până la oprire mii de calculatoare din
diferite locaţii ale globului. După o muncă asiduă, programatori de la mai
multe universităţi, au reuşit analizarea şi blocarea ,,invadatorului”, realizând o
,,tactică antivierme”. ,,Viermele informatic” nu a cauzat daune permanente
fişierelor şi programelor stocate pe calculatoare, dar a solicitat sute de ore de
efort uman şi timp-calculator pentru înlăturarea sau minimalizarea efectelor
sale.
Autorul programului ,,viermele informatic” a fost Robert Tappan
Morris, absolvent al Universităţii Cornell. S-a susţinut că unicul scop al
,,viermelui informatic” era demonstrarea cunoştinţelor deosebite în domeniu,
ale autorului. O eroare de programare împiedica ,,viermele” să sesizeze dacă
era deja plantat, astfel încât s-au plantat mai multe copii ale sale pe aceleaşi
calculatoare.

De departe mult mai cunoscuţi şi mai răspândiţi sunt viruşii


informatici. Spre deosebire de un ,,vierme informatic”, un ,,virus informatic”,
este un fragment al unui program pentru calculator şi nu poate rula
independent. El intră într-un calculator prin atacarea unor programe existente,
cum ar fi cele executabile (cu extensiile EXE şi COM), de exemplu jocuri,
procesoare de texte, compilatoare, etc.
Când programul ,,gazdă”, cel infectat, este activat (rulat), virusul intră
în memoria calculatorului, apoi ataşează copii ale sale la alte programe.
Programele contaminate pot ulterior infecta alte programe pe calculatorul pe
care sunt folosite, împrăştiind ,,virusul informatic” şi creând o adevărată
epidemie.
Ceea ce se întâmplă ulterior depinde de virus. Unii afişează diverse
mesaje (inofensive, calomnioase, insolente), alţii, cu anumite ocazii sau în
anumite condiţii, şterg date, fişiere, dereglează tabela de alocare a fişierelor,
încetinesc calculatorul, cântă diverse melodii, etc24.

1.5. Terminologie

 Termeni prevăzuţi în Legea nr. 365/2002, privind comerţul electronic:


 Serviciu al societăţii informaţionale constituie orice activitate de
prestări servicii sau care presupune constituirea modificarea, transferul

24
Victor Popescu, Viruşii calculatoarelor, PC-Capital, nr.3, decembrie, 1993, p. 4.
15
ori stingerea unui drept real asupra unui bun corporal sau necorporal,
activitate efectuată prin mijloace electronice.
 Domeniu o zonă dintr-un sistem informatic, deţinută ca atare de o
persoană fizică sau juridică ori de un grup de persoane fizice sau
juridice în scopul prelucrării, stocării sau transferului de date.
 Instrument de plată electronică permite titularului său să efectueze
următoarele tipuri de operaţiuni:
a) transferul de fonduri , altele decât cele ordonate şi executate
de către instituţii financiare;
b) retrageri în numerar, precum şi încărcarea şi descărcarea unui
instrument de monedă electronică.
Conform art. 30 din Regulamentul Băncii Naţionale a României
privind tranzacţiile prin intermediul instrumentelor de plată electronică
şi relaţiile dintre participanţii la aceste tranzacţii „băncile pot pune în
circulaţie instrumentele plată electronică autorizate în prealabil de Banca
Naţională a României”
 Date de identificare orice informaţi care pot permite sau facilita
efectuarea tipurilor de operaţiuni menţionate anterior, precum un cod de
identificare, numele sau denumirea, domiciliul ori sediul, numărul de
telefon, fax, codul numeric personal şi altele asemenea.

 Termeni prevăzuţi de Legea nr. 677/2001, privind protecţia persoanelor cu


privire la prelucrarea datelor cu caracter personal si libera circulaţie a
acestor date:
 date cu caracter personal - orice informaţii referitoare la o persoana
fizică identificată sau identificabilă; o persoană identificabilă este acea
persoană care poate fi identificată, direct sau indirect, în mod particular
prin referire la un număr de identificare ori la unul sau la mai mulţi
factori specifici identităţii sale fizice, fiziologice, psihice, economice,
culturale sau sociale;
 prelucrarea datelor cu caracter personal - orice operaţiune sau set de
operaţiuni care se efectuează asupra datelor cu caracter personal, prin
mijloace automate sau neautomate, cum ar fi colectarea, înregistrarea,
organizarea, stocarea, adaptarea ori modificarea, extragerea,
consultarea, utilizarea, dezvăluirea către terţi prin transmitere,
diseminare sau în orice alt mod, alăturarea ori combinarea, blocarea,
ştergerea sau distrugerea;
 stocarea - păstrarea pe orice fel de suport a datelor cu caracter personal
culese;
 operator - orice persoană fizică sau juridică, de drept privat ori de
drept public, inclusiv autorităţile publice, instituţiile şi structurile
teritoriale ale acestora, care stabileşte scopul şi mijloacele de prelucrare
a datelor cu caracter personal; daca scopul şi mijloacele de prelucrare a
datelor cu caracter personal sunt determinate printr-un act normativ sau
în baza unui act normativ, operator este persoana fizică sau juridică, de
16
drept public ori de drept privat, care este desemnată ca operator prin
acel act normativ sau în baza acelui act normativ.

 Termeni menţionaţi în Legea nr. 455/2001 privind semnătura electronică:


 date în forma electronică sunt reprezentări ale informaţiei într-o
formă convenţională adecvată creării, prelucrării, trimiterii, primirii sau
stocării acesteia prin mijloace electronice;
 înscris în formă electronică reprezintă o colecţie de date în formă
electronică între care există relaţii logice şi funcţionale şi care redau
litere, cifre sau orice alte caractere cu semnificaţie inteligibilă, destinate
a fi citite prin intermediul unui program informatic sau al altui
procedeu similar;
 semnătura electronică reprezintă date în formă electronică, care sunt
ataşate sau logic asociate cu alte date în formă electronică şi care
servesc ca metodă de identificare;
 semnatar reprezintă o persoană care deţine un dispozitiv de creare a
semnăturii electronice şi care acţionează fie în nume propriu, fie ca
reprezentant al unui terţ;
 date de creare a semnăturii electronice reprezintă orice date în formă
electronică cu caracter de unicitate, cum ar fi coduri sau chei
criptografice private, care sunt folosite de semnatar pentru crearea unei
semnături electronice;
 certificat reprezintă o colecţie de date în forma electronică ce atestă
legătura dintre datele de verificare a semnăturii electronice şi o
persoană, confirmând identitatea acelei persoane.

CAPITOLUL II
INFRACŢIUNI INFORMATICE SĂVÂRŞITE CU
AJUTORUL CALCULATORULUI

2.1. Caracterul transfrontalier al infracţiunilor săvârşite cu


ajutorul calculatorului

Se ştie că limbajul informatic este comun tuturor utilizatorilor de


calculator indiferent de locul unde s-ar afla în lume. Acest limbaj împreună cu
mijloacele facile de comunicare între utilizatori (reţeaua Internet) au dus la
17
posibilităţi de conectare nelimitate din întreaga lume şi la accesarea tuturor
informaţiilor de ultimă oră. Având în vedere că sistemul informatic al
instituţiilor financiar-bancare prezintă lacune în sistemul de protecţie
informatică orice utilizator rău intenţionat dintr-un colţ al lumii poate să-şi
alimenteze contul bancar. De aceea, este foarte greu de probat o infracţiune în
domeniul informatic prin metodele clasice de descoperire a infracţiunilor, iar
posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care braţul
legii să nu îl poată ajunge este ridicat25.
Din acest motiv ţările puternic industrializate au luat măsuri de
protecţie a sistemelor informatice prin înfiinţarea unor servicii speciale de
urmărire şi determinare a criminalităţii şi a infractorilor din mediul cibernetic.
Putem exemplifica în acest sens S.U.A. care a înfiinţat un asemenea serviciu
sau Franţa, care prin înfiinţarea Clubului Securităţii Informatice, au dus astfel,
la stabilirea unei minime prevederi pentru fiecare ţară membră a Comunităţii
Europene, în conformitate cu o listă stabilită de acest organism internaţional şi
recomandată a fi cuprinsă în legislaţiile ţărilor membre.
În consecinţă, numărul locurilor şi al ţărilor implicate în criminalitatea
informatică creşte simţitor. Infracţiunea informatică poate fi comisă în parte
într-o jurisdicţie, pe când făptuitorul poate să se găsească oriunde în lume.
Obstacole ca distanţa, controlul de frontieră, necesitatea prezenţei fizice a
autorului infracţiunii nu mai au nimic de-a face cu problema. Viteza cu care
este comisă o infracţiune informatică, volumul datelor sau sumele implicate,
distanţa în raport cu locul comiterii infracţiunii prezintă o diferenţă netă în
comparaţie cu criminalitatea tradiţională. Comitetul de control al criminalităţii
europene a dat mai multe exemple în acest sens. Experţii susţin că reţelele
informatice internaţionale sunt vulnerabile la criminalitatea informatică –
sectorul bancar, de exemplu.

2.2. Categorii de infracţiuni săvârşite cu ajutorul calculatorului

Operaţiunile informatice pot face obiectul activităţilor delictuale în


orice stadiu, fie ca obiective, fie ca mijloace sau ambele la un loc.
Operaţiunile de înregistrare a informaţiilor, de tratament, de transfer şi de
comunicare au putut fi deturnate de la finalitatea lor legală26.
Pe măsură ce s-au înregistrat progrese în domeniul tehnologiei
informaţiei, au luat amploare şi metodele şi mijloacele de săvârşire a
infracţiunilor cu ajutorul calculatorului. Gama lor variază de la comutările sau
modificările de date după intrarea în calculator, până la înscrierea de
instrucţiuni cu un software şi interceptarea comunicaţiilor obţinute cu
ajutorul calculatoarelor. Aşa cum subliniază specialiştii, cazuri amplu
mediatizate de ,,viruşi informatici” ilustrează potenţialul de sabotaj privind

25
I. Vasiu, op. cit., p. 58.
26
Revue Internationale de Politique Criminelle, Biroul Naţiunilor Unite din Viena , Centrul pentru dezvoltare
socială şi probleme umanitare, Nr. 43/44 din 1994
18
comunicaţiile şi sectoarele militar şi politic. Intrarea neautorizată, secretă,
poate provoca necazuri nesfârşite şi comutări de putere în moduri neaşteptate.
În ceea ce priveşte delicvenţa informatică, se constată o schimbare
esenţială, în sensul că a fura un calculator pentru puterea lui de calcul şi/sau
stocare nu mai prezintă un interes deosebit, în schimb, conţinutul
informaţional al acestuia devine tot mai atractiv. Prin urmare, calculatorul
apare din ce în ce mai puţin ca obiect al delicvenţei informatice şi din ce în ce
mai mult ca instrument al ei.
Caracterul transfrontalier ce caracterizează majoritatea delictelor
informatice, este raţiunea pentru care ţările industrializate şi organizaţiile
internaţionale au elaborat norme uniforme în acest domeniu. Cea mai
importantă este Recomandarea R(89)9 asupra criminalităţii legate de
calculator, adoptată de Consiliul Europei.
Tipurile cele mai frecvente de delicte legate de calculator sunt analizate
în cele ce urmează.

2.2.1. Clasificarea infracţiunilor informatice după tipologia tehnică

a) Furtul de timp-calculator (computer-time steal), care constă într-o


uzurpare de folosinţă, într-o sustragere frauduloasă de folosinţă, în însuşirea
injustă a unei activităţi de prelucrare a unor date.
Marea majoritatea a calculatoarelor nu lucrează la capacitatea maximă,
astfel încât un delincvent poate face să funcţioneze un sistem în profitul său.
Furtul de timp-calculator se poate manifesta sub diverse forme: cazul
programatorilor angajaţi în cadrul unei firme şi care testează pe calculatoarele
acesteia programe realizate de ei în scopuri comerciale, cazul funcţionarilor
care folosesc calculatorul firmei pentru soluţionarea unor probleme personale
sau ale unor terţe persoane, rularea de programe sau altor servicii în
detrimentul serviciului pentru care este ţinut să funcţioneze calculatorul,
folosirea calculatoarelor unei firme sau instituţii pentru jocuri etc27.
Obiectul juridic al acestei infracţiuni îl reprezintă relaţiile sociale ce
privesc apărarea integrităţii patrimoniului unei organizaţii, concretizat în
sistemul informatic al acesteia. Furtul de timp-calculator are aspecte comune
cu furtul prevăzut în partea specială a Codului penal român (art. 208-209).

b) Diverse manipulări reprezentate de intrări-ieşiri în fişierele de date,


prin modificarea suporturilor de informaţie, pentru a introduce astfel facturi
fictive pentru creditare, stingerea de debite, crearea de noi conturi etc. Aceste
manipulări pot fi făcute mult mai uşor prin introducerea acestor date false
direct de la tastatură, micşorând considerabil riscul descoperirii, prin
introducerea de noi programe, sau prin modificarea programelor existente,
astfel încât doritorul să-şi atingă scopul.

27
Computer Misuse Act din 1990, adoptat în Marea Britanie, incriminează folosirea ilegală a timpului-
calculator, pentru a efectua lucrări neautorizate.
19
În această categorie se încadrează şi frauda tip ,,salam”, detaliată într-o
secţiune precedentă, prin care angajaţii care administrează datele informatice
privind rulaje ale unor sume, rotunjesc valoarea acestora în urma unor
tranzacţii, în favoarea lor, transferând aceste ,,neglijabile resturi” într-un cont
propriu. Sumele care se adună în aceste conturi, în urma rulajelor mari
efectuate de instituţie (de obicei bănci, societăţi de asigurări, fonduri de
investiţii, etc.) nu mai sunt deloc ,,neglijabile”.
O altă manipulare a sistemului poate fi făcută prin modificarea
caracteristicilor (setărilor, parametrilor) unui sistem, aşa încât acesta să nu
poată fi utilizat la parametrii nominali, sau să dea erori de funcţionare, caz
care intră în altă categorie – sabotajul, –categorie tratată mai jos.
Obiectul juridic al acestor fraude este reprezentat de relaţiile sociale
ce asigură siguranţa şi încrederea pe care trebuie să le inspire informaţia aflată
pe un mediu de stocare a datelor, cărora li se aduce, pe această cale, o atingere
substanţială, modificând însăşi esenţa informaţiei.

c) Sabotajul, este o acţiune prin care se pot altera datele sau distruge
materialul, atât soft (programe, date), cât şi hard (echipament), pentru a
produce pagube sau pentru a acoperi fraude comise anterior, de exemplu.
Datorită întinderii deosebite a prejudiciilor aduse pe această cale, sabotajul
este considerată cea mai periculoasă acţiune vătămătoare în acest domeniu.
Obiectul juridic este acelaşi ca şi la punctul b) cu specificaţia că
mijloacele de lucrul ale făptuitorului aduc atingere efectivă calculatorului ca
bun material.

d) Divulgarea – însuşirea de date protejate prin secret: furt de


programe, vânzare de fişiere, vânzare de date obţinute din fişierele la care au
acces făptuitorii.
Obiectul juridic al infracţiunii este reprezentat de relaţiile sociale
referitoare la libertatea persoanei sub aspectul dreptului său de a putea
încredinţa sau nu secrete altor persoane, fără teama că secretele respective vor
fi divulgate, ca şi obligaţia pe care o are de a nu divulga secrete de care a luat
cunoştinţă în virtutea activităţii sau funcţiei sale.

2.2.2. Clasificarea infracţiunilor informatice după listele elaborate de


Consiliul Europei

După cum am menţionat anterior, reacţiile comunităţii internaţionale la


amploarea pe care a luat-o fenomenul infracţiunilor informatice s-au
concretizat, la nivelul organizaţiilor internaţionale şi regionale, prin luarea
unor măsuri de ordin normativ care să reglementeze mai temeinic aceste
ilegalităţi.
Recomandarea Consiliului Europei R(89)9 asupra criminalităţii legate
de calculator se înscrie pe această direcţie prin listele minimală şi facultativă
ce conţin cele mai întâlnite tipuri de delicte informatice. Cele două secţiuni de
20
acte normative se constituie drept un instrument de îndrumare la adresa
legiuitorilor naţionali, în vederea fie a adoptării unei legislaţii adecvate în
acest domeniu, fie a adaptării şi armonizării acesteia la un nivel internaţional.
Cu alte cuvinte, o criminalitate transfrontalieră se poate combate tot într-o
manieră supra-naţională, printr-o acţiune concertată a statelor.

I. Lista minimală

1. Frauda informatică
Denumirea de fraudă informatică are următorul conţinut: intrarea,
alterarea, ştergerea sau supraimprimarea de date sau de programe pentru
calculator sau orice altă ingerinţă într-un sistem informatic care îi
influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu economic
sau material, cu intenţia de a obţine un avantaj economic nelegitim pentru
sine sau pentru altul (variantă: în intenţia de a o priva ilicit pe această
persoană de patrimoniul său.).
Obiectul juridic al acestei infracţiuni îl constituie relaţiile sociale
legate de apărarea proprietăţii, precum şi întregul fascicul de relaţii referitoare
la încrederea în siguranţa şi fiabilitatea transferurilor şi a altor operaţiuni
efectuate în acest cadru.
Latura obiectivă – elementul material se realizează prin intrarea,
alterarea, ştergerea sau suprimarea, la care se adaugă actul general de
ingerinţă într-un sistem informatic. Din textul de lege s-ar putea înţelege că
modurile de operare sunt enumerate limitativ, dar actul general de ingerinţă
lasă deschisă calea oricărei acţiuni sau manevre frauduloase.
Intrarea se referă la datele adunate pe calculator, ea putând să
influenţeze tratamentul datelor existente ori să înceapă un nou tratament.
Intrarea priveşte atât introducerea de date inexacte, cât şi introducerea
neautorizată de date exacte.
Alterarea cuprinde modificările, variaţiile şi schimbările parţiale.
Ştergerea constituie fapta de a scoate date ce figurează pe un suport, de
pildă, stocate pe o bandă magnetică sau pe un disc magnetic ori compact.
Suprimarea constă în fapta de a reţine şi de a ascunde date, ceea ce
poate avea ca rezultat faptul că aceste date nu sunt introduse atunci când acest
lucru se impune

2. Falsul informatic
Prin fals informatic se înţeleg următoarele: intrarea, alterarea,
ştergerea sau suprimarea de date sau de programe pentru calculator, orice
altă ingerinţă într-un sistem informatic într-o manieră sau în condiţii care,
conform dreptului naţional, ar constitui infracţiunea de falsificare sau dacă a
fost comisă cu privire la un obiect tradiţional al acestui tip de infracţiune.
Textul vizează aşezarea falsificării de date având forţă probatorie pe
picior de egalitate cu falsificarea de documente sau de alte instrumente, din
punctul de vedere al dreptului penal.
21
Aşadar, lărgirea protecţiei nu este necesară decât în statele care, în
materie de falsificare de documente, cer ca identitatea autorului şi conţinutul
datelor să fie direct perceptibile .
Obiectul juridic al infracţiunii este reprezentat de aceleaşi valori, care
sunt protejate de dreptul tradiţional în materie de fals: securitatea şi
fiabilitatea documentelor sau alte instrumente care pot avea consecinţe asupra
relaţiilor juridice. A fost lărgit numai cadrul intereselor, beneficiindu-se de
această protecţie.

3. Fapte ce prejudiciază date sau programele pentru calculator


Obiectivul urmărit poate fi acela de a dobândi un avantaj economic
asupra unui concurent, de promovare a activităţilor ilegale ale teroriştilor
având mobiluri ideologice sau de a fura date sau programe în scopul
extorcării. Într-un incident semnalat la Londra (Ontario), un fost angajat al
unei societăţi a încercat fără succes să saboteze sistemul informatic prin
inserare unui program. În cazul acestei categorii de delicte, se utilizează
adesea viruşii, caii troieni sau viermii informatici.
Aşa cum am mai menţionat, un ,,virus” este seria de instrucţiuni care
poate fi ataşată programelor legale şi poate contamina programele
calculatorului. Virusul poate fi introdus în sistem printr-un program legal care
a fost infectat, la fel ca prin metoda ,,calul troian”.
Un ,,vierme” are drept obiectiv tot modificarea şi distrugerea datelor,
dar, spre deosebire de virus, el nu se poate reproduce. ,,Viermele” poate să
provoace pierderi mari: astfel, el poate da unui calculator al unei bănci ordinul
de a transfera în mod continuu sume de bani într-un cont ilegal, după care se
autodistruge.
,,Bomba logică” denumită şi ,,bomba cu efect întârziat” este o altă
tehnică de sabotare a datelor şi programelor informatice. Aplicare acestei
metode presupune cunoştinţe specializate, deoarece trebuie programată
distrugerea sau modificare datelor pentru o dată stabilită. Dar, spre deosebire
de ,,vierme” sau ,,virus” este foarte dificil de detectat înainte de explozia sa.
Dintre toate mijloacele trecute în revistă este cel care poate provoca cele mai
mari pierderi. ,,Detonarea” poate fi programată pentru a se obţine cele mai
mari distrugeri posibile, mult timp după plecarea autorului delictului. Bomba
logică poate servi şi drept mijloc de extorcare, prin solicitarea unei
despăgubiri în schimbul dezvăluirii amplasamentului acesteia28.
Deşi numărul de cazuri cunoscute nu este foarte mare, daunele sau
perturbările astfel provocate sunt, uneori, considerabile. Prin fapte ce
prejudiciază datele sau programele pentru calculator se înţelege: ştergerea,
aducerea de daune, deteriorarea sau suprimarea fără drept a datelor sau a
programelor pentru calculator.
Obiectul juridic constă în relaţiile sociale bazate pe încrederea în buna
funcţionare sau buna utilizare a datelor sau programelor pentru calculator.

28
Revue Internationale de Politique Criminelle, op. cit., p.10.
22
Latura obiectivă este reprezentată de actele prin care se realizează
elementul material al infracţiunii ce implică efecte negative asupra stării
datelor în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută
de persoana care dispune de ele.
Ştergerea de date echivalează cu distrugerea de obiecte materiale, care
ajung în imposibilitatea de a fi folosite. Poate fi vorba de distrugerea
suportului de date, de suprascrierea pe benzi magnetice, de modificarea
tabelei de alocare a fişierelor, de ştergerea conexiunilor necesare ş.a.
Aducerea de daune şi deteriorarea ca acte de suprapunere privesc mai
exact alterarea conţinutului informatic al datelor şi al programelor.
Există suprascriere de date atunci când autorul face să dispară datele
fără ca ele să fie şterse, dând instrucţiunile corespunzătoare. Datele nu mai
sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi
de ele.
Diferitele acte descrise mai sus nu pot fi sancţionate decât dacă sunt
comise fără drept. Acest lucru prezintă mare importanţă deoarece un element
al infracţiunii paralele de atingere adusă bunurilor – a se reţine faptul că
obiectul deteriorat aparţine altuia – nu figurează în descrierea noilor
dispoziţii. Rolul pe care-l joacă acest element poate fi înlocuit de expresia
,,fără drept”, înţeleasă într-un sens larg şi cuprinzând persoanele care nu au
dreptul de a acţiona aşa cum au făcut-o, fie că este vorba de propriul drept, fie
de autorizaţia dată de titularul dreptului.

4. Sabotajul informatic
Prin ,,sabotaj informatic” se înţelege: intrarea, alterarea, ştergerea
sau suprimarea de date sau de programe pentru calculator, ori ingerinţa în
sisteme informatice cu intenţia de a împiedica funcţionarea unui sistem
informatic sau a unui sistem de telecomunicaţii.
Obiectul juridic. Valoarea juridică protejată este reprezentată de
interesul proprietarului şi/sau al utilizatorului unui sistem informatic ori al
unui sistem de telecomunicaţii ca acesta să fie în măsură să funcţioneze
corect, la potenţialul real.

5. Accesul neautorizat
Accesul neautorizat constă în accesul fără drept la un sistem sau la o
reţea informatică prin violarea regulilor de securitate.
Obiectul juridic este reprezentat de relaţiile sociale ce privesc
securitatea sistemului informatic, inviolabilitatea ,,domiciliului informatic”.
Modalităţi. Accesul se face, adesea, de la distanţă, prin diverse
mijloace şi prin intermediul unei reţele de telecomunicaţii. Infractorul este în
măsură să obţină avantaje de pe urma lipsei de protecţie sau a breşelor la
nivelul securităţii pentru a penetra sistemul sau să găsească unele carenţe în
23
materie de proceduri. Hackerii se folosesc în mod frecvent de identitatea
utilizatorilor legali, metodă deosebit de folosită în sistemele computerizate
care pot fi penetrate prin utilizarea parolei.
,,Parolele” sunt adesea considerate, pe nedrept, ca fiind un dispozitiv de
protecţie împotriva accesului interzis. În realitate, piratul modern poate să
depăşească uşor orice dificultate recurgând la trei metode banale. Dacă
reuşeşte să descopere o parolă, el poate să plaseze un ,,cal troian” pentru a
obţine parolele altor utilizatori legali. Acest tip de program poate opera
parolele cu funcţia normală de securitate şi este dificil de detectat. Intrusul
poate să retragă ulterior, de la distanţă, programul ce conţine parolele furate.
Protecţia prin parolă mai poate fi dejucată prin spargerea codurilor.
Majoritatea bazelor de date soft declanşează o securitate prin parolă graţie
unui procedeu de transformare criptografică, prin care se schimbă cuvântul
ales de către utilizator într-o serie matematică. Cuvântul real este, aşadar,
ascuns şi aproape imposibil de descifrat. În plus, există la ora actuală dotări
soft legale de securitate care nu autorizează accesul la date decât după
compararea parolelor cifrate cu un dicţionar de parole curente, în scopul
avertizării administratorilor sistemului asupra eventualelor carenţe în
dispozitivul de securitate. Dar acestea pot fi şi imitate în scopuri ilegale.
Denumite în acest caz programe de piraterie, ele ascund, parţial sau total,
datele sistemului, creând, astfel, un dicţionar de date ce pot fi comparate cu
cele ale programului pirat, în scopul identificării parolelor curente de accedere
în sistem. Majoritatea acestor programe, asociate la un sistem, pot fi obţinute
prin consultarea panourilor clandestine de afişaj electronic, răspândite în
întreaga lume şi actualizate de către delincvenţi pe măsura evoluţiei tehnicilor
de securitate.
Cea de-a treia metodă frecvent utilizată pentru accesul neautorizat la un
sistem este cea a ,,trapei” care permite penetrarea prin puncte de intrare
(trape) create în scopuri legale, de exemplu, pentru menţinerea sistemului.
Piraţii utilizează mesajele electronice pentru a-şi comunica diverse
cazuri şi metode de infiltrare. Într-un astfel de caz, detaliile unei tentative
canadiene de penetrare abuzivă au fost găsite asupra unor suspecţi din Anglia
pentru care preluaseră informaţiile de pe un buletin de afişaj din Germania.
Aceste schimburi de informaţii pot facilita infiltrările multiple într-un sistem
din diverse puncte de pe glob, antrenând cheltuieli astronomice pentru
victimă.

6. Intercepţia neautorizată
Intercepţia de comunicaţii de date constituie de asemenea o violare
gravă a caracterului privat al comunicaţiilor, ca şi intercepţia conversaţiilor
prin viu grai sau prin telefon dintre indivizi. Ne aflăm deci în prezenţa unei
forme noi şi moderne de ascultare, în special, cea care constă din intercepţia
radiaţiilor şi câmpurilor electronice care înconjoară un terminal (calculator),
de pildă, afişajul pe ecran al interceptorului clandestin.

24
Infracţiunea vizează o situaţie în care infractorul ia datele aşa cum sunt,
fără a putea să le manipuleze după propria sa voinţă. Intercepţia neautorizată
constă în intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu
destinaţie, cu provenienţă şi în cadrul unui sistem sau al unei reţele
informatice.
Obiectul juridic este reprezentat de dreptul la o viaţă privată liberă
(protejată şi prin articolul 18 al Convenţiei Europene de Protejare a
Drepturilor Omului şi a Libertăţilor Fundamentale) şi de dreptul la
exclusivitate al comunicaţiilor datelor.

7. Reproducerea neautorizată a unui program pentru calculator


Ţinta principală a spionajului informatic o reprezintă programele pentru
calculator. Investiţiile enorme în logistică, în studii, costurile ridicate de
elaborare, testare şi marketing ale programelor pentru calculator care merită
să fie protejate prin dreptul de proprietate intelectuală, pe de o parte, şi
uşurinţa cu care se pot copia astfel de programe cu cheltuieli minime, pe de
altă parte, constituie factorii care favorizează activităţile infracţionale de acest
gen29.
În România, acesta constituie unul dintre puţinele cazuri în care s-au
luat măsuri legislative apropiate de imperativele internaţionale în domeniu,
prin adoptarea Legii nr.8/1996 a Legii nr.16/1995 30 şi a Legii 161/2003.
Această infracţiune se circumscrie celei prevăzute la art. 142, lit.a) din Legea
nr. 8/1996.
Reproducerea neautorizată a unui program pentru calculator constă în
reproducerea, difuzarea sau comunicarea în public, fără drept, a unui
program pentru calculator protejat de lege.
Obiectul juridic este reprezentat de relaţiile sociale legate de garanţia
respectării drepturilor autorului de programe pe calculator.
Modalităţi.
Reproducerea cere o fixare, de pildă, pe un suport de informaţie. Se
poate merge până la a considera că reproducerea, din punctul de vedere al
legislaţiei relative la dreptul de autor, constă în încărcarea unui program ce
porneşte de la un suport exterior în memoria internă a unui calculator.
Distribuirea constă în acte de vânzare sau de închiriere şi alte acte de
difuzare de copii, puse la dispoziţia publicului.

Prin piraterie software se înţelege copierea, reproducerea, folosirea şi


fabricarea programelor pentru calculator protejate prin dreptul de autor.
Există cinci forme de bază ale pirateriei soft, toate la fel de dăunătoare:
1. Softlifting. Această formă de piraterie apare atunci când sunt
realizate copii suplimentare într-o organizaţie sau de către persoane fizice.
29
Ioana Vasiu, Lucian Vasiu, op. cit, p. 192.
30
Legea nr.8/1996 privind dreptul de autor şi drepturile conexe şi Legea nr.16/1995 privind protecţia
topografiilor circuitelor integrate
25
Schimbul de discuri între persoane (prieteni, asociaţi) se include în această
categorie.
2. Hard Disk Loading. Se întâlneşte la anumiţi distribuitori de
calculatoare, care încarcă ilegal programe pe discurile dure ale
calculatoarelor, pentru a face oferta mai interesantă.
3. Contrafacere. Reprezintă duplicarea ilegală, vânzarea produselor
protejate prin dreptul de autor, adeseori într-o formă care face ca acestea să
pară legitime.
4. Bulletin Board Piracy (BBP). Această formă apare atunci când
produsele protejate prin dreptul de autor sunt distribuite utilizatorilor
conectaţi printr-un modem.
5. Închiriere. Această formă se întâlneşte atunci când produsele soft
sunt instalate pe un calculator care se închiriază sau sunt închiriate direct.

II Lista facultativă

1. Alterarea de date sau de programe pentru calculator


Mai înainte de toate, nu se observă foarte clar care sunt cazurile care
relevă acte de alterare sau de modificare de date şi de programe pentru
calculator şi care nu aparţin deja tipurilor de acte menţionate mai sus.
Ştergerea, producerea de daune, deteriorarea şi suprimarea de date au fost
prezentate mai sus. Câmpul de aplicare autonomă a actelor calificate drept
alterări sau modificări se află în corelaţie cu interpretarea celor care sunt
desemnate cu termenul de daune, deteriorări etc. Interpretarea strictă a
acestora din urmă, într-o manieră mai degrabă obiectivă decât subiectivă,
lărgeşte câmpul de aplicare al actului calificat drept alterare de date sau
programe. Importanţa practică a incriminării alterării poate să rezide, înainte
de toate, din faptul că ea îl poate scuti pe posesorul de drept de necesitatea de
a determina interesele obiective vizate şi finalităţile subiective, în momentul
evaluării actului.
Obiectul juridic. Interesul juridic protejat în cazul alterării fără drept a
datelor sau a programelor pentru calculator este reprezentat de protecţia
împotriva oricărui acces neautorizat.

2. Spionajul informatic
Prin spionaj informatic, conform textului propus, se înţelege obţinerea
prin mijloace nelegitime sau prin divulgare, transferul sau folosirea fără
drept ori fără nici o altă justificare legală a unui secret comercial sau
industrial, în intenţia de a cauza un prejudiciu economic persoanei care
deţine dreptul asupra secretului sau de a obţine pentru sine sau pentru altul
avantaje economice ilicite.
Obiect juridic. Interesul juridic protejat îl constituie secretele
comerciale sau guvernamentale (militare, industriale etc.). Violările de secrete

26
comerciale sunt, în general, considerate ca violări ale unor interese economice
private, aducând atingere caracterului confidenţial al acestor secrete. Acest
din urmă punct a condus, adesea, la compararea lor cu violarea dreptului la
respectarea vieţii private sau chiar la clasarea lor în acest domeniu. Anumiţi
autori insistă mai mult, şi pe bună dreptate, asupra valorii patrimoniale a
secretelor comerciale. Secretele comerciale fac, cum am mai spus, obiectul
protecţiei. Aceste secrete sunt o înşiruire de fapte şi date, având o valoare
informativă şi o anumită relaţie cu o anumită instituţie determinată, fie că este
individuală, fie că ia forma unei societăţi.
În domeniul comercial există secrete a căror păstrare este
indispensabilă instituţiei. De aceea, textul de lege menţionează în mod expres
două tipuri de secrete: secrete comerciale şi secrete industriale.

3. Utilizarea neautorizată a unui calculator


Cazurile cunoscute de simplă utilizare neautorizată a sistemelor
informatice (furtul de servicii informatice, furtul de timp-calculator) sunt rare,
dar se estimează că numărul de cazuri nesemnalate (cifra neagră) este destul
de ridicat. Principalii autori sunt dintre angajaţi, mai ales funcţionari, cadre
didactice şi studenţi.
Conform textului propus, utilizarea neautorizată a unui calculator
constă în:
Utilizarea fără drept a unui sistem sau reţele informatice:
I. fie acceptând un risc notabil de a cauza un prejudiciu unei persoane
cu drept de a utiliza sistemul sau de a aduce atingere sistemului ori
funcţionării lui,
II. fie în intenţia de a cauza un prejudiciu persoanei cu drept de a
utiliza sistemul sau de a aduce atingere sistemului ori funcţionării lui,
III. cauzând, ca urmare, un prejudiciu persoanei care are dreptul de a
utiliza sistemul sau aducând atingere sistemului ori funcţionării lui.

4. Utilizarea neautorizată a unui program pentru


calculator protejat
Autorul programului pierde ceea ce i-ar reveni de drept, dacă respectiva
întreprindere ar fi achiziţionat programul prin mijloace legitime. Legiuitorul
naţional ar putea avea deci în vedere să extindă în mod expres la actele de
utilizare neautorizată protecţia dreptului civil şi a dreptului penal, acordată
programelor pentru calculator care pot fi protejate. Aceste raţiuni au condus la
propunerea următoare: utilizarea fără drept a unui program pentru calculator
protejat de lege şi care este reprodus fără drept cu intenţia fie de a obţine un
avantaj economic ilicit pentru sine sau pentru altul, fie de a cauza un
prejudiciu titularului sus-menţionatului drept.
Obiectul juridic este acelaşi cu cel al infracţiunii de reproducere
neautorizată a unui program pentru calculator protejat (vezi lista minimală).

27
2.2.3. Infracţiunile săvârşite cu ajutorul calculatorului în legislaţia
românească

România trebuie să se adapteze noii ere informaţionale. După 1990,


s-au întreprins unele eforturi în ceea ce priveşte dotarea cu noile elemente
caracteristice societăţii informatizate. Se doreşte şi se impune atingerea unui
grad de progres la un nivel comparabil şi comparabil cu cel al ţărilor
dezvoltate, dar pentru aceasta trebuie să se acorde o prioritate deosebită
educaţiei, cercetării, dar mai ales, creării cadrului legal.
Din păcate, infracţiunile săvârşite cu ajutorul calculatorului au început
să fie luate în serios doar de curând în România. Aceasta explică de ce
organele judiciare nu sunt încă pe deplin familiarizate cu modul de folosire al
calculatoarelor, precum şi cu modul în care acestea sunt utilizate pentru
comiterea de infracţiuni. În trecut, cei care penetrau ilegal un sistem erau
consideraţi inofensivi, un soi de persoane dornice să-şi satisfacă o curiozitate
de ordin intelectual sau să-şi demonstreze abilităţile. Conform statisticilor, în
prezent, se pierd sute de milioane de dolari ca urmare a fraudelor de acest tip,
lucru ce a dus la o schimbare a percepţiilor.
În concluzie este imperativ necesar ca ţara noastră să ia măsuri în
vederea completării legislaţiei penale, utilizând ca model categoriile de
infracţiuni stabilite de Recomandarea R(89)9, în cadrul listelor minimală şi
facultativă, deja avute în vedere şi folosite de numeroşi legiuitori naţionali
(Anglia, SUA, etc.). Necesitatea elaborării unei legi speciale şi a unor
reglementări procedurale eficiente este mai pe larg dezbătută în capitolul
destinat propunerilor de lege ferenda.
România a început alinierea legislaţiei penale la nivelul standardelor
internaţionale prin promulgarea unor legi care prevăd asemenea delicte din
care exemplificăm:

 furtul de timp-calculator este adesea asimilat furtului simplu sau calificat


(art. 208, 209 C.Pen.). Art. 208 C.Pen.: Luarea unui bun mobil din
posesia sau detenţia altuia, fără consimţământul acestuia, în scopul de a
şi-l însuşi pe nedrept, se pedepseşte cu închisoare de la unu la 12 ani. Se
consideră bunuri mobile şi orice energie care are o valoare economică,
precum şi înscrisurile.
Se poate săvârşi fapta prevăzută de art. 209 C.Pen., în acest mod, mai
ales în variantele de la alin. a) (de două sau mai multe persoane împreună), e)
(într-un loc public  reţeaua Internet fiind asimilată unui astfel de loc prin
accesul la îndemâna oricui ce o caracterizează, etc.), g) (în timpul nopţii).

 frauda tip ,,salam” este uşor de încadrat infracţiunii de delapidare


art.2151 C.Pen. Însuşirea, folosirea sau traficarea, de către un funcţionar, în
interesul său ori pentru altul, de bani, valori sau alte bunuri pe care le
gestionează sau le administrează, se pedepsesc cu închisoare de la unu la
15 ani.
28
 sabotarea unor date aflate pe un calculator sau a unor sisteme sau
reţele informatice, prin viruşi, ,,viermi”, ,,cai troieni” informatici, ori
prin folosirea ,,bombelor” logice sau de timp, sau prin alte metode
menţionate, poate constitui infracţiunea de distrugere prevăzută de art.
217 C.Pen. (Distrugerea, degradarea sau aducerea în stare de
neîntrebuinţare a unui bun aparţinând altuia sau împiedicarea luării
măsurilor de conservare ori de salvare a unui astfel de bun, precum şi
înlăturarea măsurilor luate, se pedepsesc cu închisoare de la o lună la 3 ani
sau cu amendă. În cazul în care bunul are o deosebită valoare artistică,
ştiinţifică, arhivistică sau o altă asemenea valoare, pedeapsa este
închisoarea de la unu la 10 ani).

 Divulgarea – însuşirea de date protejate prin secret profesional folosindu-


se calculatorul, este incriminată de art. 196 C.Pen. (Divulgarea fără drept,
a unor date, de către acela căruia i-au fost încredinţate, sau de care a luat la
cunoştinţă în virtutea profesiei ori funcţiei, dacă fapta este de natură a
aduce prejudicii unei persoane, se pedepseşte cu închisoare de la 3 luni la
2 ani sau cu amendă).

Odată cu începerea adoptării cadrului legal informaţional au început să


fie incriminate şi alte fapte care până de curând erau nepedepsite cum ar fi:
 Falsificarea instrumentelor de plată electronică – art. 24 din Legea nr.
365/2002, privind comerţul electronic – şi constă în falsificarea, punerea
în circulaţie a instrumentelor de plată electronică falsificate sau deţinerea
lor în vederea punerii lor în circulaţie (se pedepseşte cu închisoare de la 3
la 12 ani);

 Deţinerea de echipamente în vederea falsificării instrumentelor de


plată electronică – art. 25 din Legea nr. 365/2002, privind comerţul
electronic – care are următorul conţinut: „Fabricarea ori deţinerea de
echipamente, inclusiv hardware sau software, cu scopul de a servi la
falsificarea instrumentelor de plată electronică se pedepseşte cu închisoare
de la 6 luni la 5 ani”.

 Falsul în declaraţii în vederea emiterii sau utilizării instrumentelor de


plată electronică – art. 26 din Legea nr. 365/2002, privind comerţul
electronic – şi constă în declararea necorespunzătoare a adevărului, făcută
unei instituţii bancare, de credit sau financiare ori altei persoane juridice
autorizate să emită instrumente de plată electronică în vederea emiterii sau
utilizării unui instrument de plată electronică, pentru sine sau pentru altul,
când potrivit legii declaraţia serveşte pentru emiterea sau utilizarea acelui
instrument (pedeapsa este închisoare de la 3 luni la 2 ani sau amendă);

29
 Efectuarea de operaţiuni financiare în mod fraudulos – art. 27 din
Legea nr. 365/2002, privind comerţul electronic – efectuarea
transferurilor de fonduri, altele decât cele ordonate sau retrageri de
numerar prin utilizarea unui instrument de plată electronică, inclusiv a
datelor de identificare care permit utilizarea acestuia, fără acordul
titularului, instrumentului respectiv (alineatul 1); sau prin utilizarea
neautorizată a oricăror date de identificare sau date de identificare fictive
(alineatul 2) ori transmiterea neautorizată către altă persoană a
oricăror date de identificare (alineatul 3). Pedeapsa prevăzută de lege este
închisoarea de la 1 la 12 ani.;

 Acceptarea operaţiunilor financiare efectuate în mod fraudulos – art.


28 din Legea nr. 365/2002, privind comerţul electronic – acceptarea unui
transfer de fonduri sau a unei retrageri de numerar cunoscându-se că este
efectuată prin folosirea unui instrument de plată electronică falsificat sau
utilizat fără consimţământul titularului său este pedepsită cu închisoare de
la 1 la 12 ani;

 Efectuarea de operaţiuni neautorizate într-un sistem informatic – art.


29 din Legea nr. 365/2002, privind comerţul electronic-- „Accesul
neautorizat într-un sistem informatic se pedepseşte cu închisoare de la 3
luni la 3 ani”(alineatul 1). De asemenea transferul neautorizat de date
dintr-un sistem informatic pentu uzul personal ori al terţilor se pedepseşte
cu închisoare de la 1 la 12 ani (alineatul 2). Iar modificarea, distrugerea
parţială ori totală în mod neautorizat a informaţiei stocate într-un sistem
informatic se pedepseşte cu închisoare de la 3 ani la 15 ani (alineatul 3)

 conform Art. 143 din Legea nr. 8/1996 privind drepturile de autor şi
drepturile conexe, constituie infracţiune şi se pedepseşte cu închisoare de
la 3 luni la 2 ani sau cu amendă de la 500.000 lei la 5 milioane lei, dacă nu
constituie o infracţiune mai gravă, fapta persoanei care:

a) pune la dispoziţia publicului, prin vânzare sau prin orice alt mod de
transmitere cu titlu oneros ori cu titlu gratuit, mijloace tehnice destinate
ştergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează
programul pentru calculator;
b) refuză să declare organelor competente provenienţa exemplarelor unei
opere sau provenienţa suporturilor pe care este înregistrată o prestaţie ori un
program de radio sau de televiziune, protejate în temeiul prezentei legi, aflate
în posesia sa în vederea difuzării.

2.2.4 Contravenţii în mediul informatic prevăzute în legislaţia


românească

30
Odată cu incriminarea unor infracţiuni în legătură cu mediul informatic
au fost prevăzute şi contravenţii în acelaşi domeniu, cum ar fi cele menţionate
în următoarele acte normative:

 Legea nr. 455/2001 privind semnătura electronică:


 Art. 44. - Constituie contravenţie, dacă, potrivit legii, nu constituie
infracţiune, şi se sancţionează cu amendă de la 5.000.000 lei la
100.000.000 lei fapta furnizorului de servicii de certificare care:
a) omite să efectueze notificarea prevăzută la art. 13 alin. (1) („Cu 30 de zile
înainte de începerea activităţilor legate de certificarea semnăturilor electronice
persoanele care intenţionează să furnizeze servicii de certificare au obligaţia
de a notifica autoritatea de reglementare şi supraveghere specializată în
domeniu cu privire la data începerii acestor activităţi.”);
b) omite să informeze autoritatea de reglementare si supraveghere
specializata în domeniu asupra procedurilor de securitate si de certificare
utilizate, în condiţiile si cu respectarea termenelor prevăzute la art. 13 (30 de
zile, 10 zile respectiv 24 de ore);
c) nu îşi îndeplineşte obligaţia de a facilita exercitarea atribuţiilor de control
de către personalul autorităţii de reglementare şi supraveghere specializat în
domeniu, anume împuternicit în acest sens;
d) realizează transferul activităţilor legate de certificarea semnăturilor
electronice cu nerespectarea prevederilor art. 24 alin. (3).

 Art. 45. - Constituie contravenţie, dacă, potrivit legii, nu constituie


infracţiune, şi se sancţionează cu amendă de la 10.000.000 lei la
250.000.000 lei fapta furnizorului de servicii de certificare care:
a) nu furnizează persoanelor menţionate la art. 14 alin. (1), în condiţiile
prevăzute la art. 14 alin. (1) si (2), informaţiile obligatorii prevăzute la art. 14
alin. (3) ori nu furnizează toate aceste informaţii sau furnizează informaţii
inexacte;
b) încalcă obligaţiile privitoare la prelucrarea datelor cu caracter personal
prevăzute la art. 16;
c) omite să efectueze înregistrările obligatorii, potrivit legii, în registrul
electronic de evidenţă a certificatelor eliberate, prevăzut la art. 17, sau le
efectuează cu nerespectarea termenului prevăzut la art. 14 alin. (5), art. 23
alin. (1) sau (2) ori înregistrează menţiuni inexacte;
d) eliberează certificate prezentate titularilor ca fiind calificate, care nu
conţin toate menţiunile obligatorii prevăzute la art. 18;
e) eliberează certificate calificate care conţin informaţii inexacte, informaţii
care sunt contrare legii, bunelor moravuri sau ordinii publice, ori informaţii a
căror exactitate nu a fost verificată în condiţiile prevăzute la art. 18 alin. (4);
f) eliberează certificate calificate fără a verifica identitatea solicitantului, în
condiţiile prevăzute la art. 19;

31
g) omite să ia masuri de natură să garanteze confidenţialitatea în cursul
procesului de generare a datelor de creare a semnăturilor, în cazul în care
furnizorul de servicii de certificare generează astfel de date;
h) nu păstrează toate informările cu privire la un certificat calificat o
perioadă de minimum 5 ani de la data încetării valabilităţii certificatului;
i) stochează, reproduce sau dezvăluie terţilor datele de creare a semnăturii
electronice, cu excepţia cazului în care semnatarul solicita aceasta, în cazul în
care furnizorul eliberează certificate calificate;
j) stochează certificatele calificate într-o forma care nu respectă condiţiile
prevăzute la art. 20 lit. j);
 Art. 46. - Încălcarea de către agenţia de omologare a obligaţiei de a facilita
exercitarea atribuţiilor de control de către personalul autorităţii de
reglementare şi supraveghere specializate în domeniu, anume împuternicit
în acest sens, constituie contravenţie şi se sancţionează cu amendă de la
15.000.000 lei la 250.000.000 lei.

 Legea nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu


privire la prelucrarea datelor cu caracter personal si libera circulaţie a
acestor date:
 Omisiunea de a notifica şi notificarea cu rea-credinţă
Art. 31. - Omisiunea de a efectua notificarea în condiţiile art. 22 sau ale art.
29 alin. (3) în situaţiile în care această notificare este obligatorie, precum şi
notificarea incompletă sau care conţine informaţii false constituie
contravenţii, dacă nu sunt săvârşite în astfel de condiţii încât să constituie
infracţiuni, şi se sancţionează cu amendă de la 5.000.000 lei la 100.000.000
lei.

 Prelucrarea nelegală a datelor cu caracter personal


Art. 32. - Prelucrarea datelor cu caracter personal de către un operator sau de
o persoană împuternicită de acesta, cu încălcarea prevederilor art. 4-10 sau cu
nesocotirea drepturilor prevăzute la art. 12-15 sau la art. 17, constituie
contravenţie, dacă nu este săvârşită în altfel de condiţii încât să constituie
infracţiune, şi se sancţionează cu amendă de la 10.000.000 lei la 250.000.000
lei.

 Neîndeplinirea obligaţiilor privind confidenţialitatea şi aplicarea


măsurilor de securitate
Art. 33. - Neîndeplinirea obligaţiilor privind aplicarea măsurilor de securitate
şi de păstrare a confidenţialităţii prelucrărilor, prevăzute la art. 19 si 20,
constituie contravenţie, dacă nu este săvârşită în astfel de condiţii încât să
constituie infracţiune, şi se sancţionează cu amendă de la 15.000.000 lei la
500.000.000 lei.

32
 Refuzul de a furniza informaţii
Art. 34. - Refuzul de a furniza autorităţii de supraveghere informaţiile sau
documentele cerute de aceasta în exercitarea atribuţiilor de investigare
prevăzute la art. 27 constituie contravenţie, daca nu este săvârşită în astfel de
condiţii încât să constituie infracţiune, şi se sancţionează cu amendă de la
10.000.000 lei la 150.000.000 lei.

 Legea nr. 676/2001 privind prelucrarea datelor cu caracter personal si


protecţia vieţii private în sectorul telecomunicaţiilor

Art. 17. - (1) Constituie contravenţii următoarele fapte, dacă nu sunt săvârşite
în astfel de condiţii încât, potrivit legii penale, să constituie infracţiuni:
a) neadoptarea sau adoptarea incompletă a cerinţelor minime de securitate
menţionate la art. 3 alin. (3) si (4);
b) neîndeplinirea obligaţiei de informare prevăzute la art. 3 alin. (5) si (6);
c) neîndeplinirea obligaţiei de confidenţialitate prevăzute la art. 4 alin. (2) si
(3);
d) nerespectarea de către autorităţile publice, respectiv de către operatorii
reţelelor publice de telecomunicaţii sau de telefonie ori de către furnizorii de
servicii de telecomunicaţii destinate publicului, a obligaţiilor prevăzute la art.
5, 6, 7 şi 8;
e) neîndeplinirea obligaţiilor referitoare la prelucrarea şi la limitarea
accesului la datele cu caracter personal, prevăzute la art. 9;
f) încălcarea drepturilor abonaţilor prevăzute la art. 10, prin sau cu privire la
emiterea de facturi detaliate;
g) neîndeplinirea obligaţiilor referitoare la oferirea serviciului de
identificare a liniei care apelează, respectiv a liniei apelate, prevăzute la art.
11;
h) neîndeplinirea obligaţiei referitoare la oferirea serviciului de
redirecţionare automată, prevăzută la art. 13;
i) neîndeplinirea obligaţiilor referitoare la întocmirea registrului abonaţilor,
prevăzute la art. 14;
j) iniţierea unui apel nesolicitat, cu încălcarea art. 15.

2.3. Despre subiectul activ al infracţiunilor săvârşite în mediul


cibernetic (HACKER)

Explozia informaţională a sfârşitului de secol 20 a născut un nou tip de


personaje. Calculatorul, una din cea mai productivă şi mai controversată
invenţie a omului, a adus cu el, pe lângă beneficiile clare, şi o multitudine de
probleme legate, în cele mai multe situaţii, de securitate. Acest gen de
probleme au apărut în momentul în care programatorii sau inginerii în
tehnologia informaţiei, plătiţi cu bani grei pentru a asigura şi proteja
informaţiile companiilor ce i-au angajat, s-au trezit faţă în faţă cu o provocare
căreia îi rezistă tot mai greu: hackerii.
33
Tradiţia incidentelor în care apar hackerii indică un procentaj al
reuşitelor acestora de aproape 100%. „Nici un calculator din lume nu poate
rămâne în picioare în faţa unui hacker adevărat, şi asta pentru că această
activitate este, de fapt, programare pură. Ei îşi creează singuri softurile
necesare, cu care forţează serverele să le ofere acces”. De aceea s-a lansat un
principiu care s-a dovedit perfect adevărat, şi anume ,,calculatorul perfect
securizat este cel scos din priză”.
Experienţa arată că autorii delictelor informatice vin din medii foarte
diverse: studenţi, amatori, terorişti şi membri ai grupurilor criminale
organizate. Ceea ce îi distinge pe unii de alţii este natura delictelor comise.
Este adevărat că în domeniul informaticii, comportamentele delictuale
nu se supun nici unui determinism social; delincvenţii pot avea foarte bine 15
ani sau 60 de ani, să fie novici sau profesionişti. Autorii delictelor informatice
sunt, deci, adesea oameni obişnuiţi, şi nu răufăcători cu aptitudini şi talente
excepţionale. Potenţialul delincvent informatic poate avea orice vârstă, dar un
minimum de calificare şi stimulat de sfidarea tehnică, dorinţă de câştig,
celebritate sau răzbunare sau având chiar motive ideologice poate trece la
comiterea unor infracţiuni în acest domeniu.
Cei mai celebri hackeri din totdeauna au fost excelenţi programatori şi
designeri de reţele, care nu şi-au găsit locul în organigrama unei companii.
Este evident că au existat şi hackeri care au fost angajaţi ai unor mari trusturi,
astfel, ei transformându-se din „atacatori” în „atacaţi”.
În majoritatea atacurilor lor asupra serverelor, hackerii au avut ca
suport programe speciale create de ei menite să se muleze şi să se potrivească
cu soft-urile de protecţie de pe respectivele computere.
Conform unor studii de specialitate, proprii angajaţi reprezintă
categoria cu cel mai aridicat grad de risc pentru securitatea întreprinderilor.
Potrivit unui astfel de studiu, 90% din delictele informatice cu caracter
economic sunt comise de către angajaţi ai întreprinderilor cărora le aparţin
victimele. O anchetă desfăşurată recent în America de Nord şi în Europa a
relevat faptul că 73% din riscurile reprezentate de atentatele la securitatea din
domeniul informatic au fost imputabile surselor interne şi doar a 23%
acţiunilor criminale exterioare.
Conform lui Michel Terra, publicul îşi închipuie că spărgătorii de
coduri sunt nişte genii informatice care îşi petrec nopţile încercând tot felul de
combinaţii ezoterice. Nimic mai fals, pentru că majoritatea locurilor care-ţi
cer o parolă de acces nu te lasă să încerci mai mult de trei ori, după care se
întrerup. Cei care vor să pătrundă într-un astfel de loc află, pur şi simplu,
parola de la cineva care o ştie, folosind metode vechi de când lumea: o
secretară vorbăreaţă şi naivă, un angajat nemulţumit, şantajabil sau lacom31.
Este de aşteptat, însă, ca pe măsură ce se continuă dezvoltarea în
domeniul procesării datelor de la distanţă şi a tehnicilor de telecomunicaţii,

31
Michel Terra, L’informatique et le cerveau, Paris, 1994, p. 56
34
ameninţarea din partea surselor externe, a infracţiunilor din afara societăţilor
comerciale, să ia amploare32.
Dat fiind progresul continuu în domeniul specific, riscurile provenite
din exterior vor creşte, probabil, în acelaşi ritm. Având în vedere conexiunea
în continuă dezvoltare a sistemelor, profilul sociologic al delincventului
informatic este şi el în permanentă schimbare.
Datorită complexităţii sporite a sistemelor de siguranţă şi a măsurilor
de securitate, este din ce în ce mai puţin probabil ca o persoană să posede
toate informaţiile necesare utilizării sistemelor informatice în scopuri
delictuale. La ora actuală se constată proliferarea grupurilor criminale
organizate în reţelele internaţionale. Sistemele de transmisie vocală a
mesajelor, de exemplu, sunt utilizate de către grupurile de infractori pentru
schimbul de numere de acces, de parole şi de programe furate.
Delincvenţii informatici au dobândit o adevărată notorietatea în
mass-media şi se pare că sunt mai uşor acceptaţi de către societate decât
delincvenţii tradiţionali. Dar pretenţia că acţiunile lor sunt mai puţin
dăunătoare, vine să contrazică statisticile. În prezent, riscul este real. În viitor,
el va fi direct proporţional cu progresul tehnologiei informatice.
Autorii delictelor informatice au fost priviţi întotdeauna, în funcţie de
consecinţele faptelor, ca nişte adevăraţi semizei sau adevăraţi criminali.
Faptele lor şi-au găsit întotdeauna un loc ,,de cinste” pe primele pagini ale
ziarelor din întreaga lume, fiind prezentate, comentate şi analizate pe larg
precum adevărate ştiri de presă. Hackerii au existat, există şi cu siguranţă, vor
mai exista foarte mult timp de acum înainte33.
Primii cyber-criminali au apărut, evident, în ţările cu un nivel al
informatizării foarte dezvoltat. Richard Stallman, Dennis Ritchie, Ken
Thompson, John Draper, Mark Abne, Robert Morris, Kevin Mitnick, Kevin
Poulsen, Johan Helsingius, Vladimir Levin, Douglas Engelbart, Steve
Wozniak sunt doar câţiva dintre cei care au avut un cuvânt important de spus
în acest război informaţional, purtat, în majoritatea cazurilor, cu ajutorul
calculatorului. Ce doreşte de fapt un hacker adevărat? Răspunsul poate fi găsit
fără nici un fel de probleme în rezultatele acţiunilor lor. Chiar şi în unele cărţi
de specialitate ori în diverse articole se mai strecoară inexactităţi referitoare la
acest termen. Acestea constau în aceea că explicaţia este unică, lapidară şi
depreciativă – hackerul este un escroc de calculatoare. În alte studii însă,
precum The on-line Hacker Lexicon, se defineşte şi se adnotează minuţios
acest termen, fără să transpară net atributele depreciative ale unui hacker.
Conform autorilor studiului menţionat, hackerul este definit sub mai multe
forme, după cum urmează:
a) persoană căreia îi place să exploreze detaliile sistemelor de
programare, modalităţile în care pot fi expandate abilităţile lor;
b) persoană care programează cu entuziasm;
c) persoană capabilă de a fi apreciată (hack value);
32
Nicolae Moldoveanu, op. cit., p.303.
33
Paul Badea, Hackerii, anchetă în cyberspaţiu, Pentru Patrie, nr. 11/2000
35
d) persoană care poate face programe cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoană căreia îi place provocarea/emulaţia intelectuală de depăşire
creativă sau de evitare a limitărilor34.
h) intrus care încearcă să descopere informaţii precise cu multă
curiozitate şi insistenţă.
Din cauza perioadei scurte în care s-a format, vârsta medie a grupului
hackerilor este relativ scăzută, iar modul de comunicare în cadrul grupului e
greu de înţeles de către un neiniţiaţi. De asemenea, se ştie că acest grup nu
aparţine elitei economice. Un specialist în domeniul calculatoarelor câştigă
mai mult decât un profesor, dar mai puţin decât un inginer dintr-un domeniu
de vârf, şi mai puţin decât un om de afaceri, deşi are o pregătire ce îl apropie
de mitul savantului nebun, care face totul singur. Astfel, în cele mai dese
cazuri, poate ajunge la un sentiment de frustrare şi la conştientizarea faptului
că deţine mijloace de îmbogăţire rapidă, necunoscute de mulţi alţii.
Trebuie să se ţină seama că grupul de aşa zişi ,,calculatorişti” este
constituit în proporţie de 90% din indivizi relativ tineri, dacă nu foarte
inteligenţi, atunci foarte capabili de a lucra cu entităţi abstracte, grupul
dovedind că poate acţiona mult mai unitar decât altele.
Calculatorul este o simplă maşină creată de om. Majoritatea atacurilor
celebre au fost îndreptate asupra serverelor care erau considerate a fi dintre
cele mai sigure din lume. Într-o proporţie covârşitoare, rezultatul a fost
devastator pentru ,,victimă”.
Un hacker nu ,,atacă” niciodată necondiţionat, iar cei care o fac totuşi
sunt desconsideraţi de colegii de ,,breaslă” şi devin automat ,,crackeri”, o altă
categorie de cybercriminali însă mult mai agresivi şi mai nocivi în fapte.
Unul dintre primele scopuri ar fi acela de a demonstra că ,,ţinta” sa este
vulnerabilă şi că orice lucru făcut de om poate fi desfăcut tot de om. Un al
doilea scop, ar fi acela al răzbunării, dar şi acesta este condiţionat de diferite
întâmplări mai mult sau mai puţin fericite din universul lor.
La noi în ţară, fenomenul a luat amploare imediat după decembrie
1989. Apariţia Internet-café-urilor coroborată cu febra ce a cuprins întreaga
ţară privind conectările (conform datelor furnizate de RDS, unul dintre cei
mai importanţi provideri româneşti, ritmul de creştere al conectărilor anul
acesta este cu 400% mai mare faţă de anul trecut) a deschis practic drumul
liber spre fenomenala reţea Internet, ce abundă în informaţii si acoperă practic
orice domeniu. Cu puţină pasiune şi ceva răbdare, pentru a citi cu atenţie toate
documentaţiile gratuite privind securitatea serverelor, tinerii români au făcut
un pas timid dar sigur în lumea hackerilor.
Indiferent ce se spune despre ei, hackerii se vor afla întotdeauna în
război direct cu autorităţile. La urma urmei, aşa cum susţine profesorul David
Crackford, există şi o parte benefică în aceasta: ,,Cei care fac programe de
protecţie sunt nevoiţi să le facă tot mai performante”.
34
I. Vasiu, op. cit., p.61.
36
„Teroriştii virtuali”

Accesul liber la informaţie, tehnologia din ce în ce mai sofisticată a


ultimilor ani, precum şi modul în care înţelege internetul să fie o lume cu
propriile-i reguli, au determinat în ultimul deceniu o creştere exacerbată a
modului în care se poartă războiul informaţional. Analiştii fenomenului spun
că numărul oamenilor care înţeleg să îşi extindă activităţile către lumea
virtuală este în continuă creştere. Au apărut deci, în contrapondere, modalităţi
cu totul noi de exprimare a dezacordului faţă de realităţile prezentului:
protestul electronic, în contradicţie cu protestul tradiţional.
Terorismul electronic sau cyberterorismul, aşa cum este el denumit de
analiştii occidentali, este intenţionat, motivat politic, şi îmbracă deseori
aceleaşi caracteristici cu terorismul tradiţional. Cel puţin, scopurile pentru
care a apărut sunt asemănătoare. În privinţa consecinţelor şi a modului de
acţiune, lucrurile cunosc o schimbare dramatică. În lumea virtuală,
ameninţarea cu eventuale daune provocate diverselor companii, guverne sau
comunităţi, păstrează deocamdată o alură boema. Şi acest lucru se datorează
doar fazei incipiente în care se află terorismul virtual. Conflictul din Kosovo
este considerat a fi primul război cu ecouri pe Internet. De la guvernanţi la
oameni simpli, o masă întreagă de opozanţi ai atacului împotriva fostei
Yugoslavii a ţinut să îşi exprime nemulţumirea pe Internet. Hackerii au folosit
reţelele de comunicaţie ale lumii pentru a condamna acţiunile militare, pentru
a penetra computere ale guvernelor inamice sau pentru a prelua controlul unor
websiteuri de mare impact. Politicienii ambelor părţi au folosit, în acelaşi
timp, internetul pentru a asigura răspândirea cu cea mai mare rapiditate, a
mesajului lor către oameni.
Cetăţenii întregii lumi au avut pentru prima dată prilejul de a discuta
online despre acest război. S-au făcut schimburi de informaţii, poze, filme,
care nu au putut fi mai apoi regăsite în presa acelor timpuri. Pentru prima
dată, acţiunea umană concertată în reţeaua virtuală a internetului părea că o ia
înaintea blocadei de informare pe care o impusese televiziunea. În aprilie
1999, ziarul Los Angeles Times scria că războiul din Kosovo a transformat
spaţiul virtual al internetului într-un spaţiu de luptă, unde acţiunea este
însufleţită de creiere şi minţi cu ajutorul imaginilor electronice, al e-mailurilor
în masă şi al atacurilor informatice.
De parcă întreaga lume atât ar fi aşteptat, atacurile din septembrie
2001 au dezlănţuit potopul, la început asupra Americii, şi apoi asupra întregii
lumi aliate în vreun fel, chiar şi electronic, cu valorile americane. Nu este
astfel de mirare că în anul 2003, Arabian Electronic Jihad Team – Echipa
Arabă a Jihadului Electronic (AEJT), şi-a declarat public existenţa şi
scopurile: cucerirea internetului. Mai mult, ei au declarat că vor distruge toate
websiteurile americane şi israeliene, la fel cum vor distruge şi toate
websiteurile “neconforme” din lume.

37
În august 200335, SUA a fost afectată de o pană generalizată de curent
electric, cauzând daune aproximative de 2 până la 6 miliarde de dolari. În
perioada anchetei, noi descoperiri au arătat că întregul eveniment s-ar fi putut
datora căderilor suferite de sistemele informatice ale companiilor însărcinate
cu producerea şi transportul energiei electrice. Unii spun chiar că virusul
Blaster ar fi bruiat comunicaţiile dintre computerele de la centrul de
comunicaţii al sistemului energetic al SUA şi teritoriu, declanşând o cădere în
cascadă a acestor reţele de computere. Oricum, la acest moment, devine
imposibil de găsit vinovatul pentru căderea inexplicabilă a curentului electric
în câteva state americane. Să fie oare Blaster, să fie atacurile unor reţele de
terorişti informatici? Să fie, în acelaşi timp, Internetul şi personajele lui
principale un fel de ţap ispăşitor pentru mai toate eşecurile lumii moderne ?
Observăm că această scuză a început să fie folosită în diverse situaţii.
De cele mai multe ori, inocenţa operatorilor, mascând crasa lor necunoaştere a
tehnologiei cu care sunt puşi să interacţioneze, a declanşat crize care au putut
fi justificate doar prin banalul «Computerul a greşit!». Pentru cei care nu ştiu
însă acest lucru, ar trebui menţionat următorul fapt: computerul este în general
o maşinărie care nu poate face greşeli. Modul în care operează, modul în care
trăieşte calculatorul nostru personal se diferenţiază evident de ceea ce numim
noi “gândire”. În majoritatea cazurilor în care se afirmă acest lucru, ar trebui
să ştim că un calculator nu poate greşi pentru simplul fapt că nu ştie să
gândească asemeni nouă. El face doar ce i se spune. Iar consecinţele acţiunilor
sale nu pot fi puse pe seama eşecurilor sale în gândire, ci pe seama erorilor de
programare pe care le fac oamenii însărcinaţi să îl dirijeze.
Şi, atunci când vorbim de terorismul virtual mai ales, toate aceste
fapte pot avea consecinţe dintre cele mai neaşteptate. Pentru că, într-o viziune
mai largă asupra fenomenului, ar trebui să privim Internetul în legătură directă
cu toate elementele de structură naţională cu care este de cele mai multe ori
asociat. Teroriştii pot fi astfel interesaţi de preluarea sistemului de control al
reactoarelor nucleare, preluarea controlului sistemelor de manipulare al
marilor acumulări de resurse naturale (gaz, petrol, minereuri radioactive, etc.),
a sistemelor de furnizare a apei şi energiei electrice, a semafoarelor de trafic,
a comunicaţiilor, a laboratoarelor biologice secrete. Şi tot acest interes nu
poate să ne convină, prin prisma implicaţiilor pe care le are.
De aceea, ar fi mai bine să ne recunoaştem unele dintre slăbiciuni şi
să încercăm să le neutralizăm, înainte ca ele să devină un instrument al
distrugerii.

35
George Alin Popescu - Internetul, istorie deja?

38
CAPITOLUL III
INFRACŢIUNI SĂVÂRŞITE PRIN INTERNET (ONLINE)

3.1. Terminologia specifică operaţiunilor în INTERNET

Creşterea explozivă a Internetului a condus la o sporire a interesului


pentru folosirea lui în comunicaţii, în afaceri comerciale, în promovarea de
produse, etc. Concomitent cu această expansiune, a apărut necesitatea definirii
şi, în măsura posibilului, adresarea problemelor legale care apar atunci când
se lucrează în Internet. Deoarece este practic imposibil să se înţeleagă
problemele legale ridicate de efectuarea operaţiunilor în Internet fără un
minim de cunoştinţe şi noţiuni specifice domeniului, vom începe acest capitol
prin explicarea principalilor temeni folosiţi în mod curent.

39
Computer system  reprezintă orice instrument ori grup de
instrumente interconectate printr-o reţea de comunicaţii ce, conform unui
program, execută o procesare automată a datelor.
Traffic Data  sau traficul de date, reprezintă fie un cod de identificare
a reţelei, cont sau număr individual al unui echipament, identificator transmis
sau primit de la un punct de comunicare, fie: timpul, data, mărimea şi durata
comunicaţiei, fie orice informaţie care indică locaţia fizică de unde se face
transmisia.
Subscriber Data  sau date de înscriere, reprezintă orice informaţie
intrată în posesia providerului, necesară pentru identificarea şi determinarea
adresei fizice a abonatului ori a utilizatorului unui cont ce face parte din
serviciile oferite de provider.
Attached File  sau fişier ataşat, constituie o anexă electronică ce
poate fi ataşată unui mesaj e-mail, dar care nu face parte din acest mesaj.
Poate conţine o fotografie sau un document.
Booting Up  lansarea sistemului de operare.
Cyberspace  reprezintă lumea comunicaţilor online în care utilizatorii
comunică prin intermediul calculatoarelor legate la o reţea.
Online  starea de a fi conectat la Internet.
Download  operaţiune prin care se poate copia pe propriul calculator
un program sau un fişier de pe Internet.
Nickname  poreclă sub care se poate se poate comunica cu alte
persoane in reţeaua Internet.
News Groups  sau grupurile de ştiri, sunt locaţii care prezintă
asemenea unor panouri, noutăţile şi ştirile de interes.
Posting  sau afişare, reprezintă actul de a distribui un document pe
Internet.
Spoof  semnifică operaţiunea de falsificare a originii şi expeditorului
unei comunicaţii online.
Spam  reprezintă mesaje electronice nesolicitate sau rămăşiţe ale
acestora.
Web Site  o locaţie pe Internet, individualizată printr-o adresă în reţea.
WWW (World Wide Web)  piaţa electronică pentru bunuri, servicii şi
o gamă largă de informaţii, sub forma unei reţele virtuale.
ISP (Internet Service Provider)  o persoană publică sau privată ce
oferă utilizatorilor acces la Internet.
IRC (Internet Relay Chat)  loc virtual în care se comunică în timp real
cu alte persoane, scriind mesajul la tastatură, în cadrul unor camere de discuţii
(Chat Rooms/Chat Channels).
LAN (Local Area Network)  reţea locală de calculatoare (distanţa
între punctele acestei reţele poate fi cuprinsă între 1m  1km).

40
WAN (Wide Area Network)  reţele de calculatoare pe arii mai extinse
(distanţa între punctele acestei reţele poate fi cuprinsă între zeci şi sute de
kilometri).
URL (Uniform Resource Locator)  adresa unui site de web.
TCP/IP (Transmision Control Protocol / Internet Protocol)  seturi de
reguli şi specificaţii ce precizează modul în care trebuie executate anumite
funcţii de comunicaţii.

3.2. Serviciile oferite de INTERNET

Internetul este deseori definit ca o reţea de calculatoare, dar în fapt nu


există o reţea cu acest nume. El este o reţea virtuală, fiind format dintr-un
grup în continuă creştere, din toate punctele de vedere, de reţele locale (LAN)
publice şi private, reţele pe arii extinse (WAN), alte reţele naţionale, regionale
şi intercontinentale, care sunt interconectate. Aşa cum am mai menţionat,
domeniile şi serviciile Internetului sunt într-o continuă şi rapidă dezvoltare.
Printre principalele servicii oferite de Internet, menţionăm36:

World Wide Web


Reprezintă partea cea mai prietenoasă şi mai cunoscută a Internetului.
Foloseşte un protocol specific  HTTP (hypertext transfer protocol)  pentru a
transfera documente scrise în Hypertext Markup Language (HTML) de la un
program, serverul, la alt program, clientul. HTML este un limbaj de formatare
a paginilor care defineşte structura şi funcţionalitatea unei pagini, permiţând
de asemenea, construirea de legături la alte pagini sau servicii într-o pagină37.
World Wide Web poate fi comparat cu o mulţime de ,,vitrine
electronice” constituite de societăţi comerciale, organizaţii, instituţii
guvernamentale şi persoane fizice. El este o sursă de ştiri şi informaţii, şi de
asemenea, o piaţă unde se pot cumpăra bunuri şi servicii. WWW este zona cea
mai importantă a Internetului, în care diversele organizaţii îşi constituie site-
uri (locaţii similare unor vitrine electronice în cyberspaţiu). Acest Web este
un loc în care se pot afla ultimele ştiri sau cumpăra o mare varietate de
produse şi servicii. Acolo se pot de asemenea, folosi resursele unei vaste
biblioteci, cu informaţii stocate pe milioane de calculatoare din toată lumea.
Site-urile de web pot fi o combinaţie de grafică, imagini statice, imagini video
şi sunet. Fiecare site are o adresă de Internet denumită URL (Uniform
Resource Locator)38.
În cadrul reţelei WWW, se întâlnesc site-uri aparţinând unei vaste
varietăţi de domenii care se dezvoltă şi se extind cu rapiditate. De exemplu, se
poate folosi Internetul pentru: cumpărături din magazine virtuale, operaţiuni

36
L. Vasiu, I. Vasiu, INTERNET  Ghid de navigare, op.cit., p.89
37
I. Vasiu, op. cit., p. 124.
38
John Spiropoulos în colab. cu National Cybercrime Training Partnership (NCTP), Lupta împotriva
infracţiunilor săvârşite cu ajutorul calculatorului  Ghidul poliţistului privind infracţiunile online, 1999, p. 2
41
de banking39, cazinouri virtuale şi alte facilităţi pentru desfăşurarea jocurilor
de noroc, biblioteci, colecţii, citirea unor reviste, vizionarea unor posturi de
televiziune, freeware40, shareware41, etc.

Electronic mail  E-mail (Poşta electronică)


Poşta electronică permite utilizatorilor să comunice şi să transmită
informaţii altor utilizatori, indiferent de localizarea geografică şi de fusul orar,
la o viteză remarcabilă. Utilizatorii pot trimite orice date care pot fi
reprezentate binar: test, sunet, grafică, video. Uneori, mesajele transmise prin
poşta electronică se pierd deoarece destinatarul, de regulă, nu ştie că trebuie
să primească un mesaj, nu va solicita retransmiterea.

Usenet Newsgroups (Grupuri de ştiri)


Reprezintă un forum electronic de dezbateri (ştiri de reţea). Fiecare
utilizator poate transmite şi solicita informaţii în cadrul unor aşa-numite
grupuri de ştiri (sau discuţii). Conţinutul acestor grupuri de ştiri este transmis
unor servere de ştiri (news server), de unde utilizatorii pot obţine informaţii.
Utilizatorii folosesc programe de ştiri numite ,,cititoare (new readers) pentru
citirea/transmiterea informaţiilor. Orice tip de dată digitală poate fi transmis
grupurilor de ştiri.
Newsgroups sunt similare avizierelor dintr-un birou, unde se pot citi
anunţuri expuse şi se pot pune anunţuri şi de către vizitatori. Există mii de
asemenea grupuri de ştiri axate pe o mare varietate de subiecte.
În cyberspaţiu există zeci de mii de Newsgroups, cu anunţuri despre
aproape orice activitate care se poate imagina, inclusiv activităţi ilegale. Dacă
se doreşte un exemplar din ceva, se realizează o copie (download) pe
calculatorul personal. Dacă se doreşte trimiterea unui articol sau comentariu,
acest lucru se realizează prin upload/post la acel Newsgroup.

IRC (Internet Relay Chat)


Internet Relay Chat /IRC (Discuţie în direct pe Internet) este o altă
parte importantă a Internetului. Aceasta este o zonă în care se poate ,,sta de
vorbă”, nu prin viu grai ci dactilografiind cuvintele pe o tastatură.
Aceste discuţii au loc prin intermediul unui server. Există zeci de
servere IRC care oferă mii de canale pentru discuţie. De exemplu:
Washigton.l.dc.us.undernet.org.
După alegerea unui server, se pot alege mai departe o serie de canale,
adeseori numite ,,chat-rooms” sau camere de discuţii. Într-un chat room se
poate sta de vorbă cu oricine se află în acel moment în acea ,,cameră”.
Cuvintele introduse de la tastatură vor apărea pe ecranul de calculator al
39
Este un serviciu de care de curând beneficiază şi utilizatorii din România (ca şi în cazul magazinelor
virtuale) prin facilităţile pe care le oferă în premieră la noi, pentru operaţiuni de banking (plăţi interne,
schimb valutar între conturi, verificarea soldurilor) pagina de web a Băncii Austria Credinstalt România S.A.
40
Software distribuit gratuit.
41
Software oferit gratuit, de regulă pentru o lună, cu posibilitatea păstrării programului respectiv, ulterior
acestui termen , numai după înregistrarea acestuia la firma producătoare.
42
tuturor utilizatorilor acelui chat room. Se poate avea, însă, şi o discuţie
particulară cu o singură persoană. Când se trimite un astfel de mesaj,
cuvintele apar numai pe ecranul calculatorului acelei persoane. De asemenea,
se poate afla cine utilizează acel chaat-room citind User List (Lista
utilizatorilor). Iată un exemplu de informaţii disponibile.

User list
Silktongu silktongue@slip129-37-208-48.oh.us
Snuggler kaici@pm3bky1-66-88.intrepid.net
Softly leaf@d0-0-236.ann-aarbor-avis.dialup
Shaman krux@drt45.virginia.undernet
IptKISS atomic@tyb6-08-845.easynet
Lista utilizatorilor de mai sus arată porecla persoanei (nickname) în
partea stângă, şi adresa lor de Protocol Internet (Internet Protocol Adress) la
dreapta. Informaţiile aflate la dreapta semnului @ sunt de importanţă
esenţială pentru a afla identitatea unei persoane care foloseşte Interne Relay
Chat, conducând la serverul (ISP-ul) folosit de utilizator.

FTP
Este un serviciu (protocol) care permite transferarea de date (fişiere) de
la un calculator la altul. Orice tip de date reprezentate binar pot fi transferate.
Minimul necesar pentru a accesa Internetul este constituit de un
calculator, un modem şi o linie telefonică (dial-up networking este cea mai
simpla cale pentru realizarea conexiunii; mai sofisticate şi mai performante
sunt legăturile create prin cablu, fibră optică, sau direct la satelit). În plus faţă
de acestea, este necesar programul care permite unui calculator să comunice
cu altele conectate la Internet (browsere), de exemplu: Internet Explorer,
Netscape Comunicator, Neo Planet, Opera, etc.
Conectarea la Internet poate fi de două feluri:
a) conectare exclusiv la Internet (Internet-Only Connections).
Majoritatea utilizatorilor accesează Internetul prin intermediul unui
furnizor de servicii Internet (Internet Service Provider – ISP). Unele
ISP-uri se ocupă exclusiv cu realizarea legăturilor între utilizatori şi
reţea.
b) conectare la Internet plus alte servicii online. Unele ISP-uri sunt de
asemeni, furnizori de servicii online (Online Service Providers –
OSP). Ele oferă o legătură la Internet, dar şi alte servicii online,
aflate exclusiv la dispoziţia abonaţilor. Aceste servicii suplimentare
sunt similare celor aflate deja la dispoziţie pe Internet. Ele includ
ştiri şi informaţii, cumpărături online, aviziere (bulletin/message
boards), şi camere de discuţii (chat rooms).

Cuplajul telefonie  informatică (CTI)

43
CTI este un concept de sinteză între două tehnologii. Schematic, este
vorba de realizarea unor terminale telefonice mai inteligente, care să poată
culege şi distribui mai uşor informaţiile.
În afara comutatorului automat, distribuitorul automat de apeluri, sau
ACD, este primul element determinant, pentru a reuşi integrarea
telefonieinformatică.
Recent, în SUA, au fost scoase în afara legii sistemele de telefonie care
utilizau reţeaua INTERNET, datorită pericolului de a prelua şi înlocui
telefonia clasică existentă, date fiind costurile mult mai reduse, serviciile mai
bune şi mai numeroase ale primelor, etc.

3.3. Comerţul electronic

3.3.1. Definirea conceptului de comerţ electronic

Comerţul electronic va avea un important rol în dezvoltarea


economiei mondiale, dar şi în dinamizarea întreprinderilor mici şi mijlocii,
care astfel vor fi capabile să obţină acces pe toate pieţele mondiale la un preţ
redus.
Astfel, comerţul electronic va antrena productivitatea în toate
sectoarele economiei noastre, va încuraja mai departe atât comerţul de bunuri
şi servicii, cât şi investiţiile, va crea noi sectoare de activitate, noi forme de
marketing şi vânzare, noi fluxuri de venituri si, ceea ce este mai important,
noi slujbe."
Comerţul electronic este un concept care desemnează o gamă largă de
servicii suport pentru procesele de afaceri, incluzând poşta electronică între
organizaţii, cataloage electronice, sisteme suport pentru comerţul cu mărfuri
şi servicii; sisteme suport pentru preluare de comenzi, logistica şi tranzacţii;
sisteme de raportare statistica şi informaţii pentru management.
Cu alte cuvinte comerţul electronic se referă la activităţile mediului de
afaceri care se vor desfăşura într-un sistem automatizat, în special prin
mijloace electronice.

3.3.2. Avantajele aduse de comerţul electronic

Din poziţia de cumpărător, câştigul esenţial este timpul. Acelaşi


produs sau serviciu poate fi cumpărat mai ieftin, deoarece pot fi vizitate mai
multe magazine într-un timp scurt.
Din punctul de vedere al companiilor ce utilizează comerţul electronic
se disting următoarele avantaje:
 Creşte viteza de comunicare, mai ales pentru comunicaţiile
internaţionale;
 Mărirea eficientei;
44
 Reducerea costurilor;
 Relaţiile între clienţi şi furnizori se întăresc;
 Este o modalitate rapidă şi comodă de furnizare a informaţiilor
despre o companie sau despre produsele sale prin intermediul unor
site-uri WWW, a intranet-urilor sau a extranet-urilor;
 Sunt utilizate canale alternative de vânzare.

3.3.3. Modele de afaceri în comerţul electronic

Analizând aplicaţiile curente dezvoltate pe Internet, identificam


următoarele modele de afaceri în comerţul electronic:
 magazin electronic (e-shop);
 aprovizionare electronică (e-procurement);
 magazin universal electronic (e-mall);
 piaţa unui terţ (3rd party marketplace);
 comunităţi virtuale (virtual communities);
 furnizor de servicii cu valoare pentru canalele de comerţ electronic
(value chain service provider);
 platforme de colaborare;
 brokeraj de informaţii şi alte servicii.

a) Magazinul electronic
Magazinul electronic este gestionat de companie pentru marketingul şi
vânzările propriilor produse sau servicii. Minimal conţine catalogul de
produse sau servicii cu descrieri tehnice şi comerciale pentru fiecare poziţie
din catalog.
Varianta medie include facilităţi pentru preluarea comenzilor (prin e-
mail sau forme interactive), iar varianta extinsa cuprinde şi posibilitatea
efectuării on-line a plăţii (prin cărţi de credit sau alte metode electronice).
Motivaţia principală a creării magazinelor electronice este atragerea unui
număr mai mare de clienţi, fără ca distanţa să mai constituie un impediment.

b) Aprovizionare electronică
Pentru procurarea bunurilor şi serviciilor, marile companii şi autorităţile
publice organizează licitaţii. Prin publicarea pe Web a specificaţiilor ofertei
scade atât timpul, cât şi costul de transmisie; mai important fiind totuşi
mărirea considerabilă a numărului de firme care iau cunoştinţă în timp util
despre licitaţie, ceea ce conduce în final la mărirea concurentei şi deci la
scăderea preţului.

c) Magazin universal electronic


Magazinul universal electronic este o colecţie de magazine
electronice, reunite sub o umbrelă comună, de exemplu o marcă bine
cunoscută, în general acceptă o metodă de plată comună, garantată. Un

45
exemplu este E-Mag (www.emag.ro), unul dintre cei mai activi actori de pe
piaţa de comerţ on-line autohtonă.

d) Piaţa unui terţ


În acest caz, se apelează la o interfaţă utilizator pentru catalogul de
produse al companiei, interfaţă ce aparţine unui terţ. (În general, un furnizor
de servicii Internet sau o banca). Aceasta interfaţă unică pentru mai mulţi
producători de bunuri devine cunoscută cumpărătorilor, fiind ataşată unor
canale de informaţii accesate frecvent (de exemplu, un buton de acces din cel
mai popular jurnal electronic).

e) Comunităţi virtuale
Valoarea cea mai importanta a unei comunităţi virtuale este dată de
către membrii săi (clienţi sau parteneri), care adaugă informaţiile proprii peste
un mediu de bază furnizat de companie. Fiecare membru poate oferi spre
vânzare sau poate adresa cereri de cumpărare a unor produse sau servicii.
Calitatea de membru al comunităţii virtuale presupune plata unei taxe.

f) Furnizor de servicii cu valoare pentru canalele de comerţ electronic


Furnizorii de servicii sunt specializaţi pe funcţii specifice, cum ar fi
asigurarea logisticii, plata electronică sau expertiza în managementul
producţiei şi stocurilor. Plata acestor servicii se face pe baza unor tarife sau a
unei cote procentuale.

g) Platforme de colaborare
Platformele de colaborare cuprind un set de instrumente şi un mediu
informaţional pentru colaborarea între companii. Acestea pot adresa funcţii
specifice, precum proiectarea în colaborare (de exemplu, proiectanţii unui
nou autoturism din compania A colaborează cu proiectanţii de motoare din
compania B şi cu proiectanţii de cabluri de acceleraţie din compania C).
Câştigurile provin din managementul platformei (taxa de membru sau
taxa per utilizare) şi din vânzări de instrumente specializate (pentru design,
workflow sau management de documente).

h) Brokeraj de informaţii şi alte servicii


Au apărut o mulţime de servicii care adaugă valoare masei de
informaţii disponibile în reţelele deschise sau provenind din sistemele de
afaceri integrate, cum ar fi furnizarea de cataloage de clienţi clasificaţi pe
profile, vânzarea de oportunităţi de afaceri, sfaturi pentru investiţii,
consultanţă în domenii specializate.
O categorie specială o constituie serviciile de încredere furnizate de
autorităţile de certificare sau de notariatele electronice.

46
3.4. Tipuri de infracţiuni ONLINE

Într-un fel sau altul, Internetul a afectat sau va afecta profund vieţile
noastre. El a schimbat fundamental modul în care societatea lucrează şi
comunică prin furnizarea unui mediu ieftin şi rapid, cu o cuprindere globală,
pentru obţinerea şi comunicarea informaţiilor.
Alături de o serie de remarcabile avantaje, dezvoltarea rapidă a
Internetului a deschis, de asemenea, şi o adevărată ,,cutie a Pandorei” cu
probleme legale, care trebuie luate în considerare cu multă atenţie. În acest
sens, o serie de guverne, din ţări foarte diverse, atât cultural, cât şi ca regim
politic, au luat sau au anunţat că vor lua măsuri privind reglementarea
Internetului. Este vorba de ţări ca Franţa, SUA, Marea Britanie, Germania,
Singapore, precum şi unele guverne aparţinând ASEAN – Association of
Southeast Asian Nations (China, ş.a.).
În SUA, ACTA (America’s Carriers Telecommunications Commission)
a încercat să obţină de la Federal Communications Commission (FCC)
interzicerea telefoniei bazate pe Internet (I-Phones), care permite efectuarea
de apeluri telefonice în Internet (ceea ce poate duce la scăderea profiturilor
companiilor de telecomunicaţii), lucru ce s-a şi realizat recent.
Un exemplu al problemelor legale ce le poate ridica utilizarea
Internetului este cazul unei firme organizatoare a pariurilor (SPP) din Marea
Britanie care a ,,supărat” poliţia naţională din Japonia prin lansarea unei
locaţii Web interactive, care le permitea clienţilor japonezi să parieze pe
meciuri de Sumo şi Oscaruri. Cu toate că SPP este o companie localizată în
Marea Britanie – şi locaţia Web este britanică – pariuri de acest tip sunt
ilegale, conform legii japoneze.
Având rădăcini în aproape toate ţările şi fără o autoritate centralizată,
Internetul este socotit de mulţi ca ultima piaţă de idei liberă.
Liberaliştii civili şi activişti on-line duc o luptă sisifică pentru a feri
Internetul de constrângeri. Astfel de constrângeri ameninţă expansiunea lui
prin impunerea de sancţiuni civile şi penale pentru activităţi neglijente sau
ilegale42.
Dintre multele probleme legale ridicate de Internet, menţionăm:
distribuirea de materiale obscene, probleme contractuale care apar la
realizarea de afaceri prin Internet, problema realizării reclamelor comerciale,
problema pedofiliei, realizarea de jocuri de noroc (cazinouri în Internet),
problema formatului mesajelor (criptarea43), transferul de bani, admisibilitatea
mesajelor Internet ca probă în instanţă, problema procesării documentelor
electronice, defăimarea pe Internet, jurisdicţia aplicabilă etc. Tratăm, în cele
ce urmează, câteva aspecte legate de acestea.
Activităţile criminale pot avea multe forme, de la activităţi care existau
şi înainte de apariţia Internetului, cum ar fi frauda, furtul, falsificarea, la noile
42
I. Vasiu, op. cit., p.126.
43
Wendy Grossman, ,,Secret Service”, în The Daily Telegraph, 30 aprilie 1996, p, 7, despre protejarea
sistemelor de criptare în SUA şi cazul lui Phil Zimmermann.
47
infracţiuni specifice calculatoarelor, cum ar fi accesul neautorizat, plantarea
de viruşi informatici , furtul de timp-calculator, etc. Cu toate că dreptul penal
este o problemă pur naţională, natura Internetului permite efectuarea unor
asemenea activităţi la nivel internaţional. Este posibil, de exemplu, să se
folosească un calculator în România, pentru a accesa un calculator în Franţa,
cu scopul de a dobândi acces la un calculator situat în SUA. În asemenea
situaţii apare problema jurisdicţiei aplicabile.

Defăimarea
O problemă de actualitate, care provoacă îngrijorare este defăimarea pe
Internet, realizată în special în legătură cu serviciile bazate pe text, cum ar fi
WWW, Usenet şi poşta electronică (e-mail). Uşurinţa cu care informaţia poate
fi plasată la o anumită locaţie sau transmisă prin Internet a condus la situaţii
în care unele persoane ofensate real sau imaginar de ceva sau cineva, au
transmis materiale care au fost sau pot fi considerate defăimătoare.
Acolo unde materialul este transmis prin poşta electronică unuia sau
mai multor receptori, autorul infracţiunii este identificabil. Două probleme
care trebuie rezolvate sunt: cărei jurisdicţii i se supune, respectiv unde au fost
recepţionate materialele defăimătoare şi dacă, potrivit unei jurisdicţii sau
alteia, se consideră că respectiva acţiune este o defăimare.
Pe de altă parte, dacă materialele defăimătoare au fost transmise prin
terţe părţi (un serviciu on-line), se pune problema dacă sunt aceste terţe
persoane responsabile?
Volumul traficului de Internet, în principiu, nu permite operatorilor să
verifice ceea ce trece prin sistemele lor. Dacă s-ar impune o asemenea
obligaţie, Internetul s-ar restrânge semnificativ.

Materialele obscene pe Internet


Locaţiile conţinând materiale ,,pentru adulţi” sunt de departe cel mai
des frecventate în Internet. Internetul este o comunitate liberă, în cadrul căreia
accesarea acestor locaţii nu poate fi restrânsă cu uşurinţă.
Pe 26 iulie 1995, nouă persoane au fost arestate în Marea Britanie şi
sute de fotografii conţinând copii în situaţii sexuale explicite au fost
confiscate în cadrul unei operaţiuni internaţionale. Acest caz, precum şi altele,
a dus la creşterea îngrijorării publice privind astfel de activităţi.
Reacţiile internaţionale la acest fenomen s-au concretizat în luarea unor
măsuri pe plan legislativ şi executiv care să incrimineze şi să combată astfel
de fapte. Dintre iniţiativele legislative ale diferiţilor legiuitori naţionali
menţionăm următoarele exemple de acte normative:
● Pe 1 februarie 1996 Congresul SUA a adoptat Telecommunications
Reform Act care impunea şi mai multe sancţiuni în legătură cu diseminarea
materialelor pornografice în Internet. În aceeaşi zi, guvernul francez a lansat
un apel pentru reglementarea de standarde internaţionale în legătură cu
Internetul şi adoptarea unor standarde comune de etică.
48
Dacă un furnizor de acces transportă materiale obscene prin reţeaua sa
care traversează frontierele statale, acesta poate fi acuzat conform art. 1465 a
Titlului 18 al Codului Statelor Unite (United States Code – USC). O
infracţiune, conform acestui articol, solicită existenţa unui anumit grad de
conştientizare a conţinutului materialului, această condiţie fiind satisfăcută
dacă furnizorul de reţea este conştient de natura materialului distribuit, fără a
cunoaşte exact conţinutul (cazul US vs. New Orleans Book Mart. Inc.,
C.A.La. 1974, 490 F.2d 73).
Această prevedere a legii atinge şi situaţii în care un utilizator, de
exemplu din California, poate primi materiale obscene de la o altă locaţie,
situată tot în California, dar materialul a fost ,,plimbat”, să spunem prin Texas
sau printr-un alt stat, caz în care respectivul material traversat liniile de
demarcaţie dintre state şi va fi supus prevederilor legii.
● În Marea Britanie, definiţia obscenităţii nu depinde de standardele
comunitare, ci de tipul persoanei care ar putea avea acces la material şi de
faptul dacă aceste materiale au potenţialul de a deprava şi a corupe (Obscene
Publications Act 1959).
Actul Publicaţiilor Obscene a fost amendat în 1994 de Actul Justiţiei
Criminale şi a Ordinii Publice (Criminal Justice and Public Order Act),
astfel încât acum ,,publicaţia” trebuie să includă transmiterea electronică a
datelor care, într-o formă vizuală, sunt obscene. Definiţia ,,publicaţiei” încă
acoperă distribuirea, circulaţia, vânzarea sau reprezentarea de materiale
obscene (vezi s.1(3) 1959). Acest amendament semnifică faptul că
transmiţătorul materialului obscen nu este singura parte care riscă o
condamnare: organizaţia ce furnizează facilităţile necesare accesului la
Internet – cum ar fi un centru de calculatoare sau un angajat – poate fi
responsabil, împreună cu operatorul reţelei.
Actul din 1994 amendează, de asemenea, Protection of Children Act
1978 (Actul privind Protecţia copiilor): constituie o infracţiune realizarea,
permiterea realizării, afişarea, posesia cu intenţia distribuirii sau afişării, sau
publicarea oricărei fotografii indecente sau pseudoindecente a unui copil.
Pseudoindecenţă înseamnă orice imagine care poate fi interpretată ca fiind o
fotografie ce sugerează un copil, chiar dacă nu este vorba despre o realitate
fizică: o imagine indecentă care nu este bazată pe un subiect viu este acoperită
de prevederile acestui Act.
Codul Penal român sancţionează astfel de fapte în cadrul unor articole
de sine stătătoare:
Art. 201. Actele de perversiune sexuală săvârşite în public44 sau dacă
au produs scandal public se pedepsesc cu închisoare de la unu la 5 ani.
Art. 202. Actele cu caracter obscen săvârşite asupra unui minor sau în
prezenţa unui minor se pedepsesc cu închisoare de la 3 luni la 2 ani sau cu
amendă.
44
Aşa cum am menţionat, natura deschisă a Internetului determină fără nici un dubiu caracterul public al
acestuia, inclusiv în sensul Codului Penal român, art. 152, unde de lege ferenda considerăm că ar trebui
prevăzută această modalitate.
49
Art. 321. Fapta persoanei care, în public, săvârşeşte acte sau gesturi,
proferează gesturi ori expresii, sau se dedă la orice manifestări prin care se
aduce atingere bunelor moravuri sau se produce scandal public, se pedepseşte
cu închisoare de la 3 luni la 2 ani sau cu amendă.
Cei care furnizează facilităţi de acces Internet şi cei care administrează
reţele vor trebui să ia în considerare potenţialele infracţiuni pe care le-ar putea
comite prin transmiterea de materiale pornografice. Nici un furnizor de acces
Internet nu trebuie să-şi asume responsabilitatea pentru conţinutul articolelor
pe care le transportă dintr-o zonă în alta a propriei sale reţele. Cantitatea vastă
de informaţii cu care un furnizor de servicii de reţea are de-a face transformă
ideea de cenzurare efectivă în nonsens.
S-a pus problema existenţei unor coduri, astfel încât să se poată selecta
ceea ce este adecvat pentru copii (şi, de ce nu, pentru persoanele adulte).
Astfel, există PICS (Platform for Internet Content Selection) creat de World
Wide Web Consortium, care stabileşte convenţii pentru descrierea şi
etichetarea locaţiilor Web, bazate pe criterii cum ar fi: conţinutul sexual sau
violenţa45. Pe de altă parte, în situaţiile în care se cunoaşte conţinutul unor
fişiere, este de dorit să existe avertismente de genul:
Warning: ,, The following lists contains domain names that same may
find to be offensive”!
Există programe cum ar fi Cyber Patrol sau Cyber Sentry, programabile
de utilizator, care acţionează ca un fel de filtre pentru a preveni preluarea de
imagini sau texte ofensive46. O problemă semnificativă în Internet constă în
aceea, că zilnic, sunt create practic noi locaţii ce conţin materiale pentru
adulţi, astfel încât, este dificil de realizat furnizarea de actualizări, care evită
locaţiile considerate neadecvate.
Conform FBI, circa 90% dintre investigaţiile curente, sunt legate, într-
un fel sau altul, de Internet, care a devenit un mijloc major de comunicare
pentru scopuri ilegale. Internetul a creat noi posibilităţi de comitere a crimelor
şi un mediu care oferă anonimat. El are deja o istorie semnificativă de fraudă
şi spionaj – în 1993, spre exemplu, pierderile financiare cauzate de delictele
săvârşite cu ajutorul calculatorului s-au ridicat, în SUA şi în Europa de Vest,
la 140 de miliarde USD.
Aceste probleme – şi ele reprezintă doar o parte din numeroasele
probleme legale ridicate de Internet – sunt tratate foarte serios şi în toate ţările
hightech. În unele ţări – Marea Britanie, SUA, Franţa etc. – se pune de ceva
timp problema existenţei Dreptului Internet.

Escrocherii prin site-uri de Web


Folosirea site-urilor pentru săvârşirea unor infracţiuni se realizează cel
mai adesea prin două metode distincte. Prima metodă constă în înfiinţarea
unui site – individualizat, aşa cum am mai menţionat, printr-o adresă (URL 
45
L.Vasiu, I. Vasiu, INTERNET – Ghid de navigare, op.cit., p. 153.
46
Idem, p.151.
50
Uniform Resource Locator), înşelarea consumatorilor prin diferite escrocherii
şi strângerea unei sume de bani îndestulătoare, iar în final, dispariţia subită a
acestuia. Unul din procedeele de comitere a acestor escrocherii este înfiinţarea
unui site destinat vinderii de produse la preţuri foarte mici (aproape prea
frumoase ca să fie adevărate). Consumatorul este atras de aceste preţuri
modice, iar după efectuarea plăţii, cu ocazia livrării produsului, constată că
obiectul cumpărat valorează cu mult sub preţul plătit. Alt procedeu constă în
înfiinţarea site-urilor pentru a aduna numere de ,,carduri” de credit şi alte
informaţii personale de la clienţii atraşi de achiziţionarea unui produs sau unui
serviciu. În realitate nu se livrează nimic, iar infractorul vinde informaţiile
altor infractori sau le foloseşte pentru propriile activităţi ilegale. Este şi cazul
semnalat în presa românească47, al unui tânăr hacker, Ionuţ Grigore care a
folosit numerele unor carduri aparţinând unor persoane private, obţinute
fraudulos, efectuând mai multe comenzi prin intermediul magazinelor
virtuale. Tânărul, în vârstă de numai 21 de ani, a cauzat prejudicii de peste
30.000 de dolari şi este cercetat de Serviciul de Combatere a Criminalităţii
Informatice din cadrul Direcţiei de Combatere a Crimei Organizate pentru
infracţiunile de înşelăciune şi furt.
Cea de-a doua metodă de comitere a unor astfel de fraude este
asemănătoare celei dintâi, cu deosebirea că, în loc să desfiinţeze rapid site-ul
folosit fraudulos, la momentul oportun, infractorii înfiinţează din start site-uri
ce nu pot fi identificate şi urmărite sau se folosesc de identităţi false, URL-ul
altor persoane etc.
Şi newsgroup-urile sunt susceptibile de utilizare infracţională, acestea
fiind folosite cu scopul de a distribui materiale pornografice, proxenetism,
reclamă şi valorificare de bunuri furate, alte combinaţii de escrocherii
tradiţionale, cum ar fi ,,Schema Ponzi” (de investiţii) şi scrisorile în lanţ.

Utilizarea infracţională a Internet Relay Chat (IRC) şi a poştei


electronice (E-mail)
Datorită posibilităţilor de comunicare liberă şi a numărului mare de
vizitatori ce le oferă IRC, precum şi a anonimatului ce îl poate asigura acest
sistem de comunicare mondial, el este preferat de elementele infractoare, mai
ales de către pedofili, care se ascund sub sistemul nick-name-urilor
(poreclelor) proferate de IRC. Aceştia folosesc chat-room-urile pentru a-şi
povesti aventurile amoroase sau pentru a face schimb de fotografii 48
pornografice cu minori, etc. Mai grav este când pedofilii sau alţi maniaci
sexuali vizitează chat-room-uri pentru copii sau adolescenţi, iar după ce intră
în vorbă cu ei şi le câştigă încrederea, uneori după zile, săptămâni sau chiar
luni, le propun întâlniri care pot avea urmări deosebit de grave.

47
Libertatea nr. 3245, din 02.04.2004; ,,Un hacker golea cărţi de credit prin calculator”, Cristian Burcioiu.
48
IRC oferă şi posibilitatea transmiterii de imagini (de obicei sub formă JPG), sunete (de obicei sub formă
MP3), sau chiar clipuri (de obicei MPEG, dar care necesită un timp mai îndelungat de transmitere).
51
Escrocii ,,operează” în chat-room-uri pentru a stabili relaţii, căutând pe
cineva care să fie tentat de schemele lor ,,de îmbogăţire rapidă” şi de
,,oportunităţile de afaceri” oferite.
Canalele IRC se folosesc şi ca metodă de comunicare între infractori şi
complicii lor, secretul convorbirilor fiind aproape desăvârşit, iar evitarea
interceptărilor aproape sigură.
Activităţile infracţionale prin intermediul poştei electronice (E-mail) se
realizează prin intermediul unor mesaje nesolicitate cunoscute sub denumirea
de SPAM. Practica de a trimite astfel de mesaje e-mail către mii de adresanţi
care nu le-au solicitat se numeşte ,,spamming”. La deschiderea deseori
involuntară a acestor mesaje, calculatorul este infectat de obicei cu un virus
care poate produce daune însemnate. Uneori aceşti viruşi sunt concepuţi să
atace anumite fişiere ale calculatorului, să ,,fure” informaţii personale ale
utilizatorului (cum ar fi de exemplu numele  user name  şi parola contului
de Internet  password), şi apoi să le transmită (tot prin e-mail) infractorului,
care le foloseşte în activităţi ilicite.
Este recomandat ca la întâlnirea unor mesaje ,,suspecte” în INBOX-ul
căsuţei poştale electronice, acestea să fie şterse anterior deschiderii (citirii)
acestora.
Modurile de ascundere a identităţii autorului mesajelor maliţiose sunt
prezentate în secţiunea dedicată descoperirii şi cercetării infracţiunilor online.
În combaterea acestei forme de infracţionalitate informatică, organele
române de aplicare a legii sunt ajutate de o dispoziţie legală prevăzută în art.
195, Cod Penal, ce incriminează violarea secretului corespondenţei:
,,Deschiderea unei corespondenţe adresate altuia ori interceptarea unei
convorbiri sau comunicări efectuate prin telefon, telegraf sau alte mijloace de
transmitere la distanţă, fără drept, se pedepseşte cu închisoare de la 6 luni la 3
ani.
Cu aceeaşi pedeapsă se sancţionează sustragerea, distrugerea sau
reţinerea unei corespondenţe, precum şi divulgarea conţinutului unei
corespondenţe, chiar atunci când a fost trimisă deschisă sau a fost deschisă
din greşeală, ori divulgarea conţinutului unei convorbiri sau comunicări
interceptate, chiar în cazul în care făptuitorul a luat la cunoştinţă de aceasta
din greşeală sau din întâmplare.”
Alte fraude prin intermediul serviciilor Internet sunt cele ce privesc
jocurile de noroc (cazinouri virtuale) şi cele privind încheierea diferitelor
contracte şi afaceri prin Internet. Infractorii se folosesc adesea de cărţi de
credit ce nu le aparţin (uneori obţinute prin programe denumite ,,generatoare
aleatorii de carduri valabile”49), sau încheie tranzacţii ascunzându-şi
identitatea reală sau folosindu-se de cea a altei persoane.

49
Aceste programe sunt rulate în momentul în care utilizatorului i se cere să introducă numărul cărţii de
credit şi banca la care îşi are deschis contul, şi constau în derularea aleatorie şi foarte rapidă a unor numere de
tipul celor înscrise pe carduri, până la găsirea unei variante care corespunde unei cărţi de credit reale, în
contul căreia se efectuează tranzacţia.
52
3.5 Modus operandi

Numărul infracţiunilor ce se pot săvârşi pe Internet este variat, însă ne


vom axa numai asupra celor ce privesc cărţile de credit.
Mai întâi trebuie menţionat faptul că aceste infracţiuni nu sunt
îndreptate asupra suportului fizic al card-ului, el nefiind prezent în cadrul
operaţiunilor efectuate pe calculator. Aici sunt manevrate datele înscrise pe
card şi contul aferent acestor card-uri (datele de identificare a posesorului
cardului precum şi codul numeric specific oricărei cărţi de credit şi data
emiterii acestuia).
Acum trebuie specificat că aceşti cyber-infractori sunt împărţiţi în trei
mari categorii:
A. O primă categorie folosesc cardurile găsite, aruncate sau expirate care nu
mai au bani în cont sau au foarte puţini, adică sume mai mult decât
neglijabile, şi uneori carduri valide care au fost furate şi sunt utilizate
astfel;
B. O a doua categorie de cyberinfractori utilizează programe care generează
coduri numerice ale unor cărţi de credit. Aceste programe sunt cel mai des
folosite de aceşti infractori informatici.
C. Cel mai periculos mod de operare însă este acela prin care operatorul
infractor prin diferite metode ce vor fi expuse mai târziu îşi procură
codurile numerice ale unor carduri valide direct din fişierele unei unităţi
bancare. Periculozitatea sporită a acestui mod de operare rezultă şi din
faptul că odată intrat în aceste fişiere ale unei bănci infractorul poate cauza
pagube de milioane de dolari într-un timp foarte scurt.

În rândurile următoare vom dezvolta aceste moduri de operare:

A. Infractorii ce folosesc carduri expirate sau cu sume foarte mici în conturi


sunt în general începători în acest nou câmp infracţional. De cele mai multe
ori acestora le cad victimă firme ce au deschise mici shop-uri on-line, cu cifre
de afaceri foarte mici, care nu-şi permit plata unor programe de securitate
speciale care să verifice validitatea cardului. Aceste magazine cer doar
numele posesorului şi codul cardului. Unele verifică şi dacă există bani în
cont dar nu şi cât anume. Astfel e suficient şi un singur cent, spre exemplu
pentru a putea efectua o astfel de operaţiune frauduloasă.
Infractorii informatici ce au acest mod de operare escrochează în
general magazine ce vând compact-discuri cu muzică veche, sau articole de
papetărie, alimentare şi farmaceutice.
Ei solicită trimitere acestor colete la adresa lor de acasă. Însă riscurile
ca ei să fie foarte repede descoperiţi sunt foarte mari. De aceea în ultimul timp
aceste cereri de expediere se fac la căsuţe poştale restante, aici descoperirea
lor fiind mult mai greoaie.
Având în vedere că astfel de comenzi onorate de magazinul on-line,
fără a încasa banii pentru acestea, au făcut ca acestea să ia o nouă măsură de
53
siguranţă prin interzicerea vânzărilor în ţările de unde s-au făcut astfel de
excrocherii (deoarece există o astfel de rubrică unde se cere specificarea
cetăţeniei clientului). Şi acum mai există astfel de magazine care pe fondul
volumului mare de astfel de fapte săvârşite de români şi ruşi nu onorează
comenzile făcute de cetăţenii acestor ţări. Acest lucru e anunţat printr-un
mesaj ce apare în momentul în care se introduc datele clientului.
Dar după cum era de aşteptat nici această metodă nu a dat mult timp
rezultate. Infractorii au şi găsit metodă pentru a contracara această măsură
preventivă. Ei folosesc carduri emise de bănci din străinătate şi introduc
cetăţeni acelei ţări însă solicită trimiterea coletelor la ei în ţară pretextând, în
cazul în care li se solicită lămuriri, că fac un cadou unei anumite persoane de
acolo. Adresa specificată este tot la o căsuţă poştală.

B. Cea de a doua categorie de infractori on-line care folosesc pentru fraudă


cărţi de credit sunt mai stilaţi, ei utilizând programe speciale care generează
astfel de coduri numerice posibil ca aparţinând unor cărţi de credit valide.
Pentru a putea frauda în acest fel, cyberinfractorii trebuie mai întâi să-şi
procure programul dacă nu şi l-au conceput singuri. Acest lucru este foarte
uşor deoarece acestea se pot găsi pe Internet pe site-uri create de hackeri (cum
sunt numiţi aceşti infractori on-line) existând game variate de programe, care
mai de care mai performante şi mai rapide.
Odată procurat acest program cyberinfractorul intră spre exemplu în
fişierele unei bănci unde pun programul să genereze numere de cărţi de credit
după ce în prealabil a cerut transferarea sumei de bani ce s-ar afla pe card
într-un alt cont al lor. Programul generând aceste numere de cărţi de credit va
nimeri şi numere valide moment în care transferul fiind ca şi făcut pentru că
odată avut acest cod nimerit se vor afla foarte uşor şi datele de identitate ale
posesorului.
După ce sunt obţinute aceste date, infractorul revine la opţiunea de
transfer al banilor în alt cont acum nemaifiind nici o greutate în efectuarea
acestei operaţiuni. Totuşi acest mod de operare tinde să fie eradicat datorită
apariţiei smart-cardurilor şi a cererii de confirmare a transferului emise de
bancă către posesorul de card.
Însă alternativa la aceste măsuri a fost găsită iarăşi cu ajutorul
magazinelor on-line.
După obţinere datelor (codurile numerice valide ale cardurilor) se va
trece la folosirea lor la cumpărături. Magazinul chiar dacă verifică acel card,
vede că acesta e valid şi expediază marfa însă când cererea de confirmare a
plăţii ajunge la posesorul de card în mod sigur răspunsul va fi negativ şi astfel
magazinul va fi păgubit.
De multe ori marfa este recuperată dacă nu a ajuns la destinaţie şi nu a
fost ridicată însă şi aşa pagubele sunt de ordinul milioanelor de dolari în
câţiva ani.

54
C. Cea de-a treia metodă folosită este şi cea mai periculoasă dintre toate
deoarece produce, după cum am mai spus pagube foarte mari în perioade
foarte scurte.
Pentru a putea trece la acţiune infractorul trebuie mai întâi să-şi aleagă
victima care este o unitate bancară emitentă de carduri. El va studia foarte
bine măsurile de securitate luate de aceasta pentru a-şi proteja operaţiile
financiare proprii şi implicit clienţii.
După această perioadă de tatonare va sparge codurile serverelor băncii
şi va anihila programele “poliţist” dacă acestea există, deoarece aceşti
infractori cunosc orice aspecte din domeniul care îi interesează în materie de
soft, cu puncte slabe sau forte, precum şi modul de funcţionare în anumite
circumstanţe al acestuia. Odată ajunşi aici pot accesa şi copia fişiere întregi cu
numere de carduri, seria cardului şi datele de identitate ale posesorului.
După aceasta are două opţiuni: fie face publice aceste date pe Internet
unde e suficient să apară 2 minute timp în care pot fi copiate de alţi
cyberinfractori şi să le folosească împreună cu ei în maniera expusă la al
doilea mod de operare, fie să la folosească singur banca realizând nereguli
doar după sesizări repetate ale persoanelor păgubite.

3.6. Măsuri defensive folosite de cyberinfractori

Reluând ideea că aceştia dispun de o iscusinţă şi o inteligenţă ridicată


putem afirma că infractorii de pe Internet utilizează o serie întreagă de
deghizări şi tactici pentru a-şi ascunde adevărata identitate şi adresă.
Pentru a-i putea prinde, este important să înţelegem metodele lor de
operare în aceeaşi măsură ca şi instrumentele de identificare aflate la
dispoziţie, cu totul specifice lumii on-line.
Aceste metode sunt cunoscute sub numele de vehicule de fugă on-line
(Online Getaway Car). Aşa cum unii infractori fură maşini pentru a săvârşi
infracţiuni şi a fugi de la locul faptei, infractorii on-line fură abonamente
Internet pentru a săvârşi infracţiuni on-line şi pentru a scăpa de urmărire
deoarece prin I.P. serverului la care ar fi conectaţi cu adevărat ar fi foarte uşor
de descoperit. (I.P. este adresa de protocol Internet - Internet Protocol
Address). Aceasta este o modalitate de a se sustrage cercetării poliţiei. De fapt
atunci când anchetatorii încep să cerceteze infracţiunea, o mare parte dintre
probe vor conduce la titularul abonamentului care este de fapt nevinovat.
Există 4 metode pe care le folosesc infractorii pentru a-şi face rost de
un astfel de “vehicul de fugă”. Aceste metode le vom expune în rândurile ce
urmează.
Prima metodă este metoda parolei furate. Prin această metodă un
infractor trimite cuiva un e-mail cu un mesaj foarte tentant. Mesajul cere ca în
55
cazul în care se va accepta oferta făcută să “faceţi dublu clic pe linkul de
dedesubt”. Făcând acest lucru veţi da o comandă de “download and execute”
(copiază şi execută) pentru un fişier care este ataşat la mesajul de e-mail. Acel
fişier conţine informaţiile care vi s-au promis. Ceea ce nu ştiţi este că acest
fişier are o porţiune care se infiltrează pe ascuns în calculatorul
dumneavoastră şi instalează un program secret, de fapt un tip de virus. Mai
târziu acel virus vă va fura parola şi o va trimite prin e-mail infractorului.
Acest mod de operare se numeşte „Cal Troian”.
A doua metodă este cea numită “escrocheria parolelor (solicitarea
parolei)”. Astfel un infractor va trimite un mesaj de e-mail ca fiind din partea
Furnizorului de servicii Internet. Mesajul spune spre exemplu “Am avut
probleme cu calculatoarele noastre. Trimiteţi-ne numele dumneavoastră de
utilizator şi parola cât mai repede posibil sau nu veţi mai putea să intraţi pe
Internet de pe abonamentul dumneavoastră.”
Cu ajutorul acestor informaţii infractorul are acum posibilitatea de
intra pe Internet folosindu-se de abonamentul astfel obţinut şi va săvârşi
infracţiuni mizând pe faptul că nu va putea fi descoperit.
O altă metodă este aşa-zisul “furt de identitate”. Un infractor trimite
unei persoane un e-mail cerând numele, adresa şi numărul cardului acesteia.
Este posibil să pretindă că e-mailul provine din partea Furnizorului de servicii
Internet. Mesajul e-mail chiar arată de parcă ar proveni de la acesta. Au
existat cazuri în care mesajul cuprindea chiar şi fotografia preşedintelui acelei
societăţi comerciale. În momentul în care infractorul obţine aceste informaţii
face cerere şi se abonează la mulţi furnizori de servicii Internet. El se
foloseşte de aceste conturi pentru a săvârşi infracţiuni. Când poliţiştii
depistează infracţiunea, adresa I.P. şi adresa de e-mail indică o persoană
nevinovată şi nu infractorul.
O ultimă metodă este cea a “legării succesive”. Pentru a înţelege
această metodă trebuie expuse mai întâi câteva noi principii de funcţionare a
Internetului.
Când vorbim de Internet trebuie să ne gândim la acesta ca la o reţea de
reţele, într-o exprimare mai plastică. Fiecare reţea este sprijinită de un server,
aceste reţele sunt reunite în anumite puncte mai mari numite puncte de reţea
dotate cu servere mult mai puternice, şi aceste puncte fiind însă conectate
între ele. Astfel rezultă o mare reţea cunoscută sub numele de Internet.
Mai trebuie menţionat faptul că prin conectare trebuie să înţelegem într-
un termen mai puţin cuprinzător şi uşor vulgar o “legare” a calculatorului la
un server.
Datorită modului de organizare a reţelei orice calculator (staţie în
limbaj mai de specialitate) primeşte în momentul intrării pe internet I.P.-ul
serverului care asistă reţeaua furnizorului de servicii Internet la care este
abonat infractorul.
Acesta cunoscând foarte bine acest lucru şi fiind un bun spărgător de
coduri, cu ajutorul unor limbaje de operare performante ce se folosesc la
servere şi pentru Internet cum sunt Unix-ul sau Linux-ul creează programe ce
56
generează coduri ce sunt încărcate automat în cazul în care numărul de
încercări nu este limitat sau folosesc metoda calului troian. Acest lucru îl fac
pentru a putea supraveghea şi modela în modul dorit operaţiile ce se
desfăşoară cu ajutorul acelui server.
După mai multe astfel de legări succesive când I.P.-ul se schimbă în
mod repetat pot trece la săvârşirea de fapte ilicite, în cazul nostru, privind
cărţile de credit şi fraudele informatice.
Misiunea poliţiştilor este foarte grea în astfel de cazuri deoarece
descoperirea acestor infractori nu poate fi făcută decât atunci când sunt
surprinşi în timpul săvârşirii activităţilor ilicite de pe reţea. În această ultimă
situaţie există o singură soluţie. Cu ajutorul unei tehnici foarte performante se
vor descoperi pas cu pas, în ordine inversă dar şi în aceste cazuri dacă
infractorul stă puţin în reţea este iarăşi imposibilă descoperirea lui. În cazul
unei legături succesive la 8-10 servere timpul pentru a putea descoperi
adevăratul I.P. este cam de 10-12 minute suficient pentru săvârşirea unor
infracţiuni grave printr-o simplă apăsare de tastă care ia doar o secundă.

3.7. Reacţii internaţionale privind securitatea TERITORIULUI


ONLINE

3.7.1. Conceptul de infowar

Natura globală a lumii digitale va eroda din ce în ce mai tare vechile


demarcaţii, cum ar fi statele-naţiuni şi conceptul curent de suveranitate.
Cyberlaw este o lege globală, care nu poate fi administrată cu uşurinţă 50.
Odată cu dezvoltarea şi extinderea reţelei Internet, efectele neprevăzute şi
posibilităţile ce se deschid au cuprins ca o ,,angoasă” statele lumii la acest
început de mileniu. S-ar părea că noul ,,război informatic” reprezintă cel de-al
patrulea război mondial, după ,,războiul rece”. Noul concept de ,,infowar” a
fost asimilat de către administraţiile statelor puternic industrializate celorlalte
ameninţări oferite de panoplia militară, acesta înglobând strategiile războiului
clasic ofensiv şi defensiv, inclusiv spionajul, informarea şi dezinformarea 51.
INFOWAR-ul a răsturnat concepţiile clasice, conform cărora, cel mai puternic
şi mai dezvoltat (tehnologic, economic, industrial, logistic, informaţional) va
şi învinge. Realitatea a demonstrat, însă, opusul: cu cât un stat este mai
dezvoltat din punct de vedere economic, al infrastructurii, informaţional, etc.,
cu atât este mai pasibil să fie atacat prin mijloace informatice, iar pagubele şi
50
Nicholas Negroponte, Being Digital, p. 98
51
L. Vasiu, I. Vasiu, op. cit., p. 120
57
bulversările să fie mai importante. Acest lucru a fost recunoscut recent şi de
către unii oficiali ai Pentagonului. Un funcţionar al acestei instituţii
guvernamentale a SUA, a subliniat, în cadrul unei emisiuni televizate 52,
atenţia deosebită pe care o acordă administraţia SUA acestui tip de război.
Kevin O’Brien din cadrul Consiliului Siguranţei Informaţiei al Pentagonului a
dezvăluit, în premieră, faptul că SUA a experimentat acest tip de război în
cadrul conflictului din fosta Yugoslavie, prin tentativele de pătrundere,
cunoaştere, apoi distrugere a sistemelor informatice oficiale ale administraţiei
sârbe. Oficialul american a mai subliniat faptul că astfel de atacuri pot
produce de multe ori pagube iremediabile inamicului şi nu presupun costuri
materiale sau pagube umane deosebite, cum este cazul conflictului armat.
Potenţialul mare de distrugere asupra unor societăţi puternic
informatizate a transformat infowarul în arma preferată a grupurilor
anticapitaliste, iar posibilitatea folosirii acestuia de către state mai mici sau
mai slab dezvoltate, îl aseamănă confruntării legendare între David şi Goliath.
O astfel de manifestare a tacticilor de tip infowar a fost semnalată şi în
conflictul din Orientul Mijlociu, între Israel şi Palestina. O nouă strategie de
luptă adoptată de palestinieni a fost cea a atacurilor asupra unor web-site-uri
inamice prin intermediul e-mail-urilor ,,otrăvite” (conţinând viruşi
informatici), cu scopul destabilizării reţelelor israeliene.

3.7.2. Preocupări ale diferitelor organisme internaţionale în


domeniul criminalităţii informatice

Parteneriatul naţional pentru pregătire în domeniul infracţiunilor


informatice
Parteneriatul naţional pentru pregătire în domeniul cyberinfracţiunilor
(Naţional Cybercrime Training Partnership, NCTP53) este un consorţiu
compus din instituţii de poliţii federale, statale, locale şi internaţionale,
precum şi unităţi de învăţământ, menit a oferi pregătire de înaltă tehnologie.
Principala sa funcţiune şi activitate se concentrează pe proiectarea, elaborarea
şi realizarea de programe şi materiale de înaltă calitate referitoare la
infracţiuni informatice, pentru anchetatorii care lucrează în acest domeniu.
Acest organism se află sub conducerea Secţiei de Infracţiuni pe
Calculator şi Contra Proprietăţii Intelectuale din cadrul Ministerului Justiţiei,
SUA. Centrul Operaţional are personal din rândurile Secţiei de Infracţiuni pe
Calculator a Centrului Naţional pentru Infracţiuni Nonviolente din Fairmont,
West Virginia.

Comitetul Experţilor Europeni


Rapida dezvoltare a tehnologiei informaţionale are o influenţă directă
asupra tuturor domeniilor societăţii moderne. Integrarea telecomunicaţiilor şi
a informaticii, ce permite stocarea şi transmiterea datelor, indiferent de
52
Discovery Today, Discovery Channel – 07.03.2001.
53
Web site: www.ntcp.org.
58
distanţă, a deschis o nouă fereastră spre realizarea societăţii informaţionale.
Aceste transformări au fost accelerate de mulţimea de informaţii ce se găsesc
pe reţelele de calculatoare internaţionale, incluzând în acestea şi Internetul,
informaţii ce pot fi accesate virtual de oricine are acces la un serviciu ce oferă
acces la Internet (ISP) aflat oriunde în lume. Conectându-se la serviciile de
comunicaţii şi la serviciile informaţionale, utilizatorii creează un spaţiu
comun numit ,,cyber-space” (spaţiu virtual).
Atacurile împotriva spaţiului virtual sunt îndreptate spre distrugerea
integrităţii şi confidenţialităţii unui sistem computerizat sau a reţelelor
telefonice. Aceste atacuri pot consta şi în folosirea acestor reţele pentru
comiterea unor delicte tradiţionale. Caracterul acestor delicte, chiar atunci
când acestea sunt comise prin Internet, trebuie să vină în conflict cu legislaţia
ţărilor asupra cărora se comit atacurile54.
De aceea, legea trebuie să ţină pasul cu aceste dezvoltări tehnologice ce
oferă sofisticate oportunităţi de întrebuinţare a cyber-spaţiului în scopuri
antisociale şi de lezare a unor interese legitime. Având în vedere depăşirea
unor limite în folosirea reţelelor informaţionale, este nevoie de un acord
internaţional în această privinţă. Deşi Convenţia Nr. (89) 9 a fost unul din
primele instrumente internaţionale de luptă împotriva abuzurilor informatice,
se impunea adoptarea unui nou instrument care să poată să asigure eficienţa
luptei împotriva noului fenomen.
Recent a avut loc Conferinţa Comitetului Experţilor Europeni care
şi-a propus să examineze, în conformitate cu prevederile Convenţiei nr. R (89)
9 referitoare la delictele informatice şi nr. R (95) 13 referitoare la procedura
de folosire a legii împotriva delictelor asupra tehnologiei informaţionale,
următoarele subiecte:
1) Infracţiunile în cyber-spaţiu, ca de exemplu tranzacţiile
monetare ilegale, oferirea de servicii informatice ilegale, violarea
drepturilor de copiere şi acelea ce violează demnitatea umană şi
protecţia minorilor.
2) necesitatea apropierii între specialişti în scopul cooperării
internaţionale privind precizarea responsabilităţilor şi a
sancţiunilor ce se întreprind împotriva celor ce folosesc abuziv
cyber-spaţiul.
3) Folosirea legăturilor transmiţător-receptor şi aplicarea
forţelor coercitive în mediul tehnologic; de exemplu, interceptarea
telecomunicaţiilor prin Internet, piratarea şi controlarea fără
autorizaţie a sistemelor de procesare informatice (incluzând site-
urile Internet), vânzarea ilegală a hardware-ului şi a software-ului
cu restricţii la export; ignorarea problemelor cauzate de măsurile
particulare de securitatea informatică (codificarea informaţiei).
4) Problema jurisdicţiei în relaţie cu infracţiunile în domeniul
tehnologiei informaţionale; de exemplu, determinarea spaţiului
54
Emil Stan, Preocupări ale Comitetului Experţilor Europeni în Crime în Spaţiul Virtual, Buletin de
informare şi documentare, M.I., nr. 3/2001.
59
unde a fost comis delictul (locus delicti), ce lege ar trebui aplicată,
incluzând şi problema ,,non bis in idem” în cazul existenţei mai
multor jurisdicţii şi a unor conflicte negative între acestea.
5) Problema cooperării internaţionale în investigarea delictelor
din cyber-spaţiu şi modul de cooperare cu Comitetul de Experţi în
domeniul Dreptului Penal (PC-OC).
Comitetul şi-a propus să redacteze un instrument legal, cât mai repede
posibil, având ca obiect punctele 1-5, cu semnalarea problemelor
internaţionale şi, corespunzător, să elaboreze recomandări suplimentare
asupra problemelor specifice.

Al 8-lea Congres al Naţiunilor Unite pentru prevenirea


criminalităţii şi tratamentului delincvenţilor
După cel de-al 7-lea Congres al Naţiunilor Unite pentru prevenirea
criminalităţii şi tratamentul delincvenţilor, secretarul general a elaborat un
raport intitulat: ,,Propuneri cu privire la o acţiune internaţională concertată
împotriva formelor de criminalitate definite în planul de acţiune de la
Milano”. Criminalitatea din domeniul informaticii este analizată în
paragrafele 42 – 44 din acest raport.
În cadrul cele de-a 12-a şedinţe plenare a congresului, reprezentantul
Canadei a prezentat, în numele celor 21 de autori, un proiect de rezoluţie cu
privire la criminalitatea din domeniul informaticii. La cea de-a 13-a şedinţă
plenară, Congresul a adoptat această rezoluţie care, între altele, invită statele
membre să-şi intensifice lupta împotriva criminalităţii informatice, având
drept obiective:
a) Modernizarea legislaţiei şi a procedurilor penale naţionale şi, mai
ales, adoptarea măsurilor pentru:
- a se încrimina această categorie de delicte;
- a se legifera procedurile de anchetă şi probaţiune necesare pedepsirii
acestei noi forme periculoase de activitate criminală;
- a se prevedea confiscarea sau restituirea bunurilor ilegal dobândite
ca urmare a delictelor informaţionale.
b) Îmbunătăţirea securităţii calculatoarelor şi adaptarea măsurilor de
prevenire, ţinându-se cont de problemele puse de protecţia vieţii private,
respectarea drepturilor omului şi a libertăţilor fundamentale şi reglementarea
utilizării informaticii.
c) Adoptarea măsurilor necesare pentru sensibilizarea publicului,
magistraţilor şi instituţiilor autorizate să vegheze la aplicarea legilor, cu
privire la importanţa prevenirii delictelor legate de informatică.
d) Adoptarea măsurilor adecvate formării profesionale a judecătorilor,
funcţionarilor şi personalului organismelor însărcinate cu prevenirea
delictelor economice şi a delictelor legate de informatică, cu anchetarea
acestor delicte, urmărirea şi pedepsirea lor în instanţele de judecată.
e) Elaborarea, în colaborare cu organizaţiile interesate, a principiilor
deontologice cu privire la utilizarea calculatoarelor şi înscrierea acestor
60
principii în cadrul programelor de învăţământ, şi formare în domeniul
informaticii.
f) Adoptarea strategiilor de protejare a victimelor delictelor în domeniul
informaticii, care să fie compatibile cu Declaraţia principiilor fundamentale
de justiţie referitoare la victimele criminalităţii şi victimele abuzului de putere
adoptate de Naţiunile Unite, strategii care să prevadă, în special, restituirea
bunurilor obţinute pe căi ilegale, precum şi măsuri de încurajare a victimelor,
în sensul semnalării acestor delicte autorităţilor competente. În rezoluţia sa,
cel de-al 8-lea Congres a mai făcut recomandarea potrivit căreia Comitetul de
prevenire a criminalităţii şi de luptă împotriva delicvenţei, să încurajeze o
acţiune internaţională în vederea elaborării şi difuzării unui ansamblu vast de
principii directoare şi de norme care să ajute statele membre în lupta
împotriva delictelor legate de informatică şi să întreprindă şi să desfăşoare
lucrări de cercetare şi de analiză care să permită punerea la punct a noi
metode de luptă împotriva delictelor legate de informatică. De asemenea, s-a
recomandat ca aceste probleme să fie analizate în cadrul unei reuniuni
speciale de experţi, iar secretarul general a fost rugat să avizeze publicarea
unei lucrări tehnice consacrate prevenirii delictelor informatice şi urmăririi
acestora în justiţie.

Premise ale elaborării unui proiect de convenţie cu privire la


delictele informaţionale
Consiliul Europei şi-a propus protejarea ţărilor membre faţă de delictele
informaţionale, prin adoptare unei legislaţii corespunzătoare şi a cooperării
internaţionale în condiţiile schimbărilor aduse de digitalizarea, convergenţa şi
continua globalizare a reţelelor de calculatoare.
Interesul asupra riscului ca reţelele de calculatoare şi informaţiile
electronice să fie, de asemenea, folosite pentru comiterea de delicte şi ca
evidenţele privitoare la asemenea delicte să fie înregistrate şi păstrate de
aceste reţele este o altă premisă a elaborării unui proiect de convenţie
împotriva infracţionalităţii digitale.
Lupta efectivă împotriva delictelor informatice solicită mărirea şi buna
funcţionare a cooperării internaţionale în privinţa problemelor delictuale.
Proiectul propus este necesar pentru a împiedica acţiunile directe
împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor
computerizate, reţelelor şi datelor computerizate. De asemenea, se propune
încetarea întrebuinţării abuzive a acestor sisteme, reţele şi date prin
propunerea unei conduite ce trebuie respectată în toate ţările şi acordarea unor
atribuţii specifice pentru combaterea efectivă a acestor delicte, prin facilitarea
detecţiei, investigării şi combaterii acestor delicte, atât la nivel intern cât şi la
nivel internaţional, şi prin furnizarea condiţiilor pentru o cooperare demnă de
încredere care să asigure o balanţă propice între interesele legiuitorului şi
respectarea drepturilor omului.

61
Proiectul în cauză vine în întâmpinarea recentelor înţelegeri care ajută
la cooperarea internaţională în combaterea delictelor informatice, incluzând
aici şi acţiunile ONU, OECD, UE şi G8.
Se propune revederea Convenţiei nr. R(89) 9 cu privire la delictele cu
ajutorul calculatorului ajutând pe această cale legislaţiile naţionale să
găsească definite anumite delicte şi a Convenţiei R (95) 13 cu privire la
problemele legilor procedurale având legătură cu tehnologia informaţională.
Pe aceeaşi linie se înscrie şi acordarea unei atenţii deosebite Rezoluţiei
nr. 1 adoptate de Ministerul European de Justiţie la a 21-a Conferinţă (Praga,
iunie 1997), ce recomandă Comitetelor de miniştri să sprijine munca depusă
de Comitetul de Experţi în domeniul Prevenirii şi Combaterii Delictelor
Informaţionale în aşa fel încât să apropie legislaţia internă de mijloacele
efective de investigare a acestor delicte.
Se va acorda, de asemenea, o atenţie deosebită elaborării unul Plan de
Acţiune ce va fi adoptat de Şefii de State şi de Guvern din Consiliul Europei,
cu ocazia summit-ului de la Strassbourg, bazat pe standardele şi valorile
Consiliului Europei55.

CAPITOLUL IV
ACŢIUNI POLIŢIENEŞTI ÎN VEDEREA DESCOPERIRII ŞI
CERCETĂRII DELICTELOR INFORMATICE

4.1. Descoperirea şi cercetarea infracţiunilor săvârşite cu ajutorul


calculatorului

4.1.1. Importanţa Internetului în cercetările judiciare

În materia de anchetă judiciară, şi în paralel cu cercetările clasice,


Internetul permite accesarea unui număr important de cetăţeni, folosind
costuri financiare reduse şi un interval scurt de timp. Acest nou suport implică
o investiţie iniţială, dar adaosul de informaţii şi actualizarea lor sunt puţin
costisitoare, ţinând cont de larga difuzare.
Anticipând crearea propriului site al Jandarmeriei Naţionale Franceze,
magistraţii şi jandarmii francezi au pus deja în aplicare paginile de cercetare,
pe Internet. Acestea se referă la identificarea, recunoaşterea, urmărirea de
obiecte furate, identificarea sau urmărirea unor persoane, cadavre, pornind de
la reconstituirea fizionomiei, etc.
55
Emil Stan, op. cit., p. 3.
62
În Franţa, legea determină, conform cadrului de anchetă, actele care pot
fi săvârşite şi obligaţiile juridice pe care anchetatorii trebuie să le respecte,
exerciţiul poliţiei judiciare aflându-se sub directa coordonare a Procurorului
Republicii. Comunicarea via Internet este considerată, la nivel juridic, ca şi
aceea a unui organ de presă.
Şi alte ţări utilizează deja reţeaua Internet, în sprijinul anchetelor
judiciare, dar legile care se aplică diferă de la un stat la altul.
Introducerea informaţiilor pe Internet necesită dispozitive care să
permită asigurarea integrităţii datelor, autentificarea personalului abilitat să
acceseze site-ul pentru actualizare, protejarea serverului care conţine datele şi
asigurarea accesului utilizatorilor în site.
Internetul nu este doar un instrument de prezentare a informaţiilor, ci şi
un formidabil mijloc de difuzare şi alertare, simplu de aplicat şi uşor de
consultat.
Reţeaua Internet va fi tot mai mult utilizată în ajutorul muncii
anchetatorilor. De exemplu, Jandarmeria Belgiană o utilizează în coordonare
cu o emisiune televizată dedicată anchetelor judiciare care a dat rezultate
deosebite în soluţionarea unor cauze care nu mai avansau (similară
emisiunii ,,UG” – Urmărire Generală difuzată în România, pe postul PRO-
TV).
Odată cu entuziasmul provocat de utilizarea reţelei Internet,
Jandarmeria Naţională Franceză a fost solicitată să urmărească şi alte tipuri de
delicvenţe. Această reţea virtuală antrenează jandarmeria mai ales în
supravegherea circulaţiei de documente cu caracter pedofil sau care incită
rasismul, spălarea banilor, etc. după cum acţionează şi pe calea controalelor
coordonate, Jandarmeria Naţională Franceză efectuează pe Internet activităţi
de urmărire a discuţiilor şi schimburilor în cadrul FORUM-urilor şi a CHAT-
urilor. Prin această sursă extraordinară de informaţie se efectuează
cercetări ,,deschise” (pe faţă) şi de durată. Şi alte servicii fac acest lucru
(Vama, Informaţiile Generale şi Direcţia de Supraveghere a Teritoriului).
Unite între ele, aceste informaţii sunt concentrate într-o reţea a Jandarmeriei
Naţionale. Ele permit informarea la timp a autorităţilor administrative şi sunt
un atu preţios pentru anchetele judiciare56.
Pe plan local, toate sectoarele de cercetare sunt interconectate. Un
dispozitiv a fost distribuit, la Fountainbleau, la cererea lor, ce va fi reorganizat
şi îmbunătăţit cu timpul. Aceste sectoare pot comunica, supraveghea sau
urmări anchete simple (uzurpări de cărţi de credit, publicaţii cu caracter
pedofil etc.).
Recent, şi Inspectoratul General al Poliţiei din România duce
tratative, în cadrul unor programe de adaptare şi dezvoltare a activităţilor de
cercetare în domeniul criminalităţii informatice, cu unele firme specializate şi
instituţii de stat din unele ţări vest-europene, în vederea achiziţionării de
software, pregătirii de specialitate a unor lucrători, asistenţă tehnică de
specialitate, colaborare şi schimb de date, etc.
56
Revue de la Gendarmerie Nationale, nr. 195/2000.
63
Jandarmeria Franceză se află deja pe Internet prin intermediul site-ului
Ministerului Apărării, dar, în acelaşi timp şi prin lansarea site-ului propriu,
orientat în principal spre domeniul poliţiei judiciare. Acest site serveşte la:
- identificarea unor persoane  ,,portrete robot”, reconstituirea
fotografiilor, căutarea persoanelor dispărute, a victimelor unor
infracţiuni
- identificarea unor obiecte furate
- citarea martorilor şi a altor persoane
Acestea vor fi, bineînţeles, publicate cu acordul magistraţilor.
Numeroase servicii de poliţie din alte ţări străine utilizează deja acest
procedeu.

4.1.2. Investigarea delictelor online

Informatica reprezintă instrumentul ideal al delicventului. Protejat de


tehnicitatea, câteodată complexă a sistemului de informaţii utilizat, acesta
poate, fără efort, să realizeze o contabilitate paralelă, un document fals sau
deturnări ilicite de fonduri. Instrumentele de cercetare adecvate înlocuiesc
zeci de anchetatori necesari pentru percheziţii în arhivele unei societăţi.
Pentru evidenţierea indiciilor, investigaţiile realizate asupra
calculatoarelor necesită personal instruit şi competent. Prin urmare, examenul
tehnic poate avea ca efect modificarea informaţiilor personale şi antrenarea
unei erori de apreciere a expertului. Cunoştinţele tehnice sunt necesare, ţinând
cont de marea complexitate a materialului şi sistemelor, nivelului tehnic,
deseori menţionat de persoanele interogate (analist, şef de proiect, inginer de
sistem etc.). Mai mult, acestei ,,culturi informatice” trebuie să i se adauge
cunoştinţele vaste din gestiune şi contabilitate, dacă această fraudă
informatică este în legătură cu afacerile economice şi financiare.
Dar, calificarea nu este suficientă, deoarece volumul foarte important
de informaţii va deveni rapid o problemă majoră.
Punerea în evidenţă a indiciilor obligă anchetatorul să respecte anumite
reguli. Acestea se referă la condiţiile tehnice şi juridice de cercetare şi de
percepere a indiciului. De exemplu, păstrarea indiciilor trebuie să fie în
conformitate cu articolul 1348, aliniatul 2 al Codului Civil Francez, care
permite ,,reproducerea nu doar fidelă, dar şi durabilă”57.
În materie de cybercriminalitate pedofilă, aducerea probei poate
întâmpina câteva dificultăţi:
- numărarea şi calificarea imaginilor, modul în care ele au fost
obţinute (scanner, fotografie numerică, schimb),
- examenul vizual al acestor mii de suporturi,
- estimarea vârstei actorilor din scenele pornografice,
- originea clişeelor,
- adresele de Internet (URL),

57
Revue de la Gendarmerie Nationale, nr. 195/2000.
64
Investigarea delictelor comise prin intermediul site-urilor de
Internet
În cazul comiterii acestui gen de infracţiuni investigatorul are la
dispoziţie o întreagă gamă de întrebări. Într-un dosar în care este vorba de un
site de Web, întrebările ce vor fi puse se vor referi la:
 Care este adresa – URL (Uniform Resource Locator). Ea poate fi
reprezentată prin o formulă formată din litere: www.hackers.com, sau
poate fi doar o serie de cifre: 207.242.64.8, ce reprezintă formula de IP
corespondentă acestei locaţii (adrese).
 Când a luat reclamantul legătura cu site-ul de Web?
 A scos cumva reclamantul pe imprimantă un exemplar din imaginea de pe
ecran? Dacă da, se cere o copie.
 A copiat cumva reclamantul site-ul de Web pe calculatorul său? Dacă da,
se cere o copie pe un mediu extern de stocare a datelor58.

Investigarea infracţiunilor comise prin intermediul Newsgroup-


urilor
Întrebările tematice în cazul acestor tipuri de delicte sunt:
 Cine este ISP-ul reclamantului?
 Care este numele de Newsgroup?
 Sub ce nume a apărut anunţul?
 A scos reclamantul pe imprimantă textul anunţului? Dacă da, se cere o
copie.
 Şi-a copiat reclamantul anunţul pe propriul calculator? Dacă da, se cere o
copie pe un mediu extern de stocare a datelor

Investigarea infracţiunilor săvârşite prin intermediul IRC (Internet


Relay Chat)
Iată întrebările cheie de pus în cazul unei infracţiuni ce a implicat
folosirea IRC-ului:
 Care era numele canalului de discuţii sau al chat-room-ului?
 Care este numele serverului pe care era canalul?
 Dacă plângerea se referă la o persoană concretă, ce ,,poreclă” sau ,,screen
name/nickname” (numele de pe ecran) a folosit acea persoană?
 A observat cumva reclamantul adresa de protocol Internet (IP) a persoanei
din dreptul poreclei sale, pe lista utilizatorilor (User list)?
 A scos cumva reclamantul pe imprimantă textul dialogului şi fereastra cu
lista utilizatorilor? Dacă da, se cere o copie.
 A copiat cumva reclamantul fereastra cu dialogul şi fereastra cu lista
utilizatorilor calculatorului său? Dacă da, se cere o copie.

Investigarea delictelor comise prin poşta electronică (E-mail)


58
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), Lupta împotriva
infracţiunilor comise cu autorul calculatorului  Ghidul poliţistului privind infracţiunilor online, p. 2.
65
Întrebări specifice care se pun:
 Cum se numeşte Furnizorul de servicii Internet (ISP)?
 Are reclamantul un exemplar scos pe imprimantă din mesajul e-mail care
să includă capul acestuia din urmă? Dacă da, se cere o copie.
 A făcut cumva reclamantul o copie a e-mail-ului, pe calculatorul sau, care
să includă mesajul complet? Dacă da, se cere o copie.
 Dacă reclamantul nu are un exemplar din mesajul e-mail, există cumva un
exemplar în ,,căsuţa poştală” de la Internet Service Provider?
 Care este adresa de e-mail a făptuitorului, sau porecla acestuia59?

4.1.3. Urmărirea, prinderea şi cercetarea infractorilor în cyberspaţiu

Câmpurile infracţionale
Având în vedere că infracţiunile pe Internet (online) sunt săvârşite cu
ajutorul calculatorului, există două câmpuri infracţionale: atât calculatorul
părţii vătămate, cât şi cel al infractorului. Deci, pot exista probe în ambele
calculatoare. În plus, există o serie de probe, ca o cărare între cele două
calculatoare. Unele dintre probe se pot afla în evidenţa Furnizorului de
Servicii Internet – al părţii vătămate, al infractorului sau în ambele.
Modalitatea de a accede la evidenţele Furnizorului de Servicii Internet (ISP),
ca şi procedurile legale necesare pentru a le obţine, sunt analizate separat.
Aşadar, probele se pot găsi în:
 Calculatorul părţii vătămate sau dispozitivul (dispozitivele)
de stocare a informaţiei;
 Evidenţele Furnizorului de Servicii Internet al părţii
vătămate;
 Evidenţele Furnizorului de Servicii Internet al infractorului;
 Calculatorul infractorului sau Dispozitivul (dispozitivele) de
stocare a informaţiei;
 Alte locaţii în cyberspaţiu.

Întrebările potrivite
Multe tipuri de infracţiuni au o legătură cu mediul Internet (online) dar
acest lucru nu este întotdeauna evident. Este necesar să se afle dacă partea
vătămată are calculator şi dacă accesează Internetul. Acest lucru este de
59
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), op. cit. , p. 6.
66
importanţă absolută când există o persoană dată dispărută – fie copil,
adolescent sau adult.

Ajutorul unui specialist


În calculator s-ar putea să se afle indicii cheie. Un specialist în
calculatoare poate să se asigure că nu se distrug probe importante de pe
calculator. Faptul că o persoană ştie să utilizeze cu uşurinţă calculatorul în
mod cotidian nu constituie pentru nimeni calificarea necesară pentru a umbla
cu un calculator într-un câmp infracţional – cu excepţia situaţiilor
excepţionale.
În cazul unui delict financiar, anchetatorul specializat acţionează
deseori printr-o verificare a contabilităţii sau a altor documente financiare. Cu
atât mai mult, lumea virtuală a reţelei Internet, datorită transmiterii foarte
rapide a unui volum mare de informaţii, şi a tehnologiei avansate ce o
foloseşte, presupune participarea unor anchetatori specializaţi şi, uneori, a
unor specialişti în informatică60.
Aplicarea informaţiilor pe Internet necesită dispozitive care să permită
conservarea integrităţii datelor (nemodificarea conţinutului), autentificarea
persoanelor abilitate să acceseze site-ul pentru actualizare, protejarea
serverului care conţine datele şi asigurarea accesului utilizatorilor la site.

Urmărirea şi prinderea infractorilor în Cyberspaţiu


Infractorii pe Internet (online) utilizează o serie întreagă de deghizări şi
tactici de fugă pentru a-şi ascunde adevărata identitate şi adresa. Pentru a-i
putea prinde, este important să se studieze metodele lor de operare în aceeaşi
măsură ca şi instrumentele de identificare aflate la dispoziţie, cu totul
specifice luminii online. A găsi un infractor online este esenţialmente un
proces in două etape:
A) Identificarea contului suspect.
În primul rând, trebuie să se identifice contul suspect – acel cont de
Internet folosit pentru a săvârşi infracţiunea. Asta va însemna ori verificarea
adresei de e-mail a infractorului ori a Adresei de protocol Internet (adresa IP)
atribuite comunicaţiei în chestiune.
În ceea ce priveşte verificarea adresei de e-mail, aceasta este uşor de
găsit în cazul unui infractor care îşi foloseşte adresa reală de e-mail. Nu
trebuie decât să se trimită o adresă la Furnizorul de Servicii Internet prin care
se cer informaţii privind titularul abonamentului cu acea adresă e-mail.
Furnizorul de servicii Internet ne va da această informaţie. Iată cum se
,,descifrează” o adresă e-mail.
Spre exemplu, adresa de e-mail a unui suspect este:
jcomputer@aol.com
 computer este elementul unic de identificare al
deţinătorului adresei
 @ se traduce prin ,,la”
60
Joseph Triquell, Rolul anchetatorului specializat.
67
 aol este Furnizorul de servicii Internet America Online
Adeseori, infractorii îşi ascund sau deghizează adresa de e-mail pentru
a evita depistarea. Uneori, trimit mesaje e-mail anonime. Frecvent ei recurg la
falsificarea (spoof) adresei lor e-mail. Printre cele mai folosite metode, se
întâlnesc următoarele:

Deghizarea nr.1: mesaje e-mail anonime


Oricine poate trimite un mesaj e-mail anonim folosindu-se de serviciile
a ceea ce se numeşte ,,anonymous.remailer” (servicii de retransmitere
anonimă a mesajului). Iată cum se face acest lucru:
 În primul rând expeditorul trimite mesajul sau e-mail către
serviciul de retransmitere, dându-i acestuia adresa la care să-l
trimită la rândul său.
 După aceea, serviciul de retransmitere şterge adresa
expeditorului şi o înlocuieşte cu a sa.
 Apoi, respectivul serviciu retransmite mesajul către
destinaţia sa finală.
De la: JNS@anonymousmail.com
Exemplu Către: Belinton@WhiteHouse.gov

Există o serie de situaţii când este corect să se folosească un asemenea


serviciu de retransmitere anonimă, dar şi infractorii le folosesc pentru a-şi
ascunde identitatea.
Unele servicii de retransmitere nu păstrează evidenţe prea mult timp.
Altele nu păstrează deloc. Aşa că, nu este întotdeauna posibil să se găsească
un asemenea infractor.
Serviciile de retransmitere anonimă a mesajelor au un scop legitim. De
exemplu, cineva care participă la discuţiile unui grup de sprijin, prin Internet,
pentru a scăpa de droguri, alcoolism sau altă boală, s-ar putea să dorească să-
şi păstreze anonimatul. Şi poliţia poate folosi asemenea servicii în cazul în
care desfăşoară activităţi conspirate.

Deghizarea nr.2: adresa de e-mail falsă


Spre exemplu, dacă mesajul e-mail arată că a fost trimis de
lovemoney@aol.com, dacă se trimiteţi adresă companiei AOL pentru a afla
identitatea lui lovemoney, ea va răspunde că nu are un asemenea abonat. Aşa
cum am explicat, se poate identifica abonatul examinând capul mesajului
(header) şi căutând numele Furnizorului de Servicii Internet, adresa IP şi
identificarea mesajului (message ID). Capul mesajului poate indica, de
exemplu, că acesta vine de la un ISP pe nume Erols. Se trimite o adresă, şi
informaţia din capul mesajului, către Erols, iar acesta va stabili legătura între
mesajul e-mail şi un anumit abonament, furnizându-i numele abonatului,
adresa şi numărul de telefon. Odată identificat contul, se continuă cercetarea

68
pentru stabili dacă titularul contului are vreo legătură cu activitatea
infracţională comisă cu ajutorul acelui cont.

Deghizarea nr. 3: confundarea literelor cu cifrele, şi invers


Uneori, atunci când cetăţenii se plâng în legătură cu un mesaj e-mail
primit, apare o discrepanţă între adresa e-mail reală şi adresa reclamată. Acest
lucru se întâmplă atunci când caracterele de pe ecran nu sunt ceea ce apar a fi.
De exemplu: ceea ce pare a fi litera ,,O” poate fi de fapt cifra 0 (zero); ceea ce
pare a fi un I mare, în realitate poate fi litera I sau cifra 1 (unu), etc.
Exemplu:
Adresa e-mail reală: De la: I0vem0ney@aol.com

Un cetăţean care reclamă o infracţiune săvârşită de o persoană cu e-


mail-ul de mai sus, ar putea-o citi cu uşurinţă greşit şi reclama-o ca provenind
de la ,,lovemoney@aol.com”

Adresa e-mail reclamată: De la: I0vem0ney@aol.com

Dacă s-a trimis o adresă pentru a obţine informaţii în legătură cu


abonamentul de mai sus, iar furnizorul de servicii spune că nu au un astfel de
abonament, o asemenea fundătură se evită prin efectuarea următoarelor
activităţi: Se cere reclamantului să examineze mai atent mesajul e-mail (sau
se studiază chiar de către anchetator) şi se verifică dacă adresa respectivă
conţine caractere ce pot fi interpretate greşit. Se încearcă stabilirea adresei
reale analizând cu atenţie ce reprezintă fiecare literă sau cifră. În unele cazuri,
s-ar putea să fie necesar să se schimbe font-ul. Acest lucru se face utilizând
funcţia ,,Copy and Paste” (copiază şi lipeşte) într-un editor de text de pe
calculator. Se poate constata în speţă că adevărata adresă e-mail este:
1(unu)0(zero)vem 0(zero)ney@aol.com
După descifrarea adevăratei adrese e-mail, se trimiteţi o citaţie la ISP
pentru a obţine informaţii în legătură cu acel abonament. Se continuă apoi
ancheta, pentru a stabili dacă există vreo legătură între titularul de cont şi
activitatea infracţională săvârşită cu ajutorul acelui cont.
În asemenea cazuri, în care s-a efectuat o ,,deghizare a e-mail-lui, este
adeseori posibil să se găsească infractorul cu ajutorul adresei de protocol
Internet (Internet Portocol Address – adresa IP)61.
Adresa IP este localizată în secţiunea Headers a fiecărei comunicaţii pe
Internet şi este reprezentată de o combinaţie de cifre şi alte semne. Nu este
treaba anchetatorului să o să o analizeze, ea trebuie doar copiată corect (se
scoate un exemplar pe imprimantă şi o copie pe discheta de la partea vătămată
sau reclamant) şi este dată Furnizorului de Servicii Internet. Acesta o va
analiza şi verifica (atunci când i se dă documentaţia legală necesară). Iată cum
funcţionează sistemul:

61
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), op. cit. , p. 10.
69
La accesarea Internetului, modemul formează un număr de telefon, care
este al Furnizorului de Servicii Internet (Internet Service Provider) (desenul
nr.1). Când apelul ajunge la Furnizorul de Servicii Internet el este atribuit spre
prelucrare unuia dintre serverele sale (desenul nr.2). Apoi apelului i se atribuie
un anumit port de intrare pe acel server (desenul nr.3). Fiecare port are un
număr care reprezintă adresa de protocol Internet (IP) pentru toate activităţile
care au loc pe acel abonament pe durata acelui ,,apel” sau sesiune online.

Desenul nr. 1 Desenul nr. 2 Desenul nr. 3

Modem ISP 205 252 116 61


servere 205 252 116 62
ISP 205 252 116 63
205 252 116 64
205 252 116 65

Fiecare comunicaţie Internet conţine o adresă IP, iar fiecare Furnizor de


Servicii Internet – ISP are la dispoziţie un anumit set de adrese IP. Numai un
singur abonat poate folosi o anumită adresă IP la o dată şi oră specificate.
Furnizorul de servicii Internet – ISP are o evidenţă pe minute a fiecărei
adrese IP şi a identităţii abonatului care a folosit-o. Anchetatorii trebuie să
aibă însă în vedere faptul că în mod normal aceste evidenţe nu se păstrează
decât pe o perioadă scurtă de timp.
Furnizorul de servicii Internet – ISP poate identifica contul utilizat
pentru săvârşirea unei infracţiuni atunci când i se dau: documentaţia legală
necesară, adresa IP, data, ora, şi fusul orar unde a avut loc comunicaţia.
De exemplu: în desenele 1,2,3, cineva a intrat pe Internet şi i s-a
atribuit adresa IP nr. 245.252.116.63. În timpul cât a stat pe Internet, acea
persoană a săvârşit o infracţiune. Partea vătămată a dat anchetatorilor un
exemplar din comunicaţia Internet primită. Capul mesajului (headers) arată că
infractorul se află pe Internet la ora 16.55 EST /ora Coastei de Est) pe 1
martie 2004. Adresa IP a fost 245.252.116.63. Anchetatorii au dat această
informaţie Furnizorului de Servicii Internet care, în momentul în care va primi
documentaţia legală necesară, va identifica abonatul pe al cărui cont s-a
săvârşit infracţiunea.
Este important de menţionat faptul că de fiecare dată când se leagă de
un Furnizor de Servicii Internet, utilizatorul unui abonament va primi o altă
adresă IP. Deci este posibil să se ancheteze mai multe fraude cu mai multe
adrese IP diferite, şi atunci când Furnizorul de servicii Internet le va verifica
va constata că ele au fost date aceluiaşi abonat.
Localizarea unei adrese IP se poate face prin mai multe metode. Una
dintre acestea este din cadrul documentelor transmise pe Internet.
Fiecare comunicaţie online are o adresă de Protocol Internet (Internet
Protocol Addreess). În documente, aceasta se găseşte în ,,Headers”. Capul
mesajului (headers) identifică fiecare calculator legat la Internet, prin care a
70
trecut mesajul în ,,drumul” său de la expeditor la destinatar. Mesajul mai este
compus din:
 elementul nr. 1 arată numele Furnizorului de Servicii Internet al
calculatorului de origine.
 elementul nr. 2 arată adresa IP a calculatorului de origine.
 elementul nr. 3 arată identificarea mesajului (Message ID) care
include data şi ora mesajului, ca şi adresa IP.
O altă metodă este localizarea adresei IP în Internet Relay Chat (IRC).
În lista utilizatorilor (User list) sunt trecute poreclele (nicknames) fiecărei
persoane aflate pe acel canal de discuţii. Literele, numerele şi alte simboluri
aflate la dreapta semnului @ reprezintă adresa IP a fiecărui utilizator la
respectiva dată şi ora la care se afla online (pe Internet) pe acel canal de
discuţii.
Este important să se obţină informaţii corecte şi complete asupra
capului mesajului (header). Cel mai bun mod de a face acest lucru este
obţinerea unui exemplar scos pe imprimantă sau o copie pe discheta a
comunicaţiei Internet, de la partea vătămată sau de la reclamant. Apoi, pe
baza acestei informaţii şi a documentaţiei legale necesare, Furnizorul de
Servicii Internet poate stabili care cont a fost folosit pentru a săvârşi
infracţiunea.
Cu toate acestea, când Furnizorul de Servicii Internet (ISP) identifică
contul, asta nu înseamnă că abonatul este cel care a săvârşit infracţiunea. Este
posibil ca datele de acces la acel abonament să fi fost furate, şi IP-ul să fi fost
folosit de altcineva pentru a săvârşi infracţiunea. De aceea, se verifică
obligatoriu dacă există o legătură între contul suspect şi infracţiunea săvârşită.
Acest lucru se realizează prin efectuarea următoarelor activităţi de cercetare:
O dată ce s-a identificat contul suspect, se verifică cine locuieşte în
realitate la adresa pe care s-a făcut abonamentul respectiv. Se verifică: cine
primeşte e-mail la acea adresă, evidenţele telefonice, dacă este posibil, se
obţin facturi telefonice detaliate pentru respectivul post telefonic şi adresa.
Acele evidenţe s-ar putea să arate ca Furnizorul de Servicii Internet a fost
apelat într-adevăr de la acea adresă. Aceleaşi evidenţe s-ar putea să arate de
asemenea ca postul telefonic din acea locuinţă a fost folosit pentru a apela
Furnizorul de servicii Internet exact la momentele la care s-au săvârşit
infracţiunile pe Internet. Acest lucru nu este o dovadă că într-adevăr o
persoană din acea locuinţă a folosit respectivul cont pentru a săvârşi
infracţiunea, dar este un element de luat în consideraţie împreună cu alte
informaţii.
Se obţine lista apelurilor efectuate de la domiciliul suspect. În această
listă sunt identificate numerele de telefon formate de la posturile telefonice
din locuinţă precum şi durata fiecărui apel. Aceasta ajută la stabilirea
existenţei unei persoane la adresa respectivă care să fi apelat Furnizorul de
Servicii Internet. Eventual sub un pretext, investigatorul poate da telefon la
acel post telefonic. Unii poliţişti pretind, de exemplu, că se ocupă de vânzări
la domiciliu pentru a obţine informaţii valoroase. Alteori, pretind că fac
71
sondaje şi pun întrebări cum ar fi: ,,Aveţi calculator? Ce fel? Aveţi abonament
de Internet? La ce furnizor? Care dintre membrii familiei dvs. are acces la
acel serviciu? Ce tipuri de programe de calculator folosiţi?” etc.

B) Identificarea suspectului.
În al doilea rând, trebuie identificată persoana care se află la tastatura
calculatorului, folosind acel cont pe Internet, în momentul când s-a săvârşit
infracţiunea. Acest lucru implică o serie de tehnici de anchetă, orientate spre
alte direcţii de cercetare.
Uneori este relativ simplu de identificat contul suspect şi, apoi, de
stabilit proprietarul acestuia ca fiind cel bănuit. Alteori, totuşi, abonatul nu are
nici o legătură cu infracţiunea. Acest lucru se datorează faptului că
abonamentele de Internet – ca şi automobilele – pot fi furate şi folosite pentru
a săvârşi o infracţiune fără ştiinţa proprietarului. În asemenea cazuri există o
serie de tehnici de anchetă care se pot utiliza pentru a identifica suspectul. Ele
pot include următoarele:
 Luarea urmei banilor. În caz de fraudă, acolo unde are loc un
transfer de fonduri de la partea vătămată către infractor, se
cercetează mişcarea fondurilor de la adresa părţii vătămate către
aceea a infractorului sau între cele două conturi bancare.
 Urmărirea livrării bunurilor. În cazurile în care infractorul a
cumpărat bunuri cu numere de card de credit furate, se poate
verifica şi locul în care au fost livrate bunurile.
 Verificarea ,,apelului” suspectului către Furnizorul de Servicii
Internet (Internet Service Provider). În cazurile în care nu are loc
nici un transfer de fonduri şi nici o livrare de bunuri, se poate
identifica infractorul cercetând factura detaliată a companiei
telefonice după metodele menţionate.

Vehiculul de fugă online (Online Getaway Car)


Aşa cum unii infractori fură maşini pentru a săvârşi infracţiuni şi a fugi
de la locul faptei, infractorii online fură abonamente de Internet pentru a
săvârşi infracţiuni online şi pentru a scăpa de urmărire. Este o modalitatea de
a se sustrage cercetării poliţiei. De fapt, atunci când anchetatorii încep să
cerceteze infracţiunea o mare parte dintre probe vor conduce la titularul
abonamentului, care poate fi de fapt nevinovat. Există trei metode principale
pe care le folosesc infractorii pentru a-şi face rost de un asemenea ,,vehicul
de fugă”.

Vehiculul nr. 1: Parola furată (Calul Troian)


Un infractor trimite prin e-mail un mesaj tentant. Un exemplu folosit
odată este o ofertă a unei cure-miracol de slăbit. Mesajul e-mail îndeamnă
utilizatorul să ,,facă clic pe rândul de dedesubt”. Făcând acest lucru veţi da o
comandă de ,,download and execute” (copiază şi execută) pentru un fişier

72
care este ataşat la mesajul e-mail. (vezi termenul E-mail Attaachement în
Glosarul de termeni).
Acel fişier conţine informaţiile care s-au promis. Ceea ce nu se ştie de
către utilizator este că acest fişier are o porţiune care se infiltrează pe ascuns
în calculatorul său şi instalează un program secret, de fapt un tip de virus
sau ,,cal troian”. Mai târziu acel virus va fura parola şi o va trimite prin e-mail
infractorului.

Vehiculul nr. 2: Escrocheria parolelor (Solicitarea parolei)


Un infractor trimite un mesaj e-mail ca fiind din partea Furnizorului de
Servicii Internet al utilizatorului. Mesajul spune ,,Am avut o problemă cu
calculatoarele noastre. Trimiteţi-ne numele dvs. de utilizator (user name) şi
parola (password) cât mai repede posibil sau nu veţi mai putea să intraţi pe
Internet pe abonamentul dvs”. Cu ajutorul acestor informaţii infractorul are
acum posibilitatea de a intra pe Internet folosindu-se de abonamentul
victimei. şi de a săvârşi infracţiuni pornind de la această bază.

Vehiculul nr. 3: Furtul de identitate


Un infractor trimite un mesaj e-mail cerând utilizatorului numele,
adresa şi numărul card-ului de credit. Este posibil să pretindă că o face din
partea Furnizorului de Servicii Internet. Mesajul e-mail chiar arată de parcă ar
proveni de la acesta. Într-un caz, delicventul avea chiar fotografia
preşedintelui acelei societăţi comerciale. Odată ce infractorul are aceste
informaţii, face cerere şi se abonează la mai mulţi Furnizori de Servicii
Internet, iar ulterior se foloseşte de aceste conturi pentru a săvârşi infracţiuni.
Când poliţia depistează infracţiunea, adresa IP şi adresa de e-mail indică o
persoană nevinovată şi nu infractorul.
Aşadar, pentru a evita ,,aruncare pe o pistă falsă” de către infractori,
anchetatorul va trebui să cerceteze cauza mai aprofundat, pentru a stabili dacă
există o legătură între deţinătorul abonamentului (sau alţi membri ai familiei)
şi infracţiunea săvârşită pornind de la acel abonament.

4.1.4 Activităţile specifice ce vor fi desfăşurate pe linia prevenirii şi


combaterii infracţionalităţii cu cărţi de credit şi prin intermediul
computerului

Pentru realizarea atribuţiilor specifice prevenirii acestui fenomen, la


nivelul I.G.P.R, în cadrul Direcţiei Generale de Combatere a Criminalităţii
Organizate a fost înfiinţat Serviciul de Combatere a Criminalităţii
Informatice.
În acest serviciu cât şi în cadrul Brigăzilor de Combatere a Crimei
Organizate şi Antidrog sunt desfăşurate activităţi specifice de ofiţeri anume

73
desemnaţi, care au responsabilităţi pentru prevenirea şi combaterea
infracţionalităţii cu cărţi de credit şi prin intermediul calculatorului.
Serviciul de Combatere a Criminalităţii Informatice din cadrul
D.G.C.C.O.A. are următoarele atribuţii de bază:
a) desfăşoară activităţi informativ-operative, calificate şi complexe,
pentru identificarea, supravegherea şi documentarea faptelor
infracţionale ce privesc cărţile de credit şi infracţiunile prin
intermediul computerului;
b) organizează, conduce şi îndrumă munca la nivelul întregii ţări în
scopul creşterii eficienţei activităţilor de prevenire şi descoperire a
persoanelor cu preocupări în acest domeniu;
c) analizează trimestrial şi ori de câte ori este necesar situaţia operativă
pe această linie stabilind cauzele şi condiţiile care favorizează
comiterea acestor infracţiuni pe baza cărora organizează şi conduce
activităţile specifice din teritoriu;
d) iniţiază sau propune măsuri de perfecţionare continuă a activităţii de
prevenire, combatere şi descoperire a persoanelor care comit
infracţiuni cu cărţi de credit şi prin intermediul computerului şi
intervine la unităţile teritoriale unde se produc evenimente deosebite
ori de câte ori constată neajunsuri;
e) întreprinde măsuri pentru îmbunătăţirea activităţii de cunoaştere şi
supraveghere a elementelor despre care există informaţii că se ocupă
cu comiterea de astfel de infracţiuni;
f) cercetează direct şi coordonează cazurile ce privesc comiterea de
infracţiuni cu cărţi de credit şi prin calculator, înregistrate la nivel
teritorial;
g) implementează în evidenţa computerizată datele transmise de
formaţiunile teritoriale;
h) efectuează acte premergătoare şi participă împreună cu procurorul
desemnat in cadrul Parchetului de pe lângă Înalta Curte de Casaţie şi
Justiţie la instrumentarea cauzelor penale ce au ca obiect infracţiuni
informatice.
i) elaborează materiale de specialitate pentru generalizarea experienţei
pozitive, promovarea unor metode noi de muncă, proiecte legislative
şi contribuie la perfecţionarea pregătirii profesionale a poliţiştilor
din unităţile şi subunităţile teritoriale;
j) cooperează cu F.B.I., Centrul SECI şi ofiţerii de legătură ai poliţiilor
străine la Bucureşti, în domeniul aflat în competenţă;
k) cooperează cu Direcţia Generală a Vămilor, Compania Naţională
Poşta Română şi firmele de curierat rapid;
l) cooperează cu băncile emitente de card-uri şi cele care lucrează cu
serviciile Money Gram şi Western Union;
m) cooperează cu companiile internaţionale emitente de card-uri;

74
n) cooperează cu celelalte formaţiuni ale Ministerului de Interne,
Serviciului Român de Informaţii şi Serviciului de Informaţii
Externe;
o) participă şi organizează cursuri de pregătire care au ca obiect
dezbateri în domeniul de competenţă;
p) stochează, analizează şi prelucrează informaţiile primite de la
Brigăzile teritoriale (rapoarte informative, informări, fişe de
persoane suspecte), întocmeşte schema infracţională şi realizează
conexiuni pentru extinderea cercetărilor în plan naţional şi
internaţional.

Ofiţerii de poliţie din cadrul Brigăzilor de C.C.O.A. desfăşoară în


principal următoarele activităţi:
a) analizează permanent situaţia operativă pe linia infracţiunilor cu
cărţi de credit şi prin intermediul calculatorului din zona de
competenţă, stabilind măsurile corespunzătoare de prevenire şi
combatere şi raportează concluziile desprinse;
b) organizează şi desfăşoară activităţi informativ-operative şi de
cercetare pe linia infracţiunilor prin intermediul calculatorului şi cu
cărţi de credit;
c) instruiesc lucrătorii celorlalte formaţiuni de poliţie cu privire la
activităţile specifice ce trebuie efectuate pe linia infracţionalităţii cu
cărţi de credit şi prin intermediul calculatorului;
d) acţionează pentru soluţionarea cazurilor înregistrate pe raza de
competenţă şi raportează D.G.C.C.O. în 5 zile toate cazurile
înregistrate care vor fi direct coordonate de ofiţerii specializaţi din
D.G.C.C.O.;
e) vor prelua toate cazurile ce privesc infracţiuni cu cărţi de credit şi
prin intermediul calculatorului, de la celelalte formaţiuni de poliţie,
dacă acestea au fost primele sesizate, şi vor continua activităţile de
verificare;
f) în toate cazurile în care se impune schimbul de informaţii şi
documente, cu ofiţerii de legătură ai poliţiilor străine, Centrul SECI,
Biroul Naţional Interpol vor solicita datele necesare prin Serviciul
de Combatere a Criminalităţii Informatice din cadrul D.G.C.C.O.;
g) solicită expertiza card-urilor, a hard-disk-urilor şi a celorlalte
suporturi magnetice către instituţiile specializate;
h) efectuează acte premergătoare şi participă împreună cu procurorul
desemnat la instrumentarea operativă şi completă a cauzelor penale
ce au ca obiect infracţiuni date în competenţă;
i) cooperează permanent cu furnizorii de servicii de Internet, pentru
identificarea persoanelor şi a calculatoarelor folosite de acestea la
săvârşirea de infracţiuni, precum şi cu firmele de curierat rapid şi
băncile emitente de card-uri sau care lucrează cu serviciile Western
Union şi Money Gram.
75
Măsuri operative şi procedurale ce vor fi întreprinse în cazul
comiterii infracţiunilor prin intermediul calculatorului:
 Comenzi frauduloase prin Internet, pentru care plata se face prin
folosirea numărului de cărţi de credit aparţinând altor persoane, se vor
desfăşura următoarele activităţi:
a) efectuarea de verificări şi investigaţii cu privire la persoanele pe
numele cărora au sosit colete şi identificarea adreselor de
destinaţie;
b) ridicarea documentelor de însoţire a mărfii de la firmele de
curierat rapid, Compania Naţională Poşta Română, Autoritatea
Naţională a Vămilor şi audierea lucrătorilor care au predat
coletele;
c) solicitarea reclamaţiilor părţii vătămate, a corespondenţei purtate
prin e-mail, între victimă şi făptuitor, precum şi orice alte
documente referitoare la tranzacţie şi card-urile folosite;
d) audierea şi efectuarea de percheziţii domiciliare şi percheziţii în
sistem informatic la învinuiţi.

 Licitaţii de bunuri organizate pe Internet, în urma cărora cetăţeni


români înşeală diverşi cetăţeni străini vânzând sau cumpărând
bunuri în mod fraudulos. Pe lângă activităţile menţionate mai sus
se mai desfăşoară :
- obţinerea documentelor privind transferurile de bani prin
serviciile Western Union şi Money Gram sau conturile în care s-
au efectuat tranzacţiile;

 În cazul furturilor de date prin calculator, sau spargerea


diverselor coduri de securitate, spălare de bani, prostituţie,
proxenetism, interceptarea transmisiunilor de date prin
intermediul Internet-ului, se va ţine cont de infracţiunile conexe:
furt, şantaj, violarea secretului corespondenţei, proxenetism:
a) se impune colaborarea cu companiile de telefonie şi cu furnizorii
de servicii de Internet pentru identificarea persoanei care a comis
infraţiunea şi a calculatorului utilizat;
b) se are în vedere legislaţia privind pornografia infantilă în situaţia
în care se impune acest lucru;
c) la efectuarea percheziţiilor domiciliare, calculatoarele,
suporturile magnetice, cărţile de credit vor fi ambalate în
prezenţa persoanei percheziţionate fără a fi accesate, pentru a se
evita pierderea de date importante;

4.2. Tehnici de ridicare şi sigilare a calculatorului şi altor probe

76
4.2.1. Administrarea probelor

Furnizorii de servicii Internet nu păstrează evidenţe permanente. O


mare parte dintre acestea sunt şterse în numai câteva săptămâni, în funcţie de
regulile companiei respective. Prin urmare, trebuie să se acţioneze rapid,
înainte ca posibilele probe să dispară. Tipurile de evidenţe ISP păstrate
temporar sunt:
 Ora de intrare/ieşire de pe Internet
 Adresele IP utilizate de un anumit abonat
 Mesaje e-mail primite sau trimise
Realizarea unor sigilii de material informatic trebuie să corespundă
unei metodologii riguroase şi corespunzătoare. Este vorba de condiţionarea
aparatelor sigilate de protejarea şi conservarea suporturilor numerice, în
condiţiile probabile. Datorită complexităţii şi evoluţiei rapide a unor
tehnologii, pot apărea dificultăţi la aprecierea valorii probante, dotarea sau
originea scrisului electronic62.
Un element vital pentru o anchetă de succes este constituit de mandatul
de percheziţie întocmit corect. Cu cât acesta este mai amănunţit cu atât este
mai bine.
Se recomandă să se enumere la modul concret tot ceea ce se
intenţionează să se ridice, precum şi motivele întemeiate ce stau la baza
acestor măsuri. Este, de asemenea, important să se facă o distincţie între
următoarele: calculatorul ca obiect ilegal, calculatorul ca instrument al
infracţiunii sau calculatorul ca loc de stocare a datelor.
Probele căutate pot fi stocate pe calculator sau pe diverse discuri şi
dispozitive. În plus, este folositor să se ceară autorizarea de a ridica şi
manualele care să ofere îndrumare în cazul în care cel care cercetează
calculatorul întâlneşte componente sau programe necunoscute. Se recomandă
şi realizarea de fotografii ale componentelor care trebuie să fie ridicate.
Aşadar, elementele specifice care trebuie menţionate în mandatul de
percheziţie sunt: calculatorul şi monitorul, tastatura, dispozitive externe de
memorie, dischete, discuri, modem, imprimanta, manuale, programe de
calculator, etc.
Alte probe care trebuie căutate şi eventual ridicate de către anchetatori
pot fi biletele scrise de mână sau agende conţinând nume şi adrese de e-mail
ale părţilor vătămate sau ale complicilor, parole şi adrese de Web, etc.
Asemenea bilete pot fi găsite lipite de monitor, pe sub tastatură, sau chiar la
gunoi.
În cadrul unei anchete judiciare, unde au fost făcute numeroase
confiscări de obiecte furate, anchetatorii se confruntă deseori cu dificultatea
descoperirii proprietarilor. În acest sens, o secţie de cercetare din Franţa
(Nimes) a făcut o experienţă, înlocuind voluminosul suport de hârtie de
prezentare fotografică cu un compact-disc (CD), care să permită o explorare
accesibilă unui public foarte numeros. Această tehnologie este un instrument
62
Revue de la Gendarmerie, op. cit., p. 67.
77
preţios şi performant pentru prelucrarea informaţiei, mai ales pentru
prezentarea în formă grafică şi sonoră63.

4.2.2. Ridicarea calculatorului

a) Ridicarea unui calculator nelegat la reţea, aflat într-o locuinţă particulară


Dacă este stins calculatorul, nu se porneşte. Dacă este pornit, nu se
intervine asupra acestuia. Dacă se află cineva la tastatură, trebuie ridicat
imediat de acolo, deoarece poate altera sau distruge probe din calculator cu
mare rapiditate. Se înregistrează, filmează şi/sau fotografiază şi notează în
amănunt tot ce este vizibil pe ecran. În cazul fotografiei, se recomandă
folosirea unei viteză de expunere de 1/30 pentru a fotografia ecranul.
Dacă un specialist în calculatoare însoţeşte echipa de cercetare, acesta
ar putea să ştie cum să închidă calculatorul fără să deterioreze fişierele sau să
piardă probe. Dacă acesta lipseşte, cel mai sigur mod de a opri calculatorul
este prin tragerea cablului de alimentare din spatele calculatorului – nu din
priză64.
Se introduce o dischetă neformatată sau goală în unitatea de floppy.
Dacă există mai multe unităţi de floppy, se introduce o dischetă neformatată
sau goală în fiecare dintre acestea. Acest lucru va împiedica procesul de ,,boot
up” (lansare a sistemului de operare), dacă se întâmplă ca cineva să încerce să
deschidă calculatorul. Adeseori, procesul de lansare a sistemului modifică
locul sau conţinutul unor fişiere, ceea ce ar putea da apărării argumentul că
poliţia a umblat la calculator după ridicare acestuia.

b) Ridicarea calculatoarelor legate la o reţea sau a calculatoarelor


unei firme
Nu se scoate din priză calculatorul. În schimb, înainte de a trece la
executarea mandatului de percheziţie, se identifică ce tipuri de sisteme de
calcul s-au găsit la faţa locului. Atunci când se execută un mandat, se
recomandă aducerea unui specialist care să cunoască acele sisteme. Acest
lucru este necesar din următoarele raţiuni: Reţeaua poate include calculatoare
amplasate în alte locuri. Scoaterea din priză poate avaria sistemul.
Calculatorul poate conţine informaţii importante pentru funcţionarea în
continuare a firmei respective. Ridicarea acelui calculator poate să nu fie
justificată şi să aducă firma în imposibilitatea de a funcţiona, sau să-i creeze
prejudicii. Dacă sunt distruse date sau documente esenţiale ale firmei, se
poate ajunge la darea în judecată a organului de anchetă. Datele din calculator
pot fi protejate din punct de vedere juridic în conformitate cu legea penală
care protejează secretul profesional, comercial, bancar etc.

63
Revue de la Gendarmerie, op. cit., p.78.
64
Calculatorul poate să fie alimentat prin intermediul unui transformator cu acumulator. Dacă aceasta este
situaţia, scoaterea ştecherului din priza din perete poate lansa un program care va închide calculatorul. Acest
program poate modifica anumite fişiere în timpul procesului de închidere. Scoaterea cablului de alimentare
din spatele calculatorului împiedică acest lucru.
78
c) Marcarea fiecărei componente şi cablu
Atunci când se dezasamblează sistemul calculatorului, se marchează cu
o etichetă fiecare componentă astfel încât, dacă este necesar, să poată fi
reasamblat. Se procedează după cum urmează:
 Se fotografiază spatele calculatorului şi toate cablurile conectate la acesta.
Se foloseşte un aparat de fotografiat sau o cameră video.
 Se face o schemă a spatelui calculatorului.
 Se marchează cu etichetă fiecare capăt al fiecărui cablu, precum şi punctul
în care intră în calculator sau într-un periferic.
Calculatoarele şi perifericele au diferite puncte în care se introduc
cabluri. Acestea pot purta numele de porturi, sloturi şi puncte de conectare.
Indiferent de denumire, trebuie asigurată marcarea lor cu etichete.

CAPITOLUL V
PROPUNERI DE LEGE FERENDA

Caracterul transfrontalier, amploarea şi daunele deosebite pe care le


produce criminalitatea informatică sunt raţiunile pentru care ţările
industrializate şi organizaţiile internaţionale au elaborat norme internaţionale
în acest domeniu.
Consiliul Europei a adoptat Recomandarea R(89)9 asupra
criminalităţii informatice şi a publicat un Raport în acest sens, cuprinzând o
listă minimală şi o listă facultativă de infracţiuni informatice. Cele două, au
caracter de îndrumare şi recomandare pentru legiuitorii naţionali, urmărind
totodată şi o armonizare europeană în acest domeniu al penalului.
Cercetarea de către legiuitorul naţional a normativului juridic în vigoare
se impune în măsura în care legislaţia autohtonă nu este complet armonizată.
Devine astfel, necesară modificarea legilor existente sau incriminarea unor
noi categorii de infracţiuni, dacă măsurile se dovedesc ineficiente (principiul
subsidiarităţii răspunderii penale).
În România nu există reglementări penale în domeniu, iar dreptul
tradiţional este insuficient pentru asigurarea apărării împotriva activităţii
infracţionale informatice, care provoacă pagube economice majore. Singurele
excepţii sunt: Legea nr.161/2003 privind prevenirea şi combaterea
criminalităţii informatice şi Legea nr. 365/2002 privind comerţul electronic.
Din aceste raţiuni, se impune adoptarea unor norme penale specifice de către
legiuitorul român, utilizând ca model, listele incluzând categoriile de
infracţiuni informatice, cuprinse în Recomandarea amintită. Este lăudabil
79
faptul că România a început un proces de aliniere legislativă în domeniul
penal, corespunzătoare standardelor şi exigenţelor Europene, prin adoptarea
unor legi cum sunt: Legea nr. 78/2000 privind sancţionarea unor fapte de
corupţie; Legea nr. 455/2001 privind semnătura electronică;
Normativele necesare vor prevedea în principal următoarele:

5.1. Lege penală independentă

Aşa cum prezentam anterior, o astfel de lege trebuie să revadă sancţiuni


împotriva celor care încalcă confidenţialitatea, integritatea şi disponibilitatea
datelor şi sistemelor computerizate. Orice stat ar trebui să adopte măsuri
legislative şi alte măsuri ce sunt necesare pentru sancţionarea ofenselor aduse
legii prin accesul neautorizat în sisteme computerizate.
Un alt articol de lege ar trebui să aibă în vedere alte măsuri ce ar fi
necesare pentru fundamentarea ofenselor aduse legii prin interceptarea fără
autorizaţie, făcută prin mijloace tehnice, a unor transmisii private de date
informatice de la, spre, ori în interiorul unor sisteme informatice.
Orice stat ar trebui să adopte măsuri legislative şi alte măsuri ce ar fi
necesare pentru sancţionarea faptelor produse intenţionat şi fără nici un drept
prin:
a) producerea, vânzarea, procurarea spre folosire, distribuirea unor:
1. mecanisme, incluzând şi programele computerizate, făcute sau
adaptate pentru a comite infracţiuni de tipul prezentat anterior;
2. parole, coduri de acces ori date similare prin care tot sau numai o
parte din sistemul computerizat este capabil a fi accesat;

b) posesia unui mijloc din cele enumerate mai sus în paragrafele 1 şi 2


cu intenţia de a-l folosi ilegal.
O altă categorie de dispoziţii ale legii penale trebuie să se refere la
manipularea ilegală a calculatorului. Astfel, trebuie sancţionat cel care
intenţionat şi fără nici un drept introduce, alterează, şterge date din computer,
rezultând astfel date neautentice, indiferent dacă acestea mai pot fi citite sau
nu.
În aceeaşi ordine de idei, trebuie sancţionate ofensele comise
intenţionat şi fără nici un drept, cauzatoare de pierderea unui bun, către o altă
persoană, prin:
a. orice intrare, alterare, ştergere sau schimbare a datelor;
b. orice interferenţă cu funcţionarea unui computer, program ori sistem,
cu intenţia de procurare a unor profituri economice pentru sine sau pentru
altul.

În domeniul pornografiei infantile ar trebui să se adopte măsuri


legislative şi alte măsuri ce ar fi necesare pentru fundamentarea delictelor
privind următoarea comportare:

80
a) oferirea, distribuirea, transmiterea ori punerea la dispoziţie a unor
materiale pornografice printr-un sistem computerizat;
b) o persoană, ce pare a fi un minor, angajată într-o acţiune sexuală
c) imagini reale ce reprezintă un minor angajat într-o acţiune sexuală.
Termenul ,,minor” trebuie definit de orice legislaţie, dar trebuie în orice
caz să includă persoanele sub 14 ani.

În domeniul copyright-ului (drepturile de copiere) Comitetul de Experţi


recomandă statelor membre să adopte măsuri legislative şi alte măsuri ce ar fi
necesare pentru prevenirea reproducerii sau distribuirii prin sisteme de calcul
a programelor protejate prin legea copyright-ului. Totuşi, această lege trebuie
să fie în conformitate cu Convenţia de la Berna pentru protejarea lucrărilor
artistice şi literare, cu Acordul TRIPS şi cu tratatul de copyright WIPO.
Delictele prezentate sunt comise pentru a aduce beneficii unei
persoane, persoanele acţionând atât individual, cât şi în compunerea unei
persoane juridice bazată pe:
 o putere de reprezentare a unei persoane juridice
 o autoritate ce exercită controlul în cadrul persoanei juridice
 o implicare din stat a persoanelor care acordă ajutor pentru
comiterea acestor delicte.
Pe lângă cele arătate anterior, fiecare ţară ar trebui să-şi ia măsurile
necesare pentru a asigura persoanele juridice că vor fi răspunzătoare atunci
când la controlul persoanelor abilitate au fost depistate că au încălcat
prevederile de mai sus.
Legea penală nu ar trebui să excludă prezentarea explicită a
procedeelor incriminate, cine sunt acei făptaşi şi modul în care te poţi apăra
împotriva lor.
Fiecare ţară ar trebui să ia măsuri pentru a garanta că delictele stabilite
în această lege vor fi sancţionate prin pedepse severe, proporţionale cu
gravitatea faptelor comise.

5.2. Lege procedurală independentă

De cea mai mare importanţă este căutarea şi prelucrarea, stăpânirea


informaţiilor necesare inculpării făptuitorilor.
De aceea, fiecare ţară trebuie să ia măsuri legislative şi alte măsuri
necesare pentru împuternicirea autorităţilor competente pentru căutarea ori
identificarea accesului:
a) într-un sistem computerizat ori în datele stocate;
b) într-un mediu în care informaţiile pot fi stocate.
Astfel, vor trebuie să fie luate măsurile necesare pentru a garanta că
atunci când autorităţile vor să aibă acces la sisteme computerizate sau la
datele acestor sisteme sau au motiv să creadă că datele căutate sunt stocate

81
într-un alt sistem ori în alt stat în care autorităţile îşi exercită puterea suverană
sau aceste date sunt accesibile legal din sistemul iniţial, aceste autorităţi vor
trebuie să aibă dreptul să-şi poată extinde căutările sau accesul şi în aceste
sisteme.
De asemenea, trebuie să se ia măsuri legislative şi alte măsuri pentru a
împuternici autorităţile pentru a sechestra mediile de stocare (dischete, CD-uri
sau chiar discuri fixe) pe care sunt păstrate date accesate ilegal în scopul de a
le folosi în investigaţii şi procese. Aceste măsuri ar trebui să includă şi
posibilitatea de:
 a sechestra şi securiza un sistem computerizat acolo unde
datele sunt stocate;
 a face sau a reţine copii ale acestor date;
 a menţine integritatea informaţiilor importante;
 a face inaccesibilă accesarea sau mutarea datelor din
computer.
Legea procedurală trebuie să împuternicească autorităţile competente să
poată investiga sau judeca orice persoană ce are cunoştinţe despre folosirea
abuzivă a computerului sau despre măsurile aplicate pentru securizarea
datelor şi în această privinţă să dea informaţiile necesare, pentru a permite
întreprinderea măsurilor necesare.
Modurile de acţiune la care ne-am referit în acest paragraf ar trebui să
fie subiectul legilor de protecţie internaţională.
De mare importanţă în incriminarea vinovaţilor este conservarea
datelor stocate în computer. De aceea, trebuie ca legea să prevadă
împuternicirea autorităţilor pentru a ordona sau dacă nu a obţine, pentru
investigaţii sau procese, conservare datelor ce sunt salvate într-un sistem
computerizat sau măcar atunci când există motive de a crede că aceste date
vor fi modificate după un timp relativ scurt. Legea trebuie să oblige furnizorul
de servicii să păstreze confidenţialitatea acestor măsuri luate.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul
legilor de protecţie internaţională.
Pe lângă măsurile anterioare trebuie adoptate altele referitoare la
traficul de date. Aceste măsuri necesare sunt:
a) asigurarea conservării traficului de date, privind pe unul sau
mai mulţi provideri ce au fost implicaţi în transmiterea de
date;
b) asigurarea dezvăluirii furnizorilor de servicii Internet ce au
asigurat transmiterea datelor.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul
legilor de protecţie internaţională.
În concluzie, fiecare stat la depunerea instrumentelor de ratificare, la
aprobare, printr-o declaraţie adresată Secretarului General al Consiliului
Europei, trebuie să declare dacă îşi rezervă sau nu dreptul de a aplica, în
condiţii specifice, regulile jurisdicţionale în materie.

82
Bibliografie selectivă

1. Constituţia României;
2. Codul penal;
3. Codul de procedură penală;
4. Legea nr. 218/2002, privind organizarea şi funcţionarea Poliţiei
Române;
5. Legea nr. 180/2002, privind sancţionarea faptelor de încălcare a
unor norme de convieţuire socială, a ordinii şi liniştii publice;
6. Legea nr. 8/1996 privind drepturile de autor şi drepturile
conexe;
7. Legea nr. 365/2002 privind comerţul electronic;
8. Legea nr. 676/2001 privind prelucrarea datelor cu caracter
personal si protecţia vieţii private în sectorul
telecomunicaţiilor;
9. Legea nr. 677/2001 pentru protecţia persoanelor cu privire la
prelucrarea datelor cu caracter personal si libera circulaţie a
acestor date;
10.Legea nr. 455/2001 privind semnătura electronică;
11.Codul de conduită pentru poliţişti, adoptat prin Rezoluţia
Adunării Generale O.N.U., nr. 14163/1979;
12.Drept penal şi drept procesual penal – Curs selectiv pentru
examenul de licenţă - A. Boroi, Ed. C.H.Beck, 2006;
13.Drept de procedură penală – A. Paraschiv şi colectivul, Ed.
Europa Nova, 2000;
14.„Crima organizată”, I. Pitulescu şi P. Albu, I.G.P.1993;
15.Criminalitatea organizată şi agresarea fizică, I.G.P., 1994 ;

83
16.Luca I, Stan E, Ţical G, Infracţionalitatea informatică, ed.
EditAmand, 2004
17.Programul M.I. de prevenire al criminalităţii – nr.
7982/17.11.1994;
18.George Alin Popescu – Internetul, istorie deja?
19.Dascălu I, Ţical G, Curs de Combaterea criminalităţii
organizate, vol. 1 şi 2, ed. Academica, 2001;
20.Buletinele informative al D.G.C.C.O.A., 2001-2003;
21.Bilanţul D.G.C.C.O.A. pe anul 2003;
22.Cartea Albă a Crimei Organizate, Ed. M.I., 1997.
23.CHELCEA, Septimiu, Cum să redactăm o lucrare de diplomă,
o teză de doctorat
24.Lucian Vasiu, Ioana Vasiu - Riscul de atac electronic asupra
sistemelor de informaţii

Site-uri web:

1. http://www.cybercrimelaw.net
2. http://www.mcti.ro
3. http://www.efrauda.ro
4. http://www.vaonline/doc_internet.html
5. http://www.observatoriodigital.net
6. http://www.cybercrime.admin.ch Switzerland Cybercrime
Coordonation Unit
7. http://cyber-rights.org/cybercrime
8. http://www.internetpolicy.net/cybercrime Global Internet Policy
Iniţiative
9. http://www.wall-street.ro
10.http://www.cybertelecom.org/security/crime.htm
11.http://www.observatoriodigital.net
12.http//www.cyberlawsa.co.za

84

S-ar putea să vă placă și