Documente Academic
Documente Profesional
Documente Cultură
5
1.1. Noţiunea de criminalitate în mediul informatic....................................................7
1.2. Amploarea criminalităţii în mediul informatic şi daunele cauzate.......................8
1.3. Operaţiuni legate de informaţie..........................................................................10
1.4. Particularităţi şi forme ale criminalităţii în mediul informatic...........................13
1.4.1. Jargonul fraudei.........................................................................................14
1.4.2. Programele distructive................................................................................15
1.5. Terminologie......................................................................................................18
CAPITOLUL II..........................................................................................................20
INFRACŢIUNI INFORMATICE SĂVÂRŞITE CU AJUTORUL
CALCULATORULUI................................................................................................20
2.1. Caracterul transfrontalier al infracţiunilor săvârşite cu ajutorul calculatorului
.................................................................................................................................. 20
2.2. Categorii de infracţiuni săvârşite cu ajutorul calculatorului...............................21
2.2.1. Clasificarea infracţiunilor informatice după tipologia tehnică.................21
2.2.2. Clasificarea infracţiunilor informatice după listele elaborate de
Consiliul Europei.................................................................................................23
2.2.3. Infracţiunile săvârşite cu ajutorul calculatorului în legislaţia
românească...........................................................................................................30
2.2.4 Contravenţii în mediul informatic prevăzute în legislaţia românească......33
2.3. Despre subiectul activ al infracţiunilor săvârşite în mediul cibernetic
(HACKER)...............................................................................................................36
CAPITOLUL III.........................................................................................................42
INFRACŢIUNI SĂVÂRŞITE PRIN INTERNET (ONLINE)................................42
3.1. Terminologia specifică operaţiunilor în INTERNET.........................................42
3.2. Serviciile oferite de INTERNET........................................................................43
3.3. Comerţul electronic............................................................................................46
3.3.1. Definirea conceptului de comerţ electronic...............................................46
3.3.2. Avantajele aduse de comerţul electronic....................................................47
3.3.3. Modele de afaceri în comerţul electronic...................................................47
3.4. Tipuri de infracţiuni ONLINE............................................................................49
3.5 “Modus operandi”...............................................................................................55
3.6. Măsuri defensive folosite de cyberinfractori......................................................58
3.7. Reacţii internaţionale privind securitatea TERITORIULUI ONLINE...............60
3.7.1. Conceptul de infowar.................................................................................60
3.7.2. Preocupări ale diferitelor organisme internaţionale în domeniul
criminalităţii informatice.....................................................................................61
CAPITOLUL IV.........................................................................................................65
ACŢIUNI POLIŢIENEŞTI ÎN VEDEREA DESCOPERIRII ŞI CERCETĂRII
DELICTELOR INFORMATICE..............................................................................65
4.1. Descoperirea şi cercetarea infracţiunilor săvârşite cu ajutorul calculatorului.....65
4.1.1. Importanţa Internetului în cercetările judiciare........................................65
4.1.2. Investigarea delictelor online.....................................................................66
4.1.3. Urmărirea, prinderea şi cercetarea infractorilor în cyberspaţiu...............69
4.1.4 Activităţile specifice ce vor fi desfăşurate pe linia prevenirii şi
combaterii infracţionalităţii cu cărţi de credit şi prin intermediul
computerului........................................................................................................76
4.2. Tehnici de ridicare şi sigilare a calculatorului şi altor probe..............................79
4.2.1. Administrarea probelor..............................................................................79
4.2.2. Ridicarea calculatorului.............................................................................80
CAPITOLUL V...........................................................................................................82
PROPUNERI DE LEGE FERENDA........................................................................82
5.1. Lege penală independentă..................................................................................82
5.2. Lege procedurală independentă..........................................................................84
Bibliografie selectivă............................................................................................86
2
Introducere
1
Costică Voicu, Spălarea banilor murdari, Ed. Sylvi, Bucureşti, 1999, p.13
2
Edwin Sutherland, White Collar Criminality, Ed. Dayden Press, New York, 1949, p. 9.
3
România a început alinierea cadrului legal informaţional; pe lângă
Legea nr. 8/1996 (drepturile de autor şi drepturile conexe) au mai fost
adoptate şi:
Legea nr. 455 din 18 iulie 2001 privind semnătura electronică;
Lege nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu
caracter personal si protecţia vieţii private în sectorul telecomunicaţiilor;
Legea nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu
privire la prelucrarea datelor cu caracter personal şi libera circulaţie a
acestor date;
Legea nr. 365/2002 privind comerţul electronic;
Legea nr.161/2003 privind Prevenirea şi combaterea criminalităţii
informatice
Regulamentul privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronică şi relaţiile dintre participanţii la
aceste tranzacţii (elaborat de B.N.R. în temeiul art. 23 şi al art.50 alin. 1
din Legea 50/1998 privind Statutul Băncii Naţionale cu modificările
ulterioare şi ale art. 63 din Legea nr. 58/1998 cu modificările ulterioare).
Urmând ca această legislaţie să fie completată cu adoptarea de alte legi
în acest domeniu.
Lipsa legislaţiei penale, existentă până spre sfârşitul anilor ’90, în
domeniul informatic a dus la reacţii împotriva ţării noastre şi la aplicarea unor
sancţiuni. Este vorba despre consecinţele atacului realizat pe Internet de
hackerul bucureştean Călin Mateiaş. În presa din unele ţări (SUA, Anglia,
Franţa, Ungaria ş.a.) se puteau citi titluri de genul: ,,Un hacker român de 17
ani bulversează reţeaua Internet”. Conform unei publicaţii, deşi
administratorii Internet din Bucureşti au luat legătura cu organele de poliţie,
acestea nu au putut face ,,prea mult” din cauza ,,lipsei unei legislaţii
adecvate”3.Având în vedere implicaţiile serioase ale incidentului, României i
s-a blocat accesul la sistemul IRC (Internet Relay Chat), ,,piratului” i s-a
întocmit dosar la US FBI Computer Crime Division, s-au creat probleme în
câteva reţele din Bucureşti, au fost distruse date în sisteme din Anglia,
Ungaria, SUA (tânărul hacker a încercat şi la Pentagon, dar fără succes).
CAPITOLUL I
IMPACTUL NOII ERE INFORMAŢIONALE ASUPRA
DREPTULUI.
3
Daniela Baranga, Realitatea, 16 ianuarie 1997, nr.10, p.2.
4
Calculatoarele au pătruns în activităţile tuturor ţărilor, devenind
instrumente indispensabile pentru desfăşurarea diferitelor activităţi şi alinierea
la standardele informaţionale internaţionale. Apariţia Internetului, facilitată de
evoluţia calculatoarelor şi a tehnicilor de interconectare, modifică şi mai
radical modul în care oamenii vor comunica şi vor derula o serie de activităţi,
de la cele comerciale la cele instructiv-educative4.
Noua tehnologie a adus mari şi numeroase avantaje administraţiei,
afacerilor şi chiar particularului însuşi5.
Conceptul de criminalitate informatică, s-a aflat în obiectul studiilor
realizate la nivelul unor instituţii internaţionale. În Raportul Comitetului
European pentru Probleme Criminale se foloseşte expresia ,,criminalitate
legată de calculator6” sau ,,criminalitatea informatică”, termeni care nu sunt,
însă, general recunoscuţi sau acceptaţi. Grupul de experţi reunit în cadrul
OCDE a adoptat în cadrul unui studiu realizat în 1996 următoarea definiţie de
lucru: ,,abuzul informatic este orice comportament ilegal sau contrar eticii,
ori neautorizat, care priveşte un tratament automat de date şi/sau o
transmitere de date”7.
Experţii au dezbătut intens problema definirii exacte a delictului
informatic sau delictului legat de calculator. Unii dintre aceştia au încercat să
definească în diferite moduri criminalitatea informatică, pentru a servi
studiilor efectuate în domeniu. Astfel s-au reţinut următoarele încercări de
definire:
- ,,orice acţiune ilegală în care un calculator reprezintă
instrumentul sau obiectul delictului, altfel spus, orice infracţiune
al cărei mijloc sau scop este influenţarea funcţiei calculatorului”.
- ,,orice incident legat de tehnica informatică în care o victimă a
suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a
obţinut sau ar fi putut obţine intenţionat un profit”8.
Dar, după ani de discuţii, nu s-a ajuns la stabilirea unei definiţii
recunoscute internaţional, motiv pentru care nu există decât definiţii
funcţionale, ce nu corespund cerinţelor de concizie şi lipsei de echivoc
necesare unei abordări unitare.
Definiţia dată de experţii O.C.D.E. are inconvenientul de a îngloba şi
un comportament contrar eticii sau neautorizat, chiar un comportament care
nu constituie o infracţiune, în ciuda caracterului incriminabil. Prima dintre
definiţiile citate mai sus prezintă slăbiciunea că în ultima parte a ei pare să
excludă, de exemplu, utilizarea neautorizată de calculatoare, în timp ce în
prima parte ar putea include mai multe infracţiuni tradiţionale fără vreo
legătură strictă cu informatica.
4
I. Vasiu, op. cit., p. 26
5
Pentru exemple, 20 de contribuţii aduse societăţi, BYTE România, octombrie 1995, p.52.
6
Engl. – computer-related crime.
7
Nicolae Moldoveanu, Criminalitatea economico-financiară în societăţile comerciale, Ed. Global Print,
Bucureşti, 1997, p.301.
8
Buletin de informare şi documentare M.I., nr. 3/1997, p.31.
5
În sfera noţiunii de infracţiune informatică intră numeroase şi variate
forme de acte delictuale, mai mult sau mai puţin incriminate de unele state-
membre, de tip tradiţional (precum furtul, frauda, falsurile etc.), precum şi noi
tipuri de infracţiuni, specifice acestui domeniu (accesul neautorizat, sabotajul
informatic, interceptarea neautorizată, etc.).
În 1989, Comitetul european pentru probleme criminale de pe lângă
Consiliul Europei a elaborat un ansamblu de principii directoare destinate
legiuitorilor naţionali, care precizează activităţile ce trebuie să facă obiectul
incriminării penale. Odată cu redactarea acestor principii directoare pentru
legislatorii naţionali, nu se mai impune ca o necesitate adoptarea, pentru
criminalitatea legată de calculator, a unei definiri formale, care ar crea mai
multe dificultăţi decât ar putea rezolva. In analiza caracteristicilor funcţionale
ale activităţilor vizate, Comitetul nu a încercat să dea o definiţie oficială a
criminalităţii informatice, ci a lăsat în grija fiecărei ţări sarcina adaptării
acestei clasificări funcţionale la propriul lor sistem juridic şi la tradiţiile lor
istorice, ţinând seama de infracţiunile enumerate in lista minimală şi cea
facultativă9.
9
Acestea vor fi prezentate şi analizate într-o secţiune separată.
10
Nicolae Moldoveanu, op. cit., p.302.
11
J. Caroll, ,,Securitatea computerelor”
6
Ca şi totalul pierderilor, numărul de incidente este şi el un sector
controversat.
Aceste studii, precum şi altele, conduc la concluzia că pierderile
rezultate din manipulări informatice sunt, de regulă, mai ridicate în cazul
fraudelor tradiţionale. Dacă se poate oferi o imagine a diversificării
infracţiunilor informatice, este aproape imposibil să se furnizeze date
cantitative corecte şi complete privind numărul de cazuri şi sumele la care se
ridică pierderile suferite.
În pofida acestor controverse şi estimări diferite, se poate considera, pe
bună dreptate, că numărul infracţiunilor informatice nedescoperite este ridicat.
Responsabilii din poliţie afirmă că, potrivit experienţei proprii,
statisticile referitoare la criminalitatea informatică nu reflectă numărul real de
infracţiuni, termenul de ,,cifre negre”, utilizat de către criminologi pentru
desemnarea delictelor nesemnalate, fiind aplicat delictelor nedescoperite.
Invizibilitatea acestui tip de delicte are mai multe cauze. Înainte de toate,
complexitatea tehnologiei şi anume imensa capacitate de stocare a datelor sub
forma compactă a calculatorului şi rapiditatea sa în funcţionare creează
premisa dificultăţilor de detectare a infracţiunilor. Contrar a ceea ce se
întâmplă în majoritatea delictelor tradiţionale, victimele sunt adesea informate
de către poliţie cu privire la faptele comise. Apoi, anchetatorii au beneficiat,
arareori, de pregătirea necesară pentru a ataca problemele din complexa lume
a bazelor de date. În fine, numeroase victime nu deţin un plan de urgenţă
pentru a face faţă incidentelor datorate unui delict informatic, şi, de aceea, nu
reuşesc să identifice nici măcar faptul că au o problemă de securitate12.
Pe lângă acestea mai intră în joc şi reticenţa victimelor (bănci şi
companii de asigurări, de exemplu) de a face cunoscute incidentele sau de a
indica orice informaţie aferentă. În lumea afacerilor această reticenţă are două
cauze. Unele victime nu doresc să divulge informaţiile cu privire la
operaţiunile lor de teama unei publicităţi dăunătoare, de a se regăsi într-o
situaţie publică stânjenitoare sau de a-şi pierde clienţii. Altele au teama de a
pierde încrederea investitorilor, acţionarilor sau a publicului, cu toate
consecinţele economice ce ar decurge din aceasta. Mulţi experţi estimează că
aceşti factori joacă un rol important în pedepsirea delictelor informatice. În
plus, această atitudine poate facilita reglementarea cererilor de daune-interese
între victimă şi autorul infracţiunii13.
Odată cu accesarea noilor tehnologii de comunicare şi deschidere spre
vastele magistrale informaţionale globale, ţara noastră s-a confruntat tot mai
des cu acest fenomen al criminalităţii pe calculator, ce cunoaşte o dezvoltare
galopantă, mai ales pe fondul deficienţelor de ordin legislativ penal şi
procedural. Opinia publică a aflat că deşi suntem ,,campioni” la informatică
avem şi delicvenţi în acest domeniu, care, prin daunele cauzate devansează
multe ţări mai dezvoltate şi mai avansate tehnologic.
12
Revue internationale de politique criminelle, op. cit., p.3.
13
I. Vasiu, op. cit., p.31.
7
Acţiunile ilicite întreprinse de hackerii români au avut un ecou deosebit
in mass-media internaţională, daunele produse de aceştia ridicându-se la mai
multe milioane de dolari.
,,Hackerii noştri vin tare din urmă”, titra un cotidian din România ce
ilustra consternarea oficialităţilor americane în faţa unor acţiuni ce au
prejudiciat deosebit de grav unele firme din SUA, într-un articol intitulat
sugestiv ,,Internauţii români au speriat vestul”14. Procurorii şi poliţiştii români
au început să rezolve dosarele privitoare la infracţiuni comise în mediul
calculatoarelor dintre care putem da următorul exemplu: un hacker şantajist,
timişoreanul Mircea Nicolae Harapu, care a ,,stors” 5 000 de dolari de la
firma americană ZWIRL COM, din New York, al cărui dosar a ajuns în faza
rechizitorului.
Conform lui Charles Levis, de la Departamentul de Justiţie al SUA, din
ianuarie 1999 şi până acum, hackerii români au păgubit unele instituţii
americane cu aproximativ 5 milioane de dolari. În 1998, în topul estic al
hoţilor pe Internet conduceau ungurii şi polonezii, dar apariţia noilor
tehnologii şi accesibilitatea tot mai uşoară a acestora în ţara noastră i-au
propulsat şi pe ai noştri în top.
14
Alexandra Săraru, Internauţii români au speriat Vestul, Libertatea, 27 octombrie 2000 (anexa 1).
15
R. Mârşanu, Sisteme de calcul, Ed. Didactică şi Pedagogică, Bucureşti, 1995, p.3.
16
L.C.Christie, J.Christie, The Enciclopedia of Microcomputer Terminology, Prentice Hall, SUA, 1984
17
Colectiv, Dicţionar de informatică, Ed. Ştiinţifică şi Enciclopedică, Bucureşti, 1981
8
Banca de date (engl. data bank) reprezintă o mulţime de date şi e
organizată în scopul optimizării procesului de inserare, eliminare, căutare şi
modificare a datelor sau a relaţiilor între acestea, independent de o anumită
aplicaţie. Stocarea organizată a datelor caracteristice personalului unei
întreprinderi constituie un exemplu elocvent pentru băncile de date.
Baza de date (engl. database) reprezintă o mulţime centralizată de date
şi este organizată în scopul optimizării prelucrării acestora, în contextul unui
set dat de aplicaţii. Spre exemplu, aplicaţiile cu caracter grafic utilizează baza
de date pentru stocarea organizată a informaţiilor ce reprezintă atât obiectele
prelucrate din punct de vedere al proprietăţilor numerice şi grafice ale
acestora, cât şi în ceea ce priveşte relaţiile, stabilite dinamic între obiecte. În
afară de asigurarea unui timp redus de acces la date, baza de date trebuie să
garanteze integritatea, securitatea şi independenţa datelor.
Sistemul de gestiune a bazelor de date este reprezentat de setul de
programe pentru calculator, folosite pentru a crea, a şterge, a manipula şi a
edita informaţia într-o bază de date.
Pentru a deveni informaţii, datele trebuie să parcurgă următorul flux:
introducere, prelucrare, extragere şi rezultate.
Introducerea datelor reprezintă procesul de culegere şi transformare a
datelor într-o formă accesibilă echipamentelor electronice de calcul care vor
efectua prelucrarea.
După introducere, datele sunt memorate şi supuse, ulterior, unor
prelucrări, cum ar fi:
a) clasificarea în concordanţă cu anumite caracteristici;
b) sortarea crescătoare sau descrescătoare;
c) calcule aritmetice sau logice;
d) rezumarea datelor, ce constă în prezentarea sub formă concisă a
anumitor rezultate ale prelucrării;
e) arhivarea selectivă a datelor şi/sau a rezultatelor prelucrării, în
vederea regăsirii şi prelucrării ulterioare a acestora.
În urma prelucrării datelor, ele devin informaţii care se vor distribui la
locul unde au fost solicitate, într-o formă utilă pentru a servi la fundamentarea
unei decizii.
Prelucrarea informaţiilor se referă la orice operaţie sau combinaţie de
operaţii asupra datelor în acord cu un set de reguli, specificat sau implicit,
cum ar fi: stochează, sortează, scrie, citeşte, imprimă, şterge etc. Procesarea
datelor duce, de regulă, la soluţionarea problemelor (sau a unei anumite
probleme).
Paşii necesari în prelucrarea automată a datelor includ, în esenţă,
obţinerea unor date de intrare şi executare a operaţiilor asupra acestor date în
acord cu programul pentru calculator folosit, precum şi producerea
rezultatelor dorite.
Calculatorul este un mecanism capabil să prelucreze date şi să
folosească un program (set de instrucţiuni) stocat în memorie pentru a rezolva
probleme prin acceptarea de date (input), executarea operaţiilor asupra datelor
9
(procesare) şi furnizarea rezultatelor acestor operaţii (output). Mai poate fi
definit ca:
- maşină capabilă să efectueze automat operaţii aritmetice şi logice (cu
scopuri ştiinţifice, administrative, contabile etc.), plecând de la programe ce
definesc secvenţa acestor operaţii18.
- sistem fizic care prelucrează datele introduse într-o formă prestabilită
şi furnizează rezultate, fie într-o formă accesibilă utilizatorului, fie ca semnale
destinate acţionării unor echipamente19.
Nu trebuie confundat, însă, sistemul informaţional cu sistemul
informatic.
Prin sistem informaţional se înţelege un ansamblu de fluxuri şi
circuite informaţionale organizate într-o concepţie unitară. Sistemul
informaţional, în orice domeniu de activitate economică sau socială,
presupune desfăşurarea următoarelor activităţi:
a) introducerea datelor referitoare la sistemul operaţional;
b) prelucrarea datelor în scopul asigurării de informaţii utile în
procesul decizional;
c) obţinerea informaţiilor solicitate şi, pe această bază, adoptarea unor
decizii ce vor fi transmise sistemului operaţional;
d) efectuarea controlului şi urmărirea respectării deciziilor.
Atunci când, pentru desfăşurarea acestor activităţi, se utilizează cu
preponderenţă echipamente electronice, sistemul informaţional devine sistem
informatic.
Sistemul informatic nu se poate identifica cu sistemul informaţional,
fiind inclus în acesta, deşi actuala tendinţă de convergenţă a sistemului
informatic cu sistemul informaţional sporeşte gradul de automatizare, dar
preferă totdeauna activităţi specific umane ce nu vor putea fi automatizate (cu
excepţia conducerii proceselor tehnologice, când sistemul informatic
depăşeşte sistemul informaţional).Sistemul informatic este un ansamblu
structurat şi corelat de proceduri şi echipamente electronice, care permit
prelucrarea automată a datelor şi obţinerea de informaţii20.
Este necesară, în acest context, lămurirea aspectelor legate de
informaţie, de noile tehnici de comunicare şi impactul asupra dreptului, în
speţă, de criminalitatea în acest domeniu.
Tratarea datelor este inseparabilă de transmiterea lor. Multe exemple
demonstrează că dreptul informatic este îndreptat asupra unor elemente care
vizează problema, într-o manieră mai largă, a ansamblului tehnicilor noi de
comunicare. În egală măsură, interesează chestiunea dificultăţilor aducerii de
dovezi, ca urmare a operării emiterii şi receptării unor mesaje schimbate între
partenerii comerciali, cât şi cu ocazia stocării de informaţii, de natură
contabilă, de exemplu. Frauda informatică se poate comite folosindu-se un
calculator care nu este parte a unei reţele de calculatoare (locale sau
18
Dictionnaire de notre temps, op. cit., pag. 67
19
Dicţionar de informatică, op. cit., pag. 87
20
R. Mârşanu, op. cit., p. 5-7;
10
internaţionale), dar cel mai adesea se produce prin intermediul reţelelor
informatice.
Dreptul informatic îşi găseşte deci o prelungire firească într-un drept al
informării şi comunicării. El îndeamnă chiar la reînnoirea concepţiei despre
acesta din urmă.
În mod tradiţional, dreptul informării este conceput în strânsă legătură
cu libertatea de exprimare, iar obiectul său este limitat la ceea ce devine
public, prin mijlocirea diferitelor suporturi: scris, imagine şi sunet. Însă,
informaţia, a cărei definire a ajuns una din dificultăţile timpului nostru din
cauza numărului mare de forme pe care le îmbracă, trebuie înţeleasă într-o
manieră largă: ea este cea pe care întreprinderile şi administraţiile o
acumulează pentru propriile nevoi şi la care au acces în anumite condiţii. Tot
ea este şi cea care circulă între persoane particulare sau publice în virtutea
unor contracte sau acorduri şi care nu este divulgată. La rândul ei, organizarea
reţelelor informatice pe care circulă informaţia, nu este neutră.
21
A. Bequai, Computer crime, Massachusetts, 1978, p. 6; conceptul de ,,criminalitate a gulerelor albe” se
referă la criminalitatea profesională, ocupaţională, cuprinzând toate activităţile ilicite orientate spre profit,
efectuate prin mijlocirea sau în legătură cu profesia sau funcţia făptuitorului, indiferent de poziţia sa socială;
termenul a fost definit prima dată de Edwin Sutherland în ,,White Collar Crime”, Ed. Dayden Press, New
York, 1949, p. 9.
11
„Frauda-salam”
Este o fraudă care presupune manipularea unui număr însemnat de mici
cantităţi de bani. Câteva linii de cod sunt introduse în programul ce calculează
şi bonifică dobânzile, pentru a ,,rotunji în jos” sumele bonificate ale clienţilor
şi transferarea sumei astfel obţinute în contul infractorului.
Un programator de la o bancă, spre exemplu, poate obţine un beneficiu
suplimentar prin inserarea unor instrucţiuni ce vor sustrage automat şi aleator,
sub acoperământul unor comisioane de serviciu, câteva unităţi sau
subdiviziuni monetare de la numeroasele conturi procesate şi să direcţioneze
sumele astfel obţinute spre un anumit cont, sau poate să profite de fracţiunile
de bani rezultaţi la calculul dobânzilor, pentru a direcţiona unele sume spre
anumite conturi.
„Zap”
Este numele unui program care poate fi utilizat pentru a şterge date de
pe discul unui calculator.
„Curăţarea”
Dacă memoria principală a calculatorului nu este curăţată după rularea
programului, pe fişierele folosite rămân date reziduale. Din punct de vedere
tehnic, este posibil ca un utilizator cu acces la calculator să poată citi aceste
,,reziduuri” de informaţii care, în unele situaţii, pot fi confidenţiale, dar este
puţin probabil ca aceste informaţii să fie într-o formă comprehensibilă.
„Programele-aspirator”
Sunt acele programe care înregistrează parolele folosite de utilizatori.
„Substituirea Piggy”
Se petrece atunci când o persoană neautorizată se pretinde a fi un
utilizator autorizat, pentru a obţine acces la un calculator, sau la o reţea de
calculatoare.
„Capcana”
Reprezintă acele instrucţiuni care permit utilizarea frauduloasă a
calculatoarelor prin înlăturarea barierelor de securitate. etc.
Alţi termeni specifici, utilizaţi de autorii delictelor informatice, îi vom
menţiona cu ocazia analizei diferitelor tipuri de infracţiuni ce se comit în acest
sector.
1.4.2. Programele distructive
12
neautorizate. Un cal troian poate fi programat să se autodistrugă, nerămânând
decât urma pagubei pe care a cauzat-o.
Un exemplu al unei astfel de infracţiuni este cel căruia i-a căzut victimă
Richard Streeter, director executiv la CBS Inc. În 1995, în timp ce efectua una
din activităţile sale preferate inspecţia buletinelor electronice (BBS), pentru
a vedea dacă au apărut noi programe de calculator interesante, ce pot fi
instalate gratuit , a fost atras de un program: ,,EGATBR”, care promitea
să ,,mărească cu 50%” performanţele unei plăci grafice recent achiziţionate.
Intrigat de această pretenţie, cu ajutorul unui modem pentru conectare la BBS
în Long Island, Streeter a copiat programul pe propriul calculator. Însă la
lansarea în execuţie a programului, pe ecranul monitorului a apărut un mesaj
(„arf, arf!, Got you”). Streeter a înţeles mesajul când a observat informaţiile
stocate anterior pe hard-disk dispăruseră.
Alături de alte tehnici asemănătoare, precum ,,bombele logice” sau ,,de
timp”, ,,viermii” sau ,,viruşii informatici”, ,,calul troian informatic”, este un
instrument de atacare a calculatoarelor. El permite recrutarea calculatoarelor
în comiterea unor infracţiuni mergând de la fraudă până la sabotaj. Aceste
infracţiuni, care implică manipularea electronică a datelor şi programelor
pentru calculator, sunt de regulă foarte dificil de detectat, uneori putând să
treacă luni sau chiar ani până la reperarea acestora, iar în unele cazuri,
rămânând chiar nedescoperite. ,,Infracţiunile informatice sunt greu vizibile”,
spunea unei comisii a Senatului Statelor Unite, un oficial al Departamentului
Justiţiei SUA (USDOJ), într-un raport din 1976. ,,Nu există pistoale
fumegânde, nici victime însângerate; adeseori infracţiunile sunt detectate
printr-un pur accident”.
Atacurile computerizate asupra calculatoarelor sunt din ce în ce mai
frecvente, din ce în ce mai sofisticate, riscurile crescând exponenţial odată cu
interconectarea tot mai accelerată a calculatoarelor şi a reţelelor de
calculatoare.
1.5. Terminologie
24
Victor Popescu, Viruşii calculatoarelor, PC-Capital, nr.3, decembrie, 1993, p. 4.
15
ori stingerea unui drept real asupra unui bun corporal sau necorporal,
activitate efectuată prin mijloace electronice.
Domeniu o zonă dintr-un sistem informatic, deţinută ca atare de o
persoană fizică sau juridică ori de un grup de persoane fizice sau
juridice în scopul prelucrării, stocării sau transferului de date.
Instrument de plată electronică permite titularului său să efectueze
următoarele tipuri de operaţiuni:
a) transferul de fonduri , altele decât cele ordonate şi executate
de către instituţii financiare;
b) retrageri în numerar, precum şi încărcarea şi descărcarea unui
instrument de monedă electronică.
Conform art. 30 din Regulamentul Băncii Naţionale a României
privind tranzacţiile prin intermediul instrumentelor de plată electronică
şi relaţiile dintre participanţii la aceste tranzacţii „băncile pot pune în
circulaţie instrumentele plată electronică autorizate în prealabil de Banca
Naţională a României”
Date de identificare orice informaţi care pot permite sau facilita
efectuarea tipurilor de operaţiuni menţionate anterior, precum un cod de
identificare, numele sau denumirea, domiciliul ori sediul, numărul de
telefon, fax, codul numeric personal şi altele asemenea.
CAPITOLUL II
INFRACŢIUNI INFORMATICE SĂVÂRŞITE CU
AJUTORUL CALCULATORULUI
25
I. Vasiu, op. cit., p. 58.
26
Revue Internationale de Politique Criminelle, Biroul Naţiunilor Unite din Viena , Centrul pentru dezvoltare
socială şi probleme umanitare, Nr. 43/44 din 1994
18
comunicaţiile şi sectoarele militar şi politic. Intrarea neautorizată, secretă,
poate provoca necazuri nesfârşite şi comutări de putere în moduri neaşteptate.
În ceea ce priveşte delicvenţa informatică, se constată o schimbare
esenţială, în sensul că a fura un calculator pentru puterea lui de calcul şi/sau
stocare nu mai prezintă un interes deosebit, în schimb, conţinutul
informaţional al acestuia devine tot mai atractiv. Prin urmare, calculatorul
apare din ce în ce mai puţin ca obiect al delicvenţei informatice şi din ce în ce
mai mult ca instrument al ei.
Caracterul transfrontalier ce caracterizează majoritatea delictelor
informatice, este raţiunea pentru care ţările industrializate şi organizaţiile
internaţionale au elaborat norme uniforme în acest domeniu. Cea mai
importantă este Recomandarea R(89)9 asupra criminalităţii legate de
calculator, adoptată de Consiliul Europei.
Tipurile cele mai frecvente de delicte legate de calculator sunt analizate
în cele ce urmează.
27
Computer Misuse Act din 1990, adoptat în Marea Britanie, incriminează folosirea ilegală a timpului-
calculator, pentru a efectua lucrări neautorizate.
19
În această categorie se încadrează şi frauda tip ,,salam”, detaliată într-o
secţiune precedentă, prin care angajaţii care administrează datele informatice
privind rulaje ale unor sume, rotunjesc valoarea acestora în urma unor
tranzacţii, în favoarea lor, transferând aceste ,,neglijabile resturi” într-un cont
propriu. Sumele care se adună în aceste conturi, în urma rulajelor mari
efectuate de instituţie (de obicei bănci, societăţi de asigurări, fonduri de
investiţii, etc.) nu mai sunt deloc ,,neglijabile”.
O altă manipulare a sistemului poate fi făcută prin modificarea
caracteristicilor (setărilor, parametrilor) unui sistem, aşa încât acesta să nu
poată fi utilizat la parametrii nominali, sau să dea erori de funcţionare, caz
care intră în altă categorie – sabotajul, –categorie tratată mai jos.
Obiectul juridic al acestor fraude este reprezentat de relaţiile sociale
ce asigură siguranţa şi încrederea pe care trebuie să le inspire informaţia aflată
pe un mediu de stocare a datelor, cărora li se aduce, pe această cale, o atingere
substanţială, modificând însăşi esenţa informaţiei.
c) Sabotajul, este o acţiune prin care se pot altera datele sau distruge
materialul, atât soft (programe, date), cât şi hard (echipament), pentru a
produce pagube sau pentru a acoperi fraude comise anterior, de exemplu.
Datorită întinderii deosebite a prejudiciilor aduse pe această cale, sabotajul
este considerată cea mai periculoasă acţiune vătămătoare în acest domeniu.
Obiectul juridic este acelaşi ca şi la punctul b) cu specificaţia că
mijloacele de lucrul ale făptuitorului aduc atingere efectivă calculatorului ca
bun material.
I. Lista minimală
1. Frauda informatică
Denumirea de fraudă informatică are următorul conţinut: intrarea,
alterarea, ştergerea sau supraimprimarea de date sau de programe pentru
calculator sau orice altă ingerinţă într-un sistem informatic care îi
influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu economic
sau material, cu intenţia de a obţine un avantaj economic nelegitim pentru
sine sau pentru altul (variantă: în intenţia de a o priva ilicit pe această
persoană de patrimoniul său.).
Obiectul juridic al acestei infracţiuni îl constituie relaţiile sociale
legate de apărarea proprietăţii, precum şi întregul fascicul de relaţii referitoare
la încrederea în siguranţa şi fiabilitatea transferurilor şi a altor operaţiuni
efectuate în acest cadru.
Latura obiectivă – elementul material se realizează prin intrarea,
alterarea, ştergerea sau suprimarea, la care se adaugă actul general de
ingerinţă într-un sistem informatic. Din textul de lege s-ar putea înţelege că
modurile de operare sunt enumerate limitativ, dar actul general de ingerinţă
lasă deschisă calea oricărei acţiuni sau manevre frauduloase.
Intrarea se referă la datele adunate pe calculator, ea putând să
influenţeze tratamentul datelor existente ori să înceapă un nou tratament.
Intrarea priveşte atât introducerea de date inexacte, cât şi introducerea
neautorizată de date exacte.
Alterarea cuprinde modificările, variaţiile şi schimbările parţiale.
Ştergerea constituie fapta de a scoate date ce figurează pe un suport, de
pildă, stocate pe o bandă magnetică sau pe un disc magnetic ori compact.
Suprimarea constă în fapta de a reţine şi de a ascunde date, ceea ce
poate avea ca rezultat faptul că aceste date nu sunt introduse atunci când acest
lucru se impune
2. Falsul informatic
Prin fals informatic se înţeleg următoarele: intrarea, alterarea,
ştergerea sau suprimarea de date sau de programe pentru calculator, orice
altă ingerinţă într-un sistem informatic într-o manieră sau în condiţii care,
conform dreptului naţional, ar constitui infracţiunea de falsificare sau dacă a
fost comisă cu privire la un obiect tradiţional al acestui tip de infracţiune.
Textul vizează aşezarea falsificării de date având forţă probatorie pe
picior de egalitate cu falsificarea de documente sau de alte instrumente, din
punctul de vedere al dreptului penal.
21
Aşadar, lărgirea protecţiei nu este necesară decât în statele care, în
materie de falsificare de documente, cer ca identitatea autorului şi conţinutul
datelor să fie direct perceptibile .
Obiectul juridic al infracţiunii este reprezentat de aceleaşi valori, care
sunt protejate de dreptul tradiţional în materie de fals: securitatea şi
fiabilitatea documentelor sau alte instrumente care pot avea consecinţe asupra
relaţiilor juridice. A fost lărgit numai cadrul intereselor, beneficiindu-se de
această protecţie.
28
Revue Internationale de Politique Criminelle, op. cit., p.10.
22
Latura obiectivă este reprezentată de actele prin care se realizează
elementul material al infracţiunii ce implică efecte negative asupra stării
datelor în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută
de persoana care dispune de ele.
Ştergerea de date echivalează cu distrugerea de obiecte materiale, care
ajung în imposibilitatea de a fi folosite. Poate fi vorba de distrugerea
suportului de date, de suprascrierea pe benzi magnetice, de modificarea
tabelei de alocare a fişierelor, de ştergerea conexiunilor necesare ş.a.
Aducerea de daune şi deteriorarea ca acte de suprapunere privesc mai
exact alterarea conţinutului informatic al datelor şi al programelor.
Există suprascriere de date atunci când autorul face să dispară datele
fără ca ele să fie şterse, dând instrucţiunile corespunzătoare. Datele nu mai
sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi
de ele.
Diferitele acte descrise mai sus nu pot fi sancţionate decât dacă sunt
comise fără drept. Acest lucru prezintă mare importanţă deoarece un element
al infracţiunii paralele de atingere adusă bunurilor – a se reţine faptul că
obiectul deteriorat aparţine altuia – nu figurează în descrierea noilor
dispoziţii. Rolul pe care-l joacă acest element poate fi înlocuit de expresia
,,fără drept”, înţeleasă într-un sens larg şi cuprinzând persoanele care nu au
dreptul de a acţiona aşa cum au făcut-o, fie că este vorba de propriul drept, fie
de autorizaţia dată de titularul dreptului.
4. Sabotajul informatic
Prin ,,sabotaj informatic” se înţelege: intrarea, alterarea, ştergerea
sau suprimarea de date sau de programe pentru calculator, ori ingerinţa în
sisteme informatice cu intenţia de a împiedica funcţionarea unui sistem
informatic sau a unui sistem de telecomunicaţii.
Obiectul juridic. Valoarea juridică protejată este reprezentată de
interesul proprietarului şi/sau al utilizatorului unui sistem informatic ori al
unui sistem de telecomunicaţii ca acesta să fie în măsură să funcţioneze
corect, la potenţialul real.
5. Accesul neautorizat
Accesul neautorizat constă în accesul fără drept la un sistem sau la o
reţea informatică prin violarea regulilor de securitate.
Obiectul juridic este reprezentat de relaţiile sociale ce privesc
securitatea sistemului informatic, inviolabilitatea ,,domiciliului informatic”.
Modalităţi. Accesul se face, adesea, de la distanţă, prin diverse
mijloace şi prin intermediul unei reţele de telecomunicaţii. Infractorul este în
măsură să obţină avantaje de pe urma lipsei de protecţie sau a breşelor la
nivelul securităţii pentru a penetra sistemul sau să găsească unele carenţe în
23
materie de proceduri. Hackerii se folosesc în mod frecvent de identitatea
utilizatorilor legali, metodă deosebit de folosită în sistemele computerizate
care pot fi penetrate prin utilizarea parolei.
,,Parolele” sunt adesea considerate, pe nedrept, ca fiind un dispozitiv de
protecţie împotriva accesului interzis. În realitate, piratul modern poate să
depăşească uşor orice dificultate recurgând la trei metode banale. Dacă
reuşeşte să descopere o parolă, el poate să plaseze un ,,cal troian” pentru a
obţine parolele altor utilizatori legali. Acest tip de program poate opera
parolele cu funcţia normală de securitate şi este dificil de detectat. Intrusul
poate să retragă ulterior, de la distanţă, programul ce conţine parolele furate.
Protecţia prin parolă mai poate fi dejucată prin spargerea codurilor.
Majoritatea bazelor de date soft declanşează o securitate prin parolă graţie
unui procedeu de transformare criptografică, prin care se schimbă cuvântul
ales de către utilizator într-o serie matematică. Cuvântul real este, aşadar,
ascuns şi aproape imposibil de descifrat. În plus, există la ora actuală dotări
soft legale de securitate care nu autorizează accesul la date decât după
compararea parolelor cifrate cu un dicţionar de parole curente, în scopul
avertizării administratorilor sistemului asupra eventualelor carenţe în
dispozitivul de securitate. Dar acestea pot fi şi imitate în scopuri ilegale.
Denumite în acest caz programe de piraterie, ele ascund, parţial sau total,
datele sistemului, creând, astfel, un dicţionar de date ce pot fi comparate cu
cele ale programului pirat, în scopul identificării parolelor curente de accedere
în sistem. Majoritatea acestor programe, asociate la un sistem, pot fi obţinute
prin consultarea panourilor clandestine de afişaj electronic, răspândite în
întreaga lume şi actualizate de către delincvenţi pe măsura evoluţiei tehnicilor
de securitate.
Cea de-a treia metodă frecvent utilizată pentru accesul neautorizat la un
sistem este cea a ,,trapei” care permite penetrarea prin puncte de intrare
(trape) create în scopuri legale, de exemplu, pentru menţinerea sistemului.
Piraţii utilizează mesajele electronice pentru a-şi comunica diverse
cazuri şi metode de infiltrare. Într-un astfel de caz, detaliile unei tentative
canadiene de penetrare abuzivă au fost găsite asupra unor suspecţi din Anglia
pentru care preluaseră informaţiile de pe un buletin de afişaj din Germania.
Aceste schimburi de informaţii pot facilita infiltrările multiple într-un sistem
din diverse puncte de pe glob, antrenând cheltuieli astronomice pentru
victimă.
6. Intercepţia neautorizată
Intercepţia de comunicaţii de date constituie de asemenea o violare
gravă a caracterului privat al comunicaţiilor, ca şi intercepţia conversaţiilor
prin viu grai sau prin telefon dintre indivizi. Ne aflăm deci în prezenţa unei
forme noi şi moderne de ascultare, în special, cea care constă din intercepţia
radiaţiilor şi câmpurilor electronice care înconjoară un terminal (calculator),
de pildă, afişajul pe ecran al interceptorului clandestin.
24
Infracţiunea vizează o situaţie în care infractorul ia datele aşa cum sunt,
fără a putea să le manipuleze după propria sa voinţă. Intercepţia neautorizată
constă în intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu
destinaţie, cu provenienţă şi în cadrul unui sistem sau al unei reţele
informatice.
Obiectul juridic este reprezentat de dreptul la o viaţă privată liberă
(protejată şi prin articolul 18 al Convenţiei Europene de Protejare a
Drepturilor Omului şi a Libertăţilor Fundamentale) şi de dreptul la
exclusivitate al comunicaţiilor datelor.
II Lista facultativă
2. Spionajul informatic
Prin spionaj informatic, conform textului propus, se înţelege obţinerea
prin mijloace nelegitime sau prin divulgare, transferul sau folosirea fără
drept ori fără nici o altă justificare legală a unui secret comercial sau
industrial, în intenţia de a cauza un prejudiciu economic persoanei care
deţine dreptul asupra secretului sau de a obţine pentru sine sau pentru altul
avantaje economice ilicite.
Obiect juridic. Interesul juridic protejat îl constituie secretele
comerciale sau guvernamentale (militare, industriale etc.). Violările de secrete
26
comerciale sunt, în general, considerate ca violări ale unor interese economice
private, aducând atingere caracterului confidenţial al acestor secrete. Acest
din urmă punct a condus, adesea, la compararea lor cu violarea dreptului la
respectarea vieţii private sau chiar la clasarea lor în acest domeniu. Anumiţi
autori insistă mai mult, şi pe bună dreptate, asupra valorii patrimoniale a
secretelor comerciale. Secretele comerciale fac, cum am mai spus, obiectul
protecţiei. Aceste secrete sunt o înşiruire de fapte şi date, având o valoare
informativă şi o anumită relaţie cu o anumită instituţie determinată, fie că este
individuală, fie că ia forma unei societăţi.
În domeniul comercial există secrete a căror păstrare este
indispensabilă instituţiei. De aceea, textul de lege menţionează în mod expres
două tipuri de secrete: secrete comerciale şi secrete industriale.
27
2.2.3. Infracţiunile săvârşite cu ajutorul calculatorului în legislaţia
românească
29
Efectuarea de operaţiuni financiare în mod fraudulos – art. 27 din
Legea nr. 365/2002, privind comerţul electronic – efectuarea
transferurilor de fonduri, altele decât cele ordonate sau retrageri de
numerar prin utilizarea unui instrument de plată electronică, inclusiv a
datelor de identificare care permit utilizarea acestuia, fără acordul
titularului, instrumentului respectiv (alineatul 1); sau prin utilizarea
neautorizată a oricăror date de identificare sau date de identificare fictive
(alineatul 2) ori transmiterea neautorizată către altă persoană a
oricăror date de identificare (alineatul 3). Pedeapsa prevăzută de lege este
închisoarea de la 1 la 12 ani.;
conform Art. 143 din Legea nr. 8/1996 privind drepturile de autor şi
drepturile conexe, constituie infracţiune şi se pedepseşte cu închisoare de
la 3 luni la 2 ani sau cu amendă de la 500.000 lei la 5 milioane lei, dacă nu
constituie o infracţiune mai gravă, fapta persoanei care:
a) pune la dispoziţia publicului, prin vânzare sau prin orice alt mod de
transmitere cu titlu oneros ori cu titlu gratuit, mijloace tehnice destinate
ştergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează
programul pentru calculator;
b) refuză să declare organelor competente provenienţa exemplarelor unei
opere sau provenienţa suporturilor pe care este înregistrată o prestaţie ori un
program de radio sau de televiziune, protejate în temeiul prezentei legi, aflate
în posesia sa în vederea difuzării.
30
Odată cu incriminarea unor infracţiuni în legătură cu mediul informatic
au fost prevăzute şi contravenţii în acelaşi domeniu, cum ar fi cele menţionate
în următoarele acte normative:
31
g) omite să ia masuri de natură să garanteze confidenţialitatea în cursul
procesului de generare a datelor de creare a semnăturilor, în cazul în care
furnizorul de servicii de certificare generează astfel de date;
h) nu păstrează toate informările cu privire la un certificat calificat o
perioadă de minimum 5 ani de la data încetării valabilităţii certificatului;
i) stochează, reproduce sau dezvăluie terţilor datele de creare a semnăturii
electronice, cu excepţia cazului în care semnatarul solicita aceasta, în cazul în
care furnizorul eliberează certificate calificate;
j) stochează certificatele calificate într-o forma care nu respectă condiţiile
prevăzute la art. 20 lit. j);
Art. 46. - Încălcarea de către agenţia de omologare a obligaţiei de a facilita
exercitarea atribuţiilor de control de către personalul autorităţii de
reglementare şi supraveghere specializate în domeniu, anume împuternicit
în acest sens, constituie contravenţie şi se sancţionează cu amendă de la
15.000.000 lei la 250.000.000 lei.
32
Refuzul de a furniza informaţii
Art. 34. - Refuzul de a furniza autorităţii de supraveghere informaţiile sau
documentele cerute de aceasta în exercitarea atribuţiilor de investigare
prevăzute la art. 27 constituie contravenţie, daca nu este săvârşită în astfel de
condiţii încât să constituie infracţiune, şi se sancţionează cu amendă de la
10.000.000 lei la 150.000.000 lei.
Art. 17. - (1) Constituie contravenţii următoarele fapte, dacă nu sunt săvârşite
în astfel de condiţii încât, potrivit legii penale, să constituie infracţiuni:
a) neadoptarea sau adoptarea incompletă a cerinţelor minime de securitate
menţionate la art. 3 alin. (3) si (4);
b) neîndeplinirea obligaţiei de informare prevăzute la art. 3 alin. (5) si (6);
c) neîndeplinirea obligaţiei de confidenţialitate prevăzute la art. 4 alin. (2) si
(3);
d) nerespectarea de către autorităţile publice, respectiv de către operatorii
reţelelor publice de telecomunicaţii sau de telefonie ori de către furnizorii de
servicii de telecomunicaţii destinate publicului, a obligaţiilor prevăzute la art.
5, 6, 7 şi 8;
e) neîndeplinirea obligaţiilor referitoare la prelucrarea şi la limitarea
accesului la datele cu caracter personal, prevăzute la art. 9;
f) încălcarea drepturilor abonaţilor prevăzute la art. 10, prin sau cu privire la
emiterea de facturi detaliate;
g) neîndeplinirea obligaţiilor referitoare la oferirea serviciului de
identificare a liniei care apelează, respectiv a liniei apelate, prevăzute la art.
11;
h) neîndeplinirea obligaţiei referitoare la oferirea serviciului de
redirecţionare automată, prevăzută la art. 13;
i) neîndeplinirea obligaţiilor referitoare la întocmirea registrului abonaţilor,
prevăzute la art. 14;
j) iniţierea unui apel nesolicitat, cu încălcarea art. 15.
31
Michel Terra, L’informatique et le cerveau, Paris, 1994, p. 56
34
ameninţarea din partea surselor externe, a infracţiunilor din afara societăţilor
comerciale, să ia amploare32.
Dat fiind progresul continuu în domeniul specific, riscurile provenite
din exterior vor creşte, probabil, în acelaşi ritm. Având în vedere conexiunea
în continuă dezvoltare a sistemelor, profilul sociologic al delincventului
informatic este şi el în permanentă schimbare.
Datorită complexităţii sporite a sistemelor de siguranţă şi a măsurilor
de securitate, este din ce în ce mai puţin probabil ca o persoană să posede
toate informaţiile necesare utilizării sistemelor informatice în scopuri
delictuale. La ora actuală se constată proliferarea grupurilor criminale
organizate în reţelele internaţionale. Sistemele de transmisie vocală a
mesajelor, de exemplu, sunt utilizate de către grupurile de infractori pentru
schimbul de numere de acces, de parole şi de programe furate.
Delincvenţii informatici au dobândit o adevărată notorietatea în
mass-media şi se pare că sunt mai uşor acceptaţi de către societate decât
delincvenţii tradiţionali. Dar pretenţia că acţiunile lor sunt mai puţin
dăunătoare, vine să contrazică statisticile. În prezent, riscul este real. În viitor,
el va fi direct proporţional cu progresul tehnologiei informatice.
Autorii delictelor informatice au fost priviţi întotdeauna, în funcţie de
consecinţele faptelor, ca nişte adevăraţi semizei sau adevăraţi criminali.
Faptele lor şi-au găsit întotdeauna un loc ,,de cinste” pe primele pagini ale
ziarelor din întreaga lume, fiind prezentate, comentate şi analizate pe larg
precum adevărate ştiri de presă. Hackerii au existat, există şi cu siguranţă, vor
mai exista foarte mult timp de acum înainte33.
Primii cyber-criminali au apărut, evident, în ţările cu un nivel al
informatizării foarte dezvoltat. Richard Stallman, Dennis Ritchie, Ken
Thompson, John Draper, Mark Abne, Robert Morris, Kevin Mitnick, Kevin
Poulsen, Johan Helsingius, Vladimir Levin, Douglas Engelbart, Steve
Wozniak sunt doar câţiva dintre cei care au avut un cuvânt important de spus
în acest război informaţional, purtat, în majoritatea cazurilor, cu ajutorul
calculatorului. Ce doreşte de fapt un hacker adevărat? Răspunsul poate fi găsit
fără nici un fel de probleme în rezultatele acţiunilor lor. Chiar şi în unele cărţi
de specialitate ori în diverse articole se mai strecoară inexactităţi referitoare la
acest termen. Acestea constau în aceea că explicaţia este unică, lapidară şi
depreciativă – hackerul este un escroc de calculatoare. În alte studii însă,
precum The on-line Hacker Lexicon, se defineşte şi se adnotează minuţios
acest termen, fără să transpară net atributele depreciative ale unui hacker.
Conform autorilor studiului menţionat, hackerul este definit sub mai multe
forme, după cum urmează:
a) persoană căreia îi place să exploreze detaliile sistemelor de
programare, modalităţile în care pot fi expandate abilităţile lor;
b) persoană care programează cu entuziasm;
c) persoană capabilă de a fi apreciată (hack value);
32
Nicolae Moldoveanu, op. cit., p.303.
33
Paul Badea, Hackerii, anchetă în cyberspaţiu, Pentru Patrie, nr. 11/2000
35
d) persoană care poate face programe cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoană căreia îi place provocarea/emulaţia intelectuală de depăşire
creativă sau de evitare a limitărilor34.
h) intrus care încearcă să descopere informaţii precise cu multă
curiozitate şi insistenţă.
Din cauza perioadei scurte în care s-a format, vârsta medie a grupului
hackerilor este relativ scăzută, iar modul de comunicare în cadrul grupului e
greu de înţeles de către un neiniţiaţi. De asemenea, se ştie că acest grup nu
aparţine elitei economice. Un specialist în domeniul calculatoarelor câştigă
mai mult decât un profesor, dar mai puţin decât un inginer dintr-un domeniu
de vârf, şi mai puţin decât un om de afaceri, deşi are o pregătire ce îl apropie
de mitul savantului nebun, care face totul singur. Astfel, în cele mai dese
cazuri, poate ajunge la un sentiment de frustrare şi la conştientizarea faptului
că deţine mijloace de îmbogăţire rapidă, necunoscute de mulţi alţii.
Trebuie să se ţină seama că grupul de aşa zişi ,,calculatorişti” este
constituit în proporţie de 90% din indivizi relativ tineri, dacă nu foarte
inteligenţi, atunci foarte capabili de a lucra cu entităţi abstracte, grupul
dovedind că poate acţiona mult mai unitar decât altele.
Calculatorul este o simplă maşină creată de om. Majoritatea atacurilor
celebre au fost îndreptate asupra serverelor care erau considerate a fi dintre
cele mai sigure din lume. Într-o proporţie covârşitoare, rezultatul a fost
devastator pentru ,,victimă”.
Un hacker nu ,,atacă” niciodată necondiţionat, iar cei care o fac totuşi
sunt desconsideraţi de colegii de ,,breaslă” şi devin automat ,,crackeri”, o altă
categorie de cybercriminali însă mult mai agresivi şi mai nocivi în fapte.
Unul dintre primele scopuri ar fi acela de a demonstra că ,,ţinta” sa este
vulnerabilă şi că orice lucru făcut de om poate fi desfăcut tot de om. Un al
doilea scop, ar fi acela al răzbunării, dar şi acesta este condiţionat de diferite
întâmplări mai mult sau mai puţin fericite din universul lor.
La noi în ţară, fenomenul a luat amploare imediat după decembrie
1989. Apariţia Internet-café-urilor coroborată cu febra ce a cuprins întreaga
ţară privind conectările (conform datelor furnizate de RDS, unul dintre cei
mai importanţi provideri româneşti, ritmul de creştere al conectărilor anul
acesta este cu 400% mai mare faţă de anul trecut) a deschis practic drumul
liber spre fenomenala reţea Internet, ce abundă în informaţii si acoperă practic
orice domeniu. Cu puţină pasiune şi ceva răbdare, pentru a citi cu atenţie toate
documentaţiile gratuite privind securitatea serverelor, tinerii români au făcut
un pas timid dar sigur în lumea hackerilor.
Indiferent ce se spune despre ei, hackerii se vor afla întotdeauna în
război direct cu autorităţile. La urma urmei, aşa cum susţine profesorul David
Crackford, există şi o parte benefică în aceasta: ,,Cei care fac programe de
protecţie sunt nevoiţi să le facă tot mai performante”.
34
I. Vasiu, op. cit., p.61.
36
„Teroriştii virtuali”
37
În august 200335, SUA a fost afectată de o pană generalizată de curent
electric, cauzând daune aproximative de 2 până la 6 miliarde de dolari. În
perioada anchetei, noi descoperiri au arătat că întregul eveniment s-ar fi putut
datora căderilor suferite de sistemele informatice ale companiilor însărcinate
cu producerea şi transportul energiei electrice. Unii spun chiar că virusul
Blaster ar fi bruiat comunicaţiile dintre computerele de la centrul de
comunicaţii al sistemului energetic al SUA şi teritoriu, declanşând o cădere în
cascadă a acestor reţele de computere. Oricum, la acest moment, devine
imposibil de găsit vinovatul pentru căderea inexplicabilă a curentului electric
în câteva state americane. Să fie oare Blaster, să fie atacurile unor reţele de
terorişti informatici? Să fie, în acelaşi timp, Internetul şi personajele lui
principale un fel de ţap ispăşitor pentru mai toate eşecurile lumii moderne ?
Observăm că această scuză a început să fie folosită în diverse situaţii.
De cele mai multe ori, inocenţa operatorilor, mascând crasa lor necunoaştere a
tehnologiei cu care sunt puşi să interacţioneze, a declanşat crize care au putut
fi justificate doar prin banalul «Computerul a greşit!». Pentru cei care nu ştiu
însă acest lucru, ar trebui menţionat următorul fapt: computerul este în general
o maşinărie care nu poate face greşeli. Modul în care operează, modul în care
trăieşte calculatorul nostru personal se diferenţiază evident de ceea ce numim
noi “gândire”. În majoritatea cazurilor în care se afirmă acest lucru, ar trebui
să ştim că un calculator nu poate greşi pentru simplul fapt că nu ştie să
gândească asemeni nouă. El face doar ce i se spune. Iar consecinţele acţiunilor
sale nu pot fi puse pe seama eşecurilor sale în gândire, ci pe seama erorilor de
programare pe care le fac oamenii însărcinaţi să îl dirijeze.
Şi, atunci când vorbim de terorismul virtual mai ales, toate aceste
fapte pot avea consecinţe dintre cele mai neaşteptate. Pentru că, într-o viziune
mai largă asupra fenomenului, ar trebui să privim Internetul în legătură directă
cu toate elementele de structură naţională cu care este de cele mai multe ori
asociat. Teroriştii pot fi astfel interesaţi de preluarea sistemului de control al
reactoarelor nucleare, preluarea controlului sistemelor de manipulare al
marilor acumulări de resurse naturale (gaz, petrol, minereuri radioactive, etc.),
a sistemelor de furnizare a apei şi energiei electrice, a semafoarelor de trafic,
a comunicaţiilor, a laboratoarelor biologice secrete. Şi tot acest interes nu
poate să ne convină, prin prisma implicaţiilor pe care le are.
De aceea, ar fi mai bine să ne recunoaştem unele dintre slăbiciuni şi
să încercăm să le neutralizăm, înainte ca ele să devină un instrument al
distrugerii.
35
George Alin Popescu - Internetul, istorie deja?
38
CAPITOLUL III
INFRACŢIUNI SĂVÂRŞITE PRIN INTERNET (ONLINE)
39
Computer system reprezintă orice instrument ori grup de
instrumente interconectate printr-o reţea de comunicaţii ce, conform unui
program, execută o procesare automată a datelor.
Traffic Data sau traficul de date, reprezintă fie un cod de identificare
a reţelei, cont sau număr individual al unui echipament, identificator transmis
sau primit de la un punct de comunicare, fie: timpul, data, mărimea şi durata
comunicaţiei, fie orice informaţie care indică locaţia fizică de unde se face
transmisia.
Subscriber Data sau date de înscriere, reprezintă orice informaţie
intrată în posesia providerului, necesară pentru identificarea şi determinarea
adresei fizice a abonatului ori a utilizatorului unui cont ce face parte din
serviciile oferite de provider.
Attached File sau fişier ataşat, constituie o anexă electronică ce
poate fi ataşată unui mesaj e-mail, dar care nu face parte din acest mesaj.
Poate conţine o fotografie sau un document.
Booting Up lansarea sistemului de operare.
Cyberspace reprezintă lumea comunicaţilor online în care utilizatorii
comunică prin intermediul calculatoarelor legate la o reţea.
Online starea de a fi conectat la Internet.
Download operaţiune prin care se poate copia pe propriul calculator
un program sau un fişier de pe Internet.
Nickname poreclă sub care se poate se poate comunica cu alte
persoane in reţeaua Internet.
News Groups sau grupurile de ştiri, sunt locaţii care prezintă
asemenea unor panouri, noutăţile şi ştirile de interes.
Posting sau afişare, reprezintă actul de a distribui un document pe
Internet.
Spoof semnifică operaţiunea de falsificare a originii şi expeditorului
unei comunicaţii online.
Spam reprezintă mesaje electronice nesolicitate sau rămăşiţe ale
acestora.
Web Site o locaţie pe Internet, individualizată printr-o adresă în reţea.
WWW (World Wide Web) piaţa electronică pentru bunuri, servicii şi
o gamă largă de informaţii, sub forma unei reţele virtuale.
ISP (Internet Service Provider) o persoană publică sau privată ce
oferă utilizatorilor acces la Internet.
IRC (Internet Relay Chat) loc virtual în care se comunică în timp real
cu alte persoane, scriind mesajul la tastatură, în cadrul unor camere de discuţii
(Chat Rooms/Chat Channels).
LAN (Local Area Network) reţea locală de calculatoare (distanţa
între punctele acestei reţele poate fi cuprinsă între 1m 1km).
40
WAN (Wide Area Network) reţele de calculatoare pe arii mai extinse
(distanţa între punctele acestei reţele poate fi cuprinsă între zeci şi sute de
kilometri).
URL (Uniform Resource Locator) adresa unui site de web.
TCP/IP (Transmision Control Protocol / Internet Protocol) seturi de
reguli şi specificaţii ce precizează modul în care trebuie executate anumite
funcţii de comunicaţii.
36
L. Vasiu, I. Vasiu, INTERNET Ghid de navigare, op.cit., p.89
37
I. Vasiu, op. cit., p. 124.
38
John Spiropoulos în colab. cu National Cybercrime Training Partnership (NCTP), Lupta împotriva
infracţiunilor săvârşite cu ajutorul calculatorului Ghidul poliţistului privind infracţiunile online, 1999, p. 2
41
de banking39, cazinouri virtuale şi alte facilităţi pentru desfăşurarea jocurilor
de noroc, biblioteci, colecţii, citirea unor reviste, vizionarea unor posturi de
televiziune, freeware40, shareware41, etc.
User list
Silktongu silktongue@slip129-37-208-48.oh.us
Snuggler kaici@pm3bky1-66-88.intrepid.net
Softly leaf@d0-0-236.ann-aarbor-avis.dialup
Shaman krux@drt45.virginia.undernet
IptKISS atomic@tyb6-08-845.easynet
Lista utilizatorilor de mai sus arată porecla persoanei (nickname) în
partea stângă, şi adresa lor de Protocol Internet (Internet Protocol Adress) la
dreapta. Informaţiile aflate la dreapta semnului @ sunt de importanţă
esenţială pentru a afla identitatea unei persoane care foloseşte Interne Relay
Chat, conducând la serverul (ISP-ul) folosit de utilizator.
FTP
Este un serviciu (protocol) care permite transferarea de date (fişiere) de
la un calculator la altul. Orice tip de date reprezentate binar pot fi transferate.
Minimul necesar pentru a accesa Internetul este constituit de un
calculator, un modem şi o linie telefonică (dial-up networking este cea mai
simpla cale pentru realizarea conexiunii; mai sofisticate şi mai performante
sunt legăturile create prin cablu, fibră optică, sau direct la satelit). În plus faţă
de acestea, este necesar programul care permite unui calculator să comunice
cu altele conectate la Internet (browsere), de exemplu: Internet Explorer,
Netscape Comunicator, Neo Planet, Opera, etc.
Conectarea la Internet poate fi de două feluri:
a) conectare exclusiv la Internet (Internet-Only Connections).
Majoritatea utilizatorilor accesează Internetul prin intermediul unui
furnizor de servicii Internet (Internet Service Provider – ISP). Unele
ISP-uri se ocupă exclusiv cu realizarea legăturilor între utilizatori şi
reţea.
b) conectare la Internet plus alte servicii online. Unele ISP-uri sunt de
asemeni, furnizori de servicii online (Online Service Providers –
OSP). Ele oferă o legătură la Internet, dar şi alte servicii online,
aflate exclusiv la dispoziţia abonaţilor. Aceste servicii suplimentare
sunt similare celor aflate deja la dispoziţie pe Internet. Ele includ
ştiri şi informaţii, cumpărături online, aviziere (bulletin/message
boards), şi camere de discuţii (chat rooms).
43
CTI este un concept de sinteză între două tehnologii. Schematic, este
vorba de realizarea unor terminale telefonice mai inteligente, care să poată
culege şi distribui mai uşor informaţiile.
În afara comutatorului automat, distribuitorul automat de apeluri, sau
ACD, este primul element determinant, pentru a reuşi integrarea
telefonieinformatică.
Recent, în SUA, au fost scoase în afara legii sistemele de telefonie care
utilizau reţeaua INTERNET, datorită pericolului de a prelua şi înlocui
telefonia clasică existentă, date fiind costurile mult mai reduse, serviciile mai
bune şi mai numeroase ale primelor, etc.
a) Magazinul electronic
Magazinul electronic este gestionat de companie pentru marketingul şi
vânzările propriilor produse sau servicii. Minimal conţine catalogul de
produse sau servicii cu descrieri tehnice şi comerciale pentru fiecare poziţie
din catalog.
Varianta medie include facilităţi pentru preluarea comenzilor (prin e-
mail sau forme interactive), iar varianta extinsa cuprinde şi posibilitatea
efectuării on-line a plăţii (prin cărţi de credit sau alte metode electronice).
Motivaţia principală a creării magazinelor electronice este atragerea unui
număr mai mare de clienţi, fără ca distanţa să mai constituie un impediment.
b) Aprovizionare electronică
Pentru procurarea bunurilor şi serviciilor, marile companii şi autorităţile
publice organizează licitaţii. Prin publicarea pe Web a specificaţiilor ofertei
scade atât timpul, cât şi costul de transmisie; mai important fiind totuşi
mărirea considerabilă a numărului de firme care iau cunoştinţă în timp util
despre licitaţie, ceea ce conduce în final la mărirea concurentei şi deci la
scăderea preţului.
45
exemplu este E-Mag (www.emag.ro), unul dintre cei mai activi actori de pe
piaţa de comerţ on-line autohtonă.
e) Comunităţi virtuale
Valoarea cea mai importanta a unei comunităţi virtuale este dată de
către membrii săi (clienţi sau parteneri), care adaugă informaţiile proprii peste
un mediu de bază furnizat de companie. Fiecare membru poate oferi spre
vânzare sau poate adresa cereri de cumpărare a unor produse sau servicii.
Calitatea de membru al comunităţii virtuale presupune plata unei taxe.
g) Platforme de colaborare
Platformele de colaborare cuprind un set de instrumente şi un mediu
informaţional pentru colaborarea între companii. Acestea pot adresa funcţii
specifice, precum proiectarea în colaborare (de exemplu, proiectanţii unui
nou autoturism din compania A colaborează cu proiectanţii de motoare din
compania B şi cu proiectanţii de cabluri de acceleraţie din compania C).
Câştigurile provin din managementul platformei (taxa de membru sau
taxa per utilizare) şi din vânzări de instrumente specializate (pentru design,
workflow sau management de documente).
46
3.4. Tipuri de infracţiuni ONLINE
Într-un fel sau altul, Internetul a afectat sau va afecta profund vieţile
noastre. El a schimbat fundamental modul în care societatea lucrează şi
comunică prin furnizarea unui mediu ieftin şi rapid, cu o cuprindere globală,
pentru obţinerea şi comunicarea informaţiilor.
Alături de o serie de remarcabile avantaje, dezvoltarea rapidă a
Internetului a deschis, de asemenea, şi o adevărată ,,cutie a Pandorei” cu
probleme legale, care trebuie luate în considerare cu multă atenţie. În acest
sens, o serie de guverne, din ţări foarte diverse, atât cultural, cât şi ca regim
politic, au luat sau au anunţat că vor lua măsuri privind reglementarea
Internetului. Este vorba de ţări ca Franţa, SUA, Marea Britanie, Germania,
Singapore, precum şi unele guverne aparţinând ASEAN – Association of
Southeast Asian Nations (China, ş.a.).
În SUA, ACTA (America’s Carriers Telecommunications Commission)
a încercat să obţină de la Federal Communications Commission (FCC)
interzicerea telefoniei bazate pe Internet (I-Phones), care permite efectuarea
de apeluri telefonice în Internet (ceea ce poate duce la scăderea profiturilor
companiilor de telecomunicaţii), lucru ce s-a şi realizat recent.
Un exemplu al problemelor legale ce le poate ridica utilizarea
Internetului este cazul unei firme organizatoare a pariurilor (SPP) din Marea
Britanie care a ,,supărat” poliţia naţională din Japonia prin lansarea unei
locaţii Web interactive, care le permitea clienţilor japonezi să parieze pe
meciuri de Sumo şi Oscaruri. Cu toate că SPP este o companie localizată în
Marea Britanie – şi locaţia Web este britanică – pariuri de acest tip sunt
ilegale, conform legii japoneze.
Având rădăcini în aproape toate ţările şi fără o autoritate centralizată,
Internetul este socotit de mulţi ca ultima piaţă de idei liberă.
Liberaliştii civili şi activişti on-line duc o luptă sisifică pentru a feri
Internetul de constrângeri. Astfel de constrângeri ameninţă expansiunea lui
prin impunerea de sancţiuni civile şi penale pentru activităţi neglijente sau
ilegale42.
Dintre multele probleme legale ridicate de Internet, menţionăm:
distribuirea de materiale obscene, probleme contractuale care apar la
realizarea de afaceri prin Internet, problema realizării reclamelor comerciale,
problema pedofiliei, realizarea de jocuri de noroc (cazinouri în Internet),
problema formatului mesajelor (criptarea43), transferul de bani, admisibilitatea
mesajelor Internet ca probă în instanţă, problema procesării documentelor
electronice, defăimarea pe Internet, jurisdicţia aplicabilă etc. Tratăm, în cele
ce urmează, câteva aspecte legate de acestea.
Activităţile criminale pot avea multe forme, de la activităţi care existau
şi înainte de apariţia Internetului, cum ar fi frauda, furtul, falsificarea, la noile
42
I. Vasiu, op. cit., p.126.
43
Wendy Grossman, ,,Secret Service”, în The Daily Telegraph, 30 aprilie 1996, p, 7, despre protejarea
sistemelor de criptare în SUA şi cazul lui Phil Zimmermann.
47
infracţiuni specifice calculatoarelor, cum ar fi accesul neautorizat, plantarea
de viruşi informatici , furtul de timp-calculator, etc. Cu toate că dreptul penal
este o problemă pur naţională, natura Internetului permite efectuarea unor
asemenea activităţi la nivel internaţional. Este posibil, de exemplu, să se
folosească un calculator în România, pentru a accesa un calculator în Franţa,
cu scopul de a dobândi acces la un calculator situat în SUA. În asemenea
situaţii apare problema jurisdicţiei aplicabile.
Defăimarea
O problemă de actualitate, care provoacă îngrijorare este defăimarea pe
Internet, realizată în special în legătură cu serviciile bazate pe text, cum ar fi
WWW, Usenet şi poşta electronică (e-mail). Uşurinţa cu care informaţia poate
fi plasată la o anumită locaţie sau transmisă prin Internet a condus la situaţii
în care unele persoane ofensate real sau imaginar de ceva sau cineva, au
transmis materiale care au fost sau pot fi considerate defăimătoare.
Acolo unde materialul este transmis prin poşta electronică unuia sau
mai multor receptori, autorul infracţiunii este identificabil. Două probleme
care trebuie rezolvate sunt: cărei jurisdicţii i se supune, respectiv unde au fost
recepţionate materialele defăimătoare şi dacă, potrivit unei jurisdicţii sau
alteia, se consideră că respectiva acţiune este o defăimare.
Pe de altă parte, dacă materialele defăimătoare au fost transmise prin
terţe părţi (un serviciu on-line), se pune problema dacă sunt aceste terţe
persoane responsabile?
Volumul traficului de Internet, în principiu, nu permite operatorilor să
verifice ceea ce trece prin sistemele lor. Dacă s-ar impune o asemenea
obligaţie, Internetul s-ar restrânge semnificativ.
47
Libertatea nr. 3245, din 02.04.2004; ,,Un hacker golea cărţi de credit prin calculator”, Cristian Burcioiu.
48
IRC oferă şi posibilitatea transmiterii de imagini (de obicei sub formă JPG), sunete (de obicei sub formă
MP3), sau chiar clipuri (de obicei MPEG, dar care necesită un timp mai îndelungat de transmitere).
51
Escrocii ,,operează” în chat-room-uri pentru a stabili relaţii, căutând pe
cineva care să fie tentat de schemele lor ,,de îmbogăţire rapidă” şi de
,,oportunităţile de afaceri” oferite.
Canalele IRC se folosesc şi ca metodă de comunicare între infractori şi
complicii lor, secretul convorbirilor fiind aproape desăvârşit, iar evitarea
interceptărilor aproape sigură.
Activităţile infracţionale prin intermediul poştei electronice (E-mail) se
realizează prin intermediul unor mesaje nesolicitate cunoscute sub denumirea
de SPAM. Practica de a trimite astfel de mesaje e-mail către mii de adresanţi
care nu le-au solicitat se numeşte ,,spamming”. La deschiderea deseori
involuntară a acestor mesaje, calculatorul este infectat de obicei cu un virus
care poate produce daune însemnate. Uneori aceşti viruşi sunt concepuţi să
atace anumite fişiere ale calculatorului, să ,,fure” informaţii personale ale
utilizatorului (cum ar fi de exemplu numele user name şi parola contului
de Internet password), şi apoi să le transmită (tot prin e-mail) infractorului,
care le foloseşte în activităţi ilicite.
Este recomandat ca la întâlnirea unor mesaje ,,suspecte” în INBOX-ul
căsuţei poştale electronice, acestea să fie şterse anterior deschiderii (citirii)
acestora.
Modurile de ascundere a identităţii autorului mesajelor maliţiose sunt
prezentate în secţiunea dedicată descoperirii şi cercetării infracţiunilor online.
În combaterea acestei forme de infracţionalitate informatică, organele
române de aplicare a legii sunt ajutate de o dispoziţie legală prevăzută în art.
195, Cod Penal, ce incriminează violarea secretului corespondenţei:
,,Deschiderea unei corespondenţe adresate altuia ori interceptarea unei
convorbiri sau comunicări efectuate prin telefon, telegraf sau alte mijloace de
transmitere la distanţă, fără drept, se pedepseşte cu închisoare de la 6 luni la 3
ani.
Cu aceeaşi pedeapsă se sancţionează sustragerea, distrugerea sau
reţinerea unei corespondenţe, precum şi divulgarea conţinutului unei
corespondenţe, chiar atunci când a fost trimisă deschisă sau a fost deschisă
din greşeală, ori divulgarea conţinutului unei convorbiri sau comunicări
interceptate, chiar în cazul în care făptuitorul a luat la cunoştinţă de aceasta
din greşeală sau din întâmplare.”
Alte fraude prin intermediul serviciilor Internet sunt cele ce privesc
jocurile de noroc (cazinouri virtuale) şi cele privind încheierea diferitelor
contracte şi afaceri prin Internet. Infractorii se folosesc adesea de cărţi de
credit ce nu le aparţin (uneori obţinute prin programe denumite ,,generatoare
aleatorii de carduri valabile”49), sau încheie tranzacţii ascunzându-şi
identitatea reală sau folosindu-se de cea a altei persoane.
49
Aceste programe sunt rulate în momentul în care utilizatorului i se cere să introducă numărul cărţii de
credit şi banca la care îşi are deschis contul, şi constau în derularea aleatorie şi foarte rapidă a unor numere de
tipul celor înscrise pe carduri, până la găsirea unei variante care corespunde unei cărţi de credit reale, în
contul căreia se efectuează tranzacţia.
52
3.5 Modus operandi
54
C. Cea de-a treia metodă folosită este şi cea mai periculoasă dintre toate
deoarece produce, după cum am mai spus pagube foarte mari în perioade
foarte scurte.
Pentru a putea trece la acţiune infractorul trebuie mai întâi să-şi aleagă
victima care este o unitate bancară emitentă de carduri. El va studia foarte
bine măsurile de securitate luate de aceasta pentru a-şi proteja operaţiile
financiare proprii şi implicit clienţii.
După această perioadă de tatonare va sparge codurile serverelor băncii
şi va anihila programele “poliţist” dacă acestea există, deoarece aceşti
infractori cunosc orice aspecte din domeniul care îi interesează în materie de
soft, cu puncte slabe sau forte, precum şi modul de funcţionare în anumite
circumstanţe al acestuia. Odată ajunşi aici pot accesa şi copia fişiere întregi cu
numere de carduri, seria cardului şi datele de identitate ale posesorului.
După aceasta are două opţiuni: fie face publice aceste date pe Internet
unde e suficient să apară 2 minute timp în care pot fi copiate de alţi
cyberinfractori şi să le folosească împreună cu ei în maniera expusă la al
doilea mod de operare, fie să la folosească singur banca realizând nereguli
doar după sesizări repetate ale persoanelor păgubite.
61
Proiectul în cauză vine în întâmpinarea recentelor înţelegeri care ajută
la cooperarea internaţională în combaterea delictelor informatice, incluzând
aici şi acţiunile ONU, OECD, UE şi G8.
Se propune revederea Convenţiei nr. R(89) 9 cu privire la delictele cu
ajutorul calculatorului ajutând pe această cale legislaţiile naţionale să
găsească definite anumite delicte şi a Convenţiei R (95) 13 cu privire la
problemele legilor procedurale având legătură cu tehnologia informaţională.
Pe aceeaşi linie se înscrie şi acordarea unei atenţii deosebite Rezoluţiei
nr. 1 adoptate de Ministerul European de Justiţie la a 21-a Conferinţă (Praga,
iunie 1997), ce recomandă Comitetelor de miniştri să sprijine munca depusă
de Comitetul de Experţi în domeniul Prevenirii şi Combaterii Delictelor
Informaţionale în aşa fel încât să apropie legislaţia internă de mijloacele
efective de investigare a acestor delicte.
Se va acorda, de asemenea, o atenţie deosebită elaborării unul Plan de
Acţiune ce va fi adoptat de Şefii de State şi de Guvern din Consiliul Europei,
cu ocazia summit-ului de la Strassbourg, bazat pe standardele şi valorile
Consiliului Europei55.
CAPITOLUL IV
ACŢIUNI POLIŢIENEŞTI ÎN VEDEREA DESCOPERIRII ŞI
CERCETĂRII DELICTELOR INFORMATICE
57
Revue de la Gendarmerie Nationale, nr. 195/2000.
64
Investigarea delictelor comise prin intermediul site-urilor de
Internet
În cazul comiterii acestui gen de infracţiuni investigatorul are la
dispoziţie o întreagă gamă de întrebări. Într-un dosar în care este vorba de un
site de Web, întrebările ce vor fi puse se vor referi la:
Care este adresa – URL (Uniform Resource Locator). Ea poate fi
reprezentată prin o formulă formată din litere: www.hackers.com, sau
poate fi doar o serie de cifre: 207.242.64.8, ce reprezintă formula de IP
corespondentă acestei locaţii (adrese).
Când a luat reclamantul legătura cu site-ul de Web?
A scos cumva reclamantul pe imprimantă un exemplar din imaginea de pe
ecran? Dacă da, se cere o copie.
A copiat cumva reclamantul site-ul de Web pe calculatorul său? Dacă da,
se cere o copie pe un mediu extern de stocare a datelor58.
Câmpurile infracţionale
Având în vedere că infracţiunile pe Internet (online) sunt săvârşite cu
ajutorul calculatorului, există două câmpuri infracţionale: atât calculatorul
părţii vătămate, cât şi cel al infractorului. Deci, pot exista probe în ambele
calculatoare. În plus, există o serie de probe, ca o cărare între cele două
calculatoare. Unele dintre probe se pot afla în evidenţa Furnizorului de
Servicii Internet – al părţii vătămate, al infractorului sau în ambele.
Modalitatea de a accede la evidenţele Furnizorului de Servicii Internet (ISP),
ca şi procedurile legale necesare pentru a le obţine, sunt analizate separat.
Aşadar, probele se pot găsi în:
Calculatorul părţii vătămate sau dispozitivul (dispozitivele)
de stocare a informaţiei;
Evidenţele Furnizorului de Servicii Internet al părţii
vătămate;
Evidenţele Furnizorului de Servicii Internet al infractorului;
Calculatorul infractorului sau Dispozitivul (dispozitivele) de
stocare a informaţiei;
Alte locaţii în cyberspaţiu.
Întrebările potrivite
Multe tipuri de infracţiuni au o legătură cu mediul Internet (online) dar
acest lucru nu este întotdeauna evident. Este necesar să se afle dacă partea
vătămată are calculator şi dacă accesează Internetul. Acest lucru este de
59
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), op. cit. , p. 6.
66
importanţă absolută când există o persoană dată dispărută – fie copil,
adolescent sau adult.
68
pentru stabili dacă titularul contului are vreo legătură cu activitatea
infracţională comisă cu ajutorul acelui cont.
61
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), op. cit. , p. 10.
69
La accesarea Internetului, modemul formează un număr de telefon, care
este al Furnizorului de Servicii Internet (Internet Service Provider) (desenul
nr.1). Când apelul ajunge la Furnizorul de Servicii Internet el este atribuit spre
prelucrare unuia dintre serverele sale (desenul nr.2). Apoi apelului i se atribuie
un anumit port de intrare pe acel server (desenul nr.3). Fiecare port are un
număr care reprezintă adresa de protocol Internet (IP) pentru toate activităţile
care au loc pe acel abonament pe durata acelui ,,apel” sau sesiune online.
B) Identificarea suspectului.
În al doilea rând, trebuie identificată persoana care se află la tastatura
calculatorului, folosind acel cont pe Internet, în momentul când s-a săvârşit
infracţiunea. Acest lucru implică o serie de tehnici de anchetă, orientate spre
alte direcţii de cercetare.
Uneori este relativ simplu de identificat contul suspect şi, apoi, de
stabilit proprietarul acestuia ca fiind cel bănuit. Alteori, totuşi, abonatul nu are
nici o legătură cu infracţiunea. Acest lucru se datorează faptului că
abonamentele de Internet – ca şi automobilele – pot fi furate şi folosite pentru
a săvârşi o infracţiune fără ştiinţa proprietarului. În asemenea cazuri există o
serie de tehnici de anchetă care se pot utiliza pentru a identifica suspectul. Ele
pot include următoarele:
Luarea urmei banilor. În caz de fraudă, acolo unde are loc un
transfer de fonduri de la partea vătămată către infractor, se
cercetează mişcarea fondurilor de la adresa părţii vătămate către
aceea a infractorului sau între cele două conturi bancare.
Urmărirea livrării bunurilor. În cazurile în care infractorul a
cumpărat bunuri cu numere de card de credit furate, se poate
verifica şi locul în care au fost livrate bunurile.
Verificarea ,,apelului” suspectului către Furnizorul de Servicii
Internet (Internet Service Provider). În cazurile în care nu are loc
nici un transfer de fonduri şi nici o livrare de bunuri, se poate
identifica infractorul cercetând factura detaliată a companiei
telefonice după metodele menţionate.
72
care este ataşat la mesajul e-mail. (vezi termenul E-mail Attaachement în
Glosarul de termeni).
Acel fişier conţine informaţiile care s-au promis. Ceea ce nu se ştie de
către utilizator este că acest fişier are o porţiune care se infiltrează pe ascuns
în calculatorul său şi instalează un program secret, de fapt un tip de virus
sau ,,cal troian”. Mai târziu acel virus va fura parola şi o va trimite prin e-mail
infractorului.
73
desemnaţi, care au responsabilităţi pentru prevenirea şi combaterea
infracţionalităţii cu cărţi de credit şi prin intermediul calculatorului.
Serviciul de Combatere a Criminalităţii Informatice din cadrul
D.G.C.C.O.A. are următoarele atribuţii de bază:
a) desfăşoară activităţi informativ-operative, calificate şi complexe,
pentru identificarea, supravegherea şi documentarea faptelor
infracţionale ce privesc cărţile de credit şi infracţiunile prin
intermediul computerului;
b) organizează, conduce şi îndrumă munca la nivelul întregii ţări în
scopul creşterii eficienţei activităţilor de prevenire şi descoperire a
persoanelor cu preocupări în acest domeniu;
c) analizează trimestrial şi ori de câte ori este necesar situaţia operativă
pe această linie stabilind cauzele şi condiţiile care favorizează
comiterea acestor infracţiuni pe baza cărora organizează şi conduce
activităţile specifice din teritoriu;
d) iniţiază sau propune măsuri de perfecţionare continuă a activităţii de
prevenire, combatere şi descoperire a persoanelor care comit
infracţiuni cu cărţi de credit şi prin intermediul computerului şi
intervine la unităţile teritoriale unde se produc evenimente deosebite
ori de câte ori constată neajunsuri;
e) întreprinde măsuri pentru îmbunătăţirea activităţii de cunoaştere şi
supraveghere a elementelor despre care există informaţii că se ocupă
cu comiterea de astfel de infracţiuni;
f) cercetează direct şi coordonează cazurile ce privesc comiterea de
infracţiuni cu cărţi de credit şi prin calculator, înregistrate la nivel
teritorial;
g) implementează în evidenţa computerizată datele transmise de
formaţiunile teritoriale;
h) efectuează acte premergătoare şi participă împreună cu procurorul
desemnat in cadrul Parchetului de pe lângă Înalta Curte de Casaţie şi
Justiţie la instrumentarea cauzelor penale ce au ca obiect infracţiuni
informatice.
i) elaborează materiale de specialitate pentru generalizarea experienţei
pozitive, promovarea unor metode noi de muncă, proiecte legislative
şi contribuie la perfecţionarea pregătirii profesionale a poliţiştilor
din unităţile şi subunităţile teritoriale;
j) cooperează cu F.B.I., Centrul SECI şi ofiţerii de legătură ai poliţiilor
străine la Bucureşti, în domeniul aflat în competenţă;
k) cooperează cu Direcţia Generală a Vămilor, Compania Naţională
Poşta Română şi firmele de curierat rapid;
l) cooperează cu băncile emitente de card-uri şi cele care lucrează cu
serviciile Money Gram şi Western Union;
m) cooperează cu companiile internaţionale emitente de card-uri;
74
n) cooperează cu celelalte formaţiuni ale Ministerului de Interne,
Serviciului Român de Informaţii şi Serviciului de Informaţii
Externe;
o) participă şi organizează cursuri de pregătire care au ca obiect
dezbateri în domeniul de competenţă;
p) stochează, analizează şi prelucrează informaţiile primite de la
Brigăzile teritoriale (rapoarte informative, informări, fişe de
persoane suspecte), întocmeşte schema infracţională şi realizează
conexiuni pentru extinderea cercetărilor în plan naţional şi
internaţional.
76
4.2.1. Administrarea probelor
63
Revue de la Gendarmerie, op. cit., p.78.
64
Calculatorul poate să fie alimentat prin intermediul unui transformator cu acumulator. Dacă aceasta este
situaţia, scoaterea ştecherului din priza din perete poate lansa un program care va închide calculatorul. Acest
program poate modifica anumite fişiere în timpul procesului de închidere. Scoaterea cablului de alimentare
din spatele calculatorului împiedică acest lucru.
78
c) Marcarea fiecărei componente şi cablu
Atunci când se dezasamblează sistemul calculatorului, se marchează cu
o etichetă fiecare componentă astfel încât, dacă este necesar, să poată fi
reasamblat. Se procedează după cum urmează:
Se fotografiază spatele calculatorului şi toate cablurile conectate la acesta.
Se foloseşte un aparat de fotografiat sau o cameră video.
Se face o schemă a spatelui calculatorului.
Se marchează cu etichetă fiecare capăt al fiecărui cablu, precum şi punctul
în care intră în calculator sau într-un periferic.
Calculatoarele şi perifericele au diferite puncte în care se introduc
cabluri. Acestea pot purta numele de porturi, sloturi şi puncte de conectare.
Indiferent de denumire, trebuie asigurată marcarea lor cu etichete.
CAPITOLUL V
PROPUNERI DE LEGE FERENDA
80
a) oferirea, distribuirea, transmiterea ori punerea la dispoziţie a unor
materiale pornografice printr-un sistem computerizat;
b) o persoană, ce pare a fi un minor, angajată într-o acţiune sexuală
c) imagini reale ce reprezintă un minor angajat într-o acţiune sexuală.
Termenul ,,minor” trebuie definit de orice legislaţie, dar trebuie în orice
caz să includă persoanele sub 14 ani.
81
într-un alt sistem ori în alt stat în care autorităţile îşi exercită puterea suverană
sau aceste date sunt accesibile legal din sistemul iniţial, aceste autorităţi vor
trebuie să aibă dreptul să-şi poată extinde căutările sau accesul şi în aceste
sisteme.
De asemenea, trebuie să se ia măsuri legislative şi alte măsuri pentru a
împuternici autorităţile pentru a sechestra mediile de stocare (dischete, CD-uri
sau chiar discuri fixe) pe care sunt păstrate date accesate ilegal în scopul de a
le folosi în investigaţii şi procese. Aceste măsuri ar trebui să includă şi
posibilitatea de:
a sechestra şi securiza un sistem computerizat acolo unde
datele sunt stocate;
a face sau a reţine copii ale acestor date;
a menţine integritatea informaţiilor importante;
a face inaccesibilă accesarea sau mutarea datelor din
computer.
Legea procedurală trebuie să împuternicească autorităţile competente să
poată investiga sau judeca orice persoană ce are cunoştinţe despre folosirea
abuzivă a computerului sau despre măsurile aplicate pentru securizarea
datelor şi în această privinţă să dea informaţiile necesare, pentru a permite
întreprinderea măsurilor necesare.
Modurile de acţiune la care ne-am referit în acest paragraf ar trebui să
fie subiectul legilor de protecţie internaţională.
De mare importanţă în incriminarea vinovaţilor este conservarea
datelor stocate în computer. De aceea, trebuie ca legea să prevadă
împuternicirea autorităţilor pentru a ordona sau dacă nu a obţine, pentru
investigaţii sau procese, conservare datelor ce sunt salvate într-un sistem
computerizat sau măcar atunci când există motive de a crede că aceste date
vor fi modificate după un timp relativ scurt. Legea trebuie să oblige furnizorul
de servicii să păstreze confidenţialitatea acestor măsuri luate.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul
legilor de protecţie internaţională.
Pe lângă măsurile anterioare trebuie adoptate altele referitoare la
traficul de date. Aceste măsuri necesare sunt:
a) asigurarea conservării traficului de date, privind pe unul sau
mai mulţi provideri ce au fost implicaţi în transmiterea de
date;
b) asigurarea dezvăluirii furnizorilor de servicii Internet ce au
asigurat transmiterea datelor.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul
legilor de protecţie internaţională.
În concluzie, fiecare stat la depunerea instrumentelor de ratificare, la
aprobare, printr-o declaraţie adresată Secretarului General al Consiliului
Europei, trebuie să declare dacă îşi rezervă sau nu dreptul de a aplica, în
condiţii specifice, regulile jurisdicţionale în materie.
82
Bibliografie selectivă
1. Constituţia României;
2. Codul penal;
3. Codul de procedură penală;
4. Legea nr. 218/2002, privind organizarea şi funcţionarea Poliţiei
Române;
5. Legea nr. 180/2002, privind sancţionarea faptelor de încălcare a
unor norme de convieţuire socială, a ordinii şi liniştii publice;
6. Legea nr. 8/1996 privind drepturile de autor şi drepturile
conexe;
7. Legea nr. 365/2002 privind comerţul electronic;
8. Legea nr. 676/2001 privind prelucrarea datelor cu caracter
personal si protecţia vieţii private în sectorul
telecomunicaţiilor;
9. Legea nr. 677/2001 pentru protecţia persoanelor cu privire la
prelucrarea datelor cu caracter personal si libera circulaţie a
acestor date;
10.Legea nr. 455/2001 privind semnătura electronică;
11.Codul de conduită pentru poliţişti, adoptat prin Rezoluţia
Adunării Generale O.N.U., nr. 14163/1979;
12.Drept penal şi drept procesual penal – Curs selectiv pentru
examenul de licenţă - A. Boroi, Ed. C.H.Beck, 2006;
13.Drept de procedură penală – A. Paraschiv şi colectivul, Ed.
Europa Nova, 2000;
14.„Crima organizată”, I. Pitulescu şi P. Albu, I.G.P.1993;
15.Criminalitatea organizată şi agresarea fizică, I.G.P., 1994 ;
83
16.Luca I, Stan E, Ţical G, Infracţionalitatea informatică, ed.
EditAmand, 2004
17.Programul M.I. de prevenire al criminalităţii – nr.
7982/17.11.1994;
18.George Alin Popescu – Internetul, istorie deja?
19.Dascălu I, Ţical G, Curs de Combaterea criminalităţii
organizate, vol. 1 şi 2, ed. Academica, 2001;
20.Buletinele informative al D.G.C.C.O.A., 2001-2003;
21.Bilanţul D.G.C.C.O.A. pe anul 2003;
22.Cartea Albă a Crimei Organizate, Ed. M.I., 1997.
23.CHELCEA, Septimiu, Cum să redactăm o lucrare de diplomă,
o teză de doctorat
24.Lucian Vasiu, Ioana Vasiu - Riscul de atac electronic asupra
sistemelor de informaţii
Site-uri web:
1. http://www.cybercrimelaw.net
2. http://www.mcti.ro
3. http://www.efrauda.ro
4. http://www.vaonline/doc_internet.html
5. http://www.observatoriodigital.net
6. http://www.cybercrime.admin.ch Switzerland Cybercrime
Coordonation Unit
7. http://cyber-rights.org/cybercrime
8. http://www.internetpolicy.net/cybercrime Global Internet Policy
Iniţiative
9. http://www.wall-street.ro
10.http://www.cybertelecom.org/security/crime.htm
11.http://www.observatoriodigital.net
12.http//www.cyberlawsa.co.za
84