1
Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti, 2003.
Capitolul I ASPECTE PRIVIND CRIMINALITATEA
INFORMATICĂ
In prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi
speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea
informaţională în ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerţului electronic2;
Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonanţa de Guvern 130/2000 privind regimul juridic al Contractelor la
distanţă4;
Legea 8/1996 privind drepturile de autor şi drepturile conexe, împreună cu Legea
285/2004 pentru modificarea şi completarea Legii 8 /19965;
Legea 455/2001 privind semnătura electronică ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la
distanţă, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii8;
LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002.
3
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea
Legii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002.
4
ORDONANŢA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent:
GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 lin 21
ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă;
emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;
publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 004 pentru
modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;
publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1
septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6
LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta,
de al aplicaţiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI
TEHNOLOGIEI INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.
Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date9;
Legea 506/2004 privind prelucrarea datelor cu caracter personal protecţia vieţii
private în sectorul comunicaţiilor electronice10;
Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de
Supraveghere şi Protecţie a Datelor cu Caracter Personal11;
Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra
criminalităţii informatice ;
Legea 196/2003 privind prevenirea şi combaterea pornografiei1 ;
Legea 451/2004 privind marca temporală14;
Legea 589/2004 privind reglementarea activităţii electronică notariale15.
In România o importantă reglementare juridică aplicabilă în acest moment în materia
criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru
asigurarea transparenţei şi exercitarea - demnităţilor publice, a funcţiilor publice şi
mediul de afaceri, prevenirea şi sancţionarea corupţiei1 .
Aceasta introduce un număr de 7 infracţiuni, ce corespund clasificărilor şi definiţiilor
prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice, ce au
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată
electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002.
9
LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din
12 decembrie 2001.
10
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii
private în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr.
1.101 din 25 noiembrie 2004.'
n
LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de
Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL
OFICIAL nr. 391 din 9 mai 2005.
I2
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea
informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004.
13
LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL
publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004
pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004.
14
LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporală; emitent: PARLAMENTUL; publicat în
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.
15
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.
16
LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea
demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.
fost grupate în cuprinsul Titlului III din lege - Prevenirea şi combaterea criminalităţii
informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei
Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în
lupta împotriva acestui flagel.
Aceleaşi fapte sunt prevăzute şi în noul cod Penal român la această dată în cuprinsul
Titlului X, mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor
informatice.
în legea 161/2003 exista trei categorii de infracţiuni, incriminate, astfel:
1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor
informatice.
> Infracţiunea de acces ilegal la un sistem informatic;
> Infracţiunea de interceptare ilegală a unei transmisii de date informatice;
> Infracţiunea de alterare a integrităţii datelor informatice;
> Infracţiunea de perturbare a funcţionării sistemelor informatice;
> Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe
informatice.
2. Infracţiuni informatice
> Infracţiunea de fals informatic;
> Infracţiunea de fraudă informatică.
3. Pornografia infantilă prin intermediul sistemelor informatice
Acest lucru este făcut chiar de legiuitor in art. 35 inserează precizări conceptuale:
a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), două sau mai multe calculatoare conectate prin cablu sau
fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I),
ansamblu de tip calculator - periferice (imprimantă, mediu de stocare extern, scanner etc);
b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de
programare de nivel înalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatură şi
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi
puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic
realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi
executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de
programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaţii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook
etc.), pachete de aplicaţii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri şi
organizarea relaţiilor cu clienţii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., poştă
electronică - Outlook, Webmail, diverse aplicaţii create cu un anumit scop (viruşi, cai troieni,
bombe logice, keylogger, spyware etc.) şi multe altele;
d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. In această
categorie se include şi orice program informatic care poate determina realizarea unei funcţii
de către un sistem informatic. La nivel de utilizator, datele sunt reprezentate în formă
alfanumerică - cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16,
32, 64 sau 128 de biţi, elemente „0" şi „1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se înţelege:
1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice
pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaţional se înţelege orice date informatice
referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care
reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,
mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la
identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa
poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de
plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea
utilizatorului;
h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este
restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces
(LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip
PKI - Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură
electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină
etc.;
i) prin materiale pornografice cu minori se înţelege orice material care prezintă un
minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un
minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o
persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-
una din următoarele situaţii:
a) nu este autorizată, în temeiul legii sau al unui contract;
b) depăşeşte limitele autorizării;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
1.1. Accesul ilegal la un sistem informatic
Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de
lucru, server ori reţea informatică).
Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai intr-o parte a
sistemului informatic. Metoda de comunicare - la distanţă, inclusiv cu garanţia legăturii prin
satelit, ori de aproape - nu prezintă importanţă.
în forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o
interacţiune a făptuitorului cu tehnica de calcul, vizată prin intermediul echipamentelor sau a
diverselor componente ale sistemului (alimentare, butoane de pornire, tastatură, mouse,
joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală
de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în
beneficiul intrusului.
Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente
periferice, de la distanţă, găseşte şi utilizează o legătură externă de intrare într-un alt sistem
de calcul. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea.
Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice,
cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile
tehnologice, atacul care exploatează bibliotecile partajate, calculul IP-ului ori atacul prin
deturnarea TCP etc...
Klander, Anti-Hacker, Ed. AII Educaţional, Bucureşti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
Atacul parolelor prin forţă brută la Windows NT
Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o
parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account
Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă
acceptată de reţea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui
program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a
parolelor prin forţă brută (brute force password-cracking technique). Un program care
execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin
forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie
posibilă de caractere. In final, hackerul va obţine parola.
Cu toate acestea, un atac prin forţă brută împotriva unei reţelei Windows NT impune
fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu
parole. In eventualitatea în care hackerul, poate rula atacul prin forţă brută împotriva unei baze
de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor
pot ghici parole de 16 caractere în maxim şapte zile.
L. Klander, op.cit., p. 21
general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a
găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix
sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat
utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte
sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a
unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze
la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe
administratorul de sistem.
Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP
pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică
parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă
folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui
fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe
instrumente de „spargere" a sistemelor, des folosite în comunitatea hacked lor.
In practică, urmarea formei simple de acces fără drept este trecerea intr-o stare de
nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).
Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de
nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice
stocate în acesta sau prelucrate de către acesta.
Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninţare, la adresa „domiciliului informatic" ori a „spaţiului informatic".
19
V. V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994, pag.22. L- Klander,
op.cit., p. 248
20
L. Klader, op. cit., p. 248
în esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în
două etape. In prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin
interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin
conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de
stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa
serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a
accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP
192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de
calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet
din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea
numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După
supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de
secvenţă pe care îl va genera serverul, iar apoi „simulează" acel număr, plasându-se efectiv
între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va
genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea
transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin
predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de
către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau
orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de
secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază
de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.
Sistemul CARNIVORE22
Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore", un program controversat
dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei
accesul la activităţile informatice desfăşurate de potenţialii infractori.
L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucureştii. 2004. p. 331
Deşi proiectul „Carnivore" a fost abandonat de FBI în favoarea unor sisteme
informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea
influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să
stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale
de operare.
„Carnivore" a reprezentat cea de-a treia generaţie de programe şi aplicaţii de
supraveghere electronică folosite de FBI. Informaţii despre prima versiune nu au fost
niciodată date publicităţii, mulţi specialişti susţin că aceasta stă la baza unui program
comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de
interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de
FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă
electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea
acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în
favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să
reconstruiască (recompună, reconfigureze) mesaje de email, fişiere descărcate din Internet şi
chiar pagini Web.
Suita de programe DragonWare era alcătuită din trei părţi:
> Carnivore - un program ce rula în scopul captării de informaţii;
> Packeteer - aplicaţie de reasamblare a pachetelor de reţea captate sau a
elementelor unor pagini de Web;
> Coolminer - aplicaţie de analiză a informaţiilor extrase (conform unor algoritmi
sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate
(monitorizate).
Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura
concluzia că programul „Carnivore" nu era altceva decât un Packet Sniffer (Interceptor de
pachete de reţea) mai evoluat.
Tehnic, Packet Sniffîng-ul este o operaţiune larg răspândită printre administratorii de
reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului
derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme.
După cum am arătat, un sniffer este un program care poate „observa" şi analiza absolut toate
pachetele de date care tranzitează reţeaua la care este conectat. In mod normal, un computer
este „interesat" doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră
restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un
computer, interfaţa acestuia cu reţeaua este automat setata pe modul „amestecat"
(promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată.
Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o
reţea depinde de localizarea echipamentului în cadrul reţelei respective. Astfel, un „client"
izolat va putea „vedea" doar un mic segment din datele traficate în cadrul reţelei, în timp ce
un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat să opereze în două moduri:
> Nefiltrant - captează absolut toate pachetele de date;
> Filtrant - captează doar acele pachete care conţin date de interes.
Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer, vor fi
copiate şi livrate imediat înapoi în trafic. în funcţie de configurare, sniffer-ul va copia datele în
memorie sau direct pe Hard Disk-ul computerului pe care rulează.
Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei
reţele coordonate de un ISP. După cum am mai precizat , această reţea va fi conectată la alte
reţele deservite de alţi ISP-işti. Un eventual sniffer care ar rula pe serverele ISP-ului de bază
va putea monitoriza activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce conţinut a fost vizualizat pe respectivele pagini;
> Căror adrese le-a fost expediat un mesaj de e-mail;
> Conţinutul mesajelor transmise de către utilizator;
> Conţinutul descărcat din Internet;
> Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie
> Cine vizitează pagina de Web a utilizatorului.
25
http:/Av\v\v.berkeley.edu
Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la
Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi
filtrează fără probleme zgomotele de fond din încăpere26.
Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz
că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. Microfoanele
direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de
zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere
analizând vibraţia ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără
ferestre.
26
http://www.. securizare.ro/informatii/banala tastatura alinta _spionilor.html
21
1. Vasiu, L. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag. 160.
Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a
datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a
Floppy-disk-ului, chipul unei memorii flash etc).
Există restricţionare a accesului atunci când autorul face să dispară datele fără ca
ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu
mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.
Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor
acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile
standard de operare a sistemelor de calcul. In cazul restricţionării „fizice", făptuitorul
acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea
componentelor periferice gen tastatură sau mouse.
Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a
informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau
chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.
în cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii.
Prin transfer, aşa cum am văzut în paragraful precedent , se înţelege mutarea datelor
informatice dintr-o locaţie în alta. Insă această mutare, în sens tehnic, informatic, poate
însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau
software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar
informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai
multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care
execută operaţiunea decât de o eventuală intenţie criminală.
Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor
informatice. Este cazul unor baze de date relaţionale, în care formaţiile finale sunt structurate
după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine
stabiliţi în funcţie de poziţionarea în mediul de stocare. O eventuală relocare a unora dintre
29
Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritatea
sistemului informatic, generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. După
cum voi arăta în secţiunea a 111-a a acestui capitol, perturbarea integrităţii sistemelor informatice este o acţiune
complexă, care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. Deci aplicaţiile date
în continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice
30
L. Klander, op. cit., p. 385
> La rularea unui alt program, virusul se ataşează la programul respectiv în
memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;
> Virusul continuă să execute acest proces până când infectează toate programele
din calculator sau până la închiderea calculatorului. La închiderea calculatorului,
acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;
> La repornirea calculatorului şi la încărcarea unui program infectat cu virusul
respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor
programelor rulate.
Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Insă, unii
viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a
calculatorului. Alţi viruşi se ascund în fişiere imprimate. Viruşii pot infecta un calculator
chiar prin intermediul procesorului le texte. Este foarte important de reţinut că virusul poate
infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează
calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt
program denumit macro care rulează virusul.
Simptome ale infectării cu viruşi
> încărcarea programelor durează mai mult;
> Fişierele apar sau dispar;
> Dimensiunea unui fişier program sau fişier obiect se modifică;
> Pe ecran apar texte sau obiecte neobişnuite;
> Unităţile de disc par să lucreze excesiv;
> Pe ecran, obiectele apar deformate;
> Spaţiul liber de pe disc scade fără nici o explicaţie;
> Comenzile CHKDSK şi SCADISK returnează valori incorecte;
> Numele fişierelor se schimbă iară nici un motiv;
> Tastatura emite zgomote ciudate;
> Unitatea de disc este inaccesibilă.
Exista mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se
reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal
Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii
retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro,
care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.
Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil
este exemplul următor:
In esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu
situat deasupra programului.
1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări
ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume
de verificare şi alte informaţii cu privire la conţinutul fişierului;
2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;
3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă
acesta în antetul fişierului reprezintă semnătura virusului;
4. virusul scrie informaţia de antet în program şi o modifică pentru a include în
aceasta spaţiul suplimentar necesar virusului;
5. virusul salvează programul astfel modificat pe disc.
Exemplul de mai sus este acela al unui virus parazit. Acesta trăieşte atâta timp cât trăieşte şi
fişierul infectat. Dacă fişierul infectat este şters, atunci virusul va fi şters şi el. Virusul parazit este
diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. în schimb
virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe, fără a fi
rezident în sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde în codul unui fişier non-executabil
(de exemplu, fişiere comprimate sau fişiere document) sau, în unele cazuri, chiar într-un fişier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în
execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian apar
sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. Cu
toate acestea, un Cal Troian conţine în general numai subrutine virus. Poate cea mai bună definiţie a
unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană
NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securităţii, deghizat în ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare şi distrugere a viruşilor" . în prezent, majoritatea programelor antivirus
detectează cei mai mulţi viruşi de tip Cal Troian.
http://www.nsa.gov
Viruşi polimorfici: Viruşii polimorfici criptează corpul unui virus. Prin criptarea
virusului, semnătura acestuia este ascunsă faţă de programele antivirus. Pentru ca un virus
polimorfic - sau orice alt fel de virus criptat - să se propage, îşi decriptează mai întâi
porţiunea criptată folosind o rutină de decriptare specială. 0 rutină de decriptare converteşte
un fişier criptat înapoi în starea sa iniţială. Rutina de decriptare a unui virus polimorfic preia
controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului,
rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca
virusul să se poate propaga.
Viruşi invizibili: Viruşii invizibili (stealth viruses) ascund modificările operate asupra
fişierelor sau înregistrărilor de boot. Aceştia ascund aceste modificări prin monitorizarea
funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din
mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Aceasta
înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma
originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca
programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja
împotriva detecţiei pe mediile de stocare, virusul trebuie să fie rezident în memorie la
executarea programului antivirus. Orice program antivirus are mari şanse să detecteze
infecţia virală la încărcarea programului în memorie.
Viruşii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruşii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot
credibilă, curată, înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili.
Viruşi lenţi: Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează
numai fişiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus
lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia.
De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi
ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fişier, dar
niciodată fişierul iniţial.
Viruşii retro: Un virus retro este un program de calculator care încearcă să evite sau să
obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia.
Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus.
Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în
program, opresc execuţia programului antivirus sau determină o rutină destructoare înainte
de a fi detectaţi de program. Unii viruşi retro alterează mediul de calcul într-un mod care
afectează operarea programului antivirus. Alţi viruşi exploatează slăbiciuni specifice pentru a
încetini sau afecta în alt mod activitatea programului antivirus.
Viruşi protejaţi: Viruşii protejaţi se apără prin utilizarea unui program special care
face codul virusului cu mult mai dificil de detectat, dezasamblat şi înţeles. Viruşii protejaţi se
pot apăra folosind un „cod de împachetare" care deturnează atenţia observatorului de la
codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de
distrugere care indică o altă locaţie a virusului decât cea reală. Unul dintre cei mai faimoşi
viruşi protejaţi este Virusul Balenă.
Viruşi companioni: Aceştia se ataşează la un fişier executabil prin crearea unui nou
fişier cu o altă extensie. Viruşii companion sunt denumiţi astfel deoarece creează un fişier
companion pentru fiecare fişier executabil infectat de virus. De exemplu, un virus companion
se poate salva sub numele winword.com. La fiecare executare a fişierului winword.exe,
sistemul de operare va lansa mai întâi fişierul winword.com, infectând sistemul.
Viruşi fagi: Ultimul dintre tipurile clasice de viruşi, viruşii fagi, sunt programe care
modifică alte programe sau baze de date în moduri neautorizate. Specialiştii în materie i-au
numit viruşi fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuieşte o
celulă infectată cu propriul său cod genetic.
De obicei, virusul fag va înlocui fişierul executabil al programului eu propriul său cod, în loc
să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşii fagi sunt extrem de
distructivi, deoarece nu se limitează doar la autoreproducere şi infecţie, ci tind să distrugă fiecare
program pe care ii infectează.
Viermele: Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost prima
ameninţare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui
sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria
calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are
tendinţa să dezactiveze calculatorul infectat, hackerii construiesc în general viruşi-vierme
care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Viruşii-vierme se
copiază pe alte calculatoare folosind protocoale obişnuite. Reproducţia acestora la distanţă
este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul
acestuia va trece imediat la devirusarea totală a calculatorului, Datorită naturii activităţii unui
vierme, acesta nu trebuie să modifice un program host pentru a se propaga.
Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de
operare care furnizează facilităţi de execuţie la distanţă, adică un sistem de operare care permite
autoexecuţia automată a unui program din exterior.
Ca o ironie, vierme este şi numele unui instrument foarte util în combaterea
programelor ostile. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de
control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat
pentru combaterea viruşilor invizibili). O altă soluţie este de a memora informaţia şi
programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM
-unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conţine mai multe
discuri WORM de înaltă capacitate în zona de stocare.
32
http://www.sofwin.ro
ale facultăţii, care au condus la identificarea unor probe importante referitoare la activitatea
infracţională comisă de suspect.
Instrumentat de DGCCOA din cadrul inspectoratului general al poliţiei Române.
33
Acest caz este înregistrat cu nr 32/D/P/16.06.2005
Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi
semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate
aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă
natură) în cadrul unui dispozitiv special fabricat în acest sens. în mod figurat, parola şi codul
de acces pot fi comparate cu „dinţii" unei chei. Cu ajutorul acestora, din motive de securitate,
deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele,
dispozitivele sau programele informatice pe care le rulează sau gestionează.
Termenul de hacker a fost introdus în limbajul comun în anul 1969. Acest termen de
hacker a fost adoptat de Mass-media şi utilizat pentru a desemna orice persoană care deţine
acces neautorizat la un sistem. La prima vedere, definiţia pare să fie simplă, însă în realitate
nu este aşa. Verificând un pic "locuitorii" spaţiului virtual (cyberspace), ne vom da seama că
în această categorie putem da peste personaje cu intenţii bune dar şi cu intenţii rele.
Hackerii se desemnează ca indivizi care intră în diverse sisteme, pentru a afla
informaţii. Scopul nu este de a obţine profituri, ci pentru că au pasiunea explorării
sistemelor. Acest lucru nu presupune însă că hackerii nu intră sub jurisdicţia nici unei legi,
deoarece actele lor sunt în majoritatea cazurilor ilegale. In plus, în multe cazuri se poate
întâmpla ca hackerii neexperimentaţi să defecteze sistemele la care obţin acces şi să
transmită informaţiile obţinute către alte persoane cu intenţii criminale.
Există o opinie conform căreia hackerii sunt pasionaţi ai informaticii, care, de obicei
au ca scop „spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi
infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug", de obicei, pagini
inofensive, cum ar fi paginile personale. Ţintele obişnuite ale atacurilor hackerilor sunt
sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi
bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere
(informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai
multe persoane. Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor", care
este bine stabilit, cunoscut şi respectat.
CYBERTERORISMUL
3.1. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul
Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua (n.orig.
The NET) pentru diseminarea de informaţii, facilitarea propagandei, demonizarea inamicilor şi
solicitarea de sprijin pentru propriile acţiuni.
Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile
venite atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor
guvernamentale sau prin atacarea paginilor de web ale diverselor instituţii. Indivizi izolaţi au
folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare
despre adevărate orori petrecute în zona de conflict, în timp ce activiştii le amplificau dându-le
importanţa internaţională de care aveau nevoie. Totodată, Internetul a fost utilizat de
oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului şi face
schimb de fotografii, imagini şi video-clipuri care nu erau tăcute publice prin intermediul
mass-media obişnuite35.
însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în
cursul respectivului conflict în mod cert, a avut un rol semnificativ în luările de poziţie şi
cuvântările susţinute şi, de asemenea, a fost exploatat de activiştii dornici să pună umărul la
influenţarea deciziilor politice de moment. In timp ce NATO ţintea mediile de informare în
masă aservite propagandei lui Milosevici, în mod intenţionat nu a provocat disfuncţionalităţi la
nivelul reţelelor, sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers
-furnizori de servicii internet), lăsând Internetul deschis, accesibil oricui36.
Scopul acestui material este acela de a explora modul în care Internetul poate afecta
forma discursului politic în general şi poate fi folosit de către cei care doresc să influenţeze
35
însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că „ războiul din Kosovo a însemnat
transformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuţii online şi atacurilor asupra sistemelor
de calcul".
36
Referitor la această acţiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la acea
vreme, a precizat că "accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţă
crudul adevăr despre ororile si crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici"
politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii non-
statali, persoane fizice sau juridice.
Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu
mijloace electronice: activismul, hacktivismul şi terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii
perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori
pentru susţinerea unei cauze31. în general, operaţiunile din această categorie includ:
• căutarea de informaţii în Internet;
• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul
acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezintă convergenţa
nefastă dintre spaţiul cibernetic şi terorismul clasic . Sunt incluse aici:
• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;
operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de
calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;
• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile.
Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al
traficului aerian care are drept rezultat coliziunea dintre două aeronave.
Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi
acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice.
Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai
mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).
Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie
dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică
printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism,
în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle
concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi
asupra unor sisteme informatice - parte a unei campanii organizate, în timp ce foloseşte
31
D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000
D. Denning, op. cit.
resursele Intemetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile
partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media
electronice sau pe site-urile web.
Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi
un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte
mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi
întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât
persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun
de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în
masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii
şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau
internaţional. In acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările
conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea
guvernamentală.
In perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii
academice au primit foarte multe mesaje email conţinând viruşi acestea fiind de regulă
expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de
software şi Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic conţinut
politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. în mod
obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai
multe ori, erau deschise de cei care le recepţionau .
Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină
instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor
politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe
curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus
existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate
corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există
sisteme informatice.
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999
Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj
recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel
puţin a unui cod maliţios.
41
distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile
specifice unui atac terorist convenţional.
Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se
folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile
concomitent cu forme convenţionale de terorism42 .
Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în
primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin
mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale 43 . In al
doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau
particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia
computerizată 44 . In al treilea rând, economia SUA şi economiile multora din statele
occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor
teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi
analizate mai multe valenţe ale cyberterrorismului: extrem de important este înţelegerea
consecinţelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate
grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi
ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile
care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura
mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de
asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii
instituţionali responsabili.
42
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43
Idem p. 15
44
M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,
http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html
De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în
lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am
putea numi cyberterrorism 45 .
Situaţiile ipotetice previzionate vizează domenii precum:
> Alimentaţia - un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei
întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care
controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2%
la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea
culmina chiar cu producerea de malformaţii46;
> Transportul aerian - un cyberterorist poate avea drept ţintă pasagerii unei linii
aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor
tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în
spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât
controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să
poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt
avion47;
> Terorism convenţional pus în scenă prin intermediul computerelor - un terorist
poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între
ele care se declanşează prin intermediul unui calculator. Explozia controlată prin
calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între
timp dezamorsată48 ;
> Sistemul Bursei de Valori - accesarea fără drept a sistemului burselor de valori sau
burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale
preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la
capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a
pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul
45
A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and
International Studies, http://www.csis.org/pubs/czberfor.html
46Idem
47
A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
48
Idem
unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi
stopat49 ;
> Industria farmaceutică - un hacker poate intra în sistemul informatic al unei
fabrici
de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule,
astfel încât urmările pot fi din cele mai tragice50
Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că
hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina
producerea unor asemenea incidente, însă în acest moment contează mai puţin faptul ca
aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile.
In acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii
economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare.
Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea
nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări
de natură politică sau socială.
Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia
care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în
momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt
edificatoare: în 1988, a fost consemnat primul incident IT care a produs pagube deloc
neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape
4000 de servere (un număr impresionant pentru acea perioadă)51.
In 1989, un grup de hacked autointitulaţi The Legion of Doom a preluat controlul
asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a
redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării
flagrante a dreptului la viaţă privată al persoanelor52 .
în 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra
unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele
49
Idem
50
Idem
51
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002,
p.21
52
Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html
care controlau nivelul canalelor e irigaţii din regiune Phoenix-Arizona.Identificarea acestuia nu a
fost posibilă53.
în 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita
pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) rănindu-i în
întregime informaţiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul
Reţelei un mesaj de ură şi rasism în întreaga lume, parte a mesajului conţinând următoarea
ameninţare: „ încă nu aţi văzut adevăratul terorism electronic. Aceasta este o promisiune” 54 .
Sistemul de computere al turnului de control al aeroportului Worcester
-Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi
premeditată a sistemului, acesta a întrerupt pentru şase ore comunicarea cu Federal Airline
Aviation. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti, însă funcţionarea
aeroportului a fost afectată55
Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg
-Suedia a blocat linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american
Florida producând panică în rândul populaţiei56.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra
celor ale Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se
conecteze la reţeaua internaţională, multe dintre computerele afectate devenind ulterior
inutilizabile. Sursa atacurilor nu a fost localizată57 .
Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi
de această dată numai de amănunte referitoare la personalul angajat58
In 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de
control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe
străzile oraşului59 .
In 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit
de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale
53
Idem
54
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
57
Idem
58
Idem
59
S. Berinatto, http://www.cio.com/archive/031502/truthcontent.html
clienţilor lor. De precizat faptul că acelaşi sistem era folosit şi de ministerul de
finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul
Internetului60.
Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât şi
guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar
o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism
high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care
sunt în căutarea de noi şi atipice metode de exprimare61.
60
C.Pritchard, Cracks in the system,2001,p.
61
A. Tonigaru, op.cit, p. 133
62
M. Vatis, op.cit., p. 2
63
T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com
64
D. Denning, op.cit
167 organizaţii, în 1999 - 187 organizaţii, în 2000 - 194 organizaţii, iar în 2001 - 259
organizaţii, toate pe teritoriul SUA65.
65
TRAC, A Special TRAC Report Criminal Enforcement Agaimt Terroritîs, 2002 http://trac.
syr.edu/tracreports/terrorism/report011203 .html
Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină
informaţii sau să acţioneze în mod specific prin intermediul computerului. Obţinerea de
informaţii poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui
sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc,
asigurându-se în acest mod confidenţialitatea.
Pe de altă parte, un hacker specializat poate „sparge" sistemul, distrugând astfel datele
stocate, programele instalate sau poate redirecţiona, copia informaţiile pentru ca, mai apoi, să le
folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează.
Tradiţionalele atacuri teroriste presupun explozivi, arme nucleare chimice şi
biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii
înşişi.
Cât priveşte cyberterrorismul, acest risc pentru terorişti dispare, atât în faza de
pregătire, cât şi în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul
calculatoarelor pot fi activate arme aflate chiar pe alte continente, în acest fel, „arma
digitală" adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Pe lângă faptul
că autorul poate fi cu greu identificat şi reţinut, problema cea mai mare o constituie
posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.
66
D. Denning, op. cit.
> Stadiul avansat şi structurat - reprezintă abilitatea de a dirija atacuri sofisticate şi
concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace
create empiric de către atentatori sau mijloace preluate si parţial modificate de către
aceştia. Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în
vedere;
> Stadiul complex şi coordonat - reprezintă abilitatea de a coordona itacuri capabile să
conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor,
incluzându-le aici şi pe cele protejate prin criptare. De asemenea, în cadrul unor astfel
de atacuri, hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi
sofisticate, adecvate şi destinate special obiectivului fixat, urmare a unei analize
profunde.
Având în vedere specificul cyberterrorismului, studiile realizate până în prezent pe
această temă au reţinut următoarele caracteristici ca fiind determinante:
1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul
oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă", la fel ca explozibilul sau
armele automate;
2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără
implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii
acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru „o cauză
anume", ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare;
3) Atacurile exercitate pe cale virtuală nu pot fi prevăzute şi nu se pot lua măsuri
pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac
terorist declanşat prin intermediul calculatoarelor;
4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de
comandă, respectiv computerul, este la îndemâna oricărei persoane, iar reţelele de Internet
cunosc o extindere nebănuită în întreaga lume;
5) Identificarea hacker Hor care operează în scopuri teroriste este extrem de dificilă,
dacă nu chiar imposibilă;
6) Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a
unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă
la o altă formă de terorism.
Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori
pe care hackerii le au în vedere:
> Vulnerabilitatea - cu cât sistemul vizat este de importanţă mai mare pentru mersul
zilnic al vieţii, cu atât urmările accesării acestuia sunt de proporţii catastrofale, iar cu
cât acest sistem este mai informatizat, cu atât este el mai vulnerabil unor atacuri pe
cale virtuală.
> Vizibilitatea - posibilitatea unor atacuri creşte atunci când obiectivul se află în
mijlocul unei aglomeraţii urbane. Pentru atentatori sunt lipsite de interes zonele
izolate întrucât efectul scontat - respectiv producerea terorii - nu poate fi atins.
> Accesibilitatea - dacă ţinta poate fi accesată prin intermediul Internetului sau prin
intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai
atractivă pentru un hackeri.
Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul
informatic ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut faptul
că protecţia complexă a unui sistem este privită ca o adevărată provocare de către
„cunoscători". Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie
accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi,
prima dată în 1999, apoi în 2002.
67
A. Tonigaru, op.cit, pag. 141
acestei reţele de conducte devine un prezumtiv obiect pentru terorişti, tentant din
punct de vedere al urmărilor dezastruoase ce ar putea fi generate.
> Sistemele de comunicaţii - în acest moment există o multitudine de companii
independente care gestionează comunicaţiile locale, cele interurbane sau
intercontinentale. Numărul acestora este în continuă creştere, odată cu scăderea
protecţiei sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în
interior şi a produce căderea liniilor telefonice. Nu trebuie uitată nici existenţa liniilor
verzi ce asigură comunicarea în situaţiile de urgenţă. Prăbuşirea unor asemenea
sisteme - mai ales dacă operaţiunea are loc în paralel cu un atac convenţional -
generează frică şi amplifică teroarea la locul atentatului.
> Sistemul de distribuţie a energiei electrice („ the grid") - este unul din cele mai
vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu edificator al
colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice
s-a produs în vara anului 2003, când întreaga coastă de est a SUA şi Canadei (adică
zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu
a avut loc drept urmare a unei intenţii criminale, ci doar ca efect al unui supra
consum, doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei
electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. Un alt exemplu este acela
al unui grup de persoane, membre ale gherilelor IRA care, în 1999, au încercat să
atenteze la reţeaua electrică a Marii Britanii. In acelaşi an, un protestatar din
California a accesat sistemul de distribuţie a energiei electrice şi a distrus
echipamentul care livra electricitate la peste 2000 de familii.
> Transporturile - sistemul transporturilor internaţionale este caracterizat prin acţiune globală.
El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. In noile condiţii ale
globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport
tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari. Acest fapt se
produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de
staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi
informatizarea operaţiunilor de încărcare - descărcare, prin utilizarea tehnologiilor
moderne de transport (containerizare, paletizare, ambalare etc), în acest mod cheltuielile
totale cu transportul şi transbordarea mărfurilor scăzând
până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru
dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar
provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel
de grav, a unor trenuri ce transportă combustibili.Asemenea scenarii pot fi extinse şi la o
eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale
aeroporturilor.
Capitolul III
68
Vezi Recomandarea nr.R (80)3 a Comitetului de Miniştri UE privind învăţământul, cercetarea şi formarea în
materie de informatică şi de drept
informatizat, şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile fi
ridicate şi obligaţia de a depune mărturie. Alte ţări au adoptat sau au sugerat dispoziţii
propuneri de reforme suplimentare şi de o mai mare anvergură.
Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate
corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. în majoritatea ţări
deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judicial
numai câteva sisteme juridice nu prevăd o asemenea obligaţie. Această datorie de a pune
dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcin; cu
investigarea, în special pentru a alege anumite suporturi de date printre numeroase
discuri şi benzi magnetice care sunt, în general, păstrate într-un centu informatic. Deci,
numeroase ţări, această obligaţie nu pare să includă datoria de a imprima şi de a produce
informaţii specifice înregistrate pe un suport de date, căci obligaţiile juridice în chestiune n
vizează decât punerea la dispoziţie a obiectelor corporale existente. Pare îndoielnic să s
poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţi:
căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice proceduri
penale este un principiu esenţial al protecţiei drepturilor fundamentale. Acest lucru este
valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în
virtutea dispoziţiilor dreptului fiscal şi comercial.
In multe cazuri, din obligaţia de a depune mărturie poate să decurgă o obligaţie
importantă de cooperare activă. în câteva ţări, această obligaţie de cooperare ("a spune
adevărul", "a răspunde la întrebări" etc.) poate fi folosită la anumite stadii ale procedurii, de
exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem
informatic sau pentru a localiza anumite informaţii în memorii vaste. într-o anumită măsură, s-
ar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre
funcţionarea unui sistem de securitate complex. Totuşi, în majoritatea sistemelor juridice, nu
putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare
eficientă, nici să scoată pe imprimantă informaţii precise. în plus, nu trebuie să uităm că, în
alte ţări, martorul este obligat să facă o depoziţie în faţa tribunalului (şi, în anumite ţări,
procurorului), dar nu în faţa poliţiei, atunci în practică ea este cea care duce investigaţia.
Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie
conţine în plus obligaţia pentru martor "de a-şi împrospăta cunoştinţa despre afacere, de
exemplu examinând cărţi de calcul, scrisori, documente şi obiecte pe care aşa-zisul martor
poate să şi le procure, mai ales să-şi ia note şi să le depună injustiţie.
69
Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaţiilor telefonice şi înregistrarea
telecomunicaţiilor în anumite state member ale Consiliului Europei", Strasbourg, mai 1982
Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor
Omului în materie de supraveghere a comunicaţiilor telefonice. în afacerea Klass70,
apoi în afacerea Malone71, Curtea a subliniat necesitatea garanţiilor adecvate şi
eficiente contra abuzului de supraveghere secretă exersată de autorităţi, căci
asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenţiei
europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor
stricte ale articolului 8, paragraful 2 al Convenţiei. Mai precis, baza legală juridică
a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de
clari, pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce
condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial
periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor
interesaţi.
Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile
uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii
altor servicii de telecomunicaţii şi de sisteme informatice. Nici o problemă anume
din informatică nu se pune în sistemele juridice a căror legislaţie permite, de
exemplu, "supravegherea traficului de telecomunicaţii, incluzând înregistrarea
conţinutului său".
Există deci probleme de interpretare specifice informaticii, mai ales în ţările
care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi
înregistrarea traficului de telecomunicaţii pe suporturi sonore. Asemenea
dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor
cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a
evita probleme de interpretare, unele ţări au adoptat deja sau au propus o
legislaţie nouă, permiţând interceptarea tuturor tipurilor de telecomunicaţii în
aceleaşi condiţii ca şi conversaţiile telefonice. Aceleaşi clarificări pot fi
recomandate, căci telecomunicaţia între ordinatoare nu merită mai multă protecţie
decât telecomunicaţia între persoane.
Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie
formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Este
importantă, mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la
practica Curţii, supravegherea de aproape a acestor chestiuni şi examinarea lor
mai detaliată în vederea armonizării diferitelor autorizaţii actuale.
70
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978
71
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984
3.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter
personal în cadrul unei proceduri penale
Condiţiile legale ale obţinerii, înregistrării şi interconexiunii de date cu caracter
personal diferă considerabil de la o ţară la alta. Diferenţele între sistemele juridice nu se
referă numai la regulile de fond, dar şi la contextul constituţional, ierarhia normelor şi
modalităţile de legiferare.
Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale
care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal. De
exemplu, în Germania, în celebra sa decizie Census72, Curtea Constituţională Federală a
recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele
informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de
acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice,
necesitând o bază legală explicita şi precisă. Ţările de Jos urmează, de asemenea, această
metodă. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar
garanţii specifice, protejând viaţa privată a cetăţenilor contra riscurilor informatice. în
schimb, în numeroase alte ţări, ca Danemarca sau Franţa, strângerea şi înregistrarea de date cu
caracter personal nu sunt (încă) considerate la nivel constituţional, ci legal73.
Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se
pronunţe asupra compatibilităţii cu articolul 8, paragraful 1, al Convenţiei Europene a
Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea
celui interesat. In afacerea Leander , Curtea a judecat că o asemenea practică pune o
problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8,
paragraful 2. Alte decizii, atât ale Curţii, cât şi ale Comisiei, au recunoscut că protecţia de
date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin
articolul 8.
Ţările care reglementează strângerea, înregistrarea şi interconexarea de date cu
caracter personal o fac la nivel constituţional sau legal, şi în acest ultim caz, au alegerea între
diferite legi.
72
http://wvw.epic.org/privacy/census
73
Vezi aspectele de drept comparat din Cap. II
74
http://www.coe.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703.asp
Câteva ţări includ dispoziţiile - sau cel puţin o parte dintre ele - în codul lor de procedură
penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală
rămâne unicul text, dând lista atingerilor la libertăţile personale care pot surveni în
cadrul unei proceduri penale. Majoritatea ţărilor reglementează -total sau parţial - fişierele
poliţiei în legile lor generale legate de protecţia de date; în majoritatea cazurilor, dispoziţiile
sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale
preventive (menţinerea ordinii publice). Unele ţări exclud - total sau parţial - fişierele
politiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau
adoptă legi specifice pentru toate tipurile de date ale poliţiei. Italia are o lege specifică
administrând fişierele poliţiei, iar Olanda va introduce o astfel de lege75.
In afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor, tehnica
legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. Fiind vorba de
tehnică legislativă, câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă;
altele au recurs la clauze mai mult sau mai puţin generale.
în alte ţări, nu există nici o dispoziţie legislativă determinând utilizarea de date cu
caracter personal în sectorul poliţiei, în Belgia de exemplu. în ceea ce priveşte deţinerea de
legi, pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. Dimpotrivă, în
ceea ce priveşte cazierul judiciar, sunt numeroase ţările care au făcut în domeniul radierii
menţiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de
Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor, guvernele ar trebui să ia
măsuri adecvate pentru protecţia datelor din cazierul judiciar, mai ales în cazul informatizării
sale.
Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a
desfăşurat eforturi pentru protecţia internaţională a particularilor Articolului 9 al Convenţiei
pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal
(seria tratatelor europene nr.108) permite derogarea anumitor dispoziţii pentru a proteja, între
altele, securitatea statului, siguranţa publică sau represiunea infracţiunilor. Comitetul de
Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu
caracter personal în sectorul poliţiei. Ea stabileşte o serie de principii de bază cu intenţia
guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea şi
75
tratarea datelor cu caracter personal de către poliţie, în aşa fel încât să evite ca un vid juridic să
fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei.
CONCLUZII SI PROPUNERI
• ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata
cu acces la distanta, de tipul aplicaţiilor Internet-banking, home banking sau mobile-
banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI
INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin
intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste
tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002
• LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi
protecţia vieţii private în sectorul comunicaţiilor electronice; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004
• LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea
Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal;
emitent:1 PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005
• LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004
• LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice
notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICI AL nr. 1.227
din 20 decembrie 2004
• Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck Bucureşti,
2004
• V. Dobrinoiu, Drept Penal - Partea Specială. Teorie şi Practică Judiciară, Ed. Lumina
Lex, 2002
• Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaţiei, Editura
Academiei, Bucureşti, 2003
• I.Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
• I.Vasiu, L. Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002
• I.Vasiu, Drept şi Informatică. Protecţia juridică a programelor, Studii de drept
Românesc, Ed. Academiei Române, 1993
• Amza, CP. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003
• I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001
• L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastră, 1996
• D. Oprea, Protecţia si Securitatea Informaţiilor, Ed. Polirom, 2003
• C. Troncotă, Neliniştile Insecurităţii, Ed. Tritonic, 2005
• V. Hanga, Dreptul şi calculatoarele, Ed. Academiei Române, 1991
• L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
• W. Odom, Reţele de calculatoare, Ed. Corint, 2004
• V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994
• L. Klander, Anti-Hacker, 1999
• G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureşti, 2004
• V. Papadopol, D. Pavel, Formele unităţii infracţionale în dreptul penal român, Editura
Şansa, Bucureşti, 1992
• Costică Voicu şi colaboratorii, Globalizarea şi criminalitatea economico-
lanciară, Editura Universul Juridic, Bucureşti, 2005
Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov Internet Crime Complaint Centre
http ://www.internetcrimeforum. org.uk
http://ifccfbi.gov Internet Fraud Complaint Centre
http: //www. internetidentitv. corn Anti-phishing Consultancy
http: //www. interpol. int/Public/Technolo gyCrime
http://www.nhtcu.org National High Tech Crime Unit (UK)
http://www.webopedia.com Webopedia
INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATICĂ...............................3
3.HAKERUL............................................................................................................44
1.3.1. Trăsături generale ale hacker-ului......................................................................44
1.3.2. Caracteristicile Personalităţii unui Hacker.........................................................46
1.3.3. Părţile slabe ale personalităţii unui hacker........................................................47
1.3.4. Tipuri dehackeri................................................................................................48
Capitolul II
CYBERTERORISMUL...........................................................................................49
2.1. Concepte..............................................................................................................49
2.2. Terorismul informatic...........................................................................................52
Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA
CRIMINALITĂŢII
INFORMATICE........................................................................................................66
3.1. Obligaţia cooperării active.....................................................................................68
3.2. Punerea sub supravegherea sistemelor informatice şi de telecomunicaţii...........70
3.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal în
cadrul unei proceduri penale........................................................................................72
3.4. Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura
penală..................................................................................................................................74
3.5. Elemente de drept comparat referitor la criminalitatea informatică...............................75
Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborării unui cadru legislativ....................................................................77
4.2. Terorismul informatic în România
.81
BIBLIOGRAFIE................................................................................................................84