Sunteți pe pagina 1din 91

INTRODUCERE

Noua tehnologie oferită de informatică a pătruns în activitatea cotidiană, a bulversat


modul nostru de viaţă obişnuit şi ne-a făcut să privim cu mai multă încredere în viitor.
Astăzi, pentru a putea cumpăra un bilet de tren sau un tichet de metrou, trebuie să intri în
dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate
care banalizează în totalitate vechiul mod de distribuţie.
Informatica ne-a rezervat surprize de proporţii mult mai mari. Cu ajutorul acesteia,
munca în administraţie a devenit mai eficientă; în economie a scurtat perioade mari de
producţie; în telecomunicaţii ne-a adus lângă noi pe cei dragi cu care dorim să conversăm, iar în
deciziile militare este imposibil să nu apelezi la noile tehnologii.
Acum, elevii învaţă din primii ani de şcoală cum să folosească un calculator, fiindcă
astăzi, dar mai ales mâine, toate serviciile vor apela la generaţii sofisticate de tehnologie.
Incontestabil, în societatea românească, cât mai curând, calculatorul va face parte din
familia fiecăruia dintre noi. El ne va ajuta să ne multiplicăm reţelele şi să facem conexiuni cu o
rapiditate uluitoare. Reţelele vechi de cabluri sunt înlocuite cu fibre optice, liniile de
comunicaţii au un debit mult mai mare iar sateliţii şi autocomutatoarele constituie o imensă
resursă pentru comunicare între oamenii aflaţi în direcţii opuse ale planetei.
Tranzacţiile comerciale se pot încheia cu viteza electronică, fapt care face să dispară
noţiunea de spaţiu şi de timp între părţi, discuţiile putându-se purta prin telefon, prin
televiziune sau cu ajutorul mijloacelor de comunicare portabilă.
Sistemele informatice ne ajută să ne administrăm în toate domeniile: distribuţia
electricităţii, gestionarea resurselor, transporturi aeriene, alocaţii familiale, securitate socială,
fiscalitate, gestiune bancară şi tranzacţii financiare, viramente de salarii, controale
aeroportuare, cărţi de identitate, paşapoarte, permise de conducere etc.
Viaţa noastră cotidiană este în mod direct condiţionată de buna funcţionare a
sistemelor de informatică. Noile sisteme sunt din ce în ce mai mult apreciate ca o forţă
fundamentală pentru funcţionarea şi existenţa unui stat.
Acest spaţiu nou, cu o frontieră care constituie o forţă extraordinară de dialog şi de
progres, prezintă din păcate o formidabilă vulnerabilitate. Societatea devine de la o zi la alta
total dependentă de acest spaţiu informatic. De aceea, conştientizând importanţa pătrunderii
noilor tehnologii în viaţa cotidiană, trebuie să ne luăm măsuri de protejare a sistemelor
informatice, noua tehnologie fiind la fel de vulnerabilă pe cât ne este de necesară. De
exemplu, să ne imaginăm ce ar prezenta pentru viaţa social-economică a ţării afectarea
sistemului naţional de electricitate de indivizi care au pătruns fraudulos în reţeaua informatică,
profitând de vulnerabilitatea sistemului şi de lipsa de pregătire a celor abilitaţi să acţioneze
pentru prevenirea unor astfel de evenimente.
Informaţia constituie un element esenţial în bătălia pentru cunoaştere, dar cine o
deţine are şi supremaţia deciziei.
Pentru a combate criminalitatea comisă cu ajutorul noii tehnologii trebuie şi o dotare
pe măsură, însă, mai ales, trebuie să ne formăm specialişti care să poată acţiona în acest
sensibil domeniu.
La momentul actual, în lume, inamicii de ieri au devenit parteneri şi aliaţi, noile
posibilităţi oferite de tehnologie făcând extreme de dificilă stabilirea unei frontiere între bine şi
rău, şi, practic, aceasta transformându-i pe toţi în agresori şi agresaţi.
Nu vor fi înlăturate aceste noi vulnerabilităţi dacă nu vor fi identificate foarte bine
riscurile, motiv care duce la faptul ca, în viitor, cercetarea criminologică şi criminologia în
general, să aibă un rol foarte important în identificarea cauzelor şi condiţiilor care favorizează
criminalitatea informatică.1

1
Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti, 2003.
Capitolul I ASPECTE PRIVIND CRIMINALITATEA
INFORMATICĂ

Secţiunea I CONCEPUL DE „CRIMINALITATE


INFORMATICĂ"

Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod


frecvent în mass-media. Un studiu indică chiar că teama de atacuri informatice depăşeşte în
intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra
infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi
cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite
infracţiunile în sistemele actuale de justiţie penală.
Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajung la
cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de
ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o
descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei
sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului
real de infracţiuni comise. Numărul cazurilor de infracţiuni informatice este în continuă
creştere. Astfel, în Germania au fost înregistrate în 1996, 32.128 de astfel de cazuri, în
Olanda, în perioada 1981-1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi
1995, 6671 de cazuri. S-a estimat că doar 5% din faptele comise ajung la cunoştinţa
organelor de urmărire penală. Pentru a contracara această lipsă de informaţie, s-a recurs la
procedeul sondajelor. Ultimul sondaj efectuat de Computer Crime Institute şi Federal Bureau of
Investigation (FBI) în 2003 indică pierderi de 201.797.340 de dolari în cazul a 538 de
întreprinderi şi instituţii din SUA chestionate. In cursul anului 2003, serviciile specializate
din România au cercetat doar 200 de infracţiuni de natură informatică din care 50% au fost
licitaţii electronice frauduloase, 30% bunuri comandate on-line fraudulos, 10% au privit
accesul neautorizat la sisteme informatice şi 10% referindu-se la scrisori nigeriene,
transmiterea de viruşi, pornografie infantilă, folosirea de identităţi false.
Cifra neagră a criminalităţii informatizate este motivată de mai multe cauze, dintre
care amintim:
• tehnologia sofisticată utilizată de făptuitori;
• lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;
• lipsa unui plan de reacţie în caz de atacuri, din partea victimelor acestor fapte
penale, fapt ce poate duce la neidentificarea pierderilor provocate;
• reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.
In aceasta din urmă situaţie, chiar dacă infracţiunea a fost sesizată, victimele nu
înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării făptuitorului.
Motivaţiile acestui comportament sunt multiple. Dintre acestea, amintim preocupările faţă de
imaginea publică, ce ar putea fi afectată de publicitatea în jurul infracţiunii; dorinţa de a nu
suporta costurile unei eventuale investigaţii, având în vedere complexitatea unei asemenea
cercetări; nu în ultimul rând, lipsa posibilităţii de a recupera pierderile suferite, chiar în cazul
identificării făptuitorului.
In acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt, prin
natura lor, complexe şi implică utilizarea de echipamente sofisticate, cu costuri ridicate. De
asemenea, pregătirea personalului de specialitate este un proces de durată şi implică costuri
mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul
criminalităţii informatice poate lucra la maximum 3-4 cazuri pe lună, în timp ce un
investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp.
Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digitală
unde sunt posibile afaceri electronice, documentare eficientă pe Internet, comunicaţii
instantanee ş.a. Cu toate acestea, lumea tehnologiilor informatice şi a activităţilor electronice
nu este lipsită de riscuri - printre cele mai importante numărându-se criminalitatea
informatică.
Dezvoltarea rapidă a tehnologiilor informaţiei şi comunicaţiei a adus în prim plan
numeroase aspecte negative: pe de o parte, permite un tip de criminalitate ce nu ar fi posibilă
fără sisteme informatice, pe de altă parte, oferă oportunităţi crescute de comitere a unor
infracţiuni tradiţionale. înainte de epoca sistemelor de informaţii distribuite, principala
preocupare în privinţa securităţii datelor informatice consta în păstrarea confidenţialităţii
acestora, lucru care putea fi realizat prin simpla protecţie fizică (spre exemplu, prin
închiderea cu cheie sau lacăt a încăperilor în care informaţia era păstrată).
In zilele noastre, alături de confidenţialitate, au apărut şi alte aspecte importante,
securitatea sistemelor informatice devenind foarte complexă şi preocupantă pentru toate
tipurile de organizaţii, fiind în acelaşi timp o cerinţă legală. Sistemele informatice sunt un set de
resurse şi procese, automate sau manuale, organizate pentru colectarea, procesarea,
întreţinerea, folosirea sau diseminarea informaţiei. Cerinţele de securitate ale sistemelor
informatice au la bază numeroase aspecte operaţionale, de integrare cu alte sisteme
informatice, legale, societate şi umane. Potenţialele pierderi cauzate de criminalitatea
informatică includ distrugerea, contaminarea sau copierea datelor informatice, blocarea
accesului la date informatice, repudierea tranzacţiilor sau comunicaţiilor electronice.
Criminalitatea informatică poate avea consecinţe foarte grave; adiţional, ţinând cont de
cerinţele legale existente, descrise în secţiunile care urmează, de perspectivele integrării cu
alte sisteme informatice şi de potenţialele pierderi financiare şi de reputaţie care însoţesc
aproape întotdeauna incidentele de securitate, managementul securităţii sistemelor
informatice devine extrem de important.
Astfel, prin criminalitate informatică înţelegem orice comportament ilegal, neetic sau
neautorizat ce priveşte un tratament automat al datelor şi/sau o transmitere de date.
De asemeni, prin infracţiune informatică în sens larg se înţelege: orice infracţiune în
care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un
calculator sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire a unei
infracţiuni.
Secţiunea II

ASPECTE DE DREPT PENAL ÎN MATERIA CRIMINALITĂŢII


INFORMATICE

In prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi
speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea
informaţională în ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerţului electronic2;
Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonanţa de Guvern 130/2000 privind regimul juridic al Contractelor la
distanţă4;
Legea 8/1996 privind drepturile de autor şi drepturile conexe, împreună cu Legea
285/2004 pentru modificarea şi completarea Legii 8 /19965;
Legea 455/2001 privind semnătura electronică ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la
distanţă, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii8;

LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002.
3
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea
Legii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002.
4
ORDONANŢA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent:
GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 lin 21
ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă;
emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;
publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 004 pentru
modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;
publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1
septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6
LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta,
de al aplicaţiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI
TEHNOLOGIEI INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.
Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date9;
Legea 506/2004 privind prelucrarea datelor cu caracter personal protecţia vieţii
private în sectorul comunicaţiilor electronice10;
Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de
Supraveghere şi Protecţie a Datelor cu Caracter Personal11;
Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra
criminalităţii informatice ;
Legea 196/2003 privind prevenirea şi combaterea pornografiei1 ;
Legea 451/2004 privind marca temporală14;
Legea 589/2004 privind reglementarea activităţii electronică notariale15.
In România o importantă reglementare juridică aplicabilă în acest moment în materia
criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru
asigurarea transparenţei şi exercitarea - demnităţilor publice, a funcţiilor publice şi
mediul de afaceri, prevenirea şi sancţionarea corupţiei1 .
Aceasta introduce un număr de 7 infracţiuni, ce corespund clasificărilor şi definiţiilor
prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice, ce au

REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată
electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002.
9
LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din
12 decembrie 2001.
10
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii
private în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr.
1.101 din 25 noiembrie 2004.'
n
LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de
Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL
OFICIAL nr. 391 din 9 mai 2005.
I2
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea
informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004.
13
LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL
publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004
pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004.
14
LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporală; emitent: PARLAMENTUL; publicat în
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.
15
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.
16
LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea
demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.
fost grupate în cuprinsul Titlului III din lege - Prevenirea şi combaterea criminalităţii
informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei
Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în
lupta împotriva acestui flagel.
Aceleaşi fapte sunt prevăzute şi în noul cod Penal român la această dată în cuprinsul
Titlului X, mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor
informatice.
în legea 161/2003 exista trei categorii de infracţiuni, incriminate, astfel:
1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor
informatice.
> Infracţiunea de acces ilegal la un sistem informatic;
> Infracţiunea de interceptare ilegală a unei transmisii de date informatice;
> Infracţiunea de alterare a integrităţii datelor informatice;
> Infracţiunea de perturbare a funcţionării sistemelor informatice;
> Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe
informatice.
2. Infracţiuni informatice
> Infracţiunea de fals informatic;
> Infracţiunea de fraudă informatică.
3. Pornografia infantilă prin intermediul sistemelor informatice
Acest lucru este făcut chiar de legiuitor in art. 35 inserează precizări conceptuale:
a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), două sau mai multe calculatoare conectate prin cablu sau
fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I),
ansamblu de tip calculator - periferice (imprimantă, mediu de stocare extern, scanner etc);
b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de
programare de nivel înalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatură şi
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi
puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic
realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi
executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de
programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaţii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook
etc.), pachete de aplicaţii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri şi
organizarea relaţiilor cu clienţii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., poştă
electronică - Outlook, Webmail, diverse aplicaţii create cu un anumit scop (viruşi, cai troieni,
bombe logice, keylogger, spyware etc.) şi multe altele;
d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. In această
categorie se include şi orice program informatic care poate determina realizarea unei funcţii
de către un sistem informatic. La nivel de utilizator, datele sunt reprezentate în formă
alfanumerică - cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16,
32, 64 sau 128 de biţi, elemente „0" şi „1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se înţelege:
1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice
pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaţional se înţelege orice date informatice
referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care
reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,
mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la
identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa
poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de
plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea
utilizatorului;
h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este
restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces
(LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip
PKI - Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură
electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină
etc.;
i) prin materiale pornografice cu minori se înţelege orice material care prezintă un
minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un
minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o
persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-
una din următoarele situaţii:
a) nu este autorizată, în temeiul legii sau al unui contract;
b) depăşeşte limitele autorizării;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
1.1. Accesul ilegal la un sistem informatic

Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de
lucru, server ori reţea informatică).
Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai intr-o parte a
sistemului informatic. Metoda de comunicare - la distanţă, inclusiv cu garanţia legăturii prin
satelit, ori de aproape - nu prezintă importanţă.
în forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o
interacţiune a făptuitorului cu tehnica de calcul, vizată prin intermediul echipamentelor sau a
diverselor componente ale sistemului (alimentare, butoane de pornire, tastatură, mouse,
joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală
de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în
beneficiul intrusului.
Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente
periferice, de la distanţă, găseşte şi utilizează o legătură externă de intrare într-un alt sistem
de calcul. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea.
Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice,
cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile
tehnologice, atacul care exploatează bibliotecile partajate, calculul IP-ului ori atacul prin
deturnarea TCP etc...

Atacuri prin parolă. Spargerea parolelor în reţea


Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra
parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi ONIX.
Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la
cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4.
După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi
funcţia hash MD4), hackerul va efectua un atac prin forţă sau un atac prin dicţionar
împotriva fişierului cu parole.

Klander, Anti-Hacker, Ed. AII Educaţional, Bucureşti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
Atacul parolelor prin forţă brută la Windows NT
Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o
parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account
Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă
acceptată de reţea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui
program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a
parolelor prin forţă brută (brute force password-cracking technique). Un program care
execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin
forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie
posibilă de caractere. In final, hackerul va obţine parola.
Cu toate acestea, un atac prin forţă brută împotriva unei reţelei Windows NT impune
fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu
parole. In eventualitatea în care hackerul, poate rula atacul prin forţă brută împotriva unei baze
de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor
pot ghici parole de 16 caractere în maxim şapte zile.

Atacul parolelor prin dicţionar la Windows NT


Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din
Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită
dacă nu a fost activată facilitatea de blocare a conturilor (Account Lockout). Cu toate
acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu
parole.
în general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar
prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie
ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de
criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens
(dacă hackerul are o copie off-line a bazei de date cu parole). Dacă valorile hash sunt egale,
parola astfel identificată va fi parola unui utilizator.
Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a
parolelor, rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de
analiză a sistemului pentru verificarea parolelor.
Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare
(inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste
mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul
sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host
files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate
obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să
folosească numai comanda relogin sau altă comandă asemănătoare, cu argumentele
corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă
ghiceşte numele unui sistem cu acces liber sau o combinaţie host - nume utilizator.
Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber
discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele
sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un
hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune
recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows
NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă
hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în
acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca
hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca
un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii
accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât
probabilitatea de a exploata acest defect de program.

Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)


Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet
este deturnarea TCP. Deşi predicţia TCP a numerelor de frecvenţă şi deturnarea TCP au
multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reţea
prin forţarea acesteia să accepte propria sa adresă IP, ca adresă de reţea credibilă, şi nu prin
tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea
esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte
controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea
pentru ca serverul să creadă că hackerul a luat locul hostului real.
După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP
a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de
secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de
IP". Un hacker simulează o adresă de sistem credibil pe calculatorul propriu folosind procesul
de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare
inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac
prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-
răspuns cu parolă unică (de exemplu, sistemele cu parolă de secret partajat) şi să
compromită, astfel, un host cu nivel de securitate mai delicat.
In fine, atacurile prin deturnare TCP sunt mai periculoase decât anularea IP deoarece
hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac
singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se
interceptează tranzacţii aflate în curs desfăşurare în loc de a simula un calculator şi de a
începe ulterior tranzacţiile.
Deturnarea sesiunii este un atac care permite atât importul, cât şi exportul de date din
sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de frecvenţă
pentru protocolul de început, fiind astfel un atac mai simplu de efectuat, cadrul acestei
tehnici rudimentare de infracţiune informaţională, intrusul găseşte conexiune existentă între
două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere
neprotejate sau a unor parafocuri (firewalls) corespunzătoare, intrusul detectează numerele
de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii
între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează
sesiunea acestuia anulând numerele de adresă ale utilizatorului. După deturnarea sesiunii,
calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces intuit la
fişierele utilizatorului legitim.
Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile
prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot
mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de
inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu
să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului.
Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator,
fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se
bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai
bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.
Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru
obţinerea de date informatice, care poate să însemne:
> captarea vizuală a acestor date pe monitor;
> intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);
> rularea unor programe sau aplicaţii care gestionează date informatice (ex.
programe de administrare a bazelor de date într-o instituţie, programe de poştă
electronică etc).
Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi
externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date
informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un
suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor
informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială.
In general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze
sistemele informatice prin măsuri standard de securitate.
Protecţia poate îi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau
logică (prin parole, coduri de acces sau criptare).
La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate
prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra
parolelor.
Atacurile prin parolă sunt, din punct de vedere istoric, printre cele mai preferate de
către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă
în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o
parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că
aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. In

L. Klander, op.cit., p. 21
general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a
găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix
sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat
utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte
sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a
unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze
la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe
administratorul de sistem.
Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP
pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică
parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă
folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui
fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe
instrumente de „spargere" a sistemelor, des folosite în comunitatea hacked lor.
In practică, urmarea formei simple de acces fără drept este trecerea intr-o stare de
nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).
Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de
nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice
stocate în acesta sau prelucrate de către acesta.
Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninţare, la adresa „domiciliului informatic" ori a „spaţiului informatic".

1.2. Interceptarea ilegală a unei transmisii de date informatice


Consta în acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat
în acest scop sau a impulsurilor electrice, variaţiilor de tensiune sau emisiilor
electromagnetice care tranzitează interiorul unui sistem informatic sau se manifestă ca efect
al funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme
informatice care comunică.
Interceptarea pachetelor reprezintă una dintre infracţiunile cel mai dificil de
realizat, şi este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin
Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare
pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a
ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta
pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai
cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După
ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele nostului, al
utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai
comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de
securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea {network snooping)
sau supraveghere ascunsă (promiscous monitoring).
In general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui
sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de
mesaje. Atacurile care pot fi executate sunt de două feluri19:
> atacuri pasive, în cadrul cărora intrusul „observă" informaţia care trece prin canal,
fără să interfereze cu fluxul sau conţinutul mesajelor;
> atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false etc.

Cel mai simplu atac Hacker


Fiecare calculator dintr-o reţea are o adresă IP unică. In cazul unei conexiuni,
calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit
număr de secvenţă. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său,
acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe
dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai
spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de
secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete
pentru a obţine acces într-o reţea.

19
V. V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994, pag.22. L- Klander,
op.cit., p. 248
20
L. Klader, op. cit., p. 248
în esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în
două etape. In prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin
interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin
conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de
stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa
serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a
accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP
192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de
calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet
din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea
numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După
supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de
secvenţă pe care îl va genera serverul, iar apoi „simulează" acel număr, plasându-se efectiv
între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va
genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea
transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin
predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de
către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau
orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de
secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază
de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.

Atacurile active prin desincronizare


O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din
anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către
calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul
corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru
interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau
forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât

Vezi capitolul I, secţiunea IV-a, pct. 4.2.


aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host terţ
(adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a
intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele
calculatoare din conexiunea originală. Pachetele generate de host-ul terţ mimează pachetele
reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.

Deturnarea prin postsincronizare


Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între
două sisteme care formează o conexiune TCP. In continuare, să presupunem că după
interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să
înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau
drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele
identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci
acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker,
respectiv server-hacker.

Furtuna TCP ACK


Atacul de deturnare detaliat anterior are un singur dezavantaj de bază, în sensul că
generează pachete TCP ACK (de confirmare) în număr extrem de mare. Specialiştii reţelelor
numesc aceste mari cantităţi de pachete ACK furtună TCP ACK. Când un host (client sau
server) primeşte un pachet inacceptabil va confirma pachetul prin trimiterea numărului de
secvenţă aşteptat înapoi către generatorul pachetului. Acesta este un pachet de conformare
sau pachet TCP ACK.
In cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de
secvenţă al serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece
clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul îşi generează
propriul pachet de confirmare, care, la rândul său, determină serverul să genereze un alt
pachet de confirmare etc, creând ceea ce se numeşte, cel puţin în teorie, un ciclu infinit
pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transportă date, emiţătorul pachetului ACK nu
retransmite pachetul dacă receptorul îl pierde. Cu alte cuvinte, dacă un sistem pierde un
pachet în ciclul de furtună ACK, ciclul se încheie. Din nefericire, TCP foloseşte IP pe un
nivel de reţea nesigur. Cu o rată de pierdere a pachetelor nenulă, nivelul de reţea încheie
rapid ciclul. De asemenea, cu cât mai multe pachete sunt pierdute în reţea, cu atât mai scurtă
este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cât
hackerul creează mai multe cicluri, cu atât mai mult creşte traficul primit de client şi de
server, ceea e determină o creştere a congestiei, deci a pierderilor de pachete şi, implicit, a
ciclurilor încheiate.
Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea
făptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare,
routere, computere etc). Spre exemplu, comunicaţia între două computere într-o reţea locală
LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ce acesta
se conectează fizic la traseul de cablu al reţelei vizate, prin secţionarea firelor şi legarea
acestora (în paralel) cu cablul conectat la propriul computer unde va recepţiona fluxul de
date informatice.
Indirect sau de la distantă, interceptarea poate să ia forma utilizării unor aplicaţii
specializate (aşa-numitele sniffere - a mirosi) care sunt capabile să monitorizeze traficul
pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. In
general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri
(ISP) pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă.
Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru
monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor, adesea pentru a
preîntâmpina scurgerile de informaţii, desfăşurarea de activităţi ilegale în cadrul sistemului
(de ex. descărcarea de programe supuse protecţiei copyright-ului, expunerea de materiale cu
conţinut pornografic infantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât
mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet.

Sistemul CARNIVORE22
Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore", un program controversat
dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei
accesul la activităţile informatice desfăşurate de potenţialii infractori.

L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucureştii. 2004. p. 331
Deşi proiectul „Carnivore" a fost abandonat de FBI în favoarea unor sisteme
informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea
influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să
stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale
de operare.
„Carnivore" a reprezentat cea de-a treia generaţie de programe şi aplicaţii de
supraveghere electronică folosite de FBI. Informaţii despre prima versiune nu au fost
niciodată date publicităţii, mulţi specialişti susţin că aceasta stă la baza unui program
comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de
interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de
FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă
electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea
acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în
favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să
reconstruiască (recompună, reconfigureze) mesaje de email, fişiere descărcate din Internet şi
chiar pagini Web.
Suita de programe DragonWare era alcătuită din trei părţi:
> Carnivore - un program ce rula în scopul captării de informaţii;
> Packeteer - aplicaţie de reasamblare a pachetelor de reţea captate sau a
elementelor unor pagini de Web;
> Coolminer - aplicaţie de analiză a informaţiilor extrase (conform unor algoritmi
sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate
(monitorizate).
Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura
concluzia că programul „Carnivore" nu era altceva decât un Packet Sniffer (Interceptor de
pachete de reţea) mai evoluat.
Tehnic, Packet Sniffîng-ul este o operaţiune larg răspândită printre administratorii de
reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului
derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme.
După cum am arătat, un sniffer este un program care poate „observa" şi analiza absolut toate
pachetele de date care tranzitează reţeaua la care este conectat. In mod normal, un computer
este „interesat" doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră
restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un
computer, interfaţa acestuia cu reţeaua este automat setata pe modul „amestecat"
(promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată.
Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o
reţea depinde de localizarea echipamentului în cadrul reţelei respective. Astfel, un „client"
izolat va putea „vedea" doar un mic segment din datele traficate în cadrul reţelei, în timp ce
un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat să opereze în două moduri:
> Nefiltrant - captează absolut toate pachetele de date;
> Filtrant - captează doar acele pachete care conţin date de interes.
Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer, vor fi
copiate şi livrate imediat înapoi în trafic. în funcţie de configurare, sniffer-ul va copia datele în
memorie sau direct pe Hard Disk-ul computerului pe care rulează.
Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei
reţele coordonate de un ISP. După cum am mai precizat , această reţea va fi conectată la alte
reţele deservite de alţi ISP-işti. Un eventual sniffer care ar rula pe serverele ISP-ului de bază
va putea monitoriza activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce conţinut a fost vizualizat pe respectivele pagini;
> Căror adrese le-a fost expediat un mesaj de e-mail;
> Conţinutul mesajelor transmise de către utilizator;
> Conţinutul descărcat din Internet;
> Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie
> Cine vizitează pagina de Web a utilizatorului.

Modul de operare al aplicaţiei „Carnivore"


In general, FBI-ul obţine prin mijloace şi metode specifice date şi informaţii privind
eventuala activitate infracţională a unei persoane.
23
Vezi capitolul I, secţiunea a IV-a, pct.4.3.
Pe baza acestora, agenţia obţine adesea mandat pentru începerea supravegherii
operative a persoanei în cauză, în principal a comunicaţiilor. O componentă importantă a
comunicaţiilor unei persoane o reprezintă astăzi Internetul. Cele mai obişnuite mandate
emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi copierea conţinutului
mesajelor de poştă electronică.
Folosit în materia interceptărilor telefonice, termenul de „ascultarea conţinutului"
(content-wiretap) se referă la faptul că tot conţinutul pachetelor va fi captat şi folosit. O altă
modalitate este „interceptează şi urmăreşte" (trap-and-trace), astfel că FBI va putea să
capteze doar informaţiile privind destinaţia unui anumit mesaj de e-mail sau adresa paginii
de Web pe care suspectul a vizitat-o fără a putea lua la cunoştinţă cu privire la conţinutul
comunicărilor. Varianta inversă se numeşte „pen register" şi determină adresele de la care au
fost trimise mesaje de e-mail către adresa suspectului sau cine anume (IP-urile) a vizitat un
anumit site Web.
După obţinerea informaţiilor din interceptări, conform mandatului emis de instanţă,
FBI contactează ISP-ul în reţeaua căruia activează suspectul şi solicită copii back-up ale
operaţiunilor derulate de acesta online. In mod normal, un ISP nu păstrează informaţii despre
activităţile online ale clienţilor ca parte a rutinei sale de back-up. Pentru a elimina acest
„neajuns", FBI procedează la „plantarea" unui computer pe care rulează aplicaţia
„Carnivore".
FBI va configura aplicaţia „Carnivore" prin furnizarea adresei IP a suspectului, astfel
încât programul va intercepta numai traficul înspre sau dinspre această adresă şi va ignora
celelalte pachete de date.
Copierea pachetelor de interes de la / către computerul suspectului se va face fără
afectarea fluxului de pachete în reţea. Odată pachetele copiate, acestea ajung la un program
de filtrare care va reţine doar pachetele corespunzătoare mesajelor e-mail. Filtrul este în
măsură să determine conţinutul pachetelor pe baza protocolului SMTP24.
Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin
expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de la
reţeaua ISP. Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul

Despre care am detaliat în capitolul I secţiunea IlI-a, pct. 3.4.


programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va
putea folosi în cazul penal instrumentat împotriva suspectului în cauză.
La vremea dezvoltării aplicaţiei, FBI folosea „Carnivore" numai în cazuri bine
determinate, cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării
copiilor, spionajului, războiului informaţional şi fraudelor cibernetice.
Bineînţeles, au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare
asupra legalităţii folosirii sistemului „Carnivore" din punctul de vedere al: Intimităţii
-oamenii au perceput utilizarea aplicaţiei drept o „violare a vieţii private a unei persoane". în
fapt, legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanţei de
judecată, singura în măsură să analizeze gravitatea faptelor imputabile unei persoane.

Tastatura - aliata spionilor


Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la
dispoziţie o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un Firewall, antivirus
sau alt program de securitate informatică. In esenţă, se pot decoda sunetele produse de
butoanele tastaturii.
Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă
înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris
de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.
Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10
minute sunetele produse de o tastatură. Fişierul audio rezultat a fost introdus într-un
computer şi "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate
96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o
problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.
Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi
Dimitri Asonov. Aceştia au reuşit sa descifreze 80% din text. în cazul IBM, studiul a fost
făcut în cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui
algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare.

25
http:/Av\v\v.berkeley.edu
Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la
Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi
filtrează fără probleme zgomotele de fond din încăpere26.
Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz
că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. Microfoanele
direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de
zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere
analizând vibraţia ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără
ferestre.

1.3. Alterarea integrităţii datelor informatice


Infracţiunea se realizează prin mai multe acţiuni alternative de a modifica, şterge sau
deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date
fără autorizare.
Actele prin care se realizează elementul material al infracţiunii implică efecte
negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în
maniera prevăzută de persoana care dispune de e. Sunt, deci, excluse modificările, ştergerile
etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona
programul sau altele din punct de vedere al finalităţii lor subiective27.
Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a
şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice,
diferite de cele iniţiale şi neconforme cu valoarea de adevăr care ar trebui acestea să le
reprezinte.
Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a prezentării binare a
datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick
etc, ceea ce conduce implicit la dispariţia respectivelor date.
Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii
controlate sau aleatoare de secvenţe „0" şi „1" (octeţi) astfel încât noua secvenţă rezultată să
nu mai poate avea un corespondent logic în realitate.

26
http://www.. securizare.ro/informatii/banala tastatura alinta _spionilor.html
21
1. Vasiu, L. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag. 160.
Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a
datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a
Floppy-disk-ului, chipul unei memorii flash etc).
Există restricţionare a accesului atunci când autorul face să dispară datele fără ca
ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu
mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.
Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor
acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile
standard de operare a sistemelor de calcul. In cazul restricţionării „fizice", făptuitorul
acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea
componentelor periferice gen tastatură sau mouse.
Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a
informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau
chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.
în cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii.
Prin transfer, aşa cum am văzut în paragraful precedent , se înţelege mutarea datelor
informatice dintr-o locaţie în alta. Insă această mutare, în sens tehnic, informatic, poate
însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau
software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar
informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai
multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care
execută operaţiunea decât de o eventuală intenţie criminală.
Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor
informatice. Este cazul unor baze de date relaţionale, în care formaţiile finale sunt structurate
după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine
stabiliţi în funcţie de poziţionarea în mediul de stocare. O eventuală relocare a unora dintre

Vezi şi analiza infracţiunii de acces ilegal la un sistem informatic, supra, pct.2.2.


aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le
mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere
al formatului aşteptat de utilizator.
Cele mai periculoase instrumente care alterează datele informatice sunt însă
programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun lucru în alte
programe ori fişiere de date ca programe de distrugere29.
Viruşi şi viermi informatici3®'.'Virusul de calculatoare este unul dintre cele mai
comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se
extinde din ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După
infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil fişier
obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează
sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care
încarcă sistemul de operare de pe discul respectiv înainte de rularea oricărui alt program.
Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare
fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi
mai eficiente, „creatorii" de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o
copie la alta. După ce îşi alege un fişier executabil pentru a-1 infecta, virusul se
autocopiază de pe nostul infectat pe fişierul executabil în vederea infectării.
Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ
similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru
infectarea întregului sistem:
> Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului.
Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După
rularea fişierului respectiv, virusul se autocopiază în memoria sistemului;
> După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor
programe pe calculator. In esenţă, virusul aşteaptă în memorie o nouă gazdă,
similar modului în care virusul gripei pluteşte în aer;

29
Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritatea
sistemului informatic, generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. După
cum voi arăta în secţiunea a 111-a a acestui capitol, perturbarea integrităţii sistemelor informatice este o acţiune
complexă, care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. Deci aplicaţiile date
în continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice
30
L. Klander, op. cit., p. 385
> La rularea unui alt program, virusul se ataşează la programul respectiv în
memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;
> Virusul continuă să execute acest proces până când infectează toate programele
din calculator sau până la închiderea calculatorului. La închiderea calculatorului,
acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;
> La repornirea calculatorului şi la încărcarea unui program infectat cu virusul
respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor
programelor rulate.
Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Insă, unii
viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a
calculatorului. Alţi viruşi se ascund în fişiere imprimate. Viruşii pot infecta un calculator
chiar prin intermediul procesorului le texte. Este foarte important de reţinut că virusul poate
infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează
calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt
program denumit macro care rulează virusul.
Simptome ale infectării cu viruşi
> încărcarea programelor durează mai mult;
> Fişierele apar sau dispar;
> Dimensiunea unui fişier program sau fişier obiect se modifică;
> Pe ecran apar texte sau obiecte neobişnuite;
> Unităţile de disc par să lucreze excesiv;
> Pe ecran, obiectele apar deformate;
> Spaţiul liber de pe disc scade fără nici o explicaţie;
> Comenzile CHKDSK şi SCADISK returnează valori incorecte;
> Numele fişierelor se schimbă iară nici un motiv;
> Tastatura emite zgomote ciudate;
> Unitatea de disc este inaccesibilă.
Exista mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se
reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal
Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii
retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro,
care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.
Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil
este exemplul următor:
In esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu
situat deasupra programului.
1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări
ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume
de verificare şi alte informaţii cu privire la conţinutul fişierului;
2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;
3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă
acesta în antetul fişierului reprezintă semnătura virusului;
4. virusul scrie informaţia de antet în program şi o modifică pentru a include în
aceasta spaţiul suplimentar necesar virusului;
5. virusul salvează programul astfel modificat pe disc.
Exemplul de mai sus este acela al unui virus parazit. Acesta trăieşte atâta timp cât trăieşte şi
fişierul infectat. Dacă fişierul infectat este şters, atunci virusul va fi şters şi el. Virusul parazit este
diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. în schimb
virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe, fără a fi
rezident în sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde în codul unui fişier non-executabil
(de exemplu, fişiere comprimate sau fişiere document) sau, în unele cazuri, chiar într-un fişier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în
execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian apar
sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. Cu
toate acestea, un Cal Troian conţine în general numai subrutine virus. Poate cea mai bună definiţie a
unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană
NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securităţii, deghizat în ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare şi distrugere a viruşilor" . în prezent, majoritatea programelor antivirus
detectează cei mai mulţi viruşi de tip Cal Troian.

http://www.nsa.gov
Viruşi polimorfici: Viruşii polimorfici criptează corpul unui virus. Prin criptarea
virusului, semnătura acestuia este ascunsă faţă de programele antivirus. Pentru ca un virus
polimorfic - sau orice alt fel de virus criptat - să se propage, îşi decriptează mai întâi
porţiunea criptată folosind o rutină de decriptare specială. 0 rutină de decriptare converteşte
un fişier criptat înapoi în starea sa iniţială. Rutina de decriptare a unui virus polimorfic preia
controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului,
rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca
virusul să se poate propaga.

Viruşi invizibili: Viruşii invizibili (stealth viruses) ascund modificările operate asupra
fişierelor sau înregistrărilor de boot. Aceştia ascund aceste modificări prin monitorizarea
funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din
mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Aceasta
înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma
originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca
programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja
împotriva detecţiei pe mediile de stocare, virusul trebuie să fie rezident în memorie la
executarea programului antivirus. Orice program antivirus are mari şanse să detecteze
infecţia virală la încărcarea programului în memorie.
Viruşii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruşii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot
credibilă, curată, înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili.
Viruşi lenţi: Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează
numai fişiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus
lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia.
De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi
ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fişier, dar
niciodată fişierul iniţial.
Viruşii retro: Un virus retro este un program de calculator care încearcă să evite sau să
obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia.
Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus.
Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în
program, opresc execuţia programului antivirus sau determină o rutină destructoare înainte
de a fi detectaţi de program. Unii viruşi retro alterează mediul de calcul într-un mod care
afectează operarea programului antivirus. Alţi viruşi exploatează slăbiciuni specifice pentru a
încetini sau afecta în alt mod activitatea programului antivirus.

Viruşi multipartiţ: viruşii multipartiţi infectează nu numai fişierele executabile şi


sectoarele de partiţie boot, dar uneori şi sectorul de boot al dischetelor. Viruşii multipartiţi
sunt denumiţi astfel deoarece infectează calculatorul în mai multe moduri în loc de a se
limita doar la o anumită locaţie pe disc sau la un anumit tip de fişier. La rularea unei aplicaţii
infectate cu un virus multipartit, virusul afectează sectorul de boot al hard-discului
calculatorului. La următoarea pornire a staţiei de lucru, virusul se activează din nou, cu intenţia
de a infecta fiecare program ce va fi rulat.

Viruşi protejaţi: Viruşii protejaţi se apără prin utilizarea unui program special care
face codul virusului cu mult mai dificil de detectat, dezasamblat şi înţeles. Viruşii protejaţi se
pot apăra folosind un „cod de împachetare" care deturnează atenţia observatorului de la
codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de
distrugere care indică o altă locaţie a virusului decât cea reală. Unul dintre cei mai faimoşi
viruşi protejaţi este Virusul Balenă.

Viruşi companioni: Aceştia se ataşează la un fişier executabil prin crearea unui nou
fişier cu o altă extensie. Viruşii companion sunt denumiţi astfel deoarece creează un fişier
companion pentru fiecare fişier executabil infectat de virus. De exemplu, un virus companion
se poate salva sub numele winword.com. La fiecare executare a fişierului winword.exe,
sistemul de operare va lansa mai întâi fişierul winword.com, infectând sistemul.

Viruşi fagi: Ultimul dintre tipurile clasice de viruşi, viruşii fagi, sunt programe care
modifică alte programe sau baze de date în moduri neautorizate. Specialiştii în materie i-au
numit viruşi fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuieşte o
celulă infectată cu propriul său cod genetic.
De obicei, virusul fag va înlocui fişierul executabil al programului eu propriul său cod, în loc
să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşii fagi sunt extrem de
distructivi, deoarece nu se limitează doar la autoreproducere şi infecţie, ci tind să distrugă fiecare
program pe care ii infectează.
Viermele: Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost prima
ameninţare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui
sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria
calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are
tendinţa să dezactiveze calculatorul infectat, hackerii construiesc în general viruşi-vierme
care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Viruşii-vierme se
copiază pe alte calculatoare folosind protocoale obişnuite. Reproducţia acestora la distanţă
este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul
acestuia va trece imediat la devirusarea totală a calculatorului, Datorită naturii activităţii unui
vierme, acesta nu trebuie să modifice un program host pentru a se propaga.
Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de
operare care furnizează facilităţi de execuţie la distanţă, adică un sistem de operare care permite
autoexecuţia automată a unui program din exterior.
Ca o ironie, vierme este şi numele unui instrument foarte util în combaterea
programelor ostile. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de
control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat
pentru combaterea viruşilor invizibili). O altă soluţie este de a memora informaţia şi
programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM
-unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conţine mai multe
discuri WORM de înaltă capacitate în zona de stocare.

Pericole virale specifice reţelelor şi Internetului


Viruşii de fişiere şi viruşii macro sunt două tipuri principale de viruşi împotriva cărora
este necesară protecţia serverelor de reţea şi a reţelelor peer-to-peer conectate la Internet (de
obicei, Internetul nu transportă viruşi de boot, o altă formă de virus care apare ocazional pe
unele reţele, deoarece calculatoarele conectate la Internet nu pot efectua operaţii pe disc la
nivel de sector pe alte calculatoare conectate la Internet).
Un Virus de Fişier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus.
Viruşii de fişier reprezintă un pericol pentru serverele de reţea, reţelele peer-to-peer şi, într-o
oarecare măsură, pentru Internet. Un virus de fişier poate "infecta un server de reţea prin
oricare din următoarele trei metode:
> Copierea (de către un utilizator sau de către administratorul de sistem) a fişierelor
infectate direct pe server. După ce un utilizator a copiat un fişier infectat direct pe
server, virusul îşi va începe procesul de infectare la prima execuţie a fişierului sau
la prima accesare la nivel de cod a fişierului de către sistemul de operare.
> Execuţia unui virus de fişier pe o staţie de lucru poate infect-reţeaua. După ce
virusul începe să ruleze pe o staţie de lucru conectată la serverul de reţea, poate
infecta orice executabile, rezidente permanente în server, care rulează pe staţia de
lucru. După ce a infectat un fişier pe server, virusul poate compromite rapid
întreaga reţea.
> Execuţia unui virus de fişier rezident în memorie pe o staţie de lucru poate infecta
reţeaua. După ce virusul de fişier rezident în memorie îşi începe execuţia, acesta
poate obţine informaţii de transmitere pentru server şi se poate copia pe server fără
intervenţia directă a utilizatorului.
Locul de unde un virus de fişier intră într-un sistem este lipsit de importanţă.
Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în reţea,
dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet,
rezultatul este acelaşi. Virusul compromite reţeaua din momentul în care infectează orice
calculator din reţea care are acces de citire sau scriere la orice alt calculator din reţea care
conţine un fişier executabil sau un fişier obiect. După infecţia iniţială, virusul de fişier va
începe să se transmită de la un calculator la altul, până când ajunge la serverul de fişiere al
reţelei.
După ce virusul infectează serverul de fişiere, toţi utilizatorii care folosesc programe
infectate vor invita simultan virusul să le infecteze fişierele de pe imitările locale respective
sau fişierele asociate de pe serverul de reţea. De asemenea, administratorii cu privilegii de
„super-utilizatori" care le permit să ignore protecţia de nivel fişier şi director a serverului pot
infecta involuntar chiar mai multe fişiere server.
Când un server primeşte un fişier virus în oricare dintre modurile descrise anterior,
acesta devine purtător de viruşi de fişiere executabile şi nu un domiciliu pentru aceştia.
Viruşii nu se reproduc în server şi nici nu afectează programul server, ci vor începe să
producă pagube numai când cineva îi transferă din server pe o staţie de lucru în reţea.
Reţelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fişier decât
serverele de reţea.
Internetul nu este un mediu de incubaţie pentru viruşi, ci doar un mijloc de transport.
Viruşii de fişier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruşii de
fişier să infecteze din Internet fişiere situate la distanţă. Un calculator conectat la reţea
trebuie să transfere şi să execute virusul înainte de infectarea fişierelor.
Viruşii Macro reprezintă categoria de viruşi cu cea mai rapidă dezvoltare şi propagare
pe Internet. Aceştia sunt un pericol pentru toate tipurile de reţele, ca şi pentru sistemele
individuale. Cel mai interesant aspect al viruşilor macro este că aceştia sunt independenţi de
platformă şi de sistemul de operare, adică similari Internetul ui şi diferiţi de viruşii de fişier
sau de sector de boot.
In România, o infracţiune de alterare a datelor informatice prin intermediul viruşilor s-
a săvârşit în cadrul Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi.
La 01.09.2003, mass-media a prezentat faptul că în România a apărut un nou virus
informatic, ştire preluată de pe canalele de informaţii externe.
Pe baza acestei informaţii, Compania Softwin, specializată în dezvoltarea de programe
antivirus, a reuşit identificarea sursei acestui virus şi a sesizat Direcţia Generală de
Combatere a Crimei Organizate şi Antidrog din cadrul Inspectoratului General al Poliţiei32.
Ca urmare a activităţilor întreprinse, a fost identificat numitul CD, de 25 ani, student la
cursul de Master al Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi, care a preluat un
virus de pe Internet pe care ulterior 1-a modificat, introducând un mesaj în limba română, care
conţinea cuvinte jignitoare a adresa unui profesor din cadrul respectivei facultăţi şi cu privire
la instituţia în cauză, şi a direcţionat acest virus către reţeaua de calculatoare a Facultăţii
hidrotehnice din Iaşi.
A fost efectuată o percheziţie domiciliară la cel în cauză, ocazie cu care au fost
ridicate mai multe calculatoare, dischete, CD-uri, precum şi alte documente. Ofiţeri din cadrul
DGCCOA au efectuat percheziţii în sistemele informatice ridicate de la domiciliul lui CD şi

32
http://www.sofwin.ro
ale facultăţii, care au condus la identificarea unor probe importante referitoare la activitatea
infracţională comisă de suspect.
Instrumentat de DGCCOA din cadrul inspectoratului general al poliţiei Române.

1.4. Operaţiuni ilegale cu dispozitive sau programe informatice


Infracţiunea se săvârşeşte prin producerea, vânzarea, importul, distribuirea sau
punerea la dispoziţie a unuia sau mai multor dispozitive ori programe informatice, special
concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate
mai sus.
Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin
tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât
produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau
să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv
electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de
calculatoare.
Crearea unui program informatic presupune elaborarea unei schiţe logice a
programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de
programare (cod maşină - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi
„înţelese" şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens
poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program
care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele
sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de
„identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt,
însă, cele care generează viruşi informatici, cai troieni sau „bombe logice".
Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o
contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl
pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic.
In acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori
punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte
date informatice care permit accesul, total sau parţial, la un sistem informatic.

33
Acest caz este înregistrat cu nr 32/D/P/16.06.2005
Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi
semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate
aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă
natură) în cadrul unui dispozitiv special fabricat în acest sens. în mod figurat, parola şi codul
de acces pot fi comparate cu „dinţii" unei chei. Cu ajutorul acestora, din motive de securitate,
deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele,
dispozitivele sau programele informatice pe care le rulează sau gestionează.

1.1.5. Falsul informatic


Infracţiunea constă într-o acţiune alternativă de introducere, modificare sau ştergere
de date informatice, ori de restricţionare a accesului la aceste date.
Actele prin care se realizează elementul material al infracţiunii implică efecte
negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori
situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie care
corespunde fabricării unor documente false sau falsificării unor documente autentice34.
Falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
> inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date
existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci
sau societăţi de asigurări etc. - prin acţiunea directă a făptuitorului asupra
tastaturii ori prin copierea datelor de pe un suport de stocare extern;
> alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea
directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele
forme: Simularea poştei electronice; Simularea hyperconexiunilor; Simularea Web-ului
Atacul prin disimulare: hackerul iniţiază sesiunea prin transmiterea unui pachet
SYN (sincronizare) către server folosind adresa IP a clientului ca adresă sursă. Adresa
transmisă de hacker trebuie să fie aceea a unui host credibil. Serverul va conforma pachetul
SYN printr-un pachet SYN ACK.
Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet.
Pachetul hackerului va conţine valoarea presupusă a numărului de secvenţă SVRSEQO.

34. Vasiu, L. Vvasiu, op. cit., pag. 169


Pentru a avea succes, hackerul nu trebuie să intercepteze pachetele client, deoarece poate
anticipa secvenţa SVRSEQ 0 şi, ca atare, îl poate confirma. Atacul prin disimulare are
următoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server şi apoi poate
genera un pachet RST (reset) către server deoarece, din punctul de vedere al clientului, nu
există nici o sesiune. Potenţial, un hacker poate opri generarea RST de către client fie prin
efectuarea unui atac în momentul când calculatorul clientului nu este conectat la reţea, fie
prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu
date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totuşi, hackerul poate transmite date,
ceea ce uneori poate compromite un host.
Totuşi, dacă clientul este off-line sau incapabil de a recepta şi transmite pachete RST,
hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu
serverul. Hackerul poate transmite şi primi date în numele clientului. Desigur, hackerul
trebuie să treacă de bariera de identificare. Dacă sistemul foloseşte o identificare bazată pe
hosturi credibile (cum este sistemul fişier de reţea - network file system - NFS sau comanda
Unix rlogin, hackerul va primi acces complet la serviciile nostului.
Deşi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de
sistem când hackerul îşi îndreaptă atacul împotriva unei reţele locale, acest tip de atac este
eficient pentru reţele pe distanţe mari (cum ar fi un WAN de firmă). De asemenea, un hacker
poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleaşi
resurse ca în cazul unor atacuri pasive prin interceptare, frecvent întâlnite pe Internet. Atât
deturnarea prin post-sincronizare, cât şi atacul prin disimulare au avantajul că sunt invizibile
pentru client. Invizibilitatea pentru utilizator este importantă deoarece, în condiţiile în care
operaţiile de hacking într-un host de Internet sunt tot mai frecvente şi securitatea de reţea
devine tot mai riguroasă, dibăcia unui atacator devine un element important în reuşita
atacului.

Simularea EMAIL-ului: Poşta electronică pe Internet este deosebit de simplu de


simulat, motiv pentru care, în general, mesajele e-mail nu pot fi credibile în lipsa unor
facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între
două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseşte
comenzi cu caractere ASCCII. Un intrus poate introduce cu uşurinţa acestea comenzi
manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).

Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploatează un


neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru
securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai
asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. In
consecinţă, atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital, în
funcţie de modul în care aceste aplicaţii îşi folosesc certificatele.
Hackerii se pot „transforma" în orice server cu facilităţi SSL folosind convenţiile de
certificat obişnuite sau prin accesarea browserelor prezentate anterior. De asemenea,
certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin
simularea hiperconexiunii atunci când browserul foloseşte Internet Explorer sau Netscape.
Atacul prin simularea hiperconexiunilor reuşeşte deoarece majoritatea utilizatorilor nu
obişnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează traseul hiperconexiunilor. Dar,
instalarea curentă a unui SSL verifică numai porţiunea de server a URL-ului, nu şi hiperconexiunea pe
care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Simularea WEB-
ului:
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul
creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere
exactă a celui veritabil, adică are exact acelaşi pagini şj conexiuni ca şi adevăratul Web. Cu
toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de reţea
între browserul victimei şi Web trece prin sistemul hacker.
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate
datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului
trafic returnat de serverele Web către victimă. în consecinţă, hackerul dispune de multiple
posibilităţi de exploatare.
Hackerul poate efectua chiar şi activităţi de supraveghere, deşi victima dispune de o
conexiune presupus sigură. Indiferent dacă această conexiune presupus sigură foloseşte sau
nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,
chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt
sau a unei chei), victima transmite folosind o conexiune desecurizată.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează
în orice direcţie între victimă şi serverul Web. De exemplu, dacă victima comandă online
100 de lăntişoare de argint, hackerul poate modifica numărul produsului, cantitatea sau
adresa de expediere, comandând 200 de lăntişoare de aur. Totodată, hackerul poate modifica
datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante
sau ofensatoare în documentele returnate de server pentru a determina inducerea unui
antagonism între victimă şi server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între
victimă şi restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub
numele de atac prin intermediar.

1.1.6. Frauda informatică


Prin „fraudă informatică" înţelegem, fapta de a cauza un prejudiciu patrimonial unei
persoane prin introducerea, modificarea sau ştergerea de date informatice, prin
restricţionarea accesului la date informatice ori prin împiedicarea, în orice mod, a
funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine
sau pentru altul.
In mediul informatic, frauda poate avea mai multe forme şi adesea se poate confunda
cu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul
informatic în care acestea sunt iniţiate şi derulate, am considerat necesar sa le amintesc în
acest context, astfel: ,3ait and switch" (momeşte şi schimbă); „Scrisorile nigeriene" sau
„Prizonierul spaniol"); Facturarea falsă; „Frauda salam"; înfiinţarea de firme „fantomă"
„Momeşte si schimbă" (Bait and Switch) este o formă de fraudă informatică în care
făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea
afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu
produse aparent similare, dar cu calităţi net inferioare.
In esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un
preţ foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că
produsul „nu mai există în stoc" şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o
„consolare" pentru „inexistenţa" celui original prezentat în anunţ.
Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de
gând (nu intenţionează) să vândă produsul-momeală.
Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei
Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau
prin intermediul unei (bine alcătuite) pagini de Web.
„Trucurile bazate pe încredere - abuzul de încredere" (Confidence Tricks) se
bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite
„ţinte") cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva
înseninat.
De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul
înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că Jocul",
„acţiunea" etc. sunt cât se poate de reale şi profitabile, ele înşişi „având încredere în autor".
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane,
cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire
rapidă", de „câştiguri de bani fără efort" sau de investiţii „prea bune ca să fie adevărate".
„Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de
„transferuri nigeriene" sau „scrisori nigeriene" ori, pur şi simplu, „înşelătorii 419" (după
numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte).
In acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia
Australă sau America de Nord.
Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri la email
sau pagini web, în special după 1990.
„Depozitele false" (Fake Escrow) este o altă metodă de fraudare în sisteme
informatice este aceea prin care autorul, după ce câştigă o licitaţie de produse pe un site
Internet specializat (gen eBay sau AltaVista), solicită victimei utilizarea unui site (sau
serviciu) de escrow „sigur", „neutru" care să „depoziteze" bunurile (produsele - în general
echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînţeles, site-ul de
escrow este creat şi controlat de infractor, iar la primirea bunurilor „în gaj", respectiva pagină
Web este închisă (dezactivată) iar contul şters.
„Frauda Salam" este o operaţiune destul de simplu de realizat, dar necesită accesul în
sistemul informatic al unei instituţii bancare.
Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe cea de
facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în minus a
sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către un
anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a
tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
„Prizonierul Spaniol" este o metoda , pe cât de simplă, pe atât de jenantă pentru
victime, îşi are originea într-o înşelăciune la modă în secolul 17.
In esenţă, autorul contactează ţinta (om de afaceri, familia acestuia, persoane cu
tendinţe caritabile etc.) printr-un mijloc electronic (email, mesagerie instanţă - IM etc.) şi îi
„dezvăluie" faptul că este în legătură (telefonică, email etc.) cu un „foarte important" ori
„binecunoscut" personaj din lumea politică -economică- socială ori artistică, ce se află
încarcerat sub un alt nume în Spania, fiind victima unei înscenări. întrucât personajul ar dori să
evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar" al ţintei pentru
a „plăti cauţiunea personalităţii arestate", urmând ca aceasta, la revenirea în ţară, să se
„revanşeze considerabil".
Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima
realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi
alte „operaţiuni costisitoare" cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea
personajului", totul fiind, evident, construit artificial.
Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al
autorului care îmbracă povestea „incredibilă" într-o aură de mister şi confidenţialitate,
reuşind să-i creeze victimei impresia că participă la o „acţiune de mare însemnătate" în plan
politic-economic-social ori artistic.

1.7. Pornografia infantilă prin intermediul sistemelor informatice


Constituie infracţiunea de „Pornografie infantilă prin intermediul sistemelor
informatice", producerea în vederea răspândirii, oferirea sau punerea la dispoziţie,
răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale
pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale
pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.
Infracţiunea se săvârşeşte prin mai multe modalităţi alternative de executare, şi
anume: producerea în vederea răspândirii; oferirea; punerea la dispoziţie; răspândirea;
transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori;
deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un
mijloc de stocare a datelor informatice.
Producerea în vederea răspândirii a materialelor pornografice cu minori presupune
fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului în această
modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă
producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile
respective nu vor constitui elementul material al delictului. Va fi reţinută însă această
infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori.
Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva
aceste materiale.
Prin acţiunea de apune la dispoziţie, înţelegem asigurarea pe orice căi a accesului, fie
contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a
dispune, de a folosi materialele cu caracter pornografic.
Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori
asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor
amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori
este chiar persoana care le-a confecţionat sau o altă persoană.
Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune
trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu
minori.
Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în
posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.).
Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le
avea în stăpânire sau în păstrare contrar dispoziţiilor legale, prin urmare, deţinerea
legitimă a acestora exclude răspunderea penală.
Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile
incriminate să se refere la materialele pornografice cu minori. Fără îndeplinirea acestor
cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului
material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate.
Din analiza datelor referitoare la criminalitatea informatică, putem evidenţia
următoarele tendinţe de evoluţie în viitor:
• Infracţiunile informatice devin din ce în ce mai frecvente. Societatea informaţională
depinde din ce în ce mai mult de calculatoare. Componente importante ale vieţii sociale sunt
coordonate de sisteme informatice. Ca o consecinţă, atacurile prin intermediul şi asupra
acestora se vor înmulţi.
• Infracţiunile informatice pot fi comise în zilele noastre de, virtual, orice persoană, şi
pot atinge, virtual, toate persoanele. Dacă sistemele informatice constituiau, la apariţia lor,
un atribut al mediilor ştiinţifice, militare şi guvernamentale, în ziua de astăzi, datorită
creşterii performanţelor corelată cu reducerea preţurilor, ele au devenit disponibile pentru
oricine.
• Infracţiunile informatice au un caracter din ce în ce mai mobil, şi din ce în ce mai
internaţional. Procesarea electronică a datelor este din ce în ce mai mult convergentă cu
domeniul telecomunicaţiilor. Infracţiunile informatice sunt în măsură sporită comise prin
intermediul reţelelor de telecomunicaţii.
• Infracţiunile informatice şi reţeaua Internet constituie în mod special o atracţie
pentru grupările crimei organizate. Anonimitatea oferită de reţelele mondiale de
calculatoare, precum şi metodele de criptare a transmiterii mesajelor prin intermediul
acestora, corelate cu imposibilitatea forţelor de menţinere a ordinii publice de a controla
fluxul de informaţii prezintă avantaje deosebite pentru grupările crimei organizate, inclusiv
cele cu caracter transnaţional.
Secţiunea III
HAKERUL

Termenul de hacker a fost introdus în limbajul comun în anul 1969. Acest termen de
hacker a fost adoptat de Mass-media şi utilizat pentru a desemna orice persoană care deţine
acces neautorizat la un sistem. La prima vedere, definiţia pare să fie simplă, însă în realitate
nu este aşa. Verificând un pic "locuitorii" spaţiului virtual (cyberspace), ne vom da seama că
în această categorie putem da peste personaje cu intenţii bune dar şi cu intenţii rele.
Hackerii se desemnează ca indivizi care intră în diverse sisteme, pentru a afla
informaţii. Scopul nu este de a obţine profituri, ci pentru că au pasiunea explorării
sistemelor. Acest lucru nu presupune însă că hackerii nu intră sub jurisdicţia nici unei legi,
deoarece actele lor sunt în majoritatea cazurilor ilegale. In plus, în multe cazuri se poate
întâmpla ca hackerii neexperimentaţi să defecteze sistemele la care obţin acces şi să
transmită informaţiile obţinute către alte persoane cu intenţii criminale.
Există o opinie conform căreia hackerii sunt pasionaţi ai informaticii, care, de obicei
au ca scop „spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi
infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug", de obicei, pagini
inofensive, cum ar fi paginile personale. Ţintele obişnuite ale atacurilor hackerilor sunt
sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi
bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere
(informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai
multe persoane. Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor", care
este bine stabilit, cunoscut şi respectat.

1.2.1. Trăsături generale ale hacker-ului


Hackerii sunt individualităţi distincte şi nu structurate pe baza imitării unuia de către
celălalt. Asemănarea lor se datorează mai curând unei combinaţii de trăsături ale
personalităţii care face un hacker să aibă o concepţie de viaţă ce tinde să fie asemănătoare cu
cea a altor hackeri, independent de voinţa lui (ceva similar cu asemănările bizare de
comportament şi preferinţe ce pot fi descoperite la gemenii care au crescut departe unul de
celălalt).
Hacker-ul este un personaj inteligent, concentrat şi introvertit. în mod surprinzător,
având în vedere profesia lor sedentară, cei mai mulţi hacked ajung piele şi os decât cei care se
îngraşă. Ambele extreme se întâlnesc mai frecvent decât în orice comunitate.
Au o ţinută nonconformistă, neglijentă, părul lung, barba şi mustaţă cu o vaga tentă
post hippie: tricou, blugi, tenişi (uneori fără şosete). O minoritate, dar nu de neglijat, preferă
îmbrăcămintea de excursie şi chiar bocancii ("Pentru eventualitatea in care un munte ar
răsării deodată in camera calculatoarelor", cum se spune într-o parodie faimoasă, deoarece
foarte rar ies din casa). în zilele noastre, rucsacurile sunt ceva mai obişnuit decât servietele,
de aceea hackerii au un aer mai prietenos decât distant. Hackerii se îmbracă astfel pentru că e
mai confortabil, lor nu le pasă de aparenţe, şi hainele nu le pun mari probleme de întreţinere
(din păcate unii împing lucrurile până la extrem, neglijând până şi cele mai elementare
norme de igiena). Ei nu-i tolerează pe cei foarte eleganţi şi nu sunt rare cazurile când preferă
să renunţe la o slujbă decât să se conformeze unui protocol vestimentar. Hackerii femei nu se
machiază vizibil sau chiar deloc.
Mulţi (probabil majoritatea) nu urmăresc evenimentele sportive şi nu fac sport fiind
împotriva activităţilor fizice. în rândul celor care practică un sport, interesul pentru
spectacolul sportiv este scăzut, aproape inexistent. Motivaţia e simplă: sportul e ceva care se
practică, nu e ceva privit la televizor. Hackerii evită sporturile în echipa cu excepţia voleiului
(pentru ca acesta este puţin dur şi nu implică un contact direct între jucători). Sporturile
preferate de hackeri sunt de tipul celor care presupun concentrare, rezistenţă şi îndemânare:
arte marţiale, ciclism, expediţii speologice, schi, patinaj pe gheaţă sau pe rotile). Hackerilor le
plac jucăriile mecanice şi sunt atraşi de hobby-uri legate de aparatura complicată a cărei
manipulare le pune la încercare cunoştinţele şi priceperea.
Majoritatea hackerilor nu fumează iar consumul de alcool este moderat dacă nu chiar
exclus. Se observă un uz limitat de "medicamente" care nu provoacă dependenţă: canabis,
psilocybin, analgetice. Hackerii sunt mai toleranţi decât alţii faţă de folosirea acestor droguri, în
schimb sunt categoric împotriva drogurilor care duc la dependenţă. Cei care obişnuiesc să
lucreze noaptea recurg la cofeină.
Deşi nu sunt cunoscători prea grozavi, hackerii sunt sensibili la nuanţele limbajului şi
foarte atenţi în ceea ce priveşte folosirea acestuia. în general se exprimă mai uşor în scris
decât oral.
Aproape toţi hackerii şi-au petrecut adolescenţa fie la un colegiu, fie învăţând singuri ca
să atingă un nivel de cunoaştere echivalent cu al unui absolvent de colegiu. Şcolile din care
provin hackerii sunt, în afară de facultăţile de informatică şi cele tehnice, facultăţile de fizică,
matematică, lingvistică şi filozofie.
Hackerii detestă şi evită mainfrarnemurile IBM, oamenii proşti, agresivitatea verbală,
birocraţia, muzica uşoară de proastă calitate, televiziunea (cu excepţia desenelor animate şi a
filmelor S.F.), spălcuiţii, necinstea, incompetenţa, limbajele de programare COBOL şi
BASIC.
Lumea hackerilor este încă predominant masculină. Totuşi, în comparaţie cu alte
profesiuni tehnice, se poate spune că procentul de femei este mai mare în rândurile
hackerilor, iar femeile sunt în general respectate şi tratate în mod egal cu bărbaţii. In Statele
Unite, hackerii sunt predominant caucazieni. Există şi o minoritate puternică de evrei (Coasta
de Est) şi orientali (Coaste de Vest). Contingentul evreiesc a exercitat o puternică influenţă
culturală (prin termenii de jorgon proveniţi din Idiş). Prejudecăţile rasiale şi etnice nu sunt
caracteristice hackerilor. Legăturile acestora cu cercetările în domeniul inteligenţei artificiale şi
literatura S.F. i-au ajutat să respingă orice idee preconcepută sau discriminatorie despre
oameni.
1.2.2. Caracteristicile personalităţii unui Hacker
Trăsăturile caracteristice cele mai evidente sunt inteligenţa superioară, curiozitatea
arzătoare şi uşurinţa de a lucra cu noţiuni abstracte. Majoritatea hackerilor sunt avizi de
noutăţi. Hackerii sunt în general individualişti şi anti-conformişti. Deşi nivelul de inteligenţă al
hackerilor este ridicat, aceasta nu este o condiţie esenţială. O altă trăsătură este mult mai
importantă este abilitatea de absorbi, reţine şi cataloga o mare cantitate de detalii
"nesemnificative", în ideea că experienţa practică le va da, mai târziu semnificaţie în diferite
contexte. O persoană care posedă această trăsătura, chiar dacă are o inteligenţă analitică
medie, va deveni un hacker eficient. În schimb, un geniu creator căruia îi lipseşte această
calitate, se va pomeni curând în urma celor care acumulează uşor informaţia din enormul
material bibliografic existent. In pofida caracterului de rutină al muncii lor, hackerii nu au o
gândire limitată. Ei manifestă interes pentru orice tema care le poate oferi un stimul
intelectual şi sunt în stare să facă aprecieri pertinente şi interesante asupra multor subiecte
obscure (dacă reuşeşti să-i determini să vorbească, în loc să se întoarcă la programele lor).
Pare paradoxal, dar este cu atât mai probabil ca un hacker să aibă şi alte preocupări, cu cât
este mai competent în programare. Hackerii nu agreează muncile plicticoase, sarcinile care nu
sunt precis definite, slujbele care asigură doar o existenţa normală, lipsită de surprize. Ei sunt
foarte atenţi şi ordonaţi în ceea ce priveşte viaţa intelectuală, dar în alte privinţe preferă
anarhia şi haosul. Codurile lor arata minunat, chiar dacă masa de lucru este îngropată sub un
mizerie. Hackerii nu se dau în vânt după onoruri şi nici nu sunt avizi de bani. Le plac
provocările intelectuale, jucăriile interesante. Ei judecă valoarea rezultatelor în raport cu
îndrăzneala provocării şi cu "jucăriile" cu care au fost puşi să se joace.

1.2.3. Părţile slabe ale personalităţii unui hacker


Relativa incapacitate de identificare emoţională cu alţi oameni. Aceasta s-ar putea
datora faptului ca ei nu sunt "ca ceilalţi oameni". Nu e surprinzătoare înclinaţia lor spre
egocentrism, aroganţa intelectuală, irascibilitate la ideea că trebuie să-şi piardă timpul cu
oameni şi treburi care îi sustrag de la munca lor. Din reflex, ei înclină să creadă că toţi
oamenii sunt la fel de raţionali, reci şi imaginativi ca şi ei. Această tendinţă este de multe ori
cauza incapacităţii lor de comunicare, de aceea ei sunt slabi în confruntări şi negocieri.
Datorită faptului că ei nu acceptă decât ceea ce este în concepţia lor „lucru bun", hackerii pot fi,
uneori nefericit de intoleranţi şi bigoţi când este vorba de chestiuni tehnice, în contrast vizibil
cu spiritul de camaraderie şi toleranţa ce îi caracterizează în general. Partizanii de altă dată ai
lui ITS priveau de sus pe hackerii sistemului UNIX care începuse să se dezvolte. Fanii
UNIX dispreţuiau pe hackerii VMS si MS-DOS, iar hackerii care foloseau interfeţele cu linia
de comandă convenţională îi detestau pe utilizatorii sistemelor bazate pe meniuri şi mouse,
cum este Macintosh. Ca şi în societate, în întregul ei, intensitatea şi durata disputelor politice
este invers proporţională cu numărul argumentelor obiective şi logice de care dispun părţile
aflate în conflict.
Din cauza acestor trăsături de caracter nedorite, mulţi hackeri au dificultăţi în
menţinerea unor relaţii stabile. Mai rău, ele duc la apariţia acelei fiinţe detestabile care este un
"computer geek": retrasă, incompetentă, frustrată sexual şi disperat de nefericită când îi
subestimezi "realizările".
1.2.4. Tipuri de hackeri
A) Sneaker-ul desemnează o persoană angajată să intre într-un sistem în scopul
testării securităţii acestuia.
B) Cracker-ul. Termenul desemnează în general un hacker rău intenţionat, care îşi
utilizează cunoştinţele pentru a face rău într-un sistem. Modul lor de lucru în general
presupune utilizarea unor căi de acţiune bine cunoscute, ce profită de slăbiciunile obişnuite
ale sistemelor de securitate ale componentelor vizate.
C) Phreaker-ul este o persoană specializată în arta şi ştiinţa de a sparge reţele de
telefonie, de exemplu în scopul efectuării de apeluri interurbane. Deşi utilizează sistemul
informatic, phreakerul se deosebeşte de hacker prin specificitatea acţiunilor sale, care pot fi în
scop benign sau criminal, pentru a scăpa de urmărirea poliţiei, a face convorbiri gratuite, ca şi
pentru a se distra sau a face rost de bani. Mulţi dintre hackerii din primele generaţii au fost
phreakeri, din cauza costurilor mari ale serviciilor telefonice pentru legăturile la
computerele pe care le accesau.
D) Script Kiddies sunt adevăraţii piraţi ai spaţiului virtual. Denumiţi uneori
cyberpunks, sunt adevăraţi vandali ai spaţiului virtual. Ei utilizează programe al căror scop nu
îl înţeleg, le folosesc doar să producă pagube materiale. Dacă un cracker ştie foarte clar care
sunt consecinţele activităţii sale şi că se plasează în afara legii, un script kiddie, înţelege în
mod greşit democraţia internetului. El crede că îi este permis absolut orice. De obicei în
această categorie se integrează adolescenţii care au părăsit şcoala sau pur şi simplu sunt atât de
inconştienţi încât nu se liniştesc până nu sunt pedepsiţi. Această categorie este de fapt marele
pericol la care este expus utilizatorul obişnuit. în timp ce un hacker va fi tentat să obţină
access la un calculator, asta este un fapt discutabil şi depinde de situaţii plus alte detalii, un
script kiddie dacă reuşeşte să vă atace sistemul, atunci o să-1 distrugă într-un mod
incontestabil. Fie din rea voinţă ori pur şi simplu din cauză că va considera acest fapt foarte
nostim sau din inconştiinţă şi cunoştinţe slabe despre programul cu care operează imbecilul.
Capitolul II

CYBERTERORISMUL

3.1. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul
Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua (n.orig.
The NET) pentru diseminarea de informaţii, facilitarea propagandei, demonizarea inamicilor şi
solicitarea de sprijin pentru propriile acţiuni.
Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile
venite atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor
guvernamentale sau prin atacarea paginilor de web ale diverselor instituţii. Indivizi izolaţi au
folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare
despre adevărate orori petrecute în zona de conflict, în timp ce activiştii le amplificau dându-le
importanţa internaţională de care aveau nevoie. Totodată, Internetul a fost utilizat de
oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului şi face
schimb de fotografii, imagini şi video-clipuri care nu erau tăcute publice prin intermediul
mass-media obişnuite35.
însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în
cursul respectivului conflict în mod cert, a avut un rol semnificativ în luările de poziţie şi
cuvântările susţinute şi, de asemenea, a fost exploatat de activiştii dornici să pună umărul la
influenţarea deciziilor politice de moment. In timp ce NATO ţintea mediile de informare în
masă aservite propagandei lui Milosevici, în mod intenţionat nu a provocat disfuncţionalităţi la
nivelul reţelelor, sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers
-furnizori de servicii internet), lăsând Internetul deschis, accesibil oricui36.
Scopul acestui material este acela de a explora modul în care Internetul poate afecta
forma discursului politic în general şi poate fi folosit de către cei care doresc să influenţeze

35
însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că „ războiul din Kosovo a însemnat
transformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuţii online şi atacurilor asupra sistemelor
de calcul".
36
Referitor la această acţiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la acea
vreme, a precizat că "accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţă
crudul adevăr despre ororile si crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici"
politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii non-
statali, persoane fizice sau juridice.
Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu
mijloace electronice: activismul, hacktivismul şi terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii
perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori
pentru susţinerea unei cauze31. în general, operaţiunile din această categorie includ:
• căutarea de informaţii în Internet;
• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul
acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezintă convergenţa
nefastă dintre spaţiul cibernetic şi terorismul clasic . Sunt incluse aici:
• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;
operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de
calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;
• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile.
Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al
traficului aerian care are drept rezultat coliziunea dintre două aeronave.
Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi
acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice.
Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai
mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).
Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie
dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică
printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism,
în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle
concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi
asupra unor sisteme informatice - parte a unei campanii organizate, în timp ce foloseşte

31
D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000
D. Denning, op. cit.
resursele Intemetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile
partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media
electronice sau pe site-urile web.
Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi
un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte
mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi
întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât
persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun
de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în
masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii
şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau
internaţional. In acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările
conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea
guvernamentală.
In perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii
academice au primit foarte multe mesaje email conţinând viruşi acestea fiind de regulă
expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de
software şi Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic conţinut
politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. în mod
obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai
multe ori, erau deschise de cei care le recepţionau .
Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină
instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor
politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe
curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus
existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate
corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există
sisteme informatice.

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999
Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj
recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel
puţin a unui cod maliţios.

3.2. Terorismul informatic


Globalizarea economiei mondiale s-a produs ca o consecinţă firească a conturării
interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice
bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de
telecomunicaţii, fibre optice, etc). In virtutea acestei realităţi, multe din ameninţările prezente
- precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane
- necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional.
Cu siguranţă, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul
acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a
statelor, respectiv finanţele, aviaţia, comunicaţiile. Aplicabilitatea computerelor se extinde şi
asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua
tehnologie, vulnerabilităţile ei reprezintă o certitudine.
în „Computers at Risk" (National Research Council, National Academy Press, SUA,
1991) se remarca faptul că infractorii moderni „pot fura mai midt cu un calculator decât cu o
armă". Tot astfel, „ terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei
tastaturi decât cu o bombă".
Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a
două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent
numim cyberterorism sau terorism informatic .
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din
utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat
asupra a tot ce ţine de Reţea şi informatică.
S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp
calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe
persoane beneficiază în prezent de acces la computer. Riscurile ce ţin de utilizarea reţelelor
de Internet au crescut proporţional cu numărul utilizatorilor.

A. Tonigaru, Cyberterorismul - noi provocări, Studii de Securitate, februarie 2005, p. 126


3.2.1. Cyberterrorismul - un termen atipic
Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a
termenului în sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre
sfârşitul secolului XX: cyberspaţiu şi terorismul - temerea exacerbării violenţelor asupra
victimelor civile şi neîncrederea în tehnologiile computerizate.
Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca
„reprezentarea simbolică a informaţiei - adevărată şi virtuală în aceeaşi măsură, binară şi
metaforică - acel loc în care calculatorul programează funcţiile şi efectuează operările de
date41" .
Terorismul este un termen mult mai uzat, cu o multitudine de definiţii. Una dintre cele
mai concise este cea a Departamentului de Stat al SUA, astfel: "violenţa premeditată,
motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnationale sau
agenţi clandestine".
Combinarea celor două definiţii ar avea ca rezultantă cyberterrorismul care ar fi
„atacul premeditat, motivat politic, împotriva informaţiilor, sistemelor de calculatoare,
programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi
necombatanţilor, atac exercitat de grupări subnationale sau agenţii clandestine", conform
definiţiei standard acceptată şi utilizată de FBI.
O altă apreciere asupra cyberterrorismului raportează acest fenomen la practici
teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor
civile".
Ambele definiţii au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să
aibă un înţeles strict trebuie să se facă diferenţierea între multe tipuri de infracţiuni
informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea
neautorizată a site-urilor, infestarea cu diverşi viruşi informatici a reţelelor de calculatoare,
distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile
specifice unui atac terorist convenţional.

41
distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile
specifice unui atac terorist convenţional.
Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se
folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile
concomitent cu forme convenţionale de terorism42 .
Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în
primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin
mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale 43 . In al
doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau
particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia
computerizată 44 . In al treilea rând, economia SUA şi economiile multora din statele
occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor
teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi
analizate mai multe valenţe ale cyberterrorismului: extrem de important este înţelegerea
consecinţelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate
grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi
ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile
care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura
mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de
asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii
instituţionali responsabili.

3.2.2. Potenţialul terorismului informatic


Pentru a se putea evalua potenţialul cyberterrorismului, este util a concepe anumite
situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea
unor posibile atacuri.

42
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43
Idem p. 15
44
M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,
http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html
De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în
lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am
putea numi cyberterrorism 45 .
Situaţiile ipotetice previzionate vizează domenii precum:
> Alimentaţia - un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei
întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care
controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2%
la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea
culmina chiar cu producerea de malformaţii46;
> Transportul aerian - un cyberterorist poate avea drept ţintă pasagerii unei linii
aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor
tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în
spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât
controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să
poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt
avion47;
> Terorism convenţional pus în scenă prin intermediul computerelor - un terorist
poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între
ele care se declanşează prin intermediul unui calculator. Explozia controlată prin
calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între
timp dezamorsată48 ;
> Sistemul Bursei de Valori - accesarea fără drept a sistemului burselor de valori sau
burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale
preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la
capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a
pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul

45
A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and
International Studies, http://www.csis.org/pubs/czberfor.html
46Idem
47
A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
48
Idem
unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi
stopat49 ;
> Industria farmaceutică - un hacker poate intra în sistemul informatic al unei
fabrici
de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule,
astfel încât urmările pot fi din cele mai tragice50
Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că
hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina
producerea unor asemenea incidente, însă în acest moment contează mai puţin faptul ca
aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile.
In acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii
economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare.
Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea
nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări
de natură politică sau socială.
Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia
care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în
momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt
edificatoare: în 1988, a fost consemnat primul incident IT care a produs pagube deloc
neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape
4000 de servere (un număr impresionant pentru acea perioadă)51.
In 1989, un grup de hacked autointitulaţi The Legion of Doom a preluat controlul
asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a
redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării
flagrante a dreptului la viaţă privată al persoanelor52 .
în 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra
unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele

49
Idem
50
Idem
51
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002,
p.21
52
Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html
care controlau nivelul canalelor e irigaţii din regiune Phoenix-Arizona.Identificarea acestuia nu a
fost posibilă53.
în 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita
pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) rănindu-i în
întregime informaţiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul
Reţelei un mesaj de ură şi rasism în întreaga lume, parte a mesajului conţinând următoarea
ameninţare: „ încă nu aţi văzut adevăratul terorism electronic. Aceasta este o promisiune” 54 .
Sistemul de computere al turnului de control al aeroportului Worcester
-Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi
premeditată a sistemului, acesta a întrerupt pentru şase ore comunicarea cu Federal Airline
Aviation. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti, însă funcţionarea
aeroportului a fost afectată55
Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg
-Suedia a blocat linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american
Florida producând panică în rândul populaţiei56.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra
celor ale Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se
conecteze la reţeaua internaţională, multe dintre computerele afectate devenind ulterior
inutilizabile. Sursa atacurilor nu a fost localizată57 .
Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi
de această dată numai de amănunte referitoare la personalul angajat58
In 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de
control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe
străzile oraşului59 .
In 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit
de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale
53
Idem
54
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
57
Idem
58
Idem
59
S. Berinatto, http://www.cio.com/archive/031502/truthcontent.html
clienţilor lor. De precizat faptul că acelaşi sistem era folosit şi de ministerul de
finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul
Internetului60.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât şi
guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar
o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism
high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care
sunt în căutarea de noi şi atipice metode de exprimare61.

3.2.3. Organizaţii cu potenţial terorist în domeniul IT


Identificarea grupărilor este importantă atât sub aspectul cunoaşterii direcţiei din care
vine ameninţarea, cât şi din punct de vedere al conturării posibilelor revendicări. Totodată,
identificarea unor asemenea organizaţii le face mai puţin primejdioase.
Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu
atât mai mult a persoanelor care au declanşat un atare atac. Numai în anul 2002, FBI a
realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituţii pe anul
respectiv 62 .
Departamentul de Justiţie al SUA a anunţat că în cursul anului 1997 au fost intentate
48 de acţiuni împotriva terorismului internaţional. In 2001 numărul lor a crescut la 204.
Cauza acestei creşteri bruşte o constituie, după cei mai mulţi, conştientizarea populaţiei
asupra fenomenului terorist, dar şi bugetului mai ridicat alocat FBI pentru împiedicarea
acţiunilor teroriste.
Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această reţea să recurgă la
cyberterorism pentru a-şi atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de
la folosirea şi altor mijloace atipice de amplificare a terorii, precum folosirea pe post de
bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă şi faptul că
Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă
asupra extensiilor organizaţiei

60
C.Pritchard, Cracks in the system,2001,p.
61
A. Tonigaru, op.cit, p. 133
62
M. Vatis, op.cit., p. 2

„The Rand Corporation" a realizat în 1999 un raport referitor la cyberterorism63.


Documentul susţine că Al-Qaida "foloseşte pe scară largă tehnologia informaţiei*". De
asemenea, Al-Qaida a pus la punct o reţea de comunicaţii prin intermediul Internetului
pentru trimiterea de buletine informative electronice şi emailuri.
O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică
ce acţionează în Algeria şi Franţa. în lucrarea „The Nation's Computerized Infrastructure is an
Obvious Terrorism Target", semnată de Esteban Parra, este citată printre utilizatorii activi de
Internet ca modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele" de Internet,
poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele
fanion în domeniul IT-ului. în anul 2000, poliţia japoneză a descoperit că unul din propriile
programele de urmărire a maşinilor folosit de instituţie a fost creat de membri Aum. Este o
dovadă vie a potenţialului acestei grupări care şi-a extins aria de operare şi pe linia IT. Până la
această descoperire, secta Aum a strâns date asupra mişcărilor tactice ale vehiculelor
poliţiei japoneze, atât a celor declarate, cât şi a celor sub acoperire. După iniţierea
cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme
de computere şi a realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii
private şi 10 agenţii guvernamentale. Pentru că Aum juca în rolul subcontractanţilor, a fost
realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva
grupare teroristă64.
Grupările fundamentaliste islamice Hamas şi Hezbollah au recurs la internet mai ales ca
modalitate de propagandă. Hezbollah are creat un site propriu; Internet prin care îşi
promovează ideile. Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de
adepţi şi pentru comunicare prin intermediul emailurilor.
Pe teritoriul SUA există o multitudine de organizaţii extremiste rasiale care utilizează
Internetul drept suport al atacurilor susţinute împotriva site-urilor guvernamentale sau în
scopul proliferării de ameninţări, multe din ele nefinalizate, numărul acestora, raportat de
Departamentul Justiţiei a crescut considerabil, astfel: in 1997 - 147 organizaţii, în 1998 -

63
T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com
64
D. Denning, op.cit
167 organizaţii, în 1999 - 187 organizaţii, în 2000 - 194 organizaţii, iar în 2001 - 259
organizaţii, toate pe teritoriul SUA65.

3.2.4. Cauzele Cyberterrorismului


Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare electronică asupra
guvernelor, corporaţiilor sau populaţiei. în primul rând, este o modalitate mai ieftină decât
oricare altă modalitate tradiţională. De cele mai multe ori, teroriştii nu au nevoie decât de un
computer personal şi de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau
bombe, atât timp cât se pot livra viruşi sau lansa atacuri către oricare obiectiv (informatic)
din lume.
Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o
perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului.
Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face ca
cyberterorismul să capete importanţă în rândul organizaţiilor extremiste. Direcţionarea
atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează între posibilele
preferinţe ale teroriştilor viitorului.
Cyberterorismul poate afecta un număr imens de cetăţeni, mult mai de cât în situaţia
folosirii metodelor tradiţionale: deşi nu constituie un act terorist, recenta infestare a PC-urilor
din lumea întreagă cu virusul " Iove you " duce mai lesne aprecierea urmărilor ca fiind ale
unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20
de milioane de utilizatori ai reţelei şi a creat pagube de miliarde de dolari. Datorită acestei
„acoperiri" extraordinare, mediatizarea acţiunilor vine de la sine, iar în acest mod poate fi
atins în ultimul scop al prezumtivilor terorişti IT.
Nu în ultimul rând, trebuie luat în considerare şi numărul ridicat al publicaţiilor de pe
net, posturile de radio sau TV care emit direct pe internet.
Calculatoarele au un triplu rol: să stocheze informaţii, să le proceseze şi să le
comunice celor interesaţi. Posibilităţile crescute de manipulare a datelor pot să facă din
calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în
accesibilitatea crescută şi confidenţialitatea precară.

65
TRAC, A Special TRAC Report Criminal Enforcement Agaimt Terroritîs, 2002 http://trac.
syr.edu/tracreports/terrorism/report011203 .html
Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină
informaţii sau să acţioneze în mod specific prin intermediul computerului. Obţinerea de
informaţii poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui
sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc,
asigurându-se în acest mod confidenţialitatea.
Pe de altă parte, un hacker specializat poate „sparge" sistemul, distrugând astfel datele
stocate, programele instalate sau poate redirecţiona, copia informaţiile pentru ca, mai apoi, să le
folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează.
Tradiţionalele atacuri teroriste presupun explozivi, arme nucleare chimice şi
biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii
înşişi.
Cât priveşte cyberterrorismul, acest risc pentru terorişti dispare, atât în faza de
pregătire, cât şi în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul
calculatoarelor pot fi activate arme aflate chiar pe alte continente, în acest fel, „arma
digitală" adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Pe lângă faptul
că autorul poate fi cu greu identificat şi reţinut, problema cea mai mare o constituie
posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.

3.2.5. Caracteristici ale cyberterrorismului


In luna august 1999, Centrul de Studii pentru Terorism şi Conflicte Atipice împreuna
cu Şcoala Postuniversitară Navală din Monterey, California, SUA, au dat publicităţii un
raport intitulat: „Cyberterrorismul: prospecţiuni şi implicaţii". Acest studiu s-a axat pe
analiza modalităţilor de operare neautorizată prin intermediul calculatorului, ca instrument
auxiliar al unui act de terorism convenţional. Au fost identificate trei stadii ale capabilitătilor
atacurilor teroriste informatice66:
> Stadiul simplu şi nestructurat - reprezintă abilitatea hackerilor de a dirija atacuri
împotriva sistemelor de reţea utilizând mijloace de pătrundere create de către o altă
persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a
obiectivului vizat;

66
D. Denning, op. cit.
> Stadiul avansat şi structurat - reprezintă abilitatea de a dirija atacuri sofisticate şi
concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace
create empiric de către atentatori sau mijloace preluate si parţial modificate de către
aceştia. Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în
vedere;
> Stadiul complex şi coordonat - reprezintă abilitatea de a coordona itacuri capabile să
conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor,
incluzându-le aici şi pe cele protejate prin criptare. De asemenea, în cadrul unor astfel
de atacuri, hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi
sofisticate, adecvate şi destinate special obiectivului fixat, urmare a unei analize
profunde.
Având în vedere specificul cyberterrorismului, studiile realizate până în prezent pe
această temă au reţinut următoarele caracteristici ca fiind determinante:
1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul
oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă", la fel ca explozibilul sau
armele automate;
2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără
implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii
acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru „o cauză
anume", ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare;
3) Atacurile exercitate pe cale virtuală nu pot fi prevăzute şi nu se pot lua măsuri
pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac
terorist declanşat prin intermediul calculatoarelor;
4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de
comandă, respectiv computerul, este la îndemâna oricărei persoane, iar reţelele de Internet
cunosc o extindere nebănuită în întreaga lume;
5) Identificarea hacker Hor care operează în scopuri teroriste este extrem de dificilă,
dacă nu chiar imposibilă;
6) Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a
unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă
la o altă formă de terorism.
Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori
pe care hackerii le au în vedere:
> Vulnerabilitatea - cu cât sistemul vizat este de importanţă mai mare pentru mersul
zilnic al vieţii, cu atât urmările accesării acestuia sunt de proporţii catastrofale, iar cu
cât acest sistem este mai informatizat, cu atât este el mai vulnerabil unor atacuri pe
cale virtuală.
> Vizibilitatea - posibilitatea unor atacuri creşte atunci când obiectivul se află în
mijlocul unei aglomeraţii urbane. Pentru atentatori sunt lipsite de interes zonele
izolate întrucât efectul scontat - respectiv producerea terorii - nu poate fi atins.
> Accesibilitatea - dacă ţinta poate fi accesată prin intermediul Internetului sau prin
intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai
atractivă pentru un hackeri.
Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul
informatic ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut faptul
că protecţia complexă a unui sistem este privită ca o adevărată provocare de către
„cunoscători". Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie
accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi,
prima dată în 1999, apoi în 2002.

3.2.6. Domenii de risc

anumită infrastructură strategică alcătuită din: energie, transporturi, comunicaţii şi


finanţe. Competiţia acerbă conduce la crearea unei pieţe economice puternice, la fluctuarea
costurilor, la automatizarea şi computerizarea acestor domenii. Ameninţările la adresa
infrastructurii strategice pot viza67:
> Reţeaua de distribuţie a gazului natural - datorită evoluţiei tehnice în domeniu şi în
ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate
automat, cu ajutorul calculatoarelor în majoritatea societăţilor moderne.
Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului

67
A. Tonigaru, op.cit, pag. 141
acestei reţele de conducte devine un prezumtiv obiect pentru terorişti, tentant din
punct de vedere al urmărilor dezastruoase ce ar putea fi generate.
> Sistemele de comunicaţii - în acest moment există o multitudine de companii
independente care gestionează comunicaţiile locale, cele interurbane sau
intercontinentale. Numărul acestora este în continuă creştere, odată cu scăderea
protecţiei sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în
interior şi a produce căderea liniilor telefonice. Nu trebuie uitată nici existenţa liniilor
verzi ce asigură comunicarea în situaţiile de urgenţă. Prăbuşirea unor asemenea
sisteme - mai ales dacă operaţiunea are loc în paralel cu un atac convenţional -
generează frică şi amplifică teroarea la locul atentatului.
> Sistemul de distribuţie a energiei electrice („ the grid") - este unul din cele mai
vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu edificator al
colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice
s-a produs în vara anului 2003, când întreaga coastă de est a SUA şi Canadei (adică
zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu
a avut loc drept urmare a unei intenţii criminale, ci doar ca efect al unui supra
consum, doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei
electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. Un alt exemplu este acela
al unui grup de persoane, membre ale gherilelor IRA care, în 1999, au încercat să
atenteze la reţeaua electrică a Marii Britanii. In acelaşi an, un protestatar din
California a accesat sistemul de distribuţie a energiei electrice şi a distrus
echipamentul care livra electricitate la peste 2000 de familii.

> Transporturile - sistemul transporturilor internaţionale este caracterizat prin acţiune globală.
El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. In noile condiţii ale
globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport
tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari. Acest fapt se
produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de
staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi
informatizarea operaţiunilor de încărcare - descărcare, prin utilizarea tehnologiilor
moderne de transport (containerizare, paletizare, ambalare etc), în acest mod cheltuielile
totale cu transportul şi transbordarea mărfurilor scăzând
până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru
dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar
provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel
de grav, a unor trenuri ce transportă combustibili.Asemenea scenarii pot fi extinse şi la o
eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale
aeroporturilor.
Capitolul III

ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA


CRIMINALITĂŢII INFORMATICE

Se impun a fi subliniate 3 repere precum:


> Competenţa autorităţilor în ceea ce priveşte administrarea de probe;
> Problemele juridice specifice relativ la obţinerea, înregistrarea şi interconexiunea
datelor cu caracter personal în cursul procesului penal;
> Admisibilitatea probelor constând în date informatice în cadrul procedurilor
penale.
Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes
pentru funcţionarea cooperării internaţionale.
în ceea ce priveşte competenţa organelor de cercetare penală, diferenţa între tipurile
de informaţii este esenţială. Majoritatea sistemelor europene ale continentului operează o
distincţie intre:
> percheziţia ca măsură procesuală;
> procedura instituirii sechestrului;
> obligaţia martorilor de a da o declaraţie;
> obligaţia pe care o au martorii de a furniza probele care există;

> procedura ascultării convorbirilor efectuate prin linii telefonice.


Investigaţiile în materie penală şi protecţia cetăţenilor prin dispoziţii procedurale nu
se aplică unitar, existând numeroase păreri despre drepturile fundamentale şi posibilitatea
îngrădirii acestora. în diferitele sisteme juridice, de asemenea nu există o concepţie şi o
terminologie unitară în ceea ce priveşte dispoziţiile cu caracter de constrângere, ceea ce
influenţează, adaptabilitatea diferitelor dispoziţii juridice numeroase ţări din Europa, nu este
uşor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu.
Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau
pe suporturi informatice
În practică, identificarea şi indisponibilizarea de date înregistrate sau
tratate pe sisteme informatice sunt principalele mijloace de obţinere a probelor în mediu
informatizat.în majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca
de exemplu discuri optice, benzi magnetice, hărţi sau listări pe hârtie, în alte cazuri,
datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din
computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost
înregistrate în memorie numai pentru puţin timp), datele pot chiar să nu aibă nici o
materializare permanentă într-un suport concret de date.
In majoritatea ţărilor, dispoziţiile procedurale privind percheziţia, ca şi cele privind
conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme
anume.În cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe
sistem informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul infomatic şi
apoi trebuie făcută o percheziţie, apoi trebuie ca datele să poată fi conservate, copiate sau
extrase.În ceea ce priveşte investigaţiile referitoare la datele informatizate înregistrate în
mod permanent pe un suport material de date, în numeroase ţări, dispoziţiile privind
percheziţia şi sechestrul vizând cercetarea şi reţinerea de "obiecte" (materiale) pertinente ca
mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reţinere şi de
inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a
inspecta datele. Altfel spus, nu este nici o diferenţă că datele sunt notate cu cerneală pe hârtie
sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă
evident în ţările unde dispoziţiile procesuale privind percheziţia sau ridicarea de obiecte sau
înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces, în orice
caz, nu trebuie să existe diferenţe de tratare între cele două moduri de înregistrare a
informaţiilor.
Dacă un document nu poate fi confiscat din cauza unei anume dispoziţii, de exemplu pentru
că deţinătorul documentului nu poate depune mărturie în calitate de martor legat
de conţinutul acestui document (dacă este vorba de o persoană obligată la păstrarea
secretului profesional, cum ar fi un medic, un avocat etc), trebuie aplicat datelor
informatizate acelaşi tratament.
În consecinţă, exerciţiul dispoziţiilor procesuale tradiţionale privind percheziţia şi
ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu
sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul
subsidiarităţii normelor de constrângere sau a proporţionalităţii lor face ilicită confiscarea
suporturilor de date foarte complexe sau de instalaţii informatice complete pentru a
indisponibiliza doar o cantitate infimă de date. îndoieli pot, de asemenea, să se ivească în
cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi
prelevate pentru a fi apoi evaluate pe un computer al poliţiei, ci trebuie să fie analizate cu
ajutorul sistemului informatic care face obiectul percheziţiei. In acest ultim caz, majoritatea
sistemelor juridice nu precizează în ce măsură dispoziţiile procesuale permit să se utilizeze
materialul aparţinând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă
clar că, pentru a opera percheziţia şi confiscarea, toate "măsurile necesare" pot fi adoptate.
In ceea ce priveşte percheziţiile în reţele informatice^ trebuie prevăzute limitele până la
care se întind pentru diferite reţele şi sisteme informatice care sunt relevate aici precum şi
drepturile persoanei percheziţionate care fac obiectul investigaţiei. Trebuie evitată
percheziţionarea unui număr nedeterminat de sisteme informatice legate prin intermediul
liniilor de telecomunicaţii. Dacă judecătorul nu-a autorizat în mod expres extinderea
percheziţiei, percheziţia nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi
fost autorizat să facă el însuşi.

3.1. Obligaţia cooperării active


în multe cazuri, dispoziţiile procesuale privind accesul, percheziţia şî ridicarea
obiectelor care conţin date informatice şi chiar autorizaţia sui generis de a strânge date, nu
garantează succesul unei investigaţii. într-adevăr, autorităţile nu dispun adesea de
cunoştinţele necesare pentru a accede la sisteme informatice moderne. în măsura în care e
nevoie de cunoştinţe despre materialul informatic, sisteme de exploatare şi soft tip, putem
rezolva aceste probleme printr-o formare mai bună a anchetatorilor68.
Sistemele juridice ale majorităţii ţărilor occidentale dispun de două instrumente care ar
putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu

68
Vezi Recomandarea nr.R (80)3 a Comitetului de Miniştri UE privind învăţământul, cercetarea şi formarea în
materie de informatică şi de drept
informatizat, şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile fi
ridicate şi obligaţia de a depune mărturie. Alte ţări au adoptat sau au sugerat dispoziţii
propuneri de reforme suplimentare şi de o mai mare anvergură.
Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate
corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. în majoritatea ţări
deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judicial
numai câteva sisteme juridice nu prevăd o asemenea obligaţie. Această datorie de a pune
dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcin; cu
investigarea, în special pentru a alege anumite suporturi de date printre numeroase
discuri şi benzi magnetice care sunt, în general, păstrate într-un centu informatic. Deci,
numeroase ţări, această obligaţie nu pare să includă datoria de a imprima şi de a produce
informaţii specifice înregistrate pe un suport de date, căci obligaţiile juridice în chestiune n
vizează decât punerea la dispoziţie a obiectelor corporale existente. Pare îndoielnic să s
poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţi:
căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice proceduri
penale este un principiu esenţial al protecţiei drepturilor fundamentale. Acest lucru este
valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în
virtutea dispoziţiilor dreptului fiscal şi comercial.
In multe cazuri, din obligaţia de a depune mărturie poate să decurgă o obligaţie
importantă de cooperare activă. în câteva ţări, această obligaţie de cooperare ("a spune
adevărul", "a răspunde la întrebări" etc.) poate fi folosită la anumite stadii ale procedurii, de
exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem
informatic sau pentru a localiza anumite informaţii în memorii vaste. într-o anumită măsură, s-
ar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre
funcţionarea unui sistem de securitate complex. Totuşi, în majoritatea sistemelor juridice, nu
putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare
eficientă, nici să scoată pe imprimantă informaţii precise. în plus, nu trebuie să uităm că, în
alte ţări, martorul este obligat să facă o depoziţie în faţa tribunalului (şi, în anumite ţări,
procurorului), dar nu în faţa poliţiei, atunci în practică ea este cea care duce investigaţia.
Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie
conţine în plus obligaţia pentru martor "de a-şi împrospăta cunoştinţa despre afacere, de
exemplu examinând cărţi de calcul, scrisori, documente şi obiecte pe care aşa-zisul martor
poate să şi le procure, mai ales să-şi ia note şi să le depună injustiţie.

3.2. Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii


Punerea sub supraveghere a liniilor de telecomunicaţii sau a sistemelor informatice
poate facilita investigaţiile judiciare, mai ales în cazurile în care fie datele sunt numai
transmise şi nu stocate în mod permanent, fie datele nu fac decât să traverseze o ţară, fie
trebuie observate în permanenţă telecomunicaţiile sau activităţile informatice. In timp ce
autorizaţiile de percheziţie şi de ridicare de obiecte sau înscrisuri constituie, de obicei, o
ingerinţă unică şi "vizibilă" în exercitarea drepturilor personale, punerea sub supraveghere a
telecomunicaţiilor şi a sistemelor informatice, asemănătoare cazurilor de ascultare
clandestină, reprezintă, în general, o imixtiune durabilă de care cetăţenii vizaţi nu-şi dau
seama.
În majoritatea ţărilor, condiţiile legale care se aplică în cazul ascultării telefonice sau
înregistrării de telecomunicaţii sunt mult mai stricte decât pentru alte măsuri de constrângere.
Chiar pentru ascultarea telefonică, situaţia juridică diferă considerabil printre ţările
occidentale. In multe dintre ele, principiul inviolabilităţii comunicaţiilor telefonice decurge
din garanţiile constituţionale ale respectului caractemlui confidenţial al corespondenţei şi ale
respectului vieţii private, drepturi care sunt, de asemenea, consacrate de către Convenţia
europeană de salvgardare a Drepturilor Omului şi Libertăţilor Fundamentale. In altele,
inviolabilitatea comunicaţiilor telefonice este stabilită printr-o lege determinând
administraţia serviciului telefonic şi/sau prin dispoziţii penale prevăzând sancţiuni pentm
interceptarea comunicaţiilor telefonice. Excepţiile de la principiul inviolabilităţii
comunicaţiilor telefonice variază, de asemenea: în numeroase ţări occidentale, ascultările
telefonice sunt supuse unor condiţii legale precise; în altele, ele constau în dispoziţii cu
caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizaţiei de
interceptare a comunicaţiilor, sub formă de scrisori sau de conversaţii telefonice. Alte ţări,
practică chiar ascultarea telefonică fără nici o justificare legală. în sfârşit, există sisteme
juridice care consideră ca ilegală orice interceptare de comunicaţii telefonice .

69
Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaţiilor telefonice şi înregistrarea
telecomunicaţiilor în anumite state member ale Consiliului Europei", Strasbourg, mai 1982
Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor
Omului în materie de supraveghere a comunicaţiilor telefonice. în afacerea Klass70,
apoi în afacerea Malone71, Curtea a subliniat necesitatea garanţiilor adecvate şi
eficiente contra abuzului de supraveghere secretă exersată de autorităţi, căci
asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenţiei
europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor
stricte ale articolului 8, paragraful 2 al Convenţiei. Mai precis, baza legală juridică
a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de
clari, pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce
condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial
periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor
interesaţi.
Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile
uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii
altor servicii de telecomunicaţii şi de sisteme informatice. Nici o problemă anume
din informatică nu se pune în sistemele juridice a căror legislaţie permite, de
exemplu, "supravegherea traficului de telecomunicaţii, incluzând înregistrarea
conţinutului său".
Există deci probleme de interpretare specifice informaticii, mai ales în ţările
care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi
înregistrarea traficului de telecomunicaţii pe suporturi sonore. Asemenea
dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor
cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a
evita probleme de interpretare, unele ţări au adoptat deja sau au propus o
legislaţie nouă, permiţând interceptarea tuturor tipurilor de telecomunicaţii în
aceleaşi condiţii ca şi conversaţiile telefonice. Aceleaşi clarificări pot fi
recomandate, căci telecomunicaţia între ordinatoare nu merită mai multă protecţie
decât telecomunicaţia între persoane.
Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie
formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Este
importantă, mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la
practica Curţii, supravegherea de aproape a acestor chestiuni şi examinarea lor
mai detaliată în vederea armonizării diferitelor autorizaţii actuale.
70
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978
71
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984
3.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter
personal în cadrul unei proceduri penale
Condiţiile legale ale obţinerii, înregistrării şi interconexiunii de date cu caracter
personal diferă considerabil de la o ţară la alta. Diferenţele între sistemele juridice nu se
referă numai la regulile de fond, dar şi la contextul constituţional, ierarhia normelor şi
modalităţile de legiferare.
Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale
care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal. De
exemplu, în Germania, în celebra sa decizie Census72, Curtea Constituţională Federală a
recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele
informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de
acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice,
necesitând o bază legală explicita şi precisă. Ţările de Jos urmează, de asemenea, această
metodă. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar
garanţii specifice, protejând viaţa privată a cetăţenilor contra riscurilor informatice. în
schimb, în numeroase alte ţări, ca Danemarca sau Franţa, strângerea şi înregistrarea de date cu
caracter personal nu sunt (încă) considerate la nivel constituţional, ci legal73.
Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se
pronunţe asupra compatibilităţii cu articolul 8, paragraful 1, al Convenţiei Europene a
Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea
celui interesat. In afacerea Leander , Curtea a judecat că o asemenea practică pune o
problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8,
paragraful 2. Alte decizii, atât ale Curţii, cât şi ale Comisiei, au recunoscut că protecţia de
date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin
articolul 8.
Ţările care reglementează strângerea, înregistrarea şi interconexarea de date cu
caracter personal o fac la nivel constituţional sau legal, şi în acest ultim caz, au alegerea între
diferite legi.

72
http://wvw.epic.org/privacy/census
73
Vezi aspectele de drept comparat din Cap. II
74
http://www.coe.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703.asp
Câteva ţări includ dispoziţiile - sau cel puţin o parte dintre ele - în codul lor de procedură
penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală
rămâne unicul text, dând lista atingerilor la libertăţile personale care pot surveni în
cadrul unei proceduri penale. Majoritatea ţărilor reglementează -total sau parţial - fişierele
poliţiei în legile lor generale legate de protecţia de date; în majoritatea cazurilor, dispoziţiile
sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale
preventive (menţinerea ordinii publice). Unele ţări exclud - total sau parţial - fişierele
politiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau
adoptă legi specifice pentru toate tipurile de date ale poliţiei. Italia are o lege specifică
administrând fişierele poliţiei, iar Olanda va introduce o astfel de lege75.
In afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor, tehnica
legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. Fiind vorba de
tehnică legislativă, câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă;
altele au recurs la clauze mai mult sau mai puţin generale.
în alte ţări, nu există nici o dispoziţie legislativă determinând utilizarea de date cu
caracter personal în sectorul poliţiei, în Belgia de exemplu. în ceea ce priveşte deţinerea de
legi, pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. Dimpotrivă, în
ceea ce priveşte cazierul judiciar, sunt numeroase ţările care au făcut în domeniul radierii
menţiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de
Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor, guvernele ar trebui să ia
măsuri adecvate pentru protecţia datelor din cazierul judiciar, mai ales în cazul informatizării
sale.
Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a
desfăşurat eforturi pentru protecţia internaţională a particularilor Articolului 9 al Convenţiei
pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal
(seria tratatelor europene nr.108) permite derogarea anumitor dispoziţii pentru a proteja, între
altele, securitatea statului, siguranţa publică sau represiunea infracţiunilor. Comitetul de
Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu
caracter personal în sectorul poliţiei. Ea stabileşte o serie de principii de bază cu intenţia
guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea şi

75
tratarea datelor cu caracter personal de către poliţie, în aşa fel încât să evite ca un vid juridic să
fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei.

3.4. Admisibilitatea probelor produse în cadrul sistemelor informatice în


procedura penală
Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai
pentru utilizarea fişierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea
este, de asemenea, indispensabilă din punct de vedere al dispoziţiilor procedurale descrise
mai sus, ca şi din punct de vedere al întrajutorării judiciare. într-adevăr, în majoritatea ţărilor,
dispoziţiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar
putea constitui mijloace de probă admisibile cu ocazia unui proces. în consecinţă, dacă
anumite date informatizate sau anumite ieşiri pe imprimanta unui computer nu ar putea servi
ca probe, ele nu ar mai putea să facă obiectul unei percheziţii, ori vreunei confiscări. în
practică, diversele probleme juridice care se pun sunt cruciale, căci este uşor să manipulezi
scoaterile pe imprimantă şi datele informatizate (fenomencare este bine descris făcând
scoateri pe imprimanta de computer a "produselor de mâna a doua").
Admisibilitatea în justiţie a mijloacelor de probă provenind din înregistrări
informatice depinde în mare parte din principiile fundamentale care determină administrarea
probelor în ţara la care ne referim. Putem distinge două mari grupe de ţări.
Legile mai multor ţări - ca Austria, Danemarca, R.F.G., Finlanda Franţa, Grecia,
Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveţia şi Turcia- pornesc de la
principiul liberei evaluări a probelor ("sistemul intimei convingeri"). în aceste ţări,
tribunalele pot accepta, în principiu, toate tipurile de probe şi ele trebuie să aprecieze în ce
măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există,
în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt
probleme decât atunci când dispoziţiile procedurale prevăd reguli specifice pentru dovada
actelor judiciare sau dovada cu ajutorul documentelor juridice. în caz asemănător, textul unui
document ar putea fi considerat ca o "copie", cu consecinţa ca tribunalul poate să se
informeze despre datele de bază, căci ele sunt, în general, mai fiabile.
Pe de altă parte, ţări precum Australia, Canada, Marea Britanie şi S.U.A., se
caracterizează, în mare măsură, printr-o procedură orală şi contradictorie. în aceste ţări, un
martor nu poate face o depoziţie decât referitor la ceea ce cunoaşte el personal, declaraţiile
sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaţiile de mâna a
doua, adică cele care provin de la altcineva, din cărţi sau din dosare, sunt considerate ca
vorbe (hearsay) şi sunt, în principiu, inadmisibile. Există mai multe excepţii de la această
regulă, mai ales "excepţia documentelor comerciale" sau "excepţia copiilor fotografice".
Excepţia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în
cursul unei activităţi comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu
poate mărturisi despre credinţa propriilor sale informaţii.
în aceste ţări, problema de a şti dacă fişierele informatice şi scoaterile pe imprimantă
constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepţii a făcut
obiectul unor largi dezbateri. Anumite ţări din Common Law au admis scoaterile pe
imprimantă asimilându-le excepţiei documentele comerciale. Altele au elaborat legi şi
proiecte de legi permiţând admiterea ca probe a unei documentări informatice când sunt
reunite câteva condiţii.
Se impune o armonizare internaţională a legislaţiei în materie de probe care ar fi
binevenită pentru procedura penală şi cooperarea judiciară internaţională, căci se întâmplă
din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o ţară să fie
prezentate ca mijloc de probă într-o altă ţară.

3.5. Elemente de drept comparat referitor la criminalitatea informatică


în ceea ce priveşte modul de reglementare al criminalităţii informatice acesta este
diferit datorită faptului că infracţiunile din domeniul activităţilor informatice şi nivelul
precar de dezvoltare al unor state în domeniul tehnologiilor informatice nu a impus
introducerea reglementărilor în această materie. Referitor la acest tip de infracţiuni,
criminalitatea informatică se prezintă astfel:
Există un grup de infracţiuni îndreptate împotriva drepturilor persoanei care include
următoarele tipuri de acţiune:
> accesul şi obţinerea neautorizate a datelor, precum şi divulgarea şi răspândirea
acestora (chiar dacă nu sunt date cu caracter personal);
> modificarea, falsificarea şi utilizarea datelor cu intenţia de a produce pagube;
colectarea, stocarea şi mregistrarea-datelorcare nu sunt publice;
> păstrarea unor baze de date electronice care nu corespund
Se constată existenţa unor prevederi şi sancţiuni penale neuniforme, care diferă de la
ţară la ţară, în funcţie de tipul datelor manipulate. Doar câteva armonizări au fost realizate în
domeniul protecţiei datelor cu caracter personal pentru protecţia vieţii private.
Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce
privesc procesarea daeor cu caracter personal.
Astfel în dreptul penal al SUA există prevederi care reglementează acţiuni ca refuzul
de a da informaţii caracter personal sau furnizarea de informaţii false autorităţilor statului,
refuzul de a permite accesul şi inspecţia autorităţilor pe o proprietate personală (au fost
incluse în definiţie şi calculatoarele personale), refuzul de a permite înregistrarea oficială a
unor date cu caracter personal.
De asemenea sunt incriminate si acele acţiuni care vizează dreptul la libera
informaţie reglementată în multe coduri penale.
Astfel, „accesul neautorizat" reprezintă comiterea unor infracţiuni cu ajutorul
calculatorului. Toate celelalte acţiuni ulterioare neputând fi ralizate fără pătrunderea în
sistemul informatic.
Principalele aspecte de drept comparat în materia criminalităţii informatice se
prezintă astfel:
In ceea ce priveşte raporturile între legislaţia penală română şi prevederile
Convenţiei Consiliului Europei asupra Criminalităţii Informatice, dispoziţiile acesteia
sunt acoperite în legislaţia noastră atât sub aspectul dispoziţiilor de drept material, cât şi
al celor de procedură penală. Legiuitorul român a inclus într-un titlu distinct din Legea nr.
161/2003 infracţiunile prevăzute în primele trei titluri din Convenţie, nefacând nici o
precizare referitor la a patra categorie de infracţiuni, respectiv infracţiunile referitoare la
atingerile aduse proprietăţii intelectuale şi drepturilor conexe.
Capitolul IV

CONCLUZII SI PROPUNERI

4.1. Necesitatea elaborării unui cadru legislativ


Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care, evident,
sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni
informatice.
Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de
criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale
statelor care reglementează acest segment al dezvoltării tehnologice.
Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin
elaborarea unor soluţii şi definirea clară a infracţiunilor ce decurg din folosirea abuzivă a
spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce
jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte
aceleaşi frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o
mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului
virtual - tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată
problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes
constant de conturare a unui „drept al Intemetului".
Din perspectiva europeană, una din primele reglementări juridice aplicabile spaţiului
virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act
normativ care se referă în special la comerţul electronic de pe piaţa UE. O semnificaţie
aparte o are şi semnarea, la 23 noiembrie 2001, la Budapesta, a Convenţiei asupra
Criminalităţii Informatice de către statele membre ale Consiliului Europei. Convenţia s-a
dorit a fi un preambul la măsurile ce se impun a fi luate la nivel naţional cu privire la
infracţiunile ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi
sistemelor informatice acces ilegal, interceptare ilegală, frauda informatică etc).
Convenţia asupra cybercriminalităţii mai cuprinde reglementări cu privire la domeniul
de aplicare a normelor, condiţiile de supraveghere şi conservare rapidă a datelor informatice
stocate, confiscările şi interceptările de date informatice, competenţa şi cooperarea
internaţională, inclusiv în domeniul extrădării.
Acordând credit unui recent raport emis de Departamentul Apărării al SUA, în mod
curent, cel puţin 10 ţări posedă mijloace informatice ofensive şi capacitate de luptă în plan
electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al
Government Accounting Office nominaliza un număr impresionant de 120 de state care
aveau posibilităţi informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei
potenţiale ameninţări este relatată şi intr-un articol din 2000 apărut în Liberation Army Daily -
ziarul oficial al Armatei populare a Chinei - intitulat '''asimilarea resurselor strategice ale
Internetului în cadrul Sistemului Militar, la acelaşi nivel de semnificaţie cu pământul, marea şi
aerul". Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în
scopul de a exploata oportunităţile strategice ale Internetului şi de a sprijini crearea a patru
ramuri în cadrul armatei şi serviciilor de securitate care să audieze posibilităţile de atac
informatic.
Biţii „0" şi „1" nu vor putea lua întru-totul locul gloanţelor şi bombelor. Organizaţiile
teroriste convenţionale, spre exemplu, nu vor abandona maşinile-capcană sau pachetele
explozive, care s-au dovedit eficiente nu numai o dată, însă noutatea costului relativ scăzut şi al
riscului apreciabil mai mic al cyber-atacurilor va fi apreciată în scurt timp.
Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în
condiţiile în care sunt combinate cu mijloace tradiţionale sau dacă au ca rezultat distrugeri de
proporţii. Spre exemplu, un scenariu implică detonarea unei încărcături explozive
convenţionale, concomitent cu lansarea de atacuri cibernetice asupra reţelei locale de
telecomunicaţii, în acest mod întrerupându-se posibilitatea unui dialog sau a unei punţi între
locul incidentului şi autorităţile sau serviciile care ar trebui să acorde primul ajutor.
Consecinţele cuprind două componente: producerea unui număr însemnat de „victime
colaterale" şi răspândirea acelei frici, temeri psihologice, care poate lua formele terorii.
Planul Naţional pentru Protecţia Sistemului Informatic al SUA - făcut public la
nivelul Comisiei de Tehnologie, Terorism şi Informaţii Guvernamentale a Senatului
american în 2000 - a identificat carenţele existente la nivelul strategiilor guvernului federal cu
privire la lansarea unor cyber-atacuri împotriva unor obiective de importanţa naţională şi a
relansat posibilitatea conturării de noi modalităţi de protecţie şi prevenire.
Critical Infrastructure Working Group şi President Cornission on Critical
Infrastructure Protection, înfiinţate prin ordinul 10+10 şi decizia Preşedintelui SUA nr. 62
-sunt alte iniţiative care vin în întâmpinarea ameninţărilor la adresa siguranţei naţionale a
Statelor Unite.
Chiar dacă nu se va putea crea o protecţie complet efectivă, majoritatea soluţiilor
identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la
timp, ceea ce va conduce la eşecul acestora. Un asemenea proces este necesar a fî încurajat şi
extins ia nivelul mai multor state, dat fiind ca World Wide Web - ului se caracterizează
printr-o deschidere nemaipomenită, iar protecţia trebuie exercitată la majoritatea
destinaţiilor.
Siguranţa infrastructurilor principale ale unui stat trebuie să constituie un obiectiv
primordial care să se bucure de interesul factorilor de decizie ai fiecărei naţiuni şi care să se
ridice mai presus de orice alt interes politic. In acest sens, s-ar impune construirea unui
parteneriat strategic între sectorul public şi cel privat.
De altfel, în scopul prevenirii şi combaterii unor asemenea interferenţe în sistemele de
infrastructură, multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate
agenţiilor de securitate, să angajeze specialişti pe linia protecţiei IT şi să elaboreze o serie de
strategii aplicabile structurilor armate şi de informaţii în ipoteza apărării contra unor atacuri
informatice neaşteptate. Crearea unui asemenea vast şi complex sistem de reţele virtuale are la
bază o fundaţie deloc securizată. Internetul nu a fost menit în nici un caz pentru a
funcţiona ca o reţea securizată, ci, dimpotrivă, designul său schematic a fost bazat pe o largă
deschidere pentru a se putea facilita distribuirea, împărtăşirea informaţiilor printre cercetători şi
oamenii de ştiinţă. O altă problemă o constituie faptul că reţeaua Internet se dezvoltă cu mult
mai repede decât posibilităţile societăţii de protejare a acesteia. In câteva cazuri, noile sisteme
de reţea sunt integrate şi updatate (aduse la zi), unul în completarea celuilalt, în vederea
creşterii performanţelor acestora, însă se ajunge la situaţia renunţării la un sistem primar, dar
sigur, în favoarea altuia complex, însă cu potenţial crescut de virusare.
Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi şi
ieftine metode de colectare şi publicare a informaţiilor, de comunicare şi coordonare a
acţiunilor la scară globală şi, nu în ultimul rând, de ajungere la factorii de decizie. De
asemenea, oferă posibilităţi de comunicare atât deschise, cât şi private. Grupurile de sprijin
politic ori cele de presiune, precum şi personalităţi din lumea întreagă folosesc din plin
facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica
externă.
Cazuistica în materie ne arată faptul că, atunci când Internetul este folosit într-un mod
normal, nedistructiv, se poate transforma cu succes într-un instrument eficient de luptă
politică, de activism, în special atunci când este combinat cu alte facilităţi media tradiţionale
(emisiuni radio sau TV, presă scrisă, întâlniri bi sau multilaterale cu factori de decizie etc).
Fiind concepută şi ca o tehnologie pentru câştigarea puterii, Reţeaua furnizează diverse
beneficii deopotrivă grupărilor mici, cu resurse limitate, cât şi organizaţiilor puternice, bine
finanţate. Internetul facilitează desfăşurarea de activităţi precum educaţia marelui public,
formarea mass-media, colectarea de fonduri, formarea de coaliţii fără delimitări geografice,
distribuirea de petiţii sau de alerte strategice, precum şi planificarea şi coordonarea
diverselor evenimente la nivel regional sau global. Nu in ultimul rând, Internetul permite
activiştilor din ţările cu guverne opresive să folosească modalităţi de evitare a cenzurii şi
monitorizării.
în domeniul hacktivismului, care implică (aşa cum am mai arătat) metode de penetrare a
sistemelor informatice şi tehnici tradiţionale de protest, internetul va servi în principal
pentru a atrage atenţia opiniei publice cu privire la anumite evenimente politico-economico-
sociale, însă cu o mai mare putere de răspândire a informaţiei decât în cazul mijloacelor
obişnuite de difuzare. în ce măsură această atenţie are de fiecare dată efectul scontat sau
reuşeşte să schimbe cu ceva situaţia iniţială, rămâne încă în discuţie. Hacktiviştii cu siguranţă
vor avea un puternic sentiment al puterii ştiind că pot controla oricând sistemele informatice
guvernamentale şi atrage astfel atenţia mass-media, dar acest lucru nu înseamnă în mod
obligatoriu că ei vor reuşi să producă mutaţii semnificative în raporturile de forţe politice, pe
plan local sau internaţional. Cazurile evocate în acest material sunt un exemplu clar în acest
sens.
în ceea ce priveşte terorismul informatic, încă nu se poate formula o concluzie
definitivă, mai ales pe considerentul că, deşi teoretic ar fi posibil, până în prezent nici un caz
de atac informatic semnificativ nu a putut fi încadrat cu succes în acest şablon. Ameninţarea
cibernetică este însă de actualitate şi ea ar trebui pe deplin conştientizată de toţi factorii de
putere responsabili.
Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivaţii de
ordin politic, însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai
multe din condiţiile de bază ale conceptului, şi anume: să fi provocat o pagubă materială
însemnată, pierderi de vieţi omeneşti sau să fi indus în societate o anumită stare de teamă ori
panică.

4.2. Terorismul infornatic în România


Infracţiunile de terorism sunt reglementate în legislaţia penală română prin Legea
nr.535/2004 privind prevenirea şi combaterea terorismului76. Aceste prevederi se regăsesc şi în
Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele infracţiuni „atunci când sunt
săvârşite în scopul tulburării grave a ordinii publice, prin intimidare, prin teroare sau prin
crearea unei stări de panică".
Condiţiile conceptuale fiind rezolvate, legiuitorul precizează şi care anume infracţiuni
sunt avute în vedere, astfel77:
a) infracţiunile de omor, omor calificat şi omor deosebit de grav, prevăzute în art.
174-176 din Codul penal, vătămarea corporală şi vătămarea corporală gravă, prevăzute în art.
181 şi 182 din Codul Penal, precum şi lipsirea de libertate în mod ilegal, prevăzută în art.
189 din Codul Penal;
b) infracţiunile prevăzute în art. 106-109 din Ordonanţa Guvernului nr. 29/1997
privind Codul aerian, republicată;
c) infracţiunile de distrugere, prevăzute în art. 217 şi 218 din Codul Penal;
d) infracţiunile de nerespectare a regimului armelor şi muniţiilor, de nerespectare a
regimului materialelor nucleare şi al altor materii radioactive, precum şi de nerespectare a
regimului materiilor explozive, prevăzute în art. 279, 279Al şi 280 din Codul penal;
e) producerea, dobândirea, deţinerea, transportul, furnizarea sau transferarea către alte
persoane, direct ori indirect, de arme chimice sau biologice, precum şi cercetarea în domeniu
sau dezvoltarea de asemenea arme;
f) introducerea sau răspândirea în atmosfera, pe sol, în subsol ori în apa de produse,
substanţe, materiale, microorganisme sau toxine de natura sa pună în pericol sănătatea
oamenilor sau a animalelor ori mediul înconjurător;
76
Publicată în Monitorul Oficiul nr. 1161 din 8 decembrie 2004.
77
Potrivit art.32 din Legea nr.535/2004
g) ameninţarea cu săvârşirea faptelor prevăzute la lit. a)-f).
Alte incriminări în domeniu sunt prevăzute în art. 33-39 din aceeaşi lege - infracţiuni
asimilate actelor de terorism (art.33), acte de terorism săvârşite la bordul navelor sau
aeronavelor (art.34), conducerea unei entităţi teroriste (art.35), punerea la dispoziţia unei
entităţi teroriste a unor bunuri mobile sau imobile (art.36), ameninţarea în scop terorist
(art.37) şi alarmarea în scop terorist (art.38), administrea bunurilor aparţinând unor entităţi
teroriste (art.39).
Se poate observa că, în ceea ce priveşte spaţiul informatic şi relaţiile sale de referinţă,
legiuitorul român nu şi-a pus în nici un moment problema exienţei unor acţiuni teroriste.
în cel mai favorabil caz, calculatorul şi mediul cibernetic sunt considerate de acesta
doar simple instrumente prin care pot fi săvârşite crimele şi actele de terorism identificate
mai sus, aspect ce comportă însă o analiză temeinică.
în acest sens, consider că, în cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar
putea fi inserată o nouă literă distinctă (poate h)), care să facă trimitere în mod expres şi la
acele infracţiuni reunite sub titlul III, capitolul 3 din legea nr. 161/2003, secţiunea 1,
respectiv infracţiuni contra confidenţialităţii şi securităţii datelor şi sistemelor informatice"
(art. 42 - accesul ilegal la un sistem informatic art. 43 - interceptarea ilegală a unei
transmisii de date informatice, art. 44 - alterarea integrităţii datelor informatice, art. 45 -
perturbarea funcţionării sistemelor informatice, art. 46 - operaţiuni ilegale cu
dispozitive sau programe informatice).
Propunerea nu ar fi forţată, iar spaţiul cibernetic s-ar distinge în mod deosebit nu doar
ca instrument ori mijloc de înfăptuire a altor infracţiuni, ci ca o componentă a terorismului,
un nou vector de ameninţare.
în situaţia în care se va menţine abordarea tradiţională în previzionarea fenomenului
terorist şi se va răspunde la întrebarea dacă va exista terorism informatic, nimic nu ne va
face mai vulnerabili în faţa unor atacuri informatice concertate venite pe calea WWW-ului.
Acest tip de reacţie ar fi similar cu cel al surprinderii că România are mai multe structuri
specializate în lupta antiteroristă deşi nu a fost pusă până în prezent în fata unor atentate sau
ameninţări de proporţii.
Dacă factorii de decizie ai statului român vor considera în continuare că, pentru a da
credit conceptului de „terorism informatic" trebuie ca mai întâi să se producă o catastrofa cu
urmări considerabile pentru a justifica existenţa conceptului, suntem departe de a fi cu
adevărat profesionişti.
Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor
prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care
sunt caracterizate de un grad ridicat de risc.
Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională,
dar şi cele poliţieneşti, să fie pregătite a interveni în cazul unor asemenea incidente, astfel
încât să reuşească să reducă la minim riscurile şi efectele unor cyber-atacuri.
însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituţii să
conştientizeze realitatea, iminenţa ameninţărilor informatice şi amploarea dimensiunii la care
este pe cale a ajunge terorismul informatic.
BIBLIOGRAFIE
Legislaţie

• CONSTITUŢIA ROMÂNIEI, republicată, emitent: ADUNAREA


CONSTITUANTĂ; publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003
• CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
• LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în
exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri,
prevenirea şi sancţionarea corupţiei; emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
• LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei
privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001;
emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20
aprilie 2004
• LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002
• LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei;
emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20mai
2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi
completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei;
emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18
noiembrie 2004
• LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001

• ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata
cu acces la distanta, de tipul aplicaţiilor Internet-banking, home banking sau mobile-
banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI
INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin
intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste
tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în:
MONITORUL OFICIAL nr. 503 din 12 iulie 2002
• LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi
protecţia vieţii private în sectorul comunicaţiilor electronice; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004
• LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea
Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal;
emitent:1 PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005
• LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004
• LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice
notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICI AL nr. 1.227
din 20 decembrie 2004

Tratate, cursuri, monografii, articole

• Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck Bucureşti,
2004
• V. Dobrinoiu, Drept Penal - Partea Specială. Teorie şi Practică Judiciară, Ed. Lumina
Lex, 2002
• Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaţiei, Editura
Academiei, Bucureşti, 2003
• I.Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
• I.Vasiu, L. Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002
• I.Vasiu, Drept şi Informatică. Protecţia juridică a programelor, Studii de drept
Românesc, Ed. Academiei Române, 1993
• Amza, CP. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003
• I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001
• L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastră, 1996
• D. Oprea, Protecţia si Securitatea Informaţiilor, Ed. Polirom, 2003
• C. Troncotă, Neliniştile Insecurităţii, Ed. Tritonic, 2005
• V. Hanga, Dreptul şi calculatoarele, Ed. Academiei Române, 1991
• L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004
• W. Odom, Reţele de calculatoare, Ed. Corint, 2004
• V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994
• L. Klander, Anti-Hacker, 1999
• G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureşti, 2004
• V. Papadopol, D. Pavel, Formele unităţii infracţionale în dreptul penal român, Editura
Şansa, Bucureşti, 1992
• Costică Voicu şi colaboratorii, Globalizarea şi criminalitatea economico-
lanciară, Editura Universul Juridic, Bucureşti, 2005

Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov Internet Crime Complaint Centre
http ://www.internetcrimeforum. org.uk
http://ifccfbi.gov Internet Fraud Complaint Centre
http: //www. internetidentitv. corn Anti-phishing Consultancy
http: //www. interpol. int/Public/Technolo gyCrime
http://www.nhtcu.org National High Tech Crime Unit (UK)
http://www.webopedia.com Webopedia

http: //www .netintercept. corn Computer Forensics


http://www. forensicon. corn E-discovery Specialists
http://www.world-check.com Terrorist Profite
http ://www. centrex.police.uk Central Police Training and Development Authority
http: //www. hightechcrimeinstitute. corn
http ://www.computerworld.com/securitv
http: //www. wikien. info
http://www.legalmountain.com Computer Crime Legislation
http://www .ncalt.com National Centre for Applied Learning Technologies
http ://www.federalcrimes.com
http: //rhizome. org/carnivore
http://www.epic,org Centru de Informare pentru Confidenţialitate Electronică
http://www privacyalliance.org Online Privacy Alliance
http://www.fbi.or g/hq/lab/Carn i vore Carnivore Diagnostic Tool
http://www.cdt.org Centrul pentru Democraţie si Tehnologie
http://www.w3.org/P3P Proiect Platforma pentru Preferinţe de Confidenţialitate
http://dlis.gseis.ucla.edu/people/pagre/barcode.html
http: //www. basel inemag. corn Projects Securi ty Cybercrime
http://www.field.associates.co.uk Computer Forensics
http://www.compendianet.com Computer Forensics
http ://w w w.idefense.com
http:// www.gmu.edu/security/practices George Mason University
http://www.cert.org Computer Emergency Response Team
http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor
http://www.safedwelling.com Id Theft Solutions
http ://w w w. infosy sec. org Securi ty Portal for Information System Security
http: //w w w. iss.net Internet Security Solutions
http ://www.security focus .com
http: //www. spidynamics. com
http://www.accessdata.com
http://www.cs.georgetown.edu/-denniiig
CUPRINS

INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATICĂ...............................3

1. CONCEPUL DE „CRIMINALIATE INFORMATICĂ"....................................3

2. ASPECTE DE DREPT PENAL.............................................................................6

1.2.1. Accesul ilegal la un sistem informatic...............................................................11


1.2.2. Interceptarea ilegală a unei transmisii de date informatice.............16
1.2.3. Alterarea integrităţii datelor informatice..........................................................25
1.2.4. Operaţiuni ilegale cu dispozitive sau programe informatice...................35
1.2.5. Falsul informatic...............................................................................................36
1.2.6. Frauda informatică...........................................................................................39
1.2.7. Pornografia infantilă prin intermediul sistemelor informatice...................41

3.HAKERUL............................................................................................................44
1.3.1. Trăsături generale ale hacker-ului......................................................................44
1.3.2. Caracteristicile Personalităţii unui Hacker.........................................................46
1.3.3. Părţile slabe ale personalităţii unui hacker........................................................47
1.3.4. Tipuri dehackeri................................................................................................48

Capitolul II
CYBERTERORISMUL...........................................................................................49
2.1. Concepte..............................................................................................................49
2.2. Terorismul informatic...........................................................................................52

2.2.1. Cyberterrorismul - un termen atipic...................................................................53


2.2.2. Potenţialul terorismului informatic.....................................................................54
2.2.3. Organizaţii cu potenţial terorist în domeniul IT.................................................58
2.2.4. Cauzele Cyberterrorismului................................................................................60
2.2.5. Caracteristici ale cyberterrorismului...................................................................62
2.2.6. Domenii de risc..................................................................................................63

Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA
CRIMINALITĂŢII
INFORMATICE........................................................................................................66
3.1. Obligaţia cooperării active.....................................................................................68
3.2. Punerea sub supravegherea sistemelor informatice şi de telecomunicaţii...........70
3.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal în
cadrul unei proceduri penale........................................................................................72
3.4. Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura
penală..................................................................................................................................74
3.5. Elemente de drept comparat referitor la criminalitatea informatică...............................75

Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborării unui cadru legislativ....................................................................77
4.2. Terorismul informatic în România
.81

BIBLIOGRAFIE................................................................................................................84