Sunteți pe pagina 1din 5

INFRACTIUNI CONTRA SIGURANTEI SIINTEGRITATII SISTEMELOR SI DATELOR INFORMATICE

ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Obiectul infractiunii: a) obiectul juridic generic este repreentat de valoarea sociala numita sistem
informatic si de relatiile sociale care iau nastere in legatura cu utilizarea sistemelor automate de
prelucrare a datelor in societate

b) obiectul juridic special este preprezentat de relatiile sociale privitoare la inviolabilitatea sistemelor
informatice prin accesarea acestora doar de catre persoanele indrituite (proprietarul, detinatorul,
utilizatorul de drept al sistemului informatic)

obiectul material: este reprezentat de entitatile materiale care compun sistemele informatice –
calvulatoare, retele de calculatoare, elemente hardware si software – si din datele informatice spre care
se indreapta atentia faptuitorului.

Subiectul activ: poate fi orice persoana fizica/juridica responsabila penal, textul neprevazind o calitate
speciala pentru aceasta.

Participatia este posibila in toate formele sale : coautorat, instigare sau complicitate

Subiect pasiv: este representat de persoana fizica sau juridica proprietara sau detinatoare de drept a
sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie , poate exista subiect
pasiv colectiv, alcatuit dintr-o multime de persoane fizice sau juridice, atunci cand accesul in sistemul
informatic genereaza in mod automat accesul ilegal in alte sisteme similare interconectate cu primul.

Element material: se realizeaza prin accesul fara drept intr-un sistem informatic

Accesul , in intelesul dat de lege, desemneaza intrarea in tot sau numai intr-o parte a sistemului
informatic. Metoda de comunicare- la distanta, inclusiv gratie legaturii prin satelit sau nu ori de
aproape- nu prezinta importanta.

Accesul fara drept la un sistem informatic presupune o interactiune a faptuitorului cu tehnica de calcul
vizata prin intermediul echipamentului sau diverselor componente ale sistemului vizat.

Manipularea acesto dispozitive se transforma in solicitari catre UCP (user control panel) a sistemului,
care va procesa date ori va rula probrame de aplicatii in beneficiul intrusului.

Va exista acces ilegal in forma simpla si in cazul in care intrusul, manipuland propriile echipamente
periferice, de la distanta, gaseste si utilizeaza o cale externa de intrarea intr-un alt sistem de calcul. Este
cazul tipic al accesarii unei alte statii de lucru afltate intr-o retea,

Pentru obtinerea accesului, faptuitorul va incerca o gama vriata de procedee tehnice, cum ar fi: atacul
prin parola, atacul de acces liber, atacul care exploateaza slabiciunile tehnologice, atacul care
exploateaza bibliotecile partajate, atacul IP ori atacul prin deturnarea TCP
Deturnarea sesiunii este un atac ceva mai popular decat spooging-ul de IP. Un motiv este si faptul ca
aceasta permite atat importul, cat si exportul de date din sistem. De asemenea, deturnarea sesiunii nu
necesita anticiparea numerelor de secventa pentru protocolul de inceput, fiind astfel un atac mai simplu
de efectuat.

Prin obtinerea de date informatice se intelege inclusiv copierea acestora pe suporti externi de stocare.

In general proprietarii, detinatorii sau utilizatorii de drept aleg sa-si protejeze sistemele informatice prin
masuri standard de securitate.

Protectia poate fi fizica sau logica – prin parole, coduri de acces sau criptare

In conditiile alin 3, faptuitorul va actiona asupra sistemului informatic vizat prin fortarea acestor
protectii.

La nivel fizic, fortarea presupune dezafectarea dispozitiilor mecanica de securitate prin diferite mijloace
mecano-chimico-electrice.

La nivel logic, avem atacuri asupra parolelor.

O cerinta esentiala pentru existenta infractiunii este aceea ca faptuitorul sa fi actionat fara drept .

Urmarea imediata: din punct de vedere fizic, urmarea este mofidicarea pe care actiunea incriminata a
produs-o in lumea externa. Uneori aceasta modificare poate consta in scgimbarea unei situatii sau stari,
alteori ea se poate concretiza intr-o transformare de ordin material adusa obiectului material al
infractiunii.

Din punct de vedere juridic, sub aspectul consecintelor pe care actiunea incriminata le are asupra valorii
sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de amenintare, la adresa
domiciliului informatic ori a spatiului informatic.

Latura subiectiva: infractiunea de acces neautorizat se comite cu intentie directa sau indirecta. In cazul
obtinerii de date informatice de la alin 2, intentia accesului este calificata prin scop.

Forme: actele pregatitoare, desi posibile, nu sunt incrimintate si ca atare, nu sunt pedepsite – doar
actele pregatitoare sunt incriminate ca infracxtiuni de sine statatoare cum ar fi operatiunile ilegale cu
dispozitive sau programe informatice.

Tentativa se pedepseste, conform prevederilor art 366 cp

Consumarea infractiunii in modalitatea prevazuta de alin 1 se realizeaza in momentul in care faptuiorul


acceseaza in mod direct sau de la distanta resursele sistemului informatic

In modalitatea prevazuta de alin 2, consumarea infractiunii are loc atunci cand intrusul actioneaza
asupra masurilor de securitate, indiferent daca a resuit sau nu neutralizarea ori inlaturarea acestora.

Modalitati: prezinta o singura modalitate normativa exprimata prin elementul sau material,respectiv
prin accesul fara drept la un sistem informatic. Acestei modalitati normative pot sa-i corespunda insa
variate modalitati de fapt.
Astfel cum am mai aratat, infractiunea prezinta si doua modalitati agravate. Astfel fapta este mai grava ,
alin 2 , daca este savarsita in scopul obtinerii de date informatice la care, prin intermediul unor
proceduri, dispozitive sau programe specializate, accesul este restrictionat sau interzis pentru anumite
categorii de utilizatori.

INTERCEPTAREA ILEGALA A UNEI TRANSMISII DE DATE INFORMATICE

Obiect juridic special: obiectul juridic special este reprezentat de relatiile sociale referitoare la
telecomunicatii si comunicatiile informatice, in general, respectiv la comunicatiile de date care nu sunt
publice, in special.

Obiectul material : obiectul material este reprezentat de fluxul de pachete informatice care sunt
intrasportate de la un echipament de calcul catre altul sau i interiorul aceluiasi sistem informatic si spre
care se indreapta interesul faptuitorului.

In mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizeaza comunicatiile
date intre echipamente, pornind de la port-urile de iesire ale statiilor de lucru si continuand cu cablurile
de transport , casetele de conexiuni, distribuitorii de retea

In cazul alin 2, obiectul material este constituit din energia electromagnetica ce radiaza sau se gaseste in
forma reziduala ori necontrolata in imediat vecinatate a echipamentelor electronice care alcatuiesc
sistemul informatic vizat. Astfel, emisia electromagnetica din jurul unui echipament nu va putea fi
considerata drept obiect material daca, in momentul actiunii de interceptare, aceasta nu este conecta la
un sistem informatic in conditiile alin 2

Subiect activ: subiectul activ poate fi orice persoana responsabila penal. In general aceasta este comun
tuturor infractiunilor informatice. In cazul de fata, faptuitorul trebuie neaparat sa foloseasca anumite
echipamente electronice speical destinate interceptarii in mediul IT, fara ca detinerea unor cunostinte
specifice in domeniu sa aiba vreo relevanta

Participatia penala este posibila sub toate formele

Subiect pasiv: va fi persoana fizica sau juridica detinatoare de drept a sistemului informatic ori a
componentelor de legatura intre doua sau mai multe sisteme informatice. In mod adiacent, subiect
pasiv va fi detinatorul de drept al datelor informatice interceptate sau persoana vizata in mod direct de
prelucrarea automata a acestor date.

Element material: prin interceptare se intelege actiunea de a capta cu ajutorul unui dispozitiv electronic
special fabricat in acest scop sau a unui computer, impusurile electrice, variatiile de tensiune sau emisiile
electromagnetice cere tranziteaza in interirorul unui sistem informatic sau se manifesta ca efect al
unctionarii acestuia ori se afla pe traseul de legatura dintre doua sau mai multe sisteme informatice care
comunica.

Interceptarea pachetelor reprezinta una dintre infractiunile cele mai dificil de realizat si este, de
asemenea, o amenintare seioasa la adresa comunicatiilor prin internet.
Atacurile care pot fi executate sunt de doua feluri:

- Atacuri pasive, in cadrul carora intrusul observa informatia caretrece prin canal, fara sa
interfereze cu fluxul sau continutul mesajelor.
- Atacuri active, in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea
sau inserarea de mesaje false

Interceptarea informatica se poate realiza, in mod direct, prin interactiunea faptuitorului cu


componentele externe ale sistemului informatic.

Sistemul carnivore- un program controversat dezvoltat de catre FBI, menit sa faciliteze agentiei accesul
la activitatile informatice desfasurate de potentialii infractori.

Tehnic, Packet- sniffer este o operatiune larg raspindita printre administratorii de retele, care o folosesc
in scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe
speciale de diagnostic sau a trata diferite probleme. Dupa cum arata , un sniffer este un program care
poate observa si analiza absolut toate pechetele de date care tranziteaza reteaua la care este conectat.

Securitatea radiatiilor. Toate echipamentele care functioneaza pe baza energiei electrice produc energie
electrica, emisa prin semnale eletromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau
de-a lungul firelor sau materialelor conductibile, ca orice curent electric.

O cerinta esentiala infractiunii este aceea ca faptuiorul sa fi actionat fara drept.

Actul va fi legitim daca persoana care procedeaza la interceptare:

- Are dreptul de a dispune de datele cuprinse in pachetele de transmisie


- Daca actioneaza in baza unui contract, la comanda sau cu autorizatia participantilor la procesul
de comunicatie
- Daca datele sunt destinate uzului propriu sau marelui public
- Daca, pe fondul unei dispozitii legale specifice, supravegherea este autorizata in interesul
securitatii nationale sau pentru a permite seviciilor special ale statului sa aduca la lumina
infractiunile grave- este cazul organelor specializate care detine aparatura corespunzatoare si
sunt abilitate de lege

Orice operatiune care se stieaza in afara celor de mai sus sau depaseste termenii de legitimitate va fi
considerata in mod automat ca fiind fara drept

Urmare imediata: din punct de vedere fizic, urmarea consta in interferenta cu caile prin care se
realizeaza comunicatiile de date.

Latura subiectiva: infractiunra de inerceptare ilegala se comite numai cu intentie directa.

forme: actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite. Anumite acte
pregatitoare sunt inscriminate ca infractiuni de sine statatoare.

Tentativa se pedepseste

Consumarea infractiunii se realizeaza in momentul interceptarii fara drept a unei transmisii de date
informatice sau a emisie electromagnetice a uneia din componentele sistemului informatic
Modalitati: prezinta doua modalitati normative, respectiv interceptarea unei transmisii de date si
captarea emisie electromagnetice radiate.

Acestor modalitati normative pot sa le conrespunda variate modalitati de fapt.

S-ar putea să vă placă și