You are on page 1of 363

Dr.

Maxim Dobrinoiu

INFRACIUNI N DOMENIUL INFORMATIC

BUCURETI 2006

CUPRINS

CAPITOLUL I SISTEME INFORMATICE ....................................................... 6


SECIUNEA 1 ASPECTE INTRODUCTIVE .............................................................. 6 1.1 Teoria General a Sistemelor . 6 1.1.1 Sistem i structur ..... 6 1.1.2 Sistemul. Noiune i model . ... 8 1.2 tiina Ciberneticii ....... 10 1.2.1 Conceptul de cibernetic .. 10 1.2.2 Semnificaia ciberneticii ... 14 SECIUNEA 2 ARHITECTURA SISTEMELOR DE CALCUL ..............................18 2.1 Chestiuni generale despre calculator .. .. 2.2 Arhitectura unui calculator personal . 2.3 Mediile de stocare .. 2.4 Dispozitive periferice
18

19 24 33

SECIUNEA 3 REELE DE CALCULATOARE ......................................................41 3.1 Teleprelucrarea datelor ............... 41 3.2 Tipuri de reele ............... 42 3.3 Transmisia informaiei n cadrul reelelor ........................ 47 3.4 Protocoale de comunicaii .. ........... 49 3.4.1 Modelul de referin ISO/OSI .................................................... 50 3.4.2 Modelul TCP/IP ................ 52 3.5 Elemente de interconectare a reelelor ............... 53 3.5.1 Repetorul ............. 54 3.5.2 Puntea ................... 54 3.5.3 Routerul .. ............ 55 3.5.4 Porile .. ............. 56 SECIUNEA 4 INTERNETUL ....................................................................................57 4.1 Introducere .. ........... 57 4.2 Structura pachetului TCP/IP .............. 59 4.3 Moduri de conectare la Internet ............ 66 4.4 Aplicaii de reea n Internet .. ............ 68 4.5 World Wide Web . ............. 73

CAPITOLUL II REGLEMENTRI JURIDICE INTERNAIONALE ...81


SECIUNEA 1 CRIMINALITATEA INFORMATIC N REGLEMENTRI INTERNAIONALE........................................................................................................81 1.1 Introducere. Istoric ........................................................................................................81 1.2 Fenomenul criminalitii informatice.............................................................................83 1.3 Recomandri. Rezoluii. Convenii ...............................................................................86 SECIUNEA 2 ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATIC............................................................................................................... 98

CAPITOLUL III REGLEMENTRI JURIDICE INTERNE ...................155


SECIUNEA 1 CADRUL LEGAL ............................................................................ 155 SECIUNEA 2 ANALIZA INFRACIUNILOR PREVZUTE N LEGEA 161/2003 ......................................................................................................................................... 159 2.1 Explicaii terminologice .............................................................................................................. 159 2.2 Accesul ilegal la un sistem informatic ...................................................................................... 162 2.3 Interceptarea ilegal a unei transmisii de date informatice ................................................... 174 2.4 Alterarea integritii datelor informatice .................................................................................. 189 2.5 Perturbarea funcionrii sistemelor informatice ...................................................................... 205 2.6 Operaiuni ilegale cu dispozitive i programe informatice ................................................... 209 2.7 Falsul informatic ........................................................................................................................... 213 2.8 Frauda informatic ........................................................................................................................ 225 2.9 Pornografia infantil prin intermediul sistemelor informatice ............................................. 233 SECIUNEA 3 ASPECTE PRIVIND UNITATEA I CONCURSUL DE INFRACIUNI ..............................................................................................................238 3.1 Aspecte privind unitatea i concursul de infraciuni .............................................................. 238 3.1.1 Unitatea i concursul de infraciuni n cazul infraciunilor ndreptate mpotriva confidenialitii i integritii datelor informatice ............................................238 3.1.2 Unitatea i concursul de infraciuni n cazul infraciunilor informatice...............242 3.2 Diferenierea ntre infraciunile ndreptate mpotriva datelor i sistemelor informatice i alte infraciuni ...........................................................................................................244 3.2.1 Infraciunea de acces ilegal la un sistem informatic i infraciunea de accesare neautorizat a unui sistem electronic, prevzut de art. 279 alin 2 din Legea 297/2004 privind piaa de capital ................................................................................. 245 3.2.2 Infraciunea de interceptare ilegal a unei transmisii de date informatice i infraciunea de violare a secretului corespondenei, prevzut de art. 195 C.pen. .............................................................................................................................................. 246 3.2.3 Infraciunea de alterare a integritii datelor informatice i infraciunile de distrugere i furt, prevzute de art. 217, respectiv 208 C.pen. ................................ 246 3.2.4 Infraciunea de fals informatic i infraciunile de fals prevzute n Titlul VII din C.pen. ..............................................................................................................247

3.2.5 Infraciunea de fraud informatic i infraciunea de nelciune, prevzut de art. 215 C.pen ........................................................................................................................... 248 3.2.6 Infraciuni svrite prin intermediul sistemelor informatice n domeniul drepturilor de autor i drepturilor conexe prevzute n Legea 8/1996 ....................................... 250 3.2.7 Infraciunile prevzute n art. 24-28 din Legea 365/2002 privind comerul electronic i infraciunile contra datelor i sistemelor informatice ........................ 251

CAPITOLUL IV ASPECTE DE PROCEDUR ........................................253


SECIUNEA 1 ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATIC LA NIVEL INTERNAIONAL ...................253 1.1 Introducere ..........253 1.2 Competena organelor de cercetare penal de a descoperi i strnge probe dintr-un mediu informatizat ........................ 254 1.3 Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe supori informatici ....... 255 1.4 Obligaia cooperrii active ........ 257 1.5 Punerea sub supraveghere a sistemelor informatice i de telecomunicaii . ........259 1.6 Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul procedurii penale ...... 260 1.7 Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura penal................................................................................................................................................. ........262 SECIUNEA 2 ASPECTE DE PROCEDUR N DREPTUL INTERN ..................266 2.1 Introducere ..................................................................................................................................... 266 2.2 Sfera de aplicare ............................................................................................................................. 267 2.3 Conservarea datelor informatice ................................................................................................. 268 2.4 Ridicarea probelor care conin date informatice ..................................................................... 269 2.5 Percheziia ...................................................................................................................................... 270 2.6 Interceptarea i nregistrarea comunicaiilor desfurate prin intermediul sistemelor informatice ...................................................................................................................................... 272 SECIUNEA 3 COOPERAREA INTERNAIONAL ...........................................274

CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND INFRACIONALITATEA INFORMATIC ................................................276


SECIUNEA 1 VULNERABILITATEA SISTEMELOR INFORMATICE ........... 276 1.1 Factori care genereaz pericole ....... 276 1.2 Forme de manifestare a pericolelor n sistemele informaionale .......... 280 SECIUNEA 2 INFRACTORII DIGITALI ..............................................................284

SECIUNEA 3 ACTIVISM, HACKTIVISM I TERORISM INFORMATIC........ 297 3.1 Informaie i rzboi informaional ...............................................................................297 3.2 Concepte ......................................................................................................................................... 298 3.3 Activismul ....................................................................................................................................... 301 3.3.1 Colectarea de informaii .................................................................................................. 302 3.3.2 Publicarea ............................................................................................................................ 304 3.3.3 Dialogul................................................................................................................................ 309 3.3.4 Coordonarea aciunilor...................................................................................................... 310 3.3.5 Aciuni de lobby pe lng factorii de decizie ............................................................... 312 3.4 Hacktivismul...............................................................................................................314 3.4.1 Protestul virtual i blocada ............................................................................................... 315 3.4.2 Bombele Email ................................................................................................................... 316 3.4.3 Penetrarea paginilor de Web i accesul neautorizat n sistemele de calcul .......... 318 3.4.4 Atacuri virale ...................................................................................................................... 321 3.5 Terorismul informatic .................................................................................................................. 323 3.5.1 Cyberterorismul un termen atipic ............................................................................... 324 3.5.2 Potenialul terorismului informatic ................................................................................ 325 3.5.3 Organizaii cu potenial terorist n domeniul IT .......................................................... 328 3.5.4 Cauzele recurgerii la cyberterorism ...................................................................330 3.5.5 Caracteristici ale cyberterorismului ............................................................................... 331 3.5.6 Domenii de risc................................................................................................................... 333 3.5.7 Necesitatea elaborrii unui cadrul legislativ................................................................. 335 3.5.8 Msuri de prevenire a terorismului informatic ............................................................ 336 3.6 Concluzii.......................................................................................................................................... 338

CONCLUZII I PROPUNERI DE LEGE FERENDA .................................342 BIBLIOGRAFIE ..............................................................................................350

CAPITOLUL I SISTEME INFORMATICE


SECIUNEA 1 ASPECTE INTRODUCTIVE
nainte de a intra n explicaiile tehnice absolut necesare pentru nelegerea elementului material n cazul infraciunilor ndreptate mpotriva datelor i sistemelor informatice, am considerat interesant s fac o introducere n filozofia care a stat la baza crerii mainilor automate de prelucrare a datelor. Am considerat necesar s fac referire la teoria general a sistemelor i la cibernetic, pentru a nelege pe de o parte principiile generale de funcionare ale sistemelor informatice, iar pe de alt parte implicaiile pe care aceste sisteme le pot avea asupra societii i a evoluiei ulterioare a acesteia.

1.1. Teoria general a sistemelor


1.1.1. Sistem i structur Conceptele de structur i sistem apar n lucrrile mai multor autori i de aceea vom prezenta n continuare o scurt istorie a evoluiei acestor concepte necesare pentru nelegerea sistemului informatic i a legturii acestuia cu sistemul dreptului. Etimologic, termenul de structur provine din latinescul "structura", care nseamn construcie, cldire. Preluat de limbile europene, acest concept nglobeaz ideea de edificiu, respectiv de mod de a construi. Ca urmare a dezvoltrii din secolul al XIX-lea, conceptul de structur ncepe s capete semnificaia de configuraie, constituie n care sunt importante elementele componente i legturile dintre acestea. Spre sfritul secolului al XIX-lea, se observ o nlocuire a proprietilor sumative cu cele integrative, prin folosirea termenilor de ntreg i de totalitate, pentru evidenierea unor proprieti noi de structur care nu puteau fi reduse la proprietile elementelor constitutive. Aceast transformare semantic reflect totodat trecerea, pe plan tiinific i tehnologic, de la gndirea mecanicist aditiv la gndirea sintetic, integrativ. Au contribuit la modificarea modului de 6

gndire descoperirile din fizic: legea conservrii i transformrii energiei (caracterul unitar al energiei), formularea celui de-al doilea principiu al termodinamicii (utiliznd rezultatele fizicii statistice care a formulat conceptul de entropie pornind de la noiunile de probabilitate) i analiza matematic a cmpului electromagnetic. Putem astfel constata saltul calitativ nregistrat de gndirea uman n descrierea i nelegerea naturii. Secolul al XX-lea este marcat de formularea teoriei relativitii (unitatea spaio-temporar), descoperirea fisiunii nucleare (trecerea substanei n energie i invers), calculatorul electronic, teoria comunicaiei i aplicaiile acestora n domeniul tehnic i social. Astfel, structura semnific ideea de coeren, de interaciune, de organizare a prilor ntr-un ntreg. Conjugat cu noile descoperiri ale fizicii, nelegerea structurii ca mod de organizare a materiei se generalizeaz: structuralitatea este proprietatea fundamental a materiei n micare. Astfel, este dezvluit capacitatea materiei de a intra n interaciuni, respectiv de a se organiza. n concluzie, structura este un mod de organizare, relativ stabil, al unui ansamblu de elemente interconectate dinamic pe baza relaiilor funcionale existente ntre acestea i a constrngerilor. Termenul de sistem provine de la grecescul "sistema", care nseamn ansamblu, reunire, punerea mpreun a mai multor elemente. Evoluia pe plan semantic a termenului de sistem este strns legat de ideea de ntreg i de gndirea holist dezvoltat n jurul acestei idei (n limba greac, "holos" nseamn ntreg). Interpretrile holiste din Antichitate aveau la baz un spirit monist sintetic, totalizator, asupra Universului, care era conceput ca un ntreg i n care se contopesc nu numai lucrurile i fenomenele din natur, dar i omul. n tiina modern, ideea de ntreg apare ndeosebi ca un principiu de integrare i ordonare a fenomenelor, modelul unei astfel de interpretri oferindu-l pentru prima dat conceptul de "gestalt". n acest sens, un exemplu intuitiv l constituie percepia unei melodii. Avnd un caracter integral, aceasta nu poate fi redus la nsumarea sunetelor din care se compune. Melodia poate fi recunoscut chiar dac lipsesc cteva sunete sau dac este cntat la instrumente diferite. Importana cunoaterii funciilor realizate de un sistem decurge i din faptul c, n tiinele tehnice, obiectele cercetrii nu sunt date (adic nu sunt descoperite, cum se ntmpl n tiinele naturii), ele sunt inventate (au caracter de noutate). Se pornete deci de la o funcie sau un grup de funcii i se caut ansamblul de elemente capabil s le ndeplineasc1. n neputina sa de a reproduce natura n structura ei material, omul a ncercat s o imite n funcionalitatea ei. De exemplu, avionul a fost inventat pentru a realiza funcia de zbor a psrilor, nu pentru a mbogi colecia lor cu o nou pasre. De asemenea, lampa electric a fost inventat pentru a realiza funcia de iluminat i nu pentru a reproduce, la scar de laborator, structura materiei solare.2

1 2

L. von Bertalanffy, The organismic psychology and systems theory, Worchester, 1968, p. 234 Idem, p. 235

Sistemul se poate defini ca fiind un ansamblu de elemente interconectate dinamic, capabil de a se individualiza de mediul ambiant prin realizarea unei funcii sau a unui grup de funcii specifice. Pentru mult vreme, conceptele de structur i sistem au fost folosite n mod independent unul de cellalt. A urmat apoi o faz tranzitorie, de tangen sau chiar de intersecie a sferelor semantice ale celor dou concepte. Caracteristica acestei etape o constituie folosirea reciproc, dar nu complementar, a celor doi termeni. i astzi se ntlnesc multe cazuri cnd structura se definete ca un sistem de relaii, iar sistemul ca fiind modelul unei structuri de elemente3. n tiina modern, conceptele de structur i sistem sunt considerate mpreun, reflectnd astfel unitatea dialectic a lucrurilor i fenomenelor. Altfel spus, o unitate a dou proprieti fundamentale care sunt n acelai timp opuse i interdependente, se afl ntr-un proces continuu de ntreptrundere. n acest context, structura reflect proprietatea de organizare a obiectelor i a fenomenelor, n timp ce sistemul reflect proprietatea de ntreg i de interaciune a componentelor acestuia cu mediul ambiant. Deoarece nu exist un sistem material care s poat fi considerat simplu, primar sau elementar, adic un sistem redus la un ultim element, orice sistem se dovedete a fi un sistem de sisteme (structura holonic a sistemelor). n mod complementar, elementele componente ale unei structuri sunt, la rndul lor, tot structuri. Relaia structur-element este relativ, deoarece elementul dispune la rndul lui de o anumit structur4. n mod practic, orice aparat, echipament sau instalaie tehnologic se poate considera ca fiind un sistem, deoarece fiecare dintre acestea: reprezint un ansamblu de elemente interconectate dinamic; se caracterizeaz printr-o anumit funcie sau un grup de funcii (n particular, cele pentru care au fost proiectate); interacioneaz cu alte instalaii sau direct cu mediul ambiant; au o structur funcional relativ stabil. 1.1.2. Sistemul. Noiuni de baz Ca toate teoriile, teoria sistemelor nu aspir dect la reprezentare, mai bine zis, la reprezentarea parial a realitilor, oricare ar fi acestea, concrete sau abstracte, dar i s pun accentul pe caracterul lor global. Altfel spus, noiunea de sistem este o noiune euristic. n afar de definiia etimologic, ce provine din rdcina greceasc systema care nseamn ansamblu coerent, i plecnd de la ideea de globalitate,

3 4

J.L. Le Moigne, Traduction de sciences des systemes, Sciences de lartificiel, Ed. Dunod, 1973, p. 89 J.L. Le Moigne, Systmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33

ce caracterizeaz modelul sistemului, autori de marc n domeniu propun o prim definiie pe care o calific drept elementar5: Sistemul este un ansamblu de elemente caracterizate prin stri. Dac schimbrile de stare sunt msurabile putem considera aceste elemente ca variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor variabile elementare. O alt definiie ne relev c: Un sistem este un ansamblu de elemente identificabile, interdependente, adic legate ntre ele prin relaii, astfel nct, dac una dintre ele este modificat, celelalte sunt i ele modificate i, n consecin, ntreg ansamblul sistemului este modificat, transformat6. Noiunea de interdependen a elementelor nu nseamn n mod obligatoriu i echilibru. ntr-un sistem, elementele interacioneaz cu intensiti diferite, iar acest lucru este numit grad de cuplare ntre elemente i variabile7. Pe aceste baze, un sistem va fi integrat cnd toate elementele sale vor fi puternic cuplate. Putem distinge, ntr-un ansamblu, subansambluri relativ autonome, adic subsisteme ale cror elemente sau variabile sunt puternic cuplate ntre ele. Identificarea elementelor, a atribuiilor lor i, n special, a interrelaiilor constituie una din fazele cele mai constructive i mai revelatoare al demersului sistemic. Ea introduce ntotdeauna claritatea ntr-o cercetare, mai mult sau mai puin, confuz. Aceast identificare trebuie s precead cuantificarea. Alte definiii sunt apreciate ca reprezentnd salturi epistemologice. Pentru J. de Rosnay, un sistem este: Ansamblul de elemente n interaciune dinamic, organizat n funcie de un scop8. E. Morin propune i el o definiie: Un sistem este o unitate global organizat, de interrelaii ntre elemente, aciuni sau indivizi. Acesta a introdus apoi, succesiv sau simultan, noiuni i concepte privind: aciunile mutuale, interaciuni care nu sunt explicite n prima definiie; natura dinamic a relaiilor, care face s intervin implicit forele, micrile, energiile; obiectivul sistemului, preluat din teoria cibernetic; n final, ideea unei diversiti a componentelor, care poate fi a elementelor, a aciunilor sau a indivizilor9. Adevratul salt epistemologic se produce cnd se trece de la coeren la nivelul constituenilor la o coeren ntre relaii. Din aceste definiii
5 6

J.C. Lugan, La Systmique Sociale, PUF, 1993, p. 96 J.C. Lugan, op.cit., p. 97 7 L. von Bertalanffy, Theories des systemes, Ed. Dunod, 1973, p. 125 8 J de Rosnay, Le Macroscope vers un vision globale, Paris, Seuil, 1975, p. 90 9 E. Morin, La Metode, Paris, 1991, p. 101

sunt oricum absente sau, pur i simplu, subnelese noiunile de proces, mediu, autonomie. Pentru a introduce noiunea de proces, personal, propun urmtoarea definiie: Sistemul poate fi un ansamblu organizat al proceselor legate ntre ele printr-o serie de interaciuni coerente i flexibile care determin un anumit grad de autonomie. Procesele pot fi definite ca o secven a micrii, a comportamentelor sau aciunilor ndeplinite de un actor individual sau colectiv, cu ajutorul elementelor sau mijloacelor naturale sau artificiale. Exist, bineneles, posibiliti de interaciune ntre dou procese i datorit faptului c ansamblul proceselor este organizat, ceea ce nseamn c interaciunile dintre ele depind, mai mult sau mai puin, de altele i c ansamblul formeaz un ntreg n care toate elementele sunt legate. Plecnd de la acest lucru, dezorganizarea va nsemna c interaciunea dintre dou procese devine independent de interaciunea dintre unul din cele dou i alte procese, iar autonomia unui sistem va nsemna c procesele din interiorul sistemului, nu vor fi n ntregime determinate de procese exterioare sistemului ci prin ansamblul interaciunilor lor. Definiiile lui B. Walliser insist asupra noiunilor de mediu, de subsisteme n interaciune, de permanen. Acestuia i datorm o tripl definiie sistemului: un ansamblu n raporturi reciproce cu mediul, aceste schimburi asigurndu-i o anumit autonomie; un ansamblu format din subsisteme n interaciune, aceast independen asigurndu-i o anumit coeren; un ansamblu ce presupune modificri, mai mult sau mai puin profunde, n timp, conservnd o anumit performan10. n concluzie, o definiie cuprinztoare a sistemului, trebuie s integreze diverse elemente aduse din definiiile precedente. Un sistem poate fi considerat ca un ansamblu de interaciuni privilegiate ntre ele, actori sau grupuri de actori i produsele lor: efecte, aciuni, procese.

1.2. tiina ciberneticii


1.2. 1. Conceptul de cibernetic Termenul cibernetic a fost introdus pornind de la cuvntul grecesc kibernesis, care semnific aciunea de manevrare a unui vas, iar n sens figurat, aciunea de conducere, de guvernare. Utilizat pentru prima dat de Louis Ampre pentru a desemna arta guvernrii, el a fost utilizat, cu semnificaia actual, n lucrarea sa
10

B. Walliser, Systemes et Modeles.Introduction critique a lanalyse de systemes, Seuil, 1977, p. 89-90

10

de celebrul Norbert Wiener (18941964)11. Acesta face sinteza cercetrilor efectuate n domeniul matematicilor pure (teoria previziunii statistice), n domeniul tehnologiei (computere, sisteme de telecomunicaii), n domeniul biologiei i al psihologiei, i pune bazele unei noi tiine, cu suport matematic, destinat s acopere toate fenomenele referitoare la mijloace de analiz a informaiei. Dezvoltrile teoretice ale lui Wiener au la baz probleme referitoare la transmiterea mesajelor prin reele de comunicaie sau previziune, probleme specifice aprrii antiaeriene, sau reglrii sistemelor biologice sau sociale. Aceste probleme sunt legate de apariia, la sfritul secolului trecut, de maini construite dup modelul sistemului nervos. Din punct de vedere istoric, pot fi identificate, n evoluia mainilor, trei perioade mari: a) Maini mecanice, capabile s efectueze micri restrnse n anumite condiii, subordonndu-se principiilor staticii i dinamicii clasice. Din aceast categorie fac parte dispozitivele ce transmit sau amplific fora aplicat ntr-un punct-precum prghia, axul-cilindru, macaraua, mainile de asediat din Antichitate i de asemenea mainile cu micare periodic regulat, precum pendulele i mecanismele ceasornicului. b) Maini energetice, capabile s transforme o form de energie n alta i s fac utilizabile energiile naturii. Ele pun n practic principiile termodinamicii, ale electrodinamicii i ale fizicii nucleare. Fac parte din aceast categorie maina cu aburi, motorul cu explozie, generatoarele de electricitate, motorul electric, diferitele specii de motoare cu reacie, reactorul cu fuziune sau fisiune. Aceste maini furnizeaz energie cinetic sau alte forme de energie susceptibile a fi consumate de motoare. c) Maini care prelungesc, ntructva, sistemul nervos, i nu sistemul muscular. Ele utilizeaz, n general, reele electrice i pun n funciune aparate care regleaz circulaia curentului; rezistene, condensatoare, bobine de inducie, tuburi electronice, tranzistori, microprocesoare, dar nu aceasta reprezint proprietatea lor esenial. Specific acestui tip de maini este utilizarea i transformarea informaiei. ncepe astfel tiina comunicrii i comenzii care are drept funcie de optim nu economia de energie ci reproducerea exact a unui semnal. Mijloacele de transmisiuni (telefonul, radioul, undele dirijate, comanda la distan) transport o informaie de la surs la receptor. Mainile de calculat, analogice sau numerice, rezolv probleme, matematice sau logice, plecnd de la informaii date. (Adugm la acestea mainile de tradus, mainile de jucat ah, mainile capabile s nvee, etc.). Mainile cu comportament se

11

N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32

11

adapteaz unei situaii exterioare i rspund acesteia ntr-un mod adecvat, dup anumite criterii. Stabilizatoarele asigur reglarea sistemelor care comport un anumit numr de grade de libertate; ele controleaz una sau mai multe variabile care caracterizeaz sistemul i le menin n apropierea poziiei de echilibru, stabilit dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce posed un numr ridicat de grade de libertate, i are capacitatea de a reveni n poziia de echilibru, atunci cnd i sunt aplicate perturbaii din exterior.12 Mainile teleologice sunt sisteme capabile s ndeplineasc o anumit sarcin. Aici nu mai este vorba de meninerea echilibrului, ci de urmrirea unui scop adaptabil situaiilor. Putem propune ca exemplu maina de citit (care trebuie s recunoasc literele, oricare ar fi scrierea adoptat), postul de tir antiaerian automat, racheta de cercetare, maina-transfer (care ndeplinete o sarcin complex, fcut dintr-o serie ordonat de operaii). Caracteristica fundamental a acestor maini este aceea c sunt sisteme automate ce realizeaz operaii complexe, n conformitate cu anumite norme, fr intervenie uman13. Anumite automate au ca finalitate furnizarea de noi informaii, plecnd de la informaii date: este cazul calculatoarelor. Altele au finaliti de natur diferit: de ex., maina-transfer are ca funciune fasonarea pieselor dup un model dat. Toate utilizeaz informaia n funcionarea lor. Un automat pune n practic, ntr-adevr, un program i trebuie s fie capabil s-i controleze operaiile. Ori, un program este o suit de instruciuni, care indic operaii ce urmeaz a fi efectuate ntr-o anumit ordine. Informaia intervine sub trei forme: ca obiect (sau stare a unui sistem) supus unor operaii, ca proces ca mediu al reglrii. n toate aceste cazuri, avem de-a face cu o funcie transformatoare. Obiectul sau starea are o anumit ncrctur informaional. Automatul transform starea iniial n configuraii finale deosebite de starea iniial (care reprezint informaii). Orice dispozitiv de control transform informaii primite n instruciuni pentru un dispozitiv de execuie, i deci n informaii. Problema tiinific esenial a studiului mainilor din a treia categorie se refer la tratamentul informaiei. Cum unul din aspectele importante ale acestei probleme privete analiza dispozitivelor de reglare, s-a dat numele de
12 13

W.R. Ashby, Introduction to Cybernetics, Methuen, London, 1964, p. 91 Idem., p. 95

12

cibernetic tiinei desemnat s studieze comportamentul automatelor. n msura n care un sistem este dotat cu dispozitive de reglare, el poate s-i controleze propria funcionare i deci s se autoguverneze. Aceasta este, de fapt, proprietatea esenial a automatului. Am putea, deci, s afirmm c cibernetica este tiina proceselor cu autocontrol14. La prima vedere, doar calculatoarele i mainile cu comportament se supun unui asemenea studiu. Sistemele de transmisiuni utilizeaz i ele cibernetica, pentru c aciunea lor nu const n deplasarea unei informaii dintr-un loc ntr-altul, ci n supunerea informaiei la o serie de transformri controlate pentru ca la receptor s poat fi reconstituit informaia de la surs. Studiind procesele controlate, cibernetica permite dezvoltarea unor analogii instructive ntre automate i alte sisteme: sistemul nervos, sistemele vii, sistemele cu comportament, sistemele sociale. Nu este vorba dect de analogii, pentru c aceste sisteme au o constituie diferit de aceea a automatelor i posed proprieti care nu se regsesc n automate. Analogia dintre aceste sisteme se raporteaz doar la modul lor de funcionare: ele prezint o trstur comun de structur, identificat de teoria general. Cibernetica este tangent cu multe alte discipline: matematica, logica, electronica, fiziologia, psihologia, sociologia, dreptul, economia. Dac ea ocup aceast poziie, nu nseamn c furnizeaz principii sintetice care permit unificarea acestor tiine diverse ntr-un edificiu teoretic comun, ea izoleaz anumite fenomene pe care le regsim n sistemele concrete studiate de tiinele empirice i pentru studiul crora matematicile i logica furnizeaz instrumente de analiz adecvate15. Adevratul obiect al ciberneticii este de ordin abstract; ea nu studiaz sistemele concrete care opereaz asupra informaiei, ci structura logic a funcionrii lor. Am putea s definim acest obiect drept logic a automatelor, sau, mai mult, ansamblul proprietilor formale ale automatelor. Cibernetica, n sensul strict al teoriei informaiei, este tiina care construiete teoria cantitativ a informaiei, studiind problemele referitoare la manipularea informaiei n sistemele fizice (codare, decodare, stocare, transport, filtrare, etc.)16. ntr-un automat concret, informaia tratat trebuie s fie reprezentat de semnale de natur fizic (de ex., de impulsuri electrice). Studiul transmiterii semnalelor respect principiile teoriei informaiei. Putem studia transformrile sistematice la care sunt supuse informaiile reprezentate prin semnale, fcnd abstracie de acestea din urm: acesta este obiectul ciberneticii. O noiune fundamental a ciberneticii este cea de automat abstract. Automatul abstract reprezint, ntructva, aspectul pur logic al automatelor concrete i al sistemelor care le sunt analoge/asemntoare. Cibernetica studiaz
14

M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p. 108 15 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98 16 W.R. Ashby, op.cit., p. 114

13

sistemele care transform (ntr-un timp finit) un semnal dat, numit semnal de intrare, ntr-un alt semnal, numit semnal de ieire. Un asemenea sistem este un transformator de informaie. Semnalele de intrare i de ieire pot fi discrete sau continue. n majoritatea cazurilor, se poate aproxima convenabil semnalul continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de aceea, foarte important. Un semnal discret poate fi asimilat unui cuvnt, adic unei suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un automat de tip discret este un dispozitiv care transform cuvintele n alte cuvinte. Analiza acestor transformri provine din teoria algoritmilor (ramur a logicii matematice). Un algoritm este o lege de coresponden, definit n mod constructiv, care asociaz oricrui cuvnt format cu ajutorul unui alfabet determinat, un cuvnt format cu ajutorul unui alt alfabet (eventual identic primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral i transformrile Fourier, utilizate pentru analiza semnalelor periodice) permit studierea automatelor cu semnale continue. Cibernetica este, deci, tiina automatelor abstracte; n aceast calitate, ea constituie o dezvoltare a ramurilor ce izvorsc din logica sau analiza matematic. 1.2.2. Semnificaia ciberneticii Pentru a caracteriza apariia tehnologiei informaiei, Norbert Wiener a vorbit despre a doua revoluie industrial. Aplicarea la scar mare a resurselor oferite prin tratarea tiinific a informaiei aduce, ntr-adevr, modificri importante n viaa social i deschide noi perspective. Mai mult chiar, cibernetica studiaz aciunea uman i gndirea. Dac automatele pot s imite aciunile umane cu o mai mare eficacitate chiar, n anumite cazuri, dect aciunile nsei, se cuvine s concluzionm c aciunile umane, n definitiv, se reduc la operaii de acelai tip cu operaiile despre care automatele ne dau exemplificri concrete. Exist, poate, n aciune, un aspect intuitiv, conform cruia aceasta se auto-cuprinde i cuprinde n ea realitatea la care se aplic, precum i un aspect operativ, care corespunde momentului eficacitii. Lecia ciberneticii este aceea c aspectul intuitiv poate fi, n mod progresiv eliminat n beneficiul unui singur aspect operativ. Cu ct mainile vor nlocui aciunea uman, cu att aceasta va fi obligat s se redefineasc n funcie de maini. Omul va trebui s se adapteze mainii sau s piar, aa cum mai demult, el trebuia s se adapteze naturii sau s piar. n alt ordine de idei, dup cum mainile calculatoare par s imite operaiile gndirii, ajungem s ne ntrebm n ce const specificitatea acesteia17. Totui, cibernetica nu conduce, deloc, la o asimilare a omului cu maina; ea determin reorganizarea cmpului de aciune. Datorit sistemelor
17

N. Wiener, op.cit., p. 111

14

cibernetice, care-i perfecioneaz sisteme interne de reglare, omul i integreaz aciunea proprie ntr-o totalitate mai complex; el devine, astfel, capabil s-i ajusteze comportamentul ntr-un mod mai fin conform unor situaii mai complicate. Apariia ciberneticii are, deci, ca semnificaie creterea controlului exercitat de om, asupra propriului su comportament. n acest sens, cibernetica se refer la exigenele vieii libere. Sistemele complexe i diversificate care permit transportul cvasiinstantaneu al unor mari cantiti de informaie de la un punct la altul al globului, au contribuit deja la o schimbare profund a mentalitilor i a culturilor. Cmpul accesibilitii contiinei se ntinde din ce n ce mai mult i o anumit unificare este operat n coninuturile de reprezentare. Dar, n acelai timp, o distan din ce n ce mai mare se instaleaz ntre ansamblul evenimentelor i situaiilor prin care individul se poate simi afectat (prin intermediul noutilor i al imaginilor) i domeniul n care se exercit aciunea sa real. Poate s rezulte fie un sentiment de neputin i de fatalitate, fie cutarea de aciuni de tip simbolic destinate s acopere, cel puin n mod imaginar, aceast distan. Noi forme de contiin politic se schieaz, ntr-un fel de oscilaie, nc nedeterminat ntre sentimentul de responsabilitate, legat de domeniul proxim al informaiei, i preocuparea pentru o conduit eficace, legat de capacitile efective de decizie. Utilizarea calculatoarelor permite o analiz riguroas a problemelor cu o complexitate mare, pe care altdat le rezolvam n mod intuitiv sau pe care nici nu le puteam lua n discuie. Aceasta are consecine semnificative n cercetarea tiinific i n domeniul operativ. n domeniul cercetrii, nu ne mai putem mulumi cu teorii mai mult sau mai puin intuitive. Instrumentele de calcul exist, i numai calculul d rezultate n ntregime controlabile. Idealul tiinific, care este cel al unei cunoateri inter-subiective controlabile, ne impune, deci, s recurgem la metode de investigaie care dau natere unui tratament logic strict, ce se exprim prin calcul. Limbajul obinuit este imprecis i ne d posibilitatea doar a cunoaterii superficiale a realitii. Din momentul n care dorim s cunoatem cu precizie, trebuie s substituim limbajului obinuit un limbaj care s nu fie pur i simplu descriptiv, dar care s aib un caracter operatoriu: este cazul limbajelor algoritmice. Calculatoarele deschid i noi posibiliti n domeniul aciunii. Putem elabora, acum, proiecte vaste care cer calcule precise i rapide: zborurile spaiale sunt exemple ale acestei exigene. Putem, de asemenea, s aplicm instrumente precise i complexe de analiz i de previziune a gestiunii afacerilor. Astfel, tehnicile planificrii tind s devin din ce n ce mai eficace. Aceasta pune o problem general de mare anvergur. Dac societile umane ajung s organizeze producia de bunuri i de servicii necesare n condiii din ce n ce mai raionale, nu am putea, oare, s avem n vedere, pentru viitor, un declin progresiv al dimensiunii politice, care ar fi nlocuit de o organizare pur tehnic? Exist un contrast frapant ntre rafinamentul conceptual i rigoarea care caracterizeaz demersurile de ordin 15

tiinific i tehnic i stilul sumar, imprecis care caracterizeaz demersurile de ordin politic. Putem presupune c vor exista conflicte ntre modul de elaborare a deciziei (distribuirea puterii) i criteriile de alegere, adic finaliti. Este ciudat c, pn aici, analiza raional nu a putut s ajung dect la generaliti vagi n aceste domenii. Suntem obligai s ne ntrebm dac exist un tip de situaie ce nu poate fi depit, care ar marca limitele definitive ale raionalitii, sau dac am putea spera c aceast neputin va fi depit ntr-o zi i c viaa colectiv va fi, n final, n ntregime raionalizat. Aceasta nu se va produce dect dac am reui s eliminm - ipotez puin probabil - tot ceea ce n fiina uman este pasiune i valoare, sau dac am reui s crem un instrument care s permit controlul raional al pasiunilor i valorilor18. S-a pus adeseori ntrebarea ce este raionalitatea?. Experiena ne face s ne gndim c un demers este raional n msura n care i controlm toate etapele. Nu putem s ne formm o idee a priori asupra raionalitii, ci putem doar s constatm c ea se realizeaz n mod concret clar i eficace, n operaiile algoritmice. Acesta este, de altfel, motivul pentru care putem ncredina mainii realizarea acestora. Cibernetica ne nva, n orice caz, c nu trebuie s ne facem o idee redus despre calcul. Nimic, pentru moment, nu pare s ne indice a priori c nu vom lrgi posibilitile calculului, astfel nct s acoperim progresiv tot ceea ce nea aprut ca raional i fr ndoial, multe alte domenii rmase nc impenetrabile. Nu putem, deci, s facem altceva mai, bun dect s lrgim cmpul de aplicabilitate al algoritmilor, fr s putem spune n prealabil care sunt eventualele limite ale acestora19. n fine, utilizarea mecanismelor de reglare i a sistemelor programate permite automatizarea unui mare numr de operaii. Rezult, de aici, o cretere considerabil a productivitii muncii i n acelai timp o modificare profund a multor operaii. Dispunnd, n viitor, de roboi puternici i diversificai, omul devine capabil s produc mult mai mult pe unitate de timp de lucru. Aceast cretere a productivitii va avea dou efecte: a) creterea bunurilor i a serviciilor produse (i deci printr-o ameliorare a nivelului de via general, precum i printr-o modificare a modului de via, de ex., prin distribuirea de aparate menajere, de dispozitive cu motoare etc.); b) diminuarea progresiv a muncii (ceea ce deschide largi posibiliti educaiei i culturii). Dar, automatizarea antreneaz dispariia anumitor sarcini i deci, n viitorul imediat, omajul pentru anumite categorii de muncitori. Ea pune, deci,
N. Wiener, op.cit., p. 111. S.A. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford University Press, 1995, p. 178
19 18

16

probleme sociale considerabile: trebuie s putem asigura reorientarea acelora carei pierd locul de munc, trebuie pentru aceasta s le oferim o formare care s le permit adaptarea la un nou loc de munc. Exist aici, cel puin o problem pentru perioada de tranziie n cursul creia automatizarea se instaleaz i se rspndete. Dar, putem presupune c, n viitor, schimbrile tehnologice vor deveni regul, c vom cunoate n permanen, transformri profunde n industrie i c va trebui s rezolvm n mod permanent probleme de reorientare. Aceasta cere, fr ndoial, ca indivizii s primeasc, la nceput, o formaie polivalent care le va permite s se reorienteze fr prea mari dificulti la momentul dorit. Pe de alt parte, crearea de utilaje automatizate necesit vaste cercetri prealabile i mari investiii, totodat. Numai ntreprinderile de dimensiuni foarte mari vor fi capabile s susin cercetrile necesare i s asigure investiiile indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va trebui, de asemenea, s facem previziuni pe termen lung i, astfel, va apare, prin intermediul motivaiilor tehnologice, necesitatea de planificare. Dezvoltarea automatizrii risc, totodat, s permit apariia unei noi forme de tensiune social, ntre o clas de tehnicieni specializai i o clas de netehnicieni. Presupunnd c putem, datorit nivelului produciei i unei organizri adecvate, s suprimm inegalitile sociale, poate c anumite inegaliti individuale vor fi ireductibile. Aceasta nu va ntrzia s aib repercusiuni n planul puterii: este probabil c puterea se va gsi din ce n ce mai mult n minile celor care, datorit competenei lor tehnice, vor dispune de informaiile necesare i vor fi efectiv capabili s controleze aparatele pe care societatea le-a oferit. n aceste condiii, s-ar pune problema aprrii anselor unei democraii adevrate. Dezvoltarea mainilor cu informaie va avea, cu siguran, consecine profunde asupra vieii sociale i asupra culturii. Am formulat, mai sus, pe aceast tem, cteva probleme i ipoteze. Dar, pentru c aceste consecine rmn, n mare parte, nedeterminate, se manifest o anumit nelinite.

17

SECIUNEA 2 ARHITECTURA SISTEMELOR DE CALCUL

2.1. Chestiuni generale despre calculator Un calculator este un echipament capabil de a procesa informaii i de a efectua calcule complexe la viteze ce depesc posibilitile creierului uman. Calculatoarele proceseaz datele prin intermediul unor seturi de instruciuni denumite programe. Aceste programe, sau aplicaii, sunt create de programatori i determina modul de comportare al calculatoarelor. Programul cu cea mai mare importan, ce n mod obligatoriu trebuie rulat pe un calculator, este sistemul de operare, el constituind limbajul comun "vorbit" de om i calculator. Mergnd pe ideea ca PC-urile nu vor cunoate niciodat un volum mare de vnzri, firma IBM nu s-a ostenit sa proiecteze un sistem de operare pentru acestea i a cedat aceasta sarcina unei companii tinere i necunoscute la momentul respectiv. Compania se numea Microsoft i astzi sistemele sale de operare ruleaz pe aproape toate calculatoarele personale din ntreaga lume. n concluzie, modelele de calculatoare personale ntlnite cel mai des sunt de dou tipuri: Apple Macintosh i compatibile IBM. Cele dou modele dispun de o arhitectura fizic diferit, pe ele ruleaz aplicaii specifice i sisteme de operare diferite. n continuare, m voi referi numai la calculatoarele personale compatibile IBM-PC. Cnd vorbim despre calculatoare personale trebuie sa abordm urmtoarele noiuni: Hardware; Software; Uniti de msur. Termenul HARDWARE provine din limba englez i se refer la componentele fizice ale unui echipament de calcul, iar termenul SOFTWARE se refer la aplicaiile sau programele ce ruleaz pe un calculator. Pentru a stoca informaii se utilizeaz urmtoarele uniti de msur: Bit: unitatea de msur pentru stocarea informaiei. Un bit poate avea numai dou stri reprezentate prin valorile 1 sau 0, Adevrat (True) sau Fals 18

(False). n scrierea curent se prescurteaz cu b (liter mic) i este utilizat drept unitate de msur. Exemple: Kb - kilobii Mb - megabii; Byte: sau octet reprezint o succesiune de 8 bii i reprezint cea mai mic unitate de memorie adresabil. n scrierea curent se prescurteaz cu B (liter mare) i este utilizat drept unitate de msur curent pentru datele stocate. 2.2. Arhitectura unui calculator personal (Personal Computer) Din punct de vedere structural, calculatorul este compus din: unitatea central (cu placa de baz, procesorul, memoria intern, interfeele i porturile) i echipamente periferice. Placa de baz: conine toate componentele electronice importante ale calculatorului: microprocesorul, circuitele de suport, memoria precum i circuitele care asigur funciile video i audio. Orice alte componente ce urmeaz s se adauge se vor conecta n sloturile de extensie de pe placa de baz. Microprocesorul este unitatea de prelucrare la care se cupleaz memoria intern i echipamentele periferice. Viteza de lucru a microprocesorului este determinat de: tipul constructiv al microprocesorului; dimensiunea registrelor interne i a magistralei de date; frecvena ceasului sistemului (timpul n care se ncarc i se execut instruciunile); dimensiunea memoriei cache. Un registru este un circuit secvenial sau dispozitiv destinat memorrii i prelucrrii unui ir de caractere binare. Pentru realizarea funciei complexe de execuie a programelor de prelucrare a datelor, microprocesorul dispune de un ansamblu de registre. Un registru funcioneaz att ca o celul de memorie, ct i ca un loc de lucru. Microprocesoarele actuale au regitri pe 32 sau 64 de bii. Dimensiunea regitrilor are un efect important asupra performanelor microprocesorului. Coprocesorul matematic este un procesor specializat n operaiile pe date cu caracter matematic. Cnd microprocesorul trebuie s execute o astfel de operaie, apeleaz la coprocesor i va primi rezultatul final. ntre componentele calculatorului, microprocesor, memoria intern i periferice circul trei categorii de informaii: instruciuni de program, comenzi efective i date. Aceste categorii de informaii circul pe circuite electrice care alctuiesc magistrale sau un bus. 19

Magistrala, din punct de vedere fizic, reprezint trasee pe o plac de circuit imprimat. Logic, exist dou tipuri de magistrale: Pe magistrala de comenzi circul comenzile, iar pe magistrala de date circul datele transferate ntre diferitele componente ale calculatorului. Echipamentele periferice sunt cuplate la magistral prin intermediul unei componente fizice numit controller. Controllerul urmrete, comand i controleaz ntregul trafic de informaii ntre periferice, unitatea de hard disc, unitile floppy disc i memoria intern. Acest transfer direct se execut fr implicarea unitii centrale. Sarcina controlului, transferului de informaii ntre memorie i unitile de discuri magnetice revine unei componente numita DMA (Direct Memory Acces). Etapele parcurse pentru funcionarea unui calculator sunt: 1) microprocesorul depune pe magistrala de date o valoare din registru; 2) microprocesorul depune pe magistrala de comenzi comanda necesar pentru citire din memorie; 3) memoria intern primete comanda i preia de pe magistrala de date valoarea, caut adresa corespunztoare, preia coninutul locaiei respective i depune valoarea citit pe magistrala de date; 4) memoria intern depune pe magistrala de comenzi comanda de ncheiere a citirii; 5) microprocesorul primete mesajul memoriei interne de ncheiere a citirii i citete valoarea depus de pe magistrala de date. Unitatea de memorie intern(UM) este cea mai important i costisitoare componenta fizic. Caracteristicile memoriei interne sunt: dimensiunea; timpul maxim de rspuns (depinde de tehnologia de construcie a cip-urilor de memorie). Din punct de vedere funcional, memoria intern a unui calculator personal este alctuit din dou componente: memoria RAM i memoria ROM. Memoria ROM (Read Only Memory) poate fi citit, dar nu poate fi scris de ctre utilizator. Sunt memorate n ROM programe specifice sistemului de operare. Este nevolatil. Programele preluate din ROM sunt transferate n RAM de unde apoi sunt executate. Memoria RAM (Random Acces Memory) este memoria propriu-zis, la care ne referim n mod uzual i cu care opereaz toate programele utilizatorilor. 20

Ea reprezint un spaiu temporar de lucru unde se pstreaz datele i programele pe toat durata execuiei lor. Programele i datele se vor pierde din memoria RAM dup ce calculatorul va fi nchis, deoarece memoria este volatil, pstrnd informaia doar ct calculatorul este sub tensiune. De aceea programele i rezultatele trebuiesc salvate pe dischete sau pe hard disc. Mai exist un tip de memorie numit CMOS care este o memorie de tip RAM, cu deosebirea c aceasta consum mai puin energie electric dect celelalte tipuri de RAM. Un calculator are un mic acumulator ataat ce va alimenta n permanen aceast memorie, chiar i atunci cnd acesta este oprit, pentru a putea pstra informaiile din CMOS timp de 2-3 ani n cazul n care calculatorul nu se deschide. Altfel, acest acumulator se va rencrca. Ea folosete la memorarea informaiilor necesare BIOS-ului: capacitatea memoriei interne, tipul unitilor de disc flexibil, tipul i capacitatea discului hard, configuraia calculatorului, ora curent, data curent. Memoria pe care calculatorul crede c o are, dar care nu exist n realitate se numete memorie virtual. Majoritatea PC-urilor moderne folosesc tehnica numit paginare la cerere, implementat de microprocesoarele Intel, care au posibilitatea s urmreasc coninutul memoriei n timp ce acesta este transferat ntre disc i memorie n blocuri de 4 KB. Dup ce memoria real se umple, sistemul de memorie virtual copiaz coninutul uneia sau mai multor pagini pe disc, atunci cnd este nevoie de mai mult spaiu n memorie. Cnd sistemul are nevoie de datele coninute n blocurile copiate pe disc primele pagini utilizate folosite sunt copiate pe disc i, n locul lor, sunt aduse pe disc paginile invocate de calculator. Numele acestei tehnici este paginare la cerere, deoarece comutarea datelor se face numai atunci cnd microprocesorul ncearc s obin accesul la o adres care nu este disponibil n memorie. Erorile de memorie care pot aprea ntr-un calculator sunt grupate n dou categorii: erori soft i erori hard. Unitatea central de prelucrare (UCP): Unitatea de Comand Control(UCC) controleaz funcionarea microprocesorului ca sistem. a unui microprocesor

Aceast unitate primete instruciunile de la unitatea de intrare/ieire i le convertete ntr-o form care poate fi neleas de unitatea aritmetico-logic.

21

Unitatea aritmetico-logic(UAL) efectueaz calculele matematice i funciile logice, prelund instruciunile decodificate de unitatea de control. Cele mai puternice microprocesoare actuale adopt o tehnologie numit logic de predicie a ramurilor (atunci cnd umple canalul de prelucrare paralel, microprocesorul ncearc s ghiceasc ramura de program pe care va continua executarea, apoi execut instruciunile mai probabile). O alt tehnologie folosit n executarea instruciunilor unui microprocesor este arhitectura scalar, care mbuntete calitile funcionale ale microprocesorului, mai mult dect o face creterea incremental a vitezei. n afara cantitii de memorie pe care utilizatorul o are instalat pe calculator, un alt aspect important este viteza cu care microprocesorul poate s scrie date n memorie sau s extrag date din aceasta. Viteza microprocesorului este exprimat sub forma unei frecvene n megahertzi (MHz), n timp ce microprocesoarele de memorie sunt evaluate n nanosecunde. Memoria cache este mai apropiat de microprocesor dect memoria intern, evitndu-se astfel toate acele operaiile intermediare. Pentru microprocesoarele de mare performan, cea mai cunoscut tehnic de accelerare a vitezei sistemului de memorie este utilizarea cache-ului. Un circuit special, numit controller cache, ncearc s alimenteze continuu memoria cache cu instruciunile i datele de care este cel mai probabil s aib nevoie microprocesorul n continuare. Dac informaiile cerute de microprocesor se afl deja n memoria cache, acestea pot fi obinute fr stri de ateptare. Aspectele eseniale ale unei memorii cache sunt: dimensiunea, organizarea logic, localizarea i modul de operare. Dimensiunea cache cea mai utilizat este de 256 KB. Cache-urile pot fi interne sau externe microprocesoarelor pe care de deservesc. Cache-ul intern este integrat pe cipul microprocesorului. Cache-ul extern folosete cipuri de memorie i circuite de control externe. Sistemul de intrare / ieire (SIO) face legtura ntre microprocesor i restul circuitelor din calculator. Microprocesoarele utilizate n PC-uri folosesc dou tipuri de conexiuni externe la unitile de intrare/ieire: primul tip de conexiune formeaz magistrala de adrese, iar al doilea formeaz magistrala de date. Dimensiunea magistralei de date (se msoar n bii) a microprocesorului influeneaz direct viteza cu care sunt transportate informaiile. 2.3. Mediile de stocare:

22

Floppy discul are ca principiu de funcionare: un mecanism de antrenare ce rotete dispozitivul cu o vitez constant, iar scrierea/citirea se realizeaz cu ajutorul a dou capete de citire/scriere care se poziioneaz pe informaiile plasate pe piste. Dischetele pot fi de 5,25 inci sau 3,5 inci. Componentele principale ale unei uniti de dischet sunt: un motor obinuit care rotete discul i un motor pas cu pas care poziioneaz capetele de citire/scriere. Dischetele de 3,5 inci folosesc un butuc metalic, cu un orificiu central ptrat de antrenare care se potrivete cu axul unitii de dischete. Tietura dreptunghiular din butuc permite mecanismului unitii de dischete s determine fr ambiguiti alinierea radial a discului i servete ca referin mecanic pentru poziia datelor pe disc. Toate unitile de dischete actuale folosesc dou capete de citire/scriere, care prind la mijloc discul i citesc sau scriu date pe oricare dintre cele dou fee ale dischetei. Acest tip de dischet conine i o clapet de protecie la scriere care permite ca discheta s fie transformat ntr-un mediu cu acces numai la citire. Viteza de rotaie a unei dischete de 3,5 inci este de 300 RPM, rata de transfer a datelor este de 500 Kbps, iar numrul pistelor este 80. Hard-discul (disc fix, disc Winchester) este ncorporat n cutia care conine unitatea central.

Principalele caracteristici ale hard-discului sunt: capacitatea de stocare a informaiilor (PC Data Handling), timpul de cutare (seek time), rata de transfer a sistemului gazd, rata de transfer a hard-discului (media rate), numrul de rotaii pe minut, cantitatea de memorie cache. Structura discului Discul poate fi analizat din punct de vedere fizic (construcie, pri componente, mod de funcionare) i logic (structura logic a informaiei, 23

modalitile de accesare a informaiei stocate, factorii care afecteaz performanele discului). Parametrii ce caracterizeaz discul sunt: cantitatea de informaii ce poate fi memorat [Kb, Mb, Gb]; timpul de acces la informaie [ms]; viteza de transfer a informaiei din i spre memoria RAM [Kb/s], baud. Structura fizic a discului Un disc se compune din: platane cu una sau dou fee de nregistrare; numrul de capete de citire/scriere, egal cu numrul de fee de nregistrare; furc de acces pe toat suprafaa platanului; motor pentru rotirea platanului; motor pentru acionarea furcii cu capetele de citire/scriere; controller pe placa logic (placa sistem), care comand ntregul sistem; suprafeele de nregistrare ale unui disc sunt mprite n cercuri concentrice, fiecare cerc numindu-se pist (track). Fiecare pist este adresat fizic printr-o pereche de numere ntregi reprezentnd numrul suprafeei, respectiv numrul curent al pistei. Numerotarea suprafeelor se face de la zero, de sus n jos, iar pistele se numeroteaz ncepnd cu zero - numrul pistei de raz maxim - pn la pista de raz minim. Numrul maxim de bytes memorai pe o pist este fix, de aceea stabilitatea informaiei este mai bun cu ct pista are raza mai mare. Mulimea pistelor avnd acelai numr pe toate suprafeele de nregistrare se numete cilindru (cylinder). Cilindrii se memoreaz de la zero, ncepnd cu cel de diametru maxim, cresctor, pn la cel de diametru minim. Suprafeele de nregistrare ale unui disc sunt mprite radial n sectoare. unde: Fiecare disc este adresat prin (x, y, z), cu proprietatea c x, y, z N, - x reprezint numrul cilindrului; - y reprezint numrul suprafeei; 24

- z reprezint numrul sectorului. Numrul maxim de bytes dintr-un sector este fix avnd valori date: 128, 256, 512, 1024. Sectorul reprezint lungimea ocupat pe pist de cantitatea maxim de bytes citii/scrii la o singur accesare a discului. Factorul de ntreesere (interleave factor) este un numr natural egal cu 1 plus numrul de sectoare cuprinse ntre dou sectoare cu adrese succesive, n ordinea de parcurgere a discului, invers acelor de ceasornic. Dou sectoare cu adrese succesive nu sunt n mod obligatoriu vecine pe suprafeele de nregistrare ale discului, datorit diferenei dintre timpul de transfer al datelor i timpul de citire/scriere efectiv. Formatarea fizic [physical low-level formatting] Operaia de scriere a adresei i a celorlalte componente ce alctuiesc preambulul sectoarelor, se numete formatare fizic a discului care este executat de controller-ul discului realizat la comanda sistemului de operare, FORMAT C:/W, de utilitarul NORTON SAFE FORMAT (pentru dischete) sau cu comanda FORMAT din SETUP-ul computerului. Noiunile pist [track], cilindru [cylinder], sector, factor de ntreesere i formatare fizic se refer la capacitatea de stocare a discului. Timpul de cutare [seek time] reprezint timpul necesar capului de citire/scriere pentru a se deplasa de la pista pe care se gsete, la pista ce trebuie accesat. Structura logic a discului Structura logic a discului reprezint organizarea discului, caracteristicile acestuia i modul de utilizare. Ea este descris n tabela de adrese care specific: partea ocupat i partea liber a discului; partea neutilizabil datorit unor defeciuni (bad-uri) fizice. Discul logic i discul fizic [logical drive- physical drive] Discul fizic este material, poate fi accesat doar la nivel de BIOS pe baza tripletului: numrul suprafeei de nregistrare; numrul cilindrului; numrul sectorului. Zona sistem a discului conine tabela de partiii i unul sau mai multe discuri logice. 25

Discul logic este un ansamblu de informaii organizate pentru a fi recunoscute i accesate de sistemul de operare cu ajutorul identificatorului. Fiecare HDD logic este prevzut cu o zon sistem care conine: tabela de partiii; nregistrarea de ncrcare; tabela de alocare a fiierelor FAT (File Allocation Table) n dublu exemplar; catalogul principal. Tabela de alocare a fiierelor i catalogul principal conin "contabilitatea" [Bookkeeping] sistemului de operare. Zona minim accesibil pe disc este sectorul; numrul discurilor este foarte mare, de aceea soluia memorrii adreselor lor reprezint o soluie ineficient. Din acest motiv s-a introdus noiunea de cluster, care reprezint unitatea de msur a alocrii informaiei i este format din grupul de sectoare adiacente alocabile unui fiier. Fiecare cluster corespunde unei poziii din tabela de alocare a fiierelor. Adresa pe disc a unui cluster corespunde cu numrul su; clusterele sunt numerotate de la doi n ordine secvenial cresctoare. Unitatea de memorare minim alocabil este cluster-ul, ceea ce produce pe de-o parte micorarea timpului de acces iar pe de alt parte neutilizarea integral a spaiului pentru c rar se ntmpl ca mrimea fiierului s fie un multiplu de cluster; zona rmas neocupat este zona moart, nevzut de sistemul de operare i propice aezrii viruilor. Cu ct dimensiunea clusterelor va fi mai mare, cu att timpul de acces se va micora, iar spaiul ocupat de zonele moarte de la sfritul fiierelor, deci spaiul neutilizabil, va crete. Zonele moarte sunt zonele de aezare a viruilor, de aceea se recomand iniializarea acestor zone utiliznd aplicaia Norton WipeInfo. Starea de defeciune a unui sector se stabilete prin evaluarea i compararea valorii indicelui de redundan ciclic. [CRC-Cyclic Redundancy check]; valoarea CRC este evaluat ca o sum de control a valorilor biilor ce modific informaia scris. Informaiile necesare sistemului de operare pentru a gestiona starea clustere-lor i zona de date a HDD sunt memorate n tabela de alocare a fiierelor. Tabela de alocare a fiierelor (FAT-File Allocation Table) - este lista n care sistemul de operare memoreaz statutul fiecrui cluster din zona de date a discului logic. Este singura component a sistemului de gestiune a sistemului de operare MS-DOS pstrat n dou exemplare pentru a crete sigurana i fiabilitatea sistemului. 26

FAT-ul conine attea nregistrri cte clustere are zona de date a discului logic. Memorarea adreselor se numete list nlnuit iar clusterele ale cror adrese alctuiesc o astfel de list formeaz lanul de clustere alocat fiierului respectiv. Ruperea lanului prin schimbarea adresei din FAT face imposibil gsirea restului fiierului din lanul "rupt"; sistemul de operare pstreaz o copie i de aceea este posibil refacerea lanului defect prin utilizarea aplicaiilor tip Norton Disk Doctor sau Disk Editor. Gestiunea zonei de date a unui disc logic presupune memorarea adreselor de nceput ale lanurilor de clustere alocate fiierelor, n catalogul principal. Catalogul principal [The Root Directory] - este lista n care sistemul de operare memoreaz, pentru fiecare fiier i catalog adresa primului cluster din lanul de clustere asociat, mpreun cu alte informaii utile unei gestiuni complete i fiabile a zonei de date, a fiierelor i cataloagelor. El este ultima component a zonei sistem a discului logic i este poziionat imediat dup a doua copie a FATului. nregistrarea catalogului principal are urmtoarele cmpuri: nume, extensie, atribute, rezervat, timp, data, adresa, dimensiunea. Dimensiunea i locaia catalogului principal sunt fixate n timpul formatrii logice i pot fi modificate doar printr-o nou formatare. Marcarea numelui fiierului sau catalogului i iniializarea cu zero a listei sale de adrese din cele dou copii FAT sunt singurele aciuni pe care le face sistemul de operare cnd terge un fiier sau catalog. Deoarece coninutul lanului de clustere asociat nu este afectat n cazul n care nu a avut loc o suprascriere iar informaiile privind adresa cluster-ului de nceput i dimensiunea fiierului (memorate n catalogul principal) nu sunt distincte, refacerea automat a unui fiier ters este o sarcin uoar pentru programul UnErase. nregistrarea de ncrcare [The Boot Record] reprezint coninutul primului sector al oricrui disc logic. Aici sunt memorate informaii importante pentru accesarea corect al discului fizic pe care este localizat discul logic, precum i fiierele sistem ale sistemului de operare. Pe dischet exist un singur disc logic, de aceea nregistrarea de ncrcare coincide cu nceputul fizic i logic al acesteia. Tabela de partiii [Partition Table] nainte ca sistemul de operare s poat fi instalat pe HDD, un program de partiionare (de cele mai multe ori programul FDISK din DOS) memoreaz pe primul sector fizic al acestuia, adic n sectorul (0,0,1) o structur care-l descrie ca un set de una sau mai multe diviziuni numite partiii. Aceast structur se numete 27

tabel de partiii. Tabela de partiii este cea mai important entitate de pe HDD i ea conine: numrul discurilor logice localizate pe HDD; adresele fizice de nceput i de sfrit ale acestora; adresele logice de nceput; numrul de sectoare ale fiecrui HDD; definirea discului sistem. Dac tabela de partiii este defect, sistemul nu poate fi ncrcat de pe HDD iar coninutul su este inaccesibil. n timpul operaiei de ncrcare, BIOS-ul citete programul principal de ncrcare care, pe baza tabelei de partiii, afl ce partiie conine sistemul de operare ce trebuie ncrcat i unde este localizat nregistrarea sa de ncrcare. Tabela de partiii, dac exist, este prima component a zonei sistem a unui disc logic. Ea este creat i localizat nainte de formatarea logic. Formatarea logic [logical formatting] - reprezint operaia de dimensionare, localizare i iniializare a nregistrrii de ncrcare a celor dou copii ale tabelelor de alocare a fiierelor i a catalogului principal. Un hard-disc este format din unul sau mai multe discuri ce se rotesc unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat direct la un motor. Pentru fiecare fa a discurilor este folosit un cap de citire/scriere. Att timp ct discurile se rotesc, capetele de citire/scriere se afl la o distan de cteva milionimi de inci de suprafaa discului. De fiecare dat cnd discul efectueaz o rotaie complet, capul traseaz un cerc complet pe suprafaa acestuia, cerc ce poart denumirea de pist. O stiv vertical de piste poart denumirea de cilindru. Numrul de cilindri ai unei uniti de hard-disc este egal cu numrul pistelor de pe fiecare disc. Acest numr este stabilit de productorul hard-discului n timpul fabricrii. Majoritatea sistemelor de discuri mpart fiecare pist n arce mai scurte, numite sectoare. Sectorul este unitatea de baz pentru cantitatea de informaii stocat pe un disc. Adresa fizic a fiecrui sector de pe disc este dat de cele trei valori: cilindrul, capul i sectorul. Pentru adresarea datelor de pe un disc, se folosete adresarea pe blocuri logice (logical block addressing). 28

Prin divizarea discului n mai multe partiii, posibilitile logice de adresare a unui disc pot crete de patru ori, n limitele adresabilitii fizice. Viteza de acces i rata de acces sunt probleme de proiectare, dar limitele sunt determinate de probleme mecanice. Cea mai bun cale de depire a acestor bariere mecanice este folosirea unui cache. Cache-urile sunt clasificate n dou categorii software i hardware. Cache-urile software folosesc o parte a memoriei principale a calculatorului. Cache-urile hardware folosesc memorii proprii, dedicate. Cache-urile software au un avantaj de performan prin faptul c opereaz dup interfaa de disc i magistrala de extensie, pe cnd informaiile pstrate n cache-ul hardware, chiar dac sunt disponibile imediat, sunt ncetinite prin interfa i prin magistrala de extensie. Unitile AV au fost construite n scopul stocrii datelor audio i video. Aceste uniti au capaciti foarte mari, dar cel mai important lucru este viteza de acces. Spre deosebire de hard-discurile obinuite, care permit accesul instantaneu la date aleatorii, unitile AV sunt optimizate pentru accesul secvenial la viteze foarte mari. Compact-discul a fost creat la nceputul anilor 1980. CD-urile reprezint inima tehnologiilor multimedia, reprezentnd totodat elementul central pentru digitizarea i automatizarea sistemelor fotografice.

La baza sistemelor CD-ROM st tehnologia optic. Pentru creterea spaiului de stocare disponibil pe un disc, sistemul CD folosete nregistrarea cu vitez liniar constant. Discul se rotete mai repede pentru pistele din interior dect pentru cele din exterior, astfel c, viteza de rotire a discului variaz de la 400 RPM (rotaii pe minut) pentru pistele din interior la 200 RPM pentru pistele din exterior. Capacitatea de stocare a CD-urilor este mprit n sectoare, un CD avnd aproximativ 315.000 de sectoare (pentru 70 de minute de muzic). O sesiune este un segment unic nregistrat pe un CD i poate conine mai multe piste. Orice sesiune poate conine date, secvene audio sau imagini.

29

Un compact disc poate conine pn la 99 de piste, iar o pist poate conine numai una dintre formele de stocare (audio, video sau date). Fiecare pist este format din cel puin 300 de cadre mari (4 secunde de redare audio). Compact discurile pot fi de mai multe tipuri: CD-digital Audio, CDROM (CD- Read Only Memory), CD-Recordable, CD-Erasable, Photo CD i DVD. Discul CD-ROM livreaz date din alte surse ctre calculator. Datele de pe un CD-ROM nu mai pot fi modificate dup tanare. Adnciturile pentru stocarea datelor sunt definitive. Pentru majoritatea recorderelor CD, fluxul de date nu poate fi ntrerupt dup ce operaia de scriere a nceput. O ntrerupere n fluxul de date poate genera erori de nregistrare. Pentru folosirea capacitii maxime posibile ale unui CD, este de dorit a se reduce numrul de sesiuni n care se mparte un disc, deoarece fiecare sesiune irosete cel puin 13 MB pentru zonele de introducere (leadn) i de ncheiere (lead-out). Este recomandat ca orice program rezident aflat n memorie (programele de protejare a cranului (screen savers), alarmele (popup reminders) i programele de comunicaii) s fie descrcat, astfel nct, PCul s se ocupe numai cu procesul de scriere. nainte de scrierea CD-ului este recomandat s se verifice faptul c fiierele ce se doresc a fi transferate pe CD nu sunt fragmentate. Programul de creare a CD-ului organizeaz datele n vederea scrierii pe disc. Pe msur ce trimite informaiile ctre unitatea CD-R, programul adaug i informaiile de control necesare pentru crearea formatului corespunztor al discului. La terminarea scrierii, programul finiseaz operaia de nregistrare, astfel nct discul s poat fi redat. Pentru prevenirea pierderii discurilor din cauza insuficienei datelor, majoritatea programelor pentru producerea discurilor CD-R master efectueaz o testare a sesiunii de nregistrare nainte de a scrie datele pe disc. CD-Erasable seamn mai mult cu un hard-disc dect cu o unitate CD-R, deoarece tabelul de coninut poate fi actualizat n orice moment, astfel nct se pot aduga fiiere i piste fr s fie necesare informaiile suplimentare ale unor noi sesiuni. Discurile Photo CD sunt folosite ca sisteme de stocare pentru imaginile vizuale. Ultimele echipamente Photo CD au fost modificate, astfel nct s poat reda i discuri audio. Aparatele Photo CD sunt proiectate la fel ca echipamentele audio ele reproduc imaginea, fr s o manipuleze. Elementele de control cele mai avansate permit oprirea la o anumit imagine sau parcurgerea discului n cutarea unei imagini. 30

Sistemul DVD (Digital Versatile Disc) ofer o capacitate de 4,3 gigaoctei. Avnd ca destinaie iniial stocarea filmelor, formatul DVD accept date numerice de orice tip, inclusiv produsele multimedia interactive. Ca i n cazul CD-urilor, fiecare aplicaie are un nume propriu: DVD-Audio, DVD-Video, DVDROM i DVD-RAM (un sistem de nregistrare asemntor cu sistemul CD-R). Spre deosebire de CD-urile obinuite, discurile DVD sunt formate din dou discuri lipite, fiecare disc este nregistrat pe ambele pri, deci, discul rezultat are patru suprafee diferite de nregistrare. Interfaa predominant pentru unitile CD i DVD este n prezent ATAPI. 2.4. Dispozitivele periferice Dispozitivele periferice asigur introducerea n calculator a informaiilor de pe suporturi externe i extragerea informaiilor din calculator i depunerea lor pe suporturi externe.

Conectarea dispozitivelor periferice la magistralele de sistem

Dispozitivele periferice pentru accesarea mediilor de prelucrare sunt funcie de suporturile pe care le prelucreaz. Suporturile de nregistrare sunt medii materiale capabile s pstreze, permanent sau temporar, informaii. Suporturile pot fi reutilizabile (cele magnetice) sau nereutilizabile (de exemplu, hrtia). Suporturile magnetice, nregistrnd informaie, contribuie la creterea capacitii de memorare a unui sistem de calcul. De aceea, se spune c ele alctuiesc memoria extern a unui sistem de calcul. Spre deosebire de memoria intern, coninutul celei externe nu se pierde o dat cu ntreruperea curentului electric. n plus, memoria intern este cea cu care lucreaz direct unitatea central, deci, dac este necesar s fie prelucrate informaii din memoria extern (dischet, disc magnetic), acestea se vor transfera nti n memoria intern a calculatorului. 31

Discul magnetic (hard-disk-ul) nu trebuie confundat cu memoria intern chiar dac se gsete n interiorul calculatorului. Dispozitivele periferice de intrare(DP/I) asigur citirea informaiilor de intrare (date i programe) de pe medii externe i introducerea lor n memoria calculatorului n reprezentri interne adecvate fiecrui tip de dat. Dispozitivele de intrare sunt: tastatura, mouse-ul, microfonul; creionul optic(Light Pen), Trackball (bila rulant) un mouse aezat pe spate; Touchpad - suprafa sensibil la atingere; Joystick - maneta cu trei grade de libertate; scanner-ul (dispozitiv specializat n introducerea de imagini), cititorul de disc compact (CD-ROM), unitatea de dischet (asigur citirea sau scrierea informaiei pe dischet, deci este un dispozitiv de intrare-iesire), dispozitivul de citire-scriere pe hard-disk (disc magnetic), unitatea de ZIP. Aceasta din urm este un dispozitiv de citirescriere care prelucreaz un suport magnetic asemntor cu o dischet, dar cu o capacitate mult mai mare - 100 MO, Dispozitivele periferice de ieire(DP/O) asigur depunerea informaiilor din memoria intern pe suporturi externe. Ele se vor trece din reprezentarea intern ntr-o form accesibil omului. Dispozitivele de ieire difer i ele n funcie de suportul folosit. Dintre dispozitivele de ieire folosite astzi amintim: monitorul, a crui interfa fizic cu calculatorul folosete o plac video; Monitorul numit i VDU-Video Display Unit este dispozitivul standard de ieire i poate fi cu tub catodic i cristale lichide. Calitatea este determinat de:mrime(ol-2,24cm), rezoluie(pixeli), frecvena(Hertz), aspectul ergonomic. Display screen; imprimanta matricial, cu jet, termic, laser. Calitatea depinde de:tip, viteza, alimentare cu hrtie, rezoluie, memoria proprie plotter-ul (pentru reprezentri grafice), uniti de dischet, 32

hard-disk i ZIP (dispozitive de intrare-iesire), inscriptor de CD (care permite i citirea CD-urilor). Sistemele multimedia mai sunt dotate cu plac de sunet i difuzoare dar la ele se pot cupla i alte dispozitive de introducere sau extragere de imagini i sunete. Pentru conectarea unui dispozitiv periferic la un sistem de calcul, trebuie s existe o interfa fizic (de exemplu, placa video pentru monitor, placa de sunet pentru difuzoare etc.) i una logic. Aceasta din urm este un program care asigur utilizarea perifericului prin intermediul sistemului de operare (partea de programe a sistemului de calcul) i se numete driver. Tastatura este elementul de legtur direct ntre om i calculatorul personal, n sensul c permite introducerea datelor i comenzilor pe calculator. Unitatea de control a tastaturii cunoate fiecare tast datorit codului su de identificare, cod care este un numr ntre 1 i 101. Tastatura calculatoarelor este mprit n cinci zone de taste: tastele mainii de scris; tastatura numeric redus; tastele pentru deplasarea cursorului; tastele funcionale; tastele de control speciale; Mouse-ul a fost creat ntre anii 1957 i 1977 de ctre Douglas C. Engelbart de la Institutul de Cercetri din Standford. Mouse-ul mecanic a devenit un echipament periferic larg rspndit pentru creterea vitezei de operare. Este un dispozitiv deosebit de comod i eficient, constituit dintr-o cutiu de plastic ct mai ergonomic proiectat i realizat, cu 2-3 butoane deasupra i conectat la un port al calculatorului. n interiorul mouse-ului, bila acioneaz doi senzori perpendiculari, care prin rotire, genereaz impulsuri electrice ce sunt trimise ctre PC. Mouse-ul este cuplat la unitatea central printr-un port serial. ntotdeauna este bine s conectai mouse-ul la un port serial care folosete o ntrerupere nepartajat (de exemplu, COM1 dac sistemul are trei porturi seriale). Unele calculatoare personale, cum ar fi calculatoarele Compaq au porturi de mouse integrate. Acest lucru permite conectarea mouse-ului fr nici o grij privind conflictele de ntreruperi sau ocuparea unui port serial. Monitorul poate avea diverse dimensiuni. PC-urile au un ecran cu 25 de linii i 80 de coloane. Poziia pe ecran indicat de cursor poate fi o liniu 33

clipitoare, un ptrat clipitor sau un dreptunghi. Forma i modul de afiare al cursorului se poate fixa de ctre utilizator. Sistemul de operare se interpune ntre programe i memoria BIOS i capteaz caracterele pe care programele orientate spre text ncearc s le afieze direct pe ecran. O alt problem a display-urilor o constituie posibilitatea de a reprezenta culorile. Ambele facilitii, regimul grafic i culorile sunt realizate de o component hardware numita adaptor (ex.CGA, EGA, VGA, SVGA). Display-urile echipate cu adaptor grafic consider ecranul n regimul de lucru grafic ca o matrice de puncte individuale numite pixeli. Pixelii sunt cele mai mici blocuri constructive din care poate fi construit o imagine real. Numrul de pixeli ai ecranului determin rezoluia acestuia. n mod obinuit, un caracter ASCII se reprezint printr-o matrice de 8 x 8 puncte. Evident, cu ct rezoluia ecranului este mai mare, cu att calitatea imaginii este mai bun. Numrul de pixeli crete direct proporional cu cantitatea de memorie necesar pentru stocarea lor. Exist dou moduri de afiare a datelor pe ecran: modul text; modul grafic. Unitatea de msur pentru claritatea imaginilor afiate pe ecran este puncte pe inci (dots-per-inch) i depinde att de rezoluie, ct i de dimensiunea imaginii rezultate. Toate modelele noi de adaptoare grafice au capacitatea de a afia imagini tridimensionale (sunt plci 3D). Cea mai important caracteristic a plcii 3D este funcia de realizare a micrii. Dintre toate cipurile de pe o plac video, acceleratorul grafic este cel mai important. Viteza de operare a acceleratorului determin rapiditatea cu care sistemul poate construi cadrele de imagini. Imprimanta este un dispozitiv care permite tiprirea pe hrtie a unui document de tip text, obiecte grafice sau combinaii ale acestora. Caracteristicile unei imprimante sunt: mecanismul de tiprire i principiul de funcionare; viteza de tiprire; dimensiunea liniei tiprite; calitatea grafic a tipririi; memoria proprie; fiabilitatea i costul. 34

Rezoluia unei imprimante se msoar n numrul de puncte pe care le poate afia imprimanta ntr-un inch. Unitatea de msur este 1 d.p.i. (dots per inch). Imprimantele pot fi: matriceale, cu jet de cerneal, laser, dispozitive plotter. La imprimanta matricial viteza de tiprire este exprimat n caractere pe secund. Cea mai popular serie de imprimante matriciale este familia EPSON. Imprimanta laser are la baz principiul xerox-ului. Viteza imprimantelor laser se msoar prin numrul de pagini tiprite pe minut. Rezoluia poate fi de cel puin 300 dpi (dots per inch), permind o tiprire de calitate. O imprimant laser tiprete aproximativ 4-18 pagini pe minut. Dac imprimanta dispune de un interpretor de PostScript (este un limbaj folosit pentru codificarea de desene) atunci ea poate realiza desene de o calitate mai bun i o complexitate mai sporit. Plotter-ul este un dispozitiv specific de desenare ce are ataat un numr de capete de scriere de tip ROTRING. Scannerul poate converti orice imagine pe hrtie ntr-o form electronic acceptat de calculator. Dac pe calculator se afl instalat un program de recunoatere optic a caracterelor (OCR Optical Character Recognition), textele citite de scanner ca imagini pot fi convertite n fiiere ASCII pentru un procesor de texte, o baz de date sau un sistem de editare a publicaiilor. Caracteristicile unui scanner sunt: posibilitatea de producere a imaginilor color; viteza de scanare; domeniul dinamic (domeniul de culori pe care le poate distinge un scanner); rezoluia i posibilitatea de recunoatere a caracterelor de text, transformndu-le n caractere, nu n imagini. nainte de a ncepe scanarea, trebuie stabilit formatul imaginii (albnegru, nuane de gri sau color), rezoluia i formatul fiierului n care se salveaz imaginea. Apoi se va executa o scanare preliminar pentru determinarea suprafeei imaginii i a domeniului dinamic. n final, se va executarea scanarea final. Modem (Modulator - Demodulator), transform semnalul digital: n semnal analogic: 35 ;

Modemul accept un ir serial de bii la intrare i produce un purttor modulat la ieire (sau vice-versa). Acesta este inserat intre calculator (digital) si sistemul telefonic (analogic):

Modemurile se clasific dup mai multe criterii: tipul(intern, extern); viteza, caracteristicile de apel, modul de conectare la sistem etc. Modemul realizeaz procesul de modulare-demodulare a semnalului purttor. Semnalul este caracterizat prin trei parametri: amplitudine; frecventa; faza. Modulaia este procedeul de transmitere a unui semnal purttor, la care unul din parametrii caracteristici este modificat n concordan cu valoarea semnalului modulator, ce reprezint mesajul de transmis. Demodulaia este procedeul de extragere, la recepie, a semnalului modulat (a mesajului) din semnalul recepionat. Interfaa este dispozitivul prin intermediul cruia dou componente ale calculatorului pot comunica. Toate informaiile din sistemul de stocare trebuie s treac prin interfa pentru a ajunge la microprocesor sau la memorie. De cele mai multe ori, viteza interfeelor moderne este msurat n megaoctei pe secund. Cele mai cunoscute interfee folosite pentru hard-discurile calculatoarelor, AT Attachment i SCSI, implic, de obicei, timpi suplimentari diferii. 36

Unele interfee au denumiri particulare: adaptor video = interfaa monitorului; driver de disc = interfa de disc. Interfeele pot fi proiectate la dou niveluri: la nivel de dispozitiv; la nivel de sistem. O interfa la nivel de dispozitiv este proiectat pentru a asigura legtura ntre un anumit tip de dispozitiv i sistemul gazd. O interfa la nivel de sistem asigur conexiunea la un nivel mai ridicat, dup ce toate semnalele generate de dispozitiv au fost convertite n forma folosit de sistemul gazd. Modul DMA ofer posibilitatea obinerii unor performane mai bune prin controlul magistralei (bus mastering), transferurile DMA oferind un grad de prelucrare paralel, avantaj observabil ncepnd cu folosirea sistemului de operare Windows 98. Pentru obinea ratelor de transfer maxime este recomandat un sistem bazat pe magistral PCI. Standardul AT Attachment permite dou tipuri de parole: User i Master. Parolele utilizator (User passwords) sunt parolele stabilite de utilizator pentru limitarea accesului la disc. De obicei, manipularea parolelor se face prin BIOS, prin sistemul de operare sau prin aplicaii, care fac legtura cu sistemul de securitate al discului prin intermediul interfeei ATA. Parolele Master (Master passwords) sunt stabilite la fabricarea unitii de disc. Dac alegerea a fost securitatea normal, productorul discului poate s foloseasc parola master pentru a citi datele sau pentru a dezactiva vechea parol. Dac optai pentru securitatea maxim, parola master nu permite productorului dect s tearg discul, readucndu-l n starea original: gol i fr nici o parol. Interfaa SCSI este o interfa la nivel de sistem care ofer o magistral complet de extensie pentru conectarea echipamentelor periferice. Sistemul SCSI actual este o ierarhie pe trei straturi. Nivelul superior este o structur de comand care permite PC-ului s controleze toate componentele hardware SCSI. Acesta este nivelul driverului software din interiorul PC-ului. Nivelul de mijloc include protocolul, structura software folosit pentru transportul comenzilor prin sistemul SCSI ctre dispozitivele SCSI. Nivelul inferior este format din componentele hardware porturile, cablurile i conectorii care leag mpreun dispozitivele SCSI. 37

Port-ul este punctul prin intermediul cruia unitatea central realizeaz schimburi de informaii cu exteriorul ei. Port-urile pot fi de intrare sau de ieire, n funcie de perifericul la care facem referire. Un PC are de obicei o interfa paralel (LPT1) prin care este conectat imprimanta i dou interfee seriale (COM1 sau COM2) prin care se conecteaz mouse-ul. Tastatura i mouse-ul se cupleaz prin porturi seriale, monitorul i unele modele de imprimante se cupleaz prin porturi paralele. Echipamentele periferice rapide: hard-discul, unitile de floppy-disc i CD-ROM, se cupleaz direct la placa controller-ului dedicat. Interfaa paralel permite transmisia celor 8 bii ai unui octet prin intermediul a opt fire plus unul de comenzi, spre deosebire de interfaa serial care beneficiaz de un singur fir pe care transmite succesiv fiecare bit al unui octet.

38

SECIUNEA 3 REELE DE CALCULATOARE

3.1. Teleprelucrarea datelor n ultimele decenii, caracterizate printr-o explozie informaional fr precedent n istoria omenirii, o mare importan au dobndit-o capacitatea i resursele de comunicaie de care dispun proiectanii i utilizatorii sistemelor informatice, n cadrul crora un loc de seam l ocup calculatorul electronic. Numrul calculatoarelor conectate direct la reele de comunicaii n scopul deservirii unor beneficiari aflai la distant este n continu cretere. Se spune c aceste calculatoare sunt instalate sau lucreaz n medii de teleprelucrare. Teleprelucrarea datelor este un procedeu de prelucrare automat a informaiei a crui caracteristic principal este utilizarea unui calculator cu performane ridicate, denumit calculator principal, sau server, de ctre mai muli utilizatori, situai n locuri diferite i la distant fa de calculatorul principal, transmisia informaiei fcndu-se prin sisteme de telecomunicaie. Mai putem spune c prin mediu de teleprelucrare se nelege ansamblul de mijloace hardware i software care permite prelucrarea la distan a informaiei. Practic, orice sistem care comunic cu altele prin cel puin o linie de comunicaie reprezint un mediu de teleprelucrare. n zilele noastre, vechiul model al unui singur calculator (mainframe) care servete problemele de calcul ale unui sistem a fost nlocuit cu un model n care munca este fcut de un numr mare de calculatoare, care sunt utilizate separat, dar interconectate. Prin cooperarea ntre calculatoare se pot realiza o multitudine de activiti, astfel: transferul unui fiier de la un calculator la altul; se poate accesa o baza de date existenta pe un alt calculator; se pot transmite mesaje; se pot utiliza resursele hardware (imprimante, scannere, plottere, etc.) i software ale unui alt calculator. Toate aceste calculatoare legate intre ele alctuiesc o reea.

39

Reeaua de calculatoare reprezint un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicaie, asigurndu-se n acest fel utilizarea n comun de ctre un numr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software i aplicaii de baza) i informaionale (baze de date) de care dispune respectivul ansamblu. Prin reea de calculatoare mai putem nelege i o colecie de calculatoare autonome interconectate ntre ele. Se spune despre dou calculatoare c sunt interconectate dac acestea sunt capabile s schimbe informaii ntre ele. O alt noiune utilizat este lucrul n reea care reprezint conceptul de conectare a unor calculatoare care partajeaz resurse. Resursele pot fi: date (baze de date); aplicaii (orice program: Word, un program de gestiune a stocurilor, etc.); periferice (imprimante, scannere, etc.). n continuare, voi explica pe scurt noiunile fundamentale care stau la baza transferului i prelucrrii la distan a informaiei. Menionez c precizrile pe care le voi face sunt strict necesare pentru o mai bun nelegere a elementului material al laturii obiective aferent oricrei infraciuni specifice domeniului informatic. 3.2. Tipuri de reele n funcie de criteriul de clasificare care se are n vedere, exist mai multe tipuri de reele de calculatoare. Criteriile cele mai des utilizate n clasificarea reelelor sunt: Dup tehnologia de transmisie: reele cu difuzare (broadcast); reele punct - la punct. Dup scara la care opereaz reeaua (distana): reele locale LAN (Local Area Network); reele metropolitane MAN (Metrou Area Network); reele de arie ntinsa WAN (Wide Area Network); Internet-ul. Dup topologie: reele tip magistral (bus); reele tip stea (star); 40

reele tip inel (ring); reele combinate. Dup tipul sistemului de operare utilizat: reele peer-to-peer; reele bazate pe server. Reele cu difuzare (broadcast) sunt acele reele care au un singur canal de comunicaie, care este partajat i accesabil de ctre toate calculatoarele din reea. Mesajul (numit pachet) poate fi adresat unui singur calculator, tuturor calculatoarelor din reea (acest mod de operare se numete difuzare) sau doar unui subset de calculatoare (acest mod de operare se numete trimitere multipl). Acest mod transmitere este caracteristic reelelor LAN. Reele punct-la-punct sunt acele reele care dispun de numeroase conexiuni ntre perechi de calculatoare individuale. Pentru a ajunge de la calculatorul surs la calculatorul destinaie, un pachet s-ar putea s fie nevoit s treac prin unul sau mai multe calculatoare intermediare. Deseori, sunt posibile trasee multiple, de diferite lungimi etc. n general, reelele mai mici (locale) tind s utilizeze difuzarea, n timp ce reelele mai mari sunt de obicei punct - la - punct. Reele LAN sunt n general reele private localizate ntr-o singur camer, cldire sau ntr-un campus de cel mult civa kilometri. Aceste reele sunt caracterizate prin: mrime: LAN - urile au n general dimensiuni mici iar timpul de transmisie este limitat i cunoscut dinainte; tehnologia de transmisie consta dintr-un singur cablu la care sunt conectate toate calculatoarele (de aici vine numele de difuzare). Aceste reele funcioneaz la viteze cuprinse intre 10 i 100 Mb/s. LAN - urile mai pot funciona i la viteze mai mari, de pana la sute de Mb/s. n general aceste viteze de transmisie se msoar n megabii/secund Mb/s i nu n megabytes/secund (MB/s); topologie: LAN - urile pot utiliza diferite topologii: magistrala, inel, etc. n figura 1 sunt reprezentate doua astfel de reele: cu topologie magistrala i inel.

41

Dou reele LAN: magistral i inel.

Reele MAN reprezint o extensie a reelelor LAN i utilizeaz n mod normal tehnologii similare cu acestea. Aceste reele pot fi private sau publice. O reea MAN conine numai un cablu sau dou, fr s conin elemente de comutare care dirijeaz pachetele pe una dintre cele cteva posibile linii de ieire. Un aspect important al acestui tip de reea este prezena unui mediu de difuzare la care sunt ataate toate calculatoarele. Aceste reele funcioneaz, n general, la nivel de ora. Reele WAN sunt acele reele care acoper o arie geografic ntins, deseori o ar sau un continent ntreg. n aceast reea, calculatoarele se numesc gazde (n literatura de specialitate se mai utilizeaz i urmtorii termeni: host i sistem final). Gazdele sunt conectate ntre ele printr-o subreea de comunicaie, numit pe scurt subreea. Sarcina subreelei este s transmit mesajele de la gazd la gazd. n general, aceasta este format din: linii de transmisie, numite circuite, canale sau trunchiuri, care au rolul de a transporta biii ntre calculatoare; elemente de comutare, calculatoare specializate, folosite pentru a conecta dou sau mai multe linii de transmisie. Nu exist o terminologie standard pentru denumirea acestor elemente de comutare; astfel, putem ntlni diferii termeni pentru desemnarea acestora drept : noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date. Termenul generic pentru aceste calculatoare de comutare este router. De obicei, fiecare calculator este conectat (face parte) la un LAN n care exist cel puin un router prin intermediul cruia se face legtura ntre dou reele diferite. Reeaua conine numeroase cabluri sau linii telefonice, fiecare din ele legnd cte dou routere. Dac, ns, dou routere, care nu sunt legate ntre ele, doresc s comunice, atunci ele trebuie sa apeleze la un router intermediar. Subreeaua este de tip punct-la-punct (se mai utilizeaz i urmtorii termeni: subreea memoreaz-i-retransmite sau subreea cu comutare de pachete), deoarece principul de funcionare este urmtorul: cnd un pachet este 42

transmis de la un router la altul prin intermediul unui alt router (router intermediar), acesta este reinut acolo pana cnd linia ceruta devine disponibila i apoi este transmis.

Alctuirea unei subreele

Combinaia dintre o subreea i gazdele sale formeaz o reea. n cazul unui LAN, reeaua este format din cablu i gazde; aici nu exist cu adevrat o subreea. O problem important n proiectarea unei reele WAN este alegerea topologiei i anume modul de interconectare a routerelor. O inter - reea se formeaz atunci cnd se leag intre ele reele diferite. De exemplu, legarea unui LAN i a unui WAN sau legarea a dou LANuri formeaz o inter - reea. La instalarea unei reele, problema principala este alegerea topologiei optime i a componentelor adecvate pentru realizare. Prin topologie se nelege dispunerea fizic n teren a calculatoarelor, cablurilor i a celorlalte componente care alctuiesc reeaua, deci se refer la configuraia spaial a reelei, la modul de interconectare i ordinea existent ntre componentele reelei. Topologia magistral - bus sau liniar este cea mai simpl i mai uzual metod de conectare a calculatoarelor n reea.
Topologia magistral

Topologia stea (star). Atunci cnd se utilizeaz aceast topologie toate calculatoarele sunt conectate la un nod central care joac un rol particular n 43

funcionarea reelei. Orice comunicaie ntre dou calculatoare va trece prin acest nod central, care se comport ca un comutator fa de ansamblul reelei.

Topologia stea

Topologia inel (ring). ntr-o astfel de configuraie, toate calculatoarele sunt legate succesiv ntre ele, dou cte dou, ultimul calculator fiind conectat cu primul.

Topologia inel

n afara acestor topologii standard exist i alte variante, dintre care cele mai uzuale sunt: topologia magistral-stea: exist mai multe reele cu topologie stea, conectate prin intermediul unor trunchiuri liniare de tip magistral. Dac un calculator se defecteaz, acest lucru nu va afecta buna funcionare a reelei, dar dac se defecteaz un concentrator (hub), toate calculatoarele conectate la el vor fi incapabile s mai comunice cu restul reelei (figur); topologia inel-stea: este asemntoare topologiei magistral-stea. Deosebirea const n modul de conectare a concentratoarelor: n topologia magistral-stea ele sunt conectate prin trunchiuri lineare de magistral, iar n topologia inel-stea sunt conectate printr-un concentrator principal (figur).

44

Topologie magistral-stea.

Topologia inel-stea.

Reelele peer-to-peer (de la egal la egal) sunt acele reele n care partajarea resurselor nu este fcut de ctre un singur calculator, ci toate aceste resurse sunt puse la comun de ctre calculatoarele din reea. Reele bazate pe server (client/server) sunt acele reele care au n componen un server specializat: de fiiere i de tiprire; de aplicaii; de pot; de fax; de comunicaii. ntr-o reea combinat exist dou tipuri de sisteme de operare pentru a oferi ceea ce muli utilizatori consider a fi o reea complet. Toate reelele au anumite componente, funcii i caracteristici comune, precum: servere sunt acele calculatoare care ofer resurse partajate pentru utilizatorii reelei; clieni sunt acele calculatoare care acceseaz resursele partajate n reea de un server; medii de comunicaie, reprezint modul n care sunt conectate calculatoarele n reea (tipul cablului utilizat, a modemului); date partajate, reprezint fiierele puse la dispoziie de serverele de reea; resurse: fiiere, imprimante i late componente care pot fi folosite de utilizatorii reelei. 3.3. Transmiterea informaiei n cadrul reelelor Transmisia informaiei n mediile de teleprelucrare const n transferul informaiilor, reprezentate codificat prin semnale binare, ntre punctele terminale i calculatoare prin intermediul reelelor de telecomunicaie existente sau prin linii speciale de transmitere a acestora. 45

Scopul acestei transmisiuni, prin care se asigur utilizarea de la distan a resurselor calculatoarelor, este acela de a reproduce la calculatorul receptor semnale cu acelai coninut cu cele care au fost trimise. Dup cum am precizat, informaiile sunt transmise de la un calculator la altul prin intermediul unei linii de transmisie, numit canal de telecomunicaie i care reprezint totalitatea mijloacelor destinate transmiterii unui mesaj, fiind practic o cale de transmisiune electric a datelor ntre dou sau mai multe calculatoare. Astfel, un canal este format din: linii telefonice, adaptoare, filtre etc. Aceste medii de transmisie pot fi mprite n dou grupe: mediile ghidate, cum ar fi cablul de cupru (cablul torsadat, cablul coaxial), fibrele optice; mediile neghidate, cum ar fi undele radio i laserul. n toate cazurile, transmisia informaiei prin aceste canale de telecomunicaie nu se poate face fr o oarecare degradare a informaiei, pricinuit de obicei de perturbaiile care apar pe parcursul transmisiunii. Aceti factori care afecteaz transmisiile sunt: atenuarea, reprezint pierderea n energie n timpul propagrii semnalului; distorsiunea n ntrziere, este determinat de faptul c diferite componente Fourier se propag cu diferite viteze; zgomotul, reprezint energia nedorit, provenit din alte surse dect emitorul. Atunci cnd un calculator dorete sa transmit informaii pe o linie telefonic, acestea trebuie sa fie n prealabil convertite din semnale binare n semnale analogice, apoi la captul unde are loc recepia din semnale analogice n semnale digitale la receptor. Echipamentul care realizeaz aceste transformri se numete modem echipamentul care accept un ir serial de bii la intrare i produce un purttor modulat la ieire (sau vice-versa). Acesta este inserat ntre calculator (digital) i sistemul telefonic (analogic) Pentru liniile nchiriate este posibil utilizarea semnalului digital de la un capt la altul, dar acestea sunt foarte scumpe i sunt utilizate numai pentru a construi reele private n interiorul unei firme. Viteza de transmisie a datelor binare printr-un canal de comunicaie se exprim prin viteza de modulaie (numrul de momente emise pe secund) corespunztoare semnalului transmis, evaluat n bauds. Baud este unitatea de msur pentru viteza de modulaie i reprezint rapiditatea de modulaie corespunztoare unui moment emis pe secund de surs de informaie (numrul de variaii pe secund). n cazul transmisiei de date binare baud-ul corespunde unui bit/s, deci 1 baud = 1 bit/s. 46

Precizia de transmisie (coeficient mediu de erori sau frecventa erorilor) reprezint numrul mediu de elemente (bits) sau caractere la care s-a produs o eroare datorata perturbaiilor din canal; Modul (sensul) de transmisie este fie de la emitor la receptor, fie de la receptor la emitor. Din acest punct de vedere, exist trei tipuri de canale de transmisie: simplex, la care informaiile se transmit numai ntr-un singur sens, n care caz se spune c avem o comunicare simplex; semiduplex, la care informaiile pot fi transmise n ambele sensuri, dar nu simultan, ci la momente diferite de timp prin alternarea sensurilor, cnd vom avea o comunicare semiduplex; duplex, la care informaiile pot fi transmise n ambele sensuri simultan, avem o comunicare duplex integral. n afara modurilor de transmisie prezentate (simplex, semiduplex i duplex), prezint interes i urmtoarele moduri de transmisie: Modul de transmisie asincron ("start-stop") este caracterizat prin aceea c intervalul de timp ntre dou semnale oarecare este independent de durata semnalului elementar. Deoarece, n acest mod de transmisie, echipamentele imitatoare i receptoare nu sunt n faz (nu sunt sincronizate n timp), este necesar utilizarea unor semnale de separare, pentru indicarea nceputului i sfritului fiecrui caracter (caracterul este format dintr-un bloc de k bii, conform codului utilizat). Astfel, fiecare caracter este nsoit de un bit de nceput - numit "START", i un bit de sfrit - numit "STOP"; Modul de transmisie sincron este caracterizat prin aceea c intervalul de timp ntre dou semnale oarecare este ntotdeauna un multiplu ntreg al duratei semnalului elementar. Acest mod de transmisie elimin utilizarea pentru fiecare caracter a semnalelor de separare, permind astfel o utilizare mai eficient a capacitii liniilor de telecomunicaii. 3.4. Protocoale de comunicaii Am artat c o reea de calculatoare este alctuit dintr-un ansamblu de mijloace de transmisie i de sisteme de calcul, pentru a realiza att funcii de transport a informaiei ct i funcii de prelucrare a acesteia. Dar fiecare sistem de calcul prezint un mod specific de stocare a informaiei i de interfaare cu exteriorul. Astfel, o reea de calculatoare care interconecteaz diferite sisteme de calcul poate funciona n bune condiii numai dac exist o convenie care stabilete modul n care se transmite i se interpreteaz informaia. Aceasta convenie poarta numele de protocol. 47

Un protocol este un set de reguli i convenii ce se stabilesc ntre participanii la o comunicaie n vederea asigurrii unei bune desfurri a comunicaiei respective. Putem afirma i faptul c protocolul reprezint o nelegere ntre prile care comunic asupra modului de realizare a comunicrii. Pentru a realiza comunicaia sunt necesare mai multe reguli (protocoale) care se stabilesc ntre membrii de pe acelai nivel i ntre membrii din cadrul aceluiai grup. Putem spune astfel c o comunicaie este caracterizat prin mai multe protocoale. Acest concept se numete familie de protocoale (stiv) i reprezint lista de protocoale utilizate de ctre un anumit sistem, cte un protocol pentru fiecare nivel. n cadrul unui aceluiai grup, ntre participanii la comunicaie schimbul de informaii se face pe baza unor alte convenii, numite servicii. n general, participanii la comunicaie se numesc entiti. Entitile de pe un nivel n furnizeaz un serviciu utilizat de ctre nivelul n+1. Nivelul n se numete furnizor de servicii, iar nivelul n+1 se numete utilizator de servicii. Pe parcursul evoluiei comunicaiei, ntre calculatoare au fost elaborate mai multe familii de protocoale. Cele mai importante sunt modul de referin ISO/OSI i modelul de referin TCP/IP. 3.4.1. Modelul de referin ISO/OSI Modelul OSI - Open System Interconnection - este un model de interconectare a sistemelor deschise, elaborat Intre anii 1977 i 1994 de ctre Organizaia Internaionala de Standarde (ISO - International Standards Organization). Termenul de "open" (deschis) semnific faptul c sistemul este apt s fie "deschis" pentru comunicaii cu oricare alt sistem din reea care respect aceleai reguli (protocoale). Modelul ISO/OSI este un model stratificat i este organizat pe apte nivele, astfel: 1. nivelul fizic (physical layer): se ocup de transmiterea biilor printrun canal de comunicaie; 2. nivelul legturii de date (data-link layer): fixeaz o transmisie a biilor fr erori n jurul unei linii de transmisie; 3. nivelul reea (Network layer): se ocup de controlul funcionrii subreelei; stabilete rutele de transport, tratarea i transferul mesajelor; 4. nivelul transport (transport layer): rolul principal al acestui nivel este s accepte date de la nivelul superior (nivelul sesiune), s le descompun, dac este cazul, n uniti mai mici, s transfere aceste uniti nivelului inferior (nivelului reea) i s se asigure c toate fragmentele sosesc corect la celalalt capt;

48

5. nivelul sesiune (session layer): gestioneaz dialogul ntre aplicaii sau utilizatori, sau mai putem spune c permite utilizatorilor de pe sisteme diferite s stabileasc ntre ei sesiuni de lucru; 6. nivelul prezentare (presentation layer): se ocup de sintaxa i semantica informaiilor transmise ntre aplicaii sau utilizatori. Protocoalele de la acest nivel asigur compatibilitatea de codificare a datelor ntre sistemele de calcul aflate n comunicaie; 7. nivelul aplicaie (application layer): se ocup de interfaa comun pentru aplicaiile utilizator, de transferul fiierelor ntre programe. Modelul OSI este doar un model de arhitectur de reea, deoarece spune numai ceea ce ar trebui s fac fiecare nivel, i nu specific serviciile i protocoalele utilizate la fiecare nivel. Trebuie menionat ca ntre dou nivele cu acelai numr, aflate pe dou sisteme care comunic, nu exist de fapt o legtur fizic, ci are loc un schimb de informaii n cadrul unor convenii numite protocoale, care sunt nelese de ctre nivelele respective. n cadrul unui acelai sistem, ntre dou nivele succesive exist o legtur fizic iar schimbul de informaii se face pe baza unor alte convenii, care se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice ale celor dou sisteme care comunic. Circuitul datelor ntre cele dou sisteme se efectueaz astfel: de la sistemul emitor datele se deplaseaz ncepnd cu nivelul 7 (aplicaie) spre nivelele inferioare, la fiecare nivel adugndu-se un antet corespunztor nivelului; datele ajung prin intermediul nivelului fizic la mediul de comunicaie; aici ele sunt transformate n semnale electrice care sunt transmise staiei destinaie, unde datele se vor deplasa de aceasta data n sens invers, adic de la nivelul fizic pana la nivelul aplicaie, la fiecare nivel avnd loc procesul de eliminare a antetului.
Nivel Nivel

49

Modelul ISO - OSI.

3.4.2. Modelul TCP / IP Este mult mai vechi dect modelul OSI i a fost utilizat drept model de referin de ctre strmoul tuturor reelelor de calculatoare, ARPANET i apoi succesorul su Internetul. ARPANET a fost o reea de cercetare sponsorizata de ctre DoD (Department of Defense - Departamentul de Aprare al Statelor Unite). n cele din urm, reeaua a ajuns s conecteze, utiliznd linii telefonice nchiriate, sute de reele universitare i guvernamentale. Modelul de referin TCP/IP a aprut ca o necesitate de interconectare a reelelor de diferite tipuri, iar denumirea a fost dat dup cele dou protocoale fundamentale utilizate. Din figura care urmeaz se va observa diferena dintre modelul de referin ISO/OSI i modelul TCP/IP.
Modelul OSI Modelul TCP/IP

Nivelul gazd-la-reea (interfa-reea), despre acest nivel modelul TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se ntmple aici, singura 50

meniune este aceea c gazda trebuie s se lege la reea, pentru a putea transmite date, folosind un anumit protocol. Acest nivel face ca funcionarea nivelului superior, numit Internet i respectiv, reea, s nu depind de reeaua fizic utilizat n comunicaie i de tipul legturii de date. Nivelul Internet are rolul de a permite gazdelor s emit pachete n orice reea i de a face ca pachetele s circule independent pn la destinaie. Nivelul Internet definete oficial un format de pachet i un protocol numit IP Internet Protocol care asigur un serviciu de transmitere a datelor fr conexiune. Nivelul transport permite conversaii ntre entitile pereche din gazdele surs, i respectiv, destinaie, deci asigur comunicaia ntre programele de aplicaie. Sunt definite dou protocoale: TCP - Transmission Control Protocol este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de octei trimii de pe un sistem s ajung fr erori pe oricare alt sistem din interreea (asigur livrarea corect, n ordine a mesajelor). Al doilea protocol, UDP User Datagram Protocol este un protocol nesigur (nu asigur livrarea mesajului la recepie fr erori, fr pierderi, fr duplicate, n ordinea n care au fost emise), fr conexiuni, care folosete IP pentru transportul mesajelor. Nivelul aplicaie asigur utilizatorii reelei, prin intermediul programelor de aplicaie, o varietate de servicii. Aceste protocoale sunt : terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem s se conecteze i s lucreze pe un alt sistem aflat la distan. transferul de fiiere FTP - File Transfer Protocol. Protocolul de transfer de fiiere pune la dispoziie o modalitate de a transfera eficient date de pe o staie pe alta, n ambele sensuri. pota electronic SMTP - Simple Mail Transfer Protocol. Pota electronic a fost la origine doar un tip de transfer de fiiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul de mesaje ntre utilizatorii conectai la reele diferite, dar care au o conexiune Internet. Alte protocoale au aprut ulterior. Este vorba despre: Serviciul Numelor de Domenii, DNS - Domain Name Service, care stabilete corespondena dintre numele gazdelor i adresele reelelor, respectiv HTTP - HyperText Transfer Protocol - folosit pentru aducerea paginilor de pe Web. 3.5. Elemente de interconectare a reelelor n lume exist multe reele cu echipamente i programe diverse. Reelele nu pot fi extinse prin simpla adugare a unor calculatoare i cabluri. 51

Fiecare topologie i arhitectur de reea are propriile sale limite. Totodat fiecare reea folosete propriile protocoale, deci existenta reelelor de tipuri diferite nseamn a avea protocoale diferite. Indiferent de evoluia care va avea loc n lumea IT (tehnologia informaiei), mereu vor exista o varietate de reele, care pentru a putea comunica unele cu altele vor trebui s se interconecteze. Tipurile de conexiuni care pot sa apar sunt: LAN - LAN: utilizatorul copiaz un fiier de pe un alt sistem din alt workgroup; LAN - WAN: utilizatorul trimite un e-mail altui utilizator aflat la distan; WAN - WAN: doi utilizatori fac schimb de date; LAN - WAN - LAN: utilizatori din universiti diferite comunic ntre ei. Pentru a interconecta ntre ele aceste reele sunt necesare att echipamente speciale pentru a realiza conexiunile fizice ct i software de interconectare, astfel: 3.5.1. Repetorul Repetorul are rolul de a copia bii individuali ntre segmente de cablu diferite i nu interpreteaz cadrele pe care le recepioneaz. Reprezint cea mai simpl i ieftin metod de extindere a unei reele locale. Pe msur ce semnalul traverseaz cablul, el este atenuat. Repetorul permite transportarea semnalului pe o distan mai mare, regenernd semnalele din reea i retransmindu-le mai departe pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului acolo unde este nevoie. n coresponden cu modelul OSI, repetorul funcioneaz la nivelul fizic, regenernd semnalul recepionat de pe un segment de cablu i transmindu-l pe alt segment. 3.5.2. Puntea Puntea (se mai ntlnete i sub denumirea de: pod, bridge) lucreaz la subnivelul MAC (Media Access Control) i funcioneaz pe principiul c fiecare nod de reea are propria adresa fizic. Puntea interconecteaz reele LAN de acelai tip sau de tipuri diferite. Punile sunt utile n situaiile urmtoare: extinderea fizica a unei reele LAN; 52

interconectarea reelelor locale ce utilizeaz tehnici de control al accesului la mediu diferite. Dac ntr-o organizaie exist mai multe reele cu topologii diferite, atunci administrarea fluxurilor de date poate fi fcut de un calculator echipat cu mai multe cartele de reea, care va juca rolul de punte ntre aceste reele, ea asociind reelele fizice diferite ntr-o aceeai reea logic. Toate calculatoarele din aceast reea logic au aceeai adres logic de subreea. n coresponden cu modelul OSI, puntea lucreaz la nivelul legturii de date (nivelul 2 - subnivelul MAC) i, n consecin, opereaz cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabil sa decodeze cadrul pe care-l primete pentru a face prelucrrile necesare transmiterii pe reeaua vecin. 3.5.3. Routerul Routerul funcioneaz la nivelul reea al modelului ISO/OSI i este utilizat pentru interconectarea mai multor reele locale de tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic. Utilizarea lor asigur o mai mare flexibilitate a reelei n ceea ce privete topologia acesteia. Diferena ntre o punte i un router este c, n timp ce puntea opereaz cu adresele fizice ale calculatoarelor (luate din cadrul MAC), routerele utilizeaz adresele logice, de reea, ale calculatorului. n timp ce o punte asociaz reele fizice diferite ntr-o singur reea logic, un router interconecteaz reele logice diferite. Aceste adrese logice sunt administrate de nivelul reea i nu depind de tipul reelei locale. O caracteristic este aceea c ele nu pot comunica direct cu calculatoarele aflate la distan, din aceast cauz ele nu cerceteaz adresa sistemului destinaie, ci doar adresa reelei de destinaie. Routerul permite rutarea mesajelor de la surs la destinaie atunci cnd exist mai multe posibiliti de comunicare ntre cele dou sisteme. Datorita capacitaii de a determina cel mai bun traseu, printr-o serie de legturi de date, de la o reea locala n care se afla sistemul sursa la reeaua locala n care se afla sistemul destinaie, un sistem de routere poate asigura mai multe trasee active ntre cele dou reele, fcnd posibil transmiterea mesajelor de la sistemul surs la sistemul destinaie pe ci diferite. n general, un router utilizeaz un singur tip de protocol de nivel reea i din acest motiv el nu va putea interconecta dect reele la care sistemele folosesc acelai tip de protocol. De exemplu, dac exist dou reele, una utiliznd protocolul TCP/IP i alta protocolul IPX, nu vom putea utiliza un router care folosete TCP/IP. Acest router se mai numete router dependent de protocol. Exista ns i routere care au implementate mai multe protocoale, fcnd astfel 53

posibil rutarea ntre dou reele care utilizeaz protocoale diferite i care se numesc routere multiprotocol. 3.5.4. Porile Porile de acces, numite i gateway fac posibil comunicaia ntre sisteme de diferite arhitecturi i medii incompatibile. O poart conecteaz dou sisteme care nu folosesc acelai: protocol de comunicaie; structuri de formate; limbaje; arhitecturi. n general, aceste echipamente permit conectarea la un mainframe a reelelor locale. Porile reprezint de obicei servere dedicate ntr-o reea, care convertesc mesajele primite ntr-un limbaj de e-mail care poate fi neles de propriul sistem. Ele realizeaz o conversie de protocol pentru toate cele apte niveluri OSI i opereaz la nivelul aplicaie. Sarcina unei pori este de a face conversia de la un set de protocoale de comunicaie la un alt set de protocoale de comunicaie.

54

SECIUNEA 4 INTERNETUL

4.1. Introducere Anii de apariie ai Internet-ului trebuie cutai la mijlocul anilor 1960, cnd Departamentul de Aprare al SUA, DoD (Departament of Defense), a dorit o reea de comand i control care s poat supravieui unui rzboi nuclear. Pentru a rezolva aceast problem, DoD s-a orientat ctre agenia sa de cercetare ARPA (Advanced Research Projects Agency - Agenia de Cercetare pentru proiecte Avansate), ulterior denumit DARPA (Defense Advanced Research Projects Agency) i care acum cuprinde o mulime de reele, ce utilizeaz acelai ansamblu de protocoale cu scopul de a oferi o interfaa unic utilizatorilor si. Software-ul de reea, care cuprinde n mare parte protocoalele TCP/IP, este disponibil pe o multitudine de calculatoare eterogene din punct de vedere hardware i care utilizeaz diferite sisteme de operare. ARPA a fost creat ca rspuns la lansarea de ctre Uniunea Sovietic n 1957 a primului satelit artificial al pmntului (Sputnik) i avea misiunea de a dezvolta tehnologia care putea fi util scopurilor militare. O parte din primele fonduri au mers ctre universiti n vederea studierii comutrii de pachete, o idee radical la acea vreme. n 1966, experienele de la MIT (Massachusetts Institute of Technology) au utilizat drept baz dou calculatoare conectate printr-o legtur pentru date. Ele au condus la propunerile referitoare la o reea de legturi pentru date conectnd mai multe dintre centrele n care se executau proiecte finanate de ctre ARPA. Reeaua ARPA a fost conceput de ctre L.G. Roberts n 1966. Ea se baza iniial pe utilizarea legturilor pentru date de 2,4 Kb. Studii ulterioare, ncurajate de ctre cercetrile teoretice au fost efectuate n Marea Britanie de ctre National Physical Laboratory. Reeaua care a luat natere s-a numit ARPANET i era o reea militar. Iniial, aceasta era compus din dou pri: o reea de sisteme pentru prelucrarea datelor, numite HOST i o subreea de comunicaii coninnd calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP (Interface Message Processors - procesoare ale mesajelor de interfa).

55

Mai trziu, ARPA a finanat cercetri n domeniul reelelor de satelii i reelelor mobile radio cu pachete. Cndva, pe la mijlocul anilor 1980, lumea a nceput s perceap tot mai mult colecia de reele ca fiind un Internet (Interconnection of networks). Dup ce, la 1 ianuarie 1983, TCP/IP a devenit unicul protocol oficial, numrul reelelor, calculatoarelor i utilizatorilor conectai la ARPANET a crescut rapid. Treptat, acestora li s-a alturat alte reele regionale i s-au realizat legturi cu reele din Canada, Europa i Pacific. n acelai an, ARPA a ncredinat administrarea reelei Ageniei de Comunicaii a Aprrii (DCA - Defense Communication Agency), pentru a o folosi ca reea operaional, aceasta izolnd poriunea militar ntr-o subreea separat, cu numele MILNET. n anul 1984, NFS (U.S. National Science Foundation) - Fundaia Naionala de tiine din SUA, a hotrt sa construiasc o coloana vertebral (backbone) care s lege centrele sale de supercalculatoare din ase orae: San Diego, Boulder, Champaign, Pittsburgh, Ithaca i Princeton. NFS a finanat, de asemenea, un numr de reele regionale (aproximativ 20) care s-au conectat la respectiva arhitectur tip coloana vertebral, permind astfel utilizatorilor din diferite universiti, laboratoare de cercetare etc. s acceseze oricare din supercalculatoare i s comunice ntre ei. Aceast reea complet care includea coloana vertebral i reelele regionale a fost numit NSFNET. Internetul a avut n evoluia sa o cretere exponenial. Astfel, n anul 1990 el cuprindea 3.000 de reele i peste 20.000 de calculatoare din 150 de ri. n anul 1992, a fost ataat gazda cu numrul 1.000.000. n 1995, existau mai multe coloane vertebrale (backbone), sute de reele de nivel mediu (regionale), zeci de mii de reele LAN, milioane de gazde i zeci de mii de utilizatori. Mrimea Internetului se dubleaz aproximativ n fiecare an. Sintetiznd cele spuse pn acum, putem afirma c Internetul este o reea global compus din mii de reele mai mici de calculatoare i milioane de calculatoare comerciale, educaionale, guvernamentale i personale. Internet este ca un ora electronic cu biblioteci, birouri de afaceri, galerii de arta, magazine i multe altele, toate virtuale. n ultima jumtate a anilor 1990 a fost lansat un nou cuvnt la mod, i anume "intranet". Un intranet permite instituiilor (societi, companii, firme) s foloseasc instrumentele Internet cum ar fi pota electronic, navigaia n Web sau transferul de fiiere, n cadrul reelei private a instituiei respective. Diferena ntre un intranet i Internet este ca intranet-urile se limiteaz la o instituie i sunt private (intranet - ul este o reea din interiorul unei organizaii care folosete tehnologii Internet). Raportat la Internet, un intranet este un sistem nchis, cu un acces limitat (controlabil) la Internet, n care pentru partajarea i distribuirea informaiilor precum i pentru partajarea aplicaiilor de lucru este utilizata filozofia i tehnologia Web (Web publicitar, baze de date distribuite, HTML, metode de acces etc.). 56

Substana care tine legat Internetul este modelul de referin i stiva de protocoale TCP/IP. Practic, toate calculatoarele conectate la Internet utilizeaz familia de protocoale TCP/IP. 4.2. Structura pachetului TCP/IP De ce este TCP/IP protocolul standard pentru Internet? Acest lucru se datoreaz urmtoarelor caracteristici: permite comunicarea ntr-un mediu eterogen, deci se preteaz foarte bine pentru conexiunile din Internet (care este o reea de reele eterogene, att din punct de vedere hardware, ct i software); furnizeaz un protocol de reea rutabil, pentru reele mari, fiind folosit din acest motiv drept protocol de interconectare a acestor reele. Aa cum am precizat n studiu asupra reelelor, TCP/IP const ntr-o suit de protocoale, dintre care cele mai importante sunt TCP i IP, care a fost transformat n standard pentru Internet de ctre Secretariatul pentru Aprare al Statelor Unite i care permite comunicaia ntre reele eterogene (interconectarea reelelor). Modelul de referin ISO/OSI definete apte nivele pentru proiectarea reelelor, pe cnd modelul TCP/IP utilizeaz numai cinci din cele apte nivele, dup cum s-a artat mai sus. Familia de protocoale TCP/IP are o parte stabil, dat de nivelul Internet (reea) i nivelul transport, i o parte mai puin stabil, la nivelul aplicaie, deoarece aplicaiile standard se diversific mereu. Nivelul Internet are rolul de a transmite pachetele de la sistemul surs la sistemul destinaie utiliznd funciile de routare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet - IP. Nivelul transport are rolul de a asigura comunicaia ntre programele de aplicaie. Nivelul aplicaie asigur utilizatorilor o gam larg de servicii, prin intermediul programelor de aplicaii. La acest nivel sunt utilizate multe protocoale, datorit multitudinii de aplicaii existente, i care sunt n continu cretere.

Modelul OSI Modelul TCP/IPProtocoale i reeaua TCP/IP

57

Nivelul gazd-la-reea La acest nivel, evoluia protocoalelor este impulsionat de evoluia extrem de rapid a tehnologiilor de comunicaie, care introduc tipuri de legturi cu viteze din ce n ce mai mari. Astfel, vom ntlni linii telefonice nchiriate, lucrnd la viteze de 57,5 Kbs, ca i fibre optice de 1,544 Mbs. n momentul de fa, majoritatea calculatoarelor care utilizeaz TCP/IP n reele locale folosesc conexiuni Ethernet cu viteze de pn la 10 Mbs. Apariia reelelor Fast - Ethernet a fcut posibil ca vitezele s creasc la 100 Mbs. La acest nivel sunt utilizate doua protocoale, utilizate pentru conectarea la Internet i Web prin intermediul modemului: SLIP - Serial Line Internet Protocol - protocol Internet pe linie serial, care permite legturi seriale asincrone i este cel mai vechi protocol. Dintre caracteristicile mai importante: nu face nici un fel de detecie sau corecie a erorilor; suport doar IP; fiecare calculator trebuie s cunoasc dinainte adresa IP a celuilalt calculator; nu este un standard aprobat. Ceea ce trebuie reinut, din punct de vedere al unui utilizator al Internetului, este faptul c acest tip de legtur necesit o adres fix Internet pentru calculator, care este atribuit de provider-ul de servicii Internet; PPP - Point to Point Protocol - protocol punct - la - punct, este un protocol mai robust dect SLIP, care rezolv toate deficientele protocolului SLIP i reprezint un standard Internet. Este utilizat din ce n ce mai mult, datorit faptului c permite legarea att pe legturi seriale asincrone, ct i pe legturi seriale sincrone. PPP face detecia erorilor, suport mai multe protocoale, permite ca adresele IP sa fie negociate n momentul conectrii, permite autentificarea etc. n cazul utilizrii acestui tip de legtur, acordarea unei adrese se realizeaz automat, n momentul stabilirii legturii la Internet. Nivelul Internet Acest nivel asigur transmiterea pachetelor prin intermediul unor adrese unice, specifice fiecrui nod, numite adrese Internet. Protocolul de la acest nivel este IP (Internet Protocol) i caracteristica esenial este c fiecare pachet este tratat ca o entitate independent (numit pachet sau datagram), fr legturi cu alte pachete. Acest nivel este nivelul responsabil cu rutarea pachetelor n Internet. Protocolul IP ruteaz pachetele prin reelele interconectate ndeplinind i funcii de segmentare (la emitor) i de reasamblare (la destinatar) a pachetelor. Protocolul nu garanteaz livrarea pachetelor ctre destinatar, dar prin intermediul nivelului imediat superior, prin intermediul protocolului TCP, se asigur fiabilitatea corespunztoare. n operaia de rutare protocolul IP utilizeaz adresa IP (numit i adresa de reea). 58

Nivelul transport Orice program de aplicaie utilizeaz unul din cele dou protocoale de transport, alegerea unuia sau altuia depinznd de necesitile impuse de aplicaia respectiv. La acest nivel exist dou protocoale: UDP - User Datagram Protocol - care este un protocol nesigur, dar cu vitez mare de transmisie, care utilizeaz Datagram-uri pentru livrarea datelor. TCP - Transmission Control Protocol - este un protocol sigur, care asigur transferul fiabil al informaiilor ntre aplicaiile de pe cele dou calculatoare aflate n comunicaie. Nivelul aplicaie Nivelurile de sub nivelul aplicaie servesc la asigurarea unui transport sigur, dar nu ndeplinesc nici o funcie concret pentru utilizatori. De-abia la nivelul aplicaie pot fi gsite toate aplicaiile interesante pentru utilizatori, dar chiar i la acest nivel apare necesitatea existenei unor protocoale care s permit funcionarea aplicaiilor. Programele care utilizeaz suita de protocoale TCP/IP este n continu cretere i din aceast cauz lista acestor protocoale este deschis, ea mrindu-se pe msur ce apar noi aplicaii (programe). Acest nivel asigur utilizatorilor reelei (tot prin intermediul programelor de aplicaie) o gam larg de servicii, dintre care cele mai utilizate sunt: FTP - File Transfer Protocol - protocol de transfer de fiiere, este dup cum arat i numele un program utilizat pentru transferul fiierelor sau al documentelor de pe un calculator pe altul, n ambele sensuri; TELNET Remote Login permite accesul unui utilizator la un calculator aflat la distan i utilizarea acestuia, din momentul n care conectarea s-a efectuat, pentru execuia anumitor comenzi. Aplicaia Telnet server permite funcionarea unui sistem local n regim de terminal virtual conectat la un sistem la distan; DNS - Domain Name System - este un serviciu care menine corespondena i face translatarea ntre numele date de utilizatori sistemelor conectate la reea (adrese Internet) i adresele de reea (adresele IP) ale acestora. PING - Packet InterNet Grouper - este un serviciu care poate fi utilizat pentru testarea conectivitii ntre dou sisteme. Este utilizat pentru controlarea configuraiilor i testarea conexiunilor; SNMP - Simple Network Management Protocol - este un protocol pentru administrarea i monitorizarea reelei; 59

SMTP - Simple Mail Transfer Protocol - este un protocol scris pentru transferul mesajelor de pot electronic. Prin intermediul lui, utilizatorul poate transmite mesaje sau fiiere altui utilizator (se pot schimba mesaje ntre dou calculatoare aflate la distan) conectat la Internet sau la un alt tip de reea, dar care prezint o conexiune cu Internetul. Adrese IP i adrese Internet Pentru a putea fi identificate n cadrul reelei, calculatoarele conectate la Internet, numite host-uri, noduri, sisteme sau servere trebuie s poat fi identificate printr-o adres. n scurta istorie a Internetului s-au folosit mai multe sisteme de adresare i mai multe modaliti de specificare a acestora. n continuare, vom prezenta sistemul care este utilizat n prezent. Specificarea unei adrese se poate face n dou moduri: specificare numeric, prin iruri de numere, utilizat pentru adresele IP; specificare de domenii, prin nume sau succesiuni de nume, utilizat pentru adrese Internet. Adresa IP este folosit de ctre pachetul TCP/IP i este un numr ntreg pozitiv, reprezentat pe 32 de bii (deci au o lungime de patru octei). Vor exista deci 232 astfel de adrese. Structura general a unei astfel de adrese este format din trei pri: o parte care indic tipul adresei, o parte care identific reeaua la care este conectat sistemul i o alta care identific conexiunea prin care sistemul se leag la reea. Un router, care are mai multe conexiuni fizice la o reea sau la mai multe reele, are cte o adresa distinct pentru fiecare conexiune.

Structura unei adrese IP.

Adresa total este ntotdeauna de lungime 4 octei, n funcie de reea, aprnd diferene la mprirea cifrelor ntre partea de reea i cea de host. Clasa adresei (identific clasa adresei). n funcie de clasa creia i aparine adresa, numrul de bii rezervai pentru celelalte cmpuri (identificatorul de reea i de sistem) va fi diferit. n prezent, exist patru clase de adrese: clasa A, clasa B, clasa C i clasa D. Adresele din clasa A utilizeaz primii 8 bii pentru identificarea reelei, iar urmtorii 24 de bii pentru identificarea gazdelor. Adresele din aceast clas au n prima poziie bitul 0; urmtorii 7 bii ai primului octet identific reeaua fizic, deci pot exista pn la 128 de adrese disponibile (n realitate pot exista pn la 126 reele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 i 60

127.0.0.0 nu sunt utilizate, avnd o utilizare special), iar urmtorii 24 de bii (sau urmtorii 3 octei) identifica calculatorul (host - ul) conectat la reea. O reea din aceasta clas poate avea practic un numr nelimitat de sisteme (33.554.432-2). Adresele din clasa B utilizeaz primii 16 bii pentru identificarea reelei, iar urmtorii 16 de bii pentru identificarea gazdelor. Aceste adrese au n primele dou poziii biii 10; urmtorii 14 bii identific reeaua fizic (pot exista pn la 32.768-1 reele), iar ultimii 16 bii identific calculatorul conectat la reea (32.766). Adresele din clasa C prezint n primele trei poziii biii 110, urmtorii 21 de bii identific reeaua, iar urmtorii 8 bii identific sistemul conectat la reea. Adresele din clasa D sunt deocamdat neutilizate i ncep cu grupul 1110 n primele patru poziii, iar restul de 28 de bii sunt rezervai. n prezent, sunt utilizate aceste adrese pentru difuzarea mesajelor de la un sistem ctre un grup de sisteme din reeaua global. Se poate observa c exist pentru fiecare clasa de adrese un numr finit de adrese de reea i un numr finit de hosturi n cadrul fiecrei reele. Astfel, limitele maxime de adresare posibile pentru fiecare tip de adres sunt: clasa A, maxim 27 - 2 reele a cte maxim 224-1 host - uri fiecare; clasa B, maxim 214 - 2 reele a cte maxim 216-1 host - uri fiecare; clasa A, maxim 221- 2 reele a cte maxim 28-1 host - uri fiecare. Adresele de clas A sunt n general atribuite unor reele speciale, de dimensiuni foarte mari; adresele de clas B unor reele relativ mari, cu multe sisteme conectate n ele. Majoritatea adreselor sunt de clas C. Biii de identificare a reelei n cadrul Internetului (identific reeaua) i biii de identificare a hostului n cadrul reelei (identific calculatorul din cadrul reelei) am vzut c depind de clasa creia i aparine adresa: clasa A, clasa B, clasa C, clasa D. Adresa IP la rndul su are dou reprezentri, astfel: reprezentare intern, este un sir de 32 de bii, care sunt plasai n patru octei consecutivi; reprezentare extern, care se face prin patru numere ntregi separate prin trei puncte. Cele patru numere indic, n ordine, valorile celor patru octei. S considerm adresa de clas A: "0 1111101 000011010100100100001111". Se grupeaz n cte 8 bii : 61

"01111101 00001101 01001001 00001111" Convertim fiecare ntreg binar de 8 bii ntr-un numr n baza 10, de exemplu: (01111101)2 = 0*27 +1*26 +1*25 +1*24 +1*23 +1*22 +0*21+1*20 0+64+32+16+8+4+0+1=125 i se va obine urmtoarea reprezentare extern: "125.13.73.15." Acelai procedeu se aplic fiecrui tip de clas de adrese. Avnd la dispoziie reprezentarea extern a unei adrese se poate determina uor clasa creia i aparine astfel: dac primul numr este ntre 0 i 127, atunci avem o adresa de clasa A; dac primul numr este ntre 128 i 191, atunci avem o adresa de clas B; dac primul numr este ntre 192 i 223, atunci avem o adresa de clasa C; pentru clasa D acest numr este ntre 224 i 225. Adrese rezervate. Atunci cnd se atribuie o adresa IP unui calculator este bine sa inem cont de existenta unor adrese care sunt rezervate i a cror utilizare nu este recomandat. Astfel, nici un calculator nu va avea adresa IP terminat n 0 sau 255. Numerele 192.168.34.0 i 192.168.34.255 nu trebuie folosite, deoarece ele constituie adresele cadru ale reelei. Numrul 127.0.0.1 este rezervat, adresa n cauza fiind alocat calculatorului local (local host). Acest numr va fi selectat pentru accesarea serverului Web. Adrese Internet, acest sistem este destinat utilizatorilor i permite o scriere mai comod, mai sugestiv i mai elastic a adresei calculatoarelor dect cea cu adrese IP, unde n loc de numere se utilizeaz iruri ASCII. O adres Internet are o structur relativ simpl, dar ordinea cuvintelor n adres este esenial. ntre cuvinte i separatorii care compun adresa nu trebuie sa apar spaii. Principalul separator ntre cuvinte este caracterul "." (punct). O adres Internet poate avea una dintre urmtoarele trei forme: 1. nume_utilizator@domeniu1.domeniu2.; 2. nume_utilizator@nume_host.domeniu1.domeniu2.; 3. nume_host.domeniu1.domeniu2.; unde: nume_utilizator indic numele utilizatorului de pe calculatorul nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele utilizatorului nume_utilizator se scrie naintea caracterului @. Primele dou tipuri de adrese sunt echivalente, n sensul ca nume_host poate nlocui domeniile pe care le gestioneaz el. Aceste dou tipuri de adrese sunt utilizate n principal la comunicaiile prin pota electronic sau n discuiile interactive. Adresele de forma a treia sunt utilizare pentru a indica hosturi din cadrul unei reele. 62

Succesiunea domeniu1.domeniu2. domeniuN indic nivelele de organizare, de la stnga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro care nseamn calculatorul cu numele ns, conectat la reeaua subdomeniului fsea din subdomeniul ugal al domeniului ro, se poate reprezenta grafic astfel:

Reprezentarea de domenii n cadrul unei adrese.

Conceptual, Internetul este mprit n cteva sute de domenii de nivel superior, fiecare domeniu cuprinznd mai multe sisteme gazd (hosturi). La rndul lui, fiecare domeniu este subdivizat n subdomenii iar acestea la rndul lor sunt partiionate, s.a.m.d. Cnd se scrie o adres trebuiesc respectate nite reguli, i anume: 1. fiecare nivel de organizare este indicat printr-un nume de domeniu, care este cuprins n domeniul scris n dreapta sa. Fiecare domeniu este denumit de calea n arbore pn la rdcin, iar componentele sunt separate prin punct. 2. numrul total de domenii (n) nu este fixat apriori, ci depinde numai de sistemul de organizare adoptat. Cel mai generale domenii, i anume domeniile de pe primul nivel (cele care se scriu cel mai n dreapta), pot fi: generice sau de ar. Domeniile generice (care indic n general un domeniu organizaional) sunt: com--Organizaii comerciale, edu --Instituii academice i educaionale, gov -Instituii guvernamentale, nt--Organizaii internaionale (NATO, ONU, etc.), mil -Instituii militare SUA, net --Centre de administrare a reelelor mari, org -Organizaii non profit. Dac domeniul este n afara SUA, atunci se utilizeaz un domeniu de ar, i este un cod care indic ara de apartenen. De obicei, acesta este din dou litere i coincide cu codul International de marcare a autoturismelor. Ro Romnia, Us SUA, Uk Marea Britanie, Hu Ungaria, Es Spania, Se Suedia, Pt Portugalia, Fr Frana, Ru Federaia Rus, Ch Elveia, Za Africa de Sud. 3. ntr-o comunicaie surs - destinaie, sursa este obligat s specifice subdomeniile, ncepnd de la cel mai interior i pn la primul subdomeniu care are ca i subordonat destinaia.

63

Adresele Internet sunt cele folosite de utilizatori, dar reeaua nelege numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care s converteasc irurile ASCII n adrese de reea. Corespondena dintre adresele Internet (care sunt adresele tiute de utilizatorii reelei Internet) i adresele IP (adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut i sub numele de mecanismul numelor de servere sau sistemul numelor de domenii. Acest protocol convertete adresa Internet n adresa IP corespunztoare calculatorului destinatar. n general, fiecrei adrese Internet i corespunde o adres IP. Este posibil ns ca unei adrese IP s-i corespund mai multe adrese Internet. De exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro i www.fsea.ugal.ro corespund aceleiai adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale aceluiai calculator. Astfel, primul nume reprezint numele propriu-zis al calculatorului, al doilea este numele server - ului FTP, iar al treilea este numele serverului de Web. Cele dou servere se gsesc pe acelai calculator ns. 4.3. Moduri de conectare la Internet Pentru a ne putea conecta la Internet este nevoie de urmtoarele lucruri: calculatorul dotat cu echipamentele necesare conectrii la Internet, unul sau mai multe programe speciale i un furnizor de servicii Internet (ISP - Internet Service Provider). Cerinele hardware nu sunt exagerate, dar pentru buna navigare prin Internet este nevoie de urmtoarele: un calculator; un modem sau o legtur la un modem; denumire pentru conectare, numit i login name, care mai poate avea i alte denumiri precum: username - denumire utilizator, account name - denumirea contului, user ID - numr de identificare al utilizatorului, member name - nume de membru. Aceasta denumire este utilizat pentru a accesa legtura la Internet. Ea comunic furnizorului de servicii cine suntei pentru ca acesta s tie dac v poate permite accesul la reea. O denumire pentru conectare conine, n general, pn la opt caractere i, n majoritatea cazurilor, este case-sensitive (conteaz dac se utilizeaz literele mari sau mici). un cont pentru Internet, acesta va conine pe lng denumirea pentru conectare i un nume de domeniu, care va indica locul n care se afla contul utilizatorului. De exemplu domeniul flex.ro este furnizorul de servicii Flex, msn.com se refer la sistemul Microsoft Network, Compuserve.com este CompuServe etc.; 64

parol, n majoritatea cazurilor o parol poate conine pn la opt caractere, iar aceasta este de tip case-sensitive, la fel ca la denumire; software pentru Internet. Cea mai rapid conectare la Internet se face prin sistemul Microsoft Network, prin intermediul sistemului de operare Windows. Dac se dorete utilizarea altui furnizor de servicii Internet se poate utiliza soft-ul de Dial-up i TCP/IP. Ce este de fapt un furnizor de servicii Internet ? Un furnizor de servicii Internet este orice organizaie, firm care are o legtur permanent la Internet i care vinde posibilitatea de acces unor persoane sau organizaii la acesta. Aceste firme cumpr calculatoare, le conecteaz la Internet i asigur contra cost conectarea oricrui utilizator la Internet. Ei i stabilesc propriile taxe. Furnizorul de servicii Internet trebuie s furnizeze abonatului urmtoarele informaii: denumirea de utilizator; parola; numrul de telefon - care va fi utilizat de ctre modem pentru a stabili legtura cu furnizorul de servicii; adresa IP. Aceasta adresa poate fi atribuita de ctre furnizorul de servicii n mod "static" sau "dinamic"; adresa serverului DNS Pentru a conecta un calculator la Internet exista mai multe modaliti, i anume: legtur permanent; legtur direct prin modem; legtur prin modem i terminal; legtur prin sistemul de pot electronic. Diferii furnizori de servicii Internet utilizeaz i ali termeni pentru aceste tipuri de legturi. Legturi permanente - n acest caz, calculatorul se conecteaz direct la o reea TCP/IP care face parte din Internet sau la o organizaie care are o legtur permanent iar calculatorul va fi un terminal. Acest tip de legtur este cunoscut sub denumirea de legtur dedicat sau permanent i direct. Furnizorul de servicii monteaz un router la organizaia respectiv, care nchiriaz o linie telefonic pentru a se putea face conexiunea dintre router i calculatorul furnizorului de servicii, care mai este cunoscut drept calculator gazd sau host. Acest tip de legtur este costisitor. Legturi directe prin modem - sunt reprezentate adesea drept legturi SLIP sau PPP. Deci sunt legturi TCP/IP care sunt concepute a fi utilizate prin 65

intermediul unei linii telefonice, nu printr-o reea dedicat. Acest gen de legtur este cea mai bun, dup legtur permanent. Se poate obine o conectare direct prin modem n schimbul unei taxe de instalare. Acesta fiind un serviciu de tip "dial-in", va fi nevoie de un modem i de un numr de telefon, pe care l indic furnizorul de servicii Internet. Dup formarea numrului de telefon, se stabilete legtura cu calculatorul furnizorului de servicii, care v va permite navigarea n Internet, calculatorul utilizatorului fiind identificat de reea drept calculator gazd. Legturi directe prin modem i terminal - n cazul acestui tip de legtur trebuie contactat prin modem calculatorul furnizorului de servicii. Aceast legtur este confundat deseori cu legtura direct prin modem, fiindc utilizatorul trebuie s se conecteze prin intermediul unui modem pentru a obine o legtur SLIP sau PPP. n urma conexiunii, calculatorul utilizatorului funcioneaz ca un terminal al calculatorului de servicii, i nu ca un calculator gazd. n acest caz, toate programele pe care le ruleaz utilizatorul sunt, de fapt, rulate pe calculatorul furnizorului de servicii. Asta nseamn c toate fiierele transferate sunt efectuate prin intermediul calculatorului provider-ului, i nu prin intermediul calculatorului utilizatorului. Acest tip de legtur mai poate fi denumit i legtur interactiv, legtur prin modem sau legtur shell. Legturi prin sistemul de pot electronic - n acest caz, se pot transmite mesaje e-mail n Internet i se pot primi acelai gen de mesaje transmise din Internet. 4.4. Aplicaii de reea n Internet Tradiional, Internet - ul a avut patru aplicaii principale, i anume: pota electronic; tirile; conectarea la distan; transferul de fiiere. Odat cu amploarea luat de Internet, precum i a creterii popularitii acestuia n rndurile utilizatorilor, aplicaiile scrise pentru manipularea informaiilor puse la dispoziie de aceasta mare reea de calculatoare s-au diversificat i numrul acestor aplicaii este n continu cretere. n continuare, se vor descrie principalele aplicaii Internet utilizate n prezent. Pota electronic (e-mail) Milioane de oameni sunt conectai ntr-un fel sau altul la reeaua Internet i pot trimite mesaje prin intermediul potei electronice ctre aproape orice utilizator. Uneori, singurul motiv pentru care cineva se conecteaz la Internet este 66

sistemul de pot electronic, care permite utilizatorilor o comunicare rapid, uoar i eficient cu ceilali utilizatori conectai la sistemul Internet. Pe scurt, pota electronic sau e-mail (Electronic Mail), reprezint un instrument puternic i complex, care permite unui utilizator s trimit orice document creat pe un calculator ctre oricine are o adresa e-mail. Mesajele e-mail pot conine text, grafic, alte fiiere ataate, secvene audio sau video, deci putem spune c prin intermediul potei electronice poate fi transmis orice fiier de tip text sau binar. Sistemul de pot electronic poate fi utilizat i pentru a transmite acelai mesaj mai multor persoane n acelai timp (de exemplu, o felicitare cu ocazia diverselor srbtori poate fi scris o singur dat i apoi transmis tuturor prietenilor). n general, pentru a putea transmite un mesaj prin intermediul potei electronice este nevoie de un calculator; un modem care s conecteze calculatorul la reea, un program software care s permit utilizarea acestui serviciu de Internet, un acces la Internet, oferit de un Provider sau de un serviciu online i o adres de e-mail. Mesajul care se dorete a fi transmis este preluat n reeaua Internet de ctre un server i apoi livrat calculatorului menionat n adresa de e-mail. Presupunem ca avem calculatorul, modemul, i serviciile oferite de un Provider. Cum este alctuit o adres de e-mail ? Adresa de pot electronic este o adres Internet, care are o form destul de simpl i anume este format din dou pri , desprite de caracterul @. Prima parte a adresei reprezint numele de conectare a persoanei creia i este destinat mesajul (ID_pers), iar a doua parte reprezint denumirea domeniului din care face parte persoana (identifica nodul destinaie - adresa_nod). Sintaxa general a unei adrese de pot electronic este: ID_pers@adresa_nod Dac utilizatorul dispune de un browser ca Netscape Navigator / Communicator sau Microsoft Internet Explorer, are la ndemn i toate cele necesare pentru a coresponda online. Ambele programe conin funcii de e-mail destul de extinse. Alte programe de e-mail mai cunoscute: Pine, dac se utilizeaz sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress, HotCast, Calypso, Messenger etc., dac se utilizeaz sistemul de operare Windows. Pentru a primi sau a trimite un mesaj, un calculator trebuie s comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales n momentul n care se configureaz software-ul de e-mail. Astfel, putem avea urmtoarele protocoale: POP - Post Office Protocol (protocol de pot), este un protocol simplu utilizat pentru aducerea mesajelor dintr-o cutie potal 67

aflat la distan. Scopul acestui protocol este de a aduce pota electronic de la distan i de a o depozita pe calculatorul local al utilizatorului, pentru a fi citit mai trziu. Este cel mai vechi protocol, prima versiune fiind definitivata n anul 1984, ajungndu-se n prezent la POP3; IMAP - Interactive Mail Access Protocol (protocol interactiv de acces la pot), este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe calculatoare (un calculator la birou, un calculator acas, un calculator portabil). n acest caz server-ul de e-mail pstreaz un depozit central de mesaje la care accesul poate fi realizat de pe orice calculator. n comparaie cu protocolul POP3, IMAP nu copiaz pota electronic pe calculatorul personal al utilizatorului, datorit faptului c acesta poate avea mai multe calculatoare; DMSP - Distributed Mail System Protocol (protocol distribuit pentru sistemul de pot), este un protocol care permite utilizatorilor s aduc pota electronic de pe server-ul de e-mail pe un calculator (de la birou, de acas, sau portabil) i apoi s se deconecteze de la server. Cteva dintre programele de e-mail mai cunoscute: The Bat nu suport IMAP, n schimb se descurc excelent la capitolul POP3; filtrele sunt foarte bine realizate; nu suport n schimb format HTML la compunerea unui nou mesaj i opiunile elementare de formatare a textului; Calypso, suport att POP3 ct i IMAP4 i conturi de e-mail multiple; nu prezint suport pentru HTML, n schimb este un client de e-mail ergonomic; Messenger, suport toate standardele Internet majore; protocolul principal este IMAP4 i nu POP3; la capitolul de filtrare a mesajelor este destul de limitat, din cauza criteriilor i aciunilor minimale care pot fi selectate; Eudora Pro, este unul dintre cei mai vechi clieni de e-mail. Suport att POP3 cat i IMAP4; exist posibilitatea de a gestiona mai multe conturi de email ale unui singur utilizator. Eudora pune la dispoziia utilizatorului filtre destul de capabile; Outlook, ofer suport pentru toate standardele existente; este dotat cu o interfa foarte flexibil i uor de folosit, precum i filtre destul de uor de definit. De exemplu, programul pentru posta electronica Outlook, care este inclus n Internet Explorer, se prezint astfel:

68

Atunci cnd utilizatorul dorete s transmit un mesaj, alege din bara de meniuri New Mail, care va avea ca efect deschiderea urmtoarei ferestre destinate scrierii mesajului de transmis:

Dac se utilizeaz Netscape Communicator, pentru a transmite un mesaj din bara de meniuri se alege Communicator i apoi opiunea Messenger; din fereastra care se va deschide vom alege opiunea New Msg, care va avea ca efect afiarea urmtoarei ferestre:

69

Se observ c, indiferent de programele utilizate pentru transmiterea potei electronice (Outlook, Netscape etc.), trebuiesc completate anumite cmpuri, fiecare avnd o anumit semnificaie. Cele mai importante informaii sunt: To - se va scrie numele i adresa destinatarului; Cc (Carbon Copy) - aici putem scrie i alte adrese, dac mesajul de transmis trebuie sa ajung la mai multe persoane; Subject - se prezint pe scurt subiectul mesajului; From - numele i adresa expeditorului; Sender - poate desemna o persoan sau un sistem, n cazul n care expeditorul corespondentei nu este acelai cu cel care a conceput efectiv textul. Unele programe de e-mail pot transmite numai text, alte au i facilitai pentru transmiterea de imagini, fiiere scrise n alte editoare de texte etc. Pentru a putea transmite i astfel de fiiere (care sunt tratate ca entiti separate) se utilizeaz opiunea Attachment. La primirea mesajului, destinatarul este atenionat c mesajul primit conine i un astfel de fiier. Dintre sistemele de e-mail avansate, care conin pori, i care n general se numesc portaluri, enumerm: Microsoft Exchange, Microsoft Mail. SMTP - Simple Mail Transfer Protocol (protocol simplu de transfer de pot), este un protocol pentru transferul mesajelor ntre dou calculatoare din reea aflate la distan. Este un protocol folosit n Internet i face parte din stiva de protocoale TCP/IP. Funcioneaz mpreun cu programe de pot electronic oferind, att pentru client ct i pentru server, funcii de transmitere i recepionare a mesajelor e-mail; MIME - Multipurpose Internet Mail Extensions (extensii de pot cu scop multiplu), este un protocol prin intermediul cruia se pot transmite i recepiona i mesaje non ASCII: imagini, audio, video etc. 70

4.5 World Wide Web Web-ul (World Wide Web sau WWW - pnza de pianjen mondial) este unul dintre cele mai interesante servicii oferite de reeaua Internet, fiind instrumentul care a revoluionat accesul la Internet. Web-ul este de fapt o reea de calculatoare bazat pe tehnologiile Internet i care permite utilizatorului unui calculator sa acceseze informaii aflate pe un alt calculator din reea, fiind un sistem client/server. Aprut n 1989 la CERN (Centrul European de Cercetri Nucleare), din necesitatea de a permite cercettorilor din ntreaga lume s colaboreze utiliznd colecii de rapoarte, planuri, desene, fotografii i alte tipuri de documente aflate ntr-o continu modificare, Web - ul a fcut din Internet o entitate mult mai accesibil. Pe zi ce trece, Web-ul ctig tot mai muli adepi i popularitatea acestuia este n continu cretere. Daca Web-ul este o reea de calculatoare la fel ca Internet - ul, care este deosebirea dintre ele? Internet - ul furnizeaz suportul de comunicaie pentru Web, care reprezint o colecie de milioane de documente legate (conectate) ntre ele, care se gsesc pe calculatoare rspndite n ntreaga lume. Putem spune c Web-ul este cel mai mare rezervor de informaie electronic din lume. Dup cum am mai vzut, un furnizor de servicii Internet este o societate care are unul sau mai multe calculatoare conectate la Internet. Utiliznd modemul, calculatorul se poate conecta la modemul serverului furnizorului de servicii Internet. Dup conectarea la calculatorul furnizorului, programul browser va permite accesul la Web. Figura urmtoare ilustreaz legturile ntre calculatorul client i serverul furnizorului de servicii Internet.

Conectarea la Internet printr-un Provider.

71

De obicei, furnizorul de servicii Internet solicit o tax lunar pentru furnizarea accesului la Internet. Acesta poate s cear i o tax iniial de instalare i poate limita timpul de conectare lunar. De aceea este bine s alegem furnizorul care ne poate oferi serviciile de care avem nevoie, i nu pe care ni le poate oferi un furnizor. Pentru a putea naviga prin Internet mai avem nevoie i de un program special, numit browser. Browserul este un program care permite vizualizarea, examinarea i comunicarea cu documente Web, fiind de fapt interfaa ntre utilizatorul WWW i reea. Browserul Web interacioneaz cu serverul Web printr-o relaie client/server. n general, browserul , n calitate de client, cere serverului s-i trimit anumite documente, pe care le afieaz apoi ntr-o fereastr pe ecranul calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web. Primele browsere, aprute la nceputul anilor 1990, nu aveau multe funcii i erau relativ simple. Odat cu creterea utilizrii Web-ului, a crescut i gradul de utilizare al imaginilor grafice n cadrul documentelor. Datorit includerii elementelor de grafic, browserele au devenit mai complexe. Astzi, majoritatea browserelor pot lucra cu text i grafic i exist o multitudine de browsere (numite i instrumente grafice), care permit explorarea n Internet, cele mai cunoscute fiind: Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer, Mozaic. Browserul Netscape conine o gam complet de aplicaii, incluznd navigaia n Web, pota electronic, grupuri de discuii i suport pentru obiecte n direct (multimedia interactiv), care include cadre, multimedia online, JavaScript i applet-uri Java. n plus, Netscape poate lucra cu documente care conin tabele, animaie, secvene audio i video i obiecte 3-D.

72

Firma Microsoft are propriul browser, i anume Internet Explorer, care accept limbajul Java, extensii HTML, VRML i scrierea de programe Java, precum i ActiveX. VRML (Virtual Reality Modelling Language) este un limbaj descriptiv asemntor cu limbajul HTML, deosebirea const n faptul c nu stabilete documente hypertext, ci scene tridimensionale. Dezvoltarea lui VRML a nceput n anul 1994 la World Wide Web Conference, care are loc n fiecare an la Geneva, Elvetia. VRML nu nlocuiete HTML i nici nu reprezint o extindere a lui. Ambele limbaje sunt proprii.

Am precizat c, prin intermediul unui browser, se pot vizualiza diferite documente Web. Aceste documente Web sunt realizate cu ajutorul unui limbaj HTML - HyperText Markup Language (limbaj de marcare hipertext), care permite utilizatorilor s produc pagini care includ text, grafic i indicatori ctre alte pagini de Web. HTML nu este un limbaj de programare, ci mai degrab un set de reguli utilizate pentru formarea unui document Web. Atunci cnd se creeaz un document hipertext utiliznd HTML-ul, trebuie respectat un set de reguli. n general, orice program de navigare are o opiune View | Source, care permite afiarea paginii curente n format HTML n loc de forma interpretat. Utiliznd HTML, se pot afia pagini de Web statice, care includ tabele i poze. Web-ul este un sistem client/server i din acest motiv el este abordat din dou puncte de vedere: cel al utilizatorului (client) i cel al server-ului. Comunicaia n reea necesit o conexiune de reea ntre dou calculatoare sau programe care comunic unul cu altul. Modelul client/server mparte aplicaia de reea n dou pri: partea de client i partea de server. Prin definiie, partea de client a unei legturi de reea cere informaii sau servicii de la partea de server. Partea de server a conexiunii 73

rspunde cererilor clientului. Cu alte cuvinte, n modelul de program client/server, o aplicaie Web realizeaz dou funcii separate i bine definite: cererea de informaii i rspunsul la cererile de informaii. Programul care cere informaii funcioneaz ca un program client, ca un browser.

Browser client

Server HTTP

Clientul de Web Din punct de vedere al utilizatorului, Web-ul reprezint o colecie uria de documente care sunt rspndite n ntreaga lume, sub forma unor pagini. Fiecare pagin poate s conin legturi ctre alte pagini, aflate oriunde n lume. Utilizatorul poate s aleag o legtura care i va aduce pagina indicat de legtur. Acest proces se poate repeta la nesfrit, fiind posibil sa se traverseze n acest mod sute de pagini legate ntre ele. Despre paginile care indic spre alte pagini se spune c utilizeaz hipertext (termenul de hypertext, n limba englez, a fost inventat de Ted Nelson, care l-a definit ca fiind "o scriere nesecvenial"). Deci, cnd utilizam termenul de hypertext n legtur cu Web-ul, acesta se refer la o seciune a unui document HTML. Hypertextul trebuie interpretat ca un text care identific o legtur la o alta informaie Web, de obicei un alt document Web. n mod tradiional, cnd se creeaz un document Web, hypertextul este identificat prin ngroarea sau sublinierea hypertextului, pentru a-l deosebi de textul simplu. Paginile pot fi vizualizate cu ajutorul browser - ului. Programul de navigare aduce pagina cerut, interpreteaz textul i comenzile de formatare coninute n text i afiseaz pagina pe ecran. Majoritatea paginilor de Web ncep cu un titlu, conin informaii (text obinuit sau formatat, imagini, hyperlegturi etc.) i se termin cu adresa de pot electronic a celui care menine pagina. Hyperlegturile sunt uor de recunoscut, deoarece, atunci cnd utilizatorul poziioneaz mouse-ul pe ele, forma cursorului se modific; ele sunt n general imagini sau iruri de caractere care reprezint legturi ctre alte pagini i sunt afiate n mod diferit, fiind subliniate i/sau colorate cu o culoare special. Pentru a selecta o legtur, utilizatorul va plasa cursorul pe zona respectiv (prin utilizarea 74

mouse - ului sau a sgeilor) i va comanda selecia (click pe butonul stnga al mouse - ului, sau apsarea tastei ENTER).

Majoritatea programelor de navigare au numeroase butoane i opiuni care ajuta navigarea prin Web. Multe au un buton pentru revenirea la pagina anterioar (Back), un buton pentru a merge la pagina urmtoare (Forward), un buton pentru selecia paginii personale (Home). Majoritatea programelor de navigare mai au un buton sau un meniu pentru nregistrarea unei adrese de pagin Bookmark - i un altul care permite afiarea unor adrese nregistrate, fcnd posibil revenirea la o pagin cu ajutorul unei simple selecii realizate cu mouse ul. Paginile pot fi salvate pe disc sau tiprite. Sunt posibile numeroase opiuni pentru controlul ecranului i configurarea programului de navigare conform dorinei utilizatorului. n afar de text obinuit (nesubliniat) i hipertext (subliniat), paginile de Web pot s conin iconie, desene, fotografii, hri. Nu toate paginile sunt afiabile. De exemplu, pot s existe pagini care conin nregistrri audio, clip-uri video sau pe amndou. Dac paginile de hipertext sunt combinate cu alte tipuri de pagini, rezultatul se numete hypermedia. Numai o parte din programele de navigare pot s afieze orice tip de hypermedia. Cele care nu pot verifica un fiier de configurare pentru a afla modul n care s trateze datele primite. n mod normal, fiierul de configurare conine numele unui program de vizualizare extern sau al unui program auxiliar pentru aplicaie, care va fi utilizat pentru a interpreta coninutul paginii aduse. Utilizarea unui generator de voce ca program auxiliar permite i utilizatorilor orbi s acceseze Web - ul. i n acest domeniu al hypermedia trebuiesc respectate nite reguli, standarde, dintre care s-au impus urmtoarele: Standardul JPEG - Joint Photographic Experts Group - grupul comun al experilor fotografi, este un standard utilizat pentru comprimarea 75

imaginilor cu tonuri continue (de exemplu, fotografii), a fost dezvoltat de experii n fotografii lucrnd sub auspiciile ITU, ISO i IEC, un alt organism de standarde; Standardul MPEG - Motion Picture Experts Group - grupul experilor n filme. Acetia sunt algoritmii principali folosii pentru compresia video i sunt standarde Internationale din 1993. Deoarece filmele conin att imagini ct i sunete, MPEG le poate comprima pe amndou, dar deoarece video ia multa lrgime de band i, de asemenea, conine mai mult redundan dect audio, ne vom concentra nti asupra compresiei video MPEG. Internet - ul i-a implementat propriul sau sistem multimedia digital, MBone (Multicast Backbone - coloana vertebral cu trimitere multipl). Acesta este un fel de radio i televiziune Internet. Spre deosebire de video la cerere, unde accentul cade pe selectarea i vizualizarea filmelor precomprimate memorate pe un server, MBone este folosit pentru difuzare audio i video n forma digital n lumea ntreag prin Internet. Este operaional de la nceputul anului 1992. Multe conferine tiinifice, n special ntlniri IETF, au fost difuzate, la fel ca i evenimentele tiinifice notabile, cum ar fi lansarea navetelor spaiale. Pentru persoanele care vor sa nregistreze digital o emisiune MBone, exist i software-ul corespunztor. Alte programe auxiliare conin interpretoare pentru limbaje speciale pentru Web, permind aducerea i execuia programelor din paginile de Web. Acest mecanism permite extinderea funcionalitii Web-ului. Multe pagini de Web conin imagini de dimensiuni mari, pentru care ncrcarea dureaz foarte mult. Unele programe de navigare trateaz problema ncrcrii lente aducnd i afind mai nti textul i apoi imaginile. Aceasta strategie ofer utilizatorului ceva de citit ct timp ateapt i n acelai timp i permite s renune la pagina respectiva dac nu este destul de interesant ca s merite ateptarea. O alt strategie este de a oferi opiunea de a dezactiva aducerea i afiarea automat de imagini. Unele pagini de Web conin formulare care cer utilizatorului s introduc informaii. Aplicaiile tipice pentru formulare sunt cutrile ntr-o baza de date pentru o intrare specificat de utilizator, comandarea unui produs sau participarea la un sondaj de opinie. Server - ul de Web Pentru a avea acces la informaiile din Internet, un calculator acceseaz un server de Web. Protocolul care descrie cererile i rspunsurile permise (protocolul de transfer standard) utilizat de Web este HTTP - HyperText Transfer Protocol - protocol de transfer pentru hipertext. Am vzut c Web-ul reprezint o colecie imens de documente, la care orice utilizator conectat la Internet are acces. Pentru a putea accesa o pagin 76

utilizatorul ar trebui s tie: cum se numete pagina, unde este localizat pagina i cum se face accesul la pagin. Soluia aleas pentru rezolvarea acestor probleme este URL (Uniform Resource Locator - adresa uniforma pentru localizarea resurselor), care reprezint o adres Internet a unui document Web. Pentru a gsi o informaie ntr-o carte, consultai indexul crii. Pentru a gsi o resurs Web, trebuie s i utilizm adresa. Browserele Web utilizeaz URL-uri pentru localizarea resurselor Web. Modul de specificare a adreselor Web (sintaxa unui URL) are trei componente: protocolul; numele DNS al calculatorului pe care este memorat fiierul; un nume local, care indic n mod unic pagina (este numele fiierului care conine pagina). protocol://nume_DNS/nume_local adic protocolul utilizat, numele DNS al calculatorului pe care este memorat fiierul i un nume local, care indica n mod unic pagina.

Un exemplu de adres: http://www.fsea.ugal.ro/welcome.html Acest URL are cele trei componente: protocolul, http; numele DNS al serverului, www.fsea.ugal.ro; numele fiierului, welcome.html. n modul de specificare a adreselor Web se pot utiliza notaii care reprezint prescurtri standard. De exemplu ~user/ poate s fie pus n coresponden cu directorul WWW al utilizatorului user, folosind convenia ca o referin la directorul respectiv implic un anumit fiier, de exemplu welcome.html. 77

Printre protocoalele cele mai utilizate enumerm: http, care este protocolul nativ pentru Web i este utilizat de ctre servere de HTTP; exemplu: http://www. fsea.ugal.ro/welcome.html; ftp, este un protocol utilizat pentru accesul la fiiere prin FTP, protocolul Internet de transfer de fiiere. Numeroase servere de FTP din toat lumea permit ca de oriunde din Internet s se fac o conectare i s se aduc orice fiier plasat pe un server FTP. Webul nu aduce schimbri, dar face ca obinerea de fiiere s se fac mai uor, deoarece FTP-ul nu are o interfaa prietenoas. Exemplu: ftp://ftp.fsea.ugal.ro/documente/index; file, este un protocol care permite accesul la un fiier local ca la o pagin Web. Aceasta este similar utilizrii protocolului FTP, dar nu implic existena unui server. Este util pentru testarea paginilor pe propriul calculator; exemplu: /user/documente/delphi.doc telnet, este utilizat pentru stabilirea unei conexiuni pe un calculator aflat la distan. Se utilizeaz la fel ca i programul Telnet. Exemplu: telnet://www.w3.org:80; gopher, este utilizat pentru sistemul Gopher, care a fost proiectat pentru universitatea Minnesota. Este o metod de regsire a informaiei, similar conceptual cu cea utilizat de Web, dar care accept numai text i imagini. Regsirea informaiilor pe Web Cu toate ca pe Web se gsete o cantitate foarte mare de informaii, gsirea unei anumite informaii nu este foarte simpl. Pentru a facilita gsirea paginilor care pot fi utile, o serie de cercettori au scris programe pentru a realiza indexarea Web-ului n diferite moduri. Unele dintre soluii au devenit att de populare, nct s-au transformat n soluii comerciale. Programele care realizeaz cutarea pe Web se numesc maini de cutare (search engines, spiders, crawlers, worms, knowbots), iar dintre cele mai cunoscute enumerm: AltaVista, Hotbot, Yahoo, Infoseek, Lycos, Excite, Webcrawler etc.

78

CAPITOLUL II REGLEMENTRI JURIDICE INTERNAIONALE


SECIUNEA 1 CRIMINALITATEA INFORMATIC N REGLEMENTRI INERNAIONALE

1.1. Introducere. Istoric Dezvoltarea fr precedent n domeniul tehnologiei informatice, la nivel mondial, are, din pcate, o parte negativ: s-a deschis o poart ctre producerea unor fapte antisociale, denumite criminale att n dreptul internaional penal, ct i n rapoartele prezentate de specialiti ai informaticii, fapte care nu ar fi putut exista n condiiile tehnice existente acum 15 ani, de exemplu. Sistemele de calculatoare ofer, n prezent, oportuniti noi, unele chiar sofisticate, de nclcare a legilor i creeaz un potenial ridicat de comitere a unor tipuri de infraciuni realizate altfel dect n modurile cunoscute, tradiionale. Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate de criminalitatea informatic, aceasta continu s se bazeze pe sistemele computerizate n aproape toate domeniile vieii sociale: controlul traficului aerian, al trenurilor i metrourilor, coordonarea serviciului medical sau al securitii naionale. O singur bre realizat n operarea acestor sisteme poate pune n pericol viei omeneti, ceea ce denot faptul c dependena societii de sistemele informatice a cptat o dimensiune mult mai profund dect cea intuit iniial. Expansiunea transnaional extraordinar de rapid a reelelor de calculatoare i extinderea accesului la aceste reele prin intermediul telefoniei mobile au dus la creterea vulnerabilitii acestor sisteme i la crearea de oportuniti pentru producerea de infraciuni. Tehnologia informaional atinge fiecare aspect al vieii cotidiene a unei persoane fr a ine cont de poziionarea geografic a acesteia. Activitatea zilnic a unei persoane este afectat n form, coninut i timp de calculator. Tot mai multe activiti comerciale, industriale, economice sau guvernamentale sunt dependente de reelele informatice. Calculatoarele nu sunt utilizate doar pentru creterea performanelor economice i industriale ale unei ri, acestea au devenit 79

parte integrant a vieii personale a individului. Calculatoarele sunt utilizate pentru stocarea i transmiterea datelor confideniale de natur politic, social, economic sau pur personale. Date de volum impresionant pot fi comprimate i stocate compact sau pe discuri partiionate de densitate mare. Viteza de lucru a cunoscut o cretere exponenial, cele mai complicate calcule fiind realizate ntr-un interval de timp de ordinul milisecundelor. Miniaturizarea procesoarelor a permis realizarea conexiunilor i a comunicaiilor n timp real la nivelul globului. Calculatoarele asist i ntrein chiar i confortul locurilor de munc sau al locuinelor personale. Legislaia statelor lumii este n continu schimbare datorit dezvoltrii tot mai accelerate a tehnologiei informatice, iar cooperarea internaional este pus n faa unei provocri continue produs de creterea criminalitii informatice transnaionale. Din ce n ce mai multe state au procedat la armonizarea propriilor legislaii n vederea combaterii fenomenului n discuie, ns rezultatele sunt doar mulumitoare i nu se va putea vorbi de o eradicare a fenomenului. Problemele ridicate n cadrul reuniunilor internaionale privind combaterea criminalitii informatice sunt urmtoarele: lipsa unui consens informatice; global privind definiia criminalitii

lipsa unui consens global privind motivaia realizrii acestor fapte; lipsa expertizelor din partea persoanelor autorizate aparinnd unor instituii cu atribuii de control n domeniu; inexistena unor norme legale adecvate privind accesul i investigaia sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate; lipsa armonizrii legislative privind investigaiile n domeniu; caracterul transnaional al acestui tip de infraciune; existena unui numr redus de tratate internaionale privind extrdarea i asistena mutual n domeniu. Organizaia pentru Cooperare Economic i Dezvoltare (OECD) a fost una dintre primele organizaii internaionale care a realizat un studiu privind armonizarea legislaiei n domeniu. n anul 1983, OECD a publicat un raport prin care a propus diferite recomandri legislative statelor membre ale Uniunii Europene precum i o minim list de activiti care trebuie pedepsite: fraudarea i falsificarea realizat prin calculator, alterarea programelor de calcul i a datelor, copyright-ul, interceptarea comunicaiilor sau a altor funcii a unui calculator, accesul i utilizarea neautorizat a unui calculator. 80

n completarea raportului OECD, Consiliul Europei a iniiat propriul studiu de caz pentru dezvoltarea cadrului legal privind combaterea criminalitii informatice. Comisia de experi n domeniul criminalitii pe calculator a Consiliului a adoptat Recomandarea R(89)9 care reprezint un ghid de aciune i pentru statele membre ale Uniunii Europene. Organizaia Naiunilor Unite s-a implicat, la rndul su, n studiul i combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre care se remarc: raportul - Propuneri privind concertarea aciunilor internaionale privind combaterea oricrei forme de activitate criminal (1985); Rezoluia introdus de reprezentantul Canadei privind combaterea criminalitii pe calculator (1990); Declaraia Naiunilor Unite privind principiile de baz ale justiiei aplicabile victimelor abuzului de putere i crimei (1990); - raportul Provocarea fr frontiere: Cybercrime - eforturi internaionale pentru combaterea crimei organizate, transnaionale (2000).

1.2. Fenomenul criminalitii informatice Definirea noiunii de criminalitate informatic n studiile elaborate pe plan internaional (a se vedea i Raportul Comitetului European pentru Probleme Criminale) se folosete expresia criminalitate legat de calculator (engl. computer-related crime) sau criminalitate informatic, care nu este ns general recunoscut sau acceptat. De asemenea, i grupul de experi reunii n cadrul OCDE a adoptat o definiie de lucru sub forma: abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privete un tratament automat de date i/sau o transmitere de date. Se poate observa c aceti experi nu au considerat util definirea explicit a expresiei criminalitate informatic, dar au reinut o clasificare funcional, ca baz de studiu20. Lucrarea de fa definete termenul drept orice aciune ilegal n care un calculator constituie instrumentul sau obiectul delictului, altfel spus orice infraciune al crei mijloc sau scop este influenarea funciei unui calculator. Abuzul informatic ar putea fi definit, la rndul su, prin orice incident legat de tehnica informatic n care o persoan a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat

20

I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998, p. 27

81

un profit21 sau prin totalitatea faptelor comise n zona noilor tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine determinat22. Potrivit Comitetului European pentru Probleme Criminale, toate aceste tentative de definire a criminalitii informatice prezint unele inconveniente ce nu se mpac uor cu obiectivul conciziei formulrii i cu acela de a nu mai lsa nici o ndoial asupra importanei sau utilizrii definiiei. Aceste deliberri au condus Comitetul spre adoptarea aceleiai abordri funcionale ca i cea a grupului de experi OCDE, fr a ncerca, totui, o definire proprie a criminalitii informatice. Noiunea de infraciune informatic include infraciuni foarte diferite, mai mult sau mai puin incriminate de fiecare ar n parte. Odat cu redactarea principiilor directoare pentru legiuitorii naionali, nu apare necesar adoptarea, pentru criminalitatea legat de calculator, a unei definiri formale, care ar crea mai multe dificulti dect ar putea aduce explicaii. n prezent, criminalitatea n relaie cu calculatorul, expresie folosit de Comitet, se reduce pur i simplu la infraciunile definite n principiile directoare pentru legiuitorii naionali, care las n sarcina diferitelor state de a adapta aceast definiie la propriul lor sistem judiciar i la tradiiile lor istorice23. Pe de alt parte, criminalitatea informatic implic realizarea unor infraciuni tradiionale cuprinse n codurile penale sau legile speciale, cum ar fi frauda, falsul sau nelciunea, calculatorul devenind o potenial surs de alte aciuni abuzive, care pot fi sancionate . Mai sunt utilizate noiunile de cybercrime, abuz informatic i utilizare greit a calculatorului, expresiile avnd semnificaii diferite. Trebuie fcut distincia ntre intenia de fraud i utilizarea greit a unui sistem informatic sau ntre ptrunderea neautorizat ntr-o reea i acionarea greit a unor taste ale calculatorului. De exemplu, dac un angajat primete o parol de acces la o baz de date de la un alt angajat, acesta nu trebuie acuzat de o infraciune dac ptrunde n acea baz de date. Cu totul altfel se judec situaia n care un angajat fur parola de acces la acea baz de date, cunoscnd faptul c nu are autorizare de acces la acea baz. O distincie clar trebuie fcut ntre aciunile ilegale i cele care ncalc etica profesional, doar foarte puine dintre activitile curente realizate n reelele mondiale de calculatoare fiind considerate infraciuni de ctre autoritile cu atribuii n domeniu.

21 22

Idem, p. 27 T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003, p. 13 23 I. Vasiu, op.cit., p.28

82

Ca orice fenomen social, criminalitatea informatic reprezint un sistem cu proprieti i funcii proprii, distincte din punct de vedere calitativ de cele ale elementelor componente24. Este cunoscut faptul c, n cercetarea criminologic, criminalitatea ca fenomen social cuprinde: criminalitatea real presupune totalitatea faptelor penale svrite pe un anumit teritoriu i ntr-o anumit perioad de timp; criminalitatea aparent cuprinde ntregul set de infraciuni semnalate organelor abilitate ale statului i nregistrate ca atare; criminalitatea legal vzut ca totalitatea faptelor de natur penal comise n spaiul informatic i pentru care s-au pronunat hotrri judectoreti rmase definitive. Fiecare dintre aceste segmente i are corespondentul i n criminalitatea informatic25. Diferena dintre criminalitatea informatic real i criminalitatea informatic aparent reprezint cifra neagr a acestui nou gen de infraciuni i ea cuprinde toate acele fapte sancionate de legiuitor, dar care, din anumite motive, rmn nedescoperite de ctre organele abilitate26. Dac n cadrul criminalitii generale se apreciaz c cifra neagr reprezint un important segment de fapte penale nedescoperite, n cadrul criminalitii informatice procentul acesteia tinde s fie n jur de 90%. Rata extrem de ridicat a infraciunilor nedescoperite este o consecin direct a faptului c infraciunea informatic, n general, este un act ilegal mai recent sancionat i se afl deocamdat ascuns n spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui s combat fenomenul. n ceea ce privete formalizarea criminalitii informatice, statele membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate patru activiti distincte : activiti care aduc atingere vieii private: colectarea, stocarea, modificarea i dezvluirea datelor cu caracter personal ; activiti de difuzare a materialelor cu coninut obscen i/sau xenofob: materiale cu caracter pornografic (n special cele legate de minori), materiale cu caracter rasist i care incit la violen ; criminalitatea economic, accesul neautorizat i sabotajul: activiti prin se urmrete distribuirea de virui, spionajul i
24 25

Ghe. Nistoreanu, C. Pun, Criminologie, Ed. Europa Nova, 1996, p. 23 T. Amza, C.P. Amza, op.cit., p. 13 26 T. Amza, Criminologie, Ed. Lumina Lex, 1998, p. 31-32

83

frauda realizat prin calculator , distrugerea de date i programe sau alte infraciuni: programarea unui calculator de a distruge alt calculator. Pn n prezent, la nivelul UE nu exist instrumente de combatere a acestui tip de criminalitate; nclcarea dreptului de proprietate intelectual. 1.3. Recomandri. Rezoluii. Convenii n acord cu noile concepte vehiculate la scar mondial, cum ar fi societate a informaiei i societate informatic, se ncearc crearea unei noi doctrine privind criminalitatea informatic, ce se dorete a fi cuprins n legislaia de drept penal naional i internaional. Legislaia internaional recunoate la ora actual statutul informaiei ca fiind al treilea factor fundamental alturi de materie i energie. n decursul timpului, Consiliul Europei a iniiat numeroase demersuri de reglementare a activitii n spaiul cibernetic, acestea rspunznd n principal, la acea vreme, nevoilor juridice corespunztoare dezvoltrii tehnologice de moment. ntr-o ordine oarecum cronologic, am reinut: Recomandarea R(85)10 cuprinznd normele de aplicare a Conveniei Europene de Asisten Mutual n Materie Infracional, cu referire la comisiile rogatorii privind interceptarea telecomunicaiilor; Recomandarea R(88)2 privind pirateria n contextul existenei drepturilor de autor i a drepturilor conexe; Recomandarea R(87)15 datelor personale n munca de poliie; privind reglementarea utilizrii

Recomandarea R(95)4 privind protecia datelor personale n domeniul serviciilor de telecomunicaii; Recomandarea R(95)13 privind aspecte de procedur penal n legtur cu Tehnologia Informaiei; Rezoluia 1 adoptat de minitrii europeni ai justiiei (1997) care recomanda Comitetului de Minitri sprijinirea Comitetului European pentru Probleme Infracionale n combaterea criminalitii informatice printr-o armonizare a prevederilor legale naionale n materie; Planul de Aciune adoptat de efii de stat i de guvern membri ai Consiliului Europei, reunii n cel de-al doilea summit la Strasbourg (11 octombrie 1997), pentru identificarea de soluii comune pentru implementarea 84

standardelor i valorilor Consiliului Europei n perspectiva dezvoltrii i adoptrii noilor tehnologii informaionale. De departe cea mai important Recomandare a Consiliului Europei este ns R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalitii informatice. Aceast iniiativ are meritul de a fi realizat o prim definire a faptelor ilegale n legtur cu sistemele informatice, n paralel cu o mprire a acestora n dou seciuni intitulate sugestiv: lista minimal i lista facultativ. Lista minimal cuprindea: frauda informatic; falsul informatic; prejudiciile aduse datelor sau programelor pentru calculator; sabotajul informatic; accesul neautorizat; interceptarea neautorizat; reproducerea neautorizat de programe pentru calculator protejate; reproducerea neautorizat a unei topografii protejate. Lista facultativ: alterarea datelor i programelor pentru calculator; spionajul informatic; utilizarea neautorizat a unui calculator; utilizarea neautorizat a unui program pentru calculator protejat. Recomandarea R(89)9 sugera entitilor statale s manifeste adaptabilitate, iar listele anterior menionate s fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea i difuzarea de virui informatici, traficul cu parole obinute ilegal etc. care sunt destinate s faciliteze penetrarea unui sistem informatic, tulburnd buna funcionare a acestuia ori a programelor informatice stocate .a.m.d.27. Rezoluia propus n 1992 de ctre Asociaia Internaional de Drept Penal coninea, printre altele, urmtoarele recomandri: extinderea
27

I. Vasiu, op.cit., p. 49

85

legislaiei aplicabile criminalitii tradiionale nu este suficient i este absolut necesar crearea unui cadru propriu criminalitii informatice; pericolele importante care sunt cauzate de introducerea n reele a unor virui, viermi sau altor programe asemntoare trebuie s fac subiectul unei discuii tiinifice la nivel internaional ntre informaticieni i juriti care s propun sanciunile i pedepsele necesare. Avnd n vedere dezvoltarea fr precedent a tehnologiei informatice i aplicarea acesteia n toate sectoarele vieii moderne precum i ofensiva infraciunilor asupra sistemelor informatice, Consiliul Europei a aprobat Recomandarea R(95)13 privind probleme legate de procedura judiciar a cazurilor legate de tehnologia informatic i de crearea de autoriti cu atribuii n acest domeniu . Principalele norme statuate de Recomandarea menionat care au stat la baza modificrii codurilor de procedur penal ale statelor europene sunt urmtoarele: Cutarea i copierea datelor trebuie fcut distincia dintre activitile de cutare i copiere a datelor dintr-un calculator i cea de interceptare a transmiterii datelor; codul de procedur penal trebuie s permit autoritilor competente s controleze sistemele de calculatoare n condiii similare celor care au permis scanarea i furtul datelor. Sanciunile mpotriva acestor fapte trebuie s fie extinse asupra ambelor tipuri de activiti ilegale; pe parcursul realizrii oricrui tip de investigaii, autoritilor specializate trebuie s li se permit, atunci cnd este necesar, extinderea cercetrilor i asupra altor sisteme de calculatoare legate n reea cu cel aflat sub investigaie i care se afl n zona de jurisdicie; Tehnica de supraveghere din punct de vedere al convergenei dintre tehnologia informatic i telecomunicaii, legislaia trebuie s permit introducerea tehnicii de interceptare i supraveghere a sistemului de telecomunicaii n scopul combaterii criminalitii informatice; legislaia trebuie s permit autoritilor abilitate s utilizeze ntreaga tehnic disponibil pentru a putea s monitorizeze traficul dintr-o reea n cazul unei investigaii; datele obinute prin monitorizarea traficului precum i rezultatele 86

obinute prin prelucrarea acestora trebuie protejate conform legislaiei n vigoare; codurile de procedur penal trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere i monitorizare, n scopul evitrii aducerii unor atingeri confidenialitii, integritii i validitii sistemului de telecomunicaii sau al reelelor de calculatoare. Obligativitatea cooperrii cu autoritile abilitate multe dintre reglementrile legale ale statelor lumii permit autoritilor abilitate s le solicite persoanelor care se bucur de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziie a materialului probator. n paralel, prevederile legale trebuie s oblige persoanele implicate s prezinte orice tip de material necesar investigaiilor unui sistem de calculatoare; pentru persoanele care se bucur de un anumit tip de imunitate sau sunt protejate de lege, autoritile abilitate trebuie s aib puterea i competena de a le solicita orice material, aflat sub controlul acestora, necesar investigaiilor. Codul de procedur penal trebuie s prevad acelai lucru i pentru alte persoane care au cunotine privind funcionarea unei reele de calculatoare i care aplic msurile de securitate asupra acestora; operatorilor reelelor publice sau private de calculatoare care deservesc sistemele de telecomunicaii trebuie s li se impun obligaii specifice care s le permit interceptarea comunicaiilor la solicitarea organismelor abilitate; aceleai obligaii specifice trebuie impuse i administratorilor de reele ale serviciilor de telecomunicaii pentru identificarea unui utilizator, la solicitarea autoritilor n drept. Evidena electronic activitile de stocare, protejare i expediere ale evidenelor electronice trebuie s se reflecte prin autenticitatea i integritatea irefutabil a materialelor att pentru necesitile private ct i pentru cele oficiale. Procedurile i metodele tehnice ale manipulrii evidenelor electronice trebuie dezvoltate, asigurndu-se compatibilitatea lor ntre statele membre. Prevederile codului de procedur penal aplicabile documentelor obinuite pe suport de hrtie trebuie aplicate i documentelor stocate electronic. 87

Utilizarea criptrii trebuie luate msuri prin care s se prevad limitarea efectelor negative ale criptografiei n cazul aplicrii acesteia n investigaii oficiale, fr a afecta legitimitatea utilizrii acestei metode mai mult dect este necesar. Cercetare, statistic, instruire riscul impunerii noilor aplicaii tehnologice n raport cu comiterea infraciunilor informatice trebuie studiat continuu. Pentru a se permite autoritilor cu atribuii n combaterea acestui fenomen s in pasul cu nivelul tehnic al cazurilor pe care le investigheaz, trebuie s se realizeze o baz de date care s cuprind i s analizeze cazurile cunoscute de criminalitate informatic: modul de operare, aspecte tehnice i ncadrri juridice; trebuie creat un corp de specialiti pregtii i instruii continuu n domeniul expertizelor impuse de fenomenul analizat. Cooperarea internaional trebuie impuse competene care s permit instituiilor abilitate s desfoare investigaii i n afara zonei de jurisdicie, dac este necesar o intervenie rapid. Pentru a se evita posibilele nclcri ale suveranitii unui stat sau ale legilor internaionale, cadrul legal existent n momentul de fa trebuie modificat i completat corespunztor pentru eliminarea ambiguitilor. Trebuie s se negocieze rapid la nivel internaional pentru obinerea unui acord care s precizeze cum, cnd i ce este permis n efectuarea unei investigaii; trebuie realizat mbuntirea acordului mutual de asisten, care este n vigoare, pentru clarificarea tuturor problemelor care pot apare n cadrul unei investigaii privind autorizarea verificrii unei anumite reele informatice, confiscarea unor anumite tipuri de date necesare anchetei, interceptarea telecomunicaiilor specifice sau monitorizarea traficului. La sfritul anului 1997, cu prilejul summit-ului G8 de la Denver, minitrii de interne i de justiie ai statelor membre prezeni la reuniune au luat act de intensificarea fr precedent a aciunilor criminale n domeniul informaticii, adoptnd un document final. Reprezentanii G8 au discutat despre pericolul acestui tip de infracionalitate pe care l-au clasificat n dou mari ramuri: criminalitatea informatic are ca inte de distrugere reelele de 88

calculatoare i sistemul de telecomunicaii, fapt care produce pagube importante att autoritilor oficiale ct i persoanelor private; organizaiile teroriste sau grupurile de crim organizat care utilizeaz facilitile noilor tehnologii pentru svrirea de infraciuni deosebit de grave. Comunicarea prezentat la sfritul summit-ului G8 din 1997 cuprinde 10 principii i direcii de aciune pentru combaterea criminalitii informatice, idei care vor fi citate n foarte multe Recomandri i Directive care vor fi adoptate din 1998 pn n prezent. Principii: nu trebuie s existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice; investigaiile i pedepsele aplicate acestor infraciuni trebuie coordonate cu sprijinul tuturor statelor, chiar dac nu se produce nici un fel de pagub; legea trebuie s combat explicit fiecare infraciune de acest tip; legea trebuie s protejeze confidenialitatea, integritatea i utilitatea bazelor de date informatice precum i s sancioneze ptrunderea neautorizat n sistemele informatice; legea trebuie s permit aprarea i conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare; regimul de asisten mutual al statelor trebuie s permit informarea periodic i n caz de necesitate, n situaiile unor infraciuni transcontinentale; accesul la baze de date electronice deschise trebuie s se poat realiza liber, fr acordul statului pe teritoriul cruia se afl acestea; regimul juridic privind trimiterea i autentificarea datelor electronice utilizate n cazul investigaiilor informatice trebuie dezvoltat; extinderea unui sistem de telecomunicaii practic i sigur trebuie cumulat cu implementarea unor mijloace de detecie i prevenire a abuzurilor; 89

activitatea n acest domeniu trebuie coordonat de instituii i foruri internaionale specializate n domeniul informatic. Planul de aciune cuprinde urmtoarele direcii: utilizarea reelei proprii de calculatoare i a cunotinelor acumulate n domeniu pentru a asigura o comunicare exact i eficient privind cazurile de criminalitate care apar n reele mondiale; realizarea pailor necesari crerii unui sistem legislativ modern i eficace pentru combaterea fenomenului care s fie pus la dispoziia statelor membre; revizuirea legislaiei naionale a rilor membre i armonizarea acesteia cu legislaia penal necesar combaterii criminalitii informatice; negocierea unor noi acorduri de asisten i cooperare; dezvoltarea soluiilor tehnologice care s permit cutarea transfrontalier i realizarea unor investigaii de la distan; dezvoltarea procedurilor prin care se pot obine date de interes de la responsabilii sistemelor de telecomunicaii; concertarea eforturilor cu ramurile industriale pentru obinerea celor mai noi tehnologii utilizabile n combaterea criminalitii informatice; asigurarea de asisten n cazul unor solicitri urgente prin ntregul sistem tehnologic propriu; ncurajarea organizaiilor internaionale din sistemul informatic i cele din telecomunicaii pentru creterea standardelor i msurilor de protecie oferite sectorului privat; realizarea unor standarde unice privind transmiterea datelor electronice utilizate n cazul investigaiilor oficiale sau private. Strategia Uniunii Europene privind combaterea criminalitii informatice are la baz documentul comun tuturor instituiilor europene: 11632/98 CRIMORG 149 care prezint structura domeniilor de interes rezultat din activitatea forurilor i organizaiilor internaionale: ndatoririle i responsabilitile administratorilor de reea; lupta mpotriva combaterii pornografiei infantile pe Internet; 90

tipurile de aciuni care pot fi ncadrate n categoria criminalitate informatic; crearea unui cadru legal care s permit realizarea unei cooperri transfrontaliere; crearea unui suport tehnologic prin care s se realizeze implementarea i armonizarea cadrului legal n domeniu; dezvoltarea unui cadru juridic internaional standard privind sanciunile aplicate acestui tip de infraciune. Din studiul documentelor prezentate mai sus rezult n mod direct necesitatea protejrii pe cale juridic a reelelor i sistemelor informatice. De asemenea, apare imperios necesar implicarea activ nu numai a companiilor de IT, ci, mai ales, a instituiilor i organelor abilitate ale statelor. Nu n ultimul rnd, iese n eviden i oportunitatea armonizrii reglementrilor i crearea unor noi instrumente procedurale internaionale. n perioada anilor 90, strategia Uniunii Europene n domeniu s-a bazat prioritar pe urmtoarele iniiative: a) conjugarea eforturilor statelor membre pentru realizarea unui nou cadru legal, mai ales n cazul problemelor unde cadrul existent era depit, n conformitate cu normele de colaborare instituite prin Tratatul de la Amsterdam; b) toate reglementrile i acordurile informale i nebirocratice care facilitau cooperarea ntre statele membre UE s devin obligatorii la nivelul Uniunii. Un exemplu n acest sens l reprezenta reeaua de calculatoare realizat de statele G8, operaional 24 de ore din 24, reea la care, ulterior, s-au mai cuplat nc cinci ri europene, nemembre G8; c) activitatea tiinific realizat n scopul combaterii criminalitii informatice s primeasc sprijin considerabil innd cont de gravitatea problemei. n acest scop, UE i propunea s realizeze diferite site-uri tiinifice cu circuit nchis, n interiorul instituiilor i organizaiilor care activeaz n domeniu, cum ar fi Organizaia Internaional a Experilor n Calculatoare, pentru a se permite accesul la noile realizri exclusiv specialitilor statelor membre; d) o mai mare atenie acordat domeniului educaie i perfecionare, urmrindu-se alinierea la standardele aplicate de ctre statele membre UE, fr ns a se exclude cooperarea i schimbul de experien cu state din afara Uniunii. Trebuiau puse bazele unui nou sistem educaional, cum ar fi academiile virtuale, care s pregteasc specialiti n toate domeniile informaticii. Pn la punerea n aplicare a acestei iniiative educaionale, strategia combaterii

91

crimei organizate n domeniul informatic urma s fie finanat doar prin programul Falcone28. Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat, prin prisma ultimelor rapoarte ntocmite n domeniul criminalitii informatice29, elaborarea unui document internaional superior unei Recomandri, cernd elaborarea unei Convenii care s angajeze rspunderea statelor semnatare att n ceea ce privete obligaia de a incrimina fapte svrite prin intermediul sistemelor informatice, ct i n ce privete dispoziii procedurale i de asisten judiciar internaional n acest domeniu. Prin urmare a fost constituit un comitet de experi privind cybercriminalitatea, care a elaborat ceea ce avea s devin una dintre cele mai mediatizate convenii internaionale, Convenia Consiliului Europei asupra Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001. Dei a fost semnat i nsuit declarativ de marea majoritate a statelor europene, precum i de SUA, Canada i alte ri (ex. Africa de Sud)30, la momentul septembrie 2005, acest Tratat nu a fost ratificat dect de 11 ri, n principal din Europa Central i de Est. Acest numr de ratificri a fost ns suficient ca reglementarea s intre deja n vigoare (oficial, la 7 ianuarie 2004). Cel mai surprinztor este faptul c nici SUA nu au ratificat nc aceast Convenie, chiar dac au jucat un rol nsemnat n conceperea ei. Convenia ncearc n principal s armonizeze dispoziiile de drept substanial cu caracter penal n domeniul informatic, s implementeze dispoziii procedurale necesare pentru investigarea i urmrirea unor asemenea infraciuni i s pun la punct un sistem rapid i eficient de cooperare internaional. Convenia are, n consecin, patru capitole: I nelesul unor termeni i expresii, II Msuri necesare a fi luate la nivel naional Drept penal i procedur penal, III Cooperarea internaional, i IV Dispoziii finale. Seciunea I a cap. al II-lea (dispoziii de drept penal) se refer att la incriminarea unor fapte ca infraciuni, ct i la alte aspecte de drept material, referitoare la rspunderea penal, participaie i sanciuni. Sunt definite aici nou infraciuni grupate n patru categorii diferite. Astfel, sunt considerate infraciuni aducnd atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice: accesarea ilegal (art.2), interceptarea ilegal (art.3), alterarea integritii datelor (art.4), alterarea
Comunicarea Comisiei Europene Crearea unei societi informaionale mai sigure prin ntrirea securitii structurilor informatice i combaterea cybercriminalitii, 26 ianuarie 2001. 29 Implementation of Recommendation N R (89) 9 on computer-related crime, Report prepared by Professor Dr. H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea i Computer-related crime, Report by the European Committee on Crime Problems, page 86; a se vedea i Problems of criminal procedural law connected with information technology, Recommendation N R (95) 13, principle n 17. 30 Convenia a fost semnat de un numr de 42 de state, 11 din acestea ratificnd-o ulterior. Pentru detalii a se vedea Treaty Office on http://conventions.coe.int.
28

92

integritii sistemului (art.5) i abuzurile asupra dispozitivelor (art.6). Sunt prevzute ca infraciuni n legtur cu mediul informatic falsificarea informatic (art.7) i frauda informatic (art.8). O alt categorie de infraciuni se refer la pornografia infantil (art.9), iar ultima categorie face referire la infraciuni care aduc atingere proprietii intelectuale i drepturilor conexe (art.10). Seciunea a II-a a Cap. al II-lea se refer la dispoziii procedurale n materie penal, aplicabile n cazul svririi infraciunilor prevzute n seciunea I, n cazul svririi oricrei infraciuni de drept comun prin intermediul sistemelor informatice, ori n situaiile n care dovada svririi oricrei infraciuni se regsete stocat ntr-un sistem informatic. Totodat, se stabilesc condiiile i msurile de protecie aplicabile n cazurile mai sus menionate. Astfel, se instituie msuri privind conservarea rapid a datelor informatice stocate (art.16), privind conservarea i dezvluirea parial rapid a datelor referitoare la trafic (art.17), privind ordinul de punere la dispoziie a datelor (art.18), privind percheziia i sechestrarea datelor informatice stocate (art.19), privind colectarea n timp real a datelor referitoare la trafic (art.20), precum i privind interceptarea datelor referitoare la coninut (art.21). De asemenea, sunt prevzute dispoziii referitoare la competen. Capitolul al III-lea conine dispoziii privind asistena judiciar internaional n materie penal n privina infraciunilor svrite prin mijloace informatice, incluznd i dispoziii referitoare la extrdare. Sunt prevzute astfel dou situaii privind asistena judiciar: cnd nu exist nici o baz legal privind asistena judiciar ntre pri, situaie n care se aplic prevederile Cap. al III-lea, ori n situaia n care aceast baz legal exist, iar n acest caz dispoziiile Cap. al III-lea vin numai s completeze dispoziiile lacunare, dac exist. Cooperarea judiciar se refer la dispoziiile procedurale prevzute n Cap. al II-lea, seciunea a II-a, dispoziii enumerate mai sus. n plus, sunt prevzute n acest capitol dispoziii privind accesul direct de la un sistem informatic aflat pe teritoriul naional la date stocate ntr-un sistem informatic aflat pe teritoriul unei alte ri, n dou situaii, fr a fi nevoie de asisten judiciar, respectiv atunci cnd se obine consimmntul persoanei care are dreptul s dispun de aceste date, ori n situaia n care aceste date au fost puse anterior la dispoziia publicului. De asemenea se pun bazele unei reele de cooperare care s funcioneze non-stop ntre statele semnatare, pentru a prelua i rezolva cu promptitudine cererile de asisten judiciar. Capitolul al IV-lea conine clauzele finale, care cu cteva excepii, repet dispoziiile standard din tratatele Consiliului Europei. Ca model, Convenia are aspecte deopotriv pozitive i negative. Abordarea este larg i chiar uneori depete graniele conceptului de criminalitate informatic. De exemplu, lund n considerare problema accesului guvernamental la datele informatice pentru toate infraciunile, Convenia las de 93

dorit n ceea ce privete protejarea vieii personale i a drepturilor indivizilor. n acest caz, analitii apreciaz c statele care nc nu au atins standardele occidentale n materie de democraie ar trebui s nu adopte ntocmai aceste prevederi. Nu voi insista aici asupra prevederilor acestei Convenii, deoarece Romnia a implementat n ntregime dispoziiile acesteia. Pe cale de consecin, voi face trimitere la dispoziiile Conveniei pe msura analizei dispoziiilor dreptului intern n materia criminalitii informatice, att cu ocazia analizei elementului material al infraciunilor privind criminalitatea informatic, ct i cu ocazia analizei dispoziiilor procedurale. Pentru a crea un cadru propice pentru analiza infraciunilor informatice n dreptul intern, voi prezenta n continuare cteva reglementri n domeniu din dreptul comparat.

94

SECIUNEA 2 ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATIC

Codul penal, prin reglementrile sale, are n vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea social. Diferenele care exist ntre codurile penale ale statelor n ceea ce privete modul de reglementare al criminalitii informatice se explic, pe de o parte, prin faptul c infraciunile din domeniul activitilor informatice nu au fost recunoscute pe plan mondial dect n ultimii ani i au avut evaluri divergente, iar, pe de alt parte, prin nivelul sczut de dezvoltare al unor state n domeniul tehnologiilor informatice i al sistemelor de telecomunicaii, care nu a impus introducerea reglementrilor n aceast materie. n anumite ri, cum ar fi Canada, Japonia i Statele Unite ale Americii, codurile penale respective nu conin ntr-o msur mare reglementri privind protecia privat. n alte ri, codurile penale includ liste detaliate de activiti infracionale reglementate prin legi administrative. n Finlanda, Comitetul pentru prevenirea crimelor informaionale, i n Frana, Comisia pentru revizuirea codului penal, intenioneaz s impun importante prevederi penale prin care s se sancioneze infraciunile informatice. O analiz a celor mai importante diferenieri privind tratarea acestui tip de infraciune n dreptul penal european se prezint n felul urmtor: 1. Exist un grup de infraciuni ndreptate mpotriva drepturilor persoanei care include urmtoarele tipuri de aciuni: accesul i obinerea neautorizate a datelor, precum i divulgarea i rspndirea acestora (chiar dac nu sunt date cu caracter personal); modificarea, falsificarea i utilizarea datelor cu intenia de a produce pagube; colectarea, stocarea i nregistrarea datelor care nu sunt publice; pstrarea unor baze de date electronice care nu corespund realitii. n general, se remarc existena unor prevederi i sanciuni penale neuniforme, care difer de la ar la ar, n funcie de tipul datelor manipulate. Pn n prezent, singurele armonizri au fost realizate n domeniul proteciei datelor cu caracter personal pentru protecia vieii private. 95

2. Lipsa unor prevederi i reglementri penale clare privind datele cu caracter personal a condus la apariia unui al doilea grup de infraciuni care au prevederi n codurile penale: procesarea datelor cu caracter personal (nregistrarea, declararea, brevetarea). n dreptul penal al SUA, de exemplu, se regsesc prevederi care reglementeaz urmtoarele aciuni: refuzul de a da informaii cu caracter personal sau furnizarea de informaii false autoritilor statului, refuzul de a permite accesul i inspecia autoritilor pe o proprietate personal (au fost incluse n definiie i calculatoarele personale), refuzul de a permite nregistrarea oficial a unor date cu caracter personal. 3. Un al treilea tip de nclcare a legii cuprinde aciuni care ncalc dreptul la libera informaie, de asemenea reglementat n multe coduri penale. 4. Ultimul tip de activitate sancionat penal de cteva ri se refer la aciunile prin care o persoan nu ia msurile necesare asigurrii securitii unui sistem informatic cu tot ce cuprinde acesta. Accesul neautorizat reprezint prima treapt n comiterea unor infraciuni cu ajutorul calculatorului. Toate aciunile ulterioare care se pot realiza ntr-o reea trebuie s fie precedate de ptrunderea ntr-un sistem. i totui, accesul neautorizat reprezint cea mai inocent infraciune ntr-o ierarhie care devine din ce n ce mai serioas i mai condamnat de legea penal. Principalele prevederi i sanciuni ale codurilor penale, precum i ale altor legi care reglementeaz criminalitatea informatic se prezint n modul urmtor: AFRICA DE SUD n Republica Africa de Sud (stat semnatar al Conveniei Europene asupra Criminalitii Informatice) este n vigoare Legea Comunicaiilor Electronice i Tranzaciilor din 2 august 2002.31 n cuprinsul respectivei legi, n Capitolul XIII, intitulat chiar Criminalitatea Informatic, gsim urmtoarele prevederi: Art. 85 Prin acces se nelege aciunea persoanei care, dup ce a intrat n posesia unor date, devine contient de faptul c nu este autorizat s ia la cunotin de respectivele date i continu s le acceseze. Art. 86 Accesul neautorizat la i intercepia datelor ntr-un sistem informatic

31

http://www.cyberlawsa.co.za

96

(1) Subiect al legii 127 a Interceptrii i Monitorizrii din 1992, persoana care, n mod intenionat, acceseaz sau intercepteaz date informatice fr a avea autorizare sau permisiunea de a face acest lucru, este vinovat de comiterea unei infraciuni. (2) Persoana care, n mod intenionat i fr a avea autoritatea, acioneaz asupra datelor informatice n sensul modificrii, distrugerii sau restricionrii accesului la acestea, este vinovat de comiterea unei infraciuni. (3) Persoana care, n mod ilegal, produce, comercializeaz, distribuie, procur pentru folosin, creeaz, adapteaz ori deine dispozitive, programe informatice ori componente, cu scopul de a nltura msurile de securitate instituite pentru protecia datelor, ori comite astfel de fapte cu privire la o parol, cod de acces sau orice astfel de date, cu scopul de a utiliza n mod ilegal acest mijloc, este vinovat de comiterea unei infraciuni. (4) Persoana care utilizeaz unul din dispozitivele ori programele informatice descrise la alineatul (3), cu scopul de a nltura msurile de securitate instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem informatic, este vinovat de comiterea unei infraciuni. (5) Persoana care comite orice fapt descris n acest articol cu intenia de a perturba accesul utilizatorilor legali la un sistem informatic ori de a restriciona funcionarea acestuia, este vinovat de comiterea unei infraciuni. Art. 87 Falsul i frauda informatic (1) Persoana care comite sau amenin cu comiterea uneia din faptele prevzute la art. 86, cu scopul de a obine un avantaj patrimonial ilegal din promisiunea de a nceta sau de a nu mai comite o astfel de aciune, ori din promisiunea de a restaura orice pagub produs ca urmare a ntreprinderii acestor aciuni, este vinovat de comiterea unei infraciuni. (2) Persoana care comite una din faptele prevzute la art. 86 cu scopul de a obine un avantaj ilegal din producerea de date false i utilizarea acestora ca i cnd ar fi adevrate, este vinovat de comiterea unei infraciuni. Art. 88 Tentativa, complicitatea i instigarea (1) Persoana care ncearc s comit una din faptele descrise n art. 86 i 87 este vinovat de comiterea unei infraciuni i este pasibil de condamnarea la una din pedepsele evideniate n art. 89 alin. (1) sau (2). (2) Persoana care ajut sau instig la comiterea vreuneia din infraciunile prevzute n art. 86 i 87 este vinovat de comiterea unei infraciuni i este pasibil de condamnarea la una din pedepsele evideniate n art. 89 alin. (1) sau (2). Art. 89 Pedepse 97

(1) Persoana gsit vinovat de comiterea uneia din faptele prevzute de art. 86 alin. (1), (2) i (3) va fi pedepsit cu nchisoarea pn la 12 luni. (2) Persoana gsit vinovat de comiterea uneia din faptele prevzute de art. 86 alin. (4) i (5) sau art. 87 va fi pedepsit cu amend sau cu nchisoarea pn la 5 ani. Observm c legislaia Africii de Sud respect prevederile Conveniei. Ca o particularitate, faptele care aduc atingere integritii i securitii sistemelor informatice sunt incriminate ntr-un singur articol. Separat, se prevede incriminarea falsului i a fraudei informatice, precum i a unor dispoziii generale privind tentativa, participaia i sanciunile aplicabile. AUSTRALIA Legea Criminalitii Informatice din 200132, prevede: Art. 477.2 Modificarea neautorizat a datelor informatice (1) O persoan este vinovat de comiterea acestei infraciuni dac: a) se cauzeaz o modificare neautorizat a datelor informatice stocate ntr-un sistem informatic; b) persoana n cauz cunoate c modificarea este neautorizat; c) persoana manifest nepsare fa de faptul c modificarea datelor ar putea produce sau nu consecine asupra: i) accesului la respectivele date sau la oricare alte date stocate n sistemul informatic;

ii) sigurana, securitatea i operarea oricror asemenea date. d) se aplic una din urmtoarele condiii: i) datele modificate sunt stocate aparinnd Commonwealth-ului. ntr-un computer

Pedeapsa este de 10 ani de nchisoare. (2) Responsabilitatea absolut se aplic paragrafului (1) d) (3) O persoan poate fi vinovat de comiterea unei infraciuni informatice chiar dac nu este sau nu va fi nregistrat o anumit stare de pericol cu privire la:
32

http://www.cybercrimelaw.net/countries/australia.html

98

a) accesul la datele stocate ntr-un sistem informatic; b) sigurana, securitatea i operarea oricror asemenea date. (4) Condamnarea pentru una din faptele prevzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevzute de art. 477.3 (perturbarea neautorizat a unei comunicaii electronice). Art. electronice (1) O persoan este vinovat de comiterea acestei infraciuni dac: a) aceasta cauzeaz orice punere neautorizat n pericol a unei comunicaii electronice spre sau de la un sistem informatic; i b) persoana cunoate faptul c perturbarea produs este ilegal; c) se constat una din urmtoarele situaii: i) comunicaia electronic este transmis spre sau de la un sistem informatic prin intermediul unui serviciu de telecomunicaii; ii) comunicaia electronic este transmis spre sau de la un sistem informatic aparinnd Commonwealth-ului. Pedeapsa este de 10 ani de nchisoare. (2) Responsabilitatea absolut se aplic paragrafului (1) c) (3) Condamnarea pentru una din faptele prevzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevzute de art. 477.2 (modificarea neautorizat a datelor informatice). Art. restricionate 478.1 Accesul neautorizat sau modificarea datelor 477.3 Perturbarea neautorizat a unei comunicaii

(1) O persoan este vinovat de comiterea acestei infraciuni dac: a) aceasta cauzeaz orice acces neautorizat sau modificare a unor date restricionate b) persoana intenioneaz s acceseze neautorizat sau s modifice date restricionate c) persoana cunoate faptul c accesul sau modificarea datelor sunt neautorizate; 99

d) se constat una din urmtoarele situaii: i) datele restricionate sunt stocate ntr-un sistem informatic aparinnd Commonwealth-ului; ii) datele restricionate sunt stocate pentru sau n numele Commonwealth-ului; iii) accesul sau modificarea produse asupra datelor restricionate sunt realizate prin intermediul serviciilor de telecomunicaii. Pedeapsa este de 2 ani de nchisoare. (2) Responsabilitatea absolut se aplic paragrafului (1) d) (3) n accepiunea acestui articol, prin date restricionate se nelege date informatice care: a) sunt stocate ntr-un sistem informatic; b) accesul la acestea este restricionat printr-un sistem de control al accesului asociat unei funcii a sistemului. Art. 478.2 Punerea n pericol, fr drept, a datelor stocate pe un suport de memorie (1) O persoan este vinovat de comiterea acestei infraciuni dac: a) persoana pune, fr drept, n pericol sigurana, securitatea i operativitatea datelor informatice stocate n: i) disc de memorie al unui sistem informatic; ii) carte de credit; iii) alt dispozitiv folosit pentru stocarea datelor n format digital b) persoana intenioneaz s pun n pericol datele informatice; c) persoana cunoate faptul c punerea n pericol a datelor informatice se face fr drept; d) discul de memorare, cartea de credit sau orice alt dispozitiv de stocare se afl n proprietatea Commonwealth-ului sau este deinut de acesta cu orice titlu. Pedeapsa este de 2 ani de nchisoare. 100

(2) Rspunderea absolut se aplic paragrafului (1) d) Art. 478.3 Deinerea sau controlul de date informatice cu scopul comiterii unei infraciuni informatice (1) O persoan este vinovat de comiterea acestei infraciuni dac: a) persoana deine sau controleaz date informatice; i b) persoana deine sau controleaz date informatice cu intenia ca acestea s fie folosit de ea sau de o alt persoan pentru: i) comiterea uneia din faptele prevzute n Seciunea 477; sau ii) nlesnirea comiterii unei astfel de infraciuni. Pedeapsa este de 3 ani de nchisoare. (2) O persoan poate fi gsit vinovat de comiterea unei fapte n condiiile acestui articol chiar dac comiterea faptei n condiiile Seciunii este imposibil. (3) Tentativa nu se pedepsete. (4) n accepiunea acestui articol, persoana care deine sau controleaz date informatice va fi aceea care: a) deine un mijloc de stocare sau memorare pe care sunt stocate datele n cauz; b) deine un document n cuprinsul cruia se gsesc respectivele date; c) controleaz datele informatice stocate ntr-un sistem informatic aparinnd unei alte persoane (indiferent dac aceast persoan se afl n sau n afara Australiei). Art. 478.4 Producerea, distribuirea sau obinerea de date cu scopul de a comite infraciuni informatice (1) O persoan este vinovat de comiterea acestei infraciuni dac: a) persoana produce, distribuie sau obine date informatice; i b) persoana acioneaz cu intenia ca datele informatice s fie folosite de sine sau de o alt persoan n: i) comiterea uneia din faptele prevzute n Seciunea 477; sau ii) nlesnirea comiterii unei astfel de infraciuni. 101

Pedeapsa este de 3 ani de nchisoare. (2) O persoan poate fi gsit vinovat de comiterea unei fapte n condiiile acestui articol chiar dac comiterea faptei n condiiile Seciunii este imposibil. (3) Tentativa nu se pedepsete. (4) n condiiile acestui articol, o persoan care produce, distribuie sau obine date este acea persoan care: a) produce, furnizeaz sau obine date stocate sau coninute ntr-un sistem informatic sau ntr-un mijloc de stocare a datelor informatice; sau b) produce, furnizeaz sau obine un document n cuprinsul cruia se afl aceste date. Observm faptul c Australia sancioneaz n special acele fapte care aduc atingere integritii i confidenialitii datelor informatice i se refer mai puin (cu excepia comunicaiei electronice) la sistemul informatic n sine. De asemenea, din studiu Codului Penal reiese faptul c infraciunile de fals informatic i fraud informatic sunt asimilate infraciunilor tradiionale, calculatorul fiind considerat doar un mijloc de comitere a faptei.

AUSTRIA Legea privind protecia datelor private (2002)33 Seciunea 10 prevede c: n situaiile n care delictele produse prin intermediul calculatorului nu au relevan juridic pentru instan sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancioneaz cu amend.

BELGIA Prin Legea Criminalitii Informatice din 28 noiembrie 200034 a fost modificat Codul Penal belgian astfel:

33 34

http://www.cybercrimelaw.net/countries/austria.html http://www.cybercrimelaw.net/countries/belgium.html

102

Art. 1 din Capitolul I precizeaz c legea n cauz reglementeaz o materie prevzut n art.78 din Constituie. Capitolul II este rezervat dispoziiilor de completare a Codului Penal, n sensul: Art. 2 modific numele Capitolului IV, Titlul III, cartea a II-a a Codului Penal prin Fapte comise n legtur cu documente scrise, medii informatice sau expediii telegrafice. Art. 3 insereaz n cuprinsul art. 193 din Codul Penal cuvintele n informatic. Art. 4 insereaz n Cartea a II-a, Titlul III, Capitolul IV al Codului Penal o Seciune II bis intitulat Falsuri n informatic. Modificarea prevede: Art. 210 bis C.Pen. (1) Persoana care comite un fals prin introducerea, modificarea sau tergerea de date informatice stocate ori transmise ntr-un sistem informatic, ori prin restricionarea prin orice mijloace tehnice a accesului la aceste date ntr-un sistem informatic, va fi pedepsit cu nchisoare de la 6 luni la 5 ani i cu amend sau doar cu una dintre acest pedepse. (2) Persoana care utilizeaz date informatice astfel obinute, tiind c acestea sunt false, va fi pedepsit ntocmai ca autorul falsului. (3) Tentativa de comitere a infraciunii de la alin. (1) va fi pedepsit cu nchisoare de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse. (4) Pedepsele precizate anterior vor putea fi dublate dac o nou infraciune de genul celor menionate la alin. (1) (3) este comis de aceeai persoan ntr-un interval de 5 ani de la o condamnare rmas definitiv pentru aceeai fapt. Art. 5 insereaz n Cartea a II-a, Titlul IX, Capitolul II al Codului Penal o Seciune III bis intitulat Fraude informatice. Art. 504 C.Pen. va avea urmtorul coninut: (1) Persoana care obine, pentru sine sau pentru altul, un avantaj patrimonial ilicit prin introducerea, modificarea sau tergerea de date informatice stocate sau transmise prin intermediul unui sistem informatic, ori prin restricionarea prin orice mijloace tehnice a accesului la aceste date ntr-un sistem informatic, va fi pedepsit cu nchisoarea de la 6 luni la 5 ani i cu amend sau doar cu una dintre aceste pedepse. (2) Tentativa la infraciunea prevzut de alineatul (1) va fi pedepsit cu nchisoare la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse. 103

(3) Pedepsele prevzute de alineatele (1) i (2) vor fi dublate dac vreuna dintre infraciunile sus menionate este comis ntr-un interval de 5 ani de la pronunarea unei condamnri definitive pentru una din faptele vizate prin art. 210bis, 259bis, 314bis sau Titlul IX bis. Art. 6 insereaz n Cartea a II-a a Codului Penal un nou Titlu IX bis sub denumirea Infraciuni contra confidenialitii, integritii i disponibilitii datelor i sistemelor informatice, stocate, prelucrate sau transmise prin aceste sisteme. Art. 550 bis (1) Persoana care, tiind c nu este autorizat, acceseaz un sistem informatic va fi pedepsit cu nchisoare de la 3 luni la un an i cu o amend sau doar cu una dintre aceste pedepse. Dac fapta este comis n scop fraudulos, pedeapsa va fi nchisoarea de la 6 luni la 2 ani. (2) Persoana care, n scop fraudulos sau pentru a cauza un prejudiciu i depete drepturile de acces la un sistem informatic va fi pedepsit cu nchisoare de la 6 luni la 2 ani i cu amend sau doar cu una dintre pedepse. (3) Persoana care se gsete ntr-una din situaiile prevzute de alineatele precedente i care Fie preia, prin orice mijloc, date stocate, prelucrate sau transmise printr-un sistem informatic; Fie utilizeaz vreuna din componentele unui sistem informatic aparinnd altuia sau se folosete de un sistem informatic pentru a accesa sistemul altuia; Fie cauzeaz o pagub, chiar neintenionat, unui sistem informatic sau datelor informatice stocate, prelucrate sau transmise printr-un sistem informatic al altui va fi pedepsit cu nchisoare de la unu la 3 ani i cu amend sau doar cu una dintre aceste pedepse. (4) Tentativa de comitere a uneia dintre faptele prevzute de alineatele (1) i (2) va fi pedepsit cu aceleai pedepse. (5) Persoana care, n scop fraudulos sau pentru a produce un prejudiciu, caut, procur, face disponibile, comercializeaz sau difuzeaz date stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul crora faptele prevzute la alineatele (1) (4) ar putea fi comise, va fi pedepsit cu nchisoarea ntre 6 luni i 3 ani i cu o amend sau doar cu una dintre aceste pedepse. (6) Persoana care dispune comiterea uneia din infraciunile prevzute de alin. (1) (5) sau care incit la comiterea acestor fapte va fi pedepsit cu nchisoare de la 6 luni la 5 ani si cu amend sau doar cu una dintre aceste pedepse. 104

(7) Persoana care, cunoscnd c datele informatice au fost obinute ca rezultat al infraciunilor prevzute de alin. (1) (3), le deine ori le divulg unei alte persoane sau se folosete n vreun fel de datele astfel obinute, va fi pedepsit cu nchisoare de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse. (8) Pedepsele prevzute la alin. (1) (7) vor fi dublate dac o infraciune de acest fel va fi comis ntr-un interval de 5 ani la pronunarea unei condamnri definitive pentru una dintre aceste fapte sau pentru una dintre infraciunile prevzute de art. 210bis, 259bis, 314bis, 504 sau 550. Art. 550 ter (1) Persoana care, cu intenia de a cauza un prejudiciu, direct sau indirect, introduce, modific, terge sau restricioneaz prin orice modalitate accesul la datele unui sistem informatic, va fi pedepsit cu nchisoare de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse. (2) Persoana care, prin comiterea uneia din faptele prevzute la alin. (1), cauzeaz o pagub datelor coninute ntr-un sistem informatic sau n alt sistem informatic la distan, va fi pedepsit cu nchisoare de la 6 luni la 5 ani i cu amend sau doar cu una dintre aceste pedepse. (3) Persoana care, prin comiterea uneia din infraciunile prevzute la alin. (1) perturb , total sau parial, funcionarea unui sistem informatic, va fi pedepsit cu nchisoare de la un an la 5 ani i cu amend sau doar cu una dintre aceste pedepse. (4) Persoana care, cu intenie ilicit sau cu scopul de a cauza un prejudiciu, pune la dispoziie, difuzeaz sau comercializeaz date informatice stocate sau transmise printr-un sistem informatic, tiind c respectivele date ar putea fi utilizate pentru producerea unei pagube sau pentru mpiedicarea funcionrii corespunztoare a unui sistem informatic, va fi pedepsit cu nchisoarea de la 6 luni la 3 ani i cu amend sau doar cu una dintre aceste pedepse. (5) Pedepsele prevzute la alin. (1) (4) vor fi dublate dac vreuna din faptele menionate anterior va fi comis ntr-un interval de 5 ani de la pronunarea unei condamnri pentru una dintre aceste fapte sau pentru una dintre infraciunile menionate n art. 210bis, 259bis, 314bis, 504 sau 550bis. Legislaia belgian este una din cele mai complete, respectnd prevederile Conveniei. Ca o particularitate, faptele ndreptate contra datelor i sistemelor informatice sunt incriminate distinct, dar nu n acelai loc. BULGARIA 105

n Bulgaria, Adunarea Naional a adoptat la 13 septembrie 2002 o serie de modificri ale Codului Penal35, inclusiv prin includerea unui capitol special referitor la criminalitatea informatic. Art. 319 a (1) Persoana care obine accesul neautorizat la resursele unui sistem informatic i copiaz sau folosete date informatice fr autorizare, atunci cnd acest lucru este solicitat, va fi pedepsit cu amend pn la 3000 leva. (2) n cazul n care fapta de la alin. (1) este comis de dou sau mai multe persoane, cu aceeai rezoluie infracional, pedeaps va fi nchisoarea pn la un an sau amenda pn la 3000 leva. (3) n cazul n care fapta de la alin. (1) este comis n mod repetat, pedeapsa este nchisoarea pn la 3 ani sau amenda de pn la 5000 leva. (4) n condiiile alineatelor 1 3, dac faptele sunt comise n legtur cu informaii clasificate, pedeapsa va fi nchisoarea de la unu la 3 ani, dac nu se aplic o pedeaps mai sever. Art. 319 b (1) Persoana care, fr a avea permisiunea administratorului sau utilizatorului unui sistem informatic, introduce, modific, terge sau distruge programe sau date informatice, dac s-a produs o pagub nsemnat, pedeapsa va fi nchisoarea pn la un an sau amenda pn la 2000 leva. (2) n cazul n care fapta prevzut la alin. (1) a cauzat producerea unei pagube nsemnate sau alte consecine grave, pedeapsa va fi nchisoarea pn la 2 ani sau amenda pn la 3000 leva. (3) n cazul n care fapta de la alin. (1) a fost comis n scopul obinerii unui beneficiu material, pedeapsa va fi nchisoarea de la unu la 3 ani sau amenda pn la 5000 leva. Art. 319 c (1) Persoana care comite una din faptele prevzute de articolele precedente n ceea ce privete datele informatice transmise prin intermediul unui sistem informatic va fi pedepsit cu nchisoarea pn la 2 ani i amend pn la 3000 leva. (2) Dac fapta comis n condiiile paragrafului precedent a fost comis cu scopul perturbrii execuiei unor sarcini, pedeapsa va fi nchisoarea pn la 3 ani i amend pn la 5000 leva. Art. 319 d

35

http://www.techlawed.org/page.php?v=bulgaria

106

(1) Persoana care introduce un virus informatic ntr-un sistem de calcul sau reea informatic va fi pedepsit cu amend pn la 3000 leva. (2) Dac fapta prevzut la alineatul precedent a avut ca rezultat o pagub nsemnat sau s-a comis n mod repetat, pedeapsa va fi nchisoarea pn la 3 ani i amend pn la 1000 leva. Art. 319 e (1) Persoana care distribuie parole de acces n sisteme informatice, acest lucru avnd ca rezultat dezvluirea de date personale sau secrete guvernamentale, va fi pedepsit cu nchisoarea pn la un an. (2) Dac fapta prevzut n paragraful precedent a fost comis n scopul obinerii unui avantaj ori a avut ca rezultat o pagub nsemnat, pedeapsa va fi nchisoarea pn la 3 ani. Art. 319 f Un furnizor de servicii informatice care ncalc prevederile art. 6 alineatul 2, litera e al Legii Documentului Electronic i Semnturii Electronice va fi pedepsit cu amend pn la 5000 leva, dac nu se prevede o pedeaps mai grea. Specific legislaiei bulgare este incriminarea extensiv a faptelor ndreptate mpotriva integritii i securitii sistemelor informatice. Legislaia bulgar nu incrimineaz n schimb falsul informatic, considernd c este acoperit de prevederile dreptului comun. Frauda informatic este prevzut ca o variant agravat a infraciunii de alterare a integritii datelor informatice. CANADA Codul Penal - Seciunea 342.1 prevede faptul c36: Aciunea unei persoane care, n mod fraudulos sau neautorizat, a) utilizeaz, direct sau indirect, un serviciu informatic; b) intercepteaz, direct sau indirect, cu ajutorul unui dispozitiv electromagnetic, acustic, mecanic sau de orice alt tip orice funciune a unui calculator; c) utilizeaz sau produce utilizarea unui sistem informatic pentru realizarea unei aciuni prevzute la lit. a) sau b) sau a altei infraciuni informatice; d) posed, utilizeaz, navigheaz sau permite altei persoane s aib acces la parola unui calculator pentru a realiza una din aciunile prevzute la lit. a), b) sau c)
36

http://www.lexinformatica.org/cybercrime

107

se pedepsete cu nchisoare de la 3 luni la 10 ani sau cu amend. Canada manifest tendina de a reglementa oarecum n manier proprie infraciunile ndreptate mpotriva integritii i securitii datelor informatice i nu se preocup de falsul i frauda informatic, considerndu-le acoperite de prevederile de drept comun. CHILE n materie combatere a criminalitii informatice, statul aplic Legea Infraciunilor contra Procesrii Automate a Datelor nr. 19.223 din 7 iunie 199337. n cuprinsul acestui act normativ exist: Art. 1 Persoana care, cu rea-intenie, distruge sau face inutilizabil un sistem de prelucrare automat a datelor, ori numai o component a acestuia, sau restricioneaz buna funcionare a sistemului ori modific parametrii de operare ai acestuia, va fi pedepsit cu nchisoare ntre un termen mediu i limita maxim. Art. 2 Persoana care, n mod ilegal, obine accesul la ori distruge informaii coninute ntr-un sistem informatic, intercepteaz un astfel de sistem ori interfereaz cu activitatea acestuia, va fi pedepsit cu nchisoarea ntre termenul minim i cel mediu. Art. 3 Persoana care, cu rea-intenie, altereaz sau distruge date coninute ntr-un sistem informatic, va fi pedepsit cu nchisoare ntre termenul minim i cel mediu. Observm c n legislaia statului Chile nu sunt reglementate ca infraciuni producerea sau procurarea de virui ori obinerea unor parole, n vederea accesului ilegal la un sistem informatic ori pentru alterarea integritii datelor informatice ori chiar a integritii sistemului. CHINA n Republica Popular Chinez aspectele legate de criminalitatea informatic sunt acoperite din punct de vedere juridic printr-o serie de legi i ordine care reglementeaz activitile n Internet38. Cele mai importante dou organizaii responsabile pentru securitatea intern i extern sunt Biroul Securitii Publice intern i Ministerul pentru Securitatea Statului extern. Pe linia combaterii infracionalitii cibernetice, responsabilitile Biroului pentru
37 38

http://www.techlawed.org/page.php?t=chile http://www.cybercrimelaw.net/regions/china.html

108

Securitate Public sunt n mod formal prevzute n Legea de reglementare a reelelor informatice, a securitii, proteciei i managementului n Internet., aprobat de Consiliul De Stat pe 11 decembrie 1997. ns responsabilitatea pentru asigurarea securitii n Internet revine fiecrui ISP furnizor de servicii Internet, ntruct n caz de nclcare a legislaiei n domeniu, acesta va fi pasibil de anularea licenei de funcionare, de amend i chiar de dosar penal (alturi de utilizatorul vinovat). Alturi de acest reglementri, Codul Penal al R.P. Chinez (cu modificrile aprobate la 14 martie 1997) conine urmtoarele prevederi: Art. 285 Oricine ncalc legislaia i ptrunde neautorizat ntr-un sistem informatic ce conine date privitoare la afaceri de stat, construcia de echipamente militare sau alte aspecte ce in de domeniul tiinei i tehnologiei va fi pedepsit cu pn la trei ani de nchisoare corecional sau detenie sever. Art. 286 Oricine ncalc legislaia i terge, altereaz, introduce date informatice sau abuzeaz de un sistem informatic, dac prin aceasta s-au cauzat perturbri ale funcionrii sistemului sau alte consecine grave, va fi pedepsit cu nchisoare corecional pn la 5 ani sau cu detenie sever. Dac fapta are consecine foarte grave, pedeapsa este nchisoarea pe o durat de 5 ani. Oricine ncalc legislaia i terge, altereaz ori modific date i programe informatice instalate n, procesate de ori transmise printr-un sistem informatic, dac fapta are consecine grave, va fi pedepsit conform alineatului precedent. Oricine, n mod intenionat, creeaz i propag virui informatici sau alte programe care perturb funcionarea normal a sistemelor informatice cu consecine grave va fi pedepsit conform primului paragraf. Art. 287 Oricine folosete un sistem informatic n scopul comiterii unei fraude financiare, unui furt, unui act de corupie, unei obineri ilegale de fonduri, furtului de date confideniale sau altor infraciuni svrete o infraciune i va fi pedepsit. (not: nu se precizeaz care este pedeapsa, urmnd a fi pedepsit potrivit dispoziiilor care reglementeaz infraciunea de drept comun svrit prin intermediul sistemelor informatice). Legislaia chinez acoper prevederile Conveniei n ceea ce privete recomandrile acesteia n domeniul infraciunilor ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice. De asemenea, sunt incriminate infraciuni de drept comun svrite prin intermediul 109

sistemelor informatice, cum ar fi falsul, nelciunea, furtul, faptele de corupie, antajul. CROAIA Croaia a ratificat Convenia European asupra Criminalitii Informatice la 17 octombrie 2002. Legea prin care prevederile Conveniei au devenit obligatorii intrat n vigoare la 1 iulie 2004 iar noile modificri ale Codului Penal, inclusiv n ceea ce privete reglementarea infracionalitii cibernetice, au fost adoptate cu data de 1 octombrie 200439. Art. 223 Alterarea integritii secretelor i disponibilitii datelor, programelor i sistemelor informatice (1) Oricine, neautorizat i prin nclcarea msurilor de protecie, acceseaz un sistem informatic va fi pedepsit cu nchisoare pn la un an sau cu amend. (2) Oricine folosete date informatice, programe, sisteme informatice ori reele de comunicaii cu intenia de a le perturba funcionarea ori de a le face inutilizabile va fi pedepsit cu amend sau nchisoare pn la 3 ani. (3) Oricine care, fr a fi autorizat, modific, terge, distruge sau restricioneaz accesul la date i programe informatice va fi pedepsit conform paragrafului (2). (4) Oricine intercepteaz sau nregistreaz o transmisie de date informatice care nu este public, provine de la un sistem informatic, se adreseaz unui sistem informatic sau se efectueaz ntre dou sisteme informatice, inclusiv emisia electromagnetic a unui sistem informatic sau oricine trimite astfel de date unei persoane neautorizate va fi pedepsit conform paragrafului (2) din acest articol. (5) Dac infraciunile prevzute n alineatele (1), (2), (3) sau (4) din acest articol sunt comise n legtur cu date informatice, programe, sisteme ale autoritilor guvernamentale, instituii publice sau companii de interes public, ori dac a fost cauzat o pagub nsemnat, fptuitorul va fi pedepsit cu nchisoare de la 2 luni la 5 ani. (6) Oricine, fr a avea autorizaie, produce, cumpr, import, distribuie, comercializeaz, deine sau face disponibile dispozitive speciale, mijloace, date sau programe informatice concepute sau adaptate pentru comiterea uneia dintre infraciunile prevzute de alineatele (1), (2), (3) sau (4) din acest articol va fi pedepsit cu amend sau nchisoare pn la 3 ani. (7) Dispozitivele speciale, mijloacele, datele i programele informatice concepute ori adaptate, care efectiv au fost folosite pentru comiterea
39

http://www.cybercrimelaw.net/countries/croatia

110

uneia dintre infraciunile menionate n alineatele (1), (2), (3) sau (4), vor fi confiscate. (8) Tentativa se pedepsete. Legislaia Croaiei respect prevederile Conveniei, incriminnd, la fel ca n cazul Africii de Sud, faptele care aduc atingere integritii i securitii sistemelor informatice ntr-un singur articol. Legislaia croat nu incrimineaz n schimb falsul i frauda informatic, considernd c sunt acoperite de prevederile dreptului comun. DANEMARCA Codul Penal articolul 263, prevede40: aciunea prin care o persoan obine acces la datele sau programele unei alte persoane i le utilizeaz n folos personal se pedepsete cu nchisoare de pn la 6 luni; aciunea prin care se obine accesul la date considerate secrete constituie circumstan agravant i se pedepsete cu nchisoare de pn la 2 ani; Danemarca incrimineaz numai accesul ilegal, celelalte fapte putnd fi acoperite n legislaia danez de prevederile de drept comun. ELVEIA Codul penal elveian prevede41: Art. 143 Sustragerea de date informatice (1) acela care, cu intenia de a obine pentru sine sau pentru un altul un folos material injust sustrage, pentru sine sau pentru un altul, date nregistrate sau transmise electronic sau printr-o modalitate similar, care nu i erau destinate i care erau n mod expres protejate mpotriva accesului ilegal, va suporta o pedeaps privativ de libertate pn la 5 ani. (2) sustragerea de date electronice n dauna apropiailor sau membrilor de familie nu va fi pedepsit. Art.143 bis Accesul ilegal la un sistem informatic prevede faptul c acela care, fr a avea intenia de a obine un avantaj material injust, cu ajutorul unui mijloc de transmisie a datelor, acceseaz ilegal un sistem informatic aparinnd unei alte persoane, protejat n mod expres contra ptrunderii neautorizate, va fi pedepsit cu nchisoare sau cu amend.
40 41

http://www.cybercrimelaw.net/countries/denmark http://www.cybercrime.admin.ch

111

Art. 144 bis Alterarea datelor informatice (1) acela care, fr drept, modific, terge sau deterioreaz date informatice stocate sau transmise cu ajutorul unui sistem informatic, va fi pedepsit cu nchisoare sau cu amend. Dac fapta are ca rezultat un prejudiciu considerabil, autorul va primi o pedeaps privativ de libertate pe o perioad de 5 ani. (2) acela care fabric, import, pune n circulaie, comercializeaz sau face accesibil obinerea de programe informatice, cunoscnd c acestea vor fi folosite la comiterea infraciunii prevzute la alineatul 1, va fi pedepsit cu nchisoare strict sau cu amend. Dac autorul a desfurat astfel de acte n virtutea exercitrii unei profesii, acesta va suporta un plus de pedeaps privativ de libertate de 5 ani. Art. 147 Utilizarea frauduloas a unui calculator (1) acela care, cu intenia de a obine pentru sine ori pentru altul un avantaj material ilegal, folosete de o manier incorect (nelegal) sau incomplet date informatice, influennd un proces electronic de prelucrare automat sau de transmitere de date, obinnd prin aceasta date neconforme cu adevrul sau un transfer de patrimoniu, dac prin aceasta s-a produs un prejudiciu unei persoane, va suporta o pedeaps privativ de libertate pe o perioad de 5 ani. (2) dac autorul a desfurat astfel de acte n virtutea exercitrii unei profesii, pedeapsa va fi privativ de libertate pn al 10 ani sau nchisoarea strict pn la 3 luni. (3) utilizarea frauduloas a sistemului informatic aparinnd unui apropiat ori unui membru de familie nu va fi pedepsit. Legislaia elveian prevede fr sistematizare att infraciuni de drept comun svrite prin intermediul sistemelor informatice, ct i infraciuni ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice, acoperindu-se ns prevederile Conveniei. ESTONIA Codul Penal estonian, modificat, a intrat n vigoare la 1 septembrie 2002. Estonia a ratificat Convenia European asupra Criminalitii Informatice la 12 mai 2003. Prevederile Codului Penal referitoare la infraciunile informatice sunt urmtoarele :
42

Art. 206 Sabotajul informatic

42

http://www.techlawed.org/page.php?o=24&c=estonia

112

(1) Mutarea neautorizat, tergerea, alterarea ori blocarea datelor informatice sau programelor ntr-un sistem informatic, dac prin aceasta a fost cauzat un prejudiciu important, ori introducerea de date sau programe informatice ntr-un sistem de calcul, dac s-a cauzat o pagub, se pedepsesc cu amend penal sau nchisoare pn la un an. (2) Aceeai fapt, dac a fost comis cu intenia de a perturba funcionarea unui sistem informatic sau de telecomunicaii, va fi pedepsit cu amend sau nchisoare pn la 3 ani. Art. 207 Perturbarea conexiunilor unei reele informatice Perturbarea sau obstrucionarea conexiunilor unei reele informatice sau ale unui sistem informatic se pedepsete cu amend penal. Art. 208 Rspndirea de virui informatici (1) Rspndirea unui virus informatic este pedepsit cu amend penal sau cu nchisoare pn la un an. (2) Aceeai fapt, dac este comis a) de cel puin dou ori sau b) de o manier care conduce la realizarea unei pagube nsemnate, se pedepsete cu amend penal sau nchisoare pn la 3 ani. Art. 217 Folosirea neautorizat a unui sistem informatic (1) Folosirea neautorizat a unui sistem informatic prin nlturarea msurilor de securitate va fi pedepsit cu amend penal. (2) Aceeai fapt, dac a) a cauzat producerea unei pagube nsemnate sau b) a fost comis folosind un secret de stat sau un sistem informatic care vehiculeaz informaii confideniale, va fi pedepsit cu amend penal sau cu nchisoare pn la 3 ani. Art. 284 Furnizarea de coduri de protecie Furnizarea n mod ilegal de coduri de protecie n legtur cu un sistem informatic, dac fapta este comis cu scopul de a se obine un avantaj, pentru fptuitor sau pentru altul, de o manier care are ca rezultat o pagub important, va fi pedepsit cu amend sau cu nchisoare pn la 3 ani. Art. 213 Frauda informatic este similar infraciunii descrise n Convenia European asupra Criminalitii Informatice. FINLANDA 113

Codul penal finlandez incrimineaz ca infraciuni43: Capitolul 38 Infraciuni privitoare la regimul datelor i comunicaiilor Seciunea 3 - Interceptarea corespondenei O persoan care, n mod ilegal, (1) deschide o scrisoare sau un alt mijloc de comunicare adresat altcuiva sau acceseaz ilegal coninutul unui mesaj electronic sau al unui altfel de mesaj nregistrat care este protejat mpotriva accesului persoanelor strine; sau (2) obine informaii referitoare la coninutul unui apel telefonic, al unei telegrame, transmisii de text, imagini sau date sau alte mesaje similare sau referitoare la transmiterea sau primirea unor astfel de mesaje va fi condamnat pentru interceptarea corespondenei, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la un an. (3) Tentativa se pedepsete. Seciunea 4 Interceptarea corespondenei n circumstane agravante Dac, n cazul interceptrii corespondenei: (1) autorul comite infraciunea fcnd uz de poziia sa n cadrul unei companii de telecomunicaii, conform Legii privind protecia intimitii i protecia datelor n serviciile de telecomunicaii (565/1999) sau de ncrederea ce i-a fost acordat; (576/1999) (2) infractorul comite fapta utiliznd un program de calculator sau un dispozitiv tehnic special conceput sau adaptat n acest scop, sau acioneaz metodic; sau (3) mesajul care constituie inta infraciunii are un coninut cu un caracter confidenial special sau constituie o nclcare grav a proteciei intimitii i infraciunea de interceptare a corespondenei este agravat la o evaluare de ansamblu, autorul faptei va fi condamnat pentru interceptarea corespondenei n circumstane agravante, la o pedeaps cu nchisoare de pn la trei ani. (4) Tentativa se pedepsete. Seciunea 5 Imixtiunea (578/1995) O persoan care, intervenind ilegal n funcionarea unui dispozitiv utilizat n traficul de comunicaii potale, radio sau telecomunicaii, i transmind cu rea intenie mesaje interferente prin radio sau canale de telecomunicaii sau ntrun mod similar mpiedic sau intervine n mod ilegal n traficul potal, de telecomunicaii sau de comunicaii radio, va fi condamnat pentru imixtiune, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani.
43

http://www.wipo.org/clea/docs_news/en/fi/fi004en.html

114

Seciunea 8 Accesarea ilegal a unui computer (1) O persoan care, prin utilizarea neautorizat a unui cod de acces sau prin nclcarea altor msuri de protecie ptrunde n mod ilegal ntr-un sistem de calculatoare n care sunt procesate, stocate, sau transmise electronic sau prin alte mijloace tehnice date, sau ntr-o parte separat i protejat a unui astfel de sistem, va fi condamnat pentru accesarea ilegal a unui computer, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la un an. (2) Va fi de asemenea condamnat pentru accesarea ilegal a unui computer o persoan care, fr a ptrunde ilegal ntr-un sistem de calculatoare sau o pare a unui sistem, utiliznd un dispozitiv tehnic special obine, n mod ilegal, informaii coninute de sistemul de calculatoare menionat la (1). (3) Tentativa se pedepsete. (4) Prezenta seciune se aplic doar faptelor pentru care legea nu prevede o sanciune la fel de aspr sau mai aspr. Seciunea 8a Infraciuni privind dispozitive ilegale folosite pentru a accesa servicii restricionate O persoan care, nclcnd interdicia de la seciunea 3 din Legea privind interzicerea dispozitivelor ilegale destinate accesrii serviciilor protejate (1117/2001), n scopuri comerciale sau astfel nct infraciune aduce prejudicii importante unui furnizor de servicii confideniale, confecioneaz, import, ofer spre vnzare, nchiriaz sau distribuie dispozitive ilicite sau promoveaz, instaleaz sau ntreine astfel de dispozitive, va fi condamnat pentru o infraciune privind dispozitive ilegale folosite pentru a accesa servicii restricionate, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la un an, doar dac legea nu prevede o pedeaps mai aspr sau la fel de aspr pentru fapta n cauz. Capitolul 30 Infraciuni privind activitile de afaceri Seciunea 4 Spionajul economic (1) O persoan care obine, fr a avea dreptul, informaii referitoare la secretele de afaceri ale altei persoane (1) ptrunznd ntr-un spaiu nchis persoanelor neautorizate sau accesnd un sistem informatic protejat mpotriva persoanelor neautorizate, (2) obinnd un document sau dosar, sau o copie a acestora, sau ntrun mod similar, (3) prin utilizarea unor mijloace tehnice speciale, cu intenia de a divulga n mod nejustificat informaiile secrete respective sau de a le utiliza fr drept, va fi condamnat, exceptnd cazurile n care legea prevede sanciuni mai aspre pentru fapta n cauz, pentru spionaj economic, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani. 115

(2) Tentativa se pedepsete. Capitolul 34 Periclitare Seciunea 9a Infraciuni privind regimul computerelor O persoan care, n scopul de a prejudicia procesarea automat a datelor sau funcionarea sistemelor de date sau a sistemelor de telecomunicaii, (1) produce sau pune la dispoziie un program de calculator sau un set de instruciuni de programare menite s aduc prejudicii activitii de procesare automat a datelor sau funcionrii sistemelor de date sau de telecomunicaii sau s afecteze datele sau softul unui astfel de sistem, sau distribuie un asemenea program sau set de instruciuni, (2) pune la dispoziie un ghid pentru producerea unui program de calculator sau a unui set de instruciuni de programare sau distribuie un astfel de ghid, va fi condamnat, exceptnd cazurile n care legea prevede o pedeaps mai aspr pentru fapta n cauz, pentru infraciuni privind regimul computerelor, la plata unei amenzi sau la o pedeaps cu nchisoare de pn la doi ani. Codul penal finlandez conine dispoziii care acoper prevederile Conveniei. Dispoziiile specifice sunt inserate prin prevedere expres n cadrul infraciunilor de drept comun. FRANA Codul penal francez prevede n Capitolul III Aciuni ndreptate contra sistemelor automatizate44 urmtoarele: Articolul 323-1 Accesul n mod fraudulos ntr-un sistem ntreg sau parial de prelucrare automat de date se pedepsete cu doi ani nchisoare i cu amenda de 30000 euro . Dac rezult fie suspendarea sau modificarea datelor incluse n sistem, fie o alterare a funcionrii acestui sistem, pedeapsa este de trei ani nchisoare i amenda de 45000 euro. Articolul 323-2 mpiedicarea sau deformarea funcionrii unui sistem de prelucrare automat de date se pedepsete cu cinci ani nchisoare i cu amenda de 75000 euro. Articolul 323-3
44 Ordonana nr. 2000-916 din 19 septembrie 2000 art. 3 Monitorul Oficial din 22 septembrie 2000 n vigoare la 1 ianuarie 2002;

Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.

116

Introducerea frauduloas a datelor ntr-un sistem de prelucrare automat sau suprimarea sau modificarea frauduloas a datelor pe care le conine se pedepsete cu cinci ani nchisoare i cu amenda de 75000 euro. Articolul 323-3-1 Importarea, deinerea, oferirea, cedarea, punerea la dispoziie, fr vreun anumit motiv, a unui echipament, instrument, program informatic sau a vreunei date concepute sau special adaptate pentru comiterea uneia sau mai multor infraciuni prevzute de articolele 323-1 pn la 323-3 se pedepsete cu pedepsele prevzute respectiv pentru aceast infraciune sau pentru infraciunea cel mai grav reprimat. Articolul 323-4 Participarea la o grupare format sau la o nelegere stabilit n vederea pregtirii, caracterizat de unul sau mai multe fapte materiale, a uneia sau mai multor infraciuni prevzute de articolele 323-1 pn la 323-3 se pedepsete cu pedepsele prevzute pentru aceast infraciune sau pentru infraciunea cel mai grav reprimat. Articolul 323-5 Persoanele fizice vinovate de delictele prevzute n acest capitol primesc i urmtoarele pedepse complementare: 1 Interdicia, pentru o durat de cel mult cinci ani, a drepturilor civice, civile i de familie, n funcie de modalitile prevzute de articolul 131-26 ; 2 Interdicia, pentru o durat de cel mult cinci ani, de a exercita o funcie public sau de a exercita activitatea profesional sau social n exercitarea sau ocazia exercitrii creia infraciunea a fost comis; 3 Confiscarea obiectului care a servit sau era destinat pentru comiterea infraciunii sau a obiectului care este produsul acesteia, cu excepia obiectelor susceptibile de restituire; 4 nchiderea, pentru o durat de cel mult cinci ani, a unitilor sau a uneia sau mai multor uniti ale ntreprinderii ce a servit la comiterea faptelor incriminate ; 5 Excluderea, pentru o durat de cel mult cinci ani, de pe pieele publice ; 6 Interdicia, pentru o durat de cel mult cinci ani, de a emite cecuri altele dect cele care permit retragerea fondurilor de ctre cei ce sunt autorizai; 7 Afiarea sau difuzarea deciziei pronunate, n condiiile prevzute de articolul 131-35. Articolul 323-6 117

Persoanele juridice pot fi declarate penal responsabile n condiiile prevzute de articolul 121-2 de infraciunile definite n acest capitol. Pedepsele primite de persoanele juridice sunt: 1 Amenda, conform modalitilor prevzute de articolul 131-38 ; 2 Pedepsele menionate la 2 din articolul 131-39. Interdicia menionat la 2 la articolul 131-39 privete activitatea n exercitarea sau cu ocazia exercitrii creia a fost comis infraciunea. Articolul 323-7 Tentativa delictelor prevzute de articolele 323-1 pn la 323-3 se pedepsete cu aceleai pedepse ca i infraciunea consumat. Legislaia francez incrimineaz numai faptele care aduc atingere integritii i securitii sistemelor informatice. Nu incrimineaz n schimb falsul i frauda informatic, considernd c sunt acoperite de prevederile dreptului comun. De asemenea, include n text pedepse complementare specifice acestui tip de infraciuni, ntregind astfel sfera constrngerii penale. GERMANIA Cu referire la spaiul cibernetic, Codul Penal federal conine anumite prevederi legale, ns nu concentrate sub forma unui titlu distinct, ci ca articole separate care trateaz modaliti electronice de comitere a unor infraciuni considerate drept tradiionale45. Art. 202 Spionajul Datelor (1) Persoana care, fr autorizaie, obine, pentru sine sau pentru altul, date care nu i erau adresate ori erau n mod special protejate mpotriva accesului neautorizat, va fi pedepsit cu nchisoare pn la trei ani sau cu amend; (2) n condiiile alineatului (1), datele sunt cele stocate sau transmise pe cale electronic, magnetic ori ntr-un alt fel dar numai ntr-o maniera neinteligibil n mod natural. Art. 206 Violarea Confidenialitii Trimiterilor Potale sau Telecomunicaiilor Capitolul 22 Frauda (nelciunea) i Abuzul de ncredere Art. 263 Frauda Informatic (1) Persoana care, cu intenia de a obine ilegal, pentru sine sau pentru altul, un avantaj, provoac un prejudiciu patrimonial unei alte persoane prin influenarea rezultatului unei procesri automate de date informatice prin
45

http://icpo-vad.tripod.com/crimen.html

118

configurarea incorect a unui program informatic, folosirea unor date incorecte sau incomplete, folosirea neautorizat a unor date sau orice alt influen neautorizat asupra ordinii evenimentelor, va fi pedepsit cu nchisoare pn la cinci ani sau cu amend. (2) Tentativa este pedepsit (3) Pedeapsa va fi nchisoarea de la ase luni la 10 ani, dac o persoan: Acioneaz n mod profesionist sau ca membru al unei grupri organizate specializate n falsificarea de documente i fraud; Cauzeaz o pagub foarte mare sau, n continuarea actului infracional, pune n pericol bunurile patrimoniale ale altor persoane; Pune o alt persoan n dificultate financiar; Abuzeaz de puterile deinute sau de poziia sa de funcionar public; Capitolul 27 Infraciuni contra proprietii Art. 303a Alterarea integritii datelor (1) Persoana care, n mod ilegal, terge, modific sau ascunde date informatice ori restricioneaz accesul la aceste date este pedepsit cu nchisoarea pn la doi ani sau cu amend; (2) Tentativa este pedepsit. Art. 303b Sabotarea unui sistem informatic (1) Persoana care interfereaz cu o operaiune de procesate automat a datelor, de importan pentru afacerea sau ntreprinderea altuia ori pentru sectorul public prin: Comiterea unei fapte ce intr sub incidena Seciunii 303a, subseciunea (1) sau Distrugerea, degradarea, aducerea n stare de nentrebuinare, mutarea sau alterarea unui sistem de prelucrare automat a datelor sau o purttoare de date informatice Va fi pedepsit cu nchisoare pn la cinci ani sau cu amend. (2) Tentativa se pedepsete Art. 303c Punerea n micare a aciunii penale n cazurile menionate de seciunile 303 303b, aciunea penal se pune n micare la plngerea prealabil a persoanei vtmate, afar de cazul n care 119

organele de cercetare penal se sesizeaz din oficiu innd cont de interesul public special asupra cazului. Art. 317 Ingerina ntr-un sistem de telecomunicaii Persoana care intervine sau pune n pericol operarea unui sistem de telecomunicaii care servete interesului public prin distrugerea, degradarea, dislocarea sau aducerea n stare de nentrebuinare a unuia din elementele sistemului, ori ntrerupe alimentarea cu energie electric a sistemului, va fi pedepsit cu nchisoare pn la cinci ani sau cu amend. Tentativa se pedepsete. GRECIA Codul penal Articolul 370C2 prevede46: accesul ilegal la baze de date stocate electronic sau transmise prin reeaua de telecomunicaii se pedepsete cu nchisoare de la 3 luni sau cu amend (n mod deosebit se urmresc aciunile prin care se violeaz sistemele de securitate ale reelelor informatice); dac activitile ilegale prejudiciaz relaiile internaionale sau securitatea statului grec, acestea se pedepsesc n conformitate cu art.148 din Codul Penal. Grecia nu incrimineaz dect accesul ilegal, celelalte incriminri fiind acoperite de prevederile dreptului comun. n plus, admite ca agravant situaia n care activitile ilegale prejudiciaz relaiile internaionale sau securitatea statului elen, n acest caz, fapta ncadrndu-se la infraciuni contra siguranei statului.

HONG KONG Exist mai multe legi (local: ordonane) care reglementeaz funcionarea sistemelor informatice n viaa social-economic a provinciei autonome, astfel: Ordonana privind Combaterea Criminalitii Informatice, n vigoare din 1993, este piesa legislativ cea mai important. Prevederile sale se bazeaz n cea mai mare parte pe amendamentele aduse Capitolului 106 din Ordonana privind Telecomunicaiile, Capitolului 200 din Ordonana privind

46

http://www.cybewrcrimelaw.net/countries/greece

120

Criminalitatea i Capitolului 210 din Ordonana privind Furtul. De asemenea, au fost introduse noi infraciuni i s-a lrgit aria de aplicare a celor existente. Astfel, Seciunea 27 A Cap. 106 Legea Telecomunicaiilor Accesul neautorizat la un sistem informatic prevede c intitulat

1) Persoana care, prin mijloace de telecomunicaii i n mod contient, determin un sistem s funcioneze de aa manier nct s se obin accesul neautorizat la programele sau datele informatice stocate, comite o infraciune i va fi pedepsit cu o amend n cuantum de 20.000 UL.; 2) Intenia persoanei trebuie s fi fost orientat spre: Un anume program sau anumite date informatice; Un program sau date informatice avnd o anumit caracteristic; Un program sau date informatice stocate ntr-un anume sistem informatic. Lipsa legalitii aciunii n condiiile seciunii de mai sus rezid n aceleai cerine ca n cazul legii romne. Seciunea 59, Cap. 200 Legea Criminalitii, se refer la Violarea proprietii, elementul de noutate constnd n introducerea literei b) la alineatul 1. cu meniunea c vor fi protejate de lege orice program sau date informatice stocate n sisteme informatice sau aflate pe medii externe de stocare, indiferent dac acestea sunt nregistrate ca fiind proprietatea unei persoane anume. Alineatul 1A se refer la distrugerea sau perturbarea funcionrii unui sistem informatic prin a) Determinarea funcionrii unui sistem informatic de o alt manier dect cea stabilit de proprietar sau deintorul de drept, fr ns a duce la perturbarea operrii sistemului sau programelor sale i fr a altera n vreun fel datele informatice coninute; b) Modificarea sau tergerea oricrui program sau oricror date informatice aflate ntr-un sistem informatic sau pe un mediu extern de stocare; c) Adugarea de programe sau date informatice ntr-un sistem sau pe un mediu extern de stocare. Pedeapsa prevzut este de pn la zece ani de nchisoare. Seciunea 85, Cap. 200, intitulat Realizarea unui fals n nregistrri bancare prevede c orice persoan care, cu intenia de a frauda, realizeaz o nregistrare fals ori modific un cuvnt sau o schem ntr-o nregistrare bancar sau comercial, falsific, sub orice form, un cont sau date despre posesorul unui 121

cont, ori realizeaz un transfer ilegal de aciuni n/dintr-un cont poate fi pasibil de pedeapsa cu nchisoarea pe via. Prin nregistrare bancar sau comercial, legiuitorul nelegnd un disc, card, caset, microchip, nregistrare audio sau orice alt dispozitiv n care informaia este nregistrat ori stocat electronic, magnetic sau optic. Seciunea 161, Cap. 200, intitulat Accesarea unui sistem informatic n scop infracional sau cu intenii necinstite, menioneaz o pedeaps de pn la cinci ani de nchisoare pentru orice persoan care obine acces la un sistem informatic a) Cu intenia de a comite o infraciune; b) Cu intenia necinstit de a nela o persoan; c) Cu scopul de a obine pe ci necinstite, pentru sine sau pentru altul, un avantaj; d) Cu scopul necinstit de a produce un prejudiciu unei alte persoane. Seciunea 11, Cap. 210 din Ordonana privind Furtul, se refer n principal la Spargeri, ns, n cuprinsul articolului 3A face referire la a) perturbarea, n mod ilegal, a funcionrii unui sistem informatic aflat n locaia spre care se ndreapt spargerea; b) alterarea integritii sau tergerea oricrui program sau date informatice aflate n sistemul informatic sau mediile de stocare din locaia n care are loc spargerea; c) introducerea, n mod ilegal, a unui nou program sau de noi date informatice ntr-un sistem de calcul sau pe un mediu extern de stocare aflat n locaia n care are loc spargerea. Pedeaps prevzut pentru aceast infraciune este nchisoarea de pn la 14 ani. Seciunea 19, Cap.210, se refer n principal la falsul i falsul n declaraii avnd ca rezultat obinerea unui avantaj pentru fptuitor i producerea unui prejudiciu (patrimonial) pentru victim i asigur legtura cu sistemele informatice prin intermediul alineatului 3) n care prevede nregistrrile de date n format electronic. Pedeapsa maxim pentru aceast infraciune este de 10 ani de nchisoare. Ordonana privind Tranzaciile Electronice, intrat n vigoare la 7 ianuarie 2000, reglementeaz derularea activitilor comerciale prin intermediul mijloacelor electronice. n cuprinsul acestei legi se gsesc i meniuni cu privire la certificare i utilizarea corespunztoare a certificatelor de semntur electronic. 122

Ordonana privind Datele Personale a fost creat cu scopul de a proteja persoanele fizice n legtur cu prelucrarea automat a datelor caracter personal. Legea acoper orice tip de date aflate n legtur direct sau indirect cu o persoan fizic (denumit subiect al datelor), folosite pentru identificarea acestei persoane sau folosite n proceduri automatizate de prelucrare. Se aplic oricrei entiti publice sau private (local: data user) care controleaz, deine, proceseaz sau utilizeaz date cu caracter personal. Ordonana privind Copyright-ul, intrat n vigoare la 27 iunie 1997, ofer o protecie juridic destul de cuprinztoare pentru operele n format clasic, dar mai ales pentru programele pentru calculator sau operele transmise prin intermediul sistemelor informatice Legislaia statului Hong Kong reglementeaz n manier proprie infraciunile ndreptate mpotriva integritii i securitii datelor i sistemelor informatice. O prevedere interesant este incriminarea falsului informatic, condiionat de scopul svririi unei fraude, iar nu de producerea unei consecine juridice, ca n legislaia penal romn. INDIA Legislaia indian nu a dat nc o definiie a termenului de cybercrime (criminalitate informatic). n fapt, Codul Penal nici mcar nu folosete acest termen n nici unul dintre articolele pe aceast tem introduse prin adoptarea Legii pentru Tehnologia Informaiei din 2000 , supranumit i legea cibernetic.47 Aceasta are mai multe capitole, structurate pe diferite arii de interes, n principal n ceea ce privete semntura electronic. Exist, ns, i dou capitole distincte n care se regsesc meniuni exprese la fapte care se pot nscrie n definiia unanim acceptat de infraciuni informatice. Interesant este clasificarea faptelor n funcie de natura pedepselor i nu n funcie de obiectul material. Astfel, n Capitolul IX, intitulat chiar Pedepse, exist articolul 43 denumit Pedepse pentru perturbarea funcionrii unui sistem informatic, care stipuleaz c persoana care, fr acordul proprietarului sau deintorului legal al unui sistem informatic, acioneaz pentru: Accesarea sistemului informatic; Descrcarea, copierea, extragerea oricror date informatice, baze de date sau alte informaii stocate n sistemul informatic respectiv sau aflate pe medii de stocare externe;

47

http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958

123

Introducerea sau transmiterea de virui informatici; Degradarea sau aducerea n stare de nentrebuinare a componentelor sistemului informatic, alterarea datelor sau programelor instalate pe acesta; Perturbarea funcionrii sistemului informatic; Restricionarea accesului persoanelor autorizate la sistemul informatic; Sprijinirea unei alte persoane s acceseze ilegal sistemul informatic; Modificarea informaiilor referitoare la o persoan prin perturbarea funcionrii sistemului informatic sau prin alterarea de date informatice, va fi rspunztoare pentru plata unor despgubiri n funcie de natura faptei i valoarea prejudiciului, (dar nu mai mult de o anumit valoare exprimat n moneda naional indian rupii). Al doilea capitol special, capitolul XI, denumit Delicte stipuleaz diferite fapte de agresiune informatic ce sunt prevzute cu pedepse cu nchisoarea sau amend penal, astfel: Art. 65 Falsificarea documentelor n format electronic menioneaz c fapta unei persoane care, cu intenie, ascunde, distruge, altereaz sau determin pe un altul s ascund, distrug sau s altereze codul surs al unui program informatic protejat, se pedepsete cu nchisoare pn la trei ani sau cu amend ori cu ambele forme Hackingul, este definit prin art. 66 astfel: cauzarea unei pagube sau pierderi de ordin patrimonial unei persoane prin distrugerea, tergerea sau alterarea informaiilor aflate ntr-un sistem informatic ori prin diminuarea valorii sau utilitii respectivelor date. Pedeapsa pentru comiterea unei astfel de fapte este nchisoarea pn la trei ani sau amenda. Art. 67 Publicarea, transmiterea sau nlesnirea publicrii oricror informaii n form electronic cu coninut obscen sau care servesc unor interese de natur imoral se pedepsete cu nchisoarea pn la cinci ani sau cu amend; Art. 70 Accesarea ilegal sau ncercarea de accesare ilegal a unui sistem informatic protejat se pedepsete cu nchisoarea pn la zece ani sau cu amend; Art. 72 nclcarea regulilor de confidenialitate ori a celor ce privesc caracterul privat al certificatelor de semntur digital. 124

Publicarea de certificate de semntur digital despre care se cunoate c sunt false n tot sau numai n parte. Publicarea unui certificat de semntur digital n scop fraudulos. Aceste fapte se pedepsesc cu nchisoare pn la doi ani sau cu amend. Specialitii indieni apreciaz c, n prezent, exist mai multe impedimente, unele chiar de ordin juridic, n ceea ce privete soluionarea cauzelor penale ce in de tematica infracionalitii cibernetice.48 n primul rnd, n India, majoritatea victimelor atacurilor informatice prefer s nu raporteze organelor de anchet despre aceste incidente de teama unor repercusiuni ulterioare (din partea infractorilor informatici). n al doilea rnd, populaia nu este nc educat (avertizat) cu privire la fenomenul criminalitii informatice. n al treilea rnd, organele de anchet nu sunt suficient echipate tehnologic i nu sunt instruite corespunztor n lupta pentru combaterea acestui nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul poliiei i procuraturii se manifest o acut lips de personal instruit pe aceast linie, iar numai cteva localiti mai importante dispun de structuri specializate n astfel de cazuri. Din punct de vedere al reglementrilor, se constat necesitatea unei noi modificri a Codului Penal prin introducerea unei seciuni distincte care s abordeze subiectul criminalitii informatice i n care s se regseasc articolele relevante ale Legii pentru Tehnologia Informaiei 2000, dar i aspecte noi izvorte din practica judiciar sau din legislaia internaional n materie.49 Se apreciaz c, n momentul de fa, actualele prevederi legale sunt de folos numai n anumite cazuri, ns total nepractice n privina noilor forme de ameninare cibernetic. Pentru unele dintre fapte se prevd pedepse cu nchisoarea de la doi la zece ani i/sau amend penal, n timp ce pentru altele exist doar posibilitatea de a solicita atacatorului (dovedit) n instan despgubiri n condiiile unui prejudiciu material. Este cazul rspndirii unui virus ntr-un sistem informatic, fapt care s-ar califica pentru o pedeaps privativ de libertate de pn la zece ani, dar creia sistemul judiciar indian i ofer soluia recuperrii pagubei. De asemenea, la nivelul forelor de poliie i procuraturii vor trebui diseminate organizat diferite strategii sau informaii, precum i moduri concrete de aciune pentru fiecare situaie infracional informatic n parte. IRLANDA
48 49

http://www.legalserviceindia.com/cyber/cyber.htm Idem.

125

Legea privind combaterea infraciunilor de furt i fraud (din 2001) conine un articol special denumit Seciunea 9 - infraciunea de acces ilegal la un sistem informatic50: (1) Persoana care, n mod ilegal, dinuntru sau din afara statului, opereaz sau determin operarea unui sistem informatic pe teritoriul rii cu scopul de a obine un avantaj pentru sine sau pentru altul sau cauznd un prejudiciu material unei tere persoane, se face vinovat de comiterea unei infraciuni. (2) Persoana care se face vinovat de comiterea unei infraciuni n condiiile prezentului articol este pasibil de plata unei amenzi sau de executarea unei pedepse privative de libertate de pn la 10 ani, sau de o pedeaps cumulativ. De asemenea, n cuprinsul Legii privind distrugerile (din 1999) exist prevederi legate de criminalitatea informatic n cadrul Seciunii 5 Accesul neautorizat al datelor informatice (1) Persoana care, fr drept, opereaz un sistem informatic: a) n interiorul statului, cu intenia de a accesa orice fel de date informatice stocate n graniele rii sau n afara teritoriului; sau b) n afara rii, cu intenia de a accesa orice fel de date informatice stocate n interiorul statului, va fi, indiferent dac a apucat sa acceseze sau nu datele respective, vinovat de comiterea unei infraciuni i pedepsit cu amend n cuantum de pn la 500 Lire sterline sau cu nchisoare pn la 3 luni ori cu o pedeaps cumulativ. (2) Subseciunea (1) se va aplica indiferent dac persoana a intenionat sau nu s acceseze anumite date informatice sau anumite categorii de date sau date informatice stocate (deinute) de o anumit persoan. ISLANDA Codul Penal 228 Seciunea 1, prevede infraciunea de acces ilegal la un sistem informatic:51 Aciunea prin care o persoan acceseaz ilegal baze de date sau programe se pedepsete cu nchisoare pn la 3 luni sau cu amend. ISRAEL Legea privind sistemele informatice (1995) prevede52: aciunea prin care o persoan obine n mod ilegal acces (direct
50 51

http://www.cybercrimelaw.net/countries/ireland.html http://www.cybercrimelaw.net/countries/iceland.html 52 http://www.4law.co.il

126

sau indirect) la bazele de date stocate electronic se pedepsete cu nchisoare pn la 3 ani; aciunea de perturbare a activitii unui calculator, falsificarea datelor, editarea, transferul sau introducerea unui virus ntr-un sistem informatic se pedepsete cu nchisoare ntre 3 i 5 ani; activitile ilegale care au ca domeniu drepturile de autor sunt subiectul altei legi. ITALIA Legea 547 din 23 decembrie 1993 a adus o serie de modificri Codului Penal italian, n sensul adaptrii unora dintre infraciunile tradiionale existente la realitile criminalitii informatice53. Noutatea o reprezint introducerea conceptului de domiciliu informatic (ca valoare social necesar a fi protejat), sistemul informatic devenind cunoscut i perceput ca loc n care oamenii i exercit propriile faculti intelectuale, desfoar diverse activiti, joac jocuri sau ntreprind orice alte operaiuni care i intereseaz n mod direct, avnd dreptul de a-i exclude pe teri. Art. 615 indice 3 (accesul abuziv la un sistem informatic) Oricine, n mod ilegal (abuziv), acceseaz un sistem informatic protejat prin msuri de securitate sau menine aceast stare (de acces) n pofida voinei exprese ori tacite a proprietarului sau deintorului de drept, va fi pedepsit cu nchisoare pn la 3 ani. Art. 615 indice 4 (deinerea i difuzarea abuziv de coduri de acces) Oricine, n mod ilegal i cu scopul de a obine pentru sine ori pentru altul un avantaj sau cu intenia de a provoca altuia un prejudiciu, obine, reproduse sau difuzeaz dispozitive sau programe speciale care faciliteaz accesul ntr-un sistem informatic protejat prin msuri de securitate, sau comunic aceste date ori instruciuni unor teri n acelai scop, va fi pedepsit cu nchisoare pn la un an i cu amend pn la 5164 Euro. Art. 615 indice 5 (rspndirea de programe distructive) Oricine difuzeaz, comunic sau comercializeaz un program informatic cu scopul de a provoca o perturbare unui sistem informatic, datelor sau programelor stocate n acesta, prin ntreruperea total sau parial a funcionrii

53

http://www.diritto.it , http://www.interlex.it , http://www.giustitia.it

127

sistemului, va fi pedepsit cu nchisoare pn la 5 ani i cu amend pn la 10329 Euro. La Art. 392 se introduce textul dac, printre altele, a acionat cu violen asupra unui program informatic prin alterarea, modificarea sau tergerea datelor acestuia, n tot sau n parte. Art. 617 indice 4 (interceptarea, ntreruperea sau mpiedicarea comunicaiilor informatice) Oricine, n mod fraudulos, intercepteaz comunicaiile unui sistem informatic sau ntre dou sisteme informatice, ntrerupe sau mpiedic realizarea acestora, va fi pedepsit cu nchisoare ntre 6 luni i 4 ani. tiindu-se c este o infraciune grav, cu aceeai pedeaps va fi sancionat i fapta persoanei care face cunoscute, prin intermediul mediilor publice de informare, coninutul comunicaiilor interceptate n condiiile primului alineat. Pedeapsa se majoreaz de la 1 la 5 ani, dac fapta este comis: asupra unui sistem informatic aparinnd statului ori serviciilor sale, precum i ntreprinderilor de utiliti publice; de ctre un funcionar public sau de ctre un angajat n serviciul public, prin utilizarea funciei i calitilor oficiale; de ctre cel care abuzeaz n acest fel n exercitarea profesiunii de detectiv particular. Art. 617 indice 5 (instalarea aparaturii de interceptare) Oricine, n afara cazurilor stipulate expres de lege, instaleaz aparatur de interceptare, ntrerupere sau mpiedicare a comunicaiilor unui sistem informatic sau ntre dou sisteme informatice, va fi pedepsit cu nchisoare de la unu la 4 ani. Pedeapsa va fi majorat n condiiile art. 617 indice 4 alin. 2 i 3. Art. 617 indice 6 (falsificarea, alterarea sau restricionarea accesului la comunicaiile informatice) Oricine, cu scopul de a obine un avantaj pentru sine sau pentru altul sau cu intenia de a produce un prejudiciu unei persoane, falsific, altereaz sau restricioneaz, n tot sau n parte, accesul la comunicaiile unui sistem informatic, va fi pedepsit cu nchisoare de la unu la 4 ani. Art. 621 este considerat document orice suport informatic ce conine date, informaii sau programe informatice. Art. 623 comunicaii sau conversaii sunt considerate i transmisiile telegrafice, telefonice sau cele informatice. 128

Art. 640 (frauda informatic) Oricine perturb n orice mod funcionarea unui sistem informatic sau intervine sub orice form asupra datelor, informaiilor sau programelor stocate ntrun sistem informatic, obinnd un avantaj pentru sine sau pentru altul ori provocnd un prejudiciu unui ter, va fi pedepsit cu nchisoare de la 6 luni la 3 ani i cu amend. Pedeapsa se majoreaz la un an la 5 ani dac fptuitorul are calitatea de operator al sistemului informatic. Legislaia italian se axeaz n principal pe incriminarea infraciunilor ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice. Nu lipsesc ns nici prevederile referitoare la falsul sau frauda informatic, dei ntr-o form sensibil diferit fa de prevederile Conveniei. JAPONIA Legea 128/1999 privind accesul n sistemele informatice prevede54: Art.3: aciunile ilegale privind accesarea unui sistem informatic cuprind urmtoarele aliniate: aciunea prin care se obine ilegal o funciune tehnic care este restricionat prin parole de acces i care se realizeaz prin folosirea liniilor de telecomunicaii sau prin utilizarea codurilor de identificare aparinnd altor persoane; aciunea prin care se obine utilizarea ilegal a unei funciuni restrictive i care se realizeaz prin intermediul liniilor de telecomunicaii sau prin accesarea direct, manual, a funciilor de comand (se exclude introducerea parolelor); aciunea prin care se obine utilizarea ilegal a unei funciuni restrictive prin accesarea direct, manual, a funciilor de comand ale unui alt calculator din reea prin intermediul reelelor de telecomunicaii. Art.4: nici o persoan nu are dreptul de a utiliza parole de acces aparinnd altei persoane pentru a ptrunde ntr-o reea informatic i nici nu are dreptul de a solicita unui expert n informatic s-i faciliteze accesul la sistem; Art.8: aciunile enumerate n cadrul art.3 se pedepsesc cu nchisoare pn la un an sau cu amend de pn la 500000 de yeni. Aciunea ilegal prevzut de art.4 se pedepsete cu amend de pn la 300000 de yeni.

54

http://homepage2.nifty.com/paper/lawcollection.htm

129

Legislaia japonez se axeaz n principal pe incriminarea accesului ilegal la un sistem informatic i a operaiunilor cu dispozitiv sau programe informatice n scopul realizrii accesului ilegal. LETONIA n Letonia a intrat n vigoare un nou Cod Penal la 17 iunie 1998, moment n care au devenit aplicabile o serie de norme legale n ceea ce privete criminalitatea informatic, astfel55: Capitolul XX Infraciuni la adresa Siguranei i Ordinii Publice Art. 241 Accesul arbitrar la un sistem informatic (1) Persoana care, n mod arbitrar, acceseaz un sistem informatic, dac prin aceasta se cauzeaz posibilitatea ca o persoan din exterior s obin date informatice stocate n respectivul sistem, va fi pedepsit cu nchisoare corecional (engl. custodial arrest) sau amend penal n cuantum de pn la opt ori salariul minim pe economie. (2) Persoana care comite aceleai fapte, prin nlturarea msurilor de securitate sau prin accesarea liniilor de comunicaie, va fi pedepsit cu nchisoare pn la un an sau cu amend n cuantum de cel mult 150 de salarii minime pe economie. Art. 242 Obinerea neautorizat a unui program informatic (1) Persoana care, n mod neautorizat, copiaz un program informatic, fiiere sau baze de date stocate n memoria unui sistem informatic, dac prin aceasta s-a cauzat un prejudiciu sau o vtmare, va fi pedepsit cu nchisoare corecional sau amend n cuantum de cel mult 80 de salarii minime. Persoana care comite fapta prevzut la alin. (1), dac comiterea este repetat sau s-a fcut cu nlturarea msurilor de securitate ori prin accesarea liniilor de comunicaie, va fi pedepsit cu nchisoare pn la doi ani sau cu amend n cuantum de pn la 150 de salarii minime. Art. 243 Alterarea integritii datelor informatice Persoana care modific, terge sau distruge, neautorizat, date stocate ntr-un sistem informatic sau, n mod contient, introduce date n sistem, ori, cu intenie, perturb funcionarea sau distruge dispozitive electronice purttoare de informaii, programe informatice ori msuri de protecie, dac prin aceasta s-a cauzat un prejudiciu sau o vtmare important, va fi pedepsit cu nchisoare pn la 5 ani sau cu amend n cuantum de pn la 150 de salarii minime. Art. 244 Rspndirea de virui informatici
55

http://www.cybercrimelaw.net/countries/latvia

130

(1) Persoana care rspndete un virus informatic, dac prin aceasta se nelege rspndirea cu intenie a unor asemenea mijloace de programare, avnd drept rezultat distrugerea sau alterarea de date informatice, perturbarea funcionrii echipamentelor de calcul ori distrugerea de dispozitive de securitate, sau care introduce un nou tip de virus n mediul cibernetic, va fi pedepsit cu nchisoare pn la 4 ani sau cu amend n cuantum de cel mult 200 de salarii minime. (2) Persoana care comite astfel de fapte, dac prin aceasta se cauzeaz un prejudiciu nsemnat, va fi pedepsit cu nchisoare pn la 10 ani. Art. 245 nclcarea prevederilor legale referitoare la sistemele informatice Persoana care ncalc prevederile legale referitoare la stocarea i procesarea de date informatice ntr-un sistem informatic ori pe cele referitoare la protecia sistemelor informatice, dac respectiva persoan este rspunztoare pentru aplicarea acestor dispoziii legale i dac prin aceasta s-a comis furtul, distrugerea sau alterarea de date informatice sau o alt pagub important, va fi pedepsit cu nchisoarea pn la 2 ani, cu munc n folosul comunitii sau cu amend n cuantum de pn la 40 de salarii minime. Legislaia leton incrimineaz faptele care aduc atingere confidenialitii i securitii datelor i sistemelor informatice ntr-o formulare apropiat de prevederile Conveniei. Letonia nu se preocup de falsul i frauda informatic, acestea fiind acoperite de dispoziiile dreptului comun. Este interesant de remarcat faptul c toate faptele incriminate mai sus sunt infraciuni de rezultat. Este de reflectat i asupra prevederii potrivit creia nclcarea prevederilor legale referitoare la sistemele informatice de ctre persoanele rspunztoare pentru aplicarea acestor dispoziii legale constituie infraciune. Se creeaz astfel o infraciune obstacol n calea svririi unor alte infraciuni mai grave. Merit subliniat i prevederea potrivit creia amenda penal este legat de nivelul salariului minim pe economie, ceea ce ndeprteaz posibilitatea deselor modificri ale codului penal n raport cu fenomenul inflaiei. LITUANIA Lituania a ratificat Convenia European asupra Criminalitii Informatice la 22 ianuarie 2004. ncepnd din 1 ianuarie 2003, n Lituania a intrat n vigoare un nou Cod Penal n care au fost introduse meniuni clare n ceea ce privete infracionalitatea cibernetic prin urmtoarele prevederi56: Art. 196 Distrugerea sau perturbarea datelor informatice Art. 197 Distrugerea sau perturbarea unui program informatic
56

http://www.cybercrimelaw.net/countries/luthuania

131

Art. 198 Interceptarea i distribuirea datelor informatice DUCATUL DE LUXEMBURG Legea privind msurile de combatere a criminalitii informatice i financiare (1993) - Seciunea VI prevede: aciunea prin care se realizeaz accesul ilegal ntr-un sistem informatic (fie i parial) se pedepsete cu nchisoare de la 3 luni la 1 an sau cu amend; aciunea prin care se realizeaz modificarea i deteriorarea datelor electronice sau a funcionrii unui sistem informatic se pedepsete cu nchisoare pn la 2 ani sau cu amend. MAREA BRITANIE Legea pentru prevenirea abuzului asupra computerelor Computer Misuse Act n vigoare din 1990, a fost creat pentru a preveni accesarea neautorizat a sistemelor informatice i, totodat, pentru a mpiedica elementele infracionale din societatea britanic s foloseasc tehnica de calcul ca instrument n comiterea de fapte penale sau s dispun ntr-o manier ilegal de date informatice.57 Legea introduce trei noi infraciuni, astfel: Accesul neautorizat la resursele unui sistem informatic; Accesul neautorizat cu scopul de a facilita comiterea de alte infraciuni; Modificarea neautorizat a resurselor unui sistem informatic Accesul ilegal la resursele unui sistem informatic reprezint cea mai des ntlnit infraciune informatic. Ea cuprinde, de exemplu, obinerea sau aflarea parolei de acces a unei persoane, apoi folosirea acesteia pentru a intra ntrun sistem informatic i obinerea de date informatice. Fapta constituie infraciune chiar dac nu a fost realizat un prejudiciu i nu au fost alterate datele informatice stocate n respectivul sistem informatic. Pedeapsa pentru o asemenea fapt este nchisoarea pn la ase luni i/sau amend. Accesul neautorizat cu scopul de a facilita comiterea de alte infraciuni se constituie pe scheletul infraciunii anterioare. Elementul care face diferena este reprezentat de intenia de a comite alte (viitoare) infraciuni. Se pot imagina aici, aflarea sau furtul unei parole de acces i folosirea acesteia pentru a intra n sistemul informatic vizat, continund cu accesarea online a contului bancar
57

http://www.unix.geek.org.uk/~arny/cmuse.html

132

al unei alte persoane i transferarea ilegal de fonduri ntr-un alt cont. Pentru aceast infraciune pedeapsa este nchisoarea pn la cinci ani i/sau amend. Modificarea neautorizat a resurselor unui sistem informatic poate nsemna tergerea de fiiere, schimbarea setrilor hardware sau software iniiale sau introducerea de cod maliios (ex. virui) cu intenia de a cauza perturbarea funcionrii respectivului sistem informatic sau pentru accesarea (ilegal) de date sau programe informatice. Totodat, sub aceast formulare putem gsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic pentru a perturba funcionarea altui sistem informatic, aflat la distan, chiar dac asupra primului sistem nu au fost ntreprinse modificri. O astfel de fapt este pedepsit cu nchisoarea pn la cinci ani i/sau cu amend. Legea ia foarte serios n considerare activitile de hacking, chiar i n cazurile n care nu exist intenia de a frauda sau produce pagube. MEXIC Referirile legale la fenomenul criminalitii informatice se regsesc n cuprinsul prii a IX-a a Codului Penal, astfel:58 Capitolul II Art. 211 bis 1 Persoana care, fr autorizaie, modific, distruge sau provoac pierderea de informaii coninute ntr-un echipament sau sistem informatic protejat prin msuri de securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre 100 i 300 de zile-amend. Persoana care, fr autorizaie, obine acces la sau copiaz informaii coninute n echipamente sau sisteme informatice protejate prin msuri de securitate, va fi pedepsit cu nchisoarea ntre 3 luni i un an i cu 50 pn la 150 de zile-amend. Art. 211 bis 2 Persoana care, fr autorizaie, modific, distruge sau cauzeaz pierderea informaiilor coninute ntr-un sistem informatic guvernamental protejat prin msuri de securitate, va fi pedepsit cu nchisoarea de la unu la 4 ani i ntre 100 i 400 de zile-amend. Persoana care, fr autorizaie, obine acces la sau copiaz informaii coninute ntr-un sistem informatic guvernamental protejat prin msuri de securitate, va fi pedepsit cu nchisoarea ntre 6 luni i 2 ani i ntre 100 i 300 de zile-amend. Art. 211 bis 4
58

http://www.delitosinformaticos.com/mexico

133

Persoana care, fr autorizaie, modific, distruge sau cauzeaz pierderea informaiilor coninute ntr-un sistem informatic aparinnd unei instituii financiare protejat prin msuri de securitate, va fi pedepsit cu nchisoare ntre 6 luni i 4 ani i ntre 100 i 600 de zile-amend. Persoana care, fr autorizaie, obine acces la sau copiaz informaii coninute ntr-un sistem informatic aparinnd unei instituii financiare protejat prin msuri de securitate, va fi pedepsit cu nchisoare de la 3 luni la 2 ani i ntre 50 i 300 de zile-amend. Observm c legislaia mexican incrimineaz accesul ilegal i alterarea datelor informatice, infraciunile difereniindu-se prin calitatea subiectului pasiv, faptele fiind mai grave dac sunt ndreptate mpotriva unui sistem informatic guvernamental ori a unei instituii financiare protejate prin msuri de securitate. NORVEGIA Codul Penal norvegian prevede:59 Art. 145 Aciunea ilegal prin care o persoan deschide un document electronic nchis, care nu-i aparine, sau sparge, n acest scop, cheile de securitate ale unui calculator se pedepsete cu nchisoare pn la 6 luni. Aceeai pedeaps se aplic aciunilor prin care o persoan acceseaz ilegal un sistem informatic precum i datele sau programele care sunt stocate n acesta. Dac n urma accesului neautorizat, a copierii de documente sau n urma exploatrii greite a sistemului se produc daune, aciunea se pedepsete cu nchisoare pn la doi ani. Complicitatea se pedepsete la fel. Art. 151 b Aciunea prin care se realizeaz distrugerea, deteriorarea parial sau scoaterea din folosin a unor baze de date electronice utile pentru activiti n folosul comunitii (televiziune, telecomunicaii, transporturi sau administraie public) se pedepsete cu nchisoare pn la 10 ani; Art. 261 Aciunea ilegal prin care se utilizeaz orice parte din averea unei persoane, prin aceasta obinndu-se un profit n folos propriu sau prin care se produce o pagub acelei persoane, se pedepsete cu nchisoare pn la 3 ani. Complicitatea se pedepsete identic; Art. 291 Aciunea prin care se produc pagube importante valorilor electronice are ncadrarea juridic de vandalism i se pedepsete cu nchisoare pn la 1 an.
59

http://www.cybercrimelaw.net/countries/norway

134

Legislaia norvegian cuprinde incriminri eterogene ale faptelor svrite asupra sau prin intermediul unui sistem informatic, inserate n cadrul prevederilor de drept comun. NOUA ZEELAND Criminalitatea informatic este reglementat n cadrul Prii I, Seciunea 15 din Legea 39 din 7 iulie 2003, intitulat Infraciuni n legtur cu calculatoarele.60 Art. 248 Terminologie. Art. 249 Accesul la un sistem informatic n scop infracional. (1) Se pedepsete cu nchisoare pn la 7 ani persoana care, direct sau indirect, acceseaz un sistem informatic, n mod necinstit ori prin nelciune, i, fr drept: a) obine un avantaj patrimonial, un privilegiu, un serviciu sau un beneficiu de o anumit valoare; sau b) produce o pagub unei alte persoane. (2) Se pedepsete cu nchisoare pn la 5 ani persoana care, direct sau indirect, acceseaz un sistem informatic, cu intenie, n mod necinstit sau prin nelciune, i, fr drept pentru: a) a obine un avantaj patrimonial sau pecuniar, un privilegiu, un serviciu sau orice alt bun cu o anumit valoare; sau b) cauzeaz un prejudiciu unei alte persoane. Art. 250 Perturbarea funcionrii unui sistem informatic. (1) Se pedepsete cu nchisoare pn la 10 ani orice persoan care, n mod intenionat sau din neglijen, distruge, deterioreaz sau altereaz n orice fel un sistem informatic, dac aceasta cunotea sau ar fi trebuit s cunoasc faptul c aciunea poate avea ca rezultat pierderi de viei omeneti. (2) Se pedepsete cu nchisoare pn la 7 ani orice persoan care, n mod intenionat sau din neglijen, fr autorizare sau cunoscnd c nu dispune de autorizare, ori neglijnd necesitatea autorizrii, a) deterioreaz, terge, modific, interfereaz n orice mod sau pune n pericol date sau programe informatice stocate ntr-un sistem informatic, sau b) determin deteriorarea, tergerea, modificarea datelor sau programelor informatice;

60

http://www.cybercrimelaw.net./countries/new_zealand.html

135

c) cauzeaz cderea unui sistem informatic ori restricioneaz accesul utilizatorilor autorizai. Art. 251 Producerea, comercializarea, distribuirea sau deinerea de programe informatice n scopul comiterii de infraciuni. (1) Se pedepsete cu nchisoare pn la 2 ani orice persoan care invit o alt persoan s cumpere de la ea, ofer spre vnzare, distribuie sau alimenteaz o alt persoan ori deine programe informatice sau alte dispozitive care ar facilita unei alte persoane accesul la un sistem informatic fr autorizare. (2) Se pedepsete cu nchisoare pn la 2 ani orice persoan care a) deine programe informatice care i faciliteaz accesul ilegal la un sistem informatic; i b) intenioneaz s foloseasc respectivele programe informatice cu scopul de a comite o infraciune. Art. 252 Accesarea neautorizat a unui sistem informatic. (1) Se pedepsete cu nchisoare pn la 2 ani orice persoan care, n mod intenionat, acceseaz, direct sau indirect, fr drept, un sistem informatic, cunoscnd c nu este autorizat s efectueze aceast operaiune sau neglijnd acest aspect. (2) Pentru a se elimina orice ndoial, subseciunea (1) nu se va aplica dac o persoan este autorizat s acceseze un sistem informatic, dar depete limitele autorizrii. (3) De asemenea, subseciunea (1) nu se va aplica dac accesul la un sistem informatic este obinut de organele poliieneti, n baza prevederilor legale care autorizeaz astfel de aciuni. Art. 253 Excepii calificate ale infraciunii de acces ilegal n legtur cu activitatea serviciilor de informaii neo-zeelandeze. Nu se vor aplica prevederile art. 252 n cazul n care persoana care acceseaz un sistem informatic acioneaz n baza unui mandat i n calitate de ofier al serviciilor de informaii neo-zeelandeze. Art. 254 Excepii calificate ale infraciunii de acces ilegal n legtur cu activitatea Biroului pentru Securitatea Comunicaiilor. Nu se vor aplica prevederile art. 252 dac persoana care acceseaz un sistem informatic este autorizat n baza Legii de funcionare a Biroului pentru Securitatea Comunicaiilor Guvernamentale. OLANDA 136

Recent, ministrul de justiie olandez a propus un pachet legislativ pentru combaterea criminalitii informatice. Deja o mare parte din parlamentarii olandezi i-au declarat public sprijinul pentru aceast iniiativ. Potrivit proiectului61, persoanele care penetreaz sistemele informatice, cele care opereaz atacuri tip Denial-of-Service sau Spam (flux mare de mesaje email nesolicitate) sau cele care rspndesc virui i viermi informatici vor fi pasibili de o pedeaps privativ de libertate de pn la un an. Pe de alt parte, cei care vor fi dovedii ca au sustras date din sistemele informatice vor primi pn la cinci ani de detenie. Totodat, Procuratura i Poliia vor fi nvestite cu puteri sporite pe linia combaterii criminalitii informatice. n prezent, n Olanda exist doar 150 de poliiti cu atribuii pe linia combaterii criminalitii informatice. Dei nu cunoatem numrul acestora, exist indicii c va fi mrit i numrul procurorilor specializai n acest tip de infracionalitate. Noul proiect legislativ mai propune, printre altele, i suplimentarea programelor de training i specializare a celor implicai n combaterea fenomenului criminal informatic, pn n 2008. Se va decide, de asemenea, i legiferarea activitii Centrului Naional de Combatere a Criminalitii Tehnologice, n prezent acesta fiind doar o structur de colectare a informaiilor pe aceast tem de la Poliie, Ministerul de Justiie i Ministerul Comerului. Ministrul justiiei consider c dei vor fi intensificate msurile de lupt, combaterea efectiv se va realiza n timp, ntruct supravegherea informatic nu este totuna cu supravegherea stradal. Aceste propuneri mai stricte sunt o consecin a adoptrii de ctre Olanda a Conveniei Europene n legtur cu Criminalitatea Informatic. Scopul acestui tratat este de a oferi protecia juridic necesar mpotriva atacurilor cibernetice la care sunt supuse reelele de calculatoare i datele informatice. ntr-o oarecare msur, Olanda are deja implementate o serie de prevederi stipulate n Convenie. Propunerile legislative ale ministrului de justiie vin doar s definitiveze planul de implementare a acesteia. Dup ce vor fi adoptate aceste propuneri, cadrul legal olandez se va extinde cu cteva noi infraciuni i pedepse, dar i mbuntiri considerabile ale organizrii i funcionrii organelor de anchet. n premier, accesarea ilegal, cu intenie, a unui sistem informatic va fi considerat ca infraciune i sancionat ca atare. Acest lucru va nsemna o majorare a numrului de cazuri ce vor fi luate n calcul n ceea ce privete penetrarea sistemelor informatice. n momentul de fa, exist mai multe condiii care trebuie ntrunite astfel nct o fapt s poat fi privit ca infraciune. Spre exemplu, trebuie s existe dovada c sistemul informatic respectiv a fost inta unui
61

http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl

137

atac, c o anumit operaiune tehnic specific a fost executat sau c s-a folosit o identitate fals pentru obinerea accesului. Aceste condiii speciale nu vor mai fi necesare n contextul noilor prevederi, ntruct o persoan care acceseaz un sistem informatic fr autorizare (sau ilegal) cu scopul de a obine date informatice care nu i sunt adresate va fi n mod automat plasat n afara legii. Amendamentele ministrului de justiie au n vedere inclusiv pedepsirea persoanelor care, cu intenie i ilegal, perturb funcionarea unui sistem informatic prin introducerea de date informatice (virui, spam etc.) Alturi de penetrarea i accesul neautorizat al unui sistem informatic, vor mai fi pedepsite i alte fapte, cum ar fi: interceptarea ilegal a transmisiilor informatice (pedeapsa este nchisoarea ntre unu i patru ani), producerea i deinerea sau distribuirea de instrumente necesare nfptuirii de infraciuni informatice. Mai mult, prin instrumente tehnice se nelege inclusiv CD-urile, dischetele i chiar i datele informatice (spre exemplu, un program care provoac disfuncionalitatea unui sistem de calcul). O alt prevedere interesant a pachetului legislativ propus de ministrul de justiie este introducerea ordinului de conservare a probelor, care va da astfel dreptul Procuraturii s emit dispoziii care s oblige un Furnizor de Servicii Internet s prezinte date i informaii cu relevan n anchetarea activitii online a unui eventual suspect. De asemenea, vor fi posibile (legale) arestarea preventiv n cazuri de criminalitate informatic, nregistrarea convorbirilor telefonice i confiscarea echipamentelor informatice. Pentru acces ilegal ntr-un sistem informatic, pedeapsa propus este nchisoarea timp de un an, iar n cazul furtului de date informatice pedeapsa este nchisoarea pn la patru ani. Transmiterea de date informatice ntr-un sistem cu scopul de a perturba funcionarea acestuia va fi sancionat cu un an de nchisoare. PERU Codul Penal peruan conine prevederi legate de criminalitatea informatic n cadrul Titlului V al Crii a II-a, Capitolul XI intitulat Infraciuni informatice, astfel:62 Art. 208 A (1) Orice persoan care, fr drept, acceseaz sau folosete o baz de date, sistem informatic sau reea de calculatoare, sau orice parte component a acestora, pentru a schia, implementa, copia, modifica o schem sau un element similar, va fi pedepsit cu nchisoare pn la 2 ani sau cu munc n folosul comunitii ntre 52 i 104 zile.
62

http://www.cybercrimelaw.net./countries/peru.html

138

(2) Dac fptuitorul acioneaz cu scopul producerii unei pagube materiale (financiare) sau al obinerii unui avantaj patrimonial (bunuri sau informaii), acesta va fi pedepsit cu nchisoare pn la 3 ani sau cu munc n folosul comunitii de pn la 104 zile. Art. 208 B Orice persoan care, fr drept, interacioneaz, folosete, modific, altereaz sau distruge o component sau un program informatic sau date informatice aflate n tranzit ntre sau n cadrul acestuia, ori ntre echipamente, sisteme informatice sau reele de calculatoare, va fi pedepsit cu nchisoare ntre 3 i 5 ani i cu 60 pn la 90 de zile-amend. Se poate observa c, dei puine la numr, aceste reglementri sunt destul de cuprinztoare n ce privete combaterea criminalitii informatice. Forma prevederilor legale reflect ns situaia de fapt actual n materia criminalitii informatice din Peru. POLONIA n Codul Penal polonez, referirile la criminalitatea informatic se regsesc n marea lor majoritate n cuprinsul Capitolului XXXIII intitulat Infraciuni contra proteciei informaiilor.63 Astfel, Art. 267 1 se refer la hacking, fapt comis prin accesarea neautorizat a unui sistem informatic prin orice metod care implic trecerea peste msurile de securitate i care protejeaz datele stocate ntr-un sistem informatic. Prin aceasta se nelege c spargerea msurilor de securitate IT reprezint singura cale prin care poate fi afectat performana ori funcionarea sistemului informatic vizat. De asemenea, ne arat faptul c datele informatice, protejate de aceast prevedere legal, sunt numai datele securizate prin msuri tehnice adecvate ceea ce nseamn c restul datelor informatice nu sunt acoperite de lege i asupra lor se poate aciona (n sens informatic). Pe de alt parte este interesant faptul c legiuitorul polonez s-a artat interesat mai degrab de protecia datelor i nu de sigurana sistemului informatic, lsnd nepedepsit aciunea fptuitorului de nlturare a mecanismelor de securitate (fizice sau logice parole etc.). Un alt aspect important al articolului n cauz l reprezint faptul c informaia sau datele informatice vizate trebuiesc obinute de ctre fptuitor (hacker), obinerea acestor dovezi fiind greu de realizat ntruct marea majoritate a penetrrilor de sisteme are loc cu scopul de a reui doar accesarea acestora, datele coninute neprezentnd nici un interes.

63

http://www.techlawed.org/page.php?d=33&v=poland

139

Art. 267 2 se refer la noi forme de interceptare ilegal, cum ar fi: captarea emisiilor electromagnetice emise de un sistem informatic sau interceptrile de date n cursul transmisiunii acestora ntre sisteme informatice, dar i schimbarea ilegal a adreselor de Internet (IP Spoofing) i deturnarea sesiunilor de Internet, inclusiv prin dezasamblarea pachetelor de date. Ilegalitatea faptelor este, de asemenea, detaliat. Art. 268 2 descrie infraciunea de alterare a integritii datelor informatice. Aceasta se poate realiza, de exemplu, prin distrugerea fizic a echipamentelor de calcul, prin mijloace de natur mecanic, magnetic ori chimic, sau prin operaiuni (logice) specifice computerelor (modificare, tergere, restricionarea accesului etc.) ndreptate asupra datelor. Aici se nscrise i operaiunea de infectare cu virui informatici a sistemelor. Art. 269 are n vedere infraciunea de sabotaj a unui sistem informatic. n mare parte, elementele acestei fapte se regsesc n cuprinsul art. 268 alin. 2, diferena aflndu-se doar n tipul de date informatice protejate (informaii de stat, militare, de telecomunicaii, administraie public etc.). Art. 115 14 d o nou definiie documentului, artnd c acesta poate exista i sub forma unei nregistrri electronice stocate ntr-un sistem informatic, i c orice act ndreptat asupra integritii unui astfel de document, dus la ndeplinire prin mijloace tehnice, informatice, reprezint o infraciune. Art. 270 1 reglementeaz falsificarea nregistrrilor electronice i a datelor informatice care alctuiesc un document (n format electronic). Art. 276 definete infraciunile de distrugere i restricionarea accesului la un document n format electronic, iar art. 303 conine reglementri privitoare la nregistrrile digitale (datele informatice) folosite n cursul unei tranzacii comerciale. De asemenea, art. 310 produce referiri la infraciuni contra documentelor, tranzaciilor comerciale i profitului prin alterarea integritii cardurilor de credit. Capitolul XXXV intitulat Infraciuni contra drepturilor de proprietate conine, la rndul su, meniuni cu privire la sistemele informatice, astfel: Art. 278 2 reglementeaz infraciunea de obinere ilegal a unui program informatic, prin obinere legiuitorul polonez nelegnd: copierea programului prin citirea sau lansarea n execuie a acestuia din memoria sistemului informatic sau transferul acestuia pe un alt echipament informatic. Art. 293 1 i 2 incrimineaz tinuirea unui program pentru calculator cu dou forme: primirea neintenionat de programe pentru calculator piratate i primirea intenionat de programe pentru calculator piratate. Art. 287 reglementeaz nelciunea prin sisteme informatice i se refer la trei modaliti: manipularea datelor de intrare, manipularea programelor 140

informatice i manipularea datelor de ieire (a rezultatului). Este necesar a se proba avantajul fptuitorului i intenia sa de a cauza un prejudiciu. Un subiect mai delicat l constituie art. 130 2 care se refer la spionajul informatic. n esen, este vorba despre fapta de interceptare cu scopul de a obine informaii secrete de stat. Legea nu acoper ns i spionajul economic (industrial). La fel de important este ncriminarea, n art. 165, a infraciunii de a pune n pericol viaa sau sntatea uneia sau mai multor persoane prin perturbarea sau influenarea, n orice mod, a colectrii, procesrii ori transmiterii de date informatice. Capitolul VIII referitor la Protecia Datelor Personale conine, de asemenea, referiri la sistemele informatice. Astfel, Art. 50 se refer la incriminarea faptei de a stoca date personale despre o anumit persoan ntr-un sistem informatic care nu a fost creat n acest scop. La 23 noiembrie 2001, Polonia a semnat Convenia Europene asupra Criminalitii Informatice (Budapesta). PORTUGALIA Legea criminalitii informatice (17.08.1991) infraciunea de acces ilegal la sisteme informatice, prevznd:64 Capitolul 1 Art. 7 (1) Aciunea prin care o persoan obine i folosete n folos personal informaii obinute fraudulos prin accesarea unei reele de calculatoare se pedepsete cu nchisoare p\n[ la un an sau cumulativ cu amend i nchisoare pn la 120 de zile. (2) Dac informaiile sunt obinute prin spargerea codurilor de securitate, aciunea se pedepsete cu nchisoare pn la 3 ani sau cu amend; (3) a) Dac aciunea de acces ilegal se refer la obinerea i comercializarea unor date care reprezint secrete sau sunt confideniale, fiind protejate de lege, se pedepsete cu nchisoare de la 1 an la 5 ani. b) este necesar ca avantajul obinut s rezulte ntr-o valoare corespunztoare. reglementeaz

FEDERAIA RUS
64

http://www.cybercrimelaw.net/countries/portugal.html

141

Codul penal al Federaiei Ruse conine o serie de prevederi legale n ceea ce privete criminalitatea informatic grupate n Capitolul 28, intitulat Infraciuni contra Datelor Informatice, astfel:65 Art. 272 Accesul neautorizat la date informatice (1) Accesul neautorizat la date informatice protejate de lege, stocate n echipamente informatice, sisteme sau reele, dac aciunea a avut ca rezultat tergerea, blocarea sau copierea datelor informatice ori perturbarea funcionrii sistemelor, se pedepsete cu amend ntre 200 i 500 de salarii minime, confiscarea veniturilor fptuitorului ntre 2 i 5 luni, munc n folosul comunitii ntre 6 luni i un an sau nchisoare pn la 2 ani. (2) Aceeai fapt comis de un grup de persoane avnd o nelegere prealabil sau de ctre o grupare organizat ori de o persoan care abuzeaz de o funcie oficial i are acces la echipamente de calcul, sisteme sau reele informatice, se pedepsete cu amend ntre 500 i 800 de salarii minime, confiscarea veniturilor fptuitorilor ntre 5 i 8 luni, munc n folosul comunitii ntre unu i 2 ani, arest ntre 3 i 6 luni sau nchisoare pn la 5 ani. Art. 273 Producerea, folosirea i distribuirea de programe informatice distructive (1) Producerea de programe informatice sau introducerea de modificri n programe informatice existente, care are ca rezultat tergerea, blocarea, modificarea sau copierea datelor informatice ori perturbarea funcionrii sistemelor informatice i distribuirea de astfel de programe se pedepsesc cu nchisoare pn la 3 ani, amend ntre 200 i 500 de salarii minime sau confiscarea veniturilor ntre 2 i 6 luni. (2) Dac faptele de mai sus au consecine grave ca urmare a imprudenei, pedeapsa este nchisoarea ntre 3 i 7 ani. Art. 274 Violarea regulilor de operare a sistemelor informatice (1) Violarea regulilor de operare a unui sistem informatic, dac prin aceasta s-a produs accesul neautorizat la respectivul sistem i prin aceasta tergerea, blocarea sau modificarea datelor informatice protejate i a cauzat o pagub nsemnat, se pedepsete cu interzicerea ocuprii unei funcii sau desfurrii unor activiti pn la 5 ani, munc n folosul comunitii ntre 100 i 200 ore sau restrngerea anumitor drepturi pn la 2 ani. (2) Aceeai fapt, dac este comis prin impruden i are consecine nsemnate, se pedepsete cu nchisoare pn la 4 ani. Ca aspecte de interes, se pot reine existena amenzii penale n cuantum raportat la salariul minim pe economie (din motive evidente de acoperire a inflaiei), posibilitatea restrngerii anumitor drepturi ca pedeaps
65

http://www.cybercrimelaw.net/countries/russia

142

complementar i existena pedepsei chiar atunci cnd fapta este svrit din culp. SINGAPORE prevede:
66

Legea privind utilizarea sistemelor informatice Capitolul 50A aciunea prin care o persoan ptrunde fr autorizare n sistemul de securitate al unui calculator se pedepsete cu nchisoare pn la 2 ani sau cu amend pn la 5000 de dolari, iar dac aceasta ruleaz datele sau programele calculatorului respectiv pedeapsa poate crete pn la 3 ani nchisoare, iar amenda pn la valoarea de 10000 de dolari. Dac accesul neautorizat are ca rezultat distrugerea datelor, aciunea se pedepsete cu nchisoare pn la 7 ani sau cu amend pn la 50000 de dolari; aciunea prin care se ptrunde fr autorizare n sistemul de securitate al unui calculator, cu intenia de a comite o infraciune, se pedepsete cu nchisoare de la 2 ani la 10 ani sau cu amend pn la 50000 de dolari. SPANIA

Prevederi legate de criminalitatea informatic se gsesc n Codul Penal, ns legiuitorul spaniol a preferat s nu le compacteze ntr-un capitol ori titlu distinct, ci s le introduc n cuprinsul celorlalte seciuni tradiionale.67 Sistemele informatice au, n opinia acestuia, doar rolul de instrument ori mijloc de comitere a infraciunilor legate de proprietate sau drepturile persoanei, cum ar fi: Atacuri la adresa dreptului la intimitate Delictul de a descoperi i releva secrete prin difuzarea de date protejate nregistrate sau stocate n fiiere ori pe supori informatici se pedepsete conform art. 197 C.Pen. Infraciuni contra proprietii intelectuale prin protejarea dreptului de autor se refer n special la copierea i distribuirea neautorizat de programe informatice, precum i deinerea de mijloace pentru nlturarea msurilor de protecie a programelor informatice, n conformitate cu prevederile art. 270 C.Pen. Falsuri Fabricarea sau deinerea de dispozitive, materiale, instrumente, substane, programe de calculator sau aparate, special create n scopul

66 67

http://www.cybercrimelaw.net/regions/asia http://www.delitosinformaticos.com/espana

143

comiterii infraciunilor de fals, conform art. 400 C.Pen. Pedeapsa este nchisoarea ntre 3 i 6 ani. Sabotajul informatic are n vedere producerea de daune prin distrugerea sau alterarea de date, programe ori documente electronice coninute n reele sau sisteme informatice, aa cum este prevzut n art. 264 C.Pen. Pedeapsa este nchisoarea ntre 1 i 3 ani sau amend. cuprind delictele de nelciune prin Fraude informatice manipularea de date sau programe informatice n scopul obinerii de avantaje ilicite, conform art. 248 C.Pen alin2 i alin.3 Pedeapsa este nchisoarea ntre 1 i 6 ani sau amend Ameninri realizate prin intermediul mediilor de comunicare (inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este nchisoarea de la 1 la 5 ani. Insulte i calomnii atunci cnd acestea se propag prin orice medii de difuzare asemntoare presei sau radiodifuziunii (adic i sistemele informatice), aa cum prevede art. 205 C.Pen. Pornografia infantil prin (1) - inducerea, promovarea ori facilitarea prostituiei unui minor sau a unei persoane fr discernmnt i (2) producerea, vnzarea, distribuirea, afiarea, prin orice medii, de materiale pornografice la a cror realizare au fost utilizate persoane minore sau fr discernmnt, excluznd situaia n acre materialele i au originea n strintate sau au fost descoperite. STATELE UNITE ALE AMERICII Codul penal Titlul 18 reglementeaz n special accesul ilegal la un sistem informatic, svrit n diferite scopuri:68 constituie infraciune ptrunderea neautorizat a unei persoane ntr-o baz de date informatizat cu scopul obinerii de informaii protejate de Guvernul SUA, conform Legii privind energia atomic din 1954, cu scopul de a le transmite unor persoane neautorizate, din interiorul sau exteriorul rii sau pentru a obine avantaje personale; constituie infraciune ptrunderea neautorizat a unei persoane ntr-o baz de date informatizat cu scopul obinerii de informaii cu caracter financiar, economic, privind ageniile guvernamentale americane sau care pot fi folosite pentru perturbarea activitilor de telecomunicaii interstatale;
68

http://www.crime-research.org/legislation

144

constituie infraciune ptrunderea neautorizat a unei persoane ntr-o baz de date informatizat cu scopul obinerii de informaii pentru producerea unei fraude care depete valoarea de 5000 de dolari pe parcursul unui an; constituie infraciune accesul neautorizat ntr-un sistem informatic cu scopul de a produce pagube sau de a specula valori ale persoanelor private, firmelor, asociaiilor, instituiilor educaionale, guvernamentale sau de alt tip; Pedepsele sunt difereniate de la tipul informaiilor obinute prin acces neautorizat i forma prin care au fost utilizate aceste informaii infraciunile obinuite fiind sancionate cu nchisoare pn la 5 ani, iar cele grave cu nchisoare pn la 10 ani. Pedepsele difer de la stat la stat, fiecare avnd un cod propriu de tratare a criminalitii informatice. SUEDIA Codul Penal conine urmtoarele prevederi:69 Capitolul 9 Frauda i alte infraciuni de nelciune Seciunea 1 Persoana care induce n eroare o alt persoan cu scopul de a aciona sau a nu aciona ntr-un anume sens, fapt care ar aduce beneficii materiale fptuitorului i pierderi celeilalte persoane sau unei alte persoane reprezentat de nelat, va fi condamnat pentru fraud, iar fapta se va sanciona cu nchisoare de pn la doi ani. Pedeapsa pentru infraciunea de fraud se va impune i n cazul n care o persoan, prin furnizarea de informaii incorecte sau incomplete sau prin alterarea mijloacelor informatice, electronice sau alte mijloace similare, modific rezultatul procesrii de date automate sau a altor procese automate similare, aciune ce are ca rezultat beneficii pentru fptuitor i pierderi pentru orice persoan implicat. (Legea 1986:123) Legea datelor (1973) modificat n 1986 i 1990 Aciunea prin care o persoan ptrunde fr autorizare ntr-un sistem informatic, pentru a procesa i nregistra anumite date sau pentru a le distruge, se pedepsete cu nchisoare pn la 2 ani, dac datele n cauz nu fac obiectul Legii proteciei secretului de stat (1990).

69

http://www.cybercrimelaw.net/countries/sweden

145

TURCIA n prezent, n materia combaterii infracionalitii informatice, statul turc are prevzute urmtoarele articole n Codul Penal: Partea 11 Crime mpotriva sistemelor informatice Art. 525 / a Persoana care obine n mod ilegal programe sau date informatice sau alte componente informatice dintr-un sistem de prelucrare automat a datelor, va fi pedepsit cu nchisoarea ntre 1 i 3 ani i o amend ntre 1.000.000 i 15.000.000 de lire. Aceeai pedeaps va primi i persoana care folosete, transfer sau copiaz programe, date informatice sau alte componente ntr-un sistem informatic, cu scopul de a produce o vtmare unei alte persoane. Art. 525 / b Persoana care distruge, schimb, terge sau restricioneaz funcionarea ori asigur funcionarea incorect a unui sistem de prelucrare automat a datelor, datelor informatice ori altor componente, complet sau parial, cu scopul de a produce un prejudiciu unei alte persoane ori pentru obinerea unui avantaj pentru sine sau pentru altul, va fi pedepsit cu nchisoarea ntre 2 i 6 ani i cu amend ntre 5.000.000 i 50.000.000 lire. Persoana care obine un avantaj legal, pentru sine sau pentru altul, folosind un sistem automat de prelucrare a informaiilor, va fi pedepsit cu nchisoare ntre 1 i 5 ani i cu amend ntre 2.000.000 i 20.000.000 lire. Art. 525 / c Persoana care introduce date sau alte componente ntr-un sistem automat de prelucrare a datelor sau altereaz datele informatice existente ori alte componente, cu intenia de a realiza un document contrafcut cu scopul de a produce consecine juridice, va fi pedepsit cu nchisoare de la 1 la 3 ani. Folosirea unui astfel de document contrafcut va fi pedepsit cu nchisoare de la 6 luni la 2 ani. Art. 525 / d Persoana care ncalc vreuna din prevederile art. 525 / a i 525 / b prin natura profesiei va fi pedepsit n plus i cu restrngerea dreptului de a mai ocupa o poziie public similar sau de a mai desfura astfel de activiti lucrative pentru o perioad de la 6 luni la 3 ani. Legislaia turc se axeaz n principal pe infraciunile de fals i fraud informatic, precum i pe furtul de date dintr-un sistem informatic, acordnd o mai 146

mic importan infraciunilor ndreptate mpotriva confidenialitii i securitii sistemelor informatice. UCRAINA Codul penal ucrainean conine o serie de referiri la infraciuni informatice, astfel:70 Art. 163 Penetrarea neautorizat a comunicaiilor, inclusiv n sistemele informatice 1. Este pedepsit cu nchisoare pn la doi ani, cu ore munc sau cu amend ntre 50 i 100 de salarii, persoana care intercepteaz comunicaii, convorbiri telefonice, transmisii telegrafice sau alte forme de coresponden n format electronic. 2. Trei pn la apte ani de nchisoare este pedeapsa n cazul n care infraciunea de mai sus este comis de un funcionar public sau dac la comiterea faptei s-au folosit echipamente speciale de monitorizare. Art. 361 Perturbarea ilegal a funcionrii sistemelor informatice i reelelor 1. Penetrarea ilegal a unui sistem de calcul, sistem informatic sau reea informatic, care are ca rezultat tergerea sau deteriorarea datelor informatice sau a mediilor de transmitere a informaiilor, precum i rspndirea de virui informatici, se pedepsesc cu amend pn la 70 de salarii minime pe economie ori cu nchisoare pn la doi ani. 2. Aceleai fapte, dac au ca rezultat o pagub material major sau pagube repetate, ori sunt comise de mai multe persoane, se pedepsesc cu restrngerea anumitor liberti pn la trei ani sau cu nchisoare de la trei la cinci ani. Art. 362 Obinerea de date informatice fr autorizare 1. Furtul, obinerea sau solicitarea de date informatice, obinerea de date informatice ca rezultat al fraudei ori abuzului unui funcionar public se pedepsesc cu amend ntre 50 i 200 de salarii minime ori cu munc silnic pn la doi ani; 2. Aceleai fapte, dac sunt comise n mod repetat sau ca urmare a nelegerii ntre mai multe persoane sunt pedepsite cu amend ntre100 i 400 de salarii minime ori cu restrngerea unor drepturi pe o perioad de pn la 3 ani sau cu nchisoare pn la 3 ani; 3. Aceleai fapte, dac rezultatul este o pagub nsemnat, se pedepsesc cu nchisoare ntre 2 i 3 ani.
70

http://www.cybercrimelaw.net/countries/ukraine

147

Art. 363 Omisiunea de a urma regulile operrii sistemelor de prelucrare automat a datelor. 1. Omisiunea sau refuzul de a se supune regulilor de operare a sistemelor automate de prelucrare a datelor de ctre o persoan care are aceste atribuii, avnd ca rezultat o penetrare a securitii sistemului, pierderea, deteriorarea sau tergerea datelor informatice stocate sau alterarea mecanismelor de securitate informatic, copierea neautorizat de date informatice sau perturbarea funcionrii sistemelor informatice, se pedepsesc cu amend n cuantum de cel puin 50 de salarii minime, restrngerea dreptului de a mai ocupa o poziie similar sau de a mai practica anumite activiti pe o perioad de pn la 5 ani sau cu munc silnic pn la 5 ani. 2. Aceleai fapte, dac au ca rezultat o pagub nsemnat, se pedepsesc cu pn la 100 de salarii minime, cu munc forat pn la 2 ani sau cu nchisoare pn la 5 ani. Se remarc diversitatea pedepselor, care merg de la amend, la restrngerea dreptului de a mai ocupa o funcie similar (ceea ce, uneori, este mai defavorabil chiar dect amenda) sau munca silnic. Aceast diversitate permite, ns, judectorilor o mai corect individualizare judiciar a pedepselor. UNGARIA Ungaria a ratificat Convenia Europeana asupra Criminalitii Informatice la 4 decembrie 2003 i a operat modificri n Codul Penal, prin introducerea urmtoarelor prevederi:71 Capitolul Crime contra datelor i sistemelor informatice Seciunea 300 / C (1) Persoana care obine neautorizat accesul la un sistem informatic prin nlturarea mecanismelor de protecie sau prin depirea limitelor autorizrii se face vinovat de delict i va fi pedepsit cu nchisoare pn la un an, munc n folosul comunitii sau cu amend. (2) Persoana care: a) fr a avea permisiunea, modific, altereaz sau terge date informatice stocate sau transmise ntr-un sistem informatic, ori restricioneaz accesul utilizatorilor ndreptii, b) fr a avea permisiunea, introduce, transmite, altereaz, modific, terge orice fel de date, ori folosete orice mijloace pentru a perturba funcionarea unui sistem informatic, se face vinovat de delict i va fi pedepsit cu nchisoarea pn la 2 ani, munc n folosul comunitii sau amend.
71

http://www.cybercrimelaw.net/countries/hungary

148

(3) Persoana care, pentru obinerea unui avantaj, pentru sine sau pentru altul, a) modific, altereaz sau terge date informatice, stocate, procesate sau transmise printr-un sistem informatic, ori restricioneaz accesul la sistem utilizatorilor autorizai, b) adaug, transmite, modific, altereaz sau terge date informatice, ori folosete orice mijloace cu scopul de a perturba funcionarea unui sistem informatic, se face vinovat de comiterea unei infraciuni i va fi pedepsit cu nchisoare pn la 3 ani. (4) Pedeapsa pentru faptele cuprinse n subseciunea (3) vor fi: a) nchisoarea ntre 1 i 5 ani, dac rezultatul faptei este o pagub considerabil; b) nchisoarea ntre 2 i 8 ani, dac rezultatul faptei este o pagub substanial; c) nchisoarea ntre 5 i 10 ani, dac rezultatul faptei este o pagub n mod particular substanial. Capitolul Compromiterea sau alterarea integritii dispozitivelor i msurilor de securitate informatic Seciunea 300 / E (1) Persoana care, pentru comiterea unei activiti infracionale n condiiile Seciunii 300 / C, a) creeaz, b) obine, c) distribuie, comercializeaz sau pune la dispoziie programe informatice, parole, coduri de acces sau alte date informatice cu scopul de a obine acces ntr-un sistem informatic va fi pedepsit cu nchisoarea pn la 2 ani, munc n folosul comunitii sau amend. (2) Persoana care, pentru comiterea uneia din infraciunile menionate n Seciunea 300 / C, transmite propria experien economic, tehnic sau organizaional unei alte persoane cu scopul de a crea un program informatic, parole, coduri de acces sau orice alte date informatice pentru a se obine accesul ntr-un sistem informatic, va fi pedepsit conform subseciunii (1). (3) n condiiile paragrafului a) al Subseciunii (1), persoana care divulg autoritilor propria implicare n crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizat a unui sistem informatic nainte ca autoritile s fi luat la cunotin despre aceast activitate infracional i dac persoana n cauz pred organelor de anchet programele sau 149

dispozitivele create ori dac ajut la prinderea celorlalte persoane implicate, se absolv de orice vin. Studiind legislaiile penale a peste 40 de state se impune concluzia c infraciunile ndreptate mpotriva datelor i sistemelor informatice, ori comise prin intermediul acestora sunt reglementate diferit, neunitar, folosind o terminologie diversificat de la stat la stat. Sunt necesare prevederi comune care s reglementeze acest domeniu de activitate, Convenia Consiliului Europei asupra Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001 fiind un instrument binevenit. Din pcate, aceasta a fost semnat doar de state europene (cu patru excepii) i ratificat doar de 11 din statele semnatare. Deosebit de importante, datorit caracterului transfrontalier al acestui tip de criminalitate, sunt dispoziiile procedurale i de asisten judiciar, care prezint instrumente specifice combaterii acestui tip de infraciuni, situaie care nu se poate rezolva pe baza acordurilor existente. Ateptm cu interes o eventual evoluie n aceast privin. n ceea ce privete reglementrile de drept substanial, majoritatea statelor incrimineaz ca infraciuni ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice accesul ilegal la un sistem informatic i alterarea integritii datelor. Foarte puine sunt cele care incrimineaz distinct interceptarea ilegal a unei transmisii de date informatice, frauda informatic sau falsul informatic, acestea fiind prevzute printre infraciunile de drept comun. Ct despre infraciunile ndreptate mpotriva drepturilor de autor sau a drepturilor conexe, precum i fapta de pornografie infantil, aceste infraciuni fiind prevzute distinct de legiuitor n legislaia penal romn actual sau viitoare, am ales s nu le includ n demersul meu pentru evidenierea unor aspecte de drept comparat, pentru a nu extinde nejustificat aria cercetrii n acest domeniu. n ceea ce privete raporturile ntre legislaia penal romn i prevederile Conveniei Consiliului Europei asupra Criminalitii Informatice, dispoziiile acesteia sunt acoperite n legislaia noastr att sub aspectul dispoziiilor de drept material, ct i al celor de procedur penal. Legiuitorul romn a ales, aa cum voi arta n continuare, s includ ntr-un titlu distinct din Legea nr.161/2003 infraciunile prevzute n primele trei titluri din Convenie, nefcnd nici o precizare referitor la a patra categorie de infraciuni, respectiv infraciunile referitoare la atingerile aduse proprietii intelectuale i drepturilor conexe. Aceste infraciuni sunt reglementate ns n legea nr.8/1996, fcnd obiectul unui alt domeniu de activitate (drepturi de autor i drepturi conexe), drept pentru care nu fac obiectul analizei mele. Am ales totui s analizez n capitolul urmtor, alturi de infraciunile prevzute n primele dou titluri din Convenie (infraciuni mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor informatice i infraciuni informatice) i infraciunea de pornografie 150

infantil prin intermediul sistemelor informatice, dei, n prevederile noului cod penal aceast infraciune se regsete n Titlul I din partea special, n cadrul infraciunilor contra persoanei.

CAPITOLUL III
151

REGLEMENTRI JURIDICE INTERNE PRIVIND CRIMINALITATEA INFORMATIC

SECIUNEA 1 CADRUL LEGAL

Revoluia tehnologiei informaiei a dus la schimbri fundamentale n societate i este foarte probabil ca aceste schimbri profunde s se produc n continuare. Unul din efectele informatizrii tehnologice este impactul asupra evoluiei tehnologiei telecomunicaiilor. Comunicarea clasic, prin intermediul telefoniei, a fost depit de noile metode de transmitere la distan nu numai a vocii, ci i a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informaii nu mai apar numai ntre oameni, dar i ntre oameni i sisteme informatice ori numai ntre acestea din urm. Folosirea potei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluii, modificnd profund societatea noastr. Uurina accesului la informaii n sistemele informatice, combinat cu posibilitile practic nelimitate de schimb sau diseminare a acestora, indiferent de graniele geografice sau naionale, a dus la o cretere exploziv a cantitii de informaie disponibil i a cunotinelor care pot fi extrase din aceasta. Aceast evoluie a dat natere la schimbri economice i sociale fr precedent, dar n acelai timp folosete i scopurilor mai puin legitime: apariia unor noi infraciuni, ori svrirea infraciunilor tradiionale prin intermediul noii tehnologii. Conceptele juridice existente sunt puse la ncercare de apariia noii tehnologii. Adesea locul svririi infraciunii difer de locul unde se gsete infractorul. Printr-o simpl apsare a unui buton acesta poate declana catastrofe la mii de kilometri deprtare. Dreptul trebuie s fac fa noilor provocri ridicate de dezvoltrile tehnologice. Iat de ce n ultimii ani legiuitorul romn a fost preocupat de elaborarea unui cadru normativ care s reglementeze accesul i desfurarea activitii prin intermediul sistemelor informatice n diferite sectoare. 152

n prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei. Consider ca relevante urmtoarele prevederi legale: Legea 365/2002 privind reglementarea comerului electronic72. Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/200273. Ordonana de Guvern 130/2000 privind regimul juridic al contractelor la distan74. Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea 285/2004 pentru modificarea i completarea Legii 8 / 199675. Legea 455/2001 privind semntura electronic76. Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la distan, de tipul Internet-banking, Home-banking sau Mobilebanking77. Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii78. Legea 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date79.
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 73 HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 74 ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 75 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1 septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 76 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 77 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicatiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMATIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 78 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
72

153

Legea 506/2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice80. Legea 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere i Protecie a Datelor cu Caracter Personal81. Legea 64/24.03.2004 pentru ratificarea Conveniei Consiliului Europei asupra criminalitii informatice82. Legea 196/2003 privind prevenirea i combaterea pornografiei83. Legea 451/2004 privind marca temporal84. notariale . Proiect de lege privind arhivarea electronic. n Romnia, cea mai important reglementare juridic aplicabil n acest moment n materia criminalitii informatice este Legea 161 din 04.09.2003 privind unele msuri pentru asigurarea transparenei i exercitarea demnitilor publice, a funciilor publice i mediul de afaceri, prevenirea i sancionarea corupiei86. Aceasta introduce un numr de 7 infraciuni, ce corespund clasificrilor i definiiilor prezentate odat cu analiza prevederilor Conveniei asupra criminalitii informatice, ce au fost grupate n cuprinsul Titlului III din lege - Prevenirea i combaterea criminalitii informatice. Textul a fost o adaptare rapid la mediul romnesc a prevederilor Conveniei Consiliului Europei asupra Criminalitii Informatice i reprezint un instrument eficient n lupta mpotriva acestui flagel.
LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 80 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 81 LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005 82 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 83 LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 84 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004 85 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004 86 LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitatilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea coruptiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
79

85

Legea 589/2004

privind reglementarea activitii electronice

154

Aceleai fapte sunt prevzute i n proiectul noului Cod Penal romn (de aceast dat n cuprinsul Titlului X, mai puin infraciunea de pornografie infantil prin intermediul sistemelor informatice care face parte dintr-un titlu distinct), preconizat a intra n vigoare n luna septembrie 2006.

SECIUNEA 2

155

ANALIZA INFRACIUNILOR PREVZUTE N LEGEA NR.161/2003

2.1. Explicaii terminologice n cuprinsul legii 161/2003 gsim definite trei categorii de infraciuni, astfel: 1. Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice: Infraciunea de acces ilegal la un sistem informatic; Infraciunea de interceptare ilegal a unei transmisii de date informatice; Infraciunea de alterare a integritii datelor informatice; Infraciunea de perturbare a funcionrii sistemelor informatice; Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 2. Infraciuni informatice Infraciunea de fals informatic; Infraciunea de fraud informatic. 3. Pornografia infantil prin intermediul sistemelor informatice n vederea unei mai bune nelegeri i interpretri a acestor prevederi, vom proceda n cele ce urmeaz la o analiz juridic detaliat a fiecreia din infraciunile enunate mai sus. Pentru nceput este necesar o definire a instrumentelor sau conceptelor cu care legiuitorul a neles s opereze n acest domeniu. Acest lucru este fcut chiar de legiuitor n art. 35. Astfel: a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), dou sa mai multe calculatoare conectate prin cablu sau fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I), ansamblu de tip calculator periferice (imprimant, mediu de stocare extern, scanner etc.); 156

b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de programare de nivel nalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatur i interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit operaiune, conform descrierii tehnice din Capitolul I; c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicaii standard (MS OFFICE care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook etc), pachete de aplicaii dedicate (ERP Enterprise Resource Planning pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM Customer Relationship Management instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere Explorer, Netscape etc, pot electronic Outlook, Webmail, Eudora etc.), diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc) i multe altele; d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic. La nivel utilizator, datele sunt reprezentate n form alfanumeric cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32 , 64 sau 128 de bii (elemente 0 i 1 care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). e) prin furnizor de servicii se nelege: 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd 157

originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului; h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.; i) prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit. De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntr-una din urmtoarele situaii: a) nu este autorizat, n temeiul legii sau al unui contract; b) depete limitele autorizrii; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic. n prezent legislaia penal romn traverseaz o perioad de tranziie. Se preconizeaz o reform penal de amploare, ce presupune modificri ale structurii Codului Penal romn. n ceea ce privete criminalitatea informatic, n noul cod penal preconizat s intre n vigoare n septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit Delicte contra datelor i sistemelor informatice, n care sunt preluate, cu unele modificri, infraciunile din Legea 161/2003. ntruct noile prevederi sunt mai cuprinztoare i respect dispoziiile Conveniei Europene asupra Criminalitii Informatice din 2001, ratificat de ara noastr, am considerat oportun s fac referiri n completare.

2.2. Accesul ilegal la un sistem informatic


158

1. Coninutul legal Art. 42 incrimineaz fapta de acces ilegal la un sistem informatic ntro variant tip (alin.1) i dou variante agravate (alin.2 i 3): 1) Accesul, fr drept, la un sistem informatic; 2) Accesul, fr drept, la un sistem informatic, svrit n scopul obinerii de date informatice; 3) Accesul la un sistem informatic, n condiiile alin. (1), dac fapta a fost svrit prin nclcarea msurilor de securitate87. Fapta incriminat n art.42 face clar distincia ntre cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental88), accesul n scopul obinerii de date informatice (care se manifest cel mai adesea) i accesul prin nclcarea msurilor de securitate (care necesit cunotine tehnice i este mult mai greu de dus la ndeplinire). 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic generic (de grup)89 Este reprezentat de valoarea social numit sistem informatic i de relaiile sociale care iau natere n legtur cu utilizarea sistemelor automate de prelucrare a datelor n societate. Totodat, se asigur inviolabilitatea spaiului informatic. Ali autori vorbesc chiar de ocrotirea domiciliului informatic90. Bineneles, n termenul de spaiu informatic intr i datele informatice, aa cum vor fi ele definite ulterior. b) Obiect juridic special Interesul juridic protejat este acela al proprietarului, deintorului sau utilizatorului de drept (legal) al sistemului informatic, dar i al proprietarului, deintorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate n respectivul sistem informatic Se cuvine a se meniona i faptul c infraciunile informatice sunt infraciuni care, n raport cu dispoziia legal de incriminare, se caracterizeaz prin aceea c lovesc n dou (sau chiar mai multe) valori sociale, din care cauz putem
87 88

Dispoziie identic cu prevederile art. 440 din noul Cod Penal. Accesul accidental n aceast situaie nu se refer la forma de vinovie a fptuitorului, ci la faptul c acesta de regul nu posed cunotinele tehnice necesare forrii accesului, iar reuita aciunii sale se datoreaz n mare parte norocului. 89 Obiectul juridic generic este comun tuturor infraciunilor prevzute n titlul III din Legea nr.161/2003 i, n ideea de a nu m repeta, nu-l voi mai arta la fiecare infraciune n parte. 90 I. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag.166.

159

spune c au dou (sau mai multe) obiecte juridice, dintre care unul principal i altul secundar (sau adiacent). n cazul de fa, de exemplu, accesul neautorizat la un sistem informatic din domeniul aprrii lovete att n sigurana naional i capacitatea de aprare a statului, ct i n instituia sau persoana titular a sistemului penetrat ori a informaiilor accesate. c) Obiect material Const n entitile materiale care compun sistemele informatice (calculatoare, reele de calculatoare, elemente Hardware echipamente periferice, cabluri, plci, servere etc. i Software programe, aplicaii, baze de date etc.) i din datele informatice spre care se ndreapt atenia fptuitorului. B. Subiecii infraciunii a) Subiectul activ Poate fi orice persoan91 responsabil penal, textul neprevznd o calitate special pentru aceasta. Practica judiciar a demonstrat ns c, n marea majoritate a cazurilor, asemenea persoane posed cunotine n domeniul tehnologiei informaiei. Dintre acetia, un procent nsemnat l reprezint experii n sisteme de calcul i reelele de calculatoare, familiarizai cu spargerea msurilor de securitate ale calculatoarelor sau reelelor de calculatoare. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv Este persoana fizic sau juridic proprietar sau deintoare de drept a sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie, poate exista subiect pasiv colectiv, alctuit dintr-o mulime de persoane fizice sau juridice, atunci cnd accesul n sistemul informatic genereaz n mod automat accesul ilegal n alte sisteme similare interconectate cu primul. Poate exista subiect pasiv secundar n cazul n care datele informatice vizate de accesul ilegal se refer la o persoan fizic sau juridic, alta dect proprietarul sau deintorul de drept al respectivului sistem informatic. Spre exemplu, fptuitorul acceseaz ilegal sistemul integrat de eviden informatizat a persoanei i intr n posesia datelor personale referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior). 3. Coninutul constitutiv A. Latura obiectiv
91

Potrivit dispoziiilor noului Cod Penal, subiect activ al infraciunii poate fi i o persoan juridic (art.448). Aceasta va rspunde penal dac fapta a fost svrit n numele sau n interesul persoanei juridice, de ctre organe sau reprezentani ai acesteia.

160

a) Elementul material Se realizeaz prin accesul fr drept ntr-un sistem informatic (staie de lucru, server ori reea informatic). Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai ntr-o parte a sistemului informatic. Metoda de comunicare la distan, inclusiv graie legturii prin satelit sau nu, ori de aproape nu prezint importan. n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune a fptuitorului cu tehnica de calcul vizat prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (surs de alimentare, butoane de pornire, tastatur, mouse, joystick). Manipularea acestor dispozitive se transform n solicitri ctre Unitatea Central de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaii n beneficiul intrusului. Va exista acces ilegal n form simpl i n cazul n care intrusul, manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o cale extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei alte staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul care exploateaz bibliotecile partajate, atacul IP ori atacul prin deturnarea TCP etc.. 92 Atacuri prin parol. Spargerea parolelor n reea Pentru nelegerea modului de operare al hackerilor n cazul atacurilor asupra parolelor n reele, am ales ca exemplu sistemele de operare Windows NT i UNIX. Pentru a prelua parolele dintr-o reea Windows NT, un hacker trebuie s aib acces la cel puin un nume de utilizator i la implementarea NT a algoritmului MD4. Dup ce copiaz baza de date (unicul loc n care poate gsi numele de utilizator i funcia hash MD4), hackerul va efectua un atac prin for brut sau un atac prin dicionar mpotriva fiierului cu parole. Deoarece numai administratorii de sistem pot accesa directorul sam (unde Windows NT i localizeaz baza de date cu parole), unica modalitate pentru hacker de a gsi baza de date este fie de la consol, fie dintr-o copie backup a bazei de date (situat, de exemplul, pe un disc de reparaii). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie s aib acces fizic la consol sau la o copie a bazei de date. Dac serverul i copiile backup de server sunt securizate fizic, riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ. Atacul parolelor prin for brut la Windows NT
92

L. Klander, Anti-Hacker, Ed. All Educational, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509

161

Cnd atac o instalaie Windows NT, primul pas al hackerului este de a ncerca o parol de nivel redus. Dac facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activat, hackerul poate ncerca parolele pn cnd obine o parol acceptat de reea. Procesul de ghicire a parolelor poate fi automatizat prin utilizarea unui program care ghicete parolele n permanen, cunoscut sub numele de tehnic de spargere a parolelor prin for brut (brute force password-cracking technique). Un program care execut asemenea atacuri este disponibil pe scar larg n Internet. Programul de atac prin for brut va ncerca parole gen aa, ab, ac etc., pn cnd a ncercat fiecare combinaie posibil de caractere. n final, hackerul va obine parola. Cu toate acestea, un atac prin for brut mpotriva unei reele Windows NT impune fie ca hackerul s aib acces prin consol la server, fie s dispun de o copie a bazei de date cu parole. n eventualitatea n care hackerul poate rula atacul prin for brut mpotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere n maximul apte zile. Atacul parolelor prin dicionar la Windows NT Dei un atac prin for brut impune un acces pe termen lung la fiierul cu parole din Windows NT, un atac prin dicionar asupra unui fiier cu parole poate avea anse de reuit dac nu a fost activat facilitatea de blocarea conturilor (Account Lockout). Cu toate acestea, atacurile prin dicionar pot avea efect asupra unei copii off-line a respectivului fiier cu parole. n general, un atac prin dicionar Windows NT fie trece cuvintele dintr-un dicionar prin prompter-ul de login Windows NT (dac facilitatea Account Lockup este inactiv), fie ia o list de cuvinte din dicionar i le cripteaz unul cte unul, folosind acelai algoritm de criptare ca i NT, pentru a vedea dac prin criptare se ajunge la aceeai valoare hash unisens (dac hackerul are o copie offline a bazei de date cu parole). Dac valorile hash sunt egale, parola astfel identificat va fi parola unui utilizator. Cele mai bune soluii mpotriva atacurilor prin dicionar sunt: modificarea sistematic a parolelor, rularea periodic a aplicaiei Kane Security Analyst. sau a altui program de analiz a sistemului pentru verificarea parolelor. Cum sparg hackerii parolele n UnixPentru a obine parole dintr-o reea Unix, un hacker trebuie s aib acces chiar la reea, sau mcar s poat exploata o bre ntr-un serviciu (cum este cea din serviciul sendmail bouce) pentru a ajunge la fiierul /etc/passwd. Dup ce ajunge la fiierul cu parole, hackerul mai are nevoie i de hash-ul unisens Unix pe 8 octei. Dup copierea bazei de date cu parole, hackerul va executa un atac prin for brut sau prin dicionar asupra fiierului cu parole. Deoarece fiierul /etc/passwd este accesibil oricui pe serverul Unix, hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de 162

acces la server sau chiar fr nici un fel de drepturi. Camuflarea parolelor (shadowing) sau utilizarea de programe superioare de securitate a parolelor este aproape o necesitate pentru Unix. Atacul parolelor prin for brut n Unix Cnd un hacker atac o instalaie Unix, prima etap este de a ncerca o parol de nivel redus. Spre deosebire de Windows NT, Unix nu blocheaz conturile utilizatorilor dup un anumit numr de login-uri ratate. Deoarece Unix este tolerant, hackerul poate folosi un atac prin for brut asupra unui server fr a avea deloc acces la serverul respectiv. n eventualitatea n care hackerul poate rula un atac prin for brut mpotriva unei baze de date cu parole statice din Unix, exist programe gratuite de spargere a parolei care pot ghici parole de 16 caractere n maximum 10 zile (n funcie de viteza conexiunii). Dup ce obine parola de nivel redus, hackerul va folosi parola respectiv pentru a intra n server i a copia fiierul /etc/passwd. Dup ce a intrat n posesia unei copii a fiierului /etc/passwd, hackerul poate folosi un atac prin for brut pentru a ghici parolele, pn cnd gsete o parol acceptat de reea. Un hacker poate automatiza procesul de gsire a parolelor folosind un program care execut aceast operaie continuu. Cea mai bun metod de protecie mpotriva unui atac prin for brut este camuflarea fiierului cu parole, astfel nct hackerul s nu mai poat accesa parolele n sine, ci numai jetoanele generate de sistemul de operare. Dac hackerul este inut la distan de valorile hash ale parolelor, aceasta nu va mai putea rula atacul prin for brut, deoarece nu va putea compara rezultatele hash proprii cu valorile din fiier. Atacul parolei prin dicionar n Unix Dac un atac prin for brut necesit un acces de durat la fiierul cu parole al reelei Unix, un atac prin dicionar poate avea mai multe anse de succes. Cu toate acestea, atacurile prin dicionar vor avea de asemenea succes asupra unei copii off-line a fiierului cu parole. n general, un atac prin dicionar asupra unui sistem Unix fie supune cuvintele dintr-un dicionar prompterului de login Unix (dac hackerul ncearc un atac online), fie folosete o list de cuvinte i aplic funcia hash fiecrui cuvnt n parte, folosind acelai algoritm de criptare ca i Unix, pentru a vedea dac prin criptare de ajunge la aceeai valoare hash unisens (dac hackerul dispune de o copie off-line a bazei de date cu parole). Dac valorile sunt egale, cuvntul respectiv este chiar parola utilizatorului. Cea mai bun protecie mpotriva atacurilor bazate pe dicionar este de a determina utilizatorii s-i modifice cu regularitate parolele, de a rula periodic programul Security Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a sistemului pentru verificarea parolelor. 163

Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste mecanisme reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul sistemului de operare Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda rlogin sau alt comand asemntoare, cu argumentele corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host nume utilizator. i, mai ru, majoritatea hackerilor tiu c muli administratori de sisteme Unix configureaz fiiere .rhosts n directorul rdcin, astfel nct utilizatorii s se poat deplasa rapid de la un host la altul folosind privilegiile aa-numitului superutilizator (superuser). Mai muli administratori de sistem Unix ncep s-i dea seama c utilizarea fiierelor .rhost poate fi o facilitate costisitoare. Aceste fiiere permit unui hacker abil s obin cu uurin acces neautorizat la directorul rdcin. Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber discutat anterior, precum i multe altele. Fiecare sistem de operare important i are punctele sale slabe. Unele sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un hacker s detecteze asemenea puncte slabe este destul de redus. De exemplu, o versiune recent a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) coninea o eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte. Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe de alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe un sistem Unix, datorit simplitii accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare dect probabilitatea de a exploata acest defect de program. Atacurile care exploateaz bibliotecile partajate utilizeaz bibliotecile partajate folosite cel mai des n Unix. O bibliotec partajat reprezint un set de funcii program comune, pe care sistemul de operare le ncarc ntr-un fiier RAM, la cererea fiecrui program. Hackerul nlocuiete deseori programele din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi permisiunea unui acces privilegiat. Atacurile prin deturnarea TCP (Protocolul de Control al Transportului) Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este deturnarea TCP. Dei predicia TCP a numerelor de secven i deturnarea TCP au multe elemente comune, ultimul procedeu este 164

diferit, deoarece hackerul are acces la reea prin forarea acesteia s accepte propria lui adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa mai multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza atacului prin deturnare TCP este aceea c hackerul dobndete controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea i face serverul s cread c hackerul a luat locul hostului real. Dup ce hackerul deturneaz cu succes un calculator credibil, acesta va nlocui adresa IP a calculatorului int din cadrul fiecrui pachet cu adresa sa proprie i va simula numerele de secven ale intei. Specialitii n materie de securitate numesc acest procedeu simulare de IP. Un hacker simuleaz o adres IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. Dup ce hackerul simuleaz calculatorul int, acesta va folosi o simulare inteligent a numerelor de secven pentru a deveni inta serverului. Un hacker poate executa un atac prin deturnare TCP mult mai simplu dect un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului s ignore sistemele test-rspuns cu parol unic (de exemplu, sistemele cu parol de tip secret partajat) i s compromit, astfel, un host cu nivel de securitate mai ridicat. n fine, atacurile prin deturnare TCP sunt mai periculoase dect simularea IP deoarece hackerii capt un acces sensibil mai ridicat dup o deturnare TCP reuit dect dup un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se intercepteaz tranzacii aflate n curs de desfurare n loc de a simula un calculator i de a ncepe ulterior tranzaciile. Deturnarea sesiunii este un atac ceva mai popular dect spoofingul de IP. Un motiv este i faptul c aceasta permite att importul, ct i exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesit anticiparea numerelor de secven pentru protocolul de nceput, fiind astfel un atac mai simplu de efectuat. n cadrul acestei tehnici rudimentare de infraciune informaional, intrusul gsete o conexiune existent ntre dou calculatoare, de obicei un server i un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) necorespunztoare, intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP) n cadrul unui schimb de informaii ntre calculatoare. Dup ce intr n posesia adresei unui utilizator legitim, intrusul deturneaz sesiunea acestuia simulnd numerele de adres ale utilizatorului. Dup deturnarea sesiunii, calculatorul host deconecteaz utilizatorul legitim i, astfel, intrusul capt acces gratuit la fiierele utilizatorului legitim. Protecia mpotriva deturnrii sesiunii este foarte dificil, iar detecia unei asemenea deturnri este de asemenea foarte anevoioas. n vederea unei protecii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare. De exemplu, se elimin conturile prestabilite care nu sunt necesare i se remediaz punctele vulnerabile pentru protecia parafocurilor i 165

a routerelor mpotriva accesului neautorizat. De asemenea, utilizarea criptrii reprezint o msur de protecie valoroas mpotriva deturnrii. Detecia deturnrii unei sesiuni este practic imposibil n lipsa unui mesaj din partea utilizatorului deturnat, deoarece intrusul apare n sistem deghizat n utilizatorul pe care l-a deturnat. Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a-i anuna pe acetia c el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor. Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: captarea vizual a acestor date pe monitor; intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc.). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.). Dac are loc numai o copiere a datelor, fapta se va ncadra n prevederile art.42 alin.2. Dac ns fptuitorul transfer datele pe un suport extern (n accepiunea unei mutri sau migrri a datelor pe respectivul suport de stocare), se vor aplica dispoziiile art. 44 din lege, care se refer la alterarea integritii datelor informatice. Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial. n general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele informatice prin msuri standard de securitate. Protecia poate fi fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau criptare). 166

n condiiile alin. 3, fptuitorul va aciona asupra sistemului informatic vizat prin forarea acestor protecii. La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor. Atacurile prin parol93 sunt, din punct de vedere istoric, printre cele mai preferate de ctre hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta pn cnd nimereau una care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. n general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un nume de utilizator dup un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker poate ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid conexiunea sau s alerteze n mod automat pe administratorul de sistem. Unii hackeri au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP pentru a obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific parolele n asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol folosind acelai algoritm (o funcie matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de spargere a sistemelor, des folosite n comunitatea hackerilor. Pentru a exemplifica contextul i modalitile de comitere a infraciunii de acces ilegal la un sistem informatic, prezint urmtorul caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliiei Romne94. n luna aprilie 2003, ofierul de legtur al FBI la Bucureti a sesizat Direcia General de Combatere a Crimei Organizate i Antidrog cu privire la faptul c unui numr de patru companii americane care ofereau diverse servicii prin Internet li s-au accesat fr drept serverele i li s-au sustras datele confideniale ale unor clieni. Conform indiciilor existente la acea dat aceast activitate infracional era iniiat din Sibiu, Romnia.
93 94

L. Klander, op.cit., p. 21 Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP

167

Ulterior, persoanele care au accesat bazele de date i au sustras informaiile secrete, au ameninat victimele solicitndu-le cca. 50.000 USD de la fiecare, pentru a nu publica datele sustrase. Pentru identificarea i probarea activitii infracionale a acestora au fost desfurate un complex de activiti specifice precum i coordonarea cu ofierii FBI a dou transferuri supravegheate de bani. Astfel, n urma acestor activiti au fost identificai numiii: O..A., de 21 ani, elev, cel care a accesat neautorizat serverele companiilor americane i a organizat activitatea de ameninare a acestora cu publicarea datelor confideniale; M.E., de 25 ani, student i .C.V., de 25 ani, administrator la un Internet-caf, complici la accesarea neautorizat a serverelor companiilor; Z.S.N., de 25 ani, fr ocupaie i L.F.I., de 19 ani, elev, folosii pentru primirea banilor obinui n urma activitilor ilegale i N.R.L., de 18 ani, fr ocupaie, pe numele creia cei n cauz au deschis un cont de card folosit la ridicarea banilor. n data 02.06.2003, O.S.A. i Z.S.N. au ridicat de la mai multe bancomate din Sibiu suma de 1500 dolari SUA, bani transferai n contul de card al numitei NRL, de una din companiile din SUA antajate. Sub coordonarea unui procuror din cadrul Parchetului de pe lng Curtea Suprem de Justiie Secia de Combatere a Criminalitii Organizate i Antidrog au fost efectuate mai multe descinderi la domiciliile suspecilor i la Internetul Caf, ocazie cu care a fost gsit suma de 1500 USD, cartea de credit, calculatoarele pe care se aflau informaiile sustrase, precum i alte mijloace de prob. O..A. i Z.S.N. au fost arestai preventiv pentru svrirea infraciunii de acces neautorizat i transfer de date, iar celelalte persoane au fost cercetate n stare de libertate. Cazul se afl n acest moment pe rolul instanelor judectoreti. O cerin a existenei infraciunii este aceea ca fptuitorul s fi acionat fr drept95. b) Urmarea imediat Din punct de vedere fizic, urmarea este modificarea pe care aciunea incriminat a produs-o n lumea extern. Uneori, aceast modificare poate consta n schimbarea unei situaii sau stri, alteori ea se poate concretiza ntr-o transformare de ordin material adus obiectului material al infraciunii.
95

Vezi supra, pct.2.1.

168

n practic, urmarea formei simple de acces fr drept este trecerea ntr-o stare de nesiguran a sistemului informatic i/sau resurselor sale (hardware, software etc.). Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau prelucrate de ctre acesta. nclcarea msurilor de securitate va determina ns o transformare efectiv adus obiectului material al infraciunii, msura de securitate fiind, n acest caz, parte integrant a sistemului informatic. Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de ameninare, la adresa domiciliului informatic ori a spaiului informatic. c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie s existe o legtur de cauzalitate. Aceast legtur rezult ex re, adic din materialitatea faptei, n cazul accesului neautorizat n forma cea mai simpl. Pentru cel de-al doilea caz de acces fr drept trebuie demonstrat forarea msurilor de securitate (parole, coduri de acces etc.). B. Latura subiectiv Infraciunea de acces neautorizat se comite cu intenie direct sau indirect. n cazul obinerii de date informatice (alin.2), intenia acestuia este calificat prin scop96. 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i, ca atare, nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni de sine stttoare, cum ar fi cazul art. 46 Operaiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepsete, conform prevederilor art. 47 din lege. Consumarea infraciunii n modalitatea prevzut la alin. 1 se realizeaz n momentul n care fptuitorul acceseaz n mod direct sau de la distan resursele sistemului informatic. n modalitatea prevzut la alin. 2, consumarea infraciunii are loc atunci cnd intrusul acioneaz asupra msurilor de securitate, indiferent dac a reuit sau nu neutralizarea ori nlturarea acestora.

96

Vezi Maxim Dobrinoiu, n V.Dobrinoiu, N. Conea, C.Romian, M.Dobrinoiu, N.Neagu, C.Tnsescu, Drept penal, partea special, Editura Lumina Lex, Bucureti, 2004, pag.529.

169

B. Modaliti. Infraciunea analizat prezint o sigur modalitate normativ exprimat prin elementul su material, respectiv prin accesul fr drept la un sistem informatic. Acestei modaliti normative pot s-i corespund ns variate modaliti de fapt. Infraciunea prezint i dou modaliti agravate. Astfel, fapta este mai grav (alin. 2) dac este svrit n scopul obinerii de date informatice, ori prin nclcarea sau nlturarea msurilor de securitate (alin.3). C. Sanciuni. Pedeapsa principal prevzut n alin. 1 este nchisoarea de la 6 luni la 3 ani sau amend97. Pentru fapta prevzut la alin. 2, pedeapsa este nchisoarea de la 6 luni la 5 ani, iar fapta prevzut n alin.3 se pedepsete cu nchisoare de la 3 la 12 ani98. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

97 98

Art. 440 din noul Cod Penal, la alin 1 pedeapsa este nchisoarea de la unu la 3 ani sau zile-amend Art. 440 din noul Cod Penal, la alin 3 aceeai pedeaps. n cazul alin. 2 (obinerea de date informatice), pedeapsa este nchisoarea de la unu la 5 ani.

170

2.3. Interceptarea ilegal a unei transmisii de date informatice

1. Coninutul legal99 Constituie infraciunea prevzut n art. 43 alin. 1 interceptarea, fr drept, a unei transmisii de date informatice care nu este public i care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic. Constituie o modalitate asimilat infraciunii, potrivit alin 2, interceptarea, fr drept, a unei emisii electromagnetice provenit dintr-un sistem informatic ce conine date informatice care nu sunt publice. 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic special este reprezentat de relaiile sociale referitoare la telecomunicaii i comunicaiile informatice, n general, respectiv la comunicaiile de date (informatice) care nu sunt publice, n special. b) Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de bii O i 1, adic succesiunea de impulsuri electrice rezultat din variaia controlat a tensiunii), care sunt transportate de la un echipament de calcul ctre altul sau n interiorul aceluiai sistem informatic, i spre care se ndreapt interesul fptuitorului. n mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizeaz comunicaiile de date ntre echipamente, pornind de la porturile de ieire ale staiilor de lucru (conectorii plcilor de reea sau telefonici ai modemurilor) i continund cu cablurile de transport (de reea sau telefonice), casetele de conexiuni (n care se gsesc comutatoarele de reea switch-urile), distribuitorii de reea, routerele etc. n cazul alineatului 2, obiectul material este constituit din energia (emisia) electromagnetic, ce radiaz sau se gsete n form rezidual ori necontrolat (necontrolabil) n imediata vecintate a echipamentelor electronice care alctuiesc sistemul informatic vizat. Astfel, emisia electromagnetic din jurul unui echipament (imprimant, monitor, cablu etc.) nu va putea fi considerat drept obiect material dac, n momentul aciunii de interceptare (captare), acesta nu era conectat la un sistem informatic n condiiile alin. 2. B. Subiecii infraciunii

99

Identic cu coninutul legal al art. 441 din noul Cod Penal.

171

a) Subiectul activ poate fi orice persoan responsabil penal. n general, acesta este comun tuturor infraciunilor informatice. n cazul de fa, fptuitorul trebuie neaprat s foloseasc (n mod direct) anumite echipamente electronice special destinate interceptrilor n mediul IT, fr ca deinerea unor cunotine specifice n domeniu s aib vreo relevan. n particular, se pune problema cine ar fi aceste persoane interesate de urmrirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care victima le cunoate, dar care au interesul de a o urmri. De exemplu, un ef (prin intermediul administratorului de reea) ar putea fi interesat s afle dac un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori s se asigure c angajatul nu este implicat online n aciuni care ar putea s lanseze un proces de hruire sexual ori fraud informatic sau c nu i pierde timpul navignd pe Internet etc. De asemenea, guvernul este foarte interesat s urmreasc traseele online ale infractorilor sau suspecilor n numele conceptului de combatere a criminalitii organizate, antidrog sau siguran naional. Sistemul Carnivore (detaliat n cele ce urmeaz) poate fi un foarte bun exemplu n acest sens. Nu n ultimul rnd, crackerii (hackerii maliioi) doresc s fure identitatea victimelor, s le vandalizeze datele ori s le stnjeneasc trimind n numele lor mesaje nepotrivite diferitelor persoane. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv va fi persoana fizic sau juridic deintoare de drept a sistemului informatic ori a componentelor de legtur (transmisiuni) ntre dou sau mai multe sisteme informatice. n mod adiacent, subiect pasiv va fi deintorul de drept al datelor informatice interceptate sau persoana vizat n mod direct de prelucrarea automat a acestor date100. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui computer, impulsurile electrice, variaiile de tensiune sau emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic. Interceptarea pachetelor reprezint una dintre infraciunile cele mai dificil de realizat, i este, de asemenea, o ameninare serioas la adresa
100

A se vedea prevederile Legii 506/2004 privind prelucrarea datelor cu caracter personal.

172

comunicaiilor prin Internet. Dup cum am artat n cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numr mare de calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care cltoresc ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele hostului, al utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n reea (network snooping) sau supraveghere ascuns (promiscous monitoring). Pentru a preveni atacurile prin interceptare asupra reelelor distribuite, administratorii de sistem folosesc n general scheme de identificare, cum ar fi un sistem cu parol unic (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parol unic. De exemplu, unele sisteme de acest gen furnizeaz unui utilizator urmtoarea parol de intrare de fiecare dat cnd utilizatorul iese din sistem. Dei att sistemele cu parol unic, ct i sistemele Kerberos pot ngreuna sensibil interceptarea unei reele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active dac nu cripteaz i nu semneaz fluxul de date. n general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem informatic sau al unei reele de calculatoare, avnd ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de dou feluri101: atacuri pasive, n cadrul crora intrusul observ informaia care trece prin canal, fr s interfereze cu fluxul sau coninutul mesajelor; atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false etc. Cel mai simplu atac Hacker102 Fiecare calculator dintr-o reea are o adres IP unic. n cazul unei conexiuni, calculatorul ataeaz fiecrui pachet trimis adresa IP de destinaie i un numr unic, denumit numr de secven. n cadrul unei conexiuni TCP/IP, calculatorul receptor, la rndul su, accept numai pachete cu adrese IP i numere de secven corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea n cadrul unei reele numai spre i dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicia numrului de
101 102

V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L. Klander, op.cit., p. 248

173

secven folosete modalitatea de adresare a calculatoarelor n reea i schimburile de pachete pentru a obine acces ntr-o reea. n esen, hackerul efectueaz atacul TCP/IP cu predicia numrului de secven n dou etape. n prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site printr-un browser Web i urmrirea adresei de IP a site-ului n bara de stare. Deoarece hackerul tie c alte calculatoare din reea au adrese IP identice cu adresa serverului pe unele poriuni, acesta va simula un numr de adres IP pentru a evita routerul i a accesa sistemul ca un utilizator intern. De exemplu, dac un sistem are adresa IP 192.0.0.15, hackerul (care tie c o reea de clas C poate conine maximum 256 de calculatoare103) va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din serie. Dup ce ncepe s ncerce adresele de reea, hackerul trece la monitorizarea numerelor de secven ale pachetelor transferate de la un calculator la altul n reea. Dup supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul numr de secven pe care l va genera serverul, iar apoi simuleaz acel numr, plasndu-se efectiv ntre utilizator i server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secven i adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul. Dup ce hackerul a dobndit acces intern la sistem prin predicia numrului de secven, acesta poate accesa orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv fiierele parol, nume de login, date confideniale sau orice alte informaii transmise prin reea. De obicei, un hacker va folosi predicia numrului de secven pentru a pregti un atac mai puternic asupra serverului sau pentru a-i asigura o baz de unde s-i lanseze atacurile asupra unui server apropiat din reea. Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din anumite motive numerele de secven ale pachetelor nu sunt cele ateptate de ctre calculatorul receptor, acesta va refuza (sau ignora) pachetul i va atepta pachetul cu numrul corect. Hackerul poate exploata cererea de numr de secven a protocolului TCP pentru interceptarea conexiunilor. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr-o stare desincronizat, astfel nct aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter (adic un al calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele reale i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din conexiunea original. Pachetele generate de hostul ter mimeaz pachetele reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal.
103

Vezi capitolul I, seciunea a IV-a, pct.4.2.

174

Deturnarea prin postsincronizare S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou sisteme care formeaz o conexiune TCP. n continuare, s presupunem c dup interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este capabil s pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacker, respectiv server-hacker. Furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor numesc aceste mari cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau server) primete un pachet inacceptabil va confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK. n cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de secven al serverului. Calculatorul client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz propriul pachet de confirmare, care, la rndul su, determin serverul s genereze un alt pachet de confirmare etc., crend ceea ce se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date trimis. Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un pachet n ciclul de furtun ACK, ciclul se ncheie. Din fericire, TCP folosete IP pe un nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie rapid ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt este durata furtunii ACK. n plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct hackerul creeaz mai multe cicluri, cu att mai mult crete traficul primit de client i de server, ceea ce determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a ciclurilor ncheiate. Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de date informatice. 175

Indirect sau de la distan, interceptarea poate s ia forma utilizrii unor aplicaii specializate (aa-numitele sniffere a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log. n general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet. Sistemul CARNIVORE104 Specialitii sunt la curent cu existena aplicaiei Carnivore, un program controversat dezvoltat de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei accesul la activitile informatice desfurate de potenialii infractori. Dei proiectul Carnivore a fost abandonat de FBI n favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea influenei specifice a Biroului n lumea comunicaiilor i tehnologiei informaiilor continu s strneasc curiozitatea i s alarmeze societatea civil, date fiind structura i modalitile sale de operare. Evoluia proiectului Carnivore a reprezentat cea de-a treia generaie de programe i aplicaii de supraveghere electronic folosite de FBI. Informaii despre prima versiune nu au fost niciodat date publicitii, muli specialiti susin c aceasta st la baza unui program comercial actual denumit Etherpeek. n 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de programe de interceptare i monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat n special pentru supravegherea traficului de mesaje de pot electronic ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) i captarea acestora n funcie de emitent (surs). Omnivore a fost abandonat la sfritul lui 1999 n favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI s reconstruiasc (recompun, reconfigureze) mesaje de e-mail, fiiere descrcate din Internet i chiar pagini Web. Suita de programe DragonWare era alctuit din trei pri:
104

L. Bird, Internet Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331

176

Carnivore un program ce rula pe o platform Windows NT sau 2000 n scopul captrii de informaii; Packeteer aplicaie de reasamblare a pachetelor de reea captate sau a elementelor unor pagini de Web; Coolminer aplicaie de analiz a informaiilor extrase (conform unor algoritmi sau criterii de cutare) din coninutul mesajelor sau pachetelor de date captate (monitorizate). Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial, contura concluzia c programul Carnivore nu era altceva dect un Packet Sniffer (Interceptor de pachete de reea) mai evoluat. Tehnic, Packet Sniffing-ul este o operaiune larg rspndit printre administratorii de reele, care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Dup cum am artat, un sniffer este un program care poate observa i analiza absolut toate pachetele de date care tranziteaz reeaua la care este conectat. n mod normal, un computer este interesat doar de pachetele de date care l privesc sau care i sunt adresate i ignor restul traficului din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un computer, interfaa acestuia cu reeaua este automat setat pe modul amestecat (promiscous), ceea ce nseamn c va capta i analiza fiecare dat sau informaie tranzitat. Adesea, cantitatea de informaii (pachete de date) tranzitat printr-un calculator conectat la o reea depinde de localizarea echipamentului n cadrul reelei respective. Astfel, un client izolat va putea vedea doar un mic segment din datele traficate n cadrul reelei, n timp ce un server de domeniu principal va putea capta totul. Un Packet Sniffer poate fi setat s opereze n dou moduri: Nefiltrant capteaz absolut toate pachetele de date; Filtrant capteaz doar acele pachete care conin date de interes. Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi copiate i livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n memorie sau direct pe HardDisk-ul computerului pe care ruleaz. Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei reele coordonate de un ISP. Dup cum am mai precizat105, aceast reea va fi conectat la alte reele deservite de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz va putea monitoriza activitatea utilizatorului astfel: Ce pagini au fost vizitate;
105

Vezi capitolul I, seciunea a IV-a, pct.4.3.

177

Ce coninut a fost vizualizat pe respectivele pagini; Cror adrese le-a fost expediat un mesaj de e-mail; Coninutul mesajelor transmise de ctre utilizator; Coninutul descrcat din Internet; Dac se folosesc n Internet aplicaii audio-video sau de telefonie; Cine viziteaz pagina de Web a utilizatorului. Modul de operare al aplicaiei Carnivore n general, FBI-ul obine prin mijloace i metode specifice date i informaii privind eventuala activitate infracional a unei persoane. Pe baza acestora, agenia obine adesea mandat pentru nceperea supravegherii operative a persoanei n cauz, n principal a comunicaiilor. O component important a comunicaiilor unei persoane o reprezint astzi Internetul. Cele mai obinuite mandate emise prevd posibilitatea ca FBI s procedeze la interceptarea i copierea coninutului mesajelor de pot electronic. Folosit n materia interceptrilor telefonice, termenul de ascultarea coninutului (content-wiretap) se refer la faptul c tot coninutul pachetelor va fi captat i folosit. O alt modalitate este intercepteaz i urmrete (trap-andtrace), astfel c FBI va putea s capteze doar informaiile privind destinaia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fr a putea lua la cunotin cu privire la coninutul comunicrilor. Varianta invers se numete pen register i determin adresele de la care au fost trimise mesaje de email ctre adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web. Dup obinerea informaiilor din interceptri, conform mandatului emis de instan, FBI contacteaz ISP-ul n reeaua cruia activeaz suspectul i solicit copii back-up ale operaiunilor derulate de acesta online. n mod normal, un ISP nu pstreaz informaii despre activitile online ale clienilor ca parte a rutinei sale de back-up. Pentru a elimina acest neajuns, FBI procedeaz la plantarea unui computer pe care ruleaz aplicaia Carnivore. n esen, echipamentul este compus din: Sistem Pentium III cu sistem de operare Windows NT / 2000, cu 128 Mb de RAM; Software de comunicaii; Aplicaie scris n C++ care lucreaz n conjuncie cu programul de comunicaii pentru interceptarea i filtrarea pachetelor de date; Un sistem de protecie cu parol a sistemului;

178

Un dispozitiv de izolare n reea, care va face aplicaia Carnivore invizibil n reea (pentru a prentmpina orice atac asupra sistemului din afar); Medii externe de stocare. FBI va configura aplicaia Carnivore prin furnizarea adresei IP a suspectului, astfel nct programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora celelalte pachete de date. Copierea pachetelor de interes de la / ctre computerul suspectului se va face fr afectarea fluxului de pachete n reea. Odat pachetele copiate, acestea ajung la un program de filtrare care va reine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n msur s determine coninutul pachetelor pe baza protocolului SMTP106. Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin expres al instanei. De ndat ce au fost strnse datele necesare, sistemul este debranat de la reeaua ISP. Ulterior, datele astfel captate i stocate sunt procesate corespunztor cu ajutorul programelor Packeter i Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va putea folosi n cazul penal instrumentat mpotriva suspectului n cauz.

La vremea dezvoltrii aplicaiei, FBI folosea Carnivore numai n cazuri bine determinate, cu relevan n lupta mpotriva terorismului, pornografiei infantile i exploatrii copiilor, spionajului, rzboiului informaional i fraudelor cibernetice. Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite semne de ntrebare asupra legalitii folosirii sistemului Carnivore din punctul de vedere al: Intimitii oamenii au perceput utilizarea aplicaiei drept o violare grav a vieii private a unei persoane. n fapt, legalitatea interceptrii este pe deplin asigurat de mandatul sau ordinul instanei de judecat, singura n msur s analizeze gravitatea faptelor imputabile unei persoane.
106

Despre care am detaliat n Capitolul I, seciunea a III-a, pct.3.4.

179

Reglementrii a existat o temere general cu privire la posibilitatea ca sistemul s permit Guvernului un control strict asupra resurselor Internet. ns, pentru ca acest lucru s fie posibil, ar fi fost necesar o infrastructur gigantic, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil. Libertatea de exprimare oamenii triesc cu impresia c acest gen de instrumente de interceptare sunt programate s filtreze coninuturile tuturor mesajelor de pot electronic ce ar conine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea n activiti infracionale, ceea ce ar nsemna o ngrdire a libertii de opinie sau de exprimare. Echelon muli specialiti au fcut adesea referire la utilitarul Carnivore ca fcnd parte din sistemul integrat Echelon, dezvoltat de Agenia pentru Securitate Naional a SUA (NSA) specializat n spionaj electronic i protecie a telecomunicaiilor guvernamentale americane. Banala tastatura - aliata spionilor107 Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie o nou metod diabolic de simpl, creia nu-i rezist nici un Firewall, antivirus sau alt program de securitate informatic. n esen, se pot decoda sunetele produse de butoanele tastaturii. Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare a sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat. Experii n computere ai renumitei instituii academice au nregistrat timp de 10 minute sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr-un computer i "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o problem, chiar dac mai lipsea cte o liter la cteva cuvinte. Cercetri asemntoare au fost fcute de doi experi ai IBM: Rakesh Agrawal i Dimitri Asonov. Acetia au reuit sa descifreze 80% din text. n cazul IBM, studiul a fost fcut n cazul unei singure persoane, care a utilizat aceeai tastatur, cu ajutorul unui algoritm bazat pe un text cunoscut i a unei mostre de sunet corespunztoare. Spre deosebire de studiile IBM, programul de decriptare folosit de cercettorii de la Berkley descifreaz scrisul indiferent de stilul de tastare folosit de diveri utilizatori i filtreaz fr probleme zgomotele de fond din ncpere.108
107 108

http://www.berkeley.edu http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html

180

Aceasta nseamn c utilizatorul nu prea are la dispoziie metode de protecie, n caz c cineva se hotrte s-i "asculte" sunetele tastaturii de la distan. Microfoanele direcionale capabile s nregistreze o oapt de la sute de metri distan exist pe pia de zeci de ani. De asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere analiznd vibraia ferestrelor. Ultimul refugiu al secretelor rmne camera izolat fonic, fr ferestre. O alt metod de interceptare indirect sau de la distan o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware i Spyware se ncarc automat n PC-ul personal n momentul vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul online i transmite napoi celor care le-au trimis (de obicei este vorba despre companii care fac comer prin Internet, firme de marketing i publicitate) date i informaii despre preferinele utilizatorului n materie de pagini Web, coninut, tematic etc.109 Un program Keylogger este o aplicaie specializat care nregistreaz fiecare tast pe care o apas un utilizator i trimite informaiile ctre persoana care a instalat programul. Acest software poate extrage informaii extrem de folositoare pentru un hacker, cum ar fi numrul crii de credit, rapoarte ale companiei, informaii secrete dintr-o instituie sau date cu caracter financiar. Tot n aceeai gam exist i programele de monitorizare a emailurilor (Websense, MIMEsweeper, FastTrack etc.). n alin.2 este prevzut o modalitate asimilat de svrire a infraciunii, respectiv interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a cmpurilor electromagnetice prezente (pe o anumit distan determinat tiinific) n jurul oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astzi este de notorietate modalitatea modern prin care persoane interesate capteaz, cu ajutorul unor dispozitive speciale, radiaiile electromagnetice existente n imediata vecintate a monitorului computerului int, pe care le traduc transformndu-le n impulsuri electrice i, mai apoi, n caractere alfanumerice. Tehnologia de protecie a sistemelor de calcul mpotriva captrii emisiilor se numete TEMPEST Transient ElectroMagnetic Pulse Emanation STandardizing. Securitatea radiaiilor110 Toate echipamentele are funcioneaz pe baz de energie electric produc energie electric, emis prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor
109 110

L. Bird, op.cit., p. 329 D. Oprea, op.cit., p. 207

181

conductibile, ca orice curent electric. Este n natura lucrurilor un astfel de fenomen i nimic nu l poate stopa. Astfel de radiaii de la calculatoare sau de la cablurile de comunicaii pot fi purttoare de informaii, ce pot fi extrase de ctre persoane interesate din afar, dup o analiz mai special. Protecia echipamentelor de prelucrare automat a datelor utilizate pentru informaiile speciale mpotriva riscului generat de propriile lor radiaii este una dintre cele mai dificile probleme puse n faa ageniilor specializate. Ele nu sunt de competena utilizatorilor finali i nici a personalului cu atribuii n cadrul sistemelor, dar este foarte important ca acetia s cunoasc i s contientizeze efectele unor astfel de procese. Zgomotele care nsoesc funcionarea sistemelor informatice se numesc radiaii acustice. n paralel cu acestea, echipamentele electronice i cele electromagnetice mai furnizeaz n mediul nconjurtor i radiaii electrice sau electromagnetice. n general, complexitatea radiaiilor emise de echipamente depinde de felul lor i de mediul n care se utilizeaz: Echipamentele periferice, n special imprimantele i aparatura video, emit semnale puternice, fr zgomote, ce pot fi uor percepute de la distan; Semnalele produse de unitatea central de prelucrare sunt mult mai complexe i mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video i imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin citirea numai a unora dintre ele, cele care prezint interes pentru atacatori; Modul n care un echipament anume produce radiaii depinde, n mare parte, de msurile de protecie ncorporate n fazele de proiectare, fabricaie, instalare i utilizare ale respectivului echipament; De regul, radiaiile de la un echipament de birou pot fi detectate de la o distan de pn la 100 de metri, dei exist i numeroase excepii. Pentru prentmpinarea sau diminuarea pericolelor radiaiilor s-au realizat echipamente speciale, despre care literatura de specialitate are urmtoarele preri: Exist o mare preocupare pe linia promovrii i comercializrii aparaturii de distrugere a radiaiilor necontrolate tip TEMPEST (Transient ElectroMagnetic Pulse Emanation STandardizing). n Marea Britanie a fost mediatizat descoperirea unui cercettor care a demonstrat c oricine dispune de un aparat TV cu anumite modificri ar putea citi ecranul unui computer de la o distan de 15 km;

182

Semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie s fie urmrite toate radiaiile, ceea ce presupune un mare consum de timp i de resurse; Pentru a se obine un semnal corect i util, e nevoie ca atacatorii s se situeze la o distan optim, care s le permit efectuarea cu succes a interceptrii. Ori, n cazul unui microbuz strin staionat n apropierea unui centru de calcul, practic n zona de securitate, oricine poate s-i sesizeze prezena i s-i anune pe cei n drept. Echipamentele cu gabarit mai redus sunt mai puin performante, iar cele portabile au o utilitate foarte mic. Fenomenul captrii radiaiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune nalte cunotine tehnice, echipamente scumpe, timp i ans, dar i expunerea persoanei care intercepteaz la un mare risc (n cazul interceptrii ilegale). Exist un numr substanial de msuri, relativ ieftine, de diminuare a pericolului rspndirii datelor prin intermediul radiaiilor necontrolate. Dintre ele amintim: 1. Zonele sterile. Se recomand crearea unor zone sterile n jurul echipamentelor de prelucrare automat a datelor, n special al monitoarelor i imprimantelor, prin ndeprtarea tuturor corpurilor metalice din apropierea lor. Nu se recomand folosirea birourilor metalice, nici mcar cu picioare din metal i nici couri de gunoi metalice; 2. Telefoanele. Monitoarele sunt veritabile surse de informaii, iar pentru bunul mers al operrii, alturi de ele se plaseaz telefonul, numai c, n timp ce datele se afieaz pe ecran, telefonul, chiar dac este n repaus, poate transmite datele oriunde n afara organizaiei. De aceea, pe ct posibil, toate componentele telefonului, inclusiv cablurile, s fie inute la distan de echipamentele ce prelucreaz date speciale; 3. Curenii filtrani. Radiaiile necontrolate pot fi diminuate prin transmiterea n cablu a unor cureni filtrani; 4. Accesul. Un rol important va deveni controlului accesului n organizaie al persoanelor sau al prezenei vehiculelor n apropierea centrului de prelucrare a datelor; 5. Amplasarea echipamentelor n birouri. Este recomandat a se evita plasarea echipamentelor de calcul lng ferestre, monitoarele se vor poziiona cu ecranele spre interiorul camerei, dei radiaiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice n centrul slii sau cldirii, pentru a beneficia de rolul protector al zidurilor i altor materiale izolatoare; 183

6. Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind s dea mai puine radiaii n afar dect vechile modele. Preocuprile au fost concentrate spre protejarea operatorilor de a nu mai fi expui radiaiilor, ceea ce a dus implicit la diminuarea radiaiilor necontrolate; 7. Curirea ecranelor. Scurgerile de date pot avea loc doar atunci cnd ele sunt afiate pe ecran sau n timpul procesului de imprimare. Personalul va trebui instruit s tearg ecranul dup ce nu mai are nevoie de datele afiate i, de asemenea, nu se recomand listarea de prob de prea multe ori a documentelor ce conin date secrete; 8. Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informaii nesemnificative, ceea ce se concretizeaz prin aglomerarea, n jurul pieselor de baz ale centrului de prelucrare automat a datelor, a unor echipamente care s prelucreze date lipsite de importan, dar care vor fi interceptate de inamicii sistemului. O cerin a existenei infraciunii este aceea ca fptuitorul s fi acionat fr drept. Actul va fi legitim dac persoana care procedeaz la interceptare: are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul proprietarilor sau deintorilor sistemelor informatice); dac acioneaz n baza unui contract, la comanda sau cu autorizaia participanilor la procesul de comunicaie (este cazul administratorilor de reea, furnizorilor de servicii internet ISP); dac datele sunt destinate uzului propriu sau marelui public; dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n interesul securitii naionale sau pentru a permite serviciilor speciale ale statului s aduc la lumin infraciuni grave (este cazul organelor specializate care dein aparatur corespunztoare i sunt abilitate prin lege). Orice aciune care se situeaz n afara celor de mai sus sau depete termenii de legitimitate va fi considerat n mod automat ca fiind fr drept. b) Urmarea imediat. Din punct de vedere fizic, urmarea const n interferena cu cile prin care se realizeaz comunicaiile de date. Spre exemplu, branarea la cablurile de fibr optic ce leag un sistem client de unul server ntr-o reea. Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are asupra valorii sociale ce constituie obiectul juridic, 184

urmarea este tocmai starea de pericol, de ameninare, pentru valoarea social pe care legea penal o apr. c) Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea produs trebuie s existe o legtur de cauzalitate. Aceasta rezult ex re, adic din materialitatea faptei. B. Latura subiectiv Infraciunea de interceptare ilegal se comite numai cu intenie direct. Din analiza elementului material al laturii obiective, rezult c este imposibil ca fptuitorul, prevznd rezultatul aciunii sale, s capteze (i, eventual, s nregistreze) pachetele de date ale unei comunicaii ntr-un sistem informatic sau ntre dou astfel de sisteme fr s urmreasc acest lucru, acceptnd numai posibilitatea producerii rezultatului. 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni de sine stttoare, cum ar fi art. 42 accesul ilegal la un sistem informatic ori art. 46 operaiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepsete (art. 47 din lege). Consumarea infraciunii se realizeaz n momentul interceptrii fr drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic. B. Modaliti. Infraciunea analizat prezint dou modaliti normative, respectiv interceptarea unei transmisii de date i captarea emisiei electromagnetice radiante. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni. Pentru ambele forme ale infraciunii, pedeapsa principal este nchisoarea de la 2 la 7 ani111. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

111

Aceeai pedeaps principal este prevzut i la art. 441 din noul Cod Penal. n plus, persoana juridic se sancioneaz cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.

185

2.4. Alterarea integritii datelor informatice

1. Coninutul legal112 Constituie infraciunea prevzut de art. 44 alin. 1 fapta de a modifica, terge sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept. Constituie o modalitate agravat a infraciunii, potrivit alin. 2, transferul neautorizat de date dintr-un sistem informatic. Constituie o modalitate asimilat a faptei prevzute n alin.2, potrivit alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice. 2. Condiii preexistente A. Obiectul infraciunii a) Obiect juridic special Este reprezentat de fascicolul de relaii sociale care iau natere n jurul datelor i informaiilor stocate sau tranzitate n form electronic. Interesul juridic protejat va fi acela al proprietarului sau deintorului de drept al datelor informatice pentru ca acesta s fie n msur s dispun efectiv de respectivele informaii. b) Obiect material Const n entitile materiale numite date informatice. Dup cum am artat , acestea sunt formate dintr-un numr de bii (prescurtare din limba englez: binary digit), denumit octet ( 8 bii formeaz un octet). Sistemul binar folosete doar dou cifre simbolice, 0 i 1, pentru reprezentarea fizic a informaiei, care, la nivelul de baz al sistemului de calcul, reprezint variaia controlat a tensiunii energiei electrice transportat prin fire sau stocat n chipul de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfanumerice i semne speciale cu o anumit nsemntate. Prin extensie, obiect material ar putea fi considerat i mediul de stocare pe care se gsesc datele informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie, memorii flash etc.
113

B. Subiecii infraciunii
112 113

Identic cu coninutul legal al art. 442 din noul Cod Penal. Vezi capitolul I, seciunea a II-a, pct.2.1.

186

a) Subiectul activ (autorul) poate fi orice persoan fizic responsabil penal . n general, dup cum am mai vzut, autorul este o persoan cu cunotine n domeniul calculatoarelor sau al electronicii, dei exist i unele cazuri (mai rar, ns) n care acest aspect nu are nici o relevan.
114

Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a datelor i informaiilor care constituie obiectul material al infraciunii. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material al infraciunii n varianta tip se realizeaz prin mai multe aciuni alternative de a modifica, terge sau deteriora date informatice, de a restriciona accesul la aceste date ori de a transfera date fr autorizare. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de ele. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau datele din punct de vedere al finalitii lor subiective115. Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr pe care ar trebui acestea s le reprezinte. Prin tergere se nelege aciunea de eliminare n tot sau n parte a reprezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariia respectivelor date. tergerea de date echivaleaz oarecum cu distrugerea de obiecte materiale . Poate fi vorba ns i de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. tergerea reprezentrilor binare nseamn anularea valorilor de 0 i 1, respectiv producerea de modificri asupra tensiunilor corespunztoare.
116

Trebuie reinut, ns, faptul c tergerea datelor informatice nu nseamn ntotdeauna i eliminarea lor definitiv. Cel mai adesea, tergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. n acel moment,
114 115

Noul Cod Penal prevede c subiect activ poate fi i persoana juridic. I. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag.160. 116 Idem, pag.161.

187

datele care sunt organizate n calculator sub form de fiiere vor continua s existe fizic n mediile de stocare ns sistemul va trata respectivele locaii drept libere pentru viitoare supraimprimri. Astfel, pn cnd sistemul nu va ocupa locaiile respective cu alte informaii, datele iniiale (presupuse terse) vor putea fi recuperate. Dei se crede c n urma comenzii FORMAT un disc magnetic este formatat, iar datele imprimate sunt automat distruse, tehnic acest lucru se ntmpl abia dup executarea a apte astfel de operaiuni. Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene 0 i 1(octei) astfel nct noua secven rezultat s nu mai poat avea un corespondent logic n realitate. ntr-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum i tergerea de date cu magnei sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei memorii flash etc.). Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. n cazul restricionrii fizice, fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. n cazul restricionrii logice, spre exemplu, fptuitorul poate modifica tabela de alocare a fiierelor FAT File Allocation Table - o component a sistemului de operare care aloc fiecrui fiier unul sau mai multe poriuni pe suportul de stocare prin menionarea unor adrese corespunztoare de regsire. Un exemplu actual de restricionare l reprezint atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afiare a paginii sau chiar blocarea ntregului site Web, privnd att proprietarii sau deintorii de drept, ct mai ales vizitatorii de coninutul informaional. Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. 188

n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. Prin transfer, aa cum am vzut n paragraful precedent117, se nelege mutarea datelor informatice dintr-o locaie n alta. ns aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora. n cazul copierii reprezentrii binare a informaiilor dintr-un sistem informatic ori dintr-un mijloc de stocare ntr-un alt mediu, nu se poate vorbi despre o alterare a datelor informatice. n urma unei operaiuni de copiere, indiferent dac este legal sau nu, structura informaiilor i reprezentarea lor binar nu sufer nici un fel de modificare. n acest caz ne vom afla n situaia accesului ilegal la un sistem informatic n scopul obinerii de date informatice (art.42 alin.2), dac sunt ntrunite elementele constitutive ale acestei infraciuni. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care execut operaiunea dect de o eventual intenie criminal. Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor informatice. Este cazul unor baze de date relaionale, n care informaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea lor n mediul de stocare. O eventual relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatul ateptat de utilizator. Cele mai periculoase instrumente care altereaz datele informatice sunt ns programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pun n lucru n alte programe ori fiiere de date ca programe de distrugere118. Virui i viermi informatici119 Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde prin ataarea la programe sntoase (echivalentul celulelor sntoase). Dup
Vezi i analiza infraciunii de acces ilegal la un sistem informatic, supra, pct.2.2. Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup cum voi arta n seciunea a III-a a acestui capitol, perturbarea integritii sistemelor informatice este o infraciune complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci explicaiile date n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice. 119 L. Klander, op.cit., p. 385
118 117

189

infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil, fiier obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii virui infecteaz sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv, nainte de rularea oricrui alt program. n esen, un virus este un program care infecteaz fiiere executabile sau fiiere obiect. Orice program care se multiplic fr acordul utilizatorului este un virus. De obicei, un virus se ataeaz la un fiier de aa natur nct virusul ruleaz n memorie sau n sistemul de operare de fiecare dat cnd sistemul execut fiierul infectat. De asemenea, un virus care infecteaz fiiere executabile sau obiect va infecta sectorul de boot al unitii de disc i fiecare dischet introdus n calculatorul infectat. Prin scrierea pe hard-disk (HDD) i pe dischete (FDD) se asigur faptul c virusul se va executa ntotdeauna la pornirea calculatorului. Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare fiier infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i mai eficiente, creatorii de virui au rspuns prin noi lanuri de virui care se modific de la o copie la alta. Dup ce i alege un fiier executabil pentru a-l infecta, virusul se autocopiaz de pe hostul infectat pe fiierul executabil n vederea infectrii. Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului sistem: Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului. Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului; Dup ce virusul se autocopiaz n memoria calculatorului, va atepta rularea altor programe pe calculator. n esen, virusul ateapt n memorie o nou gazd, similar modului n care virusul gripei plutete n aer; La rularea unui alt program, virusul se ataeaz la programul respectiv n memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului; Virusul continu s execute acest proces pn cnd infecteaz toate programele din calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului, acesta va terge virusul din memorie, dar nu i din fiierele infectate; La repornirea calculatorului i la ncrcarea unui program infectat cu virusul respectiv, virusul reinfecteaz memoria calculatorului i trece la infectarea tuturor programelor rulate. 190

Exemplul anterior este un model foarte simplu de funcionare a viruilor. ns, unii virui se salveaz automat pe Hard Disk, astfel c vor fi rulai automat la fiecare pornire a calculatorului. Ali virui se ascund n fiiere comprimate. Viruii pot infecta un calculator chiar prin intermediul procesorului de texte. Este foarte important de reinut c virusul poate infecta un calculator numai dac se ruleaz un program. Chiar i viruii care infecteaz calculatorul prin procesorul de texte conin, n documentul creat cu acest program, un alt program denumit macro care ruleaz virusul. Simptome ale infectrii cu virui ncrcarea programelor dureaz mai mult; Fiierele apar sau dispar; Dimensiunea unui fiier program sau fiier obiect se modific; Pe ecran apar texte sau obiecte neobinuite; Unitile de disc par s lucreze excesiv; Pe ecran, obiectele apar deformate; Spaiul liber de pe disc scade fr nici o explicaie; Comenzile CHKDSK i SCADISK returneaz valori incorecte; Numele fiierelor se schimb fr nici un motiv; Tastatura emite zgomote ciudate; Unitatea de disc este inaccesibil. Exist mai multe clase de virui. Fiecare clas folosete o metod diferit pentru a se reproduce. Printre cele mai frecvente i interesante tipuri de virui amintim viruii Cal Troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili, viruii leni, viruii retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro, care reprezint un nou tip ce nu respect mare parte din regulile cunoscute. La proiectarea politicii antivirus a unei instituii sau firme, trebuie avut n vedere faptul c majoritatea viruilor nu se rspndesc prin Internet. Programele infectate vndute en-detail, sistemele email private din LAN-uri izolate sau universitare i transferuri incorecte de pe sistemele personale ale angajailor sunt cele mai comune surse de virui. Multe companii care furnizeaz programe shareware executabile prin Internet sunt extrem de contiente de riscul infeciei virale i se asigur sistematic c n copiile de programe destinate distribuirii nu exist virui. Rareori se ntmpl ca sistemele unei firme s fie infectate cu virui n urma transferului unor programe shareware sau a altor programe profesionale. Pe de alt parte, sute de editori de programe distribuite en-detail au recunoscut c au distribuit discuri infectate ctre clieni. Avnd n vedere tipurile de programe infectate, numrul de 191

sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de ordinul sutelor de mii. n afara riscului semnificativ generat de o monitorizare defectuoas a discurilor comerciale de ctre productorii de programe comerciale, un alt risc provine de la programele comerciale cumprate de la magazinul local. De obicei, vnztorii cu amnuntul reambaleaz programele respinse i le aeaz napoi n raft. Dac aceste discuri au fost folosite pentru instalarea programului respectiv pe un calculator infectat, riscul de infecie rmne foarte ridicat. Site-urile de transfer din Internet, sistemele de buletine electronice i autorii de programe shareware au mari probleme cu supravegherea segmentului propriu de Internet i nlturarea viruilor. Orice operator de sistem sau Webmaster care dorete s ctige bani din site-ul Web propriu i va verifica fiierele mpotriva viruilor de tip Cal Troian, a viruilor invizibili i a tuturor celorlalte tipuri de virui. Desigur, verificrile antivirus trebuie aplicate oricrui material transferat prin Internet. Totui, cnd vine vorba despre virui, de regul trebuie avute n vedere mai mult dischetele care se plimb prin birouri dect cine tie ce fiier executabil cu gnduri ascunse, inclus n ultima versiune demonstrativ a jocului preferat. Emailul de firm este una dintre zonele cu cele mai mari probleme pentru administratorii de sistem care se lupt cu viruii. n esen, mesajele email nu conin nici un pericol de transmisie de virui. Un mesaj email este doar un simplu fiier de date. Fiierele de date nu sunt programe executabile i se tie c numai programele executabile pot transfera virui (cu excepia caracteristic a viruilor macro). Afirmaia anterioar este valabil i pentru majoritatea anexelor la mesajele email, dei nu pentru toate. De exemplu, exist situaii cnd ceea ce se bnuiete a fi un simplu fiier de date devine fiier executabil. Unele browsere Web sau programe de servicii online vor executa n mod automat fiierul transferat dup ce respectivul program a terminat transferul acestuia. Mult mai comun dect anexele la fiierele text este transportul unor fiiere, cum sunt documentele Microsoft Word, care par a fi simple fiiere de date create cu un procesor de texte. Cu toate acestea, datorit unor progrese recente ale firmelor de produse soft, un fiier de date creat cu un procesor de texte nu mai este doar un fiier de date, ci include macrocomenzi ncapsulate. Majoritatea utilizatorilor folosesc macrocomenzi pentru a-i mri viteza de lucru prin economisirea tastaturii. Cu toate acestea, un macro este un program ncapsulat n fiierul de date. Macrocomenzile pot fi folosite n scopuri normale sau pentru binefacerea altor utilizatori. Cnd un programator creeaz i distribuie un macro cu autoreproducere, acesta este un virus macro. Chiar dac majoritatea viruilor nu sunt deosebit de distructivi, viruii macro dispun n mod clar de potenial distructiv. Un virus macro are acces complet la o suit de comenzi utilizabile n scopuri distructive, cum ar fi tergerea unui numr suficient de mare de fiiere sistem pentru a face imposibil rencrcarea sistemului de operare. 192

Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil este exemplul urmtor: n esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu situat deasupra programului. 1. virusul citete informaia de antet curent i o salveaz n vederea unei utilizri ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume de verificare i alte informaii cu privire la coninutul fiierului; 2. virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui; 3. virusul se ataeaz la fiier. Dimensiunile sale i variaia pe care o provoac acesta n antetul fiierului reprezint semntura virusului; 4. virusul scrie informaia de antet n program i o modific pentru a include n aceasta spaiul suplimentar necesar virusului; 5. virusul salveaz programul astfel modificat pe disc. Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi rezident n sistemul de operare. Virusul Cal Troian Este un tip de virus care se ascunde n codul unui fiier non-executabil (de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un program de localizare i distrugere a viruilor120. n prezent, majoritatea programelor antivirus detecteaz cei mai muli virui de tip Cal Troian.

120

http://www.nsa.gov

193

Virui polimorfici Viruii polimorfici cripteaz corpul unui virus. Prin criptarea virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus polimorfic sau orice alt fel de virus criptat s se propage, i decripteaz mai nti poriunea criptat folosind o rutin de decriptare special. O rutin de decriptare convertete un fiier criptat napoi n starea sa iniial. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer controlul sistemului ctre corpul viral decriptat pentru ca virusul s se poat propaga. Un virus polimorfic este semnificativ mai greu de depistat pentru programele antivirus. Acesta genereaz o rutin de decriptare complet nou la fiecare infectare a unui nou executabil, ceea ce genereaz o semntur diferit a virusului la fiecare apariie a acestuia. n general, un virus polimorfic i modific semntura folosind un generator de cod-masin simplu, cunoscut sub numele de main de mutaie. Maina de mutaie folosete un generator aleatoriu de numere i un algoritm matematic relativ simplu pentru modificarea semnturii virusului. Folosind maina de mutaie, un programator de virui poate transforma practic orice virus ntr-un virus polimorfic prin efectuarea unor modificri simple n codul surs de asamblare, astfel nct virusul apeleaz la maina de mutaie nainte de a se apela pe el nsui. Virui invizibili Viruii invizibili (stealth viruses) ascund modificrile operate asupra fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea funciilor sistem folosite de sistemul de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin falsificarea rezultatelor apelurilor la aceste funcii. Aceasta nseamn c programele care ncearc s citeasc fiiere sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de forma curent, infectat. Astfel, este posibil ca programele antivirus s nu detecteze modificrile aduse de virus. Pentru a se proteja mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n memorie la executarea programului antivirus. Orice program antivirus are mari anse s detecteze infecia viral la ncrcarea programului n memorie. Viruii invizibili sunt, n general, de dimensiune sau de citire. Viruii invizibili de dimensiune sunt cei din categoria celor care infecteaz fiiere. Virusul se ataeaz la un fiier-program int i apoi se reproduce, determinnd creterea dimensiunilor acelui fiier. Fiind un virus invizibil, acesta ascunde dimensiunea real a fiierului, astfel nct utilizatorul calculatorului nu va detecta activitatea virusului n cursul utilizrii normale a calculatorului. Viruii invizibili de citire intercepteaz cererile de citire a fiierelor sau sectoarelor de boot infectate i 194

furnizeaz autorului respectivei cereri materialele originale, neinfectate, ascunznd din nou prezena unui virus. Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili. Virui leni Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz numai fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus lent infecteaz un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai cnd comenzi ca FORMAT sau SZS scriu n sectorul de boot. Un virus lent infecteaz copia unui fiier, dar niciodat fiierul iniial. Combaterea unui virus lent este o problem dificil. Un program de verificare a integritii va detecta fiierul nou aprut i va semnala existena acestuia utilizatorului, deoarece nu exist nici o sum de verificare pentru fiierul respectiv. Un program de verificare a integritii (integrity checker) este un program antivirus care monitorizeaz coninutul unitilor de disc ale calculatorului, precum i dimensiunea i suma de verificare a fiecrui fiier situat pe acele uniti. n eventualitatea unei modificri de coninut sau dimensiune, programul de verificare a integritii alerteaz utilizatorul. Cu toate acestea, probabil c utilizatorul nu va suspecta nici o problem, chiar dup ce a fost avertizat, deoarece noul fiier a fost creat la instruciunile sale. Ca atare, utilizatorul va cere utilitarului de verificare s calculeze o nou sum de verificare pentru noul fiier (cel infectat). Viruii retro Un virus retro este un program de calculator care ncearc s evite sau s obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia. Specialitii denumesc deseori viruii retro ca programe anti-antivirus. Crearea unui virus retro nu este o problem dificil. La urma urmelor, creatorii de programe virus au acces la toate programele antivirus de pe pia. Tot ce le rmne de fcut este s studieze programele pe care doresc s le atace pn la gsirea unor deficiene pe care creatorii de antivirui nu le-au anticipat. Apoi, creatorii de virui exploateaz aceste deficiene. Cel mai comun tip de virus retro caut fiierul de date din programul antivirus (fiierul care conine semnturile viruilor) i l terge, eliminnd astfel capacitatea de detecie a programului. Un tip mai sofisticat de virus retro caut baza de date cu informaii de integritate din programele de verificare a integritii i o terge. tergerea bazei de date a utilitarului de verificare a integritii are acelai efect ca i tergerea fiierului de date al programului antivirus. 195

Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n program, opresc execuia programului antivirus sau determin o rutin destructoare nainte de a fi detectai de program. Unii virui retro altereaz mediul de calcul ntr-un mod care afecteaz operarea programului antivirus. Ali virui exploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea programului antivirus. Virui multipartii Viruii multipartii infecteaz nu numai fiierele executabile i sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii sunt denumii astfel deoarece infecteaz calculatorul n mai multe moduri n loc de a se limita doar la o anumit locaie pe disc sau la un anumit tip de fiier. La rularea unei aplicaii infectate cu un virus multipartit, virusul afecteaz sectorul de boot al hard-discului calculatorului. La urmtoarea pornire a staiei de lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi rulat. Virui protejai Viruii protejai se apr prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se pot apra folosind un cod de mpachetare care deturneaz atenia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indic o alt locaie a virusului dect cea real. Unul dintre cei mai faimoi virui protejai este Virusul Balen. Virui companioni Acetia se ataeaz la un fiier executabil prin crearea unui nou fiier cu o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier companion pentru fiecare fiier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fiierului winword.exe, sistemul de operare va lansa mai nti fiierul winword.com, infectnd sistemul. Virui fagi Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care modific alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au numit virui fagi dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o celul infectat cu propriul su cod genetic. De obicei, virusul fag va nlocui fiierul executabil al programului cu propriul su cod, n loc s se ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare program pe care l infecteaz. 196

Viermele Viermele Internet (cunoscut i sub numele de viermele Morris) a fost prima ameninare viral serioas care a afectat Internetul. Un virus-vierme produce cderea unui sistem prin crearea unui numr extrem de mare de copii ale acestuia n memoria calculatorului, eliminnd toate programele din memorie. Deoarece un virus-vierme are tendina s dezactiveze calculatorul infectat, hackerii construiesc n general virui-vierme care trec de la calculatorul infectat la un altul, aflat n conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind protocoale obinuite. Reproducia acestora la distan este important. Deoarece dup ce un virus determin cderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea total a calculatorului. Datorit naturii activitii unui vierme, acesta nu trebuie s modifice un program host pentru a se propaga. Pentru a putea opera fr a modifica programe host, viermii necesit sisteme de operare care furnizeaz faciliti de execuie la distan, adic un sistem de operare care permite autoexecuia automat a unui program din exterior. Ca o ironie, vierme este i numele unui instrument foarte util n combaterea programelor ostile. Dezavantajul majoritii instrumentelor standard cu piste de verificare i de control al integritii este acela c ele nsele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea viruilor invizibili). O alt soluie este de a memora informaia i programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conine mai multe discuri WORM de nalt capacitate n zona de stocare. Pericole virale specifice reelelor i Internetului Viruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora este necesar protecia serverelor de reea i a reelelor peer-topeer conectate la Internet (de obicei, Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe unele reele, deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte calculatoare conectate la Internet). Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruii de fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o oarecare msur, pentru Internet. Un virus de fiier poate infecta un server de reea prin oricare din urmtoarele trei metode: Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau la prima accesare la nivel de cod a fiierului de ctre sistemul de operare. 197

Execuia unui virus de fiier pe o staie de lucru poate infecta reeaua. Dup ce virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid ntreaga reea. Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta poate obine informaii de transmitere pentru server i se poate copia pe server fr intervenia direct a utilizatorului. Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan. Indiferent dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea, dintr-o anex de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelai. Virusul compromite reeaua din momentul n care infecteaz orice calculator din reea care are acces de citire sau scriere la orice alt calculator din reea care conine un fiier executabil sau un fiier obiect. Dup infecia iniial, virusul de fiier va ncepe s se transmit de la un calculator la altul, pn cnd ajunge la serverul de fiiere al reelei. Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe infectate vor invita simultan virusul s le infecteze fiierele de pe unitile locale respective sau fiierele asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de super-utilizatori care le permit s ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar mai multe fiiere server. Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior, acesta devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia. Viruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s produc pagube numai cnd cineva i transfer din server pe o staie de lucru n reea. Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dect serverele de reea. Internetul nu este un mediu de incubaie pentru virui, ci doar un mijloc de transport. Viruii de fiier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruii de fiier s infecteze din Internet fiiere situate la distan. Un calculator conectat la reea trebuie s transfere i s execute virusul nainte de infectarea fiierelor. Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare pe Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele individuale. Cel mai interesant aspect al viruilor macro este c acetia sunt independeni de platform i de sistemul de operare, adic similari Internetului i diferii de viruii de fiier sau de sector de boot. 198

De obicei, autorii viruilor macro i concep programele astfel nct acestea s se reproduc n interiorul documentelor create de programele de aplicaie. Astfel, viruii macro se pot extinde la alte calculatoare cnd utilizatorii aplicaiilor gazd fac schimb de documente infectate. Deseori, viruii macro terg fiierele ntr-un mod care le face de nerecuperat. Viruii macro se pot executa pe orice platform unde pot gsi aplicaia n discuie i limbajul de programare intern aferent. Limbajul de aplicaie elimin restricia viruilor de a rula pe o singur platform sau pe un singur sistem de operare. n Romnia, o infraciune de alterare a datelor informatice prin intermediul viruilor s-a svrit n cadrul Facultii de Hidrotehnic din cadrul Universitii Iai. La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut un nou virus informatic, tire preluat de pe canalele de informaii externe. Pe baza acestei informaii, Compania Softwin, specializat n dezvoltarea de programe antivirus, a reuit identificarea sursei acestui virus i a sesizat Direcia General de Combatere a Crimei Organizate i Antidrog din cadrul Inspectoratului General al Poliiei.121 Ca urmare a activitilor ntreprinse, a fost identificat numitul C.D., de 25 ani, student la cursul de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un virus de pe Internet pe care ulterior l-a modificat, introducnd un mesaj n limba romn, care coninea cuvinte jignitoare la adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n cauz, i a direcionat acest virus ctre reeaua de calculatoare a Facultii Hidrotehnice din Iai. A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum i alte documente. Ofieri din cadrul DGCCOA au efectuat percheziii n sistemele informatice ridicate de la domiciliul lui C.D. i ale facultii, care au condus la identificarea unor probe importante referitoare la activitatea infracional comis de suspect. Condiia de baz pentru ca operaiunile enumerate mai sus s fie considerate fapte penale este acionarea fr drept. b) Urmarea imediat o constituie existena de date informatice alterate (modificate, terse, distruse ori de negsit), care nu mai prezint caracteristicile iniiale i, deci, nici importana ori valoarea iniial. n cazul transferului de date informatice, urmarea o constituie, pe de o parte, tergerea datelor informatice din locaia iniial, astfel c acestea nu mai exist pentru utilizatorul de drept i crearea concomitent a unei replici a datelor
121

http://www.softwin.ro

199

informatice, pe acelai suport de stocare sau pe un altul, extern, n posesia fptuitorului. c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie dovedit. B. Latura subiectiv Infraciunea de alterare a datelor informatice se realizeaz cu intenie direct sau indirect. n majoritatea cazurilor, autorul caut s duneze. Intenia de a scoate dintr-un asemenea act un profit ilicit nu este necesar i ea nu este tipic acestei forme de comportament delictual. Este, totui, posibil s existe o motivaie indirect lucrativ, de exemplu dorina de a face ru unui concurent. Daunele informatice sunt adesea motivate de dorina de rzbunare a unui angajat al crui contract de munc a fost reziliat sau este pe cale de a fi. Motivaiile politice sau ideologice sunt i ele caracteristice, spre exemplu n actele teroriste. n fine, dorina de a atrage atenia publicului sau unor organizaii nu este rar122. 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni de sine stttoare, cum ar fi cum ar fi art. 42 accesul ilegal la un sistem informatic ori art. 46 operaiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepsete (art. 47 din lege). Infraciunea se consider consumat atunci cnd fptuitorul a modificat, ters sau deteriorat n vreun fel datele dintr-un sistem informatic, a mpiedicat accesul la aceste date de ctre deintorii de drept sau a reuit transferul reprezentrii binare a datelor selectate pe un alt mediu de stocare. B. Modaliti. Infraciunea analizat prezint patru modaliti normative n varianta tip, respectiv modificarea, tergerea, deteriorarea ori restricionarea accesului la date informatice. Infraciunea prezint i dou modaliti agravate, respectiv transferul de date dintr-un sistem informatic (alin. 2) i transferul de date dintr-un mediu de stocare (alin. 3). Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni.123 Pedeapsa prevzut n alin. 1 este nchisoare de la 2 la 7 ani.
122 123

I. Vasiu, L. Vasiu, op.cit., pag.161. In cazul art. 442 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.

200

Pedeapsa prevzut pentru modalitile agravate este nchisoarea de la 3 la 12 ani. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

201

2.5. Perturbarea funcionrii sistemelor informatice

1. Coninutul legal124 Constituie infraciunea prevzut de art. 45 din lege fapta de a perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin restricionarea accesului la date informatice. 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic special l constituie relaiile sociale care protejeaz buna funcionare a sistemelor informatice i apr inviolabilitatea domiciliului informatic. b) Obiectul material este reprezentat de datele informatice spre care se ndreapt n primul rnd atenia fptuitorului i restul componentelor unui sistem informatic sau ale unei reele informatice. B. Subiecii infraciunii a) Subiectul activ (autorul) poate fi orice persoan responsabil penal, n sensul meniunilor fcute pn n prezent. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv este persoana fizic sau juridic deintoare de drept a sistemului informatic a crui funcionare este perturbat. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material se realizeaz prin orice aciune de a perturba grav funcionarea unui sistem informatic. Textul legal precizeaz i modalitile prin care se realizeaz elementul material al laturii obiective, i anume: introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i restricionarea accesului la date informatice125. Introducerea de date informatice. Datele pot fi introduse n mod direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la tastatur (sau din mouse), atacatorul poate accesa anumite zone rezervate ale
124 125

Coninut legal identic cu cel al art. 443 din noul Cod Penal. Cum modificarea, tergerea sau deteriorarea datelor informatice ori restricionarea accesului la aceste date constituie i modaliti de svrire a infraciunii de alterare a integritii datelor informatice, fac trimitere la explicaiile date cu ocazia analizei acestei infraciuni.

202

echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului su de operare. Datele greite pot afecta progresiv i funcionarea altor componente, mai ales n condiiile unei reele. Poate fi cazul operatorului unui sistem informatic de control al activitii unei hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod greit interpretai de programul sau aplicaia de baz, rezultatul fiind funcionarea haotic a sistemului ori blocarea anumitor segmente de execuie. Transmiterea de date informatice, se realizeaz de la distan, folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de tip LAN local sau WAN de larg utilizare). Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de virui, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) n sistemul informatic vizat de fiiere sau programe infectate de pe supori externi; transmiterea de mesaje email avnd ca ataament fiiere infectate; descrcarea de fiiere sau programe purttoare de cod maliios din Internet. Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un numr mare de mesaje (fr ncrctur viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de date i blocnd accesul acestuia n exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai funcioneaz corespunztor deoarece atacatorii lanseaz un atac coordonat care suprancarc inta cu att de multe solicitri false, nct sistemul nu mai poate s le administreze i este copleit. Cel mai comun tip de atac DoS are ca efect mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense n contextul unei organizaii ale crei afaceri depind de Internet. O alt modalitate prin care un atacator poate s preia controlul asupra unui sistem informatic sau s introduc aplicaii maliioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript i ActiveX) i ncadrat ntr-un document tip HTML. Cnd browser-ul utilizatorului ncarc pagina de Web, codul mobil ascuns este descrcat i executat de ctre browser. Condiia de baz pentru ca operaiunile enumerate mai sus s fie considerate fapte penale este acionarea fr drept. Va aciona ndreptit, spre exemplu, persoana fizic sau juridic, care, n baza unui contract specific ncheiat 203

cu proprietarul sau deintorul de drept al sistemului informatic, execut o operaiune de Ethical Hacking Penetrare cu Acord prin care se determin vulnerabilitile sistemului i se propun mijloace adecvate de securitate, provocnd o perturbare (chiar grav) a funcionrii respectivului ansamblu informatic. b) Urmarea imediat const n alterarea datelor informatice, crenduse prin aceasta o stare de pericol asociat funcionrii defectuoase, haotice, de necontrolat a sistemului informatic n cauz, rezultnd o perturbare grav a funcionrii sistemului. Prin perturbarea funcionrii unui sistem informatic se nelege alterarea total sau parial a parametrilor funcionali ai acestuia, de natur s provoace un dezechilibru temporar sau permanent. Spre exemplu: virusarea sistemului informatic de gestiune a tranzaciilor n cadrul unei burse de valori. Gravitatea perturbrii este dat de importana obiectivului social sau economic controlat prin intermediul sistemului informatic afectat, dar mai ales de dimensiunea i valoarea pagubelor materiale rezultate. Aceast perturbare poate avea conotaii puternice n plan social, economic, politic sau chiar militar, n funcie de zona de interes n care activa infrastructura IT respectiv. c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie dovedit. B. Latura subiectiv Infraciunea de perturbare a funcionrii unui sistem informatic se poate comite cu intenie direct sau indirect. Adesea, diferena dintre cele dou forme de vinovie este dat de natura datelor introduse, transmise, modificate, terse, deteriorare sau supuse restricionrii. Spre exemplu, putem reine intenie indirect n cazul unui angajat al unei instituii care, ntr-o pauz, trimite tuturor colegilor de serviciu o glum inofensiv sub forma unui mesaj de pot electronic avnd ataat un fiier de dimensiuni foarte mari sau chiar un fiier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de aciuni va fi cu siguran o blocare temporar a serviciului de mesagerie intern i deci o perturbare a funcionrii serverului de pot electronic al instituiei, urmare prevzut i acceptat de angajat. 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infraciuni de sine stttoare, cum ar fi: art. 42 accesul ilegal la un sistem informatic, art. 43 interceptarea ilegal a unei transmisii de date informatice, ori art. 46 operaiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepsete (art. 47 din lege). Infraciunea se consider consumat atunci cnd sistemul informatic vizat d primul semn de funcionare defectuoas sau de blocare. Dac aceast urmare nu se realizeaz, putem vorbi de acte pregtitoare efectuate de fptuitor sau 204

de svrirea altor infraciuni (ex. acces ilegal la un sistem informatic ori alterarea integritii datelor informatice). B. Modaliti. Infraciunea analizat prezint ase modaliti normative n varianta tip, respectiv introducerea, transmiterea, modificarea, tergerea, deteriorarea ori restricionarea accesului la date informatice. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni.126 Pedeapsa prevzut este nchisoarea de la 3 la 15 ani. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

126

In cazul art. 443 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic cu amend ntre 1000 i 500000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.

205

2.6. Operaiuni ilegale cu dispozitive sau programe informatice

1. Coninutul legal127 Constituie infraciunea prevzut n art. 46 alin. 1 din lege svrirea urmtoarelor fapte: a) de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat n scopul svririi uneia din infraciunile prevzute de art. 42 45; b) de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, o parol, cod de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din infraciunile prevzute de art. 42 45; De asemenea, constituie infraciune fapta de a deine, fr drept, un dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre cele prevzute n alin. (1) n scopul svririi unei din infraciunile prevzute n art. 42 45 (alin. 2). 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic special este reprezentat de relaiile sociale referitoare la ncrederea n datele, dispozitivele i programele informatice, n sensul utilizrii corecte i legale a acestora, precum i n desfurarea corect i legal a operaiunilor comerciale n legtur cu acestea. b) Obiectul material. n aceast categorie vor intra dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infraciuni informatice, precum i datele informatice ce in de protecia sistemului (parole, coduri de acces etc.). B. Subiecii infraciunii penal . Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin
127 128

128

a) Subiectul activ (autorul) poate fi orice persoan fizic responsabil

Coninut legal identic cu cel al art. 444 din noul Cod Penal Noul Cod Penal prevede posibilitatea ca o persoan juridic s fie subiect activ al infraciunii.

206

svrirea faptelor incriminate, dar i proprietarul ori deintorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate n scop infracional. Va fi subiect pasiv i persoana fizic sau juridic deintoare de drept sau proprietar (nu neaprat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost n mod fraudulos utilizate pentru a permite accesul ntr-un sistem informatic. 2. Coninutul constitutiv A. Latura obiectiv a) Elementul material este reprezentat de aciunea de a produce, vinde, importa, distribui sau pune la dispoziie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus. Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. Crearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntrun limbaj de programare (cod main Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de identificare a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice. Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic. n acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic. Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i semne speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic 207

anumitor semnale electrice (sau de alt natur) n cadrul unui dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu dinii unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le ruleaz sau gestioneaz. b) Urmarea imediat const n crearea unei stri de pericol, de ameninare, la adresa datelor, dispozitivelor sau programelor informatice. O persoan care a experimentat un astfel de eveniment va cpta o anumit team sau reticen n a mai folosi, de exemplu, programe informatice descrcate (ori achiziionate online) din Internet sau obinute de la diveri prieteni. c) Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea produs trebuie s existe o legtur de cauzalitate. Aceast legtur rezult ex re, adic din materialitatea faptei. B. Latura subiectiv Operaiunile ilegale cu dispozitive sau programe informatice se svresc cu intenie direct calificat prin scop. Astfel, aciunile descrise n alin. 1 i 2 vor fi comise n scopul svririi infraciunilor prevzute de art. 42 45 (accesul ilegal la un sistem informatic, interceptarea ilegal a unei transmisii de date informatice, alterarea integritii datelor informatice, perturbarea funcionrii sistemelor informatice). 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Observm c faptele incriminate la art. 46 lit. a) c) constituie acte pregtitoare ale infraciunilor prevzute n art. 42 45, ns legiuitorul romn a preferat s le incrimineze n mod distinct. Tentativa se pedepsete (conform art. 47 din lege). Infraciunea se consider consumat n momentul producerii, comercializrii, importului, distribuirii, punerii la dispoziie ori deinerii, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau alt tip de date informatice n scopul svririi infraciunilor mai sus menionate. Svrirea faptelor incriminate n art. 46 lit. a) c), cu aceeai ocazie i n mod nentrerupt, realizeaz coninutul constitutiv al unei singure infraciuni (constituie o unitate natural de infraciune)129. B. Modaliti. Infraciunea analizat prezint ase modaliti normative, respectiv producerea, vnzarea, importul, distribuirea, punerea la

129

Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.541.

208

dispoziie sau deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau alte date informatice. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni.130 Pedeapsa prevzut este nchisoare de la unu la 6 ani. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

130

In cazul art. 444 din noul Cod Penal, se prevd aceleai pedepse. Mai mult, se sancioneaz i persoana juridic cu amend ntre 1000 i 50000 RON, la care se pot aduga una sau mai multe din pedepsele complementare.

209

2.7. Falsul informatic

1. Coninutul legal131 Constituie infraciunea prevzut de Art. 48 fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date, dac fapta are ca rezultat obinerea de date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice. 2. Condiii preexistente A. Obiectul infraciunii a) Obiect juridic special const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea i autenticitatea datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor de interes oficial sau privat. Datele informatice au dobndit un rol important n societatea actual. Ele contribuie la facilitarea contactelor sociale i la o mai bun comunicare ntre persoane (fizice sau juridice, n conformitate cu exigenele statului de drept i interesele individuale ale cetenilor132. b) Obiect material este reprezentat de datele informatice asupra crora i ndreapt atenia fptuitorul. Datele informatice care apar pe monitor sau la imprimant sub form de caractere alfanumerice cu neles pentru utilizatori sunt reprezentate la nivel fizic (al mainii de calcul) sau pe suportul de stocare de a niruire logic de stri 0 i 1 corespunztoare unor variaii de tensiune133. Acionnd asupra acestor date (sau introducnd unele noi) este echivalent cu a aciona (prin intermediul procesorului) asupra niruirii de 0 i 1 i , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.). B. Subiecii infraciunii a) Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice134. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate.
131 132

Coninut legal identic cu cel al art. 445 din noul Cod Penal Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.542. 133 Pentru detalii vezi Capitolul I, seciunea a II-a, pct.2.1. 134 Noul Cod Penal prevede c subiect activ al infraciunilor informatice poate fi i persoana juridic.

210

b) Subiectul pasiv. n cazul acestei infraciuni, subiectul pasiv va fi persoana fizic sau juridic prejudiciat n propriile interese i fa de care se produc consecine juridice (de ordin patrimonial, moral ori social) n urma contrafacerii datelor informatice. Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de drept ori utilizatorul autorizat al sistemului informatic. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date. ntruct aceste modaliti normative au fost analizate n cadrul infraciunii de alterare a integritii datelor informatice, fac trimitere la explicaiile de la respectiva subseciune135. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice136. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme: inserarea, modificarea sau tergerea de date n cmpurile unei baze de date existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc. prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; alterarea documentelor stocate n format electronic, modificarea sau tergerea direct a cuvintelor etc. prin

ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele forme: Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului

135 136

Vezi supra, pct.2.4. I.Vasiu, L.Vasiu, op.cit., pag.169.

211

Simulare (SPOOFING)137 Serviciile Transport Control Protocol (TCP) i Uniform Datagram Protocol (UDP) presupun c adresa Internet Protocol (IP) a unui host este valid i, ca atare, este credibil. Totui, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea surs IP pentru a specifica o rut direct spre o destinaie i o cale de revenire napoi la origine. Ruta poate include routere sau hosturi care n mod normal nu se folosesc pentru a transmite un pachet la destinaie. Astfel, hackerul poate intercepta sau modifica transmisiile fr a ntlni pachetele destinate hostului veritabil. Exemplul urmtor prezint modul n care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server: 1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil. 2. Hackerul construiete o rut surs ctre server care conine calea direct a pachetelor IP ctre server i napoi de la server ctre hostul hacker, folosind clientul credibil drept ultim hop n drumul ctre server. 3. Hackerul folosete ruta surs pentru a trimite ctre server o cerere client. 4. Serverul accept cererea clientului ca i cnd cererea ar fi venit direct de la clientul credibil, iar apoi returneaz un rspuns ctre clientul credibil. 5. Clientul credibil, folosind ruta surs, transmite pachetul ctre hostul hacker. O metod mai simpl este de a atepta pn cnd sistemul client se nchide i apoi de a lua locul acestuia. n multe firme, membrii personalului folosesc calculatoare personale i programe de reea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fiierul sistem de reea NSF Unix pentru a obine acces la cataloagele i fiierele serverului (NFS folosete adrese IP numai pentru autentificarea clienilor). Un hacker poate trece drept client i poate configura un calculator personal cu nume i adres IP identice cu cele ale unui alt calculator, apoi poate iniia conexiuni cu hostul Unix. Atacatorul poate realiza cu uurin aceast operaiune. De asemenea, atacul va fi din interior, deoarece numai o persoan din interior tie care sunt calculatoarele nchise ntr-o reea protejat. Atacul prin disimulare n cadrul atacului prin disimulare masquerade attack hackerul iniiaz sesiunea prin transmiterea unui pachet SYN (sincronizare) ctre server
137

L. Klander, op.cit., p. 262

212

folosind adresa IP a clientului ca adres surs. Adresa transmis de hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK. Hackerul va conforma pachetul SYN / ACK al serverului cu propriul su pachet. Pachetul hackerului va conine valoarea presupus a numrului de secven SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa secvena SVR_SEQ_0 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape: 1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server. 2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date, ceea ce uneori poate compromite un host. Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite i primi date n numele clientului. Desigur, hackerul trebuie s treac de bariera de identificare. Dac sistemul folosete o identificare bazat pe hosturi credibile (cum este sistemul fiier de reea network file system NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile hostului. Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker poate duce la ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element important n reuita atacului. Simularea EMAIL-ului Pota electronic pe Internet este deosebit de simplu de simulat, motiv pentru care, n general, mesajele email nu pot fi credibile n lipsa unor faciliti cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete comenzi cu caractere ASCII. Un intrus poate introduce cu uurin aceste 213

comenzi manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are ncredere n identitatea hostului emitor, astfel c hackerul poate simula cu uurin originea mesajului prin introducerea unei adrese a emitorului diferit de veritabila adres a hackerului. n consecin, orice utilizator fr privilegii poate falsifica sau simula mesaje de email. Simularea Hiperconexiunilor n seciunile anterioare s-a discutat despre unele atacuri hacker mpotriva comunicaiilor TCP i Telnet. Aceast seciune, care discut simularea hiperconexiunilor, precum i urmtoarea, care detaliaz simularea n Web, explic unul dintre atacurile folosite de hackeri mpotriva calculatoarelor care comunic prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere i servere de Web sigure, cum sunt cele ale firmelor Microsoft i Netscape. Un hacker poate convinge browserul s se conecteze la un server fals, n acest timp, browserul prezentnd aspectul obinuit al unei sesiuni sigure. Un hacker intermediar este un hacker care se introduce n fluxul de pachete, ntre client i server. Apoi, hackerul convinge utilizatorul s dezvluie informaii gen numere de cri de credit, numere de identificare personale pentru telefoanele mobile etc. ctre serverul fals. Un alt risc la simularea hiperconexiunii este acela c utilizatorul (de exemplu un client bancar sau baz de date) poate transfera i rula applet-uri Java ru intenionate de pe falsul server, avnd convingerea c acestea provin de la serverul adevrat i sunt, implicit, sigure. Se reine c atacul prin simularea hiperconexiunii exploateaz un neajuns n modul n care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. n consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i folosesc certificatele. Hackerii se pot transforma n orice server cu faciliti SSL folosind conveniile de certificat obinuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cnd browserul folosete Internet Explorer sau Netscape. Aa cum am mai artat, cnd un utilizator creeaz o conexiune SSL, browserul i serverul partajeaz un protocol pentru autentificarea serverului i, opional, a clientului. Atacul prin simularea hiperconexiunilor se concentreaz numai asupra autentificrii serverului. Certificatul serverului este o structur cu semntur digital care ofer anumite atribute cheii publice a serverului. Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz 214

traseul hiperconexiunilor. Dar, instalarea curent a unui SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Aa cum numele DNS sunt subiecte ale simulrii DNS (adic un server DNS ofer o adres de Internet fals), la fel i URL-urile sunt expuse simulrii hiperconexiunilor, caz n care, o pagin indic un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet dect cel dorit. Totui, simularea hiperconexiunilor este mai simpl din punct de vedere tehnic dect simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML dup cum urmeaz: <A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A> Se obine o conexiune pe care scrie Pe aici ctre cri gratuite. Totui, dac se efectueaz click pe hyperconexiune, aceasta va trimite utilizatorul ctre un alt server sigur (la hacker.com), la un director numit infogatherer. Browserele reale vor detecta existena unei conexiuni sigure i vor prezenta pictograme ca atare, dar utilizatorul tocmai a czut victim unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului s indice utilizatorului existena unei conexiuni private cu serverul propus. Din pcate, chiar dac utilizatorul are o conexiune privat, aceasta este stabilit cu un alt server. Desigur, site-ul infogatherer nu dispune de cri gratuite, da, n cazul unui atac real, hackerul va controla destinaia, creia i va da aspectul paginii Web reale, destinaie care n final va cere utilizatorului numrul crii de credit nainte de a-i trimite acestuia crile gratuite. Dac utilizatorul examineaz meniurile browserului i vizualizeaz sursa documentului sau informaia despre document, va observa c identitatea autentificat a serverului nu este cea presupus. Pe msur ce utilizarea certificatelor server devine tot mai extins, simularea autentificrii serverului devine mai simpl. Pe msur ce tot mai multe servere dispun de certificate, hackerii vor avea de ales ntre mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, muli utilizatori vor dezactiva casetele dialog privind certificatele, dac browserul i va ntiina pe acetia la fiecare intrare ntr-o pagin Web. Dac fiecare conexiune i document sunt sigure, atunci faptul c utilizatorul a solicitat un document sigur nu este de mare ajutor, n sensul c verificarea conexiuni server devine lipsit de sens. Hackerul nu dorete s trimit utilizatorul la site-ul su sigur (oferind, astfel, certificatul i un indiciu serios asupra identitii sale). Hackerul l poate trimite pe utilizator ctre cutia SSL a altcuiva, cutie n care hackerul a intrat n prealabil. Hackerul l mai poate trimite pe utilizator ntr-o alt regiune a site-ului sigur unde acesta dorea s se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage n loc de /securepage. Acest timp de inducere n eroare poate surveni pe site-uri 215

Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezint scripturi CGI sau clase Java, dintre care unele controlate de hacker n mod legitim. Simularea WEB-ului Simularea Web-ului este un alt tip de atac hacker. La simularea Webului, hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere exact a celui veritabil, adic are exact acelai pagini i conexiuni ca i adevratul Web. Cu toate acestea, hackerul controleaz integral falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web trece prin sistemul hacker. La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de multiple posibiliti de exploatare. Dup cum am mai artat, cele mai cunoscute metode de ptrundere ntr-o reea sunt interceptarea i simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmrete traficul de reea n mod pasiv. Simularea este o activitate de intercepie, deoarece hackerul convinge un host c este un alt host credibil, care poate primi informaii. La simularea Web-ului, hackerul nregistreaz coninutul paginilor vizitate de ctre victim. Cnd victima completeaz un formular pe o pagin HTML, browserul su trimite datele introduse ctre serverul Web. Deoarece este interpus ntre client i server, hackerul poate nregistra toate datele introduse de ctre client. De asemenea, hackerul poate nregistra i coninutul rspunsului trimis de server ctre client. Deoarece majoritatea activitilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informaii confideniale introduse cu bun-tiin de victim n formularele simulate. Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact sau a unei chei), victima transmite folosind o conexiune desecurizat. De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand online 100 de lnioare de argint, hackerul poate modifica numrul produsului, cantitatea sau adresa de expediere, comandnd 200 de lnioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n documentele returnate de server pentru a determina inducerea unui antagonism ntre victim i server. 216

Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub numele de atac prin intermediar. Prima etap ntreprins de hacker este rescrierea tuturor URL-urilor pe o anumit pagin Web, astfel ca URL-urile s indice spre serverul hackerului i nu spre serverul real. S presupunem c serverul hackerului se afl pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adugarea poriunii http://www.hacker.hck/ n faa etichetei URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/ Cnd utilizatorul ajunge la pagina Web rescris, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dac se efectueaz click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck, ntruct URL-ul ncepe acum cu http://www.hacker.hck/ . Restul URL-ului indic serverului hacker unde anume se afl n Web pagina solicitat de utilizator. Dup ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document n forma special folosit pentru simularea iniial. Cu alte cuvinte, hackerul insereaz irul http://www.hacker.hck/ la nceputul fiecrui URL din pagina solicitat. n final, serverul hackerului furnizeaz browserului pagina rescris. Deoarece toate URL-urile din pagina rescris sunt acum orientate ctre serverul hackerului, dac se urmeaz o conexiune din noua pagin, serverul hacker va prelua pagina din nou. Utilizatorul va rmne prins n Web-ul fals al hackerului i poate urma conexiunile la nesfrit, fr a avea posibilitatea de al prsi. Dup cum am mai artat, dac se completeaz un formular ntr-o pagin de Web fals, n aparen Web-ul a tratat formularul n mod corect. Simularea formularelor se desfoar natural, deoarece protocoalele Web de baz au faciliti extinse de integrare a formularelor. Browserul codific transmisiile de formulare Internet n cereri HTTP, iar un server de Web rspunde la solicitrile de formulare folosind HTTP obinuit. Din acelai motive care stau la baza simulrii oricrui URL, hackerii pot simula orice formular. Aa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung i datele trimise de victim. Ca atare, hackerul poate modifica dup cum dorete aceste date nainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca rspuns la trimiterea formularului. Unul dintre aspectele deosebit de suprtoare ale atacului prin simularea Web-ului este acela c atacul are efect chiar i atunci cnd victima solicit o pagin cu o conexiune sigur. Dac, de exemplu, se ncearc un acces la Web sigur (adic un acces la Web folosind S-HTTP sau SSL) ntr-un Web fals, pe ecranul browserului totul va avea un aspect normal. Serverul hacker va livra 217

pagina i browserul va activa indicatorul de conexiune sigur. Browserul va informa utilizatorul c exist o conexiune sigur cu un server, deoarece browserul are o conexiune sigur. Din pcate, conexiunea sigur este cu serverul hacker i nu cu pagina Web dorit. Browserul i utilizatorul presupun c totul este OK pentru c indicatorul de origine sigur ofer un fals sentiment de siguran. Este dificil de a scpa dintr-un atac prin simularea Web-ului, acesta odat nceput. Cu toate acestea, lansarea unui astfel de atac necesit aciune din partea victimei. Pentru a ncepe atacul, hackerul trebuie s atrag n vreun fel victima n Web-ul fals. Cu alte cuvinte, hackerul trebuie s determine victimele s efectueze click pe o hyperconexiune fals. Un hacker poate face accesibil o hyperconexiune fals n mai multe moduri, astfel: Un hacker poate insera o hyperconexiune la Web-ul fals ntr-o pagin Web frecvent accesat; Dac victima folosete email pentru Web, hackerul poate transmite victimei, prin email, un indicator ctre falsul Web; Hackerul poate transmite victimei (tot prin email) coninutul unei pagini din Web-ul fals; Hackerul poate determina un instrument de cutare Web s indexeze o parte dintr-un Web fals; Dac victima folosete Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer l va folosi de fiecare dat cnd victima ruleaz browserul. Controlul ActiveX al hackerului poate nlocui un URL corect, normal, cu unul fals. Problema important de reinut este aceea c hackerul trebuie s atrag ntr-un fel utilizatorul ctre falsul Web. Acesta va ncerca s-i atrag victimele folosind o varietate de metode, dup cum urmeaz: Deoarece atacul trebuie s conving victimele c acestea se afl n continuare n Web-ul real, atacul prin simularea Web-ului nu este perfect. Dac hackerul nu este atent sau dac utilizatorul a dezactivat anumite opiuni din browser, paginile Web simulate vor afia anumite informaii n bara de stare. Aceste informaii de pagin vor oferi suficiente indicii pentru a detecta intrarea n falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afia adresa absolut a hiperconexiunii n fereastra lor de stare. Din pcate, un hacker atent poate folos anumite tehnici de programare pentru a elimina, practic, toate indiciile existenei unui atac. Acestea sunt relativ uor de eliminat, datorit simplitii de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar cnd pagina este ostil acest lucru poate fi periculos pentru utilizator.

218

Deseori, mesajele din bara de stare descriu starea tranzaciilor HTTP n curs de desfurare sau adresa indicat de o hyperconexiune. Totui, autorul unei pagini poate modifica linia de stare pentru a afia un text la alegerea sa. Atacul prin simularea Web-ului las dou categorii de urme pe bara de stare. Mai nti, aa cum am mai artat, la meninerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afia URL-ul inclus n hyperconexiune. Astfel, victima poate observa c hackerul a rescris URL-ul hiperconexiunii. n al doilea rnd, atunci cnd browserul preia o pagin, bara de stare va afia numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afiat numele de www.hacker.hck n loc de www.jamsa.com, aa cum se atepta. Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagin rescris n scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adugat de hacker poate insera un coninut n bara de stare, hackerul poate aranja lucrurile de aa manier nct bara de stare s fie parte a iluziei. n plus, hackerul i poate aranja programul n funcie de evenimente, astfel nct pe bara de stare s fie afiate mesajele corespunztoare Web-ului veritabil, chiar i pentru conectarea la o nou pagin. Controlul mesajelor afiate pe bara de stare determin un plus de credibilitate pentru coninutul simulat. Se afirm chiar c, n lipsa unei bare de stare simulate, coninutul n sine al paginii nu este destul de convingtor. Bara de stare are potenialul de a compromite un Web fals, dac hackerul nu ia msuri pentru a se asigura c aceasta afieaz informaiile dorite de el sau pe care le ateapt utilizatorul. De asemenea, bara de locaie a browserului poate da n vileag atacul prin simularea Web-ului. Bara de locaie a browserului afieaz URL-ul paginii pe care victima o vizualizeaz n acel moment. Totodat, victima poate tasta un URL n bara de locaie, cernd browserului s solicite resursa situat la acea adres. Fr alte modificri, atacul prin simularea Web-ului va afia URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaie a browserului. Dac victima observ URL-ul rescris, va realiza, probabil, c se afl n cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locaie veritabil i o va nlocui cu una fals care arat aparent identic. Bara de locaie fals poate indica URL-ul pe care victima se ateapt s-l vad. De asemenea, bara de locaie fals poate accepta intrri de la tastatur, permind victimei s introduc URL-uri n mod normal. Programul inclus poate s rescrie URL-urile tastate nainte ca browserul s solicite accesul. Indiciul final la care victima poate avea acces sunt informaiile despre document. Dac victima selecteaz articolul de meniu View Document Source, hackerul poate nlocui informaiile despre document folosind o bar de meniuri 219

simulat. Dac hackerul creeaz o bar de meniuri simulat, acesta poate afia caseta de dialog cu informaiile despre document folosind informaii manipulate. Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o fals conexiune Web prin limbaje de Scripting. Unica aprare a victimei atacate este de a dezactiva limbajele de scripting din browser. Se afirm c unica modalitate de prevenire a unui atac prin simularea Web-ului este localizarea i pedepsirea hackerului. Datorit naturii atacului, serverul hackerului trebuie s-i precizeze locaia pentru a putea realiza atacul. Dac victima detecteaz atacul, locaia serverului va fi aproape sigur dezvluit. Din pcate, hackerii care realizeaz atacuri prin simularea Web-ului vor aciona n majoritatea cazurilor de pe computere furate. Sistemele furate reprezint baza ideal pentru atacurile prin simularea Web-ului, din acelai motiv pentru care sprgtorii de bnci folosesc maini furate pentru a disprea138. b) Urmarea imediat const n obinerea de date necorespunztoare adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se acord datelor informatice i, n general, prelucrrii automate a acestora. c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie dovedit. B. Latura subiectiv Infraciunea de fals informatic se svrete numai cu intenie direct, calificat prin scop. n condiiile inserrii, modificrii sau tergerii de date informatice, va exista infraciune chiar dac persoana a alterat adevrul din cuprinsul acestor date cu un scop legitim (de exemplu, pentru a crea proba unei situaii juridice reale). De asemenea, nu este necesar utilizarea efectiv a acestor date, ci numai obinerea lor n vederea realizrii scopului propus. Scopul urmrit l reprezint utilizarea datelor necorespunztoare obinute n vederea producerii unei consecine juridice. Datele sunt susceptibile s produc consecine juridice dac sunt apte s dea natere, s modifice sau s sting raporturi juridice, crend drepturi i obligaii139.

138

Bineneles c prin aciunea de svrire a infraciunii de fals informatic se pot ntruni i elementele constitutive ale altor infraciuni ndreptate mpotriva datelor i sistemelor informatice (spre exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice, etc). Am analizat aceste modaliti n cazul infraciunii de fals informatic datorit specificului pe care l prezint, respectiv obinerea de date necorespunztoare adevrului i aptitudinea de a produce consecine juridice. 139 Vezi n acest sens Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,

pag.428, V.Dobrinoiu i colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea special, Editura AllBeck, Bucureti, 2004, pag.723; O.Loghin, A.Filipa, Drept penal romn. Partea special, Casa de Editur i

220

4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Tentativa se pedepsete (conform art. 50 din lege). Infraciunea se consider consumat atunci cnd fptuitorul a introdus, modificat ori ters n vreun fel acele date informatice dintr-un sistem ori a restricionat accesul la respectivele date dac prin aceasta s-au produs alte date sau situaii juridice necorespunztoare valorii de adevr iniiale. B. Modaliti. Infraciunea analizat prezint patru modaliti normative, respectiv introducerea, modificarea, tergerea de date informatice, precum i restricionarea accesului la aceste date. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 2 la 7 ani140. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

Pres ansa S.R.L., Bucureti, 1992, p.269; T. Toader, Drept penal, partea special, Editura AllBeck, Bucureti, 2002, pag.386 140 Aceeai pedeaps este prevzut i de art. 445 din noul Cod Penal.

221

2.8. Frauda informatic

1. Coninutul legal Constituie infraciunea prevzut n art. 49 fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. 2. Condiii preexistente
A. Obiectul infraciunii

a) Obiectul juridic special l constituie relaiile sociale care protejeaz patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem informatic sau vehiculate ntr-o reea. b) Obiectul material este reprezentat att de datele informatice (stocate n sistemele informatice vizate), ct i de entitile materiale care compun un sistem informatic, individual sau aflat n comunicare cu alte sisteme prin intermediul unei reele. B. Subiecii infraciunii a) Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, ca i n cazul anterior, realizate adesea de iniiai n domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice141. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv va fi persoana al crei interes patrimonial a fost prejudiciat prin aciunea fptuitorului. i de aceast dat, subiect pasiv adiacent va fi proprietarul, deintorul de drept sau utilizatorul legal al unui sistem informatic. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material al infraciunii se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice ori de restricionare a accesului la respectivele date sau de mpiedicare n orice mod a funcionrii unui sistem informatic. ntruct unele dintre acestea au fost deja
141

I. Vasiu, L. Vasiu, op.cit., pag. 159.

222

analizate n cadrul infraciunii de alterare a integritii datelor informatice, fac trimitere la explicaiile date la acea infraciune. mpiedicarea funcionrii sistemului informatic vizat presupune nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii, parial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, fptuitorul acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al Bursei, reuind s paralizeze tranzaciile electronice de aciuni, ceea ce are repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate n plin proces de vnzare-cumprare. Frauda poate fi comis cu ajutorul mai multor mijloace, ns n lucrarea de fa vom aborda doar mediile electronice (pot electronic, telefon, cablu, Internet etc.). n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: Bait and switch (momete i schimb); Scrisorile nigeriene sau Prizonierul spaniol); Facturarea fals; Frauda salam; nfiinarea de firme fantom; Momete i schimb (Bait and Switch) Este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c produsul nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o consolare pentru inexistena celui original prezentat n anun. Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeal. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web. 223

Trucuri bazate pe ncredere abuzul de ncredere (Confidence Tricks) Se bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane (denumite inte) cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva nsemnat. De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul nelciunii, va aciona psihologic asupra intei inducndu-i artificial senzaia c jocul, aciunea etc. sunt ct se poate de reale i profitabile, ele nsui avnd ncredere n autor. La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane, cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire rapid, de ctiguri de bani fr efort sau de investiii prea bune ca s fie adevrate. Astfel, spre exemplu, inta va fi convins de ctre fptuitor c va ctiga o important sum de bani participnd la nelarea unei a treia persoane, care, de fapt, este n legtur cu infractorul i particip n complicitate la realizarea acestei aciuni. Bineneles, victima este cea care pierde jocul. i n acest caz, abordarea victimei de ctre infractor i chiar desfurarea aciunii se vor face prin intermediul mijloacelor electronice (email, pagin Web etc.). Fraude cu avans (Advance Fee Fraud) Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte). n acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord. Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau pagini web, n special dup 1990. Schema de operare este relativ simpl. O persoan (investitor, om de afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din Nigeria, intenionez s expatriez importante fonduri i v solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 10-20% din suma transferat.... Presupusa afacere este n mod atent prezentat i ca un delict nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care, ns, ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja victima s raporteze cazul autoritilor n momentul n care realizeaz c, dndu-i detaliile de cont unor necunoscui, a fost n realitate deposedat de toate lichiditile sau economiile. 224

Astfel de nelciuni i au originea n Nigeria i, de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax etc. s par a fi cele ale unor centre de afaceri, firme sau chiar instituii guvernamentale locale. Exist i cazuri n care, n corespondena prin email, autorii au solicitat n mod direct victimelor sume de bani n lichiditi pentru aa-zise mituiri ale altor oficiali ori ale personalului bancar care urma s asigure transferul cel mare etc. n alte abordri, se preciza c pentru a putea facilita transferul, trebuie ca dumneavoastr (ex. Investitorul) s avei deschis un cont la o banc nigerian, n valoare de cel puin 100.000 USD. n cteva situaii, chiar, victimele au fost invitate n Nigeria s se ntlneasc cu respectivii oficiali guvernamentali sau cu alte persoane importante n fapt complici ai autorilor care susineau scenariul autenticitii i iminenei expatrierii de fonduri. n 1995, un cetean american care a ntreprins o astfel de vizit n Nigeria a fost ucis, moment n care anchetele au fost preluate spre soluionare de ctre US Secret Service. Astfel de fapte se produc nc frecvent n Nigeria, dar fenomenul s-a i internaionalizat. Cel mai rsuntor succes al organelor de securitate a fost arestarea, n 2004, la Amsterdam, a 52 de persoane implicate n aciuni similare. ntr-o alt variant a fraudei, victima primete un mesaj de email de la un presupus avocat ori reprezentant al unei societi de administrare valori mobiliare sau imobiliare prin intermediul cruia este anunat cu privire la decesul unei rude foarte ndeprtate, de care, bineneles, victima nu avea cunotin, i care i-ar fi lsat o motenire nsemnat. Autorul solicit ntr-un mesaj ulterior victimei detaliile conturilor bancare n vederea transferului bancar al lichiditilor motenite (sume exorbitante care au menirea s inhibe instinctul de aprare). n cea mai nou versiune a acestui tip de fraud, autorul se ofer s cumpere unul dintre produsele scumpe postate spre vnzare de victim pe o pagin de Web specializat n vnzri i cumprri online (ex. eBay), printr-un ordin de plat, fil check sau alt instrument oficial emis de a autoritate bancar. n mod accidental check-ul va avea nscris o sum mai mare dect valoarea produsului cumprat, motiv pentru infractor s-i solicite (prin email) victimei s-i returneze diferena de bani, telegrafic, la o ter adres, la confirmarea primirii coletului. De regul, check-ul intr ca bun de plat dup o zi sau dou, ns contrafacerea lui iese la iveal abia dup aproape o sptmn, timp n care victima a apucat s trimit i produsul i restul de bani infractorului.

225

Depozitele false (Fake Escrow) O alt metod de fraudare n sisteme informatice este aceea prin care, autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow sigur, neutru care s depoziteze bunurile (produsele n general echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj, respectiva pagin Web este nchis (dezactivat) iar contul ters. Frauda salam Este o operaiune destul de simplu de realizat, dar necesit accesul n sistemul informatic al unei instituii bancare. Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i modific anumite linii din program n aa fel nct produce o rotunjire n minus a sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft. Prizonierul Spaniol Metoda, pe ct de simpl, pe att de jenant pentru victime, i are originea ntr-o nelciune la mod n secolul 17. n esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie instant IM etc.) i i dezvluie faptul c este n legtur (telefonic, email etc.) cu un foarte important ori binecunoscut personaj din lumea politiceconomic-social ori artistic, ce se afl ncarcerat sub un alt nume n Spania, fiind victima unei nscenri. ntruct personajul ar dori s evite publicitatea de scandal, autorul nelciunii solicit sprijinul financiar al intei pentru a plti cauiunea personalitii arestate, urmnd ca aceasta, la revenirea n ar, s se revaneze considerabil. Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiznd mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte operaiuni costisitoare crora a trebuit (trebuie) s le fac fa pentru eliberarea personajului, totul fiind, evident, construit artificial. Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al autorului care mbrac povestea incredibil ntr-o aur de mister i confidenialitate, reuind s-i creeze victimei impresia c particip la o aciune de mare nsemntate n plan politic-economic-social ori artistic.

226

Pentru a exemplifica contextul i modalitile de comitere a infraciunilor de fals informatic i fraud informatic, prezint cel mai recent caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliiei Romne142. La nceputul anului 2005, pornind de la o informaie obinut pe linia Direciei Generale de Informaii i Protecie Intern din M.A.I., procurori din cadrul Direciei de Investigare a Infraciunilor de Criminalitate Organizat i Terorism Sibiu, sprijinii de ofieri ai Centrului Zonal de Combatere a Criminalitii organizate i Antidrog Alba i poliiti din serviciile de profil din cadrul IJP Sibiu, Alba i Vlcea, au identificat i reinut pe: R.H.O. (28 de ani), D.I.C. (20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) i C.D.C. (23 de ani). n sarcina acestora s-a reinut comiterea urmtoarelor infraciuni: Constituire a unui grup infracional, fapt prevzut de art. 7 alin. 1 din Legea 39/2003, raportat la art. 2 alin. 1 lit. a) i art. 2 alin. 1 lit. b) din Legea 39/2003; Acces fr drept la un sistem informatic, fapt prevzut de la art. 42 alin. 1 din Legea 161/2003; Acces fr drept la un sistem informatic n scopul obinerii de date informatice, prevzut de art. 42 alin 2 din Legea 161/2003; Modificarea datelor informatice i restricionarea accesului la aceste date, prevzute de art. 44 alin 1 din Legea 161/2003; Fals informatic, fapt prevzut n art. 48 din Legea 161/2003; Fraud informatic, prevzut de art. 49 din Legea 161/2003; Deinerea, fr drept, a unui program informatic n scopul svririi de infraciuni informatice, prevzut de art. 46 alin 2 din Legea 161/2003; nelciune, fapt prevzut n art. 215 alin 5 din Codul Penal; Deinerea de software n vederea falsificrii instrumentelor de plat electronice, prevzut de art. 25 din Legea 365/2002 privind comerul electronic; Efectuarea de operaii financiare n mod fraudulos, fapt prevzut de art. 27 alin 3 din Legea 365/2002. n fapt, nc din anul 2003, grupul infracional menionat s-a specializat n comiterea de infraciuni prin intermediul sistemelor i reelelor informatice pentru a obine n acest fel beneficii materiale.

142

Acest caz este nregistrat cu nr. 32/D/P/16.06.2005

227

Fiecare membru avea sarcini bine stabilite, respectiv asigurarea echipamentelor necesare conectrii la Internet, folosirea unor tere persoane pe numele crora erau ncheiate contracte de abonament la servicii de acces Internet n reeaua de telefonie mobil Zapp, achiziionarea de modem-uri de acces la Internet, asigurarea serviciilor de ridicare a sumelor de bani primite n i din strintate prin intermediul operaiunilor standard de transfer monetar, gestionarea i administrarea unor site-uri de intermediere a tranzaciilor comerciale on line (cunoscute i sub denumirea de site-uri de escrow), prelucrarea de date aferente unor cri de credit cu ajutorul unor programe speciale, postarea licitaiilor fictive pe site-urile de licitaii on line consacrate (ex. eBay), procurarea de imagini/fotografii n format digital ale produselor aparent oferite spre vnzare (ex. telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile produselor i preurilor aferente acestora etc. Scopul acestei grupri a fost de la bun nceput procurarea de bunuri i sume de bani prin inducerea n eroare a mai multor ceteni strini (n special din SUA), prin intermediul unor site-uri specializate n vnzri on line (eBay, PayPal), a companiilor de shipping TNT, UPS, FedEx i DHL i a celor de transfer de bani Western Union i Money Gram. Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro. Pentru prinderea fptuitorilor i obinerea de probe, anchetatorii au folosit investigatori sub acoperire (ofieri ai CZCCOA Alba care au ctigat ncrederea suspecilor i s-au infiltrat n cadrul gruprii), au efectuat un permanent schimb de date i informaii cu specialiti ai FBI i au efectuat un numr de 17 percheziii domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri, celulare, supori de stocare i modemuri. Alturi de membrii grupului infracional, sunt cercetate in stare de libertate nc 11 persoane (aceia care fceau abonamente la Internet sau la serviciile de telefonie mobil ori ridicau banii transmii din strintate prin transferuri monetare). b) Urmarea imediat const n crearea unui prejudiciu patrimonial unei persoane. c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie dovedit. B. Latura subiectiv Frauda informatic se svrete numai cu intenie direct, aceasta fiind calificat prin scop. Fapta se svrete n scopul obinerii un beneficiu material pentru sine sau pentru altul. Pentru existena laturii subiective a infraciunii nu este nevoie ca prejudiciul material s fi fost efectiv realizat, ci numai s fi existat ca o posibilitate urmrit de fptuitor. 228

4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Tentativa se pedepsete (conform art. 50 din lege). n acest caz, cel mai adesea, nu se va reine tentativa la aceast infraciune, ci infraciunea de fals informatic. Infraciunea se consider consumat atunci cnd fptuitorul a introdus, modificat, ters n vreun fel date informatice ori a restricionat accesul la aceste date sau a mpiedicat n orice fel funcionarea unui sistem informatic, cauznd prin acesta un prejudiciu patrimonial unei persoane. B. Modaliti. Delictul analizat prezint cinci modaliti normative, respectiv introducerea, modificarea, tergerea datelor informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem de calcul. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 3 la 12 ani143. 5. Aspecte procesuale Aciunea penal se pune n micare din oficiu.

143

Aceeai pedeaps este prevzut i de art. 446 din noul Cod Penal.

229

2.9. Pornografia infantil prin intermediul sistemelor informatice

1. Coninutul legal144 Infraciunea este prevzut n art. 51 (din Legea 161/2003), iar textul prevede: (1) constituie infraciune producerea n vederea rspndirii, oferirea sau punerea la dispoziie, rspndirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic sau mijloc de stocare a datelor informatice. (2) tentativa se pedepsete. Aceast infraciune se afl la limita ntre infraciunile svrite cu ajutorul sistemelor informatice i cele prin sistemele informatice. Necesitatea ocrotirii relaiilor sociale privind bunele moravuri precum i pericolul sporit al faptelor de pornografie infantil utiliznd sistemele informatice a impus stabilirea unui regim special de incriminare i sancionare din partea legiuitorului. Aceast reglementare ine seama de rapiditatea dezvoltrii unor reele infracionale care au ca obiect producerea, rspndirea sau transmiterea de materiale pornografice cu minori145. 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic special l constituie relaiile sociale ce urmresc protejarea minorilor.

144

Vezi n acest sens i Legea nr. 678/2001 pentru prevenirea i combaterea traficului de persoane, publicat n Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificat parial prin intrarea n vigoare a Legii nr. 196/2003 i prin Ordonana de Urgen a Guvernului nr. 143 din 24 octombrie 2002, publicat n Monitorul Oficial Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice i la mediul de afaceri, prevenirea i sancionarea corupiei, publicat n Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003. 145 Vezi n acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie 2000 (n coninutul deciziei se arat printre altele c toate statele membre, vor lua msuri pentru combaterea pornografiei infantile, msuri ce privesc incriminarea acestei fapte, derularea investigaiilor, confiscarea produselor); Decizia luat de minitrii de justiie i interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea i sancionarea exploatrii sexuale a copiilor i pornografia infantil msurile luate pn la acea or fiind insuficiente i de foarte multe ori ineficace; Recomandarea Comitetului de Minitri al Consiliului Europei Rec (2001) 16 privind protecia copiilor mpotriva exploatrii sexuale.

230

b) Obiectul material l reprezint suporii de stocare a datelor din sistemele informatice ce conin materialele pornografice cu minori. Astfel, potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit, ori imagini care, dei nu prezint o persoan real, simuleaz n mod credibil un minor avnd un comportament sexual explicit. n art.35 se folosete i termenul de imagini care dei nu prezint o persoan real simuleaz n mod credibil un minor avnd un comportament sexual explicit; ca urmare nregistrrile audio nu pot constitui materiale pornografice cu minori dect n corelaie cu nregistrrile video. Pe de alt parte consider c piesele muzicale nu pot fi dect videoclipuri care prezint i imagini. n definirea materialelor pornografice cu minori se fac referiri la un comportament sexual explicit. Acest comportament poate nsemna i o poziie sexual, tot att de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerat un comportament sexual; acesta trebuie s fie de asemenea explicit146, iar nu implicit, i anume s reias n mod direct din imaginile prezentate, s nu fie simple sugerri. Comportamentul sexual al minorului trebuie s fie evident cuprins pe respectivul material pornografic147. Trebuie subliniat ns c un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie dac detaliile lascive sunt folosite anume pentru a pune n lumin acest caracter obscen i pentru a deschide drum pornografiei i pornirilor ctre imoralitatea sexual. Materialele pornografice cu minori pot avea n ntregime acest caracter prin coninutul lor i prin modul cum sunt prezentate dar pot cuprinde numai pri n care accentul este pus pe detaliul unui comportament sexual explicit. n literatura juridic se face distincie pe bun dreptate ntre caracterul obscen al unui material i o oper de art. n genere opera de art este strin de obscen, acesta neputnd fi folosit n creaia artistic sau literar, dect ca procedeu de ngroare a unei idei, scene, personagiu etc., n care caz elementele obscene i pierd funcional acest caracter fiindc artistul le pune n slujba unui ideal moral, le d o funcie educativ148. B. Subiecii infraciunii a) Subiect activ (autor) poate fi orice persoan responsabil penal. n cazul producerii n vederea rspndirii sunt considerai subieci ai infraciunii toate persoanele care iau parte la diferite stadii ale procesului de
Termenul explicat nseamn exprimat limpede, clar, desluit. A se vedea V.Breban Dicionar al limbii romne contemporane de uz curent Editura tiinific i Enciclopedic, Bucureti, 1980, pag.196. 147 A se vedea M Ptru, C. Fl. Uzvat Pornografia infantil n reglementrile actuale n Dreptul nr. 4/2003, pag. 38-52. 148 A se vedea Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica
Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 ,
146

pag.709.

231

elaborare sau producere a materialelor pornografice cu minori, chiar i cele care au servit de model (la fotografiere, filmare etc.). Infraciunea este susceptibil de svrire n participaie sub forma coautoratului, instigrii sau complicitii149. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv va fi minorul ale crui ipostaze pornografice au fost nregistrate, stocate ori transmise prin sisteme informatice. 3. Coninutul constitutiv A. Latura obiectiv a) Elementul material este constituit din mai multe modaliti alternative de executare, i anume: producerea n vederea rspndirii; oferirea; punerea la dispoziie; rspndirea; transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori; deinerea, fr drept, de materiale pornografice cu minori ntr-un sistem informatic sau un mijloc de stocare a datelor informatice. Producerea n vederea rspndirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existena delictului n aceast modalitate este necesar ca aceste materiale s fi fost produse n vederea rspndirii lor. Dac producerea materialelor nu s-a fcut n vederea rspndirii lor, ci pentru sine, aciunile respective nu vor constitui elementul material al delictului. Va fi reinut ns aceast infraciune n modalitatea deinerii fr drept de materiale pornografice cu minori. Oferirea materialelor pornografice cu minori nseamn aciunea de a prezenta cuiva aceste materiale. Prin aciunea de a pune la dispoziie, nelegem asigurarea pe orice ci a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic.
149

Vezi n acest sens V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti, 2004, pag.253.

232

Aciunea de rspndire de materiale pornografice cu minori are loc ori de cte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie s le difuzeze sau unor amatori. Nu prezint importan dac cel care rspndete materiale pornografice cu minori este chiar persoana care le-a confecionat sau o alt persoan. Este de precizat c intr n noiunea de rspndire i expunerea public cu sau fr scop de vnzare a materialelor respective. n cazul rspndirii considerm c este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive. Aciunea de transmitere a materialelor prevzute n textul incriminator presupune trimiterea, predarea obiectelor n care sunt materializate imagini cu caracter pornografic cu minori. Procurarea pentru sine sau pentru altul reprezint orice aciune prin care se intr n posesia materialelor pornografice cu minori (cumprare, nchiriere, primire, etc). Deinerea fr drept a materialelor pornografice cu minori const n simplul fapt de a le avea n stpnire sau n pstrare contrar dispoziiilor legale. Prin urmare, deinerea legitim a acestora exclude rspunderea penal. Pentru existena infraciunii de pornografie infantil este necesar ca activitile incriminate s se refere la materialele pornografice cu minori Fr ndeplinirea acestor cerine care constituie o rsfrngere n coninutul infraciunii a specificului obiectului material, aciunile respective nu pot constitui elementul material al infraciunii menionate. b) Urmarea imediat reprezint starea de pericol la adresa minorilor. Ea are loc n momentul declanrii aciunii de producere, oferire, punere la dispoziie, rspndire, transmitere, procurare sau deinere de materiale pornografice cu minori. c) Legtura de cauzalitate rezult ex re, adic din materialitatea faptei. B. Latura subiectiv este caracterizat de intenie direct sau indirect. 4. Forme. Modaliti. Sanciuni A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Tentativa se pedepsete (conform alin. 2 din acest articol). Infraciunea se consider consumat atunci cnd fptuitorul a produs, oferit, pus la dispoziie, rspndit, transmis, procurat pentru sine sau pentru altul ori deinut materiale pornografice cu minori ntr-un sistem informatic sau mijloc de stocare a datelor. 233

B. Modaliti. Infraciunea analizat prezint apte modaliti normative, respectiv cele enunate n textul articolului. Acestor modaliti normative pot s le corespund variate modaliti de fapt. C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 3 la 12 ani.

234

SECIUNEA 3 ASPECTE PRIVIND UNITATEA I CONCURSUL DE INFRACIUNI. LEGTURA CU ALTE INFRACIUNI

3.1. Aspecte privind unitatea i concursul de infraciuni Este interesant de fcut o analiz a infraciunilor prevzute n Titlul III din Legea nr.161/2003 din perspectiva unitii sau pluralitii de infraciuni. Svrirea unei fapte prin intermediul sistemelor informatice este susceptibil s ndeplineasc elementele constitutive ale mai multor infraciuni. Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente s se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces n sistemul informatic al acestei firme. Pe baza datelor astfel obinute, se reuete accesul la sistemul informatic i se implanteaz n acest sistem un virus, care produce pagube considerabile sistemului. Care va fi ncadrarea juridic a faptei n aceast mprejurare? Ipoteza descris realizeaz elementele constitutive ale tuturor infraciunilor ndreptate contra confidenialitii i integritii datelor i sistemelor informatice. Mai mult, n situaia n care se demonstreaz c infractorul a urmrit obinerea unui beneficiu material, se poate reine i frauda informatic. Se vor reine toate aceste infraciuni n concurs? Sau este posibil ca unele din ele s fie infraciuni complexe, absorbind alte infraciuni ndreptate mpotriva acelorai valori sociale? La aceste ntrebri voi ncerca s rspund n continuare. 3.1.1. Unitatea i concursul de infraciuni n cazul infraciunilor ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice Voi ncepe cu infraciunea de operaiuni ilegale cu dispozitive sau programe informatice, prevzut n art.46 din Legea nr.161/2003. Aciunile prin care se svrete aceast fapt150 constituie, aa cum denot i scopul n vederea cruia sunt svrite, acte de pregtire ale infraciunilor
150

Potrivit art. 46 din Legea 161/2003, constituie infraciune fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziie, sub orice alt form, fr drept, a unui dispozitiv sau program informatic conceput sau adaptat n scopul svririi uneia dintre infraciunile prevzute la art. 42-45, precum i fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziie, sub orice alt form, fr drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia dintre infraciunile prevzute la art. 42-45.

235

prevzute n art.42-45. Potrivit teoriei infraciunii151, actele de pregtire, n situaia n care sunt urmate de acte de executare ale infraciunii svrite de aceeai persoan, nu au o relevan de sine stttoare. Este vorba de o reinere concomitent n sarcina aceeai persoane a calitii de complice (pentru actele de pregtire) i a celei de autor (pentru actele de executare), n aceast situaie calitatea de autor absorbind-o pe aceea de complice. Dac ns legiuitorul incrimineaz actele de pregtire ca infraciune de sine stttoare, aa cum este cazul nostru, n cazul svririi de ctre o singur persoan att a actelor de pregtire ct i a actelor de executare vom reine o singur infraciune sau un concurs de infraciuni? Spre exemplu, fapta de a obine fr drept o parol n scopul de a accesa n mod ilegal un sistem informatic, urmat de accesul ilegal n sistem, va constitui o singur infraciune (accesul ilegal la un sistem informatic art.42 din Legea nr.161/2003) sau un concurs de infraciuni (accesul ilegal la un sistem informatic i operaiuni ilegale cu dispozitive sau programe informatice)? Consider c raiunea incriminrii n acest caz a actelor de pregtire ca infraciune de sine stttoare rezid n gravitatea acestora, astfel c legiuitorul dorete sancionarea svririi acestor fapte chiar dac nu s-a efectuat nici un act de executare. pe cale de consecin, dac dup efectuarea actelor de pregtire se trece la executarea faptei, aceste acte de pregtire nu i pierd relevana penal proprie, reinndu-se un concurs de infraciuni. Teoria general a infraciunii constituie dreptul comun n materie, de la care ns legiuitorul poate deroga n partea special a codului penal sau n legi speciale cu dispoziii penale. n cazul nostru, legiuitorul a neles s incrimineze anumite acte de pregtire (operaiuni ilegale cu dispozitive sau programe informatice) ale unor infraciuni (acces ilegal, interceptare ilegal, alterarea integritii datelor informatice, perturbarea integritii sistemelor informatice) ca infraciune de sine stttoare, cu relevan penal proprie. Actele svrite n mprejurrile menionate constituie n acest caz o infraciune-mijloc cu ajutorul creia se poate svri o infraciune-scop. n concluzie, consider c ori de cte ori se va svri vreuna din aciunile menionate n art.46 din Legea 161/2003, urmat de realizarea efectiv a scopului, respectiv svrirea vreuneia din infraciunile prevzute n art.42-45, se va reine un concurs de infraciuni ntre infraciunea de operaiuni ilegale cu dispozitive sau programe informatice i infraciunea svrit ulterior (acces ilegal, interceptare ilegal, alterarea integritii datelor informatice, perturbarea integritii sistemelor informatice). n aceast situaie avem de a face cu un concurs de conexitate etiologic152.
Vezi V..Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de tiine Penale, Bucureti, 2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazr, Drept penal, partea general, Editura Europa Nova, Bucureti, 1997, pag.356; M. Zolyneak, Drept penal, partea general, vol.II, Editura Fundaiei Chemarea, Iai, 1991, pag.390. 152 Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stnoiu, Explicaii teoretice ale codului penal romn, partea general, vol.I, Editura Academiei, Bucureti, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264; M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997, pag.492..
151

236

Care este ns relaia ntre infraciunile prevzute la art.42-45 din Legea nr.161/2003? Se poate efectua o interceptare ilegal fr un acces ilegal, ori o perturbare a integritii sistemului informatic fr o alterare simultan a integritii datelor? Aparent, infraciunile prevzute la art.43-45 nu se pot svri fr un acces ilegal la sistemul informatic vizat. Dar interceptarea ilegal se poate realiza i prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul ilegal la sistemul informatic. Pe de alt parte, alterarea integritii datelor ori perturbarea integritii sistemului se pot realiza i n situaia n care accesul la sistemul informatic este licit, permis. Deci accesul ilegal nu constituie o situaie premis a svririi celorlalte infraciuni. Chiar n situaia n care se acceseaz ilegal un sistem informatic n scopul svririi vreuneia din celelalte infraciuni ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice, ne vom afla n prezena unui concurs de conexitate etiologica153 (accesul ilegal reprezint mijlocul prin care se realizeaz infraciunea scop). n baza aceluiai raionament i fr a relua cele artate anterior, voi concluziona c i n situaia n care se svrete o infraciune de interceptare ilegal a unei transmisii de date informatice (art.43 din Legea nr.161/2003) n scopul sau ca urmare a unui acces ilegal (art.42), ori pentru a afecta integritatea datelor informatice (art.44) sau pentru a perturba integritatea sistemelor informatice (art.45), se vor aplica de asemenea regulile privind concursul de infraciuni. Cu totul altfel se pune problema n cazul infraciunilor de alterare a integritii datelor informatice i de perturbare a integritii sistemelor informatice prevzute la art.44, respectiv art.45 din Legea nr.161/2003. Din analiza dispoziiilor art.44 alin.1 i ale art.45 se desprinde concluzia c modalitile normative de svrire a infraciunii sunt aceleai154 (cu excepia a dou modaliti normative suplimentare n cazul infraciunii de perturbare a integriti sistemului, respectiv introducerea sau transmiterea de date informatice ntr-un sistem informatic). Analiznd i urmrile celor dou infraciuni n modalitile artate, constatm c, dac n cazul infraciunii prevzute n art.44 alin.1 se cere ca urmare imediat o alterare a integritii datelor informatice, n cazul infraciunii prevzute n art.45 se cere ca urmare socialmente periculoas perturbarea grav a funcionrii unui sistem informatic, aceasta din urm incluznd i alterarea integritii datelor informatice. Analiznd i sanciunile aplicate n cazul svririi celor dou infraciuni, constatm c infraciunea de perturbare a integritii sistemului prezint o gravitate mai mare. Nu putem dect s concluzionm c infraciunea de perturbare a integritii sistemelor informatice este o infraciune complex, care absoarbe n coninutul su infraciunea de alterare

153 154

Idem. Modalitile normative de svrire ale celor dou infraciuni sunt modificarea, tergerea, deteriorarea de date informatice, restricionarea accesului la aceste date.

237

a integritii datelor informatice n modalitile de svrire prevzute n alin.1 al art.44. Nu poate opera ns o absorbie legal n cazul svririi infraciunii de alterare a integritii datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modaliti normative de svrire neregsindu-se n coninutul constitutiv al infraciunii de perturbare a integritii sistemelor informatice. ntr-adevr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare n alt locaie care nu se mai afl n acest sistem sau pe acest mediu. Este o variant de specie a infraciunii de furt, numai c obiectul vizat nu mai este un bun tangibil, ci date informatice. Dac prin fapta svrit s-ar putea afecta integritatea sistemului, perturbndu-se grav funcionarea acestuia, ca urmare a pierderii respectivelor date informatice, n aceast situaie prin fapta de transfer a datelor din sistemul informatic s-ar realiza i elementele constitutive ale infraciunii de alterare a integriti datelor, precum i ale infraciunii de perturbare a sistemelor informatice. Dac lipsa datelor din sistem ar putea fi acoperit, n modalitile normative de svrire a infraciunii de perturbare a integritii sistemului, de modalitatea tergerii acestor date, aceast infraciune nu poate acoperi consecina transferului acestor date informatice, respectiv ajungerea acestora n posesia altei persoane. Concluzionez c n aceast situaie avem de a face cu un concurs ideal de infraciuni, potrivit art.33 lit.b C.pen. n situaia transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infraciunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru ntrunirea elementelor constitutive ale infraciunii prevzute la art.45 fiind nevoie de o aciune ulterioar care s ndeplineasc elementele constitutive ale acestei infraciuni. n aceast situaie, dac se realizeaz n aceeai mprejurare elementele constitutive ale infraciunilor prevzute la art.44 alin.3 i 45 din Legea nr.161/2003 ne vom afla n prezena unui concurs real de infraciuni, potrivit dispoziiilor art.33 lit.a C.pen. n concluzie, n cazul n care o aciune sau o succesiune de aciuni ntrunesc elementele constitutive ale infraciunilor ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice, se va reine un concurs de infraciuni. Singura excepie o constituie absorbirea infraciunii de alterare a integritii datelor informatice (art. 44 alin.1) n infraciunea de perturbare a integritii sistemelor informatice (art.45), n situaia n care sunt ndeplinite concomitent condiiile de existen ale celor dou infraciuni.

238

3.1.2. Unitatea i concursul de infraciuni n cazul infraciunilor informatice. Legtura infraciunilor informatice cu infraciunile ndreptate contra confidenialitii i integritii datelor i sistemelor informatice Probleme privind unitatea sau concursul de infraciuni se ridic att n cazul legturii ntre infraciunile informatice prevzute n Legea nr.161/2003 (falsul informatic i frauda informatic), ct i n relaia dintre aceste infraciuni i infraciunile ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice. Cele dou infraciuni informatice sunt variante de specie ale infraciunilor de fals i nelciune din dreptul comun. Am putea interpreta legtura dintre aceste dou infraciuni prin raportare la infraciunile de drept comun ale cror variante de specie sunt. Astfel, potrivit art.215 alin.2 C.pen., nelciunea svrit prin folosire de nume sau caliti mincinoase ori de alte mijloace frauduloase se pedepsete. Dac mijlocul fraudulos constituie prin el nsui o infraciune, se aplic regulile privind concursul de infraciuni. Astfel, o infraciune de nelciune realizat ca urmare a svririi unei infraciuni de fals va atrage aplicarea regulilor concursului de infraciuni. Pe cale de interpretare logic, i n cazul svririi infraciunilor de fals informatic i fraud informatic ar trebui s se rein concursul de infraciuni? Este ns aceast argumentare suficient pentru reinerea concursului? Mai ales c la nelciune exist o prevedere expres care reglementeaz concursul de infraciuni, reglementare care lipsete de la frauda informatic. Voi ncerca n cele ce urmeaz s aduc i alte argumente n sprijinul afirmaiei mele. Cele dou infraciuni au modaliti normative identice de svrire155. Ceea ce le deosebete este valoarea social creia i se aduce atingere, i anume ncrederea public n sigurana i fiabilitatea sistemelor informatice, n valabilitatea i autenticitatea datelor informatice n cazul infraciunii de fals informatic, respectiv relaiile sociale de natur patrimonial n cazul fraudei informatice. n consecin, cele dou infraciuni se deosebesc i sub aspectul urmrii, n cazul infraciunii de fals informatic cerndu-se obinerea de date necorespunztoare adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se acord datelor informatice, pe cnd n cazul infraciunii de fraud informatic se cere cauzarea unui prejudiciu patrimonial. De asemenea, scopul urmrit este diferit n cazul celor dou infraciuni (producerea unei consecine juridice, n cazul falsului informatic, respectiv obinerea unui beneficiu material pentru sine sau pentru altul, n cazul fraudei informatice).

Introducerea, modificarea, tergerea datelor informatice, restricionarea accesului la aceste date. n plus, frauda informatic beneficiaz de o modalitate normativ care nu se regsete la falsul informatic, respectiv mpiedicarea n price mod a funcionrii sistemului incriminare cu coninut deschis care extinde sfera modalitilor normative la orice fapt prin care se produce un anumit rezultat, respectiv mpiedicarea funcionrii sistemului.

155

239

Pentru toate aceste considerente concluzionez c n situaia n care n aceeai mprejurare i prin aceeai aciune se realizeaz elementele constitutive ale celor dou infraciuni, se va reine un concurs ideal de infraciuni. Voi analiza n continuare relaia dintre infraciunile informatice i infraciunile de alterare a integritii datelor informatice i perturbarea integritii sistemelor informatice, din perspectiva reinerii unitii de infraciune sau concursului de infraciuni156. Din analiza comparativ a dispoziiilor art.44 alin.1 i ale art.48 i 49 din Legea nr.161/2003 se desprinde concluzia c elementul material al infraciunii de alterare a integritii datelor informatice se regsete n ntregime n coninutul constitutiv al infraciunilor informatice. De asemenea, urmarea socialmente periculoas a infraciunii prevzute n art.44 alin.1, respectiv alterarea datelor informatice, este cuprins n rezultatul cerut pentru existena infraciunilor de fals informatic i fraud informatic157. Infraciunile informatice sunt deci infraciuni complexe, absorbind n coninutul lor infraciunea de alterare a datelor informatice158 n modalitile normative prevzute n alin.1 al art.44. Relaia ntre infraciunea de perturbare a integritii sistemelor informatice i infraciunile informatice prezint cteva particulariti care vor fi analizate n continuare. Dei n ceea ce privete elementul material modalitile normative de svrire a faptei sunt aceleai, nu acelai lucru se poate spune despre obiectul juridic i urmarea imediat n cazul infraciunilor de perturbare a integritii sistemului i infraciunile informatice. Astfel, dac n cazul perturbrii integritii sistemului avem de a face cu o alterare a datelor informatice ce creeaz o perturbare grav a funcionrii sistemului, n cazul falsului informatic se cere crearea de date necorespunztoare adevrului. Cele dou urmri sunt eterogene, neputndu-se opera o absorbie a uneia n cealalt n acest caz. Suntem deci n situaia n care o aciune sau
n ceea ce privete legtura dintre infraciunile informatice i celelalte infraciuni ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea ilegal a unei transmisii de date informatice, operaiuni ilegale cu dispozitive sau programe informatice), fiind evidente diferenele ntre aceste infraciuni, se vor aplica n cazul ntrunirii concomitente a elementelor constitutive ale acestor infraciuni regulile concursului de infraciuni. Explicaiile date n subseciunea precedent referitoare la reinerea concursului de infraciuni n cazul ntrunirii concomitente a elementelor constitutive ale infraciunilor de alterare a integritii datelor informatice ori de perturbare a integritii sistemului i a celorlalte infraciuni ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice sunt valabile i aici n argumentarea punctului de vedere enunat. 157 Modalitile de svrire a acestor infraciuni, respectiv modificarea, tergerea, deteriorarea datelor informatice, precum i restricionarea accesului la aceste date implic cu necesitate o alterare a acestor date, urmare care este inclus n urmarea specific a acestor infraciuni, respectiv crearea de date necorespunztoare adevrului, respectiv producerea unui prejudiciu patrimonial. 158 Analiza raportului dintre alterarea integritii datelor informatice, n modalitile prevzute n alin.2 i 3 ale art.44 (transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) i infraciunea de perturbare a integritii sistemelor informatice i concluziile artate cu ocazia acestei analize sunt valabile i n ceea ce privete raportul dintre infraciunea de alterare a datelor informatice n modalitile prevzute n art.44 alin.2 i 3 i infraciunile de fals informatic. Pe cale de consecin, n situaia n care se realizeaz un transfer de date, realiznduse concomitent i elementele constitutive ale infraciunilor de fals informatic i fraud informatic, se vor aplica regulile concursului de infraciuni.
156

240

inaciune, datorit urmrilor pe care le-a produs, ntrunete elementele constitutive ale mai multor infraciuni, situaie care corespunde concursului ideal de infraciuni prevzut n art.33 lit.b C.pen. Pe baza aceluiai raionament vom stabili legtura ntre infraciunea de perturbare a integritii sistemelor i infraciunea de fraud informatic. Urmrile specifice celor dou infraciuni (perturbarea grav a funcionrii sistemului, respectiv producerea unui prejudiciu patrimonial), dei se pot suprapune pe alocuri, rmn totui distincte. Se poate imagina producerea unui prejudiciu patrimonial i fr o perturbare a funcionrii sistemului i se poate reine o perturbare grav a funcionrii unui sistem informatic, ori chiar o mpiedicare a funcionrii acestuia, fr a se crea ns un prejudiciu patrimonial. n consecin, i n cazul ntrunirii concomitente a elementelor constitutive ale infraciunilor de perturbare a integritii sistemelor informatice i fraud informatic se va reine un concurs de infraciuni. n concluzie, dintre infraciunile ndreptate mpotriva datelor i sistemelor informatice, singurele infraciuni complexe sunt perturbarea funcionrii sistemelor informatice, falsul informatic i frauda informatic, care absorb n coninutul lor infraciunea de alterare a integritii datelor informatice prevzut n art.44 alin.1 din Legea nr.161/2003. n toate celelalte situaii de inciden a unor infraciuni contra datelor i sistemelor informatice, se va reine un concurs de infraciuni. 3.2. Diferenierea ntre infraciunile ndreptate mpotriva datelor i sistemelor informatice159 i alte infraciuni De regul comportamentele incriminate ca infraciuni ndreptate mpotriva datelor i sistemelor informatice au corespondent i n dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenei, fals sau nelciune i gsesc corespondentul n infraciunile svrite n mediul informatic, acestea din urm reprezentnd variante de specie ale primelor. De asemenea, anumite infraciuni svrite n domenii specifice de activitate, cum ar fi piaa de capital sau drepturile de autor reprezint variante de specie ale infraciunilor ndreptate mpotriva datelor sau sistemelor informatice, ori infraciuni svrite prin intermediul sistemelor informatice. Am considerat interesant s fac o scurt prezentare n paralel a acestor infraciuni i a relaiilor ce deriv din existena lor concomitent, n special datorit lipsei n legea penal romn a unui criteriu de determinare a incriminrii incidente n situaia reinerii unui concurs de incriminri160.
Am folosit denumirea de infraciuni ndreptate mpotriva datelor i sistemelor informatice deoarece aceasta este denumirea titlului X din noul cod penal. Aceast denumire include, n concepia legiuitorului, att infraciunile ndreptate mpotriva confidenialitii i integritii datelor i sistemelor informatice, precum i infraciunile informatice. 160 n legislaia penal a altor state sunt prevzute explicit criteriile pe baza crora se stabilete incriminarea incident n cazul unui concurs de incriminri (criteriul specialitii, subsidiaritii, ori consumaiunii). pentru o
159

241

3.2.1. Infraciunea de acces ilegal la un sistem informatic i infraciunea de accesare neautorizat a unui sistem electronic prevzut n art.279 alin.2 din Legea 297/2004 privind piaa de capital Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infraciune i se pedepsete cu nchisoare de la 6 luni la 5 ani sau cu amend, n limitele161 prevzute la art. 276 lit. c), accesarea cu intenie de ctre persoane neautorizate a sistemelor electronice de tranzacionare, de depozitare sau de compensaredecontare. Dei aparent este vorba despre o alt categorie de sisteme, respectiv sisteme electronice, n realitate este vorba de sisteme informatice care in evidena tranzaciilor, depozitelor sau operaiunilor de compensare-decontare efectuate pe piaa de capital. Referirea n legea pieei de capital este constant la sisteme electronice, pot electronic, folosind o terminologie specific acestui domeniu. Aceasta nu impieteaz ns asupra naturii reale a acestor sisteme, care potrivit definiiei art.35 pct.1 lit.a, constituie sisteme informatice. Fapta prevzut n art.279 alin.2 din legea pieei de capital constituie o variant de specie a infraciunii de acces ilegal la un sistem informatic. Fiind vorba de dou legi speciale, pentru stabilirea incriminrii incidente vom analiza domeniul de aplicare al celor dou fapte. Astfel, n cazul infraciunii de acces ilegal la un sistem informatic, avem de a face cu orice fapt svrit n mediul informatic, asupra unui sistem informatic. n cazul infraciunii prevzut n legea pieei de capital, avem de a face cu o fapt svrit de asemenea n mediul informatic, dar cu o inciden mai restrns, aplicndu-se numai n cazul anumitor sisteme informatice, respectiv cele din domeniul pieei de capital care se refer la tranzacionarea, depozitarea sau compensarea-decontarea instrumentelor financiare. Observm c n relaia dintre cele dou domenii, sfera de aplicare a infraciunii de acces ilegal la un sistem informatic reprezint dreptul comun n materie, n timp ce infraciunea la regimul pieei de capital are un domeniu mai restrns de aplicare, specific, constituind o reglementare special n raport cu incriminarea din legea 161/2003. Potrivit principiului specialitii162, n cazul svririi faptei de accesare de ctre o persoan neautorizat a sistemelor electronice de tranzacionare, de depozitare sau de compensare-decontare, se va aplica dispoziia

analiz mai ampl vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislaiei penale, Editura Academiei, Bucureti, 2003, pag.117 i urm.; F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti, 2003, pag.279 i urm. 161 Potrivit art. 276 lit.c), amenda const ntr-o sum de bani stabilit ntre jumtate i totalitatea valorii tranzaciei realizate. 162 n ceea ce privete specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea general, Editura AllBeck, Bucureti, 2004, pag.40.

242

special prevzut n art.279 alin.2 din Legea nr.297/2004, iar nu dispoziia din art.42 din Legea nr.161/2003. 3.2.2. Infraciunea de interceptare ilegal a unei transmisii de date informatice i infraciunea de violare a secretului corespondenei prevzut n art.195 C.pen. Infraciunea de interceptare ilegal a unei transmisii de date informatice reprezint o variant de specie a infraciunii de violare a secretului corespondenei. n cazul acestei infraciuni legiuitorul urmrete s asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce form se realizeaz aceasta (e-mail, transfer de fiiere, etc). Deosebirea fa de infraciunea de violare a secretului corespondenei const n mediul n care se desfoar aceast interceptare, respectiv ntr-un sistem informatic. Infraciunea de interceptare ilegal a unei transmisii de date informatice are deci un domeniu mai restrns de aplicare. Fiind prevzut i ntr-o lege special, aceast dispoziie are prioritate de aplicare fa de prevederile codului pena referitoare la infraciunea de violare a secretului corespondenei. 3.2.3. Infraciunea de alterare a integritii datelor informatice i infraciunile de distrugere i furt prevzute n art. 217, respectiv 208 C.pen. Scopul pentru care s-a introdus aceast infraciune a fost de a prevedea o protecie a datelor informatice similar cu cea de care se bucur bunurile corporale mpotriva distrugerii alterrii sau pierderii. Modalitile normative ale infraciunii de alterare a datelor informatice prevzut n art.44 alin.1 (modificarea, tergerea, deteriorarea, restricionarea accesului la datele informatice) sunt similare cu cele prevzute la infraciunea de distrugere (distrugerea, degradarea, aducerea n stare de nentrebuinare). n concluzie, infraciunea de alterare a integritii datelor informatice prevzut n art.44 alin.1 din Legea nr.161/2003 reprezint o variant de specie a infraciunii de distrugere prevzut n art.217 C.pen. n plus fa de prevederile Conveniei Consiliului Europei privind criminalitatea informatic, n legislaia penal romn s-a introdus o nou modalitate de svrire a infraciunii de alterare a datelor informatice, respectiv prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare (alin.3). Aa cum am artat la analiza elementului material, transferul de date nseamn mutarea efectiv a acestora din sistemul informatic vizat, echivalnd cu tergerea lor din sistem. n plus, se realizeaz dobndirea acestora de ctre o alt persoan, fr drept. Aceast fapt constituie o variant de specie a infraciunii de furt, faptul c se aduce atingere integritii datelor 243

informatice n sistemul informatic vizat plind n faa nsuirii datelor de ctre o alt persoan. Din analiza modalitilor de svrire a infraciunii de alterare a integritii datelor informatice rezult n mod clar c n cuprinsul art.44 din Legea nr.161/2003 se regsesc dou fapte distincte, respectiv o variant de specie a infraciunii de distrugere prevzut n alin.1 i o variant de specie a infraciunii de furt prevzut n dou modaliti alternative n alin.2 i 3. 3.2.4. Infraciunea de fals informatic i infraciunile de fals prevzute n Titlul VII din Codul penal O problem interesant se ridic n cadrul analizei infraciunii de fals informatic n relaie cu infraciunile de fals prevzute n Titlul VII din Codul penal. Dac pn n acest moment al analizei infraciunile ndreptate mpotriva datelor i sistemelor informatice constituiau dreptul comun sau variante de specie n raport cu alte infraciuni, aplicndu-se sau neaplicndu-se, dup caz, n bloc, n raportul dintre falsul informatic i infraciunile de fals apare, aa cum voi arta n continuare, o aplicare a ambelor categorii de infraciuni n cadrul faptelor svrite prin sisteme informatice. Cnd se va aplica, n aceast situaie, infraciunea de fals informatic i cnd se va aplica dreptul comun n materie, respectiv infraciunile de fals prevzute n Titlul VII din Codul penal? Falsul informatic se realizeaz atunci cnd are loc o introducere neautorizat de date ntr-un sistem informatic, ori o alterare a integritii datelor, fr drept, care are drept consecin date necorespunztoare adevrului. ndeplinesc elementele constitutive ale acestei infraciuni, spre exemplu, ptrunderea n baza de date a unei bnci i modificarea contului unui client al respectivei bnci, ori ptrunderea n baza de date a unei instituii publice, unde se modific datele de identificare ale unei persoane. Nu se reine infraciunea de fals informatic n situaia n care accesul la sistemul informatic este licit, iar persoana care modific datele are dreptul s fac acest lucru. Dac n aceast situaie rezult date necorespunztoare adevrului, se va reine o infraciune de fals din cele prevzute n Codul penal, dac sunt ntrunite condiiile de existen ale respectivei infraciuni. Spre exemplu, va exista infraciunea de fals material n nscrisuri oficiale prevzut n art.288 C.pen., iar nu infraciunea de fals informatic prevzut n art.48 din Legea nr.161/2003, n situaia n care o persoan falsific pe calculator o diplom de licen, prin desenarea tampilei instituiei emitente, diplom pe care o scoate la imprimant n vederea folosirii acesteia. n aceast situaie, accesul la sistemul informatic este licit, iar datele informatice sunt modificate de o persoan care are dreptul s fac acest lucru, att sistemul informatic ct i datele coninute de acesta aparinndu-i. n concluzie, infraciunea de fals informatic se va reine n situaia n care o persoan introduce date ntr-un sistem informatic fr a avea dreptul s fac 244

acest lucru, ori modific, terge, deterioreaz aceste date ori restricioneaz accesul la ele fr drept. n orice alt situaie n care rezult date necorespunztoare adevrului, susceptibile s produc consecine juridice, se aplic dreptul comun n materie, respectiv infraciunile de fals prevzute n Titlul VII din codul penal, chiar dac fapt a este svrit ntr-un sistem informatic. 3.2.5. Frauda informatic i infraciunea de nelciune prevzut n art.215 C.pen. Potrivit prevederilor art.8 din cadrul Conveniei Consiliului Europei privind criminalitatea informatic, ratificat prin Legea nr.64/2004, Romnia se oblig s adopte msurile legislative i alte msuri care se dovedesc necesare pentru a incrimina ca infraciune, fapta intenionat i fr drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere sau suprimare a datelor informatice, ori prin orice form care aduce atingere funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept un beneficiu economic pentru el nsui sau pentru o alt persoan. n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la aceste date ori prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. Observm c fa de prevederile Conveniei, au disprut referirile la cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui beneficiu economic, referiri care, aa cum voi arta n continuare, prezint importante consecine de ordin juridic. Cum se poate svri o infraciune de fraud informatic n actuala reglementare? Prin orice aciune prin care se introduc, modific sau terg date informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit sau nu. Astfel, de exemplu, un furnizor de servicii de reea ntrerupe conexiunea unui utilizator la internet, utilizator care nu a pltit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale utilizatorului, al crui principal obiect de activitate constituie administrarea de site-uri pe internet, astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de administrare, pierde foarte muli clieni i n consecin foarte muli bani. Furnizorul urmrete obinerea unui beneficiu material, respectiv sumele de bani care i se datoreaz de ctre utilizator. n mod obiectiv sunt ndeplinite toate condiiile necesare pentru existena infraciunii. Subiectiv fptuitorul accept posibilitatea crerii unei pagube patrimoniale utilizatorului i urmrete obinerea unui beneficiu material pentru sine, respectiv, sumele de bani datorate. Deci i sub aspect subiectiv fptuitorul 245

ndeplinete cerinele pentru existena infraciunii. Nu ne rmne dect s tragem concluzia c n actuala reglementare, o astfel de fapt ar constitui infraciune, fiind foarte greu de argumentat c o astfel de fapt nu ar cdea sub incidena legii penale. Considerm c din dorina de a oferi o sfer ct mai larg de cuprindere fraudei informatice, legiuitorul a depit graniele dreptului penal, n acest moment cznd sub incidena legii penale fapte care att obiectiv ct i subiectiv nu reprezint infraciuni. De aceea este necesar introducerea sintagmei fr drept, aa cum se prevede de altfel n Convenie. Vom analiza raportul dintre infraciunea de fraud informatic i infraciunea de nelciune prin prisma introducerii n coninutul infraciunii de fraud informatic a sintagmei fr drept. n funcie de locul unde se introduce aceast sintagm, consecinele juridice ale faptei i raportul cu infraciunea de nelciune se schimb. Propunem n continuare dou formulri ale infraciunii de fraud informatic, nlturnd formularea greoaie din Convenie, care ncepe cu descrierea rezultatului, urmat de descrierea aciunilor ce constituie elementul material. Cerinele de tehnic legislativ ar impune o reformulare a textului acestui articol163, care ar putea s sune astfel: 1. Introducerea, modificarea sau tergerea de date informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, dac se cauzeaz un prejudiciu patrimonial unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau pentru altul. 2. Introducerea, modificarea sau tergerea de date informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, fr drept, dac se cauzeaz un prejudiciu patrimonial unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau pentru altul. Dup cum se observ, implicaiile juridice ale celor dou formulri sunt diferite. Astfel, n prima formulare, infraciunea de fraud informatic, are, fa de actuala formulare a infraciunii, o cerin n pus, respectiv ca beneficiul material obinut s fie injust, fapt care n actuala reglementare se deduce pe baza unei interpretri restrictive a textului de lege. n aceast formulare, pentru svrirea aciunilor incriminate nu exist cerina ca acestea s se efectueze fr drept, ca n cazul celorlalte infraciuni ndreptate mpotriva datelor sau sistemelor informatice. n consecin, simpla introducere de date necorespunztoare adevrului ntr-un sistem informatic, chiar dac fptuitorul are dreptul s introduc aceste date n respectivul sistem informatic (acesta i aparine), dac fapta cauzeaz un prejudiciu patrimonial unei persoane i fptuitorul urmrete un beneficiu material injust ndeplinete elementele constitutive ale infraciunii de fraud informatic. n aceast formulare, frauda informatic este o variant de specie a infraciunii de nelciune svrit prin intermediul sistemelor informatice. Practic
163

Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446.

246

orice nelciune svrit prin intermediul sistemelor informatice va cdea sub incidena dispoziiilor art.49 din Legea nr.161/2003. Altfel se pune problema dac elementul material al infraciunii se realizeaz fr drept. n aceast situaie, frauda informatic este limitat la introducerea, modificarea sau tergerea unor date informatice, restricionarea accesului la aceste date, ori mpiedicarea funcionrii unui sistem informatic fr drept. n orice alt situaie n care s-ar cauza un prejudiciu patrimonial, urmrinduse obinerea unui beneficiu material s-ar ntruni elementele constitutive ale infraciunii de nelciune, care s-ar putea realiza n aceast ipotez i prin intermediul sistemelor informatice. Oricare ar fi alegerea legiuitorului privind incriminarea infraciunii de fraud informatic (varianta restrictiv sau extensiv n raport cu infraciunea de nelciune), modificarea textului de lege actual se impune. Drept pentru care voi reveni n seciunea Concluzii i propuneri de lege ferenda din finalul tezei cu cele dou variante propuse ale infraciunii de fraud informatic. 3.2.6. Infraciuni svrite prin intermediul sistemelor informatice n domeniul drepturilor de autor i drepturilor conexe prevzute n Legea nr.8/1996 n legea nr.8/1996 sunt prevzute dou infraciuni susceptibile de svrire prin intermediul sistemelor informatice, respectiv infraciunea de punere la dispoziie a mijloacelor tehnice destinate tergerii neautorizate sau neutralizrii dispozitivelor tehnice care protejeaz programul pentru calculator164 prevzut n art.143 i infraciunea de reproducere neautorizat a programelor de calculator165 prevzut n art.1399. Este vorba de acte de pregtire incriminate ca infraciune de sine stttoare i de acte de executarea ale unei infraciuni ndreptat mpotriva drepturilor de autor asupra unor programe informatice. Este vorba de aciuni prin
Potrivit art.143, constituie infraciune i se pedepsete cu nchisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fr drept, produce, import, distribuie sau nchiriaz, ofer, prin orice mod, spre vnzare sau nchiriere ori deine, n vederea comercializrii, dispozitive sau componente care permit neutralizarea msurilor tehnice de protecie ori care presteaz servicii ce conduc la neutralizarea msurilor tehnice de protecie ori care neutralizeaz aceste msuri tehnice de protecie, inclusiv n mediul digital. Constituie de asemenea infraciune i se pedepsete cu nchisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fr a avea consimmntul titularilor de drepturi i tiind sau trebuind s tie ca astfel permite, faciliteaz, provoac sau ascunde o nclcare a unui drept prevzut n prezenta lege: a) nltur n scop comercial de pe opere sau de pe alte produse protejate ori modific pe acestea orice informaie sub form electronic, privind regimul drepturilor de autor sau al drepturilor conexe aplicabil; b) distribuie, import n scopul distribuirii, radiodifuzeaz ori comunic public sau pune la dispoziie publicului, astfel nct s poat fi accesate, n orice loc i n orice moment ales n mod individual, fr drept, prin intermediul tehnicii digitale, opere sau alte produse protejate pentru care informaiile existente sub form electronic privind regimul drepturilor de autor sau al drepturilor conexe au fost nlturate ori modificate fr autorizaie. 165 Potrivit art.1399, constituie infraciune i se pedepsete cu nchisoare de la 1 an la 4 ani sau cu amenda de la 10.000 lei (RON) la 40.000 lei (RON) reproducerea neautorizat pe sisteme de calcul a programelor pentru calculator n oricare dintre urmtoarele modaliti: instalare, stocare, rulare sau executare, afiare ori transmitere n reea intern.
164

247

care se neutralizeaz msurile tehnice de protecie ale unor asemenea softuri, prin care se nltur de pe operele sau produsele protejate a informaiilor privind drepturile de autor sau drepturile conexe, ori prin care se reproduc ntr-un sistem informatic programele de calculator. Fiind infraciuni specifice ndreptate mpotriva drepturilor de autor sau a drepturilor conexe acestora, acestea se deosebesc de infraciunile ndreptate mpotriva securitii datelor i sistemelor informatice sub aspectul valorii sociale ocrotite, a situaiei premis, a modalitilor de comitere precum i a urmrilor produse sau care s-ar fi putut produse, n cazul realizrii concomitente a elementelor constitutive ale acestor infraciuni, se vor reine regulile de la concursul de infraciuni. 3.2.7. Infraciunile prevzute n art.24-28 din Legea nr.365/2002 privind comerul electronic i infraciunile contra datelor i sistemelor informatice n art.24-28 din Legea nr.365/2002 sunt prevzute cteva infraciuni ndreptate mpotriva securitii i integritii instrumentelor de plat electronice: falsificarea instrumentelor de plat electronic166 (art.24), deinerea de echipamente n vederea falsificrii instrumentelor de plat electronice167 (art.25), falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic168 (art.26), efectuarea de operaiuni financiare n mod fraudulos169 (art.27), acceptarea operaiunilor financiare efectuate n mod fraudulos170 (art.28).

Potrivit art.24, falsificarea unui instrument de plat electronic se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi. Cu aceeai pedeaps se sancioneaz punerea n circulaie, n orice mod, a instrumentelor de plat electronic falsificate sau deinerea lor n vederea punerii n circulaie. 167 Potrivit art.25, fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani. 168 Potrivit art.26, declararea necorespunztoare adevrului, fcut unei instituii bancare, de credit sau financiare ori oricrei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic sau s accepte tipurile de operaiuni prevzute la art. 1 pct. 10, n vederea emiterii sau utilizrii unui instrument de plat electronic, pentru sine sau pentru altul, atunci cnd, potrivit legii ori mprejurrilor, declaraia fcut servete pentru emiterea sau utilizarea acelui instrument, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend. 169 Potrivit art.27, efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea unui instrument de plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului instrumentului respectiv, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz efectuarea uneia dintre operaiunile prevzute la art. 1 pct. 10, prin utilizarea neautorizata a oricror date de identificare sau prin utilizarea de date de identificare fictive. Cu aceeai pedeapsa se sancioneaz transmiterea neautorizata ctre alta persoana a oricror date de identificare, n vederea efecturii uneia dintre operaiunile prevzute la art. 1 pct. 10. Operaiunile prevzute la art.1 pct.10 constau n transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii financiare, ori retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned electronic. 170 Potrivit art.28, acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd ca este efectuat prin folosirea unui instrument de plata electronica falsificat sau utilizat fr consimmntul titularului sau, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeapsa se sancioneaz acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd ca este efectuat prin utilizarea neautorizata a oricror date de identificare sau prin utilizarea de date de identificare fictive.
166

248

Aceast lege opera inclusiv n sfera sistemelor informatice prin intermediul art. 29 intitulat Efectuarea de operaiuni neautorizate ntr-un sistem informatic 171, alctuit din trei alineate, dup cum urmeaz: accesul neautorizat ntr-un sistem informatic sau ntr-un domeniu se pedepsete cu nchisoarea de la 3 luni la 3 ani sau cu amend; transferul neautorizat de date dintr-un sistem informatic sau domeniu pentru uzul propriu ori de ctre teri se pedepsete cu nchisoare de la 1 la 12 ani; modificarea, distrugerea parial sau total, n mod neautorizat, a informaiei stocate ntr-un sistem informatic sau domeniu se pedepsete cu nchisoarea de la 3 la 15 ani. Observm c, n esen, este vorba despre svrirea unor infraciuni de fals i nelciune n legtur cu instrumentele de plat electronic. Spre deosebire de infraciunile ndreptate mpotriva datelor i sistemelor informatice, aceste infraciuni sunt ndreptate efectiv spre integritatea fizic a instrumentului de plat, care este clonat sau falsificat. Instrumentul de plat electronic coninnd date informatice, pentru pregtirea svririi infraciunilor din legea comerului electronic se pot svri infraciuni ndreptate mpotriva securitii datelor sau sistemelor informatice (spre exemplu, un acces ilegal ntr-un sistem informatic ori o interceptare ilegal a unei transmisii de date informatice, svrite pentru obinerea datelor necesare falsificrii instrumentului de plat). Se vor aplica regulile concursului de infraciuni i n ceea ce privete relaia ntre infraciunile prevzute n legea comerului electronic i infraciunile ndreptate mpotriva securitii datelor i sistemelor informatice.

171

Acest articol a fost abrogat odat cu intrarea n vigoare a Legii 161 din 04.03.2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i mediului de afaceri, prevenirea i sancionarea corupiei.

249

CAPITOLUL IV ASPECTE DE PROCEDUR

SECIUNEA 1
ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATIC LA NIVEL INTERNAIONAL

1.1 Introducere Pn n prezent, n toate rile industrializate, dezbaterile privind criminalitatea informatic se concentrau asupra dispoziiilor de drept substanial, nednd aspectelor procedurale importana pe care o merit. Mai mult de 12 ri au elaborat legi noi sau au modificat legile existente, luptnd astfel contra criminalitii informatice prin dispoziii penale de fond, n timp ce puine ri au adoptat dispoziii legale noi privind investigaiile ntr-un mediu informatizat. Astfel, gsim n majoritatea rilor diferite decizii jurisprudeniale, lucrri i studii privind aspectele de fond ale criminalitii informatice, ns foarte puine trateaz aspecte de procedur. O analiz mai aprofundat a problemelor de procedur este indispensabil. Dispoziiile procedurale care sunt specifice informaticii sunt importante nu numai pentru combaterea delictelor informatice, ci i pentru investigaiile legate de infraciunile tradiionale, care solicit din ce n ce mai mult obinerea i utilizarea datelor informatice. La ora actual, acest lucru se reflect mai ales n investigaiile asupra criminalitii economice tradiionale, cu preponderen n sectorul bancar, unde majoritatea probelor se afl stocate n sisteme informatice. Pe viitor, n toate domeniile vieii economice i sociale, probele informatice i dispoziiile procedurale care le reglementeaz vor avea o importan crescut. n consecin, observaiile care vor urma prezint interes nu numai n ideea combaterii fenomenului criminalitii informatice, ci i pentru toate formele de investigaii judiciare n mediul cibernetic. Cu scopul de face o incursiune n dezbaterea juridic internaional asupra aspectelor procedurale, aceast seciune va aborda 3 teme principale legate de strngerea i administrarea probelor ntr-un mediu informatic: 250

Competena autoritilor n ceea ce privete administrarea de probe; Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea datelor cu caracter personal n cursul procesului penal; Admisibilitatea probelor constnd n date informatice n cadrul procedurilor penale. Aceste trei subiecte pun probleme noi, specifice informaticii, i sunt de maxim interes pentru funcionarea cooperrii internaionale. Seciunea de fa nu abordeaz ns aspectele mai generale ale procedurii, care nu sunt specifice combaterii delictelor informatice, nici investigaiilor n mediu informatizat. De asemenea, seciunea prezent nu abordeaz probleme practice ale organelor de investigaii n mediul informatizat. 1.2. Competena organelor de cercetare penal de a descoperi i strnge probe dintr-un mediu informatizat. Pentru a efectua o investigaie ntr-un mediu informatizat, este necesar o varietate de informaii. n general, principalul centru de interes rezid n datele informatice nregistrate pe suporturi materiale corespunztoare. E nevoie, n plus, de cunotine i de competene n materie informatic, precum i de cooperarea specialitilor i a celor care au recurs la informatic, dac poliia nu dispune de posibiliti de a lucra cu materialul sau softul n chestiune, cu sistemul de securitate sau cu codurile i cuvintele cheie de acces. De asemenea, n anumite cazuri, ar putea fi necesar strngerea de date transferate prin linii de telecomunicaii, ca i nregistrarea ntr-un mod durabil a operaiilor informatice. Diferena ntre diferitele tipuri de informaii este esenial, cci procedura penal a tuturor rilor din Europa se bazeaz pe un sistem care enumer, distingndu-le, dispoziii specifice cu caracter de constrngere. Fiind vorba de imperativele citate mai sus, majoritatea sistemelor europene ale continentului opereaz o distincie ntre: percheziia ca msur procesual; procedura instituirii sechestrului; obligaia martorilor de a da o declaraie; obligaia pe care o au martorii de a furniza probele care exist; procedura ascultrii convorbirilor efectuate prin linii telefonice.

251

Numai n anumite ri se gsesc dispoziii suplimentare sau propuneri de reforme prevznd obligaia pentru martori de a produce anumite ieiri pe imprimanta computerului. n majoritatea rilor, putem ntreba dac dispoziiile specifice menionate cu caracter de constrngere sunt sau nu aplicabile tuturor investigaiilor n mediu informatizat. De fapt, majoritatea dispoziiilor tradiionale (dintre care unele dateaz din secolul trecut) au fost adoptate pentru bunuri corporale sau pentru comunicaii telefonice obinuite i nu concepute special pentru bunuri necorporale, nici pentru nevoi particulare ale societii informatizate. Acum, n multe ri, nu gsim nici decizii jurisprudeniale, nici vreun studiu tiinific cu acest subiect. Dac procedm la un studiu comparativ internaional, identificm dificulti suplimentare: n primul rnd, investigaiile n materie penal i protecia drepturilor cetenilor prin dispoziii procedurale nu se aplic unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora n diferitele sistemele juridice. n al doilea rnd, nu exist o concepie i o terminologie unitar n ceea ce privete dispoziiile cu caracter de constrngere, ceea ce influeneaz, n consecin, adaptabilitatea diferitelor dispoziii juridice pentru noile sfidri ale societii informatizate. n al treilea rnd, n numeroase ri din Europa, nu este uor de determinat dac o interpretare a procedurii penale prin analogie este posibil sau nu. 1.3. Identificarea i ridicarea de date informatice nregistrate sau stocate n sisteme sau pe suporturi informatice n practic, identificarea i indisponibilizarea de date nregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obinere a probelor n mediu informatizat. n majoritatea cazurilor, putem gsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hri sau listri pe hrtie. n alte cazuri, datele pot fi memorate n mod permanent pe discuri rigide destul de dificil de extras din computer. n cazuri particulare (de exemplu, date care defileaz pe un ecran sau care au fost nregistrate n memorie numai pentru puin timp), datele pot chiar s nu aib nici o materializare permanent ntr-un suport concret de date. n majoritatea rilor, dispoziiile procedurale privind percheziia, ca i cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. n cele mai multe cazuri, pentru a aduna aceste date nregistrate sau tratate pe sistem informatic, trebuie mai nti ptruns n localurile unde este instalat sistemul informatic i apoi trebuie fcut o percheziie, apoi trebuie ca datele s poat fi conservate, copiate sau extrase. 252

n ceea ce privete investigaiile referitoare la datele informatizate nregistrate n mod permanent pe un suport material de date, n numeroase ri, dispoziiile privind percheziia i sechestrul viznd cercetarea i reinerea de obiecte (materiale) pertinente ca mijloace de prob nu puneau probleme serioase, cci, ntr-adevr, dreptul de reinere i de inspectare a suportului material de date trebuie, de asemenea, s cuprind dreptul de a inspecta datele. Altfel spus, nu este nici o diferen c datele sunt notate cu cerneal pe hrtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este nc evident n rile unde dispoziiile procesuale privind percheziia sau ridicarea de obiecte sau nscrisuri se refer la tot ce ar fi admisibil ca dovad n eventualitatea unui proces. n orice caz, nu trebuie s existe diferene de tratare ntre cele dou moduri de nregistrare a informaiilor. Dac un document nu poate fi confiscat din cauza unei anume dispoziii, de exemplu pentru c deintorul documentului nu poate depune mrturie n calitate de martor legat de coninutul acestui document (dac este vorba de o persoan obligat la pstrarea secretului profesional, cum ar fi un medic, un avocat etc.), trebuie aplicat datelor informatizate acelai tratament. n consecin, exerciiul dispoziiilor procesuale tradiionale privind percheziia i ridicarea de obiecte sau nscrisuri nu risc, n general, s pun probleme dect dac datele nu sunt nregistrate n mod permanent pe un suport material. Dar sunt cazurile n care principiul subsidiaritii normelor de constrngere sau a proporionalitii lor face ilicit confiscarea suporturilor de date foarte complexe sau de instalaii informatice complete pentru a indisponibiliza doar o cantitate infim de date. ndoieli pot, de asemenea, s se iveasc n cazurile n care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliiei, ci trebuie s fie analizate cu ajutorul sistemului informatic care face obiectul percheziiei. n acest ultim caz, majoritatea sistemelor juridice nu precizeaz n ce msur dispoziiile procesuale permit s se utilizeze materialul aparinnd unui martor sau celui prevenit. Numai cteva sisteme juridice afirm clar c, pentru a opera percheziia i confiscarea, toate msurile necesare pot fi adoptate. n ceea ce privete percheziiile n reele informatice, trebuie prevzute limitele pn la care se ntind pentru diferite reele i sisteme informatice care sunt relevate aici precum i drepturile persoanei percheziionate care fac obiectul investigaiei. Trebuie evitat percheziionarea unui numr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaii. Dac judectorul n-a autorizat n mod expres extinderea percheziiei, percheziia nu trebuie n nici un caz s mearg dincolo de ceea ce sistemul ar fi fost autorizat s fac el nsui. n concluzie, n dreptul internaional se apreciaz c ar fi de dorit ca s se clarifice asemenea situaii juridice, modificndu-se dispoziiile procedurale interne ale statelor n cazurile precizate. 253

Aceste incertitudini care subzist sunt rezolvate printr-o propunere a Comisiei olandeze n termenii creia toate datele care ar putea servi la scoaterea la iveal a adevrului sunt susceptibile de a fi ridicate sau nregistrate, n msura n care ele sunt stocate, tratate sau transferate cu ajutorul unui dispozitiv informatizat. O astfel de dispoziie sui generis pentru colectarea de date prezint avantajul de a rezolva chestiunile specifice identificrii i ridicrii de date ntr-un mediu informatic, ca de exemplu rambursarea cheltuielilor. 1.4. Obligaia cooperrii active n multe cazuri, dispoziiile procesuale privind accesul, percheziia i ridicarea obiectelor care conin date informatice i chiar autorizaia sui generis de a strnge date, nu garanteaz succesul unei investigaii. ntr-adevr, autoritile nu dispun adesea de cunotinele necesare pentru a accede la sisteme informatice moderne. n msura n care e nevoie de cunotine despre materialul informatic, sisteme de exploatare i soft tip, putem rezolva aceste probleme printr-o formare mai bun a anchetatorilor172. Accesul la sistemele informatice se lovete i de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate dect n parte printr-o formare mai bun a poliitilor. Aa este cazul pentru anumite soft-uri i criptri de securitate destinate s mpiedice orice acces neautorizat la informaii. n consecin, obligaia care revine cetenilor de a coopera cu organele de cercetare penal capt o importan mult mai mare ntr-un mediu informatizat dect ntr-un domeniu ne-tehnic, vizibil. Sistemele juridice ale majoritii rilor occidentale dispun de dou instrumente care ar putea fi utile la cooperarea necesar n vederea strngerii de probe ntr-un mediu informatizat, i anume obligaia de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate i obligaia de a depune mrturie. Alte ri au adoptat sau au sugerat dispoziii sau propuneri de reforme suplimentare i de o mai mare anvergur. Obligaia de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate se coreleaz cu dispoziiile privind percheziia i ridicarea de obiecte. n majoritatea rilor, deintorul unui obiect sesizabil este obligat s l predea la cererea autoritilor (judiciare); numai cteva sisteme juridice nu prevd o asemenea obligaie. Aceast datorie de a pune la dispoziie mijloacele de prob susceptibile de a fi ridicate poate ajuta autoritile nsrcinate cu investigarea, n special pentru a alege anumite suporturi de date printre numeroasele discuri i benzi magnetice care sunt, n general, pstrate ntr-un centru informatic. Deci, n numeroase ri, aceast obligaie nu pare s includ datoria de a imprima i de a produce informaii specifice nregistrate pe un suport de date, cci obligaiile
172

Vezi Recomandarea nr.R (80)3 a Comitetului de Minitri UE privind nvmntul, cercetarea i formarea n materie de informatic i de drept

254

juridice n chestiune nu vizeaz dect punerea la dispoziie a obiectelor corporale existente. Pare ndoielnic s se poat aplica aceste dispoziii prin analogie pentru a permite producerea anumitor informaii, cci enumerarea exhaustiv a dispoziiilor cu caracter de constrngere specifice procedurii penale este un principiu esenial al proteciei drepturilor fundamentale. Acest lucru este valabil i pentru aplicarea prin analogie a obligaiei de a pune la dispoziie date informatice n virtutea dispoziiilor dreptului fiscal i comercial. n multe cazuri, din obligaia de a depune mrturie poate s decurg o obligaie important de cooperare activ. n cteva ri, aceast obligaie de cooperare (a spune adevrul, a rspunde la ntrebri etc.) poate fi folosit la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvnt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaii n memorii vaste. ntr-o anumit msur, s-ar putea folosi o serie i/sau o combinaie de ntrebri pentru a obine explicaii despre funcionarea unui sistem de securitate complex. Totui, n majoritatea sistemelor juridice, nu putem extinde obligaia tradiional de a depune mrturie pentru a constrnge la o cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa tribunalului (i, n anumite ri, procurorului), dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia. Numai n cteva ri (mai ales cele scandinave) obligaia clasic de a depune mrturie conine n plus obligaia pentru martor de a-i mprospta cunotina despre afacere, de exemplu examinnd cri de calcul, scrisori, documente i obiecte pe care aa-zisul martor poate s i le procure, mai ales s-i ia note i s le depun n justiie. Cu scopul de a eficientiza investigaiile n mediul informatizat, cteva ri au adoptat sau au propus noi obligaii de punere la dispoziie a unor anumite informaii. Dup noua lege britanic din 1984, referitoare la poliie i la dovezile n materie penal, poliistul poate pretinde ca orice informaie deinut ntr-un ordinator s fie pus la dispoziie sub o form care s permit de a o preleva i s fie vizibil i lizibil. De asemenea, raportul olandez sugereaz o nou dispoziie care nu permite numai magistratului instructor s strng sau s nregistreze toate datele pertinente, dar i s cear ca datele s fie puse la dispoziie sub forma alegerii sale. O propunere asemntoare este, de asemenea, prevzut ntr-un nou proiect de lege canadian. Este greu s ne pronunm asupra punctului de a ti dac e bine sau nu s se preconizeze o asemenea obligaie de a pune la dispoziie datele informatice prin imprimarea acestora sau prin alt modalitate de imobilizare a cestora pe un suport material. Pe de o parte, trebuie mpiedicat o prea mare ingerin a statului n drepturile cetenilor. Pe de alt parte, trebuie s se vad c natura complex a mediilor informatizate conduce, n general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigaiilor penale. Trebuie, de asemenea, inut cont de faptul c obligaia de a pune la dispoziie date informatizate specifice 255

exist n alte domenii de drept, de exemplu n dreptul fiscal i n dreptul societilor. Se apreciaz c acest domeniu merit o mai ampl reflecie, dar i n ceea ce privete drepturile eventuale ale suspectului de a refuza cooperarea activ i dreptul su de a nu furniza probe mpotriva lui. 1.5. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii

Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice poate facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai transmise i nu stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie trebuie observate n permanen telecomunicaiile sau activitile informatice. n timp ce autorizaiile de percheziie i de ridicare de obiecte sau nscrisuri constituie, de obicei, o ingerin unic i vizibil n exercitarea drepturilor personale, punerea sub supraveghere a telecomunicaiilor i a sistemelor informatice, asemntoare cazurilor de ascultare clandestin, reprezint, n general, o imixtiune durabil de care cetenii vizai nu-i dau seama. n consecin, n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere. Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile occidentale. n multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge din garaniile constituionale ale respectului caracterului confidenial al corespondenei i ale respectului vieii private, drepturi care sunt, de asemenea, consacrate de ctre Convenia european de salvgardare a Drepturilor Omului i Libertilor Fundamentale. n altele, inviolabilitatea comunicaiilor telefonice este stabilit printr-o lege determinnd administraia serviciului telefonic i/sau prin dispoziii penale prevznd sanciuni pentru interceptarea comunicaiilor telefonice. Excepiile de la principiul inviolabilitii comunicaiilor telefonice variaz, de asemenea: n numeroase ri occidentale, ascultrile telefonice sunt supuse unor condiii legale precise; n altele, ele constau n dispoziii cu caracter general. Anumite propuneri prevd o aplicare prin analogie a autorizaiei de interceptare a comunicaiilor, sub form de scrisori sau de conversaii telefonice. Alte ri, practic chiar ascultarea telefonic fr nici o justificare legal. n sfrit, exist sisteme juridice care consider ca ilegal orice interceptare de comunicaii telefonice173. Este indispensabil s inem cont de deciziile Curii Europene a Drepturilor Omului n materie de supraveghere a comunicaiilor telefonice. n
Consiliul Europei, Dosar legislativ nr.2, Supravegherea comunicaiilor telefonice i nregistrarea telecomunicaiilor n anumite state membre ale Consiliului Europei, Strasbourg, mai 1982
173

256

afacerea Klass174, apoi n afacerea Malone175, Curtea a subliniat necesitatea garaniilor adecvate i eficiente contra abuzului de supraveghere secret exersat de autoriti, cci asemenea msuri constituie o violare a articolului 8, paragraful 1 al Conveniei europene a Drepturilor Omului i trebuie s fie justificate conform condiiilor stricte ale articolului 8, paragraful 2 al Conveniei. Mai precis, baza legal juridic a supravegherii comunicaiilor trebuie s fie exprimat n termeni suficient de clari, pentru a indica n mod satisfctor cetenilor n care circumstane i n ce condiii autoritile sunt abilitate s recurg la aceast ingerin potenial periculoas n privina respectului vieii private i corespondenei fr tirea celor interesai. Fiecare ar aduce un rspuns diferit ntrebrii dac se tie c autorizaiile uzuale n materie de ascultare telefonic pot sau nu fi aplicate supravegherii altor servicii de telecomunicaii i de sisteme informatice. Nici o problem anume din informatic nu se pune n sistemele juridice a cror legislaie permite, de exemplu, supravegherea traficului de telecomunicaii, incluznd nregistrarea coninutului su. Exist deci probleme de interpretare specifice informaticii, mai ales n rile care nu autorizeaz dect supravegherea conversaiilor sau supravegherea i nregistrarea traficului de telecomunicaii pe suporturi sonore. Asemenea dispoziii sunt n special problematice cnd aplicarea prin analogie a dispoziiilor cu caracter de constrngere nu este admis de procedura penal. Cu scopul de a evita probleme de interpretare, unele ri au adoptat deja sau au propus o legislaie nou, permind interceptarea tuturor tipurilor de telecomunicaii n aceleai condiii ca i conversaiile telefonice. Aceleai clarificri pot fi recomandate, cci telecomunicaia ntre ordinatoare nu merit mai mult protecie dect telecomunicaia ntre persoane. Dispoziiile cu caracter de constrngere corespunztoare trebuie s fie formulate cu precizie i armonizate mai pe deplin n diferite ri din Europa. Este important, mai ales cu privire la Convenia european a Drepturilor Omului i la practica Curii, supravegherea de aproape a acestor chestiuni i examinarea lor mai detaliat n vederea armonizrii diferitelor autorizaii actuale. 1.6. Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n cadrul unei proceduri penale Condiiile legale ale obinerii, nregistrrii i interconexiunii de date cu caracter personal difer considerabil de la o ar la alta. Diferenele ntre

174 175

ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978. ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.

257

sistemele juridice nu se refer numai la regulile de fond, dar i la contextul constituional, ierarhia normelor i modalitile de legiferare. Rare sunt rile care procedeaz la o dezbatere larg despre condiiile constituionale care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal. De exemplu, n Germania, n celebra sa decizie Census176, Curtea Constituional Federal a recunoscut c nregistrarea de ctre stat a datelor cu caracter personal (mai ales n sistemele informatice) putea influena comportamentul cetenilor i putea pune n pericol libertatea de aciune a acestora i ea trebuia deci s fie considerat ca un atentat la libertile publice, necesitnd o baz legal explicit i precis. rile de Jos urmeaz, de asemenea, aceast metod. Noua Constituie spaniol i noua Constituie portughez revizuit conin chiar garanii specifice, protejnd viaa privat a cetenilor contra riscurilor informatice. n schimb, n numeroase alte ri, ca Danemarca sau Frana, strngerea i nregistrarea de date cu caracter personal nu sunt (nc) considerate la nivel constituional, ci legal177. Curtea European a Drepturilor Omului a fost, de asemenea, recent chemat s se pronune asupra compatibilitii cu articolul 8, paragraful 1, al Conveniei Europene a Drepturilor Omului pentru strngerea i nregistrarea de date cu caracter personal fr tirea celui interesat. n afacerea Leander178, Curtea a judecat c o asemenea practic pune o problem cu privire la articolul 8, paragraful 1, dar c ea ar fi justificat prin articolul 8, paragraful 2. Alte decizii, att ale Curii, ct i ale Comisiei, au recunoscut c protecia de date ar releva un cmp de aplicare al dreptului pentru respectul vieii private garantat prin articolul 8. rile care reglementeaz strngerea, nregistrarea i interconexarea de date cu caracter personal o fac la nivel constituional sau legal, i n acest ultim caz, au alegerea ntre diferite legi. Cteva ri includ dispoziiile sau cel puin o parte dintre ele n codul lor de procedur penal. Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal rmne unicul text, dnd lista atingerilor la libertile personale care pot surveni n cadrul unei proceduri penale. Majoritatea rilor reglementeaz total sau parial fiierele poliiei n legile lor generale legate de protecia de date; n majoritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei (urmrire de delincveni) i aciunii sale preventive (meninerea ordinii publice). Unele ri exclud - total sau parial fiierele poliiei din legile lor generale (represive sau preventive) legate de protecia datelor i/sau adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege specific administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege179.
176 177

http://www.epic.org/privacy/census Vezi aspectele de drept comparata din Cap. II 178 http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%20FinalRep040703.asp 179 http://www.politie.nl i http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp

258

n afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica legislativ i mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de tehnic legislativ, cteva ri consider necesar o reglementare mai detaliat i mai precis; altele au recurs la clauze mai mult sau mai puin generale. n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu caracter personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de legi, pare s existe puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n ceea ce privete cazierul judiciar, sunt numeroase rile care au fcut n domeniul radierii meniunilor la cazierul judiciar. Dup Recomandarea nr. R(84)10 de ctre Comitetul de Minitri pentru cazierul judiciar i reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate pentru protecia datelor din cazierul judiciar, mai ales n cazul informatizrii sale. Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a desfurat eforturi pentru protecia internaional a particularilor. Articolul 9 al Conveniei pentru protecia persoanelor cu privire la tratarea automatizat a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre altele, securitatea statului, sigurana public sau represiunea infraciunilor. Comitetul de Minitri a adoptat n 1987 Recomandarea R (87)15 viznd reglementarea utilizrii de date cu caracter personal n sectorul poliiei. Ea stabilete o serie de principii de baz cu intenia guvernelor statelor membre de a aborda problemele puse de strngerea, nregistrarea i tratarea datelor cu caracter personal de ctre poliie, n aa fel nct s evite ca un vid juridic s fie creat prin posibilitatea de a invoca derogarea prezentat n articolul 9 al Conveniei. 1.7. Admisibilitatea probelor produse n cadrul sistemelor informatice n procedura penal

Admisibilitatea probelor ridicate din sisteme informatice nu este important numai pentru utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. Ea este, de asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise mai sus, ca i din punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor, dispoziiile procedurale cu caracter de constrngere nu se aplic dect elementelor care ar putea constitui mijloace de prob admisibile cu ocazia unui proces. n consecin, dac anumite date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei confiscri. n practic, diversele probleme juridice care se pun sunt cruciale, cci este uor s manipulezi scoaterile pe imprimant i datele informatizate (fenomen 259

care este bine descris fcnd scoateri pe imprimanta de computer a produselor de mna a doua). Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri informatice depinde n mare parte din principiile fundamentale care determin administrarea probelor n ara la care ne referim. Putem distinge dou mari grupe de ri. Legile mai multor ri ca Austria, Danemarca, R.F.G., Finlanda, Frana, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia pornesc de la principiul liberei evaluri a probelor (sistemul intimei convingeri). n aceste ri, tribunalele pot accepta, n principiu, toate tipurile de probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele sistemele juridice fondate pe asemenea principii. Nu exist, n general, probleme n admiterea nregistrrilor informatice ca mijloace de prob. Nu sunt probleme dect atunci cnd dispoziiile procedurale prevd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. n caz asemntor, textul unui document ar putea fi considerat ca o copie, cu consecina ca tribunalul poate s se informeze despre datele de baz, cci ele sunt, n general, mai fiabile. Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile sale putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a doua, adic cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca vorbe (hearsay) i sunt, n principiu, inadmisibile. Exist mai multe excepii de la aceast regul, mai ales excepia documentelor comerciale sau excepia copiilor fotografice. Excepia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit n cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan fizic nu poate mrturisi despre credina propriilor sale informaii. n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut obiectul unor largi dezbateri. Anumite ri din Common Law au admis scoaterile pe imprimant asimilndu-le excepiei documentele comerciale. Altele au elaborat legi i proiecte de legi permind admiterea ca probe a unei documentri informatice cnd sunt reunite cteva condiii. Legea britanic din 1984, referitoare la poliie i la probele n materie penal, prevede la articolul 69.a c o declaraie figurnd ntr-un document produs pe computer trebuie s satisfac condiiile urmtoare pe lng condiiile generale de admisibilitate a documentelor probante: 260

1. Nu este nici un motiv rezonabil de a se gndi c declaraia este inexact pe motivul unei folosiri incorecte a computerului. 2. n orice moment pertinent, computerul s funcioneze corect sau ca proasta funcionare sau absena funcionrii s nu fie de natur s afecteze producerea documentului sau exactitatea coninutului su; i 3. Toate condiiile pertinente precizate prin reguli de procedur (...) s fie satisfcute. n Statele Unite, mai multe legi de stat conin dispoziii care abordeaz specific probleme de administrare a probelor. n 1983, Codul mijloacelor de prob (Evidence Code) din California a fost modificat printr-un nou articol 1500.5, identic cu articolul 3 din proiectul de lege al Comisiei executive a statului. Noul articol stipuleaz c informaiile nregistrate pe computer sau programele informatice sau copiile de informaii nregistrate pe computer sau de programe informatice nu trebuie s fie declarate inadmisibile prin regula celui mai bun mijloc de dovad (best evidence rule). Reprezentarea imprimat a informaiilor sau programelor informatice trebuie s fie admisibil ca dovad a existenei i a coninutului datelor informatizate. Reprezentrile imprimate sunt presupuse a fi reprezentri exacte a datelor informatizate, pe care ele sunt destinate s le traduc. Aceast prezumie poate fi totui rsturnat prin proba contrar. Dac o parte aduce dovada c o asemenea reprezentare imprimat este inexact sau puin fiabil, aparine prii care a produs-o ca mijloc de prob de a stabili, convingnd judectorul de superioritatea dovezii sale, c reprezentarea imprimat constituie cea mai bun dovad disponibil a existenei i a coninutului informaiilor sau programe informatice n chestiune. n Iowa, noua lege din 1984, referitoare la criminalitatea informatic, creeaz n articolul 716 A.16 o nou regul privind mijloacele de prob n termenii creia n cadrul unei aciuni exersate n virtutea prezentului capitol, scoaterile pe imprimata de computer trebuie s fie considerate ca dovezi valabile ale oricror softuri sau programe sau date informatice coninute ntr-un computer sau extrase dintr-un computer, n ciuda oricrei dispoziii contrare prevzut printr-o regul aplicabil privind mijloacele de prob. Canada a prezentat Senatului, pe 18 nov.1982, un proiect de lege referitor la mijloacele de prob (Proiect S-33). Acest proiect rezult din propunerile Conferinei despre uniformizarea legilor din Canada (1981) i coninea dispoziii referitoare la admisibilitatea ieirilor pe imprimanta computerului i la alte mijloace de prob informatizate n proceduri judiciare. Proiectul n-a fost totui niciodat adoptat de Parlament. n 1986, o nou lege canadian n materie a fost supus unor consultaii, dar n-a fost nc prezentat Parlamentului. n termenii

261

articolului 121 al proiectului, Partea care nelege s produc un document informatizat poate stabili c el constituie un original printr-o prob:180 fie c documentul corespunde, n toate elementele sale importante, datelor furnizate computerului; fie c programul utilizat de computer pentru a informatiza documentul trateaz genul de date n cauz n mod fiabil i nu exist nici un motiv rezonabil de a crede c documentul nu corespunde, n toate elementele sale importante, datelor furnizate computerului. La nivel internaional, n ceea ce privete legile care cer dovada tranzaciilor comerciale, Comitetul de Minitri a adoptat Recomandarea nr. R(81)20 referitoare la armonizarea legislaiilor n materie de exigen a unei scrieri i n materie de admisibilitate a reproducerilor de nregistrri informatice. Articolul 5 al recomandrii enumer condiiile specifice care trebuie s fie satisfcute atunci cnd documentele sunt produse prin sisteme informatice. n plus, posibilitatea de a produce n justiie date exploatabile pe computer n calitate de documente probante a fost studiat de Comisia Naiunilor Unite pentru dreptul comercial internaional (CNUDCI) i de ctre Consiliul de Cooperare Vamal (CCD). n iunie 1985, CNUDCI a adoptat o recomandare cernd guvernelor s-i revizuiasc dispoziiile legale care afecteaz posibilitatea de a produce ca dovezi documente informatice cu ocazia proceselor, cu scopul de a elimina obstacolele inutile care mpiedic s le admit. O astfel de armonizare internaional a legislaiei n materie de probe este binevenit pentru procedura penal i cooperarea judiciar internaional, cci este din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie prezentate ca mijloc de prob ntr-o alt ar.

180

http://laws.justice.gc.ca/en/C-46

262

SECIUNEA 2 ASPECTE DE PROCEDUR N DREPTUL INTERN

2.1. Introducere Revoluia tehnologic, implicnd interconectarea i inter-relaionarea diferitelor forme de comunicare i servicii prin utilizarea comun a transmisiilor de date, a modificat sfera dreptului penal i a dreptului procesual penal. Reeaua de comunicaii, mereu n expansiune, deschide noi oportuniti pentru activitatea infracional, att n ceea ce privete infraciunile tradiionale, ct i noile infraciuni generate de noua tehnologie. Nu numai dreptul penal trebuie s in pasul cu svrirea acestor noi fapte, ci i dreptul procesual penal i tehnicile de investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecie pentru a preveni aplicarea abuziv a noilor dispoziii procedurale n contextul evoluiei tehnologiei. Una din cele mai mari provocri n combaterea criminalitii n mediul informatic o reprezint dificultatea de a identifica infractorul i de a stabili ntinderea i impactul actului infracional. O problem major o reprezint volatilitatea datelor informatice, care pot fi modificate, mutate sau terse n interval de cteva secunde. Viteza i confidenialitatea sunt adesea vitale pentru succesul investigaiei181. Legislaia romn trebuie s se adapteze noilor provocri. Ca urmare a ratificrii dispoziiilor Conveniei Consiliului Europei privind criminalitatea informatic, n Legea nr.161/2003 s-au introdus, pe lng dispoziiile de drept substanial, dispoziii procedurale menite a reglementa activitatea organelor de cercetare penal n investigarea infraciunilor informatice (n capitolul IV al Titlului III). Respectnd prevederile conveniei, legiuitorul romn adapteaz msurile procesuale tradiionale, cum ar fi percheziia, ori ridicarea de obiecte sau nscrisuri, la noul mediu tehnologic. Pe lng acestea, noi instituii au fost create, ca de exemplu conservarea imediat a datelor informatice ori a datelor referitoare la traficul informaional, pentru a se asigura c aplicarea msurilor tradiionale de strngere a probelor pot fi aplicate efectiv n acest mediu tehnologic volatil. Cum datele informatice nu sunt ntotdeauna statice, stocate pe un suport informatic, ci pot fi transmise n procesul comunicrii, alte msuri tradiionale, cum ar fi interceptarea i nregistrarea convorbirilor au fost adaptate pentru a permite

181

Explanatory Report of the Convention on Cybercrime, at www.conventions.coe.int.

263

colectarea datelor informatice182. Procedura se aplic n general oricror date informatice, incluznd trei tipuri specifice de date: date despre coninut, date despre trafic i date despre utilizatori sau furnizorul de servicii. Dispoziiile procedurale prevzute n capitolul IV din Titlul III al Legii nr.161/2003 se refer la sfera de aplicare, la conservarea datelor informatice, la ordinul de punere la dispoziie a datelor, la percheziie, precum i la colectarea n timp real a datelor informatice. Voi analiza n continuare aceste dispoziii. 2.2. Sfera de aplicare Asemntor prevederilor Conveniei, unde sfera de aplicare a dispoziiilor procedurale este prevzut ntr-un articol distinct183, i n cazul legislaiei romneti se prevede ntinderea aplicrii dispoziiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispoziiile prezentului capitol se aplic n urmrirea penal sau judecarea cauzelor privind infraciunile prevzute n prezentul titlu i a oricror altor infraciuni svrite prin intermediul sistemelor informatice. Prin aceast dispoziie se nelege c infraciunile care intr n sfera de inciden a dispoziiilor procedurale sunt att cele ndreptate mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor informatice, infraciunile informatice, ct i toate celelalte infraciuni svrite prin intermediul sistemelor informatice. Aceast preluare parial a dispoziiilor Conveniei este criticabil, dispoziiile procedurale nefiind aplicabile n cazul n care dovezile svririi unei infraciuni de drept comun se regsesc ntr-un sistem informatic. ntr-adevr, n cazul svririi unei infraciuni de omor, a crei nregistrare video este postat pe un site internet, cu greu se poate gsi dispoziia aplicabil care s poat permite n aceast situaie strngerea probelor. Infraciunea comis nu ar fi una din cele reglementate n Legea nr.161/2003, nici o infraciune svrit prin intermediul sistemelor informatice. Este o infraciune de drept comun, iar n acest caz probele svririi acesteia se regsesc ntr-un sistem informatic. Sfera infraciunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate ntr-un sistem informatic este mult mai mare, incluznd fapte din domeniul comercial, bancar sau al pieei de capital. Propun modificarea dispoziiilor art.58 din Legea nr.161/2003, n sensul extinderii ariei de aplicare a dispoziiilor procedurale i asupra situaiei strngerii dovezilor aflate n sisteme informatice n cazul svririi oricrei infraciuni.

Sursa de inspiraie o constituie n acest caz, pe lng prevederile Conveniei, Recomandarea Consiliului Europei nr. R (95) 13 privind dispoziiile procedural penale n legtur cu tehnologia informaiei. 183 Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la orice infraciune.

182

264

2.3. Conservarea datelor informatice Prin dispoziiile art. 54 alin.1 din Legea nr.161/2003 se introduce o nou instituie procedural, respectiv conservarea probelor. Astfel, n cazuri urgente i temeinic justificate, dac exist date sau indicii temeinice cu privire la pregtirea sau svrirea unei infraciuni prin intermediul sistemelor informatice, n scopul strngerii de probe sau al identificrii fptuitorilor, se poate dispune conservarea imediat a datelor informatice ori a datelor referitoare la traficul informaional, fa de care exist pericolul distrugerii ori alterrii. Aceast msur se poate dispune n cazul datelor informatice deja existente, stocate ntr-un sistem informatic. A conserva date informatice presupune pstrarea datelor, care deja au fost stocate ntr-un sistem informatic, protejndu-le mpotriva oricror imixtiuni care ar putea aduce atingere strii lor actuale. Aceast operaiune nu presupune trecerea datelor n posesia altei persoane, nu se opereaz o retenie a acestor date, ci doar o indisponbilizare, pstrarea lor n starea actual mpotriva unor eventuale operaiuni de alterare sau tergere. Msura nu se poate dispune n cazul colectrii n timp real a datelor informatice, sau n cazul datelor de trafic care urmeaz a fi stocate, ori n cazul comunicrii de date n timp real. Conservarea datelor informatice se refer la date deja existente, nu la date viitoare, n aceast din urm situaie opernd msura procesual a interceptrii i nregistrrii comunicrilor efectuate prin intermediul sistemelor informatice prevzut n art.57. Conservarea datelor se poate dispune de procuror, n cursul urmririi penale, prin ordonan motivat, la cererea organului de cercetare penal sau din oficiu, iar n cursul judecii, de instan prin ncheiere. Msura se dispune pe o durat ce nu poate depi 90 de zile i poate fi prelungit, o singur dat, cu o perioad ce nu poate depi 30 de zile. Ordonana procurorului sau ncheierea instanei se transmite, de ndat, oricrui furnizor de servicii sau oricrei persoane n posesia creia se afl datele informatice, aceasta fiind obligat s le conserve imediat, n condiii de confidenialitate. Pn la terminarea urmririi penale, procurorul este obligat s ncunotineze, n scris, persoanele fa de care se efectueaz urmrirea penal i ale cror date au fost conservate. Exist ns i situaii cnd pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvluirea parial a coninutului anumitor date. Este situaia n care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informaional. Aceste date ns se pot afla n posesia mai multor furnizori de servicii. n aceast situaie, furnizorul de servicii este obligat s pun la dispoziia organului de urmrire penal sau a instanei informaiile necesare identificrii celorlali furnizori de servicii, n vederea cunoaterii tuturor elementelor din lanul de comunicare folosit. Aceast operaiune nu se poate face fr dezvluirea parial a coninutului datelor referitoare la traficul informaional. 265

Introducerea acestei dispoziii n alin.5 al art.54 a fost necesar n vederea unei identificri ulterioare a posibililor infractori. Conservarea datelor de trafic poate conduce la identificarea persoanei care a transmis datele respective. Infraciunile svrite prin intermediul sistemelor informatice, cum ar fi pornografia infantil, transmiterea de virui informatici care pot afecta funcionarea corespunztoare a unui sistem informatic, etc., se pot comite ca urmare a transmiterii comunicaiilor prin intermediul sistemelor informatice. Determinarea sursei sau destinaiei acestor comunicaii poate ajuta la identificarea fptuitorilor. Pentru a putea determina sursa sau destinaia acestor comunicaii, conservarea datelor de trafic este esenial. Aceste date sunt terse n mod automat dup trecerea unui anumit interval de timp de ctre administratorii de sistem, astfel c fr o dispoziie expres privind conservarea acestora, informaii preioase pot fi pierdute. Conservarea datelor reprezint o nou metod de investigare n ceea ce privete infraciunile svrite prin intermediul sistemelor informatice, n special infraciunilor comise prin intermediul internetului, datorit volatilitii datelor informatice, acestea putnd fi foarte uor alterate sau terse. Astfel, informaii valoroase privind svrirea unui infraciuni pot fi uor pierdute datorit manipulrii neglijente, alterrii intenionate ori distrugerii datelor informatice pentru a acoperi svrirea unei infraciuni ori ca urmare a faptului c nu mai este necesar reinerea n respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezint una din metodele prezervrii integritii datelor informatice pentru a putea permite autoritilor competente percheziionarea sistemului informatic i ridicarea obiectelor care conin date informatice n vederea copierii acestora. Aceast msur se poate dispune atunci cnd furnizorul de servicii care are sarcina administrrii respectivelor date este o persoan de ncredere. n aceast situaie, conservarea datelor poate asigura ntr-un mod mai rapid securizarea integritii acestora dect prin percheziie sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii i duna reputaiei acestuia. 2.4. Ridicarea obiectelor care conin date informatice Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizaiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe lng curtea de apel sau, dup caz, de procurorul general al Parchetului de pe lng nalta Curte de Casaie i Justiie184, ori instana de judecat dispune cu privire la ridicarea obiectelor care conin date informatice, date referitoare la traficul informaional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deine, n vederea efecturii de copii, care pot servi ca mijloc de prob.
184

potrivit Legii 304/2004 privind organizarea judiciar, publicat n M.Of. 576 din 29.06.2004

266

Msura se dispune pe o durat ce nu poate depi 90 de zile i poate fi prelungit, o singur dat, cu o perioad ce nu poate depi 30 de zile. Raiunea introducerii acestei msuri rezid n specificul datelor coninute ntr-un sistem informatic. Datele informatice nu au o form tangibil, neputndu-li-se aplica dispoziiile privind ridicarea de obiecte sau nscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca nscrisurile obinuite. Dispozitivul pe care aceste date sunt stocate poate fi ns ridicat (spre exemplu, hard-disk-ul computerului sau o dischet), iar o copie a acestor date poate fi fcut fie ntr-o form tangibil (prin scoaterea datelor la imprimant), fie intangibil (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischet sau un flash-drive). Dac obiectele care conin datele informatice sau datele referitoare la traficul informaional nu sunt puse de bunvoie la dispoziia organelor judiciare pentru efectuarea de copii, procurorul sau instana de judecat dispune ridicarea silit. n cursul judecii, dispoziia de ridicare silit se comunic procurorului, care ia msuri de aducere la ndeplinire, prin organul de cercetare penal. Prin dispoziiile menionate legiuitorul a dorit ridicarea obiectelor care conin date informatice n scopul efecturii de copii care pot servi ca mijloace de prob. Copiile dup datele informatice se realizeaz cu mijloace tehnice i proceduri adecvate de natur s asigure integritatea informaiilor coninute de acestea. Este greu de neles ns opiunea legiuitorului de a ridica obiectele n vederea efecturii de copii. Nu ar fi fost mai simplu s se dispun efectuarea de copii direct din sistemul informatic vizat i cu mijloacele oferite de acesta ? Putem s ne imaginm situaia n care, cu ocazia cercetrii unui sistem informatic sau a unui suport de stocare a datelor informatice, se constat c datele informatice cutate sunt cuprinse ntr-un alt sistem informatic sau suport de stocare a datelor informatice i sunt accesibile din sistemul sau suportul iniial. In aceast situaie se poate extinde percheziia i asupra sistemului informatic descoperit ulterior, aa cum voi arta cu ocazia analizei dispoziiilor privind percheziia. Dar, potrivit legislaiei actuale, nu se pot face copii de pe datele informatice din acest sistem dect prin ridicarea obiectului care conine datele, ori accesul fizic la acesta nu se poate realiza n situaia menionat (accesul la acest sistem se face prin intermediul sistemului iniial). Ar fi de reflectat asupra reformulrii dispoziiilor art.55, n sensul posibilitii efecturii de copii care pot servi ca mijloc de prob i fr ridicarea obiectelor care conin date informatice, n situaia n care ridicarea acestor obiecte nu este posibil. 2.5. Percheziia Percheziia sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de ctre organele de cercetare penal n vederea descoperirii i strngerii probelor. Dispoziiile din Codul de 267

procedur penal referitoare la efectuarea percheziiei domiciliare se aplic n mod corespunztor. Multe din caracteristicile percheziiei domiciliare tradiionale se regsesc i n ceea ce privete descoperirea i strngerea probelor n sistemele informatice. Condiia obinerii autorizaiei legale pentru efectuarea percheziiei, organul competent s dispun efectuarea acesteia, intervalul de timp n care se poate efectua percheziia, precum i condiiile impuse pentru autorizarea acestei msuri sunt cele din dreptul comun.185 Exist ns i n domeniul percheziiei n sistemele informatice dispoziii specifice. Astfel, datorit interconexiunii care exist ntre sistemele informatice, datele stocate n alt sistem informatic dect cel care face obiectul percheziiei pot fi accesate de la consola sistemului informatic percheziionat. In aceast situaie, percheziia se poate extinde, cu autorizaie, i asupra sistemului informatic aflat n reea cu sistemul percheziionat. Cum se realizeaz ns aceast percheziie? Se identific locaia fizic a sistemului informatic interconectat cu sistemul percheziionat, urmnd a se efectua ulterior percheziia asupra acestui sistem la locul unde se gsesc componentele fizice ale acestuia, ori se poate opera percheziia prin extindere de la consola sistemului informatic percheziionat iniial? Consider c, legea nepreciznd acest aspect, percheziia se poate face i prin accesarea sistemului interconectat de la sistemul informatic percheziionat iniial186. Ar fi absurd s negm organului de cercetare penal posibilitatea efecturii cu operativitate a percheziiei prin interpretarea restrictiv a dispoziiilor legale, existnd pericolul ca, pn la accesarea fizic a sistemului vizat, datele informatice cutate s fie terse sau alterate. O msur n sprijinul desfurrii normale a activitii persoanelor care dein obiectele ce conin datele informatice ce constituie scopul percheziiei este prevzut n alin.2 al art.56. Astfel, dac organul de urmrire penal sau instana de judecat apreciaz c ridicarea obiectelor care conin datele informatice vizate ar afecta grav desfurarea activitii persoanelor care dein aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de prob. Se observ din nou dispoziia lacunar potrivit creia aceast msur se dispune numai n cazul afectrii grave a desfurrii activitii persoanelor care dein aceste obiecte, iar nu i n situaia n care accesul la aceste obiecte nu este posibil fizic, dar poate fi fcut prin interconectare n reea de la sistemul informatic percheziionat.

185 186

Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, Bucureti, 2002, p. 443 i urmtoarele Potrivit art.56 alin.3 din Legea nr.161/2003, n cazul n care, cu ocazia cercetrii unui sistem informatic sau a unui suport de stocare a datelor informatice, se constat c datele informatice cutate sunt cuprinse ntr-un alt sistem informatic sau suport de stocare a datelor informatice i sunt accesibile din sistemul sau suportul iniial, se poate dispune, de ndat, autorizarea efecturii percheziiei n vederea cercetrii tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice cutate.

268

2.6. Interceptarea i nregistrarea comunicrilor desfurate prin intermediul sistemelor informatice Articolul 57 din Legea nr.161/2003 prevede dispoziii privind interceptarea i nregistrarea n timp real a datelor de trafic, precum i a datelor de coninut asociate comunicaiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicaiilor se refer la reelele tradiionale de telecomunicaii. Aceste reele pot include infrastructura de cablu, electric sau optic, ori reele wireless, incluznd telefonia mobil sau transmisia prin satelit. Reelele de calculatoare pot consta ntr-o infrastructur legat prin cablu, dar cel mai adesea avem de a face cu reele conectate prin intermediul mijloacelor de telecomunicaie, permind crearea de reele la nivel global. Distincia ntre telecomunicaie i comunicaia prin sisteme informatice ncepe s se estompeze datorit convergenei reelelor de telecomunicaii cu tehnologia informaiei. n consecin, dei este o msur procesual specific sistemelor informatice, interceptarea i nregistrarea comunicrilor desfurate prin intermediul acestor sisteme se rezum adeseori la interceptarea transmisiilor din reelele de telecomunicaii, i astfel, dispoziiile Codului de procedur penal referitoare la interceptrile audio sau video se aplic n mod corespunztor. De aceea, consider depite i abrogate n mod implicit dispoziiile alin.2 al art.57, potrivit cruia accesul ntr-un sistem informatic, precum i interceptarea i nregistrarea comunicrilor, se realizeaz cu autorizarea motivat a procurorului anume desemnat de procurorul general al parchetului de pe lng curtea de apel sau, dup caz, de procurorul general al Parchetului de pe lng Curtea Suprem de Justiie ori de procurorul general al Parchetului Naional Anticorupie, de ctre organele de cercetare penal, cu sprijinul unor persoane specializate, care sunt obligate s pstreze secretul operaiunii efectuate. Avnd n vedere c dispoziii procesuale similare (nregistrrile audio sau video) cad, n urma modificrilor legislative suferite de codul de procedur penal187, n sarcina instanelor de judecat, este evident c, n acest caz specific, msurile nu mai pot fi dispuse de procuror. Ingerina acestor msuri n viaa privat fiind de o gravitate i amploare deosebit, nu credem c intenia legiuitorului a fost s deroge n aceast situaie de la dreptul comun. n acest sens este i practica judiciar a Curii Europene a Drepturilor Omului, cerndu-se n acest domeniu sensibil, ndeplinirea unor cerine minimale pentru prevenirea abuzurilor, cum ar fi supervizarea
Potrivit art.911, interceptrile i nregistrrile pe band magnetic sau pe orice alt tip de suport ale unor convorbiri ori comunicri se vor efectua cu autorizarea motivat a instanei, la cererea procurorului, n cazurile i n condiiile prevzute de lege, dac sunt date sau indicii temeinice privind pregtirea sau svrirea unei infraciuni pentru care urmrirea penal se efectueaz din oficiu, iar interceptarea i nregistrarea se impun pentru aflarea adevrului. Autorizaia se d de ctre preedintele instanei creia i-ar reveni competenta s judece cauza n prima instan, n camera de consiliu. Interceptarea i nregistrarea convorbirilor se impun pentru aflarea adevrului, atunci cnd stabilirea situaiei de fapt sau identificarea fptuitorului nu poate fi realizat n baza altor probe.
187

269

judiciar a dispunerii unor astfel de msuri, ori un alt tip de control independent, specificarea tipului de comunicaii sau a persoanelor ale cror comunicaii vor fi interceptate, necesitatea, subsidiaritatea i proporionalitatea msurii (fapta svrit justificnd astfel luarea acestei msuri, iar alte msuri care violeaz ntr-o mai mic msur dreptul la intimitate nu sunt eficiente), limitarea duratei interceptrii, aciunea n regres a persoanei vtmate188. Garaniile cerute de Curtea European a Drepturilor Omului sunt respectate de legislaia romneasc, care prevede n alin.1 al art.57 c accesul ntrun sistem informatic, precum i interceptarea i nregistrarea comunicrilor desfurate prin intermediul sistemelor informatice se efectueaz cnd sunt utile pentru aflarea adevrului, iar stabilirea situaiei de fapt sau identificarea fptuitorilor nu poate fi realizat n baza altor probe. Autorizaia pentru accesul n sistemul informatic, interceptarea i nregistrarea comunicaiilor se d pentru cel mult 30 de zile, cu posibilitatea prelungirii n aceleai condiii, pentru motive temeinic justificate, fiecare prelungire neputnd depi 30 de zile. Durata maxim a msurii autorizate nu poate depi 4 luni. De asemenea, pn la terminarea urmririi penale, procurorul este obligat s ncunotineze n scris persoanele fa de care s-au dispus msurile prevzute mai sus.

188

A se vedea n acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom, Reports 1997 III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 V, 24/08/1998.

270

SECIUNEA 3 COOPERAREA INTERNAIONAL

Potrivit dispoziiilor art. 60 din Legea nr.161/2003, autoritile judiciare romne coopereaz n mod direct, n condiiile legii i cu respectarea obligaiilor decurgnd din instrumentele juridice internaionale la care Romnia este parte, cu instituiile avnd atribuii similare din alte state, precum i cu organizaiile internaionale specializate n domeniu. Cooperarea poate avea ca obiect, dup caz, asistena judiciar internaional n materie penal, extrdarea, identificarea, blocarea, sechestrarea i confiscarea produselor i instrumentelor infraciunii, desfurarea anchetelor comune, schimbul de informaii, asistena tehnic sau de alt natur pentru culegerea i analiza informaiilor, formarea personalului de specialitate, precum i alte asemenea activiti. La solicitarea autoritilor competente romne sau ale altor state, pe teritoriul Romniei se pot desfura anchete comune, n vederea prevenirii i combaterii criminalitii informatice. Anchetele comune se desfoar n baza acordurilor bilaterale sau multilaterale ncheiate de autoritile competente. Reprezentanii autoritilor competente romne pot participa la anchete comune desfurate pe teritorii ale altor state, cu respectarea legislaiilor acestora. Pentru asigurarea cooperrii internaionale imediate i permanente n domeniul combaterii criminalitii informatice se nfiineaz, n cadrul Seciei de Combatere a Criminalitii Organizate i Antidrog din cadrul Parchetului de pe lng nalta Curte de Casaie i Justiie, Serviciul de combatere a criminalitii informatice, ca punct de contact disponibil permanent. Acest serviciu are urmtoarele atribuii: a) acord asisten de specialitate i ofer date despre legislaia romn n materie punctelor de contact similare din alte state; b) dispune conservarea imediat a datelor, precum i ridicarea obiectelor care conin datele informatice sau datele referitoare la traficul informaional solicitate de o autoritate strin competent; c) execut sau faciliteaz executarea, potrivit legii, a comisiilor rogatorii solicitate n cauze privind combaterea criminalitii informatice, coopernd cu toate autoritile romne competente. n cadrul cooperrii internaionale, autoritile strine competente pot solicita Serviciului de combatere a criminalitii informatice conservarea imediat a datelor informatice ori a datelor referitoare la traficul informaional, existente ntr-un sistem informatic de pe teritoriul Romniei, cu privire la care autoritatea strin urmeaz s formuleze o cerere de asisten judiciar internaional n materie penal. 271

Cererea de conservare imediat va trebui s cuprind urmtoarele: a) autoritatea care solicit conservarea; b) o scurt prezentare a faptelor care fac obiectul urmririi penale i ncadrarea juridic a acestora; c) datele informatice care se solicit a fi conservate; d) orice informaie disponibil, necesar pentru identificarea deintorului de date informatice i a localizrii sistemului informatic; e) utilitatea datelor informatice i necesitatea conservrii lor; f) intenia autoritii strine de a formula o cerere de asisten judiciar internaional n materie penal. Cererea de conservare se execut potrivit pentru o perioad care nu poate fi mai mic de 60 de zile i este valabil pn la luarea unei decizii de ctre autoritile romne competente cu privire la cererea de asisten judiciar internaional n materie penal. Dac n executarea cererii se constat c un furnizor de servicii al altui stat este n posesia unor date referitoare la traficul informaional, Serviciul de combatere a criminalitii informatice va informa de ndat despre aceasta autoritatea strin solicitant, comunicnd totodat informaiile necesare identificrii respectivului furnizor de servicii. O autoritate strin competent poate avea acces la sursele publice romne de date informatice publice, fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne. O autoritate strin competent poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul su, date informatice stocate n Romnia, dac are aprobarea persoanei autorizate, potrivit legii, s le pun la dispoziie prin intermediul acelui sistem informatic, fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne189. Se prevede de asemenea obligaia informrii nesolicitate a autoritilor strine n cazul deinerii de informaii privind svrirea de infraciuni prin intermediul sistemelor informatice. Autoritile romne competente pot transmite, din oficiu, autoritilor strine competente, cu respectarea prevederilor legale privind protecia datelor cu caracter personal, informaiile i datele deinute, necesare pentru descoperirea infraciunilor svrite prin intermediul sistemelor informatice sau pentru soluionarea de ctre autoritile strine competente a cauzelor referitoare la aceste infraciuni.

189

Aceste dispoziii sunt n concordan cu explicaiile conveniei privind criminalitatea informatic. Vezi n acest sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabil ns omisiunea legiuitorului romn de a autoriza accesul la un sistem informatic aflat n afara granielor rii de la un sistem informatic aflat pe teritoriul Romniei n cele dou situaii prevzute n Convenie; atunci cnd datele informatice sunt puse la dispoziia publicului, accesul la acestea fiind nengrdit, ori n situaia n care persoana care are drept de dispoziie asupra datelor informatice consimte la acest lucru.

272

CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND INFRACIONALITATEA INFORMATIC

Voi ncerca s abordez n acest capitol probleme specifice care determin sau influeneaz comiterea de infraciuni n mediul informatic, plecnd de la factorii care genereaz pericolul comiterii acestor infraciuni, trecnd prin formele pe care le pot mbrca aceste ameninri la adresa sistemelor informatice, persoanele susceptibile s comit astfel de infraciuni, tipurile de atacuri care se pot declana n mediul informatic asupra unui sistem, precum i spinoasa problem a cyberterorismului.

SECIUNEA 1 VULNERABILITATEA SISTEMELOR INFORMATICE


1.1. Factori care genereaz pericole Datorit progresului tehnologic susinut, s-a trecut relativ rapid de la sistemul lent, care lucra n regim monoacces - monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing). Odat cu acest progres de necontestat, au aprut i ali factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distan, multi-utilizatorii, personalul sistemului190. Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza crora sunt construite, muli specialiti n hardware reuind, cu uurin, s le schimbe coninutul registrelor sau s acceseze instruciuni privilegiate. Software-ul inclus n procesorul central poate fi folosit chiar ca instrument de trecere peste protecia fiierelor i a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor fali. Echipamentele de memorare sunt vulnerabile n faa tentativelor de copiere a informaiilor aflate pe noile suporturi, precum i la inteniile de msluire a lor sau de folosire ca instrumente de provocare a defectrii software-ului sau hardware-ului, spre exemplu prin arhicunoscuii virui.
190

D. Oprea, Protecia i securitatea informaiilor, Ed. Polirom, 2003, p. 26

273

Facilitile de comunicaie servesc ca mijloc de fraud pentru ali specialiti, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte ci. Utilizatorii pot s-i substituie cu mult uurin identitatea, efectund fraude n numele altor persoane, care, chipurile, acioneaz n legalitate. Terminalele aflate la distan genereaz n primul rnd semnale controlabile sau pot fi uor influenate prin recurgerea la o aparatur special. Personalul sistemului are dreptul s urmreasc bunul mers al programelor, al prelucrrii fiierelor, al asigurrii proteciei, al gestionrii tuturor suporilor demontabili, situaie n care, dac nu sunt loiali sistemului, pot constitui pericolul cel mai mare. Riscurile cele mai mari se ntlnesc n sistemele complexe de prelucrare automat a datelor. Un sistem devine prea complex cnd nimeni, din punct de vedere intelectual, nu-l mai poate nelege i controla, situaie n care organizaia care l-a nfiinat nu-l va schimba pentru c se teme de efectele secundare imprevizibile. Specialitii spun c schimbarea unor astfel de sisteme este, practic, imposibil pe o cale controlabil. Din aceast cauz, se va acorda o atenie tot mai mare datelor, i nu regulilor de prelucrare191. Apariia milioanelor de utilizatori a dus la constituirea unei adevrate bresle de specialiti n tastat, cu destul de puine cunotine despre teoria sistemelor informaionale i cu nici o team fa de implicaiile posibile ale unui sistem fr securitate. De la utilizatorii izolai s-a trecut la constituirea unei puternice reele, care a mpnzit toate colurile lumii. Urmtoarele etape au constat n depirea granielor organizaiilor i chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari s fie accesate din sute de mii de locuri, ceea ce a condus ns la afectarea substanial a integritii, confidenialitii i proteciei datelor i informaiilor. n aceste condiii, microcalculatoarele aduc i noi forme de manifestare a slbiciunii sistemelor electronice de calcul i a vulnerabilitii lor. Hazardul joac un rol din ce n ce mai mare. Astfel: 1. De la bun nceput, microcalculatoarele au fost concepute mai prietenoase dect vechile sisteme, deci destul de tentante pentru utilizatorii fr prea multe cunotine tehnice, ceea ce a condus la: a) apariia numeroaselor eecuri n operaiunea de creare a copiilor de siguran. Atunci cnd are loc, aceasta se efectueaz pe suportul intern de memorare al aceluiai microcalculator, n condiii destul de vulnerabile; 274

191

D. Oprea, op.cit., p. 28

b)

eecuri n controlul accesului sistemului. Sistemele de protecie prin parole nu se folosesc la toate microcalculatoarele, iar, cnd acestea exist, nu sunt folosite corespunztor, parolele fiind cunoscute de mai muli utilizatori (mai mult chiar, sunt adesea scrise pe o bucat de hrtie ataat de monitor); tratarea tuturor datelor la fel, fr a se acorda un regim diferit celor de o importan deosebit; greeli n pstrarea i utilizarea resurselor sistemului. Discurile de orice tip, casetele sau benzile sunt mprtiate prin toat organizaia, prin toate spaiile de lucru, putnd fi lesne sustrase de persoane interesate. Un suport din afar poate fi introdus printre cele deja existente, strecurndu-se astfel i viruii distructivi. Hrtia de imprimant (de regul cea care conine mici greeli sau a doua copie a unei lucrri efectuate n dou exemplare), benzile tuate ale acestora (riboanele), celelalte resturi sunt accesibile noilor scormonitori n gunoaiele informatice; scrutarea cu uurin a sistemului. Deseori, din pur curiozitate, un coleg, un prieten, o persoan venit n vizit, avnd cunotine limitate despre calculatoare, ncepe s se joace cu tastele microcalculatorului, situaie n care se pot distruge date foarte importante. Mai periculos este atunci cnd joaca are un scop anume.

c) d)

e)

2. Calculatoarele nu mai sunt doar la dispoziia specialitilor, ci i a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odat cu apariia microcalculatoarelor, problemele de instruire informatic se pun ntr-un alt mod. 3. Prin politica de instaurare a unor restricii de utilizare, apelndu-se la sistemul parolelor multiple, din faza de iniializare a sistemului pn la accesul la directoare i fiiere, se reduce dramatic viteza de prelucrare a datelor, deci scade productivitatea sistemului. 4. Fiind plasate n aproape toate locaiile, iar condiiile de pstrare fiind puternic diversificate, riscul defectrii este diferit de la un loc la altul. 5. Resursele ntregului sistem fiind mprtiate prin toate colurile unei organizaii, securitatea tradiional a slii calculatorului unic dispare, ea avnd ca rezultat: a) documentaia sistemului, software-ul, manualele de utilizare etc. sunt ineficient folosite sau n condiii de risc sporit; b) pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile pe o perioad de timp; 275

c) softul de aplicaii se realizeaz n mod haotic, ducnd uneori la lucrul n paralel la aceeai problem, neexistnd o eviden centralizat a preocuprilor; d) parolele nu se nregistreaz, deci nu poate fi vorba de un control al lor; e) manualele de utilizare sunt pstrate neglijent, iar cnd sunt necesare nu mai sunt de gsit. 6. Fraudele pot fi svrite cu mai mult uurin i de ctre mai multe persoane, ceea ce diminueaz eficiena controlului. 7. Prin preluarea de ctre calculator a activitilor prestate anterior de mai multe persoane, posibilitatea de furt, fr complotul mai multor angajai, devine mult mai lejer. 8. Persoanele care, n condiiile prelucrrii automate clasice a datelor, aveau grija i posibilitatea de a lucra doar ntr-un domeniu, destul de limitat, pot s-i extind aria cunoaterii asupra ntregii baze de date a organizaiei. 9. Ascunse pe suporturile cu capacitate de memorare foarte mare, datele deosebit de importante erau mai greu de gsit, n schimb, pe un disc optic sau video-disc, operaiunea este mult mai uoar. 10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleai performane de protecie precum sistemele mari. 11. Slaba securitate, nsoit de facilitile de lucru n reea, conduce la sporirea posibilitilor de accesare neautorizat a sistemului. 12. Datele pot fi preluate pe un PC fie din reea, fie din calculatorul mare (server) i tiprite sau transferate pe diverse tipuri de discuri, n scopul sustragerii lor. 13. Resursele locale ale unui PC pot fi folosite de ctre utilizatorii lor pentru a ataca reeaua sau chiar calculatorul central. 14. Prin dimensiunile lor reduse i greutatea mic, microcalculatoarele sunt uor de manipulat ntr-un loc n altul, ceea ce sporete riscul defectrii lor. 15. Posibilitatea defectrii sau ntreruperii temporare a sursei de alimentare cu energie electric este mult mai mare dect n cazul unei singure sli a calculatoarelor.

276

1.2.

Forme de manifestare informaionale

pericolelor

sistemele

Cnd se proiecteaz noi aplicaii informatice, grija principal a realizatorilor trebuie s o constituie protejarea datelor prelucrate. n orice mediu de lucru, datele trebuie s respecte principiile C.I.A. : Confidenialitatea se concretizeaz n oferirea condiiilor de pstrare n conformitate cu restriciile legale descrise de utilizatori i proiectani. Numai persoanele autorizate pot accesa datele sistemului, lundu-se msuri de prevenire a accesului neautorizat; Integritatea, ceea ce nseamn c ele trebuie s fie pstrate n forma lor original. Datele nu trebuie s fie modificate prin consultare sau pe ci ilegale, nici involuntare. Integritatea este o msur a corectitudinii datelor i a asigurrii ncrederii n ele; Accesibilitatea se refer la asigurarea accesului la date, pentru cei autorizai, n orice moment192. Datelor supuse prelucrrii automate trebuie s li se asigure cel puin acelai condiii de protecie ca i celor prelucrate manual. Totui, din cauza creterii riscului prin informatizare, aa cum rezult din descrierea sumar a vulnerabilitii noilor sisteme, se impun i unele msuri suplimentare de realizare a proteciei, situaie n care utilizatorii trebuie s cunoasc n detaliu natura noilor ameninri. Literatura de specialitate le grupeaz n diferite moduri. Oricum, ele pot fi sintetizate n trei mari categorii, astfel: Ameninri datorate unor incidente ivite n sistem Realitatea a demonstrat c exist urmtoarele cauze care pot afecta securitatea sistemelor de calcul: 1. Apariia unor defeciuni la echipamentele sistemului. De multe ori, micile defeciuni, n special cele cu o perioad de manifestare foarte scurt, sunt mai greu de detectat i reparat dect cele catastrofale. Avnd un caracter imprevizibil, pentru ele nu se pot stabili msuri de prevenire. Mai grav este atunci cnd nu au forme sesizabile n momentul producerii, datele eronate aprnd mult mai trziu, astfel nct reconstituirea lor devine foarte anevoioas sau chiar imposibil; 2. Apariia inevitabilelor erori umane, conform dictonului errare humanum est, conduce la luarea elementarei msuri preventive de reducere substanial a interveniei umane n procesul de prelucrare automat a datelor cu
192

D. Oprea, op.cit., p. 30

277

ajutorul calculatorului electronic. Cauzele pot fi: indiferena cu care se exercit o anumit operaiune, slaba instruire, entuziasmul excesiv, nelegerea greit a modului de funcionare a sistemului, etc. Erorile pot s aparin operatorilor, dar, i mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpeturii modului eronat de exercitare a operaiunilor sau a programrii. Soluiile constau n cuprinderea n software a mai multor teste de validare a introducerilor de date, iar pe linia programrii, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcionarea defectuoas a software-ului. Chiar i atunci cnd se apeleaz la un ntreg arsenal de metode de testare a lui, softul poate pstra totui anumite vicii ascunse, care s produc erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii surs, care, practic, sunt tot mai greu de controlat. Edificator este cazul unui academician rus care a demisionat dintr-o important funcie pe linie de cercetare n informatic din ministerul aprrii, ntruct spunea c pericolul producerii unor grave incidente, cu efecte nebnuite asupra securitii omenirii, devine tot mai mare, din cauza imposibilitii controlrii programelor. Multitudinea ramificaiilor dintr-un program informatic poate s duc la scurtcircuitarea lor, genernd ci imprevizibile de execuie, concretizate n luarea unor decizii surprinztoare. 4. ntreruperea sistemului de alimentare cu energie sau funcionarea lui n afara parametrilor tehnici admii. n aceast categorie intr i legturile de comunicaie, precum i alte utiliti necesare sistemului. Factori naturali Comparate deseori cu creierul uman, calculatoarele sunt sisteme destul de sensibile. Pot fi sesizate chiar i anumite asemnri. Dac pe creier se depun mici cheaguri de snge, acesta va funciona eronat sau chiar ar putea s-i nceteze exercitarea funciilor. Cheagurile calculatoarelor pot fi: excesul de umiditate, de cldur, praful, firele de pr, scrumul de igar etc. Nu sunt de neglijat nici diversele insecte, ndeosebi mutele, narii, pianjenii, gndacii etc. Tot n aceast categorie intr cutremurele, vijeliile, furtunile, inundaiile sau alte forme de dezlnuire a naturii. Ameninarea sistemelor prin aciunea uman De-a lungul timpului, s-au constituit diverse grupuri de specialiti care au exploatat slbiciunile sistemelor de calcul. Cel mai grav este faptul c unii realizatori de sisteme sunt i cei mai periculoi dumani ai propriilor creaii, fiind un fel de Chronos ai vremurilor noastre. Motivele atacurilor pot fi destul de

278

variate, de la spionajul industrial i militar, pn la cele mai meschine interese. Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate (ascunse)193. 1. Spionajul i serviciile secrete acioneaz, de regul, n domeniul militar, dar i fac simit prezena i n industrie, comer, nvmnt, cercetare etc. Cile de obinere a informaiilor variaz de la banalele apeluri telefonice, pn la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns ntr-o camer constituie forme de primitivism, ntruct au proliferat tehnici de-a dreptul miraculoase de captare. 2. Dumanii, nedreptiii i neloialii dintre angajaii unei organizaii. Aceast categorie nu apeleaz la tehnici prea performante deoarece, desfurndu-i activitatea n interiorul sistemului, pot nfptui acte criminale cu mijloace mult mai simple. Motivaia lor poate s fie un ctig personal sau doar o rzbunare. Mai grav este cazul cnd o ter persoan din sistem, investit cu autorizarea unor operaiuni, n mod involuntar, contribuie la nfptuirea atacului. Trecerea spre PC-uri, culturalizarea informatic a utilizatorilor constituie totui reale ameninri la adresa sistemelor informatice. 3. Vandalii i huliganii au la dispoziie forme noi de manifestare, renunnd la bte i pietre, dar apelnd la spargeri informatice, virui etc. Mai periculoi sunt viruii strecurai n cadrul organizaiei pe principiul Calului Troian. 4. Utilizatorii pot s contribuie substanial la pierderile informatizate (informatice), ndeosebi prestnd activiti nestandardizate i neautorizate. Pe primul loc se afl jocurile pe calculator, care, pe lng faptul c nseamn folosirea resurselor organizaiei n scop personal i irosirea timpului de lucru, chiar dac este o simpl distracie, devin cea mai sigur surs de importare a viruilor. Pe locul secund se afl softul tentant, de ultim or, necumprat de organizaie, dar aflat n posesia unui prieten. Dei este procurat cu intenii vdit benefice, adesea se transform n altceva. 5. Organizaiile subversive i teroriste i-au gsit noi ci de nfptuire a obiectivelor. Exist chiar grupri care i propun, declarat, abolirea calculatoarelor. Din nou, cei mai periculoi sunt angajaii organizaiei (instituiei int) care aparin acestor grupri. Formele lor de manifestare pot fi foarte inteligente, dar i foarte violente. Se pare c viruii cei mai periculoi sunt creai de reprezentani ai acestor grupuri. 6. Ziaritii, n intenia de a realiza articole de senzaie, pe principiul scopul scuz mijloacele, scurm n gunoiul informatic sau chiar n locurile aparent bine tinuite i verificate. 7. Publicul larg, din pur curiozitate informaional sau din dorina de a-i verifica aptitudinile informatice, atenteaz la integritatea multor sisteme.

193

D. Oprea, op.cit., p. 31

279

8. Adolescenii, dei fac parte din categoria anterioar, au forme specifice i rezultate deosebite n atacarea sistemelor. De cele mai multe ori, dispun de cunotine informatice impresionante, care, dac se cupleaz cu accesul la datele folosite de prinii lor n sistemele informaionale, devin extrem de periculoi. Printre ei se afl cei mai mptimii hackeri, phreakeri sau crackeri. 9. Infractorii informatici devin noii mbogii ai zilelor noastre. Unele firme sau organizaii nu raporteaz pierderile cauzate de atacurile informatice, fie pentru a nu da curaj i altora s ncerce, fiind deja un precedent, fie de teama de a nu fi trase la rspundere pentru c nu au luat cele mai bune msuri de asigurare a securitii, fie pentru a nu face publicitate negativ aplicaiilor folosite. Cu calculatorul s-au nfptuit cele mai multe crime perfecte. Cum motivaia lor este evident, furtul, investiiile fcute de organizaiile care se ocup cu o astfel de activitate sunt mult mai mari pe linia cercetrii tiinifice dect ale oricrei firme n parte pe linia asigurrii securitii sistemului. n SUA, n topul atacurilor, pe primul loc s-au aflat angajaii incapabili ai organizaiilor, urmai de cei incoreci i de furturile din exterior. Relativ recent, s-a extins categoria tinerilor pricepui n calculatoare, care, de acas, pot accesa sistemele mari, considernd aciunile lor ca un test de isteime, dar care au devenit din ce n ce mai periculoase. n anii 1998 2001, pe locul nti s-au aflat atacurile cu virui, iar pe locul doi utilizarea abuziv, din interior, a reelelor. Pe locul trei s-au situat furturile de echipamente194. Dup succinta prezentare a potenialelor pericole ce amenin sistemele informatice, se cuvine spus c pierderile cele mai mari s-au nregistrat din cauza nepriceperii angajailor n acest relativ nou domeniul al fraudei. Acesteia i se adaug atacurile din partea angajailor care au acces n sistem. Pentru prima dat dup 2000, pe locul nti s-au plasat atacurile venite din afara organizaiilor. n Marea Britanie, n 1984, o comisie guvernamental a constatat c 80% din fraudele firmelor au fost nfptuite de ctre personalul propriu, iar 70% dintre aceste infraciuni s-au realizat prin introducerea datelor i nu dispunnd de cunotine extraordinare n domeniul calculatoarelor. n 1987, s-a constatat c sporise deja numrul distrugerilor fa de cel al furturilor, iar n 1991, ele s-au accentuat, motiv pentru care Centrul Naional al Securitii Sistemelor Informatice a oferit soluii concrete de remediere a situaiei. La nivelul anilor 2000, pe primul loc se situau atacurile din afara organizaiei, ca de altfel n majoritatea statelor occidentale.

194

D. Oprea, op.cit., p. 32

280

SECIUNEA 2 INFRACTORII DIGITALI

Noua categorie de infractori care acioneaz n spaiul cibernetic nu este compus din persoane speciale sau venite de pe alt planet. Criminalii electronici nu reprezint doar o schimbare de nume n ceea ce privete abordarea infraciunilor tradiionale ntr-o form nou. Infractorii digitali, ca de altfel i faptele comise de acetia, reprezint o transformare fundamental n felul nostru de a aborda problema crimei i criminalitii195. Noile categorii de infraciuni, care formeaz acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovie, i au n vedere, de regul, realizarea unor beneficii patrimoniale. Experii occidentali n analiza criminalitii informatice propun luarea n considerare a patru categorii de baz n care pot fi mprii aceti indivizi: Hackeri; Phreaks i crackeri; Traficanii de informaii i mercenarii; Teroritii i devianii. Ce este un hacker? La prima vedere pare o ntrebare foarte uoar, cu un rspuns simplu i clar, de genul: indivizi diabolici, pe care-i vezi la TV sau despre care citeti n ziare, acuzai c au spart sistemul informatic al unei bnci, au reprogramat satelii militari, au lansat virui informatici s.a.m.d.196. n mass-media, aproape fr excepie, cuvntul hacker este sinonim cu cel de criminal informatic. Filmele fcute la Hollywood ajut din plin la ncetenirea acestei imagini, deoarece i distribuie pe hackeri n rolurile celor mai sofisticai criminali. n altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. n consecin, confuzia publicului este maxim: pe de o parte, hackerii sunt nite cybercriminali care pot duce la distrugerea civilizaiei, pe de alt parte, sunt nite genii care conduc societatea spre progrese nemaintlnite. Problema este i mai mult complicat de faptul c nici mcar hackerii adevrai nu sunt de acord cu o definiie precis. Peter Sommer, coautor al crii Hackers Handbook, definete hackerul n evoluie: n primii ani ai deceniului apte era nonconformist, neconvenional i un programator foarte inteligent, dar n timp a nceput s fie aventurierul reelei, iar de pe la mijlocul anilor 80, a nceput s fie sinonim cu criminal informatic.
195 196

Tudor Amza, Cosmin Amza, Criminalitatea informatic, Ed. Lumina Lex 2003, p.58 Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, 2000, p. 5

281

Ali autori utilizeaz termenul n sens i mai larg pentru a-i descrie pe cei care utilizeaz mijloace ascunse i maliioase mpotriva autoritilor. Chiar i protestatarii mpotriva armelor nucleare care au dat jos gardurile de srm ghimpat au fost considerai hackeri. Cercetri n domeniu au dus la perceperea unei caracteristici pe care o au n comun hackerii: ei nu sunt nici mai mult nici mai puin dect exploratori echivalentul actual al botanitilor care investigheaz lumea digital, i nu pe cea natural. A fi hacker nu este neaprat diabolic (ilegal, criminal) i hackerii prefer s utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legal. Dac inem seama de motivaia i ameninrile prezentate de aciunile lor, categoriile de hackeri ar putea fi mai multe197: Cea mai numeroas categorie a lor este cea constituit pe raiuni sociale. Grupul are o mentalitate de band i este puternic mnat de ideea de a face / a fi ceva special, prin care s-i asigure faima i / sau celebritatea. Dac nu ar sparge sisteme informatice, atunci cu siguran ar iei n strad, ncercnd s-i picteze numele pe cele mai nalte cldiri, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigur adepilor un sentiment de satisfacie interioar, de control, de superioritate, de mplinire de sine. Un alt grup este cel format din aceia care acioneaz din raiuni tehnice. Muli din primul grup ar dori s fac parte i din acesta, dar, n realitate, puini se ridic la nivelul cerut. Din acest grup fac parte hackeri care vor s ajute la evoluia tehnologiei, s fie un element al progresului. Ei consider c, penetrnd sisteme informatice i artnd slbiciunile acestora, sunt capabili s foreze rezolvarea problemelor de ctre firmele implicate. Un al treilea grup important de hackeri este cel constituit n jurul motivaiilor politice. i n acest caz ntlnim o dorin arztoare a unei pri din primul grup de a fi considerat parte a categoriei politice hackerilor. Persoanele din acest grup au puternice simminte, ataamente politice sau fac fa unor regimuri politice dure. Acetia penetreaz sisteme informatice alese n funcie de credinele lor politice, pentru a-i face cunoscute opiniile. Este foarte greu de spus care sunt cu adevrat implicai politic i care nu. La fel de greu de distins, n anii 60, cei care au devenit hippies din cauza rzboiului ca un fel de revolt i protest politic de cei care au fcut-o din cu totul alte motive, ori din simpl imitaie. O subcategorie important din cadrul acestui grup este cea a teroritilor informatici (o demarcaie fin ntre activitii politici i teroriti). Grupul patru este rezervat hackerilor care urmresc ctiguri personale. Spionajul corporatist, instituii financiare, chiar persoane care se ocup
197

Ioana Vasiu, op.cit., p 12

282

cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-i ascunde preocuprile. A cincea categorie, avnd motivaii guvernamentale, mpinge categoria a treia la un nivel mai nalt. Aici sunt incluse acte comise de un guvern contra altuia. Rzboiul informaional i spionajul guvernamental intr n aceast categorie. n unele studii, precum The On-line Hacker Lexicon, se definete i se adnoteaz minuios termenul de hacker, fr s transpar net atributele depreciative ale acestuia. Conform materialului sus menionat, hackerul este: a) persoana creia i place s exploreze detaliile sistemelor (informatice) i modalitile n care pot fi expandate ndemnrile lor; b) persoana care programeaz cu entuziasm; c) persoana demn de a fi apreciat (hack value); d) persoana care poate scrie programe informatice cu rapiditate; e) expert cu privire la un anumit program; f) expert sau entuziast de orice fel; g) persoan creia i place provocarea / emulaia intelectual de depire creativ sau de evitare a limitrilor; h) intrus care ncearc s descopere informaii precise cu mult curiozitate i insisten. Cndva, hackerii au fost entuziatii erei calculatoarelor cu o nevoie constant de a nva ct mai mult despre profunzimile tehnologiilor nalte. Cnd prediciile lor despre mersul industriei informatice s-au mplinit, unii dintre ei au devenit bogai. Aceti hackeri originali au creat o frontier electronic, i-au dat seama c pot obine bani din ceea ce fac i, n plus, au decis c accesul la informaie nu trebuie s fie liber i gratuit. Eventual, au hotrt c trebuie s apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice i informaiilor stocate. S-au ridicat ziduri de securitate i protecia prin parol a devenit un minim necesar.198 Prin urmare, cea de-a doua generaie de hackeri a fost ntmpinat cu ui nchise i forat s descopere interioarele sistemelor de pe poziia exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodat nu au abuzat de ele i nici nu i-au utilizat ndemnrile pentru aciuni ilegale. Oricum, odat cu aceast a doua generaie de hackeri apare o nou

198

I. Vasiu, op.cit. p. 16

283

bran care alege s foloseasc tehnologia nalt n beneficiul ei. Mass-media nu a fost, ns, n stare s fac distincia ntre aceste dou categorii.199 Aceti noi hackeri vd informaia ca pe o for a puterii care ine totul nchis, spre folosul exclusiv, n loc s fie liber i gratuit. De regul, ei utilizeaz ci ilegale pentru a obine aceast informaie. Aceasta este lumea informaticii subterane, iar obinerea informaiei este sloganul ei. n lumea digital, distincia ntre crim i curiozitate este destul de greu de fcut i numai societatea, ntr-un efort de decizie, poate hotr unde trebuie trasat linia de demarcaie. Membrii subteranei digitale sunt foarte pricepui i hotri n ceea ce fac, iar ndemnrile lor au un anumit pre pentru cei din afar. Ei au aliane i congregaii n lumea ntreag i mpart ntre ei ceea ce consider a fi vital: informaia. Adeseori, motivaia lor este lcomia sau mndria. Cteodat sunt motivai de mnie sau ideologie, luptnd cu sistemul i corporaiile, sau chiar unul mpotriva altuia. Muli dintre ei sunt considerai indivizi alienai, copii inteligeni, dar neadaptai, catalogai adesea ca nonconformiti. Singurii lor prieteni sunt noua tehnologie i cei asemenea lor.200 Subterana digital a manifestat, nc de la nceputuri, o nclinaie mpotriva sistemului politic, n mare parte din cauza faptului c sunt categorisii, n cadrul acestuia, drept criminali pentru activitile lor. Cei din subteran ncearc s perfecioneze sistemele informatice zi de zi, cptnd acces la ele, de cele mai multe ori gratuit. Ei nclin s nu provoace pagube, cu excepia situaiilor n care sunt provocai sau n care vor recunoatere sau bani. n mare parte, manifest doar curiozitate, ca nite adolesceni rebeli prini n era digital. Ei utilizeaz sistemul pentru a arta puterea lor i, n consecin, cer respect. Dac nu-l primesc, te sperie, artndu-i ceea ce pot de regul, prin devastarea sistemelor informatice. Majoritatea abordrilor fenomenului hacking sunt deopotriv din perspectiv criminologic i constituional (al drepturilor i libertilor ceteneti). Un astfel de studiu va angaja obligatoriu teoria micrilor sociale pentru a demonstra existena unui protest socio-politic n cadrul aa-numitei culturi a hackerilor. Stewart, Smith i Denton au subliniat, n cuprinsul unui material publicat n 1984, cele ase cerine eseniale pentru existena unei micri sociale:201 1. o micare social dispune de cel puin o minim organizare; 2. o micare social este o colectivitate neinstituionalizat; 3. o micare social propune sau se opune unui program pentru schimbare n normele sau valorile sociale, ori n ambele; 4. o micare social se opune ordinii prestabilite; 5. o micare social trebuie s fie semnificativ de mare;
199 200

I. Vasiu, op.cit. p. 16 Idem. 201 I. Vasiu, op.cit. p. 39

284

6. persuasiunea este esena micrii sociale. Aplicndu-se aceste abloane, subcultura hackingului poate fi considerat drept o micare social202: Minima organizare: (sub)cultura hackingului are un numr semnificativ de membri i lideri. Astfel de lideri pot fi guru experi n programare i securitatea sistemelor de calcul, legendari pentru cunotinele lor vaste sau membri purttori de cuvnt ai comunitii. Hackerii formeaz adesea grupuri mici, pe cont propriu, intrnd n legtur unii cu alii prin variate canale de comunicaie; acest tip de organizare servete, n mod eficient, nevoile comunitii, fr a se impune crearea unei singure mari organizaii. Colectivitate neinstituionalizat: micarea social este ntotdeauna un grup n afara ordinii i este criticat pentru nerezolvarea controverselor prin canale i proceduri proprii, normale. Chiar i atunci cnd procedurile sau canalele sunt negate de micare. Micarea nu are cu adevrat nici o putere de a premia sau de a pedepsi, dincolo de recunoaterea sau eliminarea personal, dar eliminarea conduce adesea la crearea unor organizaii concurente de ctre cei exilai. Hackerii au fost ntotdeauna considerai un grup marginalizat de societate. n coli, hackerii sunt vzui ca tmpii (engl. nerds) i singuratici (engl. loners) nesociabili; ntr-o societate mare, ei sunt persecutai de toi cei de la putere. Fiind parte a unei culturi subterane, n cele mai multe cazuri de fac analogii ntre grupurile de hackeri i organizaii criminale ori teroriste ca Mafia, Abu Nidal etc. Aproape fr excepie, majoritatea ignorant i consider pe hackeri persoane extrem de periculoase care provoac pagube extrem de mari n cel mai scurt timp posibil i unui numr ct mai mare de persoane. Ca orice grup minoritar, hackerii sunt judecai ca marginali (revoltai, nonconformiti, lipsii de perspective etc.) i, n consecin, toate resursele (economice, politice, sociale) sunt inute departe de ei. Pe de alt parte, cultura hackerilor este, n mod indubitabil, privit ca un segment al unei instituii stabile i recunoscute. n plus, hackerii ncearc s conlucreze cu instituii ale statului, cum ar fi poliia spre binele i ctigul ambelor pri (pentru ei, mai multe anse de a nu fi acuzai, iar pentru poliie, mai mult timp la dispoziie pentru adevraii criminali, cum ar fi, de exemplu, delapidatorii din interiorul marilor corporaii). Guvernele multor ri utilizeaz infraciunile comise cu ajutorul calculatorului ca o arm, pentru a-i justifica existena i bugetele, n timp ce oficialii statului, care posed doar o cunoatere de suprafa a tiinei calculatoarelor, utilizeaz crima informatic drept instrument pentru succesul carierei lor. n acelai context, reprezentanii alei ai poporului, care nu tiu absolut nimic i nici nu neleg lumea tehnologiei, utilizeaz adesea magistrala
202

Idem, p. 48

285

informaiei, crima informatic i criptografia, pentru a ctiga bani i suport electoral. Propune schimbarea sau se opune schimbrii: aceasta este esena culturii hackerilor. Acetia doresc schimbarea atitudinii marelui public fa de tehnologie i cred, nainte de toate, c o bun cunoatere nseamn putere. Dac oamenii nu au voina s nvee tot ceea ce se poate despre tehnologie, ei permit astfel s fie controlai de ctre stat i de puterea corporaiilor. Activitile hackerilor se opun normelor curente i propun altele noi, n mod legal.203 Sistemele informatice sunt controlate de marile corporaii i ageniile guvernamentale. Aceste mainrii menite s mbunteasc viaa oamenilor a devenit, n timp, o unealt care i dezumanizeaz. De la guvern la marile firme, oamenii de rnd sunt considerai numai o umplutur fr importan i fr putere, iar adesea, n multe state, guvernul nu dorete s foloseasc calculatoarele pentru a-i ajuta pe oamenii sraci, ci ca s controleze societatea i contextul politicoeconomico-militar. Din aceast stare de lucruri s-a nscut nevoia unora de a deveni hackeri, conform propriilor afirmaii ale acestora. Muli hackeri mprtesc o viziune utopic o societate electronic n care informaia este liber, accesibil i necontrolat, iar democraia guverneaz inclusiv pe magistrala informaiei, iar creativitatea i ingeniozitatea sunt apreciate la adevratele lor valori. Opoziia fa de o ordine prestabilit: inamicii hackerilor sunt toi cei care ncearc s-i oprime: statul i marile corporaii. Hackingul, ca o form de protest social-politic, este defimat i denunat, cu ajutorul mass-media, de aceste dou fore. Cunoaterea interioar a hackerilor se manifest, ea nsi, prin forme variate: colectiviti anarhiste, aciuni de descentralizare, alegerea ca principale inte a sistemelor informatice ale statului sau corporaiilor. Un scop semnificativ: este adesea dificil de estimat numrul curent al hackerilor care opereaz, din cauza lipsei urmelor din sistemele informatice prin care acetia trec. S-au fcut multe estimri ale numrului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informaii sunt subterane iar numerele de telefon de acces nu sunt disponibile pentru oricine. n orice caz, hackingul este un fenomen internaional, iar capacitatea de a fi membru trece peste opreliti ca etnie, ras, sex, orientare profesional sau vocaie.204 Persuasiune: micrii sociale minim organizate i tipic neinstituionalizate i plac cteva ci de premiere i de pedeaps, necesare att pentru exprimarea aprecierii fa de persoanele care li se altur sau care rmn loiale cauzei, ct i pentru a sanciona ordinea prestabilit. Persuasiunea este i n acest caz prezent. Codul lor etic este bine pus n valoare; dac un membru l ia n derdere, ceilali l vor batjocori. A trage cu ochiul, a njunghia pe la spate i
203 204

I. Vasiu, op.cit. p. 50 I. Vasiu, op.cit. p. 41

286

a-i trda pe ceilali n faa autoritilor nu sunt lucruri neobinuite n societate, dar cu siguran este ceva de neacceptat n comunitatea hackerilor. Ei se comport fr fric i fr ncredere n autoriti i lege, prefernd s fie pedepsii mai degrab drept coautori la crim, dect s-l expun pe un coleg hacker.205 O problem major n Cyberspaiu este lipsa de comunicare ntre hackeri i non-hackeri. Corporaiile se simt cele mai ameninate de hackeri. Dac divergenele dintre acetia ar putea fi rezolvate sau depite, s-ar putea realiza multe progrese n domeniul tehnologiilor nalte, spre beneficiul tuturor. Dup cum am mai artat, membrii subteranei informatice sunt bine organizai n comuniti i subramificaii, fapt dovedit i nlesnit de BBS-uri (forumuri digitale de discuii Bulletin Board Systems) i de alte canale ilicite de comunicaii, cum ar fi mesageria vocal sau podurile telefonice206. Aceste metode permit hackerilor s mprteasc informaii vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a czut, numere noi ce urmeaz a fi testate, noi vulnerabiliti n sisteme de securitate etc. Dei hackingul este la origini o activitate solitar, hackerii au nevoie s fie n contact unii cu alii (prin BBS-uri i prin alte canale de comunicaii) n grupuri care i mprtesc experiena, informaia, noile tehnici. Asemenea grupuri, n mod obinuit, nu au lideri (n adevratul sens al cuvntului), dar anumii membri sunt ndreptii s tie mai mult dect alii, iar veteranii grupului acioneaz ca frai mai mari sau ghizi pentru ceilali hackeri. O categorie mai restrns n cadrul acestor indivizi sunt aa-numiii hackeri maliioi, care, odat ptruni ntr-un sistem informatic, acioneaz pentru distrugerea informaiilor sau pentru publicarea celor considerate pn atunci a fiind confideniale. n acest grup intr i hackerii care folosesc telefonul sau calculatorul pentru comiterea unor fraude minore, ca de exemplu, folosirea informaiilor din crile de credit pentru sustragerea unor sume de bani n interes personal, precum i aceia care folosesc viruii pentru nchiderea unor site-uri. Phreaker - este un hacker care se concentreaz pe sistemele de telefonie, intrnd neautorizat pe convorbirile de interior dintr-o companie, sau folosind generatoare de ton pentru a efectua convorbiri internaionale pe gratis207. Etimologic, cuvntul a aprut din combinaia Phone Breaker. Phreaking este termenul desemnat pentru urmtoarele aciuni:
205 206

Idem. Ioana Vasiu, op.cit., p. 42 207 I. Vasiu, op.cit. p. 153

287

a) arta i tiina de a ptrunde (neautorizat) n reeaua de telefonie (pentru a face ilegal i gratuit apeluri internaionale); b) spargerea sistemelor de securitate n orice alt context (n special, dar nu exclusiv, n reelele de telecomunicaii). Cracker-ii reprezint acea categorie de infractori care reuesc s ptrund n sistemele informatice ale unei organizaii, instituii sau companii, prin violarea sistemelor de securitate208. Acetia realizeaz conectarea de la distan, prin intermediul unui PC i a unui modem. Pentru a-i atinge scopurile, crackerii fac adesea apel la reeaua public de telecomunicaii, prin intermediul creia realizeaz conexiunea cu sistemul informatic vizat. Ca o caracteristic, crackerii folosesc sistemele de comunicaii i calculatoarele pn la ultimele limite, iar dac au reuit s ptrund n pragul computerului nu se dau napoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de virui i cai troieni n sistem, furtul de date confideniale etc. Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), ns manifest o anumit preferin pentru platforma Unix, n principal datorit costului redus, dar i pentru a beneficia de codul surs al acesteia. Dac la nceputuri reeaua Internet era atacat, de regul, din incinta universitilor, fiindc doar acestea aveau acces la reea, acum situaia este cu totul alta, crackerii putnd sparge o reea de aproape oriunde: de acas, din main sau de la serviciu. Crackerii pot s programeze n C, C++ sau Perl, ei posednd temeinice cunotine i de hardware. Se apreciaz c un cracker petrece n medie aprox. 50 de ore pe lun conectat la Internet, cunoate detaliile interne a cel puin dou sisteme de operare i are un serviciu unde a lucrat sau lucreaz pe computer. Indivizii din aceast categorie sunt mari amatori de hardware i software vechi, ntruct multe din aceste aplicaii depite pot face lucruri crora echivalentele lor actuale nu le pot face fa. Nu se poate afirma cu certitudine care sunt intele pe care crackerii le urmresc cu predilecie fiindc motivele care-i mping la actele de agresare a unei reele informatice sunt din cele mai diverse. Cu toate acestea, specialitii au observat c pentru nceput sunt preferate reelele de dimensiuni mai reduse, din urmtoarele considerente:

208

T. Amza, C.P. Amza, op.cit., p.60

288

proprietarii acestor reele sunt venii n reeaua Internet de foarte puin vreme; administratorul sistemului care urmeaz s fie atacat are mai puin experien n protocolul TCP/IP; echipamentele i software-ul folosit sunt vechi sau fr update. Traficanii de informaii i mercenarii209 Spre deosebire de hackeri, traficanii de informaii i mercenarii comit infraciuni de pe urma crora realizeaz profituri financiare sau alte avantaje patrimoniale mari. Ei se ocup cu spionajul economic i vnd concurenei secretele firmelor ale cror reele reuesc s le penetreze. Dei folosesc aceleai metode de ptrundere n reelele informatice i aceleai instrumente, traficanii de informaii i mercenarii comit faptele lor cu intenie criminal de la bun nceput, urmrind realizarea unor profituri considerabile. Deseori, cei care comit aceste fapte sunt angajai de firmele concurente sau sunt chiar salariai ai companiilor ale cror informaii le sustrag. n rndul acestor infractori intr i acele categorii de persoane care folosesc un sistem de comunicaii prin cablu (ICT) n scopuri ilegale i pentru a obine profit. Profitul sau avantajul patrimonial urmrit n cursul acestei activiti infracionale sunt indicatorul de baz care face deosebirea de ceilali atacatori cibernetici. Indivizii care fac parte din aceast categorie de cybercriminali i desfoar activitatea prin ptrunderea ilegal n sistemele de computere de unde extrag informaii sau de unde realizeaz transferuri ilegale de fonduri financiare, dar, frecvent, ei realizeaz i furturi de identitate pentru a-i acoperi urmele n cursul operaiunilor. Furtul de identitate este folosit, totodat, i pentru efectuarea unor operaiuni frauduloase n sistemele financiar-bancare, pentru a achiziiona bunuri sau servicii n sistem online ori chiar pentru trecerea frauduloas a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicii dictate n urma unor hotrri judectoreti. Ali autori210 relev urmtoarele tipuri de infractori digitali: Delapidatorii au devenit hoi informatici printr-o explicaie foarte simpl: nregistrrile la care trebuie s ajung i modalitile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului. De regul, delapidatorii sunt de vrst mijlocie, cu destul credibilitate n cadrul organizaiei n care i desfoar activitatea, ctigat ndeosebi printr-o prezent ndelungat n aceeai unitate. Sunt buni cunosctori ai msurilor antifurt
209 210

T. Amza, C.P. Amza, op.cit, p. 62 D. Oprea, op.cit., p.162

289

i de control al fraudelor, iar locul lor de munc le permite s aib acces legal n sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijai, mai ales c nu ocup o funcie mai bun n sistem. Totul ncepe de la existena unor probleme personale de natur financiar, prin mbolnvirea unor membri ai familiei, datorit unor mofturi pe care nu i le permit s i le satisfac sau dorinei de a tri pe picior mare. Totui, pe ultima sut de metri, opereaz bunul-sim. Dup ce provoac o pagub mai nsemnat, se opresc din activitatea infracional pentru o foarte bun bucat de timp. Detractorul este un adevrat ho informatizat i lucreaz adesea n domeniul prelucrrii automate a datelor. n majoritatea cazurilor, detractorul este un brbat n jurul vrstei de 35 de ani. Salariul su se situeaz, ca mrime, n prima jumtate a salariilor din firm. Vechimea sa n organizaie nu este mai mare de trei ani.. Locuiete ntr-un cartier respectabil, este cstorit i, eventual, are 1-2 copii. S-a ocupat de terpeliri timp de aproximativ 18 luni i a obinut venituri din aceast activitate ce reprezint cam 120 de procente din venitul su anual. Este capabil s conduc un centru de calcul sau s fie eful echipei de programare sau de exploatare a sistemului informatic. Motivaia faptelor sale poate fi una de natur egocentric sau, n virtutea poziiei pe care o ocup, consider c este normal s execute lucrri personale n sistem, s vnd software sau orice altceva. Triorul, de regul, este femeie. De cele mai multe ori, este singurul printe al unuia sau a doi copii i poate s aparin, n mod vizibil, unor grupuri minoritare. Vrsta este ntre 25 i 35 de ani. Profesia este cea de responsabil introducere date i, prin prisma acesteia, are posibilitatea s-i adauge drepturi bneti suplimentare, pe care de multe ori le mparte unor societi caritabile. Pare s aib i o motivaie ideologic sau s acioneze sub un sindrom invers Robin Hood. n cele mai multe dintre cazurile nregistrate, triorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infracional. Teroritii i extremitii Aa cum practica a dovedit-o, muli criminali care acioneaz n spaiul cibernetic folosesc sistemul de comunicare prin cablu n scopuri politice sau pentru realizarea unor activiti care sunt scoase n afara legii211. Caracteristica acestui grup de infractori este aceea c, spre deosebire de primele dou categorii, acetia folosesc sistemele ICT pentru a promova aciunile teroriste,inclusiv prin mijloace electronice, ct i pentru a propaga idei care s promoveze ura de ras sau ura ntre anumite organizaii, pentru a instiga
211

T. Amza, C. Amza, op.cit., p. 63

290

mase de oameni la un comportament social ilegal, aa cum ar fi transmisiile de imagini cu pornografie infantil sau ncurajarea pornografiei online. Deseori, activitatea acestor infractori digitali ncalc grania dintre libertatea de expresie i faptele ilicite212. Indiferent de categoria creia aparin, intruii (atacatorii) informatici fac parte din categoria persoanelor care s-au specializat n folosirea calculatoarelor. Criteriile de vrst i de pregtire ale acestora acoper, practic, aproape ntreg spectrul social. Ei sunt tot att de diveri ca vrst i ocupaie, aa cum diverse sunt i faptele pe care acetia le comit. Astfel, putem ntlni infractori cu vrste destul de mici, aa cum putem identifica persoane care comit crime i delicte informatice i care se afl la vrsta senectuii. Ocupaia infractorilor cibernetici reprezint i ea o palet larg de profesii, acetia putnd proveni din rndul studenilor, al specialitilor n diverse domenii sau aparinnd unor grupuri ale crimei organizate ori teroriste. Aparte de clasificarea iniial, care abordeaz atacul informatic strict din perspectiva ameninrii externe, credem c este important a meniona i un alt gen de infractor digital, aa-numitul inamic din interior, angajatul unei organizaii, instituii sau companii. Un studiu recent arat c, n ceea ce-i privete pe angajai, n general, dar nu numai pe acetia, se nregistreaz urmtoarele categorii de incidente productoare de prejudicii213: 1. Violena. De cele mai multe ori, se concretizeaz n amplasarea de dispozitive de distrugere sau provocarea de incendii n centrele de prelucrare automat a datelor; 2. Furtul de obiecte. Aici nu intr banii, ci sustragerea unor obiecte, cum ar fi: suporturile magnetice, terminalele, calculatoarele personale (ndeosebi laptopurile), semiconductorii, programele i aplicaiile etc.; 3. Delapidarea. Angajaii fur bani din (prin intermediul) sistemele informatice; 4. Escrocheria. Furnizorii de hardware i software neal printr-o descriere eronat a produselor pe care le comercializeaz;

212

O descriere detaliat a modalitilor de operare n spaiul cibernetic este realizat n Seciunea a III-a , intitulat Activism, Hacktivism i Terorism Informatic. 213 Dumitru Oprea, Protecia i Securitatea Informaiilor, Ed. Polirom, 2003, p. 145

291

5. Abuzul. Angajaii, apelnd la statutul de utilizatori ai sistemului informatic, folosesc resursele acestuia pentru plceri personale sau pentru a obine un profit; 6. Modificarea. Schimbarea nregistrrilor memorate; 7. Spionajul. Aici se ncadreaz spionajul industrial sau cel strin pentru a afla secretele de fabricaie, programele sau manualele de utilizare; 8. Violarea legislaiei privind exportul. Vnzarea componentelor hard i soft deosebit de importante ctre poteniale ri ostile; 9. Hackerii.; (vezi anterior) 10. Phreakerii; (vezi anterior) 11. Crackerii; (vezi anterior) 12. Lamer. Desemneaz categoria ratailor n piraterii, de regul hackeri slabi. 13. Wannabe. Reprezint hackerii nceptori. Ei vor, dar nu prea pot, ntruct au cunotine limitate. n schimb, dispun de timp nelimitat i fac mult zgomot despre succesele nregistrate, ceea ce duce la prinderea lor cu uurin. n unele materiale, sunt cunoscui drept script kiddies. 14. Respingerea. Const n indisponibilizarea resurselor sistemului de ctre angajai, prin sabotaj; 15. Folosirea frauduloas a calculatoarelor pentru comiterea de infraciuni (posibil i altele de ct cele informatice) prin pstrarea unor evidene a materialelor interzise sau pornografice; 16. Violarea copyright-ului. Prin difuzarea ilegal a copiilor programelor; 17. Infraciuni economice sau legislative. Cum sunt: violarea legilor antitrust, corupia, mituirea de ctre companiile de hard sau soft. ntr-o organizaie, n principal n zonele echipamentelor de telecomunicaii sau a centrelor de prelucrare automat a datelor, pentru asigurarea securitii din punct de vedere al personalului, trebuie s se urmreasc urmtoarele aspecte214: Selecia; Verificarea prin prisma securitii; Supravegherea continu;
214

Dumitru Oprea, op.cit., p. 148

292

Instruirea i contientizarea. Specialitii avertizeaz c, n mediile de lucru cu calculatoare, este absolut necesar adoptarea anumitor principii fundamentale care s guverneze problematica msurilor de securitate pe linie de personal, astfel: Principiul trebuie s tie - face ca posesia sau cunoaterea informaiilor, indiferent de categoria din care fac parte, s fie limitat strict i s fie nlesnit doar celor care au att autorizarea, ct i nevoia evident de a le ti, astfel nct s-i poat exercita corect sarcinile de serviciu. Statutul deosebit al unei persoane ntro organizaie nu-i confer i dreptul nelimitat de cunoatere a informaiilor speciale; Principiul trebuie s mearg limiteaz accesul personalului n zone diferite de lucru n organizaie, n special n centrele de prelucrare automat a datelor, lsnd acces liber doar celor care trebuie s mearg n respectivele locaii. Controlul trebuie s fie la fel de riguros i n zonele n care sunt pstrate datele; Principiul celor dou persoane vine s prentmpine posibilitatea ca o singur persoan s comit acte ilegale n sistem, ndeosebi prin aciuni importante. Chiar dac o persoan rspunde de exercitarea unor atribuii de serviciu, aceasta va efectua activiti speciale numai n prezena unei persoane autorizate (cu aceleai cunotine tehnice); Principiul schimbrii obligaiilor de serviciu consemneaz c o persoan nu trebuie s exercite o perioad de timp prea lung acelai gen de activiti n cadrul organizaiei.

293

SECIUNEA 3 ACTIVISM, HACKTIVISM, TERORISM INFORMATIC

3.1. Informaie i rzboi informaional Rzboiul informaional const n acele aciuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informaii sau resurse informaionale, avnd ca finalitate obinerea unui avantaj, atingerea unui obiectiv sau ctigarea unei victorii majore asupra adversarului. Operaiunile declanate prin rzboi informaional pot fi din urmtoarele categorii: penetrarea calculatoarelor, spionii umani, satelii spioni, interceptri, camere de supraveghere video, rzboi electronic, distrugerea fizic a componentelor de comunicaii sau a sistemelor energetice, falsificri de documente, managementul percepiei, operaiuni psihologice, virui, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri i multe altele. Din simpla lor enumerare, putem trage concluzia c ele se pot nfptui n timpul rzboaielor reale (cum au fost cele din Irak, Yugoslavia, Afghanistan) sau al aa-ziselor rzboaie reci. n funcie de circumstane, unele dintre ele sunt catalogate drept crime, altele sunt legale, dar condamnabile la capitolul etic. Unele pri sau guverne le consider practici normale. n domeniul militar, sunt asimilate conflictelor. n orice caz, tot ceea ce au ele n comun este inta urmrit: exploatarea resurselor informaionale n avantajul atacantului. Astfel, operaiunile pot fi mprite n operaiuni de atac i de aprare. Operaiunile de atac urmresc mrirea valorii unei resurse-int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce operaiunile de aprare vizeaz contracararea potenialelor atacuri, pentru prentmpinarea sau diminuarea eventualelor pierderi. Se poate spune c nu este o lupt cu sum zero, ci cu nvingtori i nvini. Valorile obinute nu sunt ntotdeauna monetare sau materiale, ci i militare, convenionale sau de alt natur. Valoarea resurselor informaionale pentru un actor / juctor (politic) este o funcie de ase factori. Primul vizeaz relevana resursei prin prisma preocuprilor i angajamentului juctorului. Al doilea se refer la aptitudinile juctorului. El poate s aib cunotine, abiliti i mijloace de utilizare eficient a resursei. Al treilea factor este disponibilitatea resursei pentru juctor. Cel de-al patrulea se refer la disponibilitatea resursei pentru ali juctori. Dac un document secret intr n posesia unui juctor, valoarea ctigat de acesta este imens, mai 294

mare dect era la proprietar. Al cincilea factor evideniaz integritatea resursei, ceea ce nseamn completitudine, corectitudine, autenticitate i calitate n ansamblu. ntr-un real avantaj se afl atacantul care transmite pe canalele de televiziune ale altei ri informaii ce o discrediteaz. Al aselea factor se refer la timp. Valoarea unei resurse poate spori sau se poate diminua n timp. Operaiunile rzboaielor informaionale de atac produc rezultate de genul nvins-nvingtor, prin alterarea disponibilitii i integritii resurselor informaionale, n favoarea atacantului i n defavoarea aprtorului. n urma unui astfel de atac, putem avea unul din urmtoarele rezultate: Atacantul obine un acces mai mare la resursele informaionale; Aprarea pierde total sau parial accesul la resurse; Integritatea resurselor este diminuat. Operaiunile de aprare ncearc s protejeze resursele informaionale de potenialele atacuri. Scopul lor este pstrarea valorii resurselor sau, n caz de atac ncununat cu succes, recuperarea valorilor pierdute. Defensiva sau aprarea poate fi vzut prin prisma a cinci elemente: prevenirea, descurajarea, oferirea de indicaii i atenionri, detectarea, preparativele n caz de urgen i rspunsul. Operaiunile ntreprinse i tehnologiile utilizate se pot ncadra n mai multe dintre domeniile enumerate. Securitatea informaional se apropie mult de rzboiul informaional defensiv, dar nu se confund cu acesta, deoarece prima vizeaz n principal resursele proprii i msurile de protecie mpotriva erorilor, accidentelor i dezastrelor naturale, dar i a actelor svrite cu intenie. Rzboiul informaional defensiv se adreseaz resurselor fr proprietar, ndeosebi celor din domeniul public i nu se preocup de acte neintenionate. Rzboaiele informaionale implic nu numai calculatoarele i reelele de calculatoare, ci i informaiile sub orice form i transmisia lor pe orice cale. Ele acoper toate aciunile declanate mpotriva coninutului informaiilor i sistemelor n care acestea se afl, inclusiv hard, soft i practici umane.

3.2. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul Internetului. Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua (n.orig. The NET) pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor i solicitarea de sprijin pentru propriile aciuni. Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor 295

instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de fotografii, imagini i video-clipuri care nu erau fcute publice prin intermediul mass-media obinuite215. ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n cursul respectivului conflict? n mod cert, a avut un rol semnificativ n lurile de poziie i cuvntrile susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la influenarea deciziilor politice de moment. n timp ce NATO intea mediile de informare n mas aservite propagandei lui Milosevici, n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor, sateliilor de comunicaii sau al ISP-urilor (Internet Service Providers furnizori de servicii internet), lsnd Internetul deschis, accesibil oricui216. Scopul acestui material este acela de a explora modul n care Internetul poate afecta forma discursului politic in general i poate fi folosit de ctre cei care doresc s influeneze politica extern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii non-statali, persoane fizice sau juridice. Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul i terorismul informatic. ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze217. n general, operaiunile din aceast categorie includ: cutarea de informaii n Internet; construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul acestora;

215

nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor de calcul . 216 Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea vreme, a precizat c accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin crudul adevr despre ororile i crimele mpotriva umanitii svrite de regimul preedintelui Milosevici. 217 D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown University, 2000

296

transmiterea de publicaii (newsletter) i scrisori electronice (email); dezbaterea n timp real a aspectelor politico-economice de interes (on-line forum); formarea unor coaliii ideologice; planificarea i coordonarea unor activiti. HACKTIVISMUL este o mixtur ntre activism i activitile clasice de perturbare a datelor i sistemelor informatice (hacking). Termenul acoper o larg palet de tehnici de penetrare a unei inte cu scopul de a produce mici disfuncionaliti ns fr a cauza pagube majore218. Exemplele sunt variate: penetrarea unei pagini web sau chiar a unui sistem de calcul; trimiterea de mesaje e-mail infectate cu virui ori cai-troieni; blocade virtuale etc. Ultima categorie, TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic219. Sunt incluse aici: operaiunile de penetrare i perturbare grav a sistemelor informatice; operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social; operaiunile de aciuni ostile. a influena deciziile politice ori ca rspuns la

Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre dou aeronave. Se poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei acest lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice. Spre exemplu, o petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac informatic asupra sistemului de urgen 112 (sau 911 n SUA). Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie dintre acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic printr-un mesaj de pot electronic poate fi considerat de unii drept un gest de hacktivism, n timp ce alii ar putea vedea o operaiune terorist camuflat n mediul informatic.
218 219

D. Denning, op.cit. Idem.

297

De asemenea, este foarte posibil ca, la un moment dat, un personaj s se afle concomitent n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virui asupra unor sisteme informatice parte a unei campanii organizate, n timp ce folosete resursele Internetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media electronice sau pe site-urile web. Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i ntlnirile directe ntre factorii de decizie politic. De aceast resurs pot beneficia att persoanele fizice sau micile ntreprinderi, ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul faciliteaz activiti precum educaia publicului, informarea n mas, colectarea de fonduri, formarea de coaliii fr limit geografic, distribuirea de petiii i de alerte, precum i planificarea i coordonarea unor evenimente la nivel regional sau internaional. n acelai timp ns, Internetul are menirea de a permite activitilor din rile conduse prin msuri represive s evite n mod abil cenzura i monitorizarea guvernamental. n ceea ce privete hacktivismul i terorismul informatic, aceia care se angajeaz n acest gen de activiti au cele mai puine anse de a obine succes n revendicrile de politic extern n raport cu aceia care nu apeleaz la metode ori tehnici distructive. Adepii metodelor dure ar putea s simt un plus de putere controlnd computerele unor guverne i beneficiind de atenia mass-media, dar acest lucru nu nseamn neaprat c ei vor reui s schimbe politici. Efectul aciunilor lor ar putea fi doar o aprare cibernetic mai bun, att la nivel naional, ct i internaional, dect satisfacerea unor cerine de ordin politico-militar.

3.3. Activismul
Internetul ofer un puternic instrument pentru comunicare i coordonare a unor aciuni. Este ieftin i ntr-o continu expansiune. Grupuri de diferite mrimi, de la dou la dou milioane de persoane, pot face jonciuni i pot utiliza Reeaua pentru promovarea unor idei sau preocupri. Membrii i simpatizanii acestor grupuri pot aparine diverselor locaii geografice din Reea i pot ncerca s influeneze politica extern aproape oriunde pe glob. Aceast subseciune descrie cinci modaliti de folosire a Internetului: colectarea de informaii, publicarea de date i informaii, dialogul, coordonarea aciunilor i lobby direct la factorii de decizie. Dei ele vor fi tratate separat, cele cinci modaliti de aciune funcioneaz cel mai adesea mpreun asigurnd o eficacitate sporit. 298

3.3.1. Colectarea de informaii Adesea, Internetul este perceput c o vast bibliotec digital. Numai World Wide Web ul (www) ofer aproximativ un miliard de pagini cu date i informaii, iar cea mai mare parte a acestora sunt gratis. n acest fel, activitii au la ndemn un instrument util cu ajutorul cruia pot s localizeze documente cu caracter legislativ, declaraii politice oficiale, analize i comentarii pe diverse teme de interes, alte chestiuni cu relevan pentru misiunea lor. De asemenea, ei pot obine nume i detalii de contact referitoare la factori de decizie din cadrul ageniilor guvernamentale ori guvernelor pe care sper s le poat influena. Activitii pot identifica grupuri similare ori persoane cu aceleai preocupri i adun informaii referitoare la poteniali suporteri ori colaboratori. Exist numeroase programe i aplicaii care ajut la colectarea de date i informaii, cum ar fi: motoarele de cutare, listele de distribuie e-mail, camerele de conversaii online (chat) i forumurile de discuii. De asemenea, multe pagini de Web ofer chiar ele faciliti de cutare n propriile baze de date. Unul dintre avantajele Internetului fa de mass-media tradiional este posibilitatea de a sparge barierele cenzurii guvernamentale. Astfel, dup ce oficialii iordanieni au retras de pe pia 40 de copii ale celebrului The Economist din cauza unui singur articol apreciat drept tendenios, un abonat a identificat o copie n format electronic a respectivului articol, a multiplicat-o i expediat-o ulterior prin fax la 1000 de iordanieni. Potrivit lui Daoud Kuttab, eful Arabic Media Internal Network, guvernul ar fi fcut mai bine dac ar fi lsat pe pia articolul respectiv n formatul iniial, pe hrtie. Evenimentul a fost intens comentat de specialiti la vremea respectiv, ntruct reprezenta prima nclcare semnificativ a cenzurii tradiionale impuse mass-media ntr-o ar din Orientul Mijlociu. Totodat, aciunea a reprezentat i semnalul de deschidere ctre lumea liber a informaiilor pentru jurnalitii iordanieni i colegii lor din lume arab220. n realitate, ns, Internetul nu este tocmai liber de cenzura guvernamental. Potrivit asociaiei Reporteri Fr Frontiere, 45 de ri restricioneaz nc accesul propriilor ceteni la aceast vast Reea, mai ales prin forarea acestora s se aboneze numai la anumii furnizori de servicii Internet (ISP) controlai de guvern, care n mod obligatoriu selecteaz paginile Web oferite publicului n funcie de coninut221. n general, administraiile cu iz totalitar recunosc beneficiile aduse de serviciile Internet n creterea economic, ns percep libertatea cuvntului n cadrul Reelei ca pe o nou ameninare la adresa stabilitii (securitii) lor.
220 221

A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999 The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.

299

Autoritile chineze blocheaz accesul la acele pagini de Web considerate a fi subversive n raport cu obiectivele guvernamentale. Aceast msur este doar n parte eficient i activitii locali au gsit deja multiple ci de evitare a controlului. De exemplu, editorii VIP Reference, o revist electronic cu baza n Washington, specializat n articole i eseuri despre evoluiile democratice i economice din China, i trimite informaiile direct prin pota electronic la adresele celor interesai. Emailurile sunt expediate zilnic de la o alt adres pentru a prentmpina blocarea. Livrarea se face mereu pe alte adrese, compilate din liste publice sau comerciale, astfel nct cei care recepioneaz articolele s nu fie acuzai c au subscris n mod contient i deliberat la acest serviciu. Un studiu recent arta c, la sfritul anului 2004, nu mai puin de 300.000 de ceteni chinezi au primit astfel de materiale pro-democratice, printre acetia numrndu-se chiar oficiali guvernamentali, care, bineneles, nu le solicitaser. Un exemplu este cel al omului de afaceri n domeniul software Lin Hai, care a vndut revistei VIP Reference o list cu 30.000 de adrese de email, ulterior fiind arestat i condamnat la 2 ani de nchisoare. Concomitent, autoritile l-au condamnat pe Hai i la plata unei amenzi de 10.000 yuani confiscndu-i inclusiv computerul i telefonul. Afaceristul chinez devenea, astfel, prima persoan condamnat n R.P. Chinez pentru folosirea subversiv a Internetului. Pe perioada anchetei, Hai a susinut cu trie c a ncercat doar s i extind aria de afaceri fr a fi activ din punct de vedere politic222. n perioada conflictului din Kosovo, populaia Yugoslaviei a avut n permanen acces direct i nelimitat la Internet, inclusiv la site-urile de tiri occidentale. Citnd surse oficiale americane i britanice, cotidianul The Washington Post a precizat c, de fapt, guvernul yugoslav controla n permanen toate cele patru canale de furnizare a serviciilor de Internet locale i le meninea deschise doar cu scopul ascuns de a rspndi propagand i dezinformri. The Washington Post a artat, de asemenea, c numai oraul Belgrad, cu o populaie de 1,5 milioane de locuitori, a beneficiat n perioada respectiv de nu mai puin de 100.000 de conexiuni la Internet223. Cu toate acestea, chiar n condiiile n care au avut acces la emisiunile de tiri occidentale, prin intermediul Internetului, satelitului sau televiziunilor prin cablu, cei mai muli srbi nu au crezut nici un cuvnt din ceea ce au vzut sau auzit. Ei au avut, astfel, posibilitatea de a compara dezinformarea canalelor de tiri vestice (n principal a CNN i Sky News) cu propaganda propriului regim politic. Acest context fiind dat, nu este prea clar dac decizia lui Milosevici, dar i cea a NATO, de a lsa Internetul deschis pe teritoriul Yugoslaviei a subminat n vreun fel obiectivele sau deciziile politice ale vreuneia din prile aflate n conflict.
222

M. Farley, Dissidents Hack Holes in Chinas New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999. 223 M. Dobbs, The War on the Airwaves,Washington Post, April 19, 1999.

300

Adugate la informaiile despre un subiect politic anume, Reeaua ofer activitilor cibernetici multe alte instrumente care i pot ajuta s foloseasc mai eficient Internetul. Astfel, NetAction ofer un ghid de instruire pentru un activist virtual. Ghidul furnizeaz informaii asupra modului de folosire a potei electronice pentru outreach, organizare i lobby, colectri de fonduri, etichet i stil n Reea, politic i folosirea resurselor online224. 3.3.2. Publicarea Internetul ofer multiple locaii (zone) n care grupuri de susinere sau indivizi pot publica (posta) informaii (sau dezinformri) pe anumite subiecte politice. Ei pot transmite aceste date prin intermediul potei electronice ori le pot prezenta n cadrul unor fluxuri de tiri. Ei pot crea propriile publicaii electronice sau pot contribui cu articole i eseuri n publicaiile altora. De asemenea, pot realiza pagini Web n care s posteze documente, imagini, clipuri audio sau video ori alte tipuri de informaii. Paginile Web servesc, astfel, ca loc de colectare a datelor i surs de informaii pentru simpatizani, poteniali simpatizani sau doar simpli cititori. Unul dintre motivele pentru care Internetul este popular printre activiti este costul relativ redus fa de celelalte surse de informare n mas. Este mult mai uor i ieftin s postezi un mesaj pe un forum public sau s creezi o pagin de Web dect s faci o emisiune radio sau TV ori s publici o revist. Practic, oricine i poate permite s fie publicist. Mai mult, raza de aciune a Internetului este global. Spre exemplu, un mesaj electronic poate ajunge la milioane de oameni fr un cost suplimentar din partea celui de la care a emis. n viitor, activitii vor putea controla propriile prezentri ctre lumea ntreag. Vor putea decide ceea ce trebuie i este de spus i cum anume. Nu vor mai trebui s se bazeze pe mass-media pentru a-i face cunoscute n mod corect i direct opiniile. n perioada conflictului din Kosovo, organizaii i personaje din ntreaga lume i-au pus la dispoziie propriile pagini de Web pentru a publica informaii despre rzboiul civil i, n anumite cazuri, pentru a solicita sprijin. Organizaiile neguvernamentale implicate au fost constituite din elemente massmedia, grupuri pentru aprarea drepturilor omului, organizaii pentru ajutor umanitar i formaiuni religioase. Paginile Web guvernamentale care relatau despre Kosovo erau influenate de propagand i de diferite materiale care veneau n sprijinul propriilor cauze i politici. O excepie a fost site-ul Ageniei de Informare a Statelor Unite

224

NetActions Virtual Activist Training Guide, http://www.netaction.org/training.

301

care a prezentat constant o serie de treceri n revist ale tirilor din ntreaga lume, multe dintre acestea chiar cu coninut anti-NATO225. Ministerul de externe britanic i-a folosit, de asemenea, propria pagin de Web ca parte a unei aciuni de contracarare a propagandei srbe. ngrijorat de faptul c populaia local ar putea recepiona o imagine distorsionat a rzboiului, Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web a Foreign Office adresat srbilor. Mesajul spunea c Marea Britanie nu are nimic mpotriva lor, dar c a fost forat s acioneze ca rspuns la brutalitile regimului Slobodan Milosevici. i ministrul aprrii, lordul Robertson, a acionat n aceast privin, dnd dispoziii pentru traducerea n limba srb a tirilor despre rzboi, pe care le-a postat mai apoi pe pagina de Web a instituiei sale226. Mass-media yugoslav a fost controlat de guvernul srb i a servit la promovarea politicii preedintelui Milosevici. Yugoslavia deinea, la acea dat, un post de radio considerat democratic, B92, dar acesta fusese ocupat de forele de poliie srbe nc din primele zile ale conflictului din Kosovo i transformat ntr-un post de tiri guvernamental. n fapt, scandalul n jurul lui B92 apruse nc din anul 1996 cnd guvernul federal a ncercat prin diferite mijloace s mpiedice respectivul post s emit tiri. n orice caz, n acea perioad, B92 a reuit s transmit totui propriile buletine de tiri, transformndu-le ns n fiiere format RealAudio, care ulterior erau postat pe o pagin de Web din Amsterdam. n 1999, situaia postului s-a schimbat dramatic, angajaii nemaiputnd s retransmit fiierele audio ori nregistrrile tirilor ctre Occident. Aceasta a fost considerat o grea pierdere att pentru micarea pro-democraie din Yugoslavia, ct i pentru marele public227. Cteva persoane din Yugoslavia au reuit, de asemenea, s posteze pe Internet o serie de rezumate ale tirilor privind conflictul, aa cum fuseser ele percepute de martori n timpul unor aciuni armate sau curnd dup ncetarea acestora. Povetile relatau despre fric i distrugere, cea din urm cauzat nu numai de armata srb, dar i de bombardamentele forelor aliate NATO. Este foarte posibil ca aceste evenimente, aa cum au fost ele relatate, s fi inspirat aciunile multor activiti i s fi influenat opinia public de pretutindeni, ns este foarte dificil de precizat n ce msur acestea au avut vreun real impact asupra factorilor de decizie guvernamentali de o parte ori de cealalt a baricadei. n acelai timp, srbii care aveau acces la Internet au trimis mesaje electronice diferitelor organizaii din SUA, cerndu-le s sprijine o ncetare a bombardamentelor aliate. Multe dintre aceste mesaje conineau o anume retoric anti-NATO i anti-SUA. O scrisoare adresat Ageniei Associated Press se termina astfel: S fii srb acum nseamn s fi lipsit de ajutor. S asculi mesaje eufemistice i ipocrite de genul <misiuni de meninere a pcii>, <imperativ
225 226

www.usia.gov D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999. 227 L. Kahney, Yugoslavias B92 Goes Dark, Wired News, April 2, 1999.

302

moral> etc.. Alte mesaje conineau povetile unor oameni despre cum le schimbase rzboiul viaa. Tom Reid, corespondentul Washington Post la Londra, a precizat ntr-un interviu c n acea perioad primea ntre 40 i 50 de email-uri pe zi din partea unor profesori universitari i studeni de pe tot cuprinsul Yugoslaviei. Coninutul general are acelai: V rugm s nu uitai c sub bombele voastre se afl fiine umane. Srbii reuiser chiar s acceseze liste de distribuie a potei electronice, trimind pe adresa a zeci de mii de utilizatori de Internet, mai ales din SUA, mesaje care ndemnau la sprijin pentru stoparea campaniei de bombardament a NATO. n cuprinsul acestor mesaje se arta c: barbarii din NATO ne-au bombardat colile, spitalele, podurile i ne-au omort poporul, dar aceasta nu a fost de ajuns, acum ei au nceput s ne distrug i monumentele istorice care reprezint pentru noi esena existenei.228. Bineneles c nu toat corespondena trimis din zona Balcanilor a avut un coninut anti-NATO. La scurt timp dup nceperea conflictului din Kosovo, multe personaliti occidentale s-au gsit pe o list denumit kcc-news, operat de un aa-numit Centru Kosovar de Criz aflat pe domeniul Internet albnet.com. Mesajele transmise de la aceast adres conineau tiri pe scurt ale binecunoscutei organizaii Human Rights Watch i alerte din partea Kosovar Task Force (Fora Special din Kosovo), precum i multiple apeluri n care se solicita ajutor n lupta mpotriva srbilor. Unul dintre aceste mesaje (venit din partea unui aviator) ndemna chiar n clar la o blocada aerian total mpotriva srbilor pn la completa retragere a acestora din Kosovo. Pentru a obine efectul dorit, respectivul aviator a introdus n mesajul su i numeroase link-uri ctre site-uri care nfiau aa-zise atrociti comise de militarii srbi. Chiar dac guvernul federal yugoslav nu interzisese folosirea Internetului, teama de represalii i-a fcut pe muli s prefere anonimatul n aciunile de trimitere de mesaje electronice ori postare de materiale pe diferite siteuri. Aceast stratagem a fcut posibil o comunicare liber n cadrul forumurilor de discuii i diseminarea de informaii obiective despre situaia din Belgrad i Kosovo. Pentru a veni n sprijinul acestor aciuni, nsui concernul Microsoft a creat la vremea aceea o camer de discuii intitulat Mesaje Secrete din Belgrad pe pagina oficial a revistei sale electronice Slate. La aceast locaie virtual o persoan neidentificat a transmis zilnic, pe toat durata conflictului, tiri despre atrocitile comise de armata federal yugoslav, dar i despre suferinele ndurate de populaia srb afectat de bombardamentele NATO. Dup ce organizaiile pentru aprarea drepturilor omului i-au exprimat n repetate rnduri ngrijorarea fa de o posibil monitorizare a Internetului de ctre guvernul federal yugoslav i eventuale repercusiuni asupra persoanelor care exprimau n Reea alte opinii dect cele oficiale, compania Anonymizer Inc., un furnizor de servicii anonime de explorare Web i pot
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.
228

303

electronic, a lansat un site intitulat Proiectul Intimitate pentru Kosovo (Kosovo Privacy Project). Site-ul oferea vizitatorilor email gratuit, anonim i instant, precum i acces neidentificabil la posturile Vocea Americii i Radio Europa Liber i alte 20 de pagini Web. Totodat, Anonymizer avea n plan s adauge site-urile NATO i unora dintre organizaiile guvernamentale occidentale n lista Kosovo i chiar s lanseze operaiuni similare de aprare a drepturilor omului i n alte prii ale lumii, spre exemplu n China. n orice caz, eficiena Proiectului Kosovo nu a fost niciodat stabilit. Potrivit unor specialiti, se pare c proiectul a avut un impact minim n zona de conflict, ntruct, la scurt timp dup desfurarea operaiunilor militare, liniile de Internet au fost fizic distruse229. Internetul a ridicat ns i numeroase probleme conceptuale, cum ar fi de exemplu: intimitatea, criptarea, cenzura, comerul electronic, comerul internaional, protecia drepturilor de proprietate intelectual, taxele, administrarea Reelei, criminalitatea informatic i rzboiul informaional, toate acestea avnd i o dimensiune de politic extern. n timp ce aceste chestiuni se fceau tot mai simite, industria de profil i grupurile de interes public general au nceput s caute noi metode de a le face fa. Mai mult, diverse grupuri de sprijin, att la nivel naional, ct i internaional, au abordat cu rapiditate noile provocri cutndu-le rezolvarea i fcndu-le cunoscute publicului larg scriind despre ele pe site-urile proprii sau pe cele create special n acest scop. n domeniul politicilor de criptare, de exemplu, printre cei mai de seam actori sunt: Americanii pentru Intimitatea Computerelor (ACP), Centrul pentru Democraie i Tehnologie (CDT), Drepturile i Libertile Informatice, Fundaia Frontierei Electronice (EFF), Centrul pentru Informarea despre Intimitatea Virtual (EPIC), Campania Global pentru Libertatea Internetului (GILC) i Coaliia pentru Intimitate n Internet. ACP este, probabil, cea mai larg grupare, fiind compus din aprox. 40 de asociaii comerciale, peste 100 de companii i mai mult de 3.000 de membri persoane fizice. GILC este ns cea mai rspndit, ea reunind organizaii din Europa, America de Nord, Australia i Asia230. n iulie 1999, nou mari companii IT din SUA i-au unit forele cu scopul de a deveni portavocea problemelor legate de intimitate, protecia consumatorului i comer internaional n legtur cu Internetul. Astfel, a aprut Grupul Industrial NetCoallition.com format din: America Online, Amazon.com, eBay, Lycos, Yahoo!, DoubleClick, Excite@Home, Inktomi i TheGlobe.com. Aceste companii reprezint nou din cele zece cele mai bune site-uri Internet i mai mult de 90% din numrul de vizitatori231. Internetul este utilizat pe scar larg drept un mediu de publicare i de ctre hackeri (aici intrnd i hacktivitii) i teroriti informatici. Hackerii public
229 230

W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999. www.computerprivacy.org. 231 Internet Heavies Back New Net-Policy Group, IDG, July 14, 1999.

304

reviste electronice i creeaz site-uri de Web n care expun diferite instrumente software i metode de atac informatic, inclusiv vulnerabiliti ale sistemelor de operare populare (ex. Microsoft Windows) dar i modaliti de exploatare a acestora, programe pentru spart parole, pachete de programe pentru scrierea de virui, precum i scripturi pentru dezafectarea ori intruziunea n sisteme de calcul, reele sau pagini de Web. Un studiu recent arat c n momentul de fa exist aproximativ 2500 de pagini de Web care gzduiesc informaii referitoare la modaliti de realizare a atacurilor informatice. Gruprile teroriste folosesc i ele Internetul pentru a rspndi propriile idei i materiale propagandistice. n 1998, organizaia Hezbollah a operat pe trei site-uri Web: unul pentru presa central (www.hizbollah.org), un altul pentru descrierea propriilor aciuni armate mpotriva intelor israeliene (www.moqawama.org) i un al treilea pentru tiri i informaii (www.almanar.com.lb)232. La nceputul anului 2000, afirmaiile directorului executiv al Institutului pentru Cercetare i Rspuns la Situaii de Urgen din Chicago s-au adeverit, aproape fiecare grupare cunoscut drept anti-american ori anti-evreiasc deinnd cel puin o pagin de Web, alturi de aa-zii lupttori pentru libertate, cruciai, propaganditi sau mercenari. mpiedicarea lor s foloseasc resursele Internet apare imposibil, mai ales n condiiile n care acetia reuesc s creeze paginile de Web pe domenii virtuale din ri n care libertatea de opinie este garantat. Spre exemplu, Guvernul sri-lankez a interzis gruparea separatist Tigrii Eliberatori din Tamil Felam, ns acetia i-au continuat nestingherii activitatea propagandistic prin intermediul paginii de Web gzduit pe un server din Londra. Graie tehnologiei Internetului, gruprile radicale islamice i pot crea acum o adevrat comunitate virtual de unde vor putea s-i ating scopul: globalizarea Jihadului (Rzboiul Sfnt). Potrivit lui Dominique Thomas, specialist n urmrirea mesajelor islamiste pe Internet, aceste mesaje sunt ntotdeauna dificil de autentificat, ns experii dispun de o gril de lectur, studiind n principal canalul de transmitere i frazeologia coninutului, retorica religioas i referirile la ideologie. Preluarea mesajului de ctre un site de referin, cum este cel al Frontului Islamic de Informare Mondial, reprezint un indiciu suplimentar, ns autentificarea rapid i sigur a coninutului nu este posibil dect n cazul n care un grup public un videoclip n sprijinul afirmaiilor sale, aa cum a fost cazul decapitrilor de ostatici n Irak. Islamitii se adapteaz la evoluia practicilor legate de Internet, recurgnd tot mai mult la identificatori, la parole necesare pentru vizualizarea
232

n faa Senatului SUA, Clark Staten, directorul executiv al Institutului pentru Cercetare i Rspuns la Situaii de Urgen din Chicago, a precizat c n momentul de fa, chiar i cele mai nensemnate grupri teroriste i permit s foloseasc Internetul pentru difuzarea de mesaje cu coninut violent, anti-american i anti-israelian, dezinformnd simultan multiple naiuni.

305

anumitor pagini, la buletine de tiri transmise persoanelor nscrise pe site sau la programe software ce permit accesarea direct a coninutului. Un alt specialist a precizat c un recent comunicat al Brigzilor Abu Hafs al-Masri, organizaia terorist care a revendicat atentatele de la Londra (iulie 2005), nu a fost publicat pe un site islamist obinuit, ntruct multe dintre acestea erau (i nc mai sunt) blocate de autoritile britanice imediat dup atacuri, ca urmare a presiunilor guvernamentale, sau ca rezultat al atacurilor organizate de serviciile de specialitate. n cazul acestui tip de mesaje, ns, ultimatumurile nu pot fi clarificate cu precizie, dar trebuie considerate drept avertismente. Un ultimatum de o lun nu nseamn neaprat c teroritii vor lansa un atac n termen de 30 de zile, aa cum a fost cazul autoritilor din Marea Britanie care primiser avertismente i alerte teroriste imediat dup consumarea evenimentelor de la Madrid (11 martie 2004)233. 3.3.3. Dialogul Internetul ofer multiple locaii pentru dialog i dezbatere asupra chestiunilor politice. Acestea includ pota electronic, grupurile de tiri, forumurile de discuii Web i mesageria instant (chat). Discuiile pot fi limitate la grupuri nchise, de exemplu prin email, dar i deschise marelui public. Unele site-uri media ofer vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente petrecute, tiri aprute pe flux sau subiecte aflate n atenie. Oficialii guvernamentali i experii n anumite domenii pot lua parte la aceste discuii fiind de cele mai multe ori catalizatori ai conversaiilor sau polemicilor234. Forumurile de discuii n Internet sunt adesea utilizate pentru a dezbate, critica ori chiar influena politicile guvernamentale. Politica de criptare a datelor i informaiilor este, de exemplu, o problem intens discutat pe lista de adrese email denumit cyberpunks sau ukcrypto i pe alte grupuri de tiri (newsgroups), cum ar fi: alt.privacy sau sci.crypt. Lista UKCRYPTO a fost creat la nceputul anului 1996 de ctre doi profesori universitari de la Cambridge i Oxford i un oficial guvernamental din cadrul NATO SHAPE235. n esen, acetia erau motivai de faptul c o lips a discuiilor i dezbaterii publice asupra subiectului criptografiei n Marea Britanie ar fi permis guvernului s stabileasc un set de reglementri care nu ar fi fost neaprat n interesul cetenilor i nici al Regatului Unit. ngrijorarea cercettorilor venea ca rspuns la propunerile de restricionare a folosirii criptografiei de ctre cetenii britanici i necesitatea reglementrii exportului acestor capabiliti. n 2000, lista depea 400 de abonai,
233

J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999. 234 C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999. 235 A. Brown, Editors Wanted, New Statesman, April 26, 1999.

306

inclusiv reprezentani guvernamentali sau persoane interesate din strintate (n special din SUA). Dincolo de aspectul pur practic, crearea listei a avut cel puin patru contribuii: 1) educarea multor persoane cu privire la aspectele de ordin politic i ncurajarea jurnalitilor i scriitorilor s se refere la acestea; 2) convergena opiniilor indivizilor i companiilor n probleme sensibile; 3) ncurajarea celor mai progresiste voci din cadrul guvernamental s se fac cunoscute i s arate c reprezint interesele marelui public; 4) aducerea la numitor comun a intereselor grupurilor care pn atunci desfuraser campanii separate236. 3.3.4. Coordonarea aciunilor Grupurile de sprijin folosesc adesea Internetul pentru coordonarea aciunilor n rndul membrilor sau n legtur cu alte organizaii sau indivizi. Planurile de aciune pot fi distribuite prin intermediul potei electronice sau postate pe anumite pagini de Web. Serviciile sunt mult mai ieftine dect telefonul sau faxul (dei, mai nou, chiar i aceste servicii pot fi furnizate prin intermediul Internetului) i mult mai rapide dect mijloacele tradiionale. Internetul ofer oamenilor din toat lumea posibilitatea de a-i coordona aciunile fr a fi constrni de limitrile geografice sau de timp. Acetia pot forma parteneriate i coaliii sau pot opera n mod individual. Multiple site-uri Web au fost create pentru a-i ajuta pe activitii de pretutindeni s-i coordoneze aciunile i s localizeze informaiile referitoare la micrile de protest sau ntlnirile specifice. n acest fel, se rezolv i problemele de ordin logistic cu care se confrunt de obicei organizatorii unor astfel de evenimente. Puterea Internetului de a mobiliza activitii a fost demonstrat i n contextul arestrii liderului PKK, Abdullah Ocalan. Astfel, n momentul n care forele de securitate turce l-au capturat pe Ocalan, kurzii rspndii n toat lumea au rspuns prin demonstraii de protest organizate n numai cteva ore. Ulterior, s-a demonstrat c aceast organizare a avut la baz o comunicare rapid i eficient prin intermediul mesajelor de pot electronic i alertelor postate pe diferite siteuri aparinnd Partidului Muncitorilor din Kurdistan237. Un alt exemplu de referin este acela al unor aciuni de protest organizate la 18 iunie 1999 moment n care se afla n plin desfurare una din
236 237

R. Davis, The Web of Politics, Oxford University Press, 1999, p. 177. M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.

307

ntlnirile la nivel nalt ale G8 (la Cologne, Germania) de ctre un grup de activiti, intitulat J 18. Grupul a reuit organizarea i coordonarea tuturor aciunilor prin intermediul unei pagini de Web n cuprinsul creia au fost postate toate informaiile de care membrii, simpatizanii sau toi cei interesai s participe la evenimente aveau nevoie. n paralel cu aciunile de strad au fost iniiate i aproximativ 10.000 de operaiuni de penetrare a sistemelor informatice (hacking) aparinnd unor mari companii (20), printre care London Stock Exchange i Barclays. Atacurile au durat n medie 5 ore238. n perioada conflictului din Kosovo, Fora Special Kosovar (Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de aciune etnicilor musulmani i susintorilor acestora din zon. O alert cerea, spre exemplu, oamenilor s organizeze micri de solidaritate cu Kosovo n jurul cldirilor federale i prefecturilor, funeralii i rugciuni publice, s ncurajeze pe cei nehotri s ia parte la aciuni, s trimit mesaje email pe adresa Casei Albe cernd sprijin pentru independena provinciei i lovituri aeriene asupra forelor srbe pn la totala retragere a acestora din regiune. O alt alert cerea fiecrei comuniti albaneze din SUA s nfiineze o Camera Kosovar, ca loc pentru aciune i informare. Fiecare astfel de locaie urma s fie echipat cu telefoane de la care urmau s fie iniiate cca. 1000 de apeluri ctre Casa Alb i Congresul SUA n vederea susinerii adoptrii Rezoluiei HCR 9 privind independena provinciei. Campania Internaional pentru Interzicerea Minelor Antipersonal (ICBL), o coaliie format din nu mai puin de 1300 de grupuri interesate din 75 de ri, a utilizat pe scar larg Internetul n efortul de a stopa folosirea, producerea, depozitarea i transferul minelor antipersonal, precum i pentru a spori sprijinul internaional necesar asistenei victimelor. Reprezentanii asociaiilor pentru aprarea drepturilor omului folosesc din ce n ce mai mult Internetul pentru coordonarea aciunilor mpotriva guvernelor considerate represive. Unul din instrumentele devenite deosebit de importante n munca acestora este criptarea datelor, care le permite oamenilor s-i protejeze comunicaiile i datele stocate n sistemele de calcul de aciunile de interceptare ntreprinse de guvernele vizate. De exemplu, activitii pentru drepturile omului din Guatemala sunt de prere c folosirea software-ului de criptare PGP (Pretty Good Privacy) are darul de a proteja vieile celor care pot depune mrturie privind atrocitile comise de militarii din aceast ar. Criptarea nu este, ns, cea din urm soluie, ntruct guvernele pot interzice folosirea instrumentelor de criptare i aresta pe cei care nu se supun acestor reguli. PGP-ul a fost iniial dezvoltat de un inginer-activist din statul american Colorado, Phil Zimmermann, care a dorit s creeze un puternic instrument de criptare a datelor, la ndemna marelui public, pentru a zdrnici
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.
238

308

eforturile de interceptare din partea diferitelor agenii federale de securitate. Dei acest software a fost supus controlului la export, cineva (nu autorul) a reuit s-l posteze pe un site din afara SUA i astfel programul a putut fi descrcat de orice persoan interesat. De atunci, mai multe astfel de instrumente de criptare au fost disponibile pe diferite site-uri specializate pretutindeni n lume, deseori n pofida unor reguli stricte privind exportul. ntr-adevr, i teroritii folosesc Internetul pentru a comunica i coordona aciunile. Un exemplu arat c, nc din 1996, cartierul general al binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de comunicaii i IT de ultim generaie (la vremea aceea) ce permitea accesul la Web, pot electronic i alerte electronice tip Bulletin Boards. Activitii Hamas folosesc, de asemenea, camerele de mesagerie instant (chat) i pota electronic pentru planificarea operaiunilor i coordonarea activitilor subversive, ceea ce face mai dificil interceptarea i supravegherea acestora de ctre forelor de securitate israeliene. Programul SUA de nfiinare a unui Standard Avansat de Criptare (AES Advanced Encryption Standard) ilustreaz modul n care guvernele pot folosi facilitile oferite de Internet pentru stimularea participrii la procesele de luare a deciziilor pe subiecte de importan internaional. Astfel, Institutul Naional pentru Standard i Tehnologie (NIST) din cadrul Departamentului pentru Comer al SUA a realizat o pagin de Web cu informaii despre programul AES, conferinele organizate sau n curs de organizare, un calendar al evenimentelor propuse, propuneri de algoritmi de criptare (mai mult de jumtate dintre acestea fiind din afara SUA), documentaii i valori de testare, precum i un forum de discuii i un Registru Federal de stocare a comentariilor pe aceast tem. Opiniile publice sunt postate pe respectivul site iar specialitii NIST le analizeaz i ofer rspunsuri. Avnd n vedere c programul AES va oferi temelia pentru un comer electronic mai sigur la nivel internaional, implicarea comunitii internaionale de la bun nceput a reprezentat garania succesului i adoptarea rapid a noilor reglementri. n plus, programul a reuit punerea n legtur a specialitilor n criptografie din lumea ntreag. 3.3.5. Aciuni de lobby pe lng factorii de decizie Indiferent dac ageniile guvernamentale le solicit sau nu ajutorul, activitii folosesc Internetul i pentru a face lobby pe lng diveri factori de decizie. Spre exemplu, una dintre metodele sugerate de Fora Special Kosovar n vederea contactrii Casei Albe n perioada conflictului din Balcani a fost pota electronic. n mod similar, un site din Canada a gzduit un mesaj care ndemna vizitatorii interesai de stoparea bombardamentelor NATO asupra Yugoslaviei s trimit mesaje email pe adresa primului ministru canadian din acea perioad (Jean 309

Chretien), precum i tuturor membrilor Parlamentului. n mesajele electronice erau introduse scrisori care fceau un apel pentru ncetarea ostilitilor contra poporului yugoslav i cutarea unor soluii panice la conflictul din regiune. Tot pota electronic a fost i la originea stoprii unui plan al bancherilor din SUA de a lupta mpotriva splrii banilor. Astfel, n cadrul politicii denumite Cunoate-i clientul, bncile ar fi fost nevoite s monitorizeze cu atenie toate tranzaciile financiare ale clienilor lor i s raporteze agenilor federali orice suspiciune privind neregulariti n mnuirea fondurilor. Recunoscnd importana Internetului n cazul dezbaterilor pe astfel de teme de interes, Corporaia Federal pentru Depuneri i Asigurri a realizat o pagin Web i a publicat o adres de email pentru colectarea de opinii i comentarii. Surpriza a constat n faptul c peste 80% dintre mesaje conineau critici la adresa planului i chiar solicitri ferme de retragere a proiectului. Ceea ce s-a i ntmplat n scurt timp. Din cercetri a rezultat, ns, c marea majoritate a mesajelor email a fost dirijat atent de ctre o organizaie de activiti denumit Partidul Libertarian prin intermediul paginii sale de Web. Pentru a-i atinge scopul, protestatarii au organizat numeroase emisiuni la radiourile locale i au beneficiat de sprijinul membrilor i simpatizanilor gruprii ce fuseser alertai prin mesaje electronice. Acesta este un exemplu clar n care un proiect guvernamental a fost retras, dar nu ca urmare a opiniei defavorabile a majoritii cetenilor (cum probabil s-a crezut iniial), ci ca efect al unei operaiuni abil dirijate prin intermediul Internetului de ctre o organizaie de activiti239. ntr-adevr, multe dintre recentele campanii de protest dirijate prin intermediul potei electronice au fost realizate de ctre organizaii neguvernamentale. n marea lor majoritate, aceste grupri trimit alerte prin email asupra chestiunilor politice de interes, ofer spre difuzare abloane de scrisori pentru a fi transmise pe adresa parlamentarilor ori a altor persoane cu putere de decizie i, n unele cazuri, realizeaz pagini de Web sau csue potale cu scopul de a strnge semnturi sau mesaje de adeziune pentru rezolvarea diferitelor petiii. De altfel, aceast procedur a petiiilor poate fi automatizat, fcnd posibil strngerea de semnturi sau alte forme de adeziune ntr-un volum foarte mare, din zone geografice diverse cu un efort sczut i un cost minimal. n 1994, Micarea Profesionitilor n Computere pentru Responsabilitate Social (CPSR) a organizat un protest prin intermediul Internetului ca reacie la intenia guvernului SUA de a implementa ca standard federal un chip de criptare denumit Clipper. Acesta oferea mari garanii de securitate i o criptare puternic a datelor, ns lsa posibilitatea ageniilor federale s descifreze orice mesaj electronic, bineneles n condiii legale i n baza unui mandat. Dei numeroi oficiali au dat asigurri ferme c serviciile de specialitate nu vor viola intimitatea utilizatorilor chipului respectiv, proiectul Clipper a fost dur
239

R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.

310

criticat, mai ales prin intermediul instrumentelor Web puse la dispoziie de ctre CPSR. De altfel, micarea calculatoritilor a anunat iniierea unei petiii electronice i a creat n acest sens o adres de pot electronic unde au fost colectate zeci de mii de adeziuni i semnturi. n pofida acestor luri de poziie, guvernul federal a continuat dezvoltarea proiectului. Pn la urm, graie eforturilor i aciunilor de lobby desfurate de importante componente ale industriei americane i grupuri de lupt pentru liberti civile, implementarea chipului Clipper a fost sistat240. Datorit costului redus al operaiunii, persoanele fizice i pot organiza i coordona propriile campanii de lobby. De exemplu, n toiul procesului de revocare din funcie a preedintelui Bill Clinton, un cuplu din Berkeley a creat un domeniul de Web intitulat MoveOn.org i un site prin intermediul cruia i-a invitat pe ceteni s semneze o petiie simpl care solicita cenzurarea preedintelui american i concentrarea pe problemele reale ale rii. n doar patru luni, petiia reuise s adune jumtate de milion de semnturi. n timp ce activitii ncearc s influeneze factorii de decizie politic prin intermediul potei electronice, nu este foarte clar dac acetia din urm dau ascultare respectivelor mesaje. Specialitii arat c, de cele mai multe ori, succesul gruprilor de sprijin (lobby) rezid ntr-o atent folosire a Internetului, ns numai ca o etap n realizarea de contacte directe cu personalitile vizate i diseminarea de informaii prin mijloace tradiionale. Contactul direct cu factorii de decizie poate fi un proces mare consumator de timp i cu siguran este n avantajul gruprilor bine finanate. Toate aceste elemente conduc la concluzia c nici mcar n viitorul apropiat Internetul nu va fi acel forum ideal de democraie participativ241.

3.4. Hacktivismul
Hacktivismul se afl la convergena dintre activism i hacking (atac informatic adesea ilegal, realizat cu ajutorul unor instrumente software i hardware speciale). Conceptul de hacktivism include, de asemenea, i nesupunerea civic n spaiul cibernetic (electronic civil disobedience). Aceast seciune va trata separat patru tipuri de operaiuni: protestul virtual i blocada, bombele email automate, penetrarea paginilor Web i ptrunderea neautorizat n sistemele de calcul, precum i viruii i viermii software.

240 241

L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997, p. 56 E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999, B11.

311

3.4.1. Protestul virtual i blocada n termen tehnic autentic Virtual Sit-in and Blockade. Operaiunea definete termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezint un anume tip de protest n care personajele refuz s prseasc locul de munc sau studiu pn cnd doleanele le sunt satisfcute. n ambele cazuri, scopul este atragerea ateniei asupra protestatarilor i solicitrilor acestora prin aciuni directe de perturbare a operaiunilor electronice (informatice) curente i prin blocarea accesului n anumite locaii fizice. n cazul unui sit-in virtual, activitii (hacktivitii) viziteaz un anumit site Web i ncearc s genereze trafic suplimentar la respectiva adres astfel nct nimeni s nu mai poat vizita pagina n cauz. Un exemplu este acela n care un grup denumit Reeaua Strano a iniiat un prim astfel de protest virtual ca rspuns la politica Franei n domeniul nuclear. n decembrie 1995, membrii gruprii au lansat, timp de o or, un atac informatic concertat asupra site-urilor mai multor agenii guvernamentale. La o anumit or stabilit dinainte, participanii la aciune au procedat la vizitarea simultan a paginilor Web int ceea ce a condus inevitabil la blocarea acestora. n 1998, Zona de Perturbare Electronic (Electronic Disturbance Theatre EDT) a dus conceptul de nesupunere civic n mediul electronic (electronic civil disobedience) la un nivel mai ridicat. n contextul conflictului din Mexic, membrii acestei organizaii au realizat o serie de proteste virtuale (sit-ins), mai nti asupra paginii de Web a preedintelui Zedillo, iar mai apoi asupra celor aparinnd Casei Albe, Pentagonului, colii Americilor i Burselor din Frankfurt i Mexico City. Scopul aciunii a fost acela de a manifesta solidaritatea fa de Micarea Zapatist. Motivul alegerii Pentagonului ca int a fost presupunerea c militarii americani ar fi oferit posibiliti de antrenament soldailor mexicani, acum acuzai de crime mpotriva umanitii. Spre deosebire de intele din SUA, site-ul Bursei din Frankfurt a fost atacat ntruct instituia reprezenta rolul capitalismului n globalizare prin folosirea tehnicilor de genocid i epurare etnic (care, n fapt, reprezentau germenii conflictului din provincia mexican Chiapas). Singura instituie care a reacionat dur a fost Pentagonul, care a lansat imediat o contraofensiv informatic. n esen, n momentul n care exista suspiciunea unui atac, serverele militare redirectau browserele respectivilor utilizatori ctre o pagin de Web din care, n mod automat, se descrca un program a crui sarcin era aceea de a simula la nesfrit ncrcarea unui document pn cnd sistemul informatic respectiv ceda sau era reiniializat fizic242. Pentru a face atacurile mai uoare, organizatorii creeaz pagini Web speciale cu programe automate care se descarc n secret pe computerele celor care
242

N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998

312

le viziteaz (un fel de Java Applet), care mai apoi acceseaz serverele sau paginile int. Mai mult, protestatarii obinuiesc s lase anumite mesaje personale n fiierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este acela n care un protestatar a simulat un acces la o pagin intitulat Drepturile Omului, n fapt inexistent pe serverul int, ceea ce a determinat respectiva main s returneze un mesaj de eroare de genul Drepturile Omului nu exist pe acest server! n prezent, exist nc discuii cu privire la msura n care aceste proteste virtuale sau blocade sunt sau nu legale. n opinia lui Mark Rasch, fost ef al Unitii pentru Combaterea Criminalitii Informatice din Departamentul de Justiie al SUA, n cazul acestor atacuri exist ntotdeauna riscul de a fi svrit o infraciune. Problema care se pune este dac o eventual ripost (de exemplu, de genul Denial-Of-Service) din partea ageniilor guvernamentale atacate este sau nu la fel de ilegal. n cazul expus anterior, se apreciaz c Pentagonul a acionat legal, fiind permis unui stat s ntreprind aciuni de aprare mpotriva atacurilor care i amenin securitatea naional. Exist o varietate de metode prin care cineva, acionnd de unul singur, poate perturba sau dezafecta serverele de Internet. Cel mai frecvent, aceste metode implic utilizarea unor programe sau aplicaii ce urmresc s inunde respectivele servere cu pachete de reea. n perioada conflictului din Kosovo, hackerii din Belgrad au ntreprins astfel de atacuri mpotriva serverelor NATO. Acetia au bombardat serverele de Web ale Alianei cu comenzi de tip APING (care testeaz dac un anumit server este sau nu conectat i lucreaz n Internet), ceea ce a condus la o blocare temporar a tuturor operaiunilor pe respectivele maini. 3.4.2. Bombele Email Una este s trimii unul sau dou mesaje pe adresa unor factori de decizie int, chiar i zi de zi, i cu totul alta este s-l bombardezi pe adresant cu mii de mesaje odat, cu ajutorul potei electronice i a unor aplicaii software speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de pot electronic al utilizatorului int. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleai caracteristici cu blocada virtual. Practica a artat c, dei bombele email sunt adesea folosite n scop de rzbunare sau hruire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale. Din punctul de vedere al comunitii informative a SUA, primul atac realizat de teroriti asupra unui sistem informatic guvernamental a fost cel lansat n 1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra csuelor potale electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic 313

(pe o perioad de dou sptmni) cu aproximativ 800 de mesaje electronice avnd urmtorul text: Suntem Tigrii Negri din Internet i facem acest lucru pentru a v perturba comunicaiile. De aceast dat, ns, scopul principal al aciunii a fost doar atragerea ateniei opiniei publice internaionale asupra existenei gruprii i intereselor sale, ceea ce s-a i ntmplat243. n Kosovo, simpatizanii celor dou pri aflate n conflict au utilizat pe scar larg bombele email asupra site-urilor considerate inamice. La vremea respectiv, nsui purttorul de cuvnt al NATO, Jamie Shea, recunotea c serverele aliailor fuseser la un moment dat blocate fiind n atenia unor persoane care le trimiseser cca. 2000 de mesaje electronice pe zi. Cnd a aflat despre aciunea hackerilor srbi, un californian a trimis la rndul su 500.000 de emailuri bomb pe adresa site-ului guvernului federal de la Belgrad, care, n foarte scurt timp, a colapsat. Dei aciunea americanului a fost justificat prin sentimente patriotice, acesta a intrat n conflict cu furnizorul local de servicii de Internet care i-a suspendat legtura n reea acuzndu-l de nclcarea regulilor referitoare la spam244. Un alt exemplu este acela al unui atac informatic cu bombe email produs asupra cunoscutului furnizor de servicii Internet din SUA - Institutul pentru Comunicaii Globale. Acestuia, protestatarii i-ar fi reproat gzduirea, n 1997, a unei pagini Web aparinnd Jurnalului Euskal Herria, publicaie controversat editat la New York de un grup care sprijin independena regiunii Basce din nordul Spaniei. Protestatarii au acuzat IGC de sprijinirea terorismului ntruct o seciune a paginii Web atacate coninea materiale de propagand ale Micrii Separatiste Basce ETA (responsabil pentru uciderea a peste 800 de persoane cea mai mare parte poliiti i funcionari publici spanioli, n cei 30 de ani de gheril). De altfel, atacul informatic asupra IGC a avut loc la scurt timp dup asasinarea unui consilier municipal spaniol n zona aflat n conflict. Atacatorii informatici au dorit desfiinarea respectivei pagini Web, drept pentru care au procedat la bombardarea serverelor IGC cu mii de mesaje false direcionate prin intermediul a sute de relee de pot electronic. Rezultatul imediat a fost blocarea activitii de mesagerie n cadrul IGC pentru absolut toi utilizatorii i de asemenea a conturilor personalului IGC prin inundarea paginii de Web oficiale cu operaiuni financiare fictive cu cri de credit. Singurul mod n care OGC a reuit s stopeze atacul a fost restricionarea accesului din partea serverelor releu externe. n final, IGC a dezactivat pagina de Web a publicaiei basce din serverele sale. La aproape o lun de la acest incident, Unitatea Anti-Terorist a Scotland Yard a reuit s nchid pagina de Web a organizaiei Libertatea Internetului din Londra sub acuzaia c a permis apariia unei noi versiuni electronice a Jurnalului Euskal Herria. Incidentul Euskal Herria a fost o dovad a puterii de care pot dispune hackerii n Internet. n pofida dorinei de a gzdui versiunea electronic a
243 244

J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998. P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.

314

publicaiei basce, IGC nu a putut s opun rezisten la atacul informatic fr a risca s ias i din afaceri. Cazul a fost reprezentativ inclusiv din punctul de vedere al puterii Internetului ca instrument al discursului liber245. Din cauza faptului c locaiile virtuale ale publicaiilor sunt foarte bogate i dispersate pretutindeni n lume, este extrem de dificil att pentru guvernani, ct i pentru hacktiviti s in coninutul acestora complet n afara Internetului. Acest lucru ar presupune eforturi internaionale suplimentare i, chiar i atunci, un site va putea opera n afara unui spaiu de siguran care nu este afiliat nici unui acord n domeniu. 3.4.3. Penetrarea paginilor de Web i accesul neautorizat n sistemele de calcul

Mass-media este plin de cazuri n care hackerii obin acces la anumite site-uri Web i efectueaz modificri ale coninutului acestora dup bunul plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost i n cazul unui grup de protestatari portughezi care, n 1998, au reuit s modifice coninutul unor site-uri gzduite de 40 de servere indoneziene, postnd mesajul urmtor: Eliberai Timorul de Est ! (cu caractere foarte mari) i adugnd linkuri (elemente active de trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau abuzurile svrite de autoritile de la Jakarta n materia drepturilor omului. Un an mai trziu, Ramos Horta, laureat al Premiului Nobel, n calitate de reprezentant al unei grupri pentru independena Timorului de Est care activa n Australia, a avertizat asupra iminenei unui atac informatic de proporii asupra reelelor i sistemelor de calcul indoneziene n cazul n care autoritile de la Jakarta ar sabota referendumul pe tema independenei respectivei regiuni. Referindu-se la acest aspect, n cadrul unui interviu acordat cotidianului Morning Herald din Sydney, Horta a precizat c planul este elaborat i gata de pus n aplicare de cca. 100 de hackeri, marea lor majoritate adolesceni din Europa i SUA246. n iunie 1998, un grup de hackeri de diferite naionaliti intitulat M i l w 0 r m a reuit s sparg website-ul Centrului de Cercetare Atomic Bhabha din India i au postat o imagine care reprezenta un nor nuclear n form de ciuperc alturi de textul: Dac rzboiul atomic va ncepe, voi vei fi primii care vor plnge!. Hackerii marcau astfel un protest oficial fa de numeroasele teste nucleare ntreprinse de statul indian, dei n fapt au recunoscut c atacul a fost doar o distracie. Cel mai important este faptul c odat ajuni pe serverele int, hackerii au procedat la tergerea coninutului a dou dintre acestea i au descrcat
245 246

R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997 L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999

315

mii de mesaje de pot electronic i pagini de documentaii, inclusiv corespondena pe teme de cercetare purtat anterior ntre savanii indieni i oficiali guvernamentali israelieni. Din cercetri, a rezultat c atacul informatic fusese realizat de ase tineri cu vrste ntre 15 i 18 ani din SUA, Marea Britanie, Olanda i Noua Zeeland247. O alt modalitate prin care hacktivitii pot influena coninutuli unei pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service) astfel nct, n momentul solicitrii paginii vizate, s se ncarce de fapt o alt pagin de Web de la o alt adres IP (IP Internet Protocol). Un exemplu n acest sens este ceea ce s-a numit la vremea respectiv cea mai mare nlocuire de pagini Web. Aciunea a fost realizat de micarea protestatar antinuclear Milw0rm (descris mai sus) mpreun cu hackerii unei alte grupri, cunoscut sub numele de Ashtray Lumberjacks i a vizat atacarea a nu mai puin de 300 de website-uri n 1998. Conform rapoartelor din acea perioad, hackerii reunii au penetrat serverele furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile int. Mai mult, au alterat baza de date cu clienii i utilizatorii nregistrai, reuind s-i redirecteze pe acetia ctre un site controlat de Milw0rm n care se gsea postat un mesaj de protest la adresa cursei narmrilor nucleare. La final, acest mesaj i ndemna pe vizitatorii (forai) ai paginii s-i foloseasc fora pentru a menine pacea n lume i stopa testele nucleare248. Multiple site-uri Web au fost atacate inclusiv n timpul rzboiului din Kosovo. Potrivit canalului de tiri Fox News, un grup de hackeri americani intitulat Team Spl0it a reuit s sparg mai multe pagini de Web guvernamentale i s posteze urmtorul mesaj: Spunei conductorilor votri s pun capt rzboiului!. i de cealalt parte, tineri entuziati (europeni i albanezi) unii sub numele de Grupul Hackerilor Kosovari au nlocuit cel puin cinci pagini de Web cu imagini digitale n rou i negru pe care era scris mesajul: Kosovo Liber. Nici hackerii srbi nu au fost mai prejos. Acetia (sub pseudonimul Mna Neagr) au penetrat cu succes un computer al Marinei Militare a SUA i au ters toate datele i informaiile stocate. Tot Mna Neagr i-a asumat i responsabilitatea dezactivrii unei pagini Web a albanezilor din Kosovo, precum i perturbarea funcionrii unor computere operate de structuri militare din componena NATO249. Ca urmare a bombardrii accidentale de ctre aviaia SUA a Ambasadei Chinei la Belgrad, mai muli hackeri chinezi furioi au atacat cteva site-uri guvernamentale americane i au postat mesaje de genul Jos cu barbarii ! (n limba chinez) pe pagina de Web a Ambasadei SUA din Beijing. n paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA hackerii au ncrcat cteva imagini cu jurnalitii chinezi ucii la Belgrad n timpul
247 248

J. Glave, Crackers: We Stole Nuke Data, Wired News, June 3, 1998 Idem. 249 Serb Hackers Declare Computer War, Associated Press, October 22, 1998.

316

bombardamentului i mulimi de chinezi care mrluiau la Beijing n semn de protest fa de greeala americanilor. Tot hackerii chinezi au fost i la originea spargerii site-ului Departamentului american al Energiei unde i-au gsit locul mesaje de genul SUA aciuni naziste ! , NATO aciuni brutale ! ori Noi suntem hackeri chinezi i nu ne intereseaz politica, dar nu putem sta deoparte i privi cum jurnalitii notri sunt ucii de militarii votri. SUA trebuie s-i asume ntreaga responsabilitate. Voi avei de pltit Chinei o datorie sngeroas. Nu ne vom opri pn cnd voi nu vei nceta acest rzboi! etc.250. Rzboiul s-a ncheiat n cele din urm, ns nu ca urmare a ameninrilor proliferate de hackerii chinezi. Impactul politico-diplomatic al rzbunrii chinezeti, dac a existat cu adevrat, a fost considerabil pus n umbra de nsui evenimentul regretabil care abia avusese loc. Urmare a acestui accident, China i-a suspendat relaiile militare cu SUA. Dar i China a czut victim atacurilor informatice. Acionnd declarat n numele democraiei i drepturilor omului, hackerii au avut ca int principal sistemul informatic guvernamental al acestei ri. Un grup de disideni locali (denumit Blondele din Hong Kong) a penetrat unele reele informatice ale structurilor de poliie i securitate n ncercarea de a monitoriza activitile informativ-operative ale statului chinez i avertiza personalitile care ar fi urmat s fie arestate. Pe termen mediu i lung, gruparea inteniona n fapt s produc o destabilizare a sistemului politic chinez. Printre victimele sale s-au numrat organizaii de stat i chiar investitori occidentali251. Renumita publicaie Los Angeles Times a anunat ntr-unul din numerele sale c un student n computere de la o universitate californian, care se autodenumea Cel mai tare cal slbatic, i partenerul su poreclit Zyklon au atacat o reea informatic din China cu scopul de a discredita o pagin Web guvernamental punnd n discuie aspecte legate de drepturile omului i impunerea cenzurii. Ca o glum, hackerii americani au povestit mai apoi c n ncercrile lor au trebuit s treac de cca. 20 de sisteme de securitate tip firewall care aveau setate filtre de blocare mai ales pentru site-uri precum Playboy.com ori Parents.com i c au reuit s anuleze aceste blocri doar la cinci dintre servere. Dei au gsit foarte multe date i informaii stocate n respectivele servere, hackerii se pare c nu au ters fiierele, ci doar le-au mutat n alte locaii. Cel mai tare cal slbatic fcea parte dintr-un grup de 24 de hackeri cunoscut sub numele de Legiunea Subteranului (Legion of the Underground LoU). ntr-o conferin de pres organizat pe IRC (Internet Relay Chat serviciu de mesagerie instant pe Internet) la sfritul anului 1998, un membru al LoU a declarat rzboi tuturor infrastructurilor informatice din China i Irak. El i-a motivat gestul prin necesitatea unei forme mai active de protest fa de violrile
250 251

S. Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999. N. Taylor, CDC Says Hackers Are Threat, IT Daily, August 26, 1999.

317

repetate ale drepturilor omului din respectivele ri. Aceast declaraie de rzboi informatic a avut ns darul de a irita alte grupri de hackeri care s-au grbit s se lanseze ntr-o contraofensiv mediatic argumentnd prin faptul c declararea unui rzboi informatic mpotriva unui stat este cel mai iresponsabil lucru pe care ar putea s-l fac un hacker. De altfel, de ndat ce declaraia de rzboi a fost emis, LoU s-a i grbit s se dezic de ea i s afirme rspicat c nu i va angaja priceperea, tehnicile i conexiunile ntr-o confruntare informatic cu sistemele de calcul din China ori Irak252. Lucrurile s-au nrutit, ns, n 1999, cnd a izbucnit un adevrat rzboi informatic ntre hackerii chinezi i cei taiwanezi. Primii au nceput chinezii care au reuit s sparg cteva pagini de Web taiwaneze (multe dintre acestea aparinnd guvernului) i s posteze mesaje pro-chineze i pro-unionale. Taiwanezii au rspuns n scurt timp i au spart site-ul unei importante instituii chineze de cercetare n domeniul tehnologic nlocuind pagina principal cu imaginea steagului taiwanez n mijlocul cruia se afla urmtorul mesaj: Recucerete, recucerete, recucerete patria mam !. Acestor incidente informatice le-au luat ulterior locul declaraiile politice oficiale i acuzele de ambele pri253. Aceste exemple ne mai arat i cu ct uurin ar putea crede victimele unui conflict informatic c au fost atacate de guverne strine n loc de obscure grupri de activiti pasionai de informatic. Este cazul guvernului de la Beijing care a fost acuzat pe nedrept c ar fi fost la originea unui atac informatic asupra paginii de Web deinut pe teritoriul SUA de secta Falun Gong (scoas n afara legii de autoritile chineze) n 1999. Un cetean american, membru al sectei, a declarat ulterior c pagina sa de Web a fost atacat n permanen prin metode tip Refuz al Serviciului (Denial of Service) sau penetrare a serverului. Potrivit acestuia, din cercetrile efectuate ulterior s-a desprins concluzia c sursa atacurilor a fost Ministerul Securitii Publice al R.P. Chineze. Dac acest lucru ns ar fi fost adevrat, ar fi avut implicaii majore n planul relaiilor (i aa tensionate) dintre cele dou state254. 3.4.4. Atacuri virale Acestea sunt dou dintre cele mai cunoscute forme de cod maliios, care odat instalate infecteaz sistemele de calcul i se propag cu repeziciune prin intermediul reelelor provocnd pagube. Diferena este aceea c viermele este o bucat de software autonom care se multiplic prin propriile fore n timp ce un
252 253

http://www.hacknews.com/archive.html?122998.html. A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999. 254 Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 www.falunusa.net.

318

virus se ataeaz de fiierele int sau de alte segmente de cod i se propag prin aceste elemente, de cele mai multe ori ca rspuns la aciunile utilizatorilor (de exemplu, deschiderea unui fiier ataat unui mesaj de pot electronic). Un prim atac informatic semnificativ n care a fost folosit un vierme s-a petrecut n urm cu 15 ani cnd, protestnd mpotriva testelor nucleare, un hacker a introdus un astfel de cod maliios n reeaua de computere a Administraiei Naionale Spaiale i Aeronautice a SUA. n momentul conectrii la PC-urile din dotare, cercettorii de la Centrul de Zboruri Spaiale Goddard din Greenbelt, statul Maryland, au fost ntmpinai de un mesaj al viermelui WANK (Worms Against Nuclear Killers) i care se prezenta astfel:
WORMSAGAINSTNUCLEARKILLERS _______________________________________________________________ \__ ____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \___________________________________________________/ \ / \ Your System Has Been Officically WANKed / \_____________________________________________/ You talk of times of peace for all, and then prepare for war.

n momentul respectivului atac informatic, protestatarii anti-nucleari urmreau s opreasc lansarea navetei spaiale care transporta modulul Galileo n prima sa etap de explorare a planetei Jupiter, ntruct sistemul de propulsie al acestuia fusese alimentat cu plutoniu radioactiv. Potrivit purttorului de cuvnt al Centrului Operaional de la acea vreme, viermele WANK a produs pierderi (timp i resurse) estimate la 500.000 USD. Locul de unde a fost iniiat atacul informatic nu a fost niciodat identificat, dar au existat indicii privind implicarea unor hackeri din Australia. Viruii pentru computer au fost folosii pentru propagarea diferitelor mesaje cu coninut politic i, n unele situaii, au provocat chiar i pagube importante. Astfel, n februarie 1999, cotidianul londonez Sunday Telegraph a prezentat cazul unui adolescent israelian care devenise erou naional n ara sa dup ce reuise s dezactiveze o pagin de Web aparinnd guvernului irakian. Tnrul a precizat c gestul su s-a dorit un rspuns la minciunile despre SUA, Marea Britanie i Israel i la declaraiile oribile mpotriva poporului evreu coninute n respectivul site. Dup reuita acestei aciuni, hacktivistul din Tel Aviv a expediat pe adresa aceluiai site i un virus, ca attachment la un mesaj email n care pretindea c este un simpatizant al cauzei palestiniene care descoperise o modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana a funcionat, irakienii curioi deschiznd mesajul i infectnd propriile computere255.
255

T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.

319

n perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii academice au primit foarte multe mesaje email coninnd virui, acestea fiind de regul expediate din ri ale Europei de Est (potrivit cercetrilor efectuate de o companie de software i Internet din Londra). Aceste mesaje aveau, cel mai adesea, un puternic coninut politic i fceau referire la agresiunea nedreapt a NATO mpotriva poporului srb. n mod obligatoriu, mesajele aveau ataate diferite alte fiiere coninnd virui i care, de cele mai multe ori, erau deschise de cei care le recepionau256. Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn instalarea n propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor politici de securitate i lund n considerare c acest tip de atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a deschide fiierele ataate. Dei instrumentele antivirus existente pot detecta i dezafecta o foarte larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la zi n fiecare locaie a unei organizaii unde exist sisteme informatice. Importana ameninrii reprezentate de viruii informatici este relevat i de un sondaj recent din SUA, care arat c peste 80% din utilizatorii de computere au avut experiena cel puin a unui cod maliios.

3.5. Terorismul informatic


Globalizarea economiei mondiale s-a produs ca o consecin fireasc a conturrii interdependenelor nscute ntre state, a progresului fr precedent al revoluiei informatice bazat pe calculator, a noilor tehnici i tehnologii de comunicare la distan (satelii de telecomunicaii, fibre optice, etc.). n virtutea acestei realiti, multe din ameninrile prezente precum lupta mpotriva terorismului i a crimei organizate, traficul de droguri, de persoane necesit mai curnd o abordare global n detrimentul unei abordri la nivel strict naional. Cu siguran, ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul acestora sunt administrate i controlate majoritatea serviciilor de importan strategic a statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i asupra medicinii sau transporturilor. Cu toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei reprezint o certitudine. n Computers at Risk (National Research Council, National Academy Press, SUA, 1991) se remarca faptul c infractorii moderni pot fura mai mult cu un calculator dect cu o arm. Tot astfel, terorismul de mine ar putea distruge infinit mai mult cu ajutorul unei tastaturi dect cu o bomb.
256

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999.

320

Din 1991 i pn n prezent, tehnologia informaiilor a explodat, iar combinaia a dou mari probleme ale sfritului de secol XX a condus la naterea a ceea ce n prezent numim cyberterrorism sau terorism informatic257. Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reelelor de Internet i a computerelor, este greu de realizat un control organizat asupra a tot ce ine de Reea i informatic. S-au scurs mai bine de zece ani de cnd a fost editat acest studiu, iar n tot acest timp calculatorul i tehnologia informatic au cunoscut o dezvoltare fantastic i tot mai multe persoane beneficiaz n prezent de acces la computer. Riscurile ce in de utilizarea reelelor de Internet au crescut proporional cu numrul utilizatorilor. 3.5.1. Cyberterrorismul un termen atipic Pentru a vorbi, ns, de cyberterrorism este necesar o definire preliminar a termenului n sine prin analiza componentelor sale. Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri care au evoluat spre sfritul secolului XX: cyberspaiu i terorismul temerea exacerbrii violenelor asupra victimelor civile i nencrederea n tehnologiilor computerizate. Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca reprezentarea simbolic a informaiei adevrat i virtual n aceeai msur, binar i metaforic acel loc n care calculatorul programeaz funciile i efectueaz operrile de date258. Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnaionale sau ageni clandestini. Combinarea celor dou definiii ar avea ca rezultant cyberterorismul care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri subnaionale sau ageni clandestini, conform definiiei standard acceptat i utilizat de FBI. O alt apreciere asupra cyberterorismului raporteaz acest fenomen la practici teroriste prin intermediul exploatrii sistemelor computerizate canalizate asupra victimelor civile.
257 258

A. Tonigaru, Cyberterorismul noi provocri, Studii de Securitate, februarie 2005, p. 126 B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, 1996

321

Ambele definiii au o aplicabilitate redus. Pentru ca termenul de cyberterrorism s aib un neles strict trebuie s se fac diferenierea ntre multe tipuri de infraciuni informatice prin intermediul crora se realizeaz diverse acte de spionaj economic etc. Cyber-atacurile pot fi de natur domestic (extrem de des ntlnite: accesarea neautorizat a site-urilor, infestarea cu diveri virui informatici a reelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile specifice unui atac terorist convenional. Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile concomitent cu forme convenionale de terorism259. Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n primul rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein mijloacele i agresivitatea necesar ca s atace SUA n interiorul granielor sale260. n al doilea rnd, aproape toate laturile vieii americane: finane, ntreprinderi de stat sau particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia computerizat261. n al treilea rnd, economia SUA i economiile multora din statele occidentale sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe valene ale cyberterorismului: extrem de important este nelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate gruprile care ar putea utiliza cyberterorismul; motivele generrii unui atac informatic sunt i ele n prim planul unei analize; nu n ultimul rnd, este indispensabil a identifica instituiile care sunt n msur a fi pavz n faa unor asemenea ameninri atipice i a contura mijloacele prin care utilizatorii de produse virtuale se pot apra mpotriva unor atacuri de asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz pentru factorii instituionali responsabili. 3.5.2. Potenialul terorismului informatic Pentru a se putea evalua potenialul cyberterorismului, este util a concepe anumite situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile atacuri.

M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p. 15 260 Idem, p. 15 261 M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001, http://www.cs.georgetown.edudenning/infosec/pollit.html

259

322

De asemenea, trebuie supuse unei atente analize i incidentele nregistrate n prezent n lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism262. Situaiile ipotetice previzionate vizeaz domenii precum: Alimentaia un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii263; Transportul aerian un cyberterorist poate avea drept int pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion264; Terorism convenional pus n scen prin intermediul computerelor un terorist poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre timp dezamorsat265; Sistemul Bursei de Valori accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul unor atare fluctuaii, destabilizarea economic i colapsul pieei nu mai poate fi stopat266; Industria farmaceutic un hacker poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compoziia anumitor pilule, astfel nct urmrile pot fi din cele mai tragice267. Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hackerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment
262

A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 263 Idem. 264 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html 265 Idem. 266 Idem. 267 Idem.

323

conteaz mai puin faptul c aceste atentate nu s-au ntmplat, fiind mai important faptul c acestea pot fi posibile. n acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare. Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic sau social. Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care hackerii vor dispune de un echipament adecvat. Urmtoarele exemple sunt edificatoare: n 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea perioad)268. n 1989, un grup de hackeri autointitulai The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al persoanelor269. n 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project i a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibil270. n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita pentru supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i n ntregime informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul Reelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai vzut adevratul terorism electronic. Aceasta este o promisiune271. Sistemul de computere al turnului de control al aeroportului Worcester Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat272.
268

S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002, p.

21
269 270

R. Lemos, What are The Real Risks of Cyberterrorism, 2002 http://zdnet.com/210-1105-955293.html Idem. 271 D. Denning, op.cit. 272 S. Berinatto, The Truth About Czberterrorism, 2002 http://www.cio.com

324

Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg Suedia a blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american Florida producnd panic n rndul populaiei273. n 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizat274. Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai de aceast dat numai de amnunte referitoare la personalul angajat275. n 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe strzile oraului276. n 2001, doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale clienilor lor. De precizat faptul c acelai sistem era folosit i de ministerul de finane al SUA pentru a vinde obligaiuni i bonuri de valoare prin intermediul Internetului277. Aceste exemple demonstreaz c se pot aduce prejudicii importante att civililor, ct i guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp pn cnd acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenie ostil insuficient conturat vor fi exploatate de adevraii teroriti care sunt n cutarea de noi i atipice metode de exprimare278. 3.5.3. Organizaii cu potenial terorist n domeniul IT Identificarea gruprilor este important att sub aspectul cunoaterii direciei din care vine ameninarea, ct i din punct de vedere al conturrii posibilelor revendicri. Totodat, identificarea unor asemenea organizaii le face mai puin primejdioase.

273 274

M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw.com Idem. 275 Idem. 276 S. Berinatto, http://www.cio.com/archive/031502/truth_content.html 277 C. Pritchard, Cracks in the system, 2001, p.13 278 A. Tonigaru, op.cit., p. 133

325

Este adevrat c este greu, dac nu imposibil de apreciat originea unui atac terorist, cu att mai mult a persoanelor care au declanat un atare atac. Numai n anul 2002, FBI a realizat peste 10.000 de anchete pe aceast tem, conform raportului acestei instituii pe anul respectiv279. Departamentul de Justiie al SUA a anunat c n cursul anului 1997 au fost intentate 48 de aciuni mpotriva terorismului internaional. n 2001, numrul lor a crescut la 204. Cauza acestei creteri brute o constituie, dup cei mai muli, contientizarea populaiei asupra fenomenului terorist, dar i bugetului mai ridicat alocat FBI pentru mpiedicarea aciunilor teroriste. Cel mai cunoscut grup terorist este Al-Qaida. E probabil c aceast reea s recurg la cyberterorism pentru a-i atinge scopurile, mai cu seam c membrii si nu s-au dat n lturi de la folosirea i altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a dou avioane de pasageri. Iar dac acestor ingrediente li se mai adaug i faptul c Al-Qaida dispune de nuclee teroriste pe ntreg globul, vom putea avea o imagine complet asupra extensiilor organizaiei. The Rand Corporation a realizat n 1999 un raport referitor la cyberterorism280. Documentul susine c Al-Qaida folosete pe scar larg tehnologia informaiei. De asemenea, Al-Qaida a pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine informative electronice i emailuri. O alt grupare terorist este Grupul Islamic Armat (GIA), grupare extremist islamic ce acioneaz n Algeria i Frana. n lucrarea The Nations Computerized Infrastructure is an Obvious Terrorism Target, semnat de Esteban Parra, este citat printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor. Mediatizata grupare terorist Aum Shinrikyo este una din devoratoarele de Internet, poate mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n domeniul IT-ului. n anul 2000, poliia japonez a descoperit c unul din propriile programele de urmrire a mainilor folosit de instituie a fost creat de membri Aum. Este o dovad vie a potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la aceast descoperire, secta Aum a strns date asupra micrilor tactice ale vehiculelor poliiei japoneze, att a celor declarate, ct i a celor sub acoperire. Dup iniierea cercetrilor s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale. Pentru c Aum juca n rolul subcontractanilor, a fost realmente dificil ca guvernul

279 280

M. Vatis, op.cit., p. 25 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com

326

s identifice care anume au fost programele realizate de respectiva grupare terorist281. Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la Internet mai ales ca modalitate de propagand. Hezbollah are creat un site propriu pe Internet prin care i promoveaz ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul emailurilor. Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale care utilizeaz Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n scopul proliferrii de ameninri, multe din ele nefinalizate. Numrul acestora, raportat de Departamentul Justiiei a crescut considerabil, astfel: n 1997 147 organizaii, n 1998 167 organizaii, n 1999 187 organizaii, n 2000 194 organizaii, iar n 2001 259 organizaii, toate pe teritoriul SUA282. 3.5.4. Cauzele recurgerii la cyberterorism Cyber-atacurile sunt un mijloc atractiv de a menine o teroare electronic asupra guvernelor, corporaiilor sau populaiei. n primul rnd, este o modalitate mai ieftin dect oricare alt modalitate tradiional. De cele mai multe ori, teroritii nu au nevoie dect de un computer personal i de o simpl conexiune telefonic. Nu e nevoie de arme, pistoale sau bombe, att timp ct se pot livra virui sau lansa atacuri ctre oricare obiectiv (informatic) din lume. Un alt avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului. Lipsa barierelor fizice a oricror frontiere, inexistena controalelor vamale face ca cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului. Cyberterorismul poate afecta un numr imens de ceteni, mult mai mare de ct n situaia folosirii metodelor tradiionale: dei nu constituie un act terorist, recenta infestare a PC-urilor din lumea ntreag cu virusul I love you face mai lesne aprecierea urmrilor unui atac cu adevrat malefic. Astfel, s-a estimat c virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai Reelei i a creat pagube de miliarde de dolari. Datorit acestei acoperiri extraordinare, mediatizarea aciunilor vine de la sine, iar n acest mod poate fi atins i ultimul scop al prezumtivilor teroriti IT.

281 282

D. Denning, op.cit. TRAC, A Special TRAC Report> Criminal Enforcement Against Terrorists, 2002 http://trac.syr.edu/tracreports/terrorism/report011203.html

327

Nu n ultimul rnd, trebuie luat n considerare i numrul ridicat al publicaiilor de pe net, posturile de radio sau TV care emit direct pe Internet. Calculatoarele au un triplu rol: s stocheze informaii, s le proceseze i s le comunice celor interesai. Posibilitile crescute de manipulare a datelor pot s fac din calculatoare, n mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate n accesibilitatea crescut i confidenialitatea precar. Accesibilitatea este determinat de posibilitatea ca o persoan autorizat s obin informaii sau s acioneze n mod specific prin intermediul computerului. Obinerea de informaii poate fi limitat sau eliminat prin anumite mijloace, precum instituirea unui sistem de parole la intrarea n sistem, pentru protejarea datelor sau programelor etc., asigurndu-se n acest mod confidenialitatea. Pe de alt parte, un hacker specializat poate sparge sistemul, distrugnd astfel datele stocate, programele instalate sau poate redireciona, copia informaiile pentru ca, mai apoi, s le foloseasc n interes propriu sau n interesul unei organizaii pentru care lucreaz. Tradiionalele atacuri teroriste presupun explozivi, arme nucleare chimice i biologice, care ns nu sunt periculoase doar pentru victimele atacurilor ci i pentru teroritii nii. Ct privete cyberterorismul, acest risc pentru teroriti dispare, att n faza de pregtire, ct i n faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. n acest fel, arma digital adiacent asigur viaa teroritilor i ascunderea identitii acestora. Pe lng faptul c autorul poate fi cu greu identificat i reinut, problema cea mai mare o constituie posibilitatea redus de incriminare din cauza legislaiei diferite de la stat la stat. 3.5.5. Caracteristici ale cyberterorismului n luna august 1999, Centrul de Studii pentru Terorism i Conflicte Atipice mpreuna cu coala Postuniversitar Naval din Monterey, California, SUA, au dat publicitii un raport intitulat: Cyberterorismul: prospeciuni i implicaii. Acest studiu s-a axat pe analiza modalitilor de operare neautorizat prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism convenional. Au fost identificate trei stadii ale capabilitilor atacurilor teroriste informatice283: Stadiul simplu i nestructurat reprezint abilitatea hackerilor de a dirija atacuri mpotriva sistemelor de reea utiliznd mijloace de ptrundere
283

D. Denning, op.cit.

328

create de ctre o alt persoan. Organizarea unor asemenea atacuri necesit o analiz superficial a obiectivului vizat; Stadiul avansat i structurat reprezint abilitatea de a dirija atacuri sofisticate i concertate mpotriva unor mai multe sisteme sau reele prin intermediul unor mijloace create empiric de ctre atentatori sau mijloace preluate i parial modificate de ctre acetia. Asemenea atacuri presupun o analiz mai profund asupra intei avut n vedere; Stadiul complex i coordonat reprezint abilitatea de a coordona atacuri capabile s conduc la catastrofe prin subminarea scuturilor integrate ale sistemelor i reelelor, incluzndu-le aici i pe cele protejate prin criptare. De asemenea, n cadrul unor astfel de atacuri, hackerii sunt n msur s creeze ei nii instrumente complexe i sofisticate, adecvate i destinate special obiectivului fixat, urmare a unei analize profunde. Avnd n vedere specificul cyberterorismului, studiile realizate pn n prezent pe aceast tem au reinut urmtoarele caracteristici ca fiind determinante: 1) Motivaiile ce se ascund n spatele cyberterorismului sunt aceleai ca n cazul oricror acte teroriste. Cyberterorismul constituie o alt unealt, la fel ca explozibilul sau armele automate; 2) Actele individuale de terorism sau cele executate de organizaiile teroriste fr implicarea efectiv a autorilor n mijlocul evenimentelor create. Este posibil ca autorii acestor acte s nu fie recrutai n cadrul organizaiilor teroriste, s nu lupte pentru o cauz anume, ci s fac parte dintre acei hackeri care acioneaz din motive exclusiv pecuniare; 3) Atacurile exercitate pe care virtual nu pot fi prevzute i nu se pot lua msuri pentru prentmpinarea acestora. Este aproape imposibil s interceptezi n timp real un atac terorist declanat prin intermediul calculatoarelor; 4) Costurile unor asemenea acte sunt mai mult dect reduse, ntruct mijlocul de comand, respectiv computerul, este la ndemna oricrei persoane, iar reelele de Internet cunosc o extindere nebnuit n ntreaga lume; 5) Identificarea hackerilor care opereaz n scopuri teroriste este extrem de dificil, dac nu chiar imposibil; 6) Activitile de cercetare desfurate n scopul gsirii unor modaliti de prevenire a unor asemenea atacuri necesit coordonarea mai multor departamente i raportarea constant la o alt form de terorism. Posibilele obiective selectate de ctre atentatori sunt caracterizate de anumii factori pe care hackerii le au n vedere: Vulnerabilitatea cu ct sistemul vizat este de importan mai mare pentru mersul zilnic al vieii, cu att urmrile accesrii acestuia sunt de proporii 329

catastrofale, iar cu ct acest sistem este mai informatizat, cu att este al mai vulnerabil unor atacuri pe cale virtual. Vizibilitatea posibilitatea unor atacuri crete atunci cnd obiectivul se afl n mijlocul unei aglomeraii urbane. Pentru atentatori sunt lipsite de interes zonele izolate ntruct efectul scontat respectiv producerea terorii nu poate fi atins. Accesibilitatea dac inta poate fi accesat prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractiv pentru un hackeri. Un paradox este acela c atractivitatea intei crete cu att mai mult cu ct sistemul informatic ce o protejeaz este mai nchis, iar accesarea mai puin facil. Este cunoscut faptul c protecia complex a unui sistem este privit ca o adevrat provocare de ctre cunosctori. Un exemplu tipic i amplu mediatizat de presa din ntreaga lume l constituie accesarea i infestarea site-ului oficial al NASA de ctre adolesceni din municipiul Iai, prima dat n 1999, apoi n 2002. 3.5.6. Domenii de risc Cu fiecare zi, deopotriv lumea civil i cea militar depind din ce n ce mai mult de o anumit infrastructur strategic alctuit din: energie, transporturi, comunicaii i finane. Competiia acerb conduce la crearea unei piee economice puternice, la fluctuarea costurilor, la automatizarea i computerizarea acestor domenii. Legturile i dependena noastr crescut de infrastructuri nseamn totodat i nmulirea legturilor i dependena noastr de sistemele computerizate, sisteme n care coexist lumea real i cea virtual. n studiile lor, specialitii au analizat punctele de convergen dintre cele dou lumi (real i virtual) i au identificat interferene de natur a conduce la eventuale dezastre n cazul unor anumite domenii predispuse la un asalt informatic de proporii ce ar putea determina dezastre: alimentaie i sntate cu referire la tehnologiile folosite n industria alimentar i cea farmaceutic; infrastructur reeaua de autostrzi, drumuri i poduri de importan strategic, ci ferate, hidrocentrale, centrale electrice i nucleare, staii de epurare a apei, conducte de gaz i cldiri; sistemul financiar operaiuni interbancare, sistemul de asigurri sociale i de sntate i chiar comerul electronic; transporturi vizeaz controlul traficului aerian, reelele de transport urban i interurban, metrou; serviciile de urgen i siguran public ; comunicaiile includ comunicaiile prin satelit, reelele de Internet i calculatoare, cablu, TV, radio etc.; domeniile

330

militare i tot ceea ce ine de strategiile armate, micri de trupe, satelii de telecomunicaii etc.284. Cu mai puin de 10 ani n urm, imaginea stabil a infrastructurii o reprezentau cile ferate, aeriene, reelele de ap potabil, energie electric, gaze naturale, reeaua de drumuri, baraje etc. Sunt sisteme fr de care nu pornete motorul vieii economice a unei comuniti, iar lipsa acestora n viaa zilnic a populaiei este de neconceput. Acum, toat aceast lume real este conectat la Internet. O persoan oarecare poate scrie, auzi, vedea sau tranzaciona n timp real cu orice alt persoan de pe glob fr a beneficia de un echipament scump. Mai mult dect att, n prezent, Internetul este ntr-o continu micare i comport schimbri rapide. Orice individ cu intenii criminale i pregtire n domeniul tehnologiei informaiilor ar putea interfera i produce prejudicii considerabile. O simpl trecere n revist a principalelor infrastructuri (fie c sunt de uz civil ori militar) pe fundamentul crora funcioneaz ntreaga economie a unui stat, infrastructuri ce au fost edificate de-a lungul a ctorva zeci de ani i de care sunt dependente sute de milioane de persoane, arat c oricare dintre acestea sunt extrem de nesigure n faa escaladrii atacurilor informatice susinute. Mai mult dect att, ofensivele neautorizate asupra mecanismelor de control al infrastructurilor produc efecte n cascad aspra altor domenii de activitate. Ameninrile la adresa infrastructurii strategice pot viza285: Reeaua de distribuie a gazului natural datorit evoluiei tehnice n domeniu i n ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu ajutorul calculatoarelor n majoritatea societilor moderne. Automatizarea acestui sistem l face cu att mai vulnerabil cu ct preluarea controlului acestei reele de conducte devine un prezumtiv obiect pentru teroriti, tentant din punct de vedere al urmrilor dezastruoase ce ar putea fi generate. Sistemele de comunicaii n acest moment exist o multitudine de companii independente care gestioneaz comunicaiile locale, cele interurbane sau intercontinentale. Numrul acestora este n continu cretere, odat cu scderea proteciei sistemului. Este relativ facil pentru un hacker specializat de a ptrunde n interior i a produce cderea liniilor telefonice. Nu trebuie uitat nici existena liniilor verzi ce asigur comunicarea n situaiile de urgen. Prbuirea unor asemenea sisteme mai ales dac operaiunea are loc n paralel cu un atac convenional genereaz fric i amplific teroarea la locul atentatului. Sistemul de distribuie a energiei electrice (the grid) este unul din cele mai vulnerabile sisteme de infrastructur pentru oricare stat. Exemplu
284 285

B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76 A. Tonigaru, op.cit, pag. 141

331

edificator al colapsului ce ar putea ave aloc la nivelul societii n situaia cderii energiei electrice s-a produs n vara anului 2003, cnd ntreaga coast de est a SUA i Canadei (adic zeci de milioane de persoane) a rmas fr curent electric. Chiar dac aceast criz nu a avut loc drept urmare a unei intenii criminale, ci doar ca efect al unui supra consum, doar faptul c aa ceva a fost posibil face ca sistemul de distribuie a energiei electrice s fie bifat pe lista posibilelor inte ale teroritilor. Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA, care, n 1999, au ncercat s atenteze la reeaua electric a Marii Britanii. n acelai an, un protestatar din California a accesat sistemul de distribuie a energiei electrice i a distrus echipamentul care livra electricitate la peste 2000 de familii. Transporturile sistemul transporturilor internaionale este caracterizat prin aciune global. El asigur deplasarea n spaiu i timp a bunurilor i persoanelor. n noile condiii ale globalizrii, aceast infrastructur trebuie s asigure deplasarea unor mijloace de transport tot mai perfecionate la viteze tehnice i comerciale din ce n ce mai mari. Acest fapt se produce concomitent cu informatizarea extins a ntregului sistem. Mai mult, timpul de staionare n porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea i informatizarea operaiunilor de ncrcare descrcare, prin utilizarea tehnologiilor moderne de transport (containerizare, paletizare, ambalare etc.), n acest mod cheltuielile totale cu transportul i transbordarea mrfurilor scznd pn la numai o treime. Un atentat la adresa acestui sistem ar cpta proporiile unui dezastru dac o mn criminal ar interveni prin intermediul computerului ce controleaz traficul i ar provoca intenionat o deraiere sau o coliziune a unor trenuri ce transport persoane sau, la fel de grav, a unor trenuri ce transport combustibili. Asemenea scenarii pot fi extinse i la o eventual preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor. 3.5.7. Necesitatea elaborrii unui cadru legislativ Din cauza complexitii Internetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. 332

Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Internetului. Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului European din 8 iunie 2000 act normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice (acces ilegal, interceptare ilegal, frauda informatic etc.). Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul extrdrii. 3.5.8. Msuri de prevenire a terorismului informatic Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office nominaliza un numr impresionant de 120 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i ntr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei Populare a Chinei intitulat Asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i aerul. Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s studieze posibilitile de atac informatic. Biii 0 i 1 nu vor putea lua ntrutotul locul gloanelor i bombelor. Organizaiile teroriste convenionale, spre exemplu, nu vor abandona mainile-capcan sau pachetele explozive, care s-au dovedit eficiente nu numai o dat, ns noutatea costului relativ sczut i al riscului apreciabil mai mic al cyberatacurilor va fi apreciat n scurt timp. 333

Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, n condiiile n care sunt combinate cu mijloace tradiionale sau dac au ca rezultata distrugeri de proporii. Spre exemplu, un scenariu implic detonarea unei ncrcturi explozive convenionale, concomitent cu lansarea de atacuri cibernetice asupra reelei locale de telecomunicaii, n acest mod ntrerupndu-se posibilitatea unui dialog sau a unei puni ntre locul incidentului i autoritile sau serviciile care ar trebui s acorde primul ajutor. Consecinele cuprind dou componente: producerea unui numr nsemnat de victime colaterale i rspndirea acelei frici, temeri psihologice, care poate lua formele terorii. Planul Naional pentru Protecia Sistemului Informatic al SUA fcut public la nivelul Comisiei de Tehnologie, Terorism i Informaii Guvernamentale a Senatului american n 2000 a identificat carenele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri mpotriva unor obiective de importana naional i a relansat posibilitatea conturrii de noi modaliti de protecie i prevenire. Critical Infrastructure Working Group i President Comission on Critical Infrastructure Protection, nfiinate prin ordinul 10+10 i decizia Preedintelui SUA nr. 62 sunt alte iniiative care vin n ntmpinarea ameninrilor la adresa siguranei naionale a Statelor Unite. Chiar dac nu se va putea crea o protecie complet efectiv, majoritatea soluiilor identificate vor fi suficiente pentru a mpiedica atacuri de aceast natur prin detectarea la timp, ceea ce va conduce la eecul acestora. Un asemenea proces este necesar a fi ncurajat i extins la nivelul mai multor state, dat fiind ca World Wide Web ul se caracterizeaz printr-o deschidere nemaipomenit, iar protecia trebuie exercitat la majoritatea destinaiilor. Sigurana infrastructurilor principale ale unui stat trebuie s constituie un obiectiv primordial care s se bucure de interesul factorilor de decizie ai fiecrei naiuni i care s se ridice mia presus de orice alt interes politic. n acest sens, s-ar impune construirea unui parteneriat strategic ntre sectorul public i cel privat. De altfel, n scopul prevenirii i combaterii unor asemenea interferene n sistemele de infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate ageniilor de securitate, s angajeze specialiti pe linia proteciei IT i s elaboreze o serie de strategii aplicabile structurilor armate i de informaii n ipoteza aprrii contra unor atacuri informatice neateptate. Crearea unui asemenea vast i complex sistem de reele virtuale are la baz o fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat pe o larg deschidere pentru a se putea facilita distribuirea, mprtirea informaiilor printre cercettori i oamenii de tiin. O alt problem o constituie faptul c reeaua Internet se dezvolt cu mult mai repede dect posibilitile societii de protejare a acesteia. n cteva cazuri, noile sisteme de reea sunt integrate i updatate (aduse la zi), unul n completarea celuilalt, n vederea creterii 334

performanelor acestora, ns se ajunge la situaia renunrii la un sistem primar, dar sigur, n favoarea altuia complex, ns cu potenial crescut de virusare. 3.6. Concluzii Internetul aduce o continu schimbare n peisajul politic al zilelor noastre. Ofer noi i ieftine metode de colectare i publicare a informaiilor, de comunicare i coordonare a aciunilor la scar global i, nu n ultimul rnd, de ajungere la factorii de decizie. De asemenea, ofer posibiliti de comunicare att deschise, ct i private. Grupurile de sprijin politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile Internetului n ncercarea de a-i atinge scopurile sau de a influena politica extern. Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod normal, nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt politic, de activism, n special atunci cnd este combinat cu alte faciliti media tradiionale (emisiuni radio sau TV, pres scris, ntlniri bi sau multilaterale cu factori de decizie etc.). Fiind conceput i ca o tehnologie pentru ctigarea puterii, Reeaua furnizeaz diverse beneficii deopotriv gruprilor mici, cu resurse limitate, ct i organizaiilor puternice, bine finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr limitri geografice, distribuirea de petiii sau de alerte strategice, precum i planificarea i coordonarea diverselor evenimente la nivel regional sau global. Nu n ultimul rnd, Internetul permite activitilor din rile cu guverne opresive s gseasc modaliti de evitare a cenzurii i monitorizrii. n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a sistemelor informatice i tehnici tradiionale de protest, Internetul va servi n principal pentru a atrage atenia opiniei publice cu privire la anumite evenimente politico-economico-sociale, ns cu o mai mare putere de rspndire a informaiei dect n cazul mijloacelor obinuite de difuzare. n ce msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe cu ceva situaia iniial, rmne nc n discuie. Hacktivitii cu siguran vor avea un puternic sentiment al puterii tiind c pot controla oricnd sistemele informatice guvernamentale i atrage astfel atenia mass-media, dar acest lucru nu nseamn n mod obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de fore politice, pe plan local sau internaional. Cazurile evocate n acest material sunt un exemplu clar n acest sens. n ceea ce privete terorismul informatic, nu cred c se poate formula o concluzie definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz de atac informatic semnificativ nu a putut fi ncadrat cu 335

succes n acest ablon. Ameninarea cibernetic este ns de actualitate i ea ar trebui pe deplin contientizat de toi factorii de putere responsabili. Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de ordin politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai multe din condiiile de baz ale conceptului, i anume: s fi provocat o pagub material nsemnat, pierderi de viei omeneti sau s fi indus n societate o anumit stare de team ori panic. Terorismul n Romnia Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea nr.535/2004 privind prevenirea i combaterea terorismului286. Aceste prevederi se regsesc i n Noul Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt svrite n scopul tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stri de panic. Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni sunt avute n vedere, astfel287: a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art. 174-176 din Codul penal, vtmarea corporal i vtmarea corporal grava, prevzute n art. 181 i 182 din Codul penal, precum i lipsirea de libertate n mod ilegal, prevzut n art. 189 din Codul penal; b) infraciunile prevzute n art. 106-109 din Ordonanta Guvernului nr. 29/1997 privind Codul aerian, republicat; c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul penal; d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a regimului materiilor explozive, prevzute n art. 279, 279^1 i 280 din Codul penal; e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu sau dezvoltarea de asemenea arme; f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse, substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea oamenilor sau a animalelor ori mediul nconjurtor; g) ameninarea cu svrirea faptelor prevzute la lit. a)-f). Alte incriminri n domeniu sunt prevzute n art.33-39 din aceeai lege - infraciuni asimilate actelor de terorism (art.33), acte de terorism svrite la
286 287

Publicat n Monitorul Oficial nr.1161 din 8 decembrie 2004. Potrivit art.32 din Legea nr.535/2004..

336

bordul navelor sau aeronavelor (art.34), conducerea unei entiti teroriste (art.35), punerea la dispoziia unei entiti teroriste a unor bunuri mobile sau imobile (art.36), ameninarea n scop terorist (art.37) i alarmarea n scop terorist (art.38), administrarea bunurilor aparinnd unor entiti teroriste (art.39). Se poate observa c, n ceea ce privete spaiul informatic i relaiile sociale de referin, legiuitorul romn nu i-a pus n nici un moment problema existenei unor aciuni teroriste. n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi svrite crimele i delictele de terorism identificate mai sus, aspect ce comport ns o analiz temeinic. Spre exemplu, un studiu mai atent al dispoziiilor art. 217 C.pen., ne arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns, legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite corespunztoare. n acest sens, consider c, n cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, ar putea fi inserat o nou liter distinct (poate h) ), care s fac referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3 din Legea nr.161/2003, seciunea 1, respectiv Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un sistem informatic, art. 43 interceptarea ilegal a unei transmisii de date informatice, art. 44 alterarea integritii datelor informatice, art. 45 perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu dispozitive sau programe informatice). Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o nou component a terorismului, un nou vector de ameninare. n situaia n care se va menine abordarea tradiional i convenional n previzionarea fenomenului terorist i se va rspunde cu scepticism la ntrebarea dac va exista terorism informatic, nimic nu ne va face mai 337

vulnerabili n faa unor atacuri informatice concertate venite pe calea WWW-ului. Acest tip de reacie ar fi similar cu cel al surprinderii c Romnia are mai multe structuri specializate n lupta antiterorist dei nu a fost pus pn n prezent n faa unor atentate sau ameninri de proporii. Dac factorii de decizie ai statului romn vor considera n continuare c, pentru a da credit conceptului de terorism informatic trebuie ca mai nti s se produc o catastrof cu urmri considerabile pentru a justifica existena conceptului, suntem departe de a fi cu adevrat profesioniti. Se impune cu necesitate o analiz profund a acestui tip de ameninri i a metodelor prin care atacurile informatice pot produce efecte de natur a le include n rndul celor care sunt caracterizate de un grad ridicat de risc. Este important ca instituiile statului ce au ca obiect de activitate securitatea naional, dar i cele poliieneti, s fie pregtite a interveni n cazul unor asemenea incidente, astfel nct s reueasc s reduc la minim riscurile i efectele unor cyber-atacuri. ns, pentru ca acest lucru s devin o realitate, trebuie ca respectivele instituii s contientizeze realitatea, iminena ameninrilor informatice i amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.

338

CONCLUZII I PROPUNERI DE LEGE FERENDA

n prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei. Din analiza dispoziiilor cu caracter penal pot trage concluzia c avem un cadru legal coerent i conform cu ultimele dispoziii internaionale n domeniu. Se poate asigura, prin mijloacele existente, o protecie efectiv a valorilor sociale din acest domeniu, realizndu-se scopul preveniei generale a svririi de infraciuni. Totui, ca orice produs al activitii umane, i cadrul legislativ n domeniul proteciei penale a integritii i securitii datelor i sistemelor informatice poate suporta mbuntiri. Prin analiza dispoziiilor de drept comparat, cu ocazia analizei infraciunilor prevzute n legislaia intern, studiind dispoziiile procedurale interne n raport cu prevederile Conveniei Consiliului Europei privind criminalitatea informatic i analiznd din punct de vedere criminologic posibilitatea folosirii sistemelor informatice pentru svrirea de fapte deosebit de grave, am identificat anumite lacune legislative, precum i anumite posibiliti de mbuntire a cadrului legal existent. n continuare, voi expune cteva puncte de vedere i voi face o serie de propuneri viznd modificri ale cadrului legal existent, n sperana eficientizrii acestuia n lupta mpotriva criminalitii svrite prin intermediul sistemelor informatice. Nu voi mai relua aici toat argumentaia folosit pe parcursul tezei, limitndu-m a face trimiteri la analiza respectivelor propuneri fcut n capitolele precedente, urmnd a argumenta numai propunerile care nu au fost analizate n cadrul lucrrii pn n acest moment.

Propuneri referitoare la dreptul penal substanial

1. Se poate observa c, n ceea ce privete spaiul informatic i relaiile sociale de referin, legiuitorul romn nu i-a pus n nici un moment problema existenei unor aciuni teroriste. n cel mai favorabil caz, calculatorul i mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi svrite crimele i 339

delictele de terorism identificate mai sus, aspect ce comport ns o analiz temeinic.

Aa cum am artat i n cuprinsul Capitolului V, Seciunea III Terorismul informatic, un studiu mai atent al dispoziiilor art. 217 C.pen., ne arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de gaze), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu ap este n esen o fapt grav, iar apariia strii de panic, a tulburrii grave a ordinii publice sau a terorii ar asigura rapid transferul spre conceptul de terorism. ns, legiuitorul romn nu ia n considerare aspectele prezentate anterior n aceast lucrare, i anume faptul c, n momentul de fa (i cu att mai mult n viitorul apropiat), sistemele informatice coordoneaz aproape toate domeniile vieii economice i sociale, deci inclusiv acele zone n care sunt folosite echipamentele menionate n art. 217. n aceste condiii, apare evident c orice atac virtual asupra respectivelor sisteme informatice se va rsfrnge n mod obligatoriu i asupra elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite corespunztoare. n aceste condiii, propun ca, n cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, s fie inserat o nou liter distinct, (poate h) ), care s fac referire n mod expres i la acele infraciuni reunite sub titlul III, capitolul 3, seciunea 1 din Legea nr.161/2003, respectiv Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice (art. 42 accesul ilegal la un sistem informatic, art. 43 interceptarea ilegal a unei transmisii de date informatice, art. 44 alterarea integritii datelor informatice, art. 45 perturbarea funcionrii sistemelor informatice, art. 46 operaiuni ilegale cu dispozitive sau programe informatice). Propunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o nou component a terorismului, un nou vector de ameninare288.

2. Potrivit prevederilor art.8 din cadrul Conveniei Consiliului Europei privind criminalitatea informatic, ratificat prin Legea nr.64/2004, Romnia se oblig s adopte msurile legislative i alte msuri care se dovedesc necesare pentru a incrimina ca infraciune, fapta intenionat i fr drept de a cauza un
288

Pentru studierea impactului posibilelor aciuni teroriste svrite prin intermediul sistemelor informatice, a se vedea Capitolul V,Seciunea a III-a, pct.3.5.

340

prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, tergere sau suprimare a datelor informatice, ori prin orice form care aduce atingere funcionrii unui sistem informatic, cu intenia frauduloas de a obine fr drept un beneficiu economic pentru el nsui sau pentru o alt persoan. n mod bizar, legiuitorul romn a incriminat n dreptul intern fapta de fraud informatic n art.49 din Legea nr.161/2003 n urmtoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la aceste date ori prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. Observm c fa de prevederile Conveniei, au disprut referirile la cauzarea fr drept a unui prejudiciu patrimonial, ori la obinerea fr drept a unui beneficiu economic, referiri care, aa cum voi arta n continuare, prezint importante consecine de ordin juridic. Cum se poate svri o infraciune de fraud informatic n actuala reglementare? Prin orice aciune prin care se introduc, modific sau terg date informatice, indiferent dac aciunea descris este permis, legitim sau nu. Se cere numai ca prin aciunea svrit s se cauzeze un prejudiciu patrimonial unei persoane i s se urmreasc un beneficiu material, care la rndul lui poate fi licit sau nu. Astfel, de exemplu, un furnizor de servicii de reea ntrerupe conexiunea unui utilizator la internet, utilizator care nu a pltit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzeaz prejudicii patrimoniale utilizatorului, al crui principal obiect de activitate constituie administrarea de siteuri pe internet, astfel nct fiind n imposibilitate de a-i ndeplini obligaiile de administrare, pierde foarte muli clieni i n consecin foarte muli bani. Furnizorul urmrete obinerea unui beneficiu material, respectiv sumele de bani care i se datoreaz de ctre utilizator. n mod obiectiv sunt ndeplinite toate condiiile necesare pentru existena infraciunii. Subiectiv, fptuitorul accept posibilitatea crerii unei pagube patrimoniale utilizatorului i urmrete obinerea unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci i sub aspect subiectiv fptuitorul ndeplinete cerinele pentru existena infraciunii. Nu ne rmne dect s tragem concluzia c n actuala reglementare, o astfel de fapt ar constitui infraciune, fiind foarte greu de argumentat c o astfel de fapt nu ar cdea sub incidena legii penale. Considerm c din dorina de a oferi o sfer ct mai larg de cuprindere fraudei informatice, legiuitorul a depit graniele dreptului penal, n acest moment cznd sub incidena legii penale fapte care att obiectiv ct i subiectiv nu reprezint infraciuni. De aceea este necesar introducerea sintagmei fr drept, aa cum se prevede de altfel n Convenie.

341

Cerinele de tehnic legislativ ar impune o reformulare a prevederilor textului articolului 49 (frauda informatic) din Legea nr.161/2003 289, care ar putea s sune astfel: 1. Introducerea, modificarea sau tergerea de date informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, dac se cauzeaz un prejudiciu patrimonial unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau pentru altul. sau 2. Introducerea, modificarea sau tergerea de date informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, fr drept, dac se cauzeaz un prejudiciu patrimonial unei persoane, n scopul de a obine un beneficiu material injust pentru sine sau pentru altul290. 3. Este de reflectat i asupra prevederii potrivit creia nclcarea din culp a prevederilor legale referitoare la sistemele informatice de ctre persoanele rspunztoare pentru aplicarea acestor dispoziii legale constituie infraciune. Se creeaz astfel o infraciune obstacol n calea svririi unor alte infraciuni mai grave. Lipsa de pregtire sau neglijena administratorilor de sisteme favorizeaz adesea svrirea infraciunilor prin intermediul sistemelor informatice. Astfel, neglijarea lurii celor mai elementare msuri de securitate determin bree importante n securitatea sistemelor informatice. Programe i metode de accesare ilegal a sistemelor informatice se gsesc pe site-uri internet, astfel c persoane dispunnd de cunotine elementare n domeniul informaticii pot realiza accesul ilegal la un astfel de sistem. Pentru a nu opera ns o imputare obiectiv n sarcina persoanelor care au obligaia administrrii sistemelor informatice, este necesar ca, nainte de incriminarea ca infraciune a faptei neglijente a acestora, s se introduc un set de dispoziii minimale care trebuie respectate n administrarea sistemelor informatice. Dup realizarea uni cadru legal unitar care impune obligaii specifice, se poate trece la incriminarea faptei neglijente a persoanei care nu respect dispoziiile legale i care are ca urmare svrirea de ctre o alt persoan a unei infraciuni ndreptate contra integritii sau securitii datelor sau sistemelor informatice. O astfel de reglementare ar putea avea urmtoarea formulare: nclcarea prevederilor legale referitoare la sistemele informatice Fapta persoanei care, din culp, ncalc prevederile legale referitoare la stocarea i procesarea de date informatice ntr-un sistem informatic ori pe cele referitoare la protecia sistemelor informatice, dac respectiva persoan este rspunztoare pentru aplicarea acestor dispoziii legale i dac prin aceasta s-a
289 290

Care este pstrat n exact aceeai form n noul cod penal n Titlul X, art.446. Pentru o analiz mai aprofundat trimitem la Capitolul III, Seciunea a III-a, pct.3.2.5.

342

comis una din infraciunile prevzute n art.42-49 din Legea nr.161/2003 sau o alt pagub important, se pedepsete. 4. Dac n cadrul criminalitii n general se apreciaz c cifra neagr reprezint un important segment de fapte penale nedescoperite, n cadrul criminalitii informatice procentul acesteia tinde s fie n jur de 90%. Rata extrem de ridicat a infraciunilor nedescoperite este o consecin direct a faptului c infraciunea informatic, n general, este un act ilegal mai recent sancionat i se afl deocamdat ascuns n spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui s combat fenomenul. Posibilitatea descoperii faptelor ndreptate contra integritii i securitii datelor i sistemelor informatice ar putea crete dac ar fi reglementat o cauz de nepedepsire sau de reducere a pedepsei care s ncurajeze denunarea acestor fapte. Ar putea fi luat exemplul altor domenii n care opereaz o asemenea instituie de drept penal291. O astfel de prevedere ar putea avea una din urmtoarele formulri: 1. Nu se pedepsete persoana care divulg autoritilor propria implicare n crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizat a unui sistem informatic nainte ca autoritile s fi luat la cunotin despre aceast activitate infracional i dac persoana n cauz pred organelor de anchet programele sau dispozitivele create ori dac ajut la prinderea celorlalte persoane implicate. Sau 2. Persoana care a comis una dintre infraciunile prevzute la art. 4249 din Legea nr.161/2003, iar n timpul urmririi penale denun i faciliteaz identificarea i tragerea la rspundere penal a altor persoane care au svrit infraciuni svrite prin intermediul sistemelor informatice beneficiaz de reducerea la jumtate a limitelor pedepsei prevzute de lege.
291

Vezi n acest sens dispoziiile art.15 i 16 din Legea nr. 143 din 26 iulie 2000 privind prevenirea i combaterea traficului i consumului ilicit de droguri, publicat n Monitorul Oficial nr. 362 din 3 august 2000. Potrivit art.15, nu se pedepsete persoana care, mai nainte de a fi nceput urmrirea penal, denunta autoritilor competente participarea sa la o asociaie sau nelegere n vederea comiterii uneia dintre infraciunile prevzute la art. 2-10, permitand astfel identificarea i tragerea la rspundere penal a celorlali participani. Art.16 prevede c persoana care a comis una dintre infraciunile prevzute la art. 2-10, iar n timpul urmririi penale denunta i faciliteaz identificarea i tragerea la rspundere penal a altor persoane care au svrit infraciuni legate de droguri beneficiaz de reducerea la jumtate a limitelor pedepsei prevzute de lege. n susinerea argumentaiei am mai putea invoca dispoziiile art.10 din Legea nr. 241 din 15 iulie 2005 pentru prevenirea i combaterea evaziunii fiscale, publicat n Monitorul Oficial nr. 672 din 27 iulie 2005. acest articol prevede c n cazul svririi unei infraciuni de evaziune fiscal prevzute de prezenta lege, dac n cursul urmririi penale sau al judecaii, pana la primul termen de judecata, invinuitul ori inculpatul acoper integral prejudiciul cauzat, limitele pedepsei prevzute de lege pentru fapta svrit se reduc la jumtate. Dac prejudiciul cauzat i recuperat n aceleai condiii este de pana la 100.000 euro, n echivalentul monedei naionale, se poate aplica pedeapsa cu amenda. Dac prejudiciul cauzat i recuperat n aceleai condiii este de pana la 50.000 euro, n echivalentul monedei naionale, se aplica o sanciune administrativ, care se nregistreaz n cazierul judiciar.

343

Propuneri referitoare la procedura penal 1. Asemntor prevederilor Conveniei, unde sfera de aplicare a dispoziiilor procedurale este prevzut ntr-un articol distinct292, i n cazul legislaiei romneti se prevede ntinderea aplicrii dispoziiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispoziiile prezentului capitol se aplic n urmrirea penal sau judecarea cauzelor privind infraciunile prevzute n prezentul titlu i a oricror alte infraciuni svrite prin intermediul sistemelor informatice. Prin aceast dispoziie se nelege c infraciunile care intr n sfera de inciden a dispoziiilor procedurale sunt att cele ndreptate mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor informatice, infraciunile informatice, ct i toate celelalte infraciuni svrite prin intermediul sistemelor informatice. Aceast preluare parial a dispoziiilor Conveniei este criticabil, dispoziiile procedurale nefiind aplicabile n cazul n care dovezile svririi unei infraciuni de drept comun se regsesc ntr-un sistem informatic. ntr-adevr, n cazul svririi unei infraciuni de omor, a crei nregistrare video este postat pe un site internet, cu greu se poate gsi dispoziia aplicabil care s poat permite n aceast situaie strngerea probelor. Infraciunea comis nu ar fi una din cele reglementate n Legea nr.161/2003, nici o infraciune svrit prin intermediul sistemelor informatice. Este o infraciune de drept comun, iar n acest caz probele svririi acesteia se regsesc ntr-un sistem informatic. Sfera infraciunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate ntr-un sistem informatic este mult mai mare, incluznd fapte din domeniul comercial, bancar sau al pieei de capital. Propun modificarea dispoziiilor art.58 din Legea nr.161/2003, n sensul extinderii ariei de aplicare a dispoziiilor procedurale i asupra situaiei strngerii dovezilor din sisteme informatice n cazul svririi oricrei infraciuni. 2. Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizaiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe lng curtea de apel sau, dup caz, de procurorul general al Parchetului de pe lng nalta Curte de Casaie i Justiie, ori instana de judecat dispune cu privire la ridicarea obiectelor care conin date informatice, date referitoare la traficul informaional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deine, n vederea efecturii de copii, care pot servi ca mijloc de prob.
292

Articolul 14 din Convenie, intitulat Aria de aplicare a msurilor procedurale, prevede c dispoziiile acesteia n materie de procedur se aplic n cazul infraciunilor prevzute n art.2-11 din Convenie, tuturor celorlalte infraciuni svrite prin intermediul sistemelor informatice, precum i strngerii dovezilor electronice referitoare la orice infraciune.

344

Raiunea introducerii acestei msuri rezid n specificul datelor coninute ntr-un sistem informatic. Datele informatice nu au o form tangibil, neputndu-li-se aplica dispoziiile privind ridicare de obiecte sau nscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca nscrisurile obinuite. Dispozitivul pe care aceste date sunt stocate poate fi ns ridicat (spre exemplu hard-diskul computerului sau o dischet), iar o copie a acestor date poate fi fcut fie ntr-o form tangibil (prin scoaterea datelor la imprimant), fie intangibil (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischet sau un flash-drive). Prin dispoziiile menionate legiuitorul a dorit ridicarea obiectelor care conin date informatice n scopul efecturii de copii care pot servi ca mijloace de prob. Copiile dup datele informatice se realizeaz cu mijloace tehnice i proceduri adecvate de natur s asigure integritatea informaiilor coninute de acestea. Este greu de neles ns opiunea legiuitorului de a ridica obiectele n vederea efecturii de copii. Nu ar fi fost mai simplu s se dispun efectuarea de copii direct din sistemul informatic vizat i cu mijloacele oferite de acesta ? Putem s ne imaginm situaia n care, cu ocazia cercetrii unui sistem informatic sau a unui suport de stocare a datelor informatice, se constat c datele informatice cutate sunt cuprinse ntr-un alt sistem informatic sau suport de stocare a datelor informatice i sunt accesibile din sistemul sau suportul iniial. In aceast situaie se poate extinde percheziia i asupra sistemului informatic descoperit ulterior, aa cum voi arta cu ocazia analizei dispoziiilor privind percheziia. Dar, potrivit legislaiei actuale, nu se pot face copii de pe datele informatice din acest sistem dect prin ridicarea obiectului care conine datele, ori accesul fizic la acesta nu se poate realiza n situaia menionat (accesul la acest sistem se face prin intermediul sistemului iniial). Ar fi de reflectat i asupra reformulrii dispoziiilor art.55, n sensul posibilitii efecturii de copii care pot servi ca mijloc de prob i fr ridicarea obiectelor care conin date informatice, n situaia n care ridicarea acestor obiecte nu este posibil. Propuneri referitoare la cooperarea internaional Potrivit dispoziiilor art.65 din Legea nr.161/2003, o autoritate strin competent poate avea acces la sursele publice romne de date informatice publice, fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne. O autoritate strin competent poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul su, date informatice stocate n Romnia, dac are aprobarea persoanei autorizate, potrivit legii, s le pun la dispoziie prin intermediul acelui sistem informatic, fr a fi necesar formularea unei solicitri n acest sens ctre autoritile romne. 345

Este criticabil ns omisiunea legiuitorului romn de a autoriza accesul la un sistem informatic aflat n afara granielor rii de la un sistem informatic aflat pe teritoriul Romniei n cele dou situaii prevzute n Convenie; atunci cnd datele informatice sunt puse la dispoziia publicului, accesul la acestea fiind nengrdit, ori n situaia n care persoana care are drept de dispoziie asupra datelor informatice consimte la acest lucru. Propun n consecin inserarea unei astfel de dispoziii n legislaia romneasc.

346

BIBLIOGRAFIE

1. Legislaie CONSTITUIA ROMNIEI, republicat, emitent: ADUNAREA CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003 CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997 LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1 septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20 347

mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMATIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002 LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005

348

LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004 2. Tratate, cursuri, monografii, articole romneti C. G..Rtescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian, T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea general), vol.II i III (partea special), Editura Librriei, Socec, Bucureti, 1937 T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rmureanu, Codul penal comentat i adnotat, partea general, Editura tiinific i Enciclopedic, Bucureti, 1972 T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special, vol.I, Editura tiinific i Enciclopedic, Bucureti, 1975 T. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special, vol.II, Editura tiinific i Enciclopedic, Bucureti, 1977 V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stnoiu, Explicaii teoretice ale codului penal romn, partea general, vol.I, Editura Academiei, Bucureti, 1969 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, Explicaii teoretice ale codului penal romn, partea general, vol.II, Editura Academiei, Bucureti, 1970 V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, V. Roca, Explicaii teoretice ale Codului penal romn, vol.III., Partea special, Editura Academiei, Bucureti, 1971 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, V. Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti, 1972 349

V..Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de tiine Penale, Bucureti, 2000 Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, Bucureti, 2002 Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck, Bucureti, 2004 V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazr, Drept penal, partea general, Editura Europa Nova, Bucureti, 1997 M. Zolyneak, Drept penal, partea general, Editura Fundaiei Chemarea, Iai, vol.I 1992, vol.II 1992, vol.III 1993 C. Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997 T. Dima, Drept penal, partea general, vol.I 2004, vol.II 2005, Editura Lumina Lex, Bucureti V. Dobrinoiu, W. Brnz, Drept penal, partea general, Editura Lumina Lex, Bucureti, 2003 F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti, 200 Al. Boroi, Ghe. Nistoreanu, Drept penal, partea special, Editura AllBeck, Bucureti, 2004 V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti, 2004 V. Dobrinoiu, N. Conea, C.R. Romian, M. Dobrinoiu, N. Neagu, C. Tnsescu, Drept Penal Partea Special vol. II, Ed. Lumina Lex, 2004 V. Dobrinoiu, Drept Penal Partea Special. Teorie i Practic Judiciar, Ed. Lumina Lex, 2002

350

O. Loghin, A. Filipa, Drept penal romn. Partea special, Casa de Editur i Pres ansa S.R.L., Bucureti, 1992 T. Toader, Drept penal, partea special, Editura AllBeck, Bucureti, 2002 I. Pascu, V. Lazr, Drept penal, partea special, Editura AllBeck, Bucureti, 2004 G. Antoniu, C. Bulai, Practica judiciar penal, vol.I, partea general, Editura Academiei, Bucureti, 1988 G. Antoniu, C. Bulai, Practica judiciar penal, vol.II, partea general, Editura Academiei, Bucureti, 1990 G. Antoniu, C. Bulai, Practica judiciar penal, vol.III, partea special, Editura Academiei, Bucureti, 1992 V. Dobrinoiu i colaboratorii, Cauze penale comentate, partea special, Editura Semne, Bucureti, 2003 T. Toader, Drept penal, partea special, culegere de probleme din practica judiciar, Editura All Beck, Bucureti, 2003 G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei penale, Editura Academiei, Bucureti, 2003 I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998 I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002 I. Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept romnesc, Ed. Academiei Romne, 1993 T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003 I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001 351

L. Vasiu, I. Vasiu, INTERNET Ghid de navigare, Ed. Albastr, 1996 D. Oprea, Protecia si Securitatea Informaiilor, Ed. Polirom, 2003 C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005 V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991 L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004 W. Odom, Reele de calculatoare, Ed. Corint, 2004 V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994 L. Klander, Anti-Hacker, 1999 G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, Bucureti, 2004 C. Barbu, Aplicarea legii penale n spaiu i timp, Editura tiinific, Bucureti, 1972 G. Antoniu, Vinovia penal, Editura Academiei Romne, Bucureti, 1995 F. Streteanu, R. Chiri, Rspunderea penal a persoanei juridice, Editura Rosetti, Bucureti, 2002 F. Streteanu, Concursul de infraciuni, Editura Lumina Lex, Bucureti, 1997 I. Mircea, Vinovia n dreptul penal romn, editura Lumina Lex, Bucureti, 1998 V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn, Editura ansa, Bucureti, 1992

352

V. Dobrinoiu, Traficarea funciei i a influenei n dreptul penal, Editura tiinific i Enciclopedic, Bucureti, 1983 V. Dobrinoiu, Corupia n dreptul penal romn, Editura Lumina Lex, Bucureti, 1995 Costic Voicu i colaboratorii, Globalizarea i criminalitatea economicofinanciar, Editura Universul Juridic, Bucureti, 2005 C. Balaban, Infraciuni prevzute n legi speciale care reglementeaz domeniul comerului, Editura Rosetti, Bucureti, 2005

3. Tratate, cursuri, monografii, articole strine R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953 M. Veron, Droit penal special, Armand Colin, Paris, 1998 D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983 A. Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984 J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990 J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique, 1990 J.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de lartificiel, Ed. Dunod, 1991 J.C. Lugan, La systemique sociale, Ed. PUF, 1993 L. von Bertalanffy, General System Theory: Foundations, Development, Applications, New York, 1968 L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester, 1968 353

L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973 L. von Bertalanffy, Perspectives on General Systems Theory, ScientificPhilosophical Studies, New York, 1975 J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975 E. Morin, La metode, Ed. Dunod,1991 B. Walliser, Systemes et Modeles. Introduction critique a lanalyse de systemes, Seuil, 1977 Y. Barel, Prospective et analyse de systeme, Documentation francaise, 1971 E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du Travail, 1969 E. Friedberg, Les organisations et la mutation informatique, Ed. Education permanente, 1983 E. Friedberg, Lacteur et le systeme, Paris, Seuil, 1981 W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956 W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research, 1962 E.F. Codd, A Relational Model of Data for Large Shared Data Banks, 1970 E.F. Codd, Further normalization of the Data Base Relational Model, IBM research Report, 1971 E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982 A. Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996 M. Eigen, P. Schuster, The Hypercycle: A Principle of natural self-organization, Springer, Berlin, 1979 354

H. Haken, Synergetics. An introduction. Nonequilibrium Phase-Transitions and Self-Organization in Physics, Chemistry and Biology, Springer, 1977 J. Forrester, Industrial Dynamics, Wright-Allen Press, 1973 J. Holland, Adaptation in Natural and Artificial Systems, MIT Press, 1996 C. Langton, Artificial Life: An Overview, MIT Press, 1995 S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995 A. Dunn, Crisis in Yugoslavia - Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999. D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999. NUA Internet Surveys, www.nua.ie. A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999. The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999. M. Farley, Dissidents Hack Holes in Chinas New Wall, Los Angeles Times, January 4, 1999. A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999. M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999. A. Todorovic, Im Watching Two Different Wars, Washington Post, April 18, 1999. NetActions Virtual Activist Training Guide, http://www.netaction.org/training. D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999. Conflict in the Balkans -- Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999 R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999. L. Kahney, Yugoslavias B92 Goes Dark, Wired News, April 2, 1999. B. Schmitt, An Internet Answer to Repression, Washington Post, March 31, 1997 355

M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times (Cybertimes), April 15, 1999. L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com. E. J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First Cyberwar, Wall Street Journal, April 8, 1999 R. Montgomery, Enemy in Site Its Time to Join the Cyberwar, Daily Telegraph, Australia, April 19, 1999. D. Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week, April 19, 1999. W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999. S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times, March 17, 1997. J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999 C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, February 24, 1998. K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World Report, June 22, 1998 C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999. M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999. E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999 J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999. A. Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999 R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999. E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999 L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.

356

C. Carr, Internet Anti-Impeachment Drive Yields Big Pledges of Money, Time, Washington Post, February 7, 1999 Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999 D. Ronfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social Netwar, RAND Report MR-994-A, 1998. N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998. B.Stalbaum,TheZapatistaTacticalFloodNet,www.thing.net/~rdom/ecd/ZapTact.ht ml. C. Kaplan, For Their Civil Disobedience, the Sit-In is Virtual, the Cyberlaw Journal, New York Times on the Web, May 1, 1998. Title 18 U.S.C. section 1030 (a)(5)(A). R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999. E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183, Computer Security Institute, June 1998 J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998. P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999. R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997 Y. Eudes, The Zorros of the Net, Le Monde, November 16, 1997 Anti-Terrorist Squad Orders Political Censorship of the Internet, press release from Internet Freedom, September 1997. A. Harmon, Hacktivists of All Persuasions Take Their Struggle to the Web, New York Times, October 31. 1999 L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999 J. Hu, Political Hackers Hit 300 Sites, CNET, July 6, 1998 Serb Hackers Reportedly Disrupt U.S. Military Computers, Bosnian Serb Nws Aency SRNA, March 28, 1999 Serb Hackers Declare Computer War, Associated Press, October 22, 1998. 357

M.Williams, Federal Web Sites Under Attack After Embassy Bombing, Newsbytes, May 10, 1999 S.Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999. China Suspends Contacts With U.S., Associated Press, Beijing, May 9, 1999. S.Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4, 1999. N.Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999. J. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999. Pro-China Hacker Attacks Taiwan Government Web Sites, Reuters, August 9, 1999. A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999. Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 R. Power, 1999 CSI/FBI Computer Crime and Security Survey, Computer Security Issues & Trends, Vol. V, No. 1, Winter 1999. T. Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999. T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999. mi2g Cyber Warfare Advisory, Number 2, April 17, 1999 B. Colin, The Future of Cyberterrorism, Crime and Justice International, March 1997 M. M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997 Computers at Risk, National Academy Press, 1991. W. Church, Information Warfare Threat Analysis for the United States of America, Part Two: How Many Terrorists Fit on a Computer Keyboard? Journal of Infrastructural Warfare, Summer 1997. K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the Terrorist Threat, Survival, Vol 39, No. 3, Autumn 1997

358

Critical Foundations: Protecting Americas Infrastructures, The Report of the Presidents Commission on Critical Infrastructure Protection, October 1997, Report Summary, http://www.pccip.gov. Protecting Americas Critical Infrastructures: PDD 63, The White House, May 22, 1998 CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21, 1998 Pentagon Computer Systems Hacked, Info Security News, June 1998; D. Pasternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News & World Report, July 13, 1998 4. Resurse Internet: http://www.crime-reasearch.org http://cyberpolice.over-blog.com http://foldoc.doc.ic.ac.uk http://www.mir.es/policia http://www.efrauda.ro Internet Crime Complaint Centre http://www.ic3.gov http://www.internetcrimeforum.org.uk Internet Fraud Complaint Centre http://ifccfbi.gov http://www.internetidentity.com Anti-phishing Consultancy http://www.interpol.int/Public/TechnologyCrime National High Tech Crime Unit (UK) http://www.nhtcu.org http://www.webopedia.com Webopedia http://www.netintercept.com Computer Forensics E-discovery Specialists http://www.forensicon.com http://www.world-check.com Terrorist Profile Central Police Training and http://www.centrex.police.uk Development Authority 17. http://www.hightechcrimeinstitute.com 18. http://www.computerworld.com/security 19. http://www.wikien.info Computer Crime Legislation 20. http://www.legalmountain.com National Centre for Applied Learning 21. http://www.ncalt.com Technologies 22. http://www.govtsecurity.com 23. http://www.federalcrimes.com 24. http://www.scams.net 359 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16.

http://www.anti-spy.info http://www.acunefix.com http://rhizome.org/carnivore http://www.pewinternet.org http://www.kindercam.com Centru de Informare pentru Confidenialitate http://www.epic.org Electronic 31. http://www.eff.org/Privacy Electronic Frontier Foundation Online Privacy Alliance 32. http://www.privacyalliance.org Carnivore Diagnostic Tool 33. http://www.fbi.org/hq/lab/Carnivore Centrul pentru Democratie si Tehnologie 34. http://www.cdt.org 35. http://www.stopcarnivore.org 36. http://www.privacyfoundation.org/workplace 37. http://www.indentix.com 38. http://www.digitalpersona.com 39. http://www.viisage.com 40. http://www.gcn.com 41. http://www.anonymizer.com 42. http://www.linuxsecurity.com Proiect Platforma pentru Preferinte de 43. http://www.w3.org/P3P Confidentialitate 44. http://dlis.gseis.ucla.edu/people/pagre/bar_code.html 45. http://www.baselinemag.com Projects Security Cybercrime Computer Forensics 46. http://www.fieldassociates.co.uk 47. http://www.compendianet.com Computer Forensics iDEFENSE 48. http://www.idefense.com 49. http://www.gmu.edu/security/practices George Mason University 50. http://www.cert.org Computer Emergency Response Team Institutul pentru Securitatea Calculatoarelor 51. http://www.gocsi.com Id Theft Solutions 52. http://www.safedwelling.com Security Portal for Information System 53. http://www.infosyssec.org Security 54. http://www.zybex.org 55. http://www.iss.net Internet Security Solutions 56. http://www.securityfocus.com 57. http://www.spidynamics.com iSec Security Research 58. http://www.isec.pl 59. http://www.globaldirectsvcs.com 60. http://www.accessdata.com 61. http://www.cs.georgetown.edu/~denning 62. http://www.cyberspacelaw.org 63. http://mobile.f-secure.com 64. http://www.bitpipe.com/rlist/term/cyberterrorism.html 360

25. 26. 27. 28. 29. 30.

http://enterprisesecurity.symantec.com/solutionfinder http://www.psywarrior.com Centre on Terrorism and Irregular http://www.nps.navy.mil/ctiw Warfare 68. http://www.homelandsecurityx.com 69. http://cisr.nps.navy.mil Centre forInformation Systems Security Studies and Research 70. http://www.infowarrior.org 71. http://www.terrorism.com 72. http://www.thehacktivist.com 73. http://www.csis.org 74. http://www.nsa.gov 75. http://www.thing.net/~rdom/ecd/EDTECD.html 76. http://www.gn.apc.org/pmhp/ehippies 77. http://www.telediritto.it 78. http://www.cirsfid.unibo.it/cirsfid 79. http://www.ciberspazioediritto.org 80. http://62.110.105.159/alsiud 81. http://www.giustizia.it 82. http://www.alfa-redi.org 83. http://www.frammella.it 84. http://www.interlex.it 85. http://www.ordineavocatimilano.it 86. http://www.slentopoli.com 87. http://www.delitosinformaticos.com 88. http://www.cyberlawsa.co.za 89. http://www.lexinformatica.org/cybercrime 90. http://www.4law.co.il Firewall Penetration Testing 91. http://www.wittys.com/files/mab Hackers Tricks 92. http://is-it-true.org 93. http://www.cs.princeton.edu/sip/pub/spoofing.html 94. http://ori.careerexpo.com/pub/docsoft197/spoof.soft.htm 95. http://www.engarde.com/software/ipwatcherrisks/overview.htm 96. http://gradeswww.acns.nwu.edu/ist/snap/doc/sniffing.htm 97. http://www.cytechsys.com/detect.htm 98. http://www.kimsoft.com/Korea/usa-net.htm 99. http://www.usdoj.gov/crime/cybercrime 100. http://microassist.com.mx/noticias/internet 101. http://www.observatoriodigital.net 102. http://www.itu.int/itut/studygroups/com17/cssecurity.htm 103. http://www.learnsecurityonline.com 104. http://www.edu-central.com 105. http://www.techlawed.org/page.php?v=24&c=28page=crime 361

65. 66. 67.

106. http://www.acunetix.com 107. http://www.ssppyy.com 108. http://www.isfsecuritystandard.com/pdf/standard.pdf 109. http://www.tiac.net/users/smiths/anon/anonprob.htm 110. http://www.iwf.org.uk Internet Watch Foundation 111. http://www.spamhaus.org/cyberattacks 112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg 113. http://www.fcw.com/article88417-03-28-05 114. http://conventions.coe.int/Treaty/en 115. http://www.privacyinternational.org/issues/cybercrime Premier 116. http://www.infinisource.com/features/cybercrime.html Resource Center 117. http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation Unit 118. http://www.nctp.org National Cybercrime Training Partnership 119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html 120. http://www.bespacific.com/mt/archives/cat_cybercrime.html 121. http://www.forensics.nl 122. http://www.southeastcybercrimesummit.com 123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html 124. http://www.icc-ccs.org/main International Chamber of Commerce Crime Services 125. http://cyber-rights.org/cybercrime 126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia 127. http://www.iwar.org.uk/ecoespionage Information Warfare Site 128. http://www.digital-law.net/IJCLP/Cy_2004 Global Internet Policy 129. http://www.internetpolicy.net/cybercrime Initiative 130. http://www.wgig.org/docs/WP_cybersec.pdf 131. http://www.aph.gov.au 132. http://faculty.ncwc.edu/toconnor/315 133. http://www.iia.net.au/cybercrimecode.htm 134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm 135. http://europa.eu.int/information_society/topics/telecomms/internet/crime 136. http://www.cybertelecom.org/security/crime.htm 137. http://www.vaonline/doc_internet.html 138. http://www.cybercrimelaw.net Legislaie internaional n domeniul criminalitii informatice

362

363

You might also like