93361241097364 infractiuniindomeniulinformatic

363
Dr. Maxim Dobrinoiu INFRACŢIUNI ÎN DOMENIUL INFORMATIC BUCUREŞTI 2006

description

 

Transcript of 93361241097364 infractiuniindomeniulinformatic

Dr. Maxim Dobrinoiu

INFRACŢIUNI ÎN DOMENIUL

INFORMATIC

BUCUREŞTI

2006

2

CUPRINS

CAPITOLUL I – SISTEME INFORMATICE ....................................................... 6

SECŢIUNEA 1 – ASPECTE INTRODUCTIVE .............................................................. 6 1.1 Teoria Generală a Sistemelor ……………………………………………………………………… . 6

1.1.1 Sistem şi structură …………………………………………………………………..………... 6 1.1.2 Sistemul. Noţiune şi model ……………………………………………………………….... 8

1.2 Ştiinţa Ciberneticii ………………………………………………………………………………....... 10 1.2.1 Conceptul de cibernetică ………………………………………………………………… .. 10 1.2.2 Semnificaţia ciberneticii ………………………………………………………………… ... 14

SECŢIUNEA 2 – ARHITECTURA SISTEMELOR DE CALCUL ..............................18 2.1 Chestiuni generale despre calculator …………………………………………………….. …….. 18 2.2 Arhitectura unui calculator personal ……………………………………………………………. 19 2.3 Mediile de stocare ………………………………………………………………………………….. 24 2.4 Dispozitive periferice ……………………………………………………………………………… 33

SECŢIUNEA 3 – REŢELE DE CALCULATOARE ......................................................41 3.1 Teleprelucrarea datelor …………………………………………………………………… ............... 41 3.2 Tipuri de reţele ………………………………………………………………………………............... 42 3.3 Transmisia informaţiei în cadrul reţelelor ……………………………………… ........................ 47 3.4 Protocoale de comunicaţii ………………………………………………………………….. ........... 49

3.4.1 Modelul de referinţă ISO/OSI ………………………… .................................................... 50 3.4.2 Modelul TCP/IP ……………………………………………………………………................ 52

3.5 Elemente de interconectare a reţelelor ………………………………………………… ............... 53 3.5.1 Repetorul ………………………………………………………………………………............. 54 3.5.2 Puntea ………………………………………………………………………………................... 54 3.5.3 Routerul ……………………………………………………………………………….. ............ 55 3.5.4 Porţile ………………………………………………………………………………….. ............. 56

SECŢIUNEA 4 – INTERNETUL ....................................................................................57 4.1 Introducere …………………………………………………………………………………….. ........... 57 4.2 Structura pachetului TCP/IP ……………………………………………………………….............. 59 4.3 Moduri de conectare la Internet ……………………………………………………………............ 66 4.4 Aplicaţii de reţea în Internet ……………………………………………………………….. ............ 68 4.5 World Wide Web ……………………………………………………………………………. ............. 73

3

CAPITOLUL II – REGLEMENTĂRI JURIDICE INTERNAŢIONALE ...81

SECŢIUNEA 1 – CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INTERNAŢIONALE........................................................................................................81 1.1 Introducere. Istoric ........................................................................................................81 1.2 Fenomenul criminalităţii informatice.............................................................................83 1.3 Recomandări. Rezoluţii. Convenţii ...............................................................................86

SECŢIUNEA 2 – ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ ............................................................................................................... 98

CAPITOLUL III – REGLEMENTĂRI JURIDICE INTERNE ...................155

SECŢIUNEA 1 – CADRUL LEGAL ............................................................................ 155

SECŢIUNEA 2 – ANALIZA INFRACŢIUNILOR PREVĂZUTE ÎN LEGEA 161/2003 ......................................................................................................................................... 159 2.1 Explicaţii terminologice .............................................................................................................. 159 2.2 Accesul ilegal la un sistem informatic ...................................................................................... 162 2.3 Interceptarea ilegală a unei transmisii de date informatice................................................... 174 2.4 Alterarea integrităţii datelor informatice .................................................................................. 189 2.5 Perturbarea funcţionării sistemelor informatice ...................................................................... 205 2.6 Operaţiuni ilegale cu dispozitive şi programe informatice ................................................... 209 2.7 Falsul informatic ........................................................................................................................... 213 2.8 Frauda informatică ........................................................................................................................ 225 2.9 Pornografia infantilă prin intermediul sistemelor informatice ............................................. 233

SECŢIUNEA 3 – ASPECTE PRIVIND UNITATEA ŞI CONCURSUL DE INFRACŢIUNI ..............................................................................................................238 3.1 Aspecte privind unitatea şi concursul de infracţiuni .............................................................. 238

3.1.1 Unitatea şi concursul de infracţiuni în cazul infracţiunilor îndreptate împotriva confidenţialităţii şi integrităţii datelor informatice ............................................238

3.1.2 Unitatea şi concursul de infracţiuni în cazul infracţiunilor informatice...............242

3.2 Diferenţierea între infracţiunile îndreptate împotriva datelor şi sistemelor informatice şi alte infracţiuni ...........................................................................................................244 3.2.1 Infracţiunea de acces ilegal la un sistem informatic şi infracţiunea de accesare

neautorizată a unui sistem electronic, prevăzută de art. 279 alin 2 din Legea 297/2004 privind piaţa de capital ................................................................................. 245

3.2.2 Infracţiunea de interceptare ilegală a unei transmisii de date informatice şi infracţiunea de violare a secretului corespondenţei, prevăzută de art. 195 C.pen. .............................................................................................................................................. 246

3.2.3 Infracţiunea de alterare a integrităţii datelor informatice şi infracţiunile de distrugere şi furt, prevăzute de art. 217, respectiv 208 C.pen. ................................ 246

3.2.4 Infracţiunea de fals informatic şi infracţiunile de fals prevăzute în Titlul VII din C.pen. ..............................................................................................................247

4

3.2.5 Infracţiunea de fraudă informatică şi infracţiunea de înşelăciune, prevăzută de art.

215 C.pen ........................................................................................................................... 248 3.2.6 Infracţiuni săvârşite prin intermediul sistemelor informatice în domeniul drepturilor

de autor şi drepturilor conexe prevăzute în Legea 8/1996....................................... 250 3.2.7 Infracţiunile prevăzute în art. 24-28 din Legea 365/2002 privind comerţul

electronic şi infracţiunile contra datelor şi sistemelor informatice ........................ 251 CAPITOLUL IV – ASPECTE DE PROCEDURĂ ........................................253

SECŢIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAŢIONAL ...................253 1.1 Introducere ………………………………………………………………………………………..........253 1.2 Competenţa organelor de cercetare penală de a descoperi şi strânge probe dintr-un mediu

informatizat ……………………………………………………………………………........................ 254 1.3 Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau pe

suporţi informatici ………………………………………………………………………………....... 255 1.4 Obligaţia cooperării active ……………………………………………………………………........ 257 1.5 Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii …………. ........259 1.6 Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal în cadrul

procedurii penale …………………………………………………………………………………...... 260 1.7 Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura

penală................................................................................................................................................. ........262

SECŢIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN ..................266 2.1 Introducere ..................................................................................................................................... 266 2.2 Sfera de aplicare............................................................................................................................. 267 2.3 Conservarea datelor informatice................................................................................................. 268 2.4 Ridicarea probelor care conţin date informatice ..................................................................... 269 2.5 Percheziţia ...................................................................................................................................... 270 2.6 Interceptarea şi înregistrarea comunicaţiilor desfăşurate prin intermediul sistemelor

informatice ...................................................................................................................................... 272

SECŢIUNEA 3 – COOPERAREA INTERNAŢIONALĂ ...........................................274 CAPITOLUL V – ASPECTE CRIMINOLOGICE PRIVIND INFRACŢIONALITATEA INFORMATICĂ ................................................276

SECŢIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE ........... 276 1.1 Factori care generează pericole ………………………………………………………………....... 276 1.2 Forme de manifestare a pericolelor în sistemele informaţionale …………………….......... 280

SECŢIUNEA 2 – INFRACTORII DIGITALI ..............................................................284

5

SECŢIUNEA 3 – ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC........ 297 3.1 Informaţie şi război informaţional ...............................................................................297

3.2 Concepte ......................................................................................................................................... 298 3.3 Activismul ....................................................................................................................................... 301

3.3.1 Colectarea de informaţii .................................................................................................. 302 3.3.2 Publicarea ............................................................................................................................ 304 3.3.3 Dialogul................................................................................................................................ 309 3.3.4 Coordonarea acţiunilor...................................................................................................... 310 3.3.5 Acţiuni de lobby pe lângă factorii de decizie ............................................................... 312

3.4 Hacktivismul...............................................................................................................314 3.4.1 Protestul virtual şi blocada ............................................................................................... 315 3.4.2 Bombele Email ................................................................................................................... 316 3.4.3 Penetrarea paginilor de Web şi accesul neautorizat în sistemele de calcul .......... 318 3.4.4 Atacuri virale ...................................................................................................................... 321

3.5 Terorismul informatic .................................................................................................................. 323 3.5.1 Cyberterorismul – un termen atipic ............................................................................... 324 3.5.2 Potenţialul terorismului informatic ................................................................................ 325 3.5.3 Organizaţii cu potenţial terorist în domeniul IT .......................................................... 328 3.5.4 Cauzele recurgerii la cyberterorism ...................................................................330 3.5.5 Caracteristici ale cyberterorismului ............................................................................... 331 3.5.6 Domenii de risc................................................................................................................... 333 3.5.7 Necesitatea elaborării unui cadrul legislativ................................................................. 335 3.5.8 Măsuri de prevenire a terorismului informatic ............................................................ 336

3.6 Concluzii.......................................................................................................................................... 338 CONCLUZII ŞI PROPUNERI DE LEGE FERENDA .................................342 BIBLIOGRAFIE ..............................................................................................350

6

CAPITOLUL I

SISTEME INFORMATICE

SECŢIUNEA 1

ASPECTE INTRODUCTIVE Înainte de a intra în explicaţiile tehnice absolut necesare pentru

înţelegerea elementului material în cazul infracţiunilor îndreptate împotriva datelor şi sistemelor informatice, am considerat interesant să fac o introducere în filozofia care a stat la baza creării maşinilor automate de prelucrare a datelor.

Am considerat necesar să fac referire la teoria generală a sistemelor şi la cibernetică, pentru a înţelege pe de o parte principiile generale de funcţionare ale sistemelor informatice, iar pe de alt parte implicaţiile pe care aceste sisteme le pot avea asupra societăţii şi a evoluţiei ulterioare a acesteia.

1.1. Teoria generală a sistemelor 1.1.1. Sistem şi structură Conceptele de structură şi sistem apar în lucrările mai multor autori şi

de aceea vom prezenta în continuare o scurtă istorie a evoluţiei acestor concepte necesare pentru înţelegerea sistemului informatic şi a legăturii acestuia cu sistemul dreptului.

Etimologic, termenul de structură provine din latinescul "structura", care înseamnă construcţie, clădire. Preluat de limbile europene, acest concept înglobează ideea de edificiu, respectiv de mod de a construi. Ca urmare a dezvoltării din secolul al XIX-lea, conceptul de structură începe să capete semnificaţia de configuraţie, constituţie în care sunt importante elementele componente şi legăturile dintre acestea.

Spre sfârşitul secolului al XIX-lea, se observă o înlocuire a proprietăţilor sumative cu cele integrative, prin folosirea termenilor de întreg şi de totalitate, pentru evidenţierea unor proprietăţi noi de structură care nu puteau fi reduse la proprietăţile elementelor constitutive. Această transformare semantică reflectă totodată trecerea, pe plan ştiinţific şi tehnologic, de la gândirea mecanicistă aditivă la gândirea sintetică, integrativă. Au contribuit la modificarea modului de

7

gândire descoperirile din fizică: legea conservării şi transformării energiei (caracterul unitar al energiei), formularea celui de-al doilea principiu al termodinamicii (utilizând rezultatele fizicii statistice care a formulat conceptul de entropie pornind de la noţiunile de probabilitate) şi analiza matematică a câmpului electromagnetic. Putem astfel constata saltul calitativ înregistrat de gândirea umană în descrierea şi înţelegerea naturii.

Secolul al XX-lea este marcat de formularea teoriei relativităţii (unitatea spaţio-temporară), descoperirea fisiunii nucleare (trecerea substanţei în energie şi invers), calculatorul electronic, teoria comunicaţiei şi aplicaţiile acestora în domeniul tehnic şi social. Astfel, structura semnifică ideea de coerenţă, de interacţiune, de organizare a părţilor într-un întreg. Conjugat cu noile descoperiri ale fizicii, înţelegerea structurii ca mod de organizare a materiei se generalizează: structuralitatea este proprietatea fundamentală a materiei în mişcare. Astfel, este dezvăluită capacitatea materiei de a intra în interacţiuni, respectiv de a se organiza.

În concluzie, structura este un mod de organizare, relativ stabil, al unui ansamblu de elemente interconectate dinamic pe baza relaţiilor funcţionale existente între acestea şi a constrângerilor.

Termenul de sistem provine de la grecescul "sistema", care înseamnă ansamblu, reunire, punerea împreună a mai multor elemente. Evoluţia pe plan semantic a termenului de sistem este strâns legată de ideea de întreg şi de gândirea holistă dezvoltată în jurul acestei idei (în limba greacă, "holos" înseamnă întreg). Interpretările holiste din Antichitate aveau la bază un spirit monist sintetic, totalizator, asupra Universului, care era conceput ca un întreg şi în care se contopesc nu numai lucrurile şi fenomenele din natură, dar şi omul. În ştiinţa modernă, ideea de întreg apare îndeosebi ca un principiu de integrare şi ordonare a fenomenelor, modelul unei astfel de interpretări oferindu-l pentru prima dată conceptul de "gestalt". În acest sens, un exemplu intuitiv îl constituie percepţia unei melodii. Având un caracter integral, aceasta nu poate fi redusă la însumarea sunetelor din care se compune. Melodia poate fi recunoscută chiar dacă lipsesc câteva sunete sau dacă este cântată la instrumente diferite.

Importanţa cunoaşterii funcţiilor realizate de un sistem decurge şi din faptul că, în ştiinţele tehnice, obiectele cercetării nu sunt date (adică nu sunt descoperite, cum se întâmplă în ştiinţele naturii), ele sunt inventate (au caracter de noutate). Se porneşte deci de la o funcţie sau un grup de funcţii şi se caută ansamblul de elemente capabil să le îndeplinească1. În neputinţa sa de a reproduce natura în structura ei materială, omul a încercat să o imite în funcţionalitatea ei. De exemplu, avionul a fost inventat pentru a realiza funcţia de zbor a păsărilor, nu pentru a îmbogăţi colecţia lor cu o nouă pasăre. De asemenea, lampa electrică a fost inventată pentru a realiza funcţia de iluminat şi nu pentru a reproduce, la scară de laborator, structura materiei solare.2

1 L. von Bertalanffy, The organismic psychology and systems theory, Worchester, 1968, p. 234 2 Idem, p. 235

8

Sistemul se poate defini ca fiind un ansamblu de elemente interconectate dinamic, capabil de a se individualiza de mediul ambiant prin realizarea unei funcţii sau a unui grup de funcţii specifice.

Pentru multă vreme, conceptele de structură şi sistem au fost folosite în mod independent unul de celălalt. A urmat apoi o fază tranzitorie, de tangenţă sau chiar de intersecţie a sferelor semantice ale celor două concepte. Caracteristica acestei etape o constituie folosirea reciprocă, dar nu complementară, a celor doi termeni. Şi astăzi se întâlnesc multe cazuri când structura se defineşte ca un sistem de relaţii, iar sistemul ca fiind modelul unei structuri de elemente3.

În ştiinţa modernă, conceptele de structură şi sistem sunt considerate împreună, reflectând astfel unitatea dialectică a lucrurilor şi fenomenelor. Altfel spus, o unitate a două proprietăţi fundamentale care sunt în acelaşi timp opuse şi interdependente, se află într-un proces continuu de întrepătrundere. În acest context, structura reflectă proprietatea de organizare a obiectelor şi a fenomenelor, în timp ce sistemul reflectă proprietatea de întreg şi de interacţiune a componentelor acestuia cu mediul ambiant.

Deoarece nu există un sistem material care să poată fi considerat simplu, primar sau elementar, adică un sistem redus la un ultim element, orice sistem se dovedeşte a fi un sistem de sisteme (structura holonică a sistemelor). În mod complementar, elementele componente ale unei structuri sunt, la rândul lor, tot structuri. Relaţia structură-element este relativă, deoarece elementul dispune la rândul lui de o anumită structură4.

În mod practic, orice aparat, echipament sau instalaţie tehnologică se poate considera ca fiind un sistem, deoarece fiecare dintre acestea:

reprezintă un ansamblu de elemente interconectate dinamic; se caracterizează printr-o anumită funcţie sau un grup de funcţii (în

particular, cele pentru care au fost proiectate); interacţionează cu alte instalaţii sau direct cu mediul ambiant; au o structură funcţională relativ stabilă.

1.1.2. Sistemul. Noţiuni de bază Ca toate teoriile, teoria sistemelor nu aspiră decât la reprezentare, mai

bine zis, la reprezentarea parţială a realităţilor, oricare ar fi acestea, concrete sau abstracte, dar şi să pună accentul pe caracterul lor global. Altfel spus, noţiunea de sistem este o noţiune euristică.

În afară de definiţia etimologică, ce provine din rădăcina grecească systema care înseamnă „ansamblu coerent“, şi plecând de la ideea de globalitate,

3 J.L. Le Moigne, Traduction de sciences des systemes, Sciences de l’artificiel, Ed. Dunod, 1973, p. 89 4 J.L. Le Moigne, Systèmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33

9

ce caracterizează modelul sistemului, autori de marcă în domeniu propun o primă definiţie pe care o califică drept elementară5:

Sistemul este un ansamblu de elemente caracterizate prin stări. Dacă schimbările de stare sunt măsurabile putem considera aceste elemente ca variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor variabile elementare.

O altă definiţie ne relevă că: „Un sistem este un ansamblu de elemente identificabile,

interdependente, adică legate între ele prin relaţii, astfel încât, dacă una dintre ele este modificată, celelalte sunt şi ele modificate şi, în consecinţă, întreg ansamblul sistemului este modificat, transformat“6.

Noţiunea de interdependenţă a elementelor nu înseamnă în mod obligatoriu şi echilibru. Într-un sistem, elementele interacţionează cu intensităţi diferite, iar acest lucru este numit grad de cuplare între elemente şi variabile7.

Pe aceste baze, un sistem va fi integrat când toate elementele sale vor fi puternic cuplate. Putem distinge, într-un ansamblu, subansambluri relativ autonome, adică subsisteme ale căror elemente sau variabile sunt puternic cuplate între ele.

Identificarea elementelor, a atribuţiilor lor şi, în special, a interrelaţiilor constituie una din fazele cele mai constructive şi mai revelatoare al demersului sistemic. Ea introduce întotdeauna claritatea într-o cercetare, mai mult sau mai puţin, confuză. Această identificare trebuie să preceadă cuantificarea.

Alte definiţii sunt apreciate ca reprezentând salturi epistemologice. Pentru J. de Rosnay, un sistem este: „Ansamblul de elemente în

interacţiune dinamică, organizat în funcţie de un scop“8. E. Morin propune şi el o definiţie: „Un sistem este o unitate globală

organizată, de interrelaţii între elemente, acţiuni sau indivizi“. Acesta a introdus apoi, succesiv sau simultan, noţiuni şi concepte

privind: acţiunile mutuale, interacţiuni care nu sunt explicite în prima

definiţie; natura dinamică a relaţiilor, care face să intervină implicit forţele,

mişcările, energiile; obiectivul sistemului, preluat din teoria cibernetică; în final, ideea unei diversităţi a componentelor, care poate fi a

elementelor, a acţiunilor sau a indivizilor9. Adevăratul „salt epistemologic“ se produce când se trece de la

coerenţă la nivelul constituenţilor la o coerenţă între relaţii. Din aceste definiţii

5 J.C. Lugan, La Systmique Sociale, PUF, 1993, p. 96 6 J.C. Lugan, op.cit., p. 97 7 L. von Bertalanffy, Theories des systemes, Ed. Dunod, 1973, p. 125 8 J de Rosnay, Le Macroscope – vers un vision globale, Paris, Seuil, 1975, p. 90 9 E. Morin, La Metode, Paris, 1991, p. 101

10

sunt oricum absente sau, pur şi simplu, subînţelese noţiunile de proces, mediu, autonomie.

Pentru a introduce noţiunea de proces, personal, propun următoarea definiţie: „Sistemul poate fi un ansamblu organizat al proceselor legate între ele printr-o serie de interacţiuni coerente şi flexibile care determină un anumit grad de autonomie“.

Procesele pot fi definite ca o secvenţă a mişcării, a comportamentelor sau acţiunilor îndeplinite de un actor individual sau colectiv, cu ajutorul elementelor sau mijloacelor naturale sau artificiale. Există, bineînţeles, posibilităţi de interacţiune între două procese şi datorită faptului că ansamblul proceselor este organizat, ceea ce înseamnă că interacţiunile dintre ele depind, mai mult sau mai puţin, de altele şi că ansamblul formează un întreg în care toate elementele sunt legate. Plecând de la acest lucru, dezorganizarea va însemna că interacţiunea dintre două procese devine independentă de interacţiunea dintre unul din cele două şi alte procese, iar autonomia unui sistem va însemna că procesele din interiorul sistemului, nu vor fi în întregime determinate de procese exterioare sistemului ci prin ansamblul interacţiunilor lor.

Definiţiile lui B. Walliser insistă asupra noţiunilor de mediu, de subsisteme în interacţiune, de permanenţă.

Acestuia îi datorăm o triplă definiţie sistemului: „un ansamblu în raporturi reciproce cu mediul, aceste schimburi

asigurându-i o anumită autonomie“; „un ansamblu format din subsisteme în interacţiune, această

independenţă asigurându-i o anumită coerenţă“; „un ansamblu ce presupune modificări, mai mult sau mai puţin

profunde, în timp, conservând o anumită performanţă“10. În concluzie, o definiţie cuprinzătoare a sistemului, trebuie să

integreze diverse elemente aduse din definiţiile precedente. Un sistem poate fi considerat ca un ansamblu de interacţiuni privilegiate între ele, actori sau grupuri de actori şi produsele lor: efecte, acţiuni, procese.

1.2. Ştiinţa ciberneticii

1.2. 1. Conceptul de cibernetică

Termenul cibernetică a fost introdus pornind de la cuvântul grecesc

kibernesis, care semnifică acţiunea de manevrare a unui vas, iar în sens figurat, acţiunea de conducere, de guvernare. Utilizat pentru prima dată de Louis Ampère pentru a desemna arta guvernării, el a fost utilizat, cu semnificaţia actuală, în lucrarea sa

10 B. Walliser, Systemes et Modeles.Introduction critique a l’analyse de systemes, Seuil, 1977, p. 89-90

11

de celebrul Norbert Wiener (1894÷1964)11. Acesta face sinteza cercetărilor efectuate în domeniul matematicilor pure (teoria previziunii statistice), în domeniul tehnologiei (computere, sisteme de telecomunicaţii), în domeniul biologiei şi al psihologiei, şi pune bazele unei noi ştiinţe, cu suport matematic, destinată să acopere toate fenomenele referitoare la mijloace de analiză a informaţiei.

Dezvoltările teoretice ale lui Wiener au la bază probleme referitoare la transmiterea mesajelor prin reţele de comunicaţie sau previziune, probleme specifice apărării antiaeriene, sau reglării sistemelor biologice sau sociale. Aceste probleme sunt legate de apariţia, la sfârşitul secolului trecut, de maşini construite după modelul sistemului nervos.

Din punct de vedere istoric, pot fi identificate, în evoluţia maşinilor, trei perioade mari:

a) Maşini mecanice, capabile să efectueze mişcări restrânse în anumite condiţii, subordonându-se principiilor staticii şi dinamicii clasice. Din această categorie fac parte dispozitivele ce transmit sau amplifică forţa aplicată într-un punct-precum pârghia, axul-cilindru, macaraua, maşinile de asediat din Antichitate – şi de asemenea maşinile cu mişcare periodică regulată, precum pendulele şi mecanismele ceasornicului.

b) Maşini energetice, capabile să transforme o formă de energie în alta şi să facă utilizabile energiile naturii. Ele pun în practică principiile termodinamicii, ale electrodinamicii şi ale fizicii nucleare. Fac parte din această categorie maşina cu aburi, motorul cu explozie, generatoarele de electricitate, motorul electric, diferitele specii de motoare cu reacţie, reactorul cu fuziune sau fisiune. Aceste maşini furnizează energie cinetică sau alte forme de energie susceptibile a fi consumate de motoare.

c) Maşini care prelungesc, întrucâtva, sistemul nervos, şi nu sistemul muscular. Ele utilizează, în general, reţele electrice şi pun în funcţiune aparate care reglează circulaţia curentului; rezistenţe, condensatoare, bobine de inducţie, tuburi electronice, tranzistori, microprocesoare, dar nu aceasta reprezintă proprietatea lor esenţială. Specific acestui tip de maşini este utilizarea şi transformarea informaţiei.

Începe astfel ştiinţa comunicării şi comenzii care are drept funcţie de optim nu economia de energie ci reproducerea exactă a unui semnal.

Mijloacele de transmisiuni (telefonul, radioul, undele dirijate, comanda la distanţă) transportă o informaţie de la sursă la receptor. Maşinile de calculat, analogice sau numerice, rezolvă probleme, matematice sau logice, plecând de la informaţii date. (Adăugăm la acestea maşinile de tradus, maşinile de jucat şah, maşinile capabile să înveţe, etc.). Maşinile cu comportament se

11 N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32

12

adaptează unei situaţii exterioare şi răspund acesteia într-un mod adecvat, după anumite criterii.

Stabilizatoarele asigură reglarea sistemelor care comportă un anumit număr de grade de libertate; ele controlează una sau mai multe variabile care caracterizează sistemul şi le menţin în apropierea poziţiei de echilibru, stabilită dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce posedă un număr ridicat de grade de libertate, şi are capacitatea de a reveni în poziţia de echilibru, atunci când îi sunt aplicate perturbaţii din exterior.12

Maşinile teleologice sunt sisteme capabile să îndeplinească o anumită sarcină. Aici nu mai este vorba de menţinerea echilibrului, ci de urmărirea unui scop adaptabil situaţiilor. Putem propune ca exemplu maşina de citit (care trebuie să recunoască literele, oricare ar fi scrierea adoptată), postul de tir antiaerian automat, racheta de cercetare, maşina-transfer (care îndeplineşte o sarcină complexă, făcută dintr-o serie ordonată de operaţii).

Caracteristica fundamentală a acestor maşini este aceea că sunt sisteme automate ce realizează operaţii complexe, în conformitate cu anumite norme, fără intervenţie umană13.

Anumite automate au ca finalitate furnizarea de noi informaţii, plecând de la informaţii date: este cazul calculatoarelor. Altele au finalităţi de natură diferită: de ex., maşina-transfer are ca funcţiune fasonarea pieselor după un model dat. Toate utilizează informaţia în funcţionarea lor. Un automat pune în practică, într-adevăr, un program şi trebuie să fie capabil să-şi controleze operaţiile. Ori, un program este o suită de instrucţiuni, care indică operaţii ce urmează a fi efectuate într-o anumită ordine.

Informaţia intervine sub trei forme: ca obiect (sau stare a unui sistem) supus unor operaţii, ca proces ca mediu al reglării.

În toate aceste cazuri, avem de-a face cu o funcţie transformatoare. Obiectul sau starea are o anumită încărcătură informaţională. Automatul transformă starea iniţială în configuraţii finale deosebite de starea iniţială (care reprezintă informaţii). Orice dispozitiv de control transformă informaţii primite în instrucţiuni pentru un dispozitiv de execuţie, şi deci în informaţii.

Problema ştiinţifică esenţială a studiului maşinilor din a treia categorie se referă la tratamentul informaţiei. Cum unul din aspectele importante ale acestei probleme priveşte analiza dispozitivelor de reglare, s-a dat numele de

12 W.R. Ashby, Introduction to Cybernetics, Methuen, London, 1964, p. 91 13 Idem., p. 95

13

cibernetică ştiinţei desemnată să studieze comportamentul automatelor. În măsura în care un sistem este dotat cu dispozitive de reglare, el poate să-şi controleze propria funcţionare şi deci să se autoguverneze. Aceasta este, de fapt, proprietatea esenţială a automatului. Am putea, deci, să afirmăm că cibernetica este ştiinţa proceselor cu autocontrol14.

La prima vedere, doar calculatoarele şi maşinile cu comportament se supun unui asemenea studiu. Sistemele de transmisiuni utilizează şi ele cibernetica, pentru că acţiunea lor nu constă în deplasarea unei informaţii dintr-un loc într-altul, ci în supunerea informaţiei la o serie de transformări controlate pentru ca la receptor să poată fi reconstituită informaţia de la sursă.

Studiind procesele controlate, cibernetica permite dezvoltarea unor analogii instructive între automate şi alte sisteme: sistemul nervos, sistemele vii, sistemele cu comportament, sistemele sociale. Nu este vorba decât de analogii, pentru că aceste sisteme au o constituţie diferită de aceea a automatelor şi posedă proprietăţi care nu se regăsesc în automate. Analogia dintre aceste sisteme se raportează doar la modul lor de funcţionare: ele prezintă o trăsătură comună de structură, identificată de teoria generală. Cibernetica este tangentă cu multe alte discipline: matematica, logica, electronica, fiziologia, psihologia, sociologia, dreptul, economia. Dacă ea ocupă această poziţie, nu înseamnă că furnizează principii sintetice care permit unificarea acestor ştiinţe diverse într-un edificiu teoretic comun, ea izolează anumite fenomene pe care le regăsim în sistemele concrete studiate de ştiinţele empirice şi pentru studiul cărora matematicile şi logica furnizează instrumente de analiză adecvate15.

Adevăratul obiect al ciberneticii este de ordin abstract; ea nu studiază sistemele concrete care operează asupra informaţiei, ci structura logică a funcţionării lor. Am putea să definim acest obiect drept logică a automatelor, sau, mai mult, ansamblul proprietăţilor formale ale automatelor. Cibernetica, în sensul strict al teoriei informaţiei, este ştiinţa care construieşte teoria cantitativă a informaţiei, studiind problemele referitoare la manipularea informaţiei în sistemele fizice (codare, decodare, stocare, transport, filtrare, etc.)16. Într-un automat concret, informaţia tratată trebuie să fie reprezentată de semnale de natură fizică (de ex., de impulsuri electrice). Studiul transmiterii semnalelor respectă principiile teoriei informaţiei. Putem studia transformările sistematice la care sunt supuse informaţiile reprezentate prin semnale, făcând abstracţie de acestea din urmă: acesta este obiectul ciberneticii.

O noţiune fundamentală a ciberneticii este cea de automat abstract. Automatul abstract reprezintă, întrucâtva, aspectul pur logic al automatelor concrete şi al sistemelor care le sunt analoge/asemănătoare. Cibernetica studiază 14 M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p. 108 15 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98 16 W.R. Ashby, op.cit., p. 114

14

sistemele care transformă (într-un timp finit) un semnal dat, numit semnal de intrare, într-un alt semnal, numit semnal de ieşire. Un asemenea sistem este un transformator de informaţie. Semnalele de intrare şi de ieşire pot fi discrete sau continue. În majoritatea cazurilor, se poate aproxima convenabil semnalul continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de aceea, foarte important. Un semnal discret poate fi asimilat unui cuvânt, adică unei suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un automat de tip discret este un dispozitiv care transformă cuvintele în alte cuvinte. Analiza acestor transformări provine din teoria algoritmilor (ramură a logicii matematice). Un algoritm este o lege de corespondenţă, definită în mod constructiv, care asociază oricărui cuvânt format cu ajutorul unui alfabet determinat, un cuvânt format cu ajutorul unui alt alfabet (eventual identic primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral şi transformările Fourier, utilizate pentru analiza semnalelor periodice) permit studierea automatelor cu semnale continue.

Cibernetica este, deci, ştiinţa automatelor abstracte; în această calitate, ea constituie o dezvoltare a ramurilor ce izvorăsc din logica sau analiza matematică.

1.2.2. Semnificaţia ciberneticii Pentru a caracteriza apariţia tehnologiei informaţiei, Norbert Wiener a

vorbit despre a doua revoluţie industrială. Aplicarea la scară mare a resurselor oferite prin tratarea ştiinţifică a informaţiei aduce, într-adevăr, modificări importante în viaţa socială şi deschide noi perspective.

Mai mult chiar, cibernetica studiază acţiunea umană şi gândirea. Dacă automatele pot să imite acţiunile umane cu o mai mare eficacitate chiar, în anumite cazuri, decât acţiunile înseşi, se cuvine să concluzionăm că acţiunile umane, în definitiv, se reduc la operaţii de acelaşi tip cu operaţiile despre care automatele ne dau exemplificări concrete. Există, poate, în acţiune, un aspect intuitiv, conform căruia aceasta se auto-cuprinde şi cuprinde în ea realitatea la care se aplică, precum şi un aspect operativ, care corespunde momentului eficacităţii. Lecţia ciberneticii este aceea că aspectul intuitiv poate fi, în mod progresiv eliminat în beneficiul unui singur aspect operativ. Cu cât maşinile vor înlocui acţiunea umană, cu atât aceasta va fi obligată să se redefinească în funcţie de maşini. Omul va trebui să se adapteze maşinii sau să piară, aşa cum mai demult, el trebuia să se adapteze naturii sau să piară. În altă ordine de idei, după cum maşinile calculatoare par să imite operaţiile gândirii, ajungem să ne întrebăm în ce constă specificitatea acesteia17.

Totuşi, cibernetica nu conduce, deloc, la o asimilare a omului cu maşina; ea determină reorganizarea câmpului de acţiune. Datorită sistemelor

17 N. Wiener, op.cit., p. 111

15

cibernetice, care-şi perfecţionează sisteme interne de reglare, omul îşi integrează acţiunea proprie într-o totalitate mai complexă; el devine, astfel, capabil să-şi ajusteze comportamentul într-un mod mai fin conform unor situaţii mai complicate. Apariţia ciberneticii are, deci, ca semnificaţie creşterea controlului exercitat de om, asupra propriului său comportament. În acest sens, cibernetica se referă la exigenţele vieţii libere.

Sistemele complexe şi diversificate care permit transportul cvasi-instantaneu al unor mari cantităţi de informaţie de la un punct la altul al globului, au contribuit deja la o schimbare profundă a mentalităţilor şi a culturilor. Câmpul accesibilităţii conştiinţei se întinde din ce în ce mai mult şi o anumită unificare este operată în conţinuturile de reprezentare. Dar, în acelaşi timp, o distanţă din ce în ce mai mare se instalează între ansamblul evenimentelor şi situaţiilor prin care individul se poate simţi afectat (prin intermediul noutăţilor şi al imaginilor) şi domeniul în care se exercită acţiunea sa reală. Poate să rezulte fie un sentiment de neputinţă şi de fatalitate, fie căutarea de acţiuni de tip simbolic destinate să acopere, cel puţin în mod imaginar, această distanţă. Noi forme de conştiinţă politică se schiţează, într-un fel de oscilaţie, încă nedeterminată între sentimentul de responsabilitate, legat de domeniul proxim al informaţiei, şi preocuparea pentru o conduită eficace, legată de capacităţile efective de decizie.

Utilizarea calculatoarelor permite o analiză riguroasă a problemelor cu o complexitate mare, pe care altădată le rezolvam în mod intuitiv sau pe care nici nu le puteam lua în discuţie. Aceasta are consecinţe semnificative în cercetarea ştiinţifică şi în domeniul operativ.

În domeniul cercetării, nu ne mai putem mulţumi cu teorii mai mult sau mai puţin intuitive. Instrumentele de calcul există, şi numai calculul dă rezultate în întregime controlabile. Idealul ştiinţific, care este cel al unei cunoaşteri inter-subiective controlabile, ne impune, deci, să recurgem la metode de investigaţie care dau naştere unui tratament logic strict, ce se exprimă prin calcul. Limbajul obişnuit este imprecis şi ne dă posibilitatea doar a cunoaşterii superficiale a realităţii. Din momentul în care dorim să cunoaştem cu precizie, trebuie să substituim limbajului obişnuit un limbaj care să nu fie pur şi simplu descriptiv, dar care să aibă un caracter operatoriu: este cazul limbajelor algoritmice.

Calculatoarele deschid şi noi posibilităţi în domeniul acţiunii. Putem elabora, acum, proiecte vaste care cer calcule precise şi rapide: zborurile spaţiale sunt exemple ale acestei exigenţe. Putem, de asemenea, să aplicăm instrumente precise şi complexe de analiză şi de previziune a gestiunii afacerilor. Astfel, tehnicile planificării tind să devină din ce în ce mai eficace. Aceasta pune o problemă generală de mare anvergură. Dacă societăţile umane ajung să organizeze producţia de bunuri şi de servicii necesare în condiţii din ce în ce mai raţionale, nu am putea, oare, să avem în vedere, pentru viitor, un declin progresiv al dimensiunii politice, care ar fi înlocuit de o organizare pur tehnică? Există un contrast frapant între rafinamentul conceptual şi rigoarea care caracterizează demersurile de ordin

16

ştiinţific şi tehnic şi stilul sumar, imprecis care caracterizează demersurile de ordin politic.

Putem presupune că vor exista conflicte între modul de elaborare a deciziei (distribuirea puterii) şi criteriile de alegere, adică finalităţi. Este ciudat că, până aici, analiza raţională nu a putut să ajungă decât la generalităţi vagi în aceste domenii. Suntem obligaţi să ne întrebăm dacă există un tip de situaţie ce nu poate fi depăşită, care ar marca limitele definitive ale raţionalităţii, sau dacă am putea spera că această neputinţă va fi depăşită într-o zi şi că viaţa colectivă va fi, în final, în întregime raţionalizată. Aceasta nu se va produce decât dacă am reuşi să eliminăm - ipoteză puţin probabilă - tot ceea ce în fiinţa umană este pasiune şi valoare, sau dacă am reuşi să creăm un instrument care să permită controlul raţional al pasiunilor şi valorilor18.

S-a pus adeseori întrebarea „ce este raţionalitatea?”. Experienţa ne face să ne gândim că un demers este raţional în măsura în care îi controlăm toate etapele. Nu putem să ne formăm o idee a priori asupra raţionalităţii, ci putem doar să constatăm că ea se realizează în mod concret clar şi eficace, în operaţiile algoritmice. Acesta este, de altfel, motivul pentru care putem încredinţa maşinii realizarea acestora.

Cibernetica ne învaţă, în orice caz, că nu trebuie să ne facem o idee redusă despre calcul. Nimic, pentru moment, nu pare să ne indice a priori că nu vom lărgi posibilităţile calculului, astfel încât să acoperim progresiv tot ceea ce ne-a apărut ca raţional şi fără îndoială, multe alte domenii rămase încă impenetrabile. Nu putem, deci, să facem altceva mai, bun decât să lărgim câmpul de aplicabilitate al algoritmilor, fără să putem spune în prealabil care sunt eventualele limite ale acestora19.

În fine, utilizarea mecanismelor de reglare şi a sistemelor programate permite automatizarea unui mare număr de operaţii. Rezultă, de aici, o creştere considerabilă a productivităţii muncii şi în acelaşi timp o modificare profundă a multor operaţii.

Dispunând, în viitor, de roboţi puternici şi diversificaţi, omul devine capabil să producă mult mai mult pe unitate de timp de lucru. Această creştere a productivităţii va avea două efecte:

a) creşterea bunurilor şi a serviciilor produse (şi deci printr-o ameliorare a nivelului de viaţă general, precum şi printr-o modificare a modului de viaţă, de ex., prin distribuirea de aparate menajere, de dispozitive cu motoare etc.);

b) diminuarea progresivă a muncii (ceea ce deschide largi posibilităţi educaţiei şi culturii).

Dar, automatizarea antrenează dispariţia anumitor sarcini şi deci, în viitorul imediat, şomajul pentru anumite categorii de muncitori. Ea pune, deci,

18 N. Wiener, op.cit., p. 111. 19 S.A. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford University Press, 1995, p. 178

17

probleme sociale considerabile: trebuie să putem asigura reorientarea acelora care-şi pierd locul de muncă, trebuie pentru aceasta să le oferim o formare care să le permită adaptarea la un nou loc de muncă. Există aici, cel puţin o problemă pentru perioada de tranziţie în cursul căreia automatizarea se instalează şi se răspândeşte. Dar, putem presupune că, în viitor, schimbările tehnologice vor deveni regulă, că vom cunoaşte în permanenţă, transformări profunde în industrie şi că va trebui să rezolvăm în mod permanent probleme de reorientare. Aceasta cere, fără îndoială, ca indivizii să primească, la început, o formaţie polivalentă care le va permite să se reorienteze fără prea mari dificultăţi la momentul dorit.

Pe de altă parte, crearea de utilaje automatizate necesită vaste cercetări prealabile şi mari investiţii, totodată. Numai întreprinderile de dimensiuni foarte mari vor fi capabile să susţină cercetările necesare şi să asigure investiţiile indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va trebui, de asemenea, să facem previziuni pe termen lung şi, astfel, va apare, prin intermediul motivaţiilor tehnologice, necesitatea de planificare.

Dezvoltarea automatizării riscă, totodată, să permită apariţia unei noi forme de tensiune socială, între o clasă de tehnicieni specializaţi şi o clasă de ne-tehnicieni. Presupunând că putem, datorită nivelului producţiei şi unei organizări adecvate, să suprimăm inegalităţile sociale, poate că anumite inegalităţi individuale vor fi ireductibile. Aceasta nu va întârzia să aibă repercusiuni în planul puterii: este probabil că puterea se va găsi din ce în ce mai mult în mâinile celor care, datorită competenţei lor tehnice, vor dispune de informaţiile necesare şi vor fi efectiv capabili să controleze aparatele pe care societatea le-a oferit. În aceste condiţii, s-ar pune problema apărării şanselor unei democraţii adevărate.

Dezvoltarea maşinilor cu informaţie va avea, cu siguranţă, consecinţe profunde asupra vieţii sociale şi asupra culturii. Am formulat, mai sus, pe această temă, câteva probleme şi ipoteze. Dar, pentru că aceste consecinţe rămân, în mare parte, nedeterminate, se manifestă o anumită nelinişte.

18

SECŢIUNEA 2

ARHITECTURA SISTEMELOR DE CALCUL

2.1. Chestiuni generale despre calculator Un calculator este un echipament capabil de a procesa informaţii şi de

a efectua calcule complexe la viteze ce depăşesc posibilităţile creierului uman. Calculatoarele procesează datele prin intermediul unor seturi de

instrucţiuni denumite programe. Aceste programe, sau aplicaţii, sunt create de programatori şi determina modul de comportare al calculatoarelor.

Programul cu cea mai mare importanţă, ce în mod obligatoriu trebuie rulat pe un calculator, este sistemul de operare, el constituind limbajul comun "vorbit" de om şi calculator. Mergând pe ideea ca PC-urile nu vor cunoaşte niciodată un volum mare de vânzări, firma IBM nu s-a ostenit sa proiecteze un sistem de operare pentru acestea şi a cedat aceasta sarcina unei companii tinere şi necunoscute la momentul respectiv. Compania se numea Microsoft şi astăzi sistemele sale de operare rulează pe aproape toate calculatoarele personale din întreaga lume. În concluzie, modelele de calculatoare personale întâlnite cel mai des sunt de două tipuri: Apple Macintosh şi compatibile IBM. Cele două modele dispun de o arhitectura fizică diferită, pe ele rulează aplicaţii specifice şi sisteme de operare diferite.

În continuare, mă voi referi numai la calculatoarele personale compatibile IBM-PC.

Când vorbim despre calculatoare personale trebuie sa abordăm următoarele noţiuni:

Hardware; Software; Unităţi de măsură.

Termenul HARDWARE provine din limba engleză şi se referă la componentele fizice ale unui echipament de calcul, iar termenul SOFTWARE se referă la aplicaţiile sau programele ce rulează pe un calculator. Pentru a stoca informaţii se utilizează următoarele unităţi de măsură:

Bit: unitatea de măsură pentru stocarea informaţiei. Un bit poate avea numai două stări reprezentate prin valorile 1 sau 0, Adevărat (True) sau Fals

19

(False). În scrierea curentă se prescurtează cu b (literă mică) şi este utilizat drept unitate de măsură. Exemple: Kb - kilobiţi Mb - megabiţi;

Byte: sau octet reprezintă o succesiune de 8 biţi şi reprezintă cea mai mică unitate de memorie adresabilă. În scrierea curentă se prescurtează cu B (literă mare) şi este utilizat drept unitate de măsură curentă pentru datele stocate.

2.2. Arhitectura unui calculator personal (Personal Computer)

Din punct de vedere structural, calculatorul este compus din: unitatea centrală (cu placa de bază, procesorul, memoria internă, interfeţele şi porturile) şi echipamente periferice.

Placa de bază: conţine toate componentele electronice importante ale calculatorului: microprocesorul, circuitele de suport, memoria precum şi circuitele care asigură funcţiile video şi audio. Orice alte componente ce urmează să se adauge se vor conecta în sloturile de extensie de pe placa de bază.

Microprocesorul este unitatea de prelucrare la care se cuplează memoria internă şi echipamentele periferice.

Viteza de lucru a microprocesorului este determinată de: tipul constructiv al microprocesorului; dimensiunea registrelor interne şi a magistralei de date; frecvenţa ceasului sistemului (timpul în care se încarcă şi se

execută instrucţiunile); dimensiunea memoriei cache.

Un registru este un circuit secvenţial sau dispozitiv destinat memorării şi prelucrării unui şir de caractere binare.

Pentru realizarea funcţiei complexe de execuţie a programelor de prelucrare a datelor, microprocesorul dispune de un ansamblu de registre.

Un registru funcţionează atât ca o celulă de memorie, cât şi ca un loc de lucru. Microprocesoarele actuale au regiştri pe 32 sau 64 de biţi. Dimensiunea regiştrilor are un efect important asupra performanţelor microprocesorului.

Coprocesorul matematic este un procesor specializat în operaţiile pe date cu caracter matematic. Când microprocesorul trebuie să execute o astfel de operaţie, apelează la coprocesor şi va primi rezultatul final.

Între componentele calculatorului, microprocesor, memoria internă şi periferice circulă trei categorii de informaţii: instrucţiuni de program, comenzi efective şi date. Aceste categorii de informaţii circulă pe circuite electrice care alcătuiesc magistrale sau un “bus”.

20

Magistrala, din punct de vedere fizic, reprezintă trasee pe o placă de circuit imprimat. Logic, există două tipuri de magistrale:

Pe magistrala de comenzi circulă comenzile, iar pe magistrala de date circulă datele transferate între diferitele componente ale calculatorului.

Echipamentele periferice sunt cuplate la magistrală prin intermediul unei componente fizice numită “controller”.

Controllerul urmăreşte, comandă şi controlează întregul trafic de informaţii între periferice, unitatea de hard disc, unităţile floppy disc şi memoria internă. Acest transfer direct se execută fără implicarea unităţii centrale. Sarcina controlului, transferului de informaţii între memorie şi unităţile de discuri magnetice revine unei componente numita DMA (Direct Memory Acces).

Etapele parcurse pentru funcţionarea unui calculator sunt: 1) microprocesorul depune pe magistrala de date o valoare din

registru; 2) microprocesorul depune pe magistrala de comenzi comanda

necesară pentru citire din memorie; 3) memoria internă primeşte comanda şi preia de pe magistrala de

date valoarea, caută adresa corespunzătoare, preia conţinutul locaţiei respective şi depune valoarea citită pe magistrala de date;

4) memoria internă depune pe magistrala de comenzi comanda de încheiere a citirii;

5) microprocesorul primeşte mesajul memoriei interne de încheiere a citirii şi citeşte valoarea depusă de pe magistrala de date.

Unitatea de memorie internă(UM) este cea mai importantă şi

costisitoare componenta fizică. Caracteristicile memoriei interne sunt: dimensiunea; timpul maxim de răspuns (depinde de tehnologia de construcţie a

cip-urilor de memorie). Din punct de vedere funcţional, memoria internă a unui calculator

personal este alcătuită din două componente: memoria RAM şi memoria ROM. Memoria ROM (Read Only Memory) poate fi citită, dar nu poate fi

scrisă de către utilizator. Sunt memorate în ROM programe specifice sistemului de operare. Este nevolatilă. Programele preluate din ROM sunt transferate în RAM de unde apoi sunt executate.

Memoria RAM (Random Acces Memory) este memoria propriu-zisă, la care ne referim în mod uzual şi cu care operează toate programele utilizatorilor.

21

Ea reprezintă un spaţiu temporar de lucru unde se păstrează datele şi programele pe toată durata execuţiei lor. Programele şi datele se vor pierde din memoria RAM după ce calculatorul va fi închis, deoarece memoria este volatilă, păstrând informaţia doar cât calculatorul este sub tensiune. De aceea programele şi rezultatele trebuiesc salvate pe dischete sau pe hard disc.

Mai există un tip de memorie numită CMOS care este o memorie de tip RAM, cu deosebirea că aceasta consumă mai puţină energie electrică decât celelalte tipuri de RAM. Un calculator are un mic acumulator ataşat ce va alimenta în permanenţă această memorie, chiar şi atunci când acesta este oprit, pentru a putea păstra informaţiile din CMOS timp de 2-3 ani în cazul în care calculatorul nu se deschide. Altfel, acest acumulator se va reîncărca.

Ea foloseşte la memorarea informaţiilor necesare BIOS-ului: capacitatea memoriei interne, tipul unităţilor de disc flexibil, tipul şi capacitatea discului hard, configuraţia calculatorului, ora curentă, data curentă.

Memoria pe care calculatorul crede că o are, dar care nu există în realitate se numeşte memorie virtuală. Majoritatea PC-urilor moderne folosesc tehnica numită “paginare la cerere”, implementată de microprocesoarele Intel, care au posibilitatea să urmărească conţinutul memoriei în timp ce acesta este transferat între disc şi memorie în blocuri de 4 KB. După ce memoria reală se umple, sistemul de memorie virtuală copiază conţinutul uneia sau mai multor pagini pe disc, atunci când este nevoie de mai mult spaţiu în memorie. Când sistemul are nevoie de datele conţinute în blocurile copiate pe disc primele pagini utilizate folosite sunt copiate pe disc şi, în locul lor, sunt aduse pe disc paginile invocate de calculator. Numele acestei tehnici este “paginare la cerere”, deoarece comutarea datelor se face numai atunci când microprocesorul încearcă să obţină accesul la o adresă care nu este disponibilă în memorie.

Erorile de memorie care pot apărea într-un calculator sunt grupate în două categorii: erori soft şi erori hard.

Unitatea centrală de prelucrare (UCP): Unitatea de Comandă Control(UCC) a unui microprocesor

controlează funcţionarea microprocesorului ca sistem. Această unitate primeşte instrucţiunile de la unitatea de intrare/ieşire

şi le converteşte într-o formă care poate fi înţeleasă de unitatea aritmetico-logică.

22

Unitatea aritmetico-logică(UAL) efectuează calculele matematice şi funcţiile logice, preluând instrucţiunile decodificate de unitatea de control.

Cele mai puternice microprocesoare actuale adoptă o tehnologie numită “logică de predicţie a ramurilor” (atunci când umple canalul de prelucrare paralelă, microprocesorul încearcă să ghicească ramura de program pe care va continua executarea, apoi execută instrucţiunile mai probabile).

O altă tehnologie folosită în executarea instrucţiunilor unui microprocesor este “arhitectura scalară”, care îmbunătăţeşte calităţile funcţionale ale microprocesorului, mai mult decât o face creşterea incrementală a vitezei.

În afara cantităţii de memorie pe care utilizatorul o are instalată pe calculator, un alt aspect important este viteza cu care microprocesorul poate să scrie date în memorie sau să extragă date din aceasta.

Viteza microprocesorului este exprimată sub forma unei frecvenţe în megahertzi (MHz), în timp ce microprocesoarele de memorie sunt evaluate în nanosecunde.

Memoria cache este mai apropiată de microprocesor decât memoria internă, evitându-se astfel toate acele operaţiile intermediare.

Pentru microprocesoarele de mare performanţă, cea mai cunoscută tehnică de accelerare a vitezei sistemului de memorie este utilizarea cache-ului. Un circuit special, numit controller cache, încearcă să alimenteze continuu memoria cache cu instrucţiunile şi datele de care este cel mai probabil să aibă nevoie microprocesorul în continuare. Dacă informaţiile cerute de microprocesor se află deja în memoria cache, acestea pot fi obţinute fără stări de aşteptare.

Aspectele esenţiale ale unei memorii cache sunt: dimensiunea, organizarea logică, localizarea şi modul de operare.

Dimensiunea cache cea mai utilizată este de 256 KB. Cache-urile pot fi interne sau externe microprocesoarelor pe care de

deservesc. Cache-ul intern este integrat pe cipul microprocesorului. Cache-ul extern foloseşte cipuri de memorie şi circuite de control externe.

Sistemul de intrare / ieşire (SIO) face legătura între microprocesor şi restul circuitelor din calculator. Microprocesoarele utilizate în PC-uri folosesc două tipuri de conexiuni externe la unităţile de intrare/ieşire: primul tip de conexiune formează magistrala de adrese, iar al doilea formează magistrala de date. Dimensiunea magistralei de date (se măsoară în biţi) a microprocesorului influenţează direct viteza cu care sunt transportate informaţiile.

2.3. Mediile de stocare:

23

Floppy discul are ca principiu de funcţionare: un mecanism de antrenare ce roteşte dispozitivul cu o viteză constantă, iar scrierea/citirea se realizează cu ajutorul a două capete de citire/scriere care se poziţionează pe informaţiile plasate pe piste. Dischetele pot fi de 5,25 inci sau 3,5 inci.

Componentele principale ale unei unităţi de dischetă sunt: un motor obişnuit care roteşte discul şi un motor pas cu pas care poziţionează capetele de citire/scriere.

Dischetele de 3,5 inci folosesc un butuc metalic, cu un orificiu central pătrat de antrenare care se potriveşte cu axul unităţii de dischete. Tăietura dreptunghiulară din butuc permite mecanismului unităţii de dischete să determine fără ambiguităţi alinierea radială a discului şi serveşte ca referinţă mecanică pentru poziţia datelor pe disc.

Toate unităţile de dischete actuale folosesc două capete de citire/scriere, care prind la mijloc discul şi citesc sau scriu date pe oricare dintre cele două feţe ale dischetei.

Acest tip de dischetă conţine şi o clapetă de protecţie la scriere care permite ca discheta să fie transformată într-un mediu cu acces numai la citire.

Viteza de rotaţie a unei dischete de 3,5 inci este de 300 RPM, rata de transfer a datelor este de 500 Kbps, iar numărul pistelor este 80.

Hard-discul (disc fix, disc Winchester) este încorporat în cutia care conţine unitatea centrală.

Principalele caracteristici ale hard-discului sunt: capacitatea de stocare

a informaţiilor (PC Data Handling), timpul de căutare (seek time), rata de transfer a sistemului gazdă, rata de transfer a hard-discului (media rate), numărul de rotaţii pe minut, cantitatea de memorie cache.

Structura discului Discul poate fi analizat din punct de vedere fizic (construcţie, părţi

componente, mod de funcţionare) şi logic (structura logică a informaţiei,

24

modalităţile de accesare a informaţiei stocate, factorii care afectează performanţele discului).

Parametrii ce caracterizează discul sunt: cantitatea de informaţii ce poate fi memorată [Kb, Mb, Gb]; timpul de acces la informaţie [ms]; viteza de transfer a informaţiei din şi spre memoria RAM [Kb/s],

baud. Structura fizică a discului Un disc se compune din: platane cu una sau două feţe de înregistrare; numărul de capete de citire/scriere, egal cu numărul de feţe de

înregistrare; furcă de acces pe toată suprafaţa platanului; motor pentru rotirea platanului; motor pentru acţionarea furcii cu capetele de citire/scriere; controller pe placa logică (placa sistem), care comandă întregul

sistem; suprafeţele de înregistrare ale unui disc sunt împărţite în cercuri

concentrice, fiecare cerc numindu-se pistă (track). Fiecare pistă este adresată fizic printr-o pereche de numere întregi

reprezentând numărul suprafeţei, respectiv numărul curent al pistei. Numerotarea suprafeţelor se face de la zero, de sus în jos, iar pistele

se numerotează începând cu zero - numărul pistei de rază maximă - până la pista de rază minimă.

Numărul maxim de bytes memoraţi pe o pistă este fix, de aceea stabilitatea informaţiei este mai bună cu cât pista are raza mai mare.

Mulţimea pistelor având acelaşi număr pe toate suprafeţele de înregistrare se numeşte cilindru (cylinder). Cilindrii se memorează de la zero, începând cu cel de diametru maxim, crescător, până la cel de diametru minim.

Suprafeţele de înregistrare ale unui disc sunt împărţite radial în sectoare.

Fiecare disc este adresat prin (x, y, z), cu proprietatea că x, y, z ∈ N, unde:

- x reprezintă numărul cilindrului; - y reprezintă numărul suprafeţei;

25

- z reprezintă numărul sectorului. Numărul maxim de bytes dintr-un sector este fix având valori date: 128,

256, 512, 1024. Sectorul reprezintă lungimea ocupată pe pistă de cantitatea maximă de

bytes citiţi/scrişi la o singură accesare a discului. Factorul de întreţesere (interleave factor) este un număr natural egal

cu 1 plus numărul de sectoare cuprinse între două sectoare cu adrese succesive, în ordinea de parcurgere a discului, inversă acelor de ceasornic.

Două sectoare cu adrese succesive nu sunt în mod obligatoriu vecine pe suprafeţele de înregistrare ale discului, datorită diferenţei dintre timpul de transfer al datelor şi timpul de citire/scriere efectivă.

Formatarea fizică [physical low-level formatting] Operaţia de scriere a adresei şi a celorlalte componente ce alcătuiesc

preambulul sectoarelor, se numeşte formatare fizică a discului care este executată de controller-ul discului realizată la comanda sistemului de operare, FORMAT C:/W, de utilitarul NORTON SAFE FORMAT (pentru dischete) sau cu comanda FORMAT din SETUP-ul computerului.

Noţiunile pistă [track], cilindru [cylinder], sector, factor de întreţesere şi formatare fizică se referă la capacitatea de stocare a discului.

Timpul de căutare [seek time] reprezintă timpul necesar capului de citire/scriere pentru a se deplasa de la pista pe care se găseşte, la pista ce trebuie accesată.

Structura logică a discului Structura logică a discului reprezintă organizarea discului,

caracteristicile acestuia şi modul de utilizare. Ea este descrisă în tabela de adrese care specifică:

partea ocupată şi partea liberă a discului; partea neutilizabilă datorită unor defecţiuni (bad-uri) fizice.

Discul logic şi discul fizic [logical drive- physical drive] Discul fizic este material, poate fi accesat doar la nivel de BIOS pe

baza tripletului: numărul suprafeţei de înregistrare; numărul cilindrului; numărul sectorului.

Zona sistem a discului conţine tabela de partiţii şi unul sau mai multe discuri logice.

26

Discul logic este un ansamblu de informaţii organizate pentru a fi recunoscute şi accesate de sistemul de operare cu ajutorul identificatorului.

Fiecare HDD logic este prevăzut cu o zonă sistem care conţine: tabela de partiţii; înregistrarea de încărcare; tabela de alocare a fişierelor – FAT (File Allocation Table) în dublu

exemplar; catalogul principal.

Tabela de alocare a fişierelor şi catalogul principal conţin "contabilitatea" [Bookkeeping] sistemului de operare. Zona minimă accesibilă pe disc este sectorul; numărul discurilor este foarte mare, de aceea soluţia memorării adreselor lor reprezintă o soluţie ineficientă. Din acest motiv s-a introdus noţiunea de cluster, care reprezintă unitatea de măsură a alocării informaţiei şi este format din grupul de sectoare adiacente alocabile unui fişier. Fiecare cluster corespunde unei poziţii din tabela de alocare a fişierelor.

Adresa pe disc a unui cluster corespunde cu numărul său; clusterele sunt numerotate de la doi în ordine secvenţial crescătoare.

Unitatea de memorare minimă alocabilă este cluster-ul, ceea ce produce pe de-o parte micşorarea timpului de acces iar pe de altă parte neutilizarea integrală a spaţiului pentru că rar se întâmplă ca mărimea fişierului să fie un multiplu de cluster; zona rămasă neocupată este zona moartă, nevăzută de sistemul de operare şi propice aşezării viruşilor.

Cu cât dimensiunea clusterelor va fi mai mare, cu atât timpul de acces se va micşora, iar spaţiul ocupat de zonele moarte de la sfârşitul fişierelor, deci spaţiul neutilizabil, va creşte.

Zonele moarte sunt zonele de aşezare a viruşilor, de aceea se recomandă iniţializarea acestor zone utilizând aplicaţia Norton WipeInfo.

Starea de defecţiune a unui sector se stabileşte prin evaluarea şi compararea valorii indicelui de redundanţă ciclică. [CRC-Cyclic Redundancy check]; valoarea CRC este evaluată ca o sumă de control a valorilor biţilor ce modifică informaţia scrisă.

Informaţiile necesare sistemului de operare pentru a gestiona starea clustere-lor şi zona de date a HDD sunt memorate în tabela de alocare a fişierelor.

Tabela de alocare a fişierelor (FAT-File Allocation Table) - este lista în care sistemul de operare memorează statutul fiecărui cluster din zona de date a discului logic. Este singura componentă a sistemului de gestiune a sistemului de operare MS-DOS păstrată în două exemplare pentru a creşte siguranţa şi fiabilitatea sistemului.

27

FAT-ul conţine atâtea înregistrări câte clustere are zona de date a discului logic. Memorarea adreselor se numeşte listă înlănţuită iar clusterele ale căror adrese alcătuiesc o astfel de listă formează lanţul de clustere alocat fişierului respectiv. Ruperea lanţului prin schimbarea adresei din FAT face imposibilă găsirea restului fişierului din lanţul "rupt"; sistemul de operare păstrează o copie şi de aceea este posibilă refacerea lanţului defect prin utilizarea aplicaţiilor tip Norton Disk Doctor sau Disk Editor.

Gestiunea zonei de date a unui disc logic presupune memorarea adreselor de început ale lanţurilor de clustere alocate fişierelor, în catalogul principal.

Catalogul principal [The Root Directory] - este lista în care sistemul de operare memorează, pentru fiecare fişier şi catalog adresa primului cluster din lanţul de clustere asociat, împreună cu alte informaţii utile unei gestiuni complete şi fiabile a zonei de date, a fişierelor şi cataloagelor. El este ultima componentă a zonei sistem a discului logic şi este poziţionat imediat după a doua copie a FAT-ului.

Înregistrarea catalogului principal are următoarele câmpuri: nume, extensie, atribute, rezervat, timp, data, adresa, dimensiunea.

Dimensiunea şi locaţia catalogului principal sunt fixate în timpul formatării logice şi pot fi modificate doar printr-o nouă formatare.

Marcarea numelui fişierului sau catalogului şi iniţializarea cu zero a listei sale de adrese din cele două copii FAT sunt singurele acţiuni pe care le face sistemul de operare când şterge un fişier sau catalog.

Deoarece conţinutul lanţului de clustere asociat nu este afectat în cazul în care nu a avut loc o suprascriere iar informaţiile privind adresa cluster-ului de început şi dimensiunea fişierului (memorate în catalogul principal) nu sunt distincte, refacerea automată a unui fişier şters este o sarcină uşoară pentru programul UnErase.

Înregistrarea de încărcare [The Boot Record] reprezintă conţinutul primului sector al oricărui disc logic. Aici sunt memorate informaţii importante pentru accesarea corectă al discului fizic pe care este localizat discul logic, precum şi fişierele sistem ale sistemului de operare.

Pe dischetă există un singur disc logic, de aceea înregistrarea de încărcare coincide cu începutul fizic şi logic al acesteia.

Tabela de partiţii [Partition Table] Înainte ca sistemul de operare să poată fi instalat pe HDD, un program

de partiţionare (de cele mai multe ori programul FDISK din DOS) memorează pe primul sector fizic al acestuia, adică în sectorul (0,0,1) o structură care-l descrie ca un set de una sau mai multe diviziuni numite partiţii. Această structură se numeşte

28

tabelă de partiţii. Tabela de partiţii este cea mai importantă entitate de pe HDD şi ea conţine:

numărul discurilor logice localizate pe HDD; adresele fizice de început şi de sfârşit ale acestora; adresele logice de început; numărul de sectoare ale fiecărui HDD; definirea discului sistem.

Dacă tabela de partiţii este defectă, sistemul nu poate fi încărcat de pe HDD iar conţinutul său este inaccesibil.

În timpul operaţiei de încărcare, BIOS-ul citeşte programul principal de încărcare care, pe baza tabelei de partiţii, află ce partiţie conţine sistemul de operare ce trebuie încărcat şi unde este localizată înregistrarea sa de încărcare.

Tabela de partiţii, dacă există, este prima componentă a zonei sistem a unui disc logic. Ea este creată şi localizată înainte de formatarea logică.

Formatarea logică [logical formatting] - reprezintă operaţia de dimensionare, localizare şi iniţializare a înregistrării de încărcare a celor două copii ale tabelelor de alocare a fişierelor şi a catalogului principal.

Un hard-disc este format din unul sau mai multe discuri ce se rotesc unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat direct la un motor.

Pentru fiecare faţă a discurilor este folosit un cap de citire/scriere. Atât timp cât discurile se rotesc, capetele de citire/scriere se află la o distanţă de câteva milionimi de inci de suprafaţa discului.

De fiecare dată când discul efectuează o rotaţie completă, capul trasează un cerc complet pe suprafaţa acestuia, cerc ce poartă denumirea de pistă.

O stivă verticală de piste poartă denumirea de cilindru. Numărul de cilindri ai unei unităţi de hard-disc este egal cu numărul

pistelor de pe fiecare disc. Acest număr este stabilit de producătorul hard-discului în timpul fabricării.

Majoritatea sistemelor de discuri împart fiecare pistă în arce mai scurte, numite sectoare. Sectorul este unitatea de bază pentru cantitatea de informaţii stocată pe un disc.

Adresa fizică a fiecărui sector de pe disc este dată de cele trei valori: cilindrul, capul şi sectorul.

Pentru adresarea datelor de pe un disc, se foloseşte adresarea pe blocuri logice (logical block addressing).

29

Prin divizarea discului în mai multe partiţii, posibilităţile logice de adresare a unui disc pot creşte de patru ori, în limitele adresabilităţii fizice.

Viteza de acces şi rata de acces sunt probleme de proiectare, dar limitele sunt determinate de probleme mecanice. Cea mai bună cale de depăşire a acestor bariere mecanice este folosirea unui cache. Cache-urile sunt clasificate în două categorii – software şi hardware. Cache-urile software folosesc o parte a memoriei principale a calculatorului. Cache-urile hardware folosesc memorii proprii, dedicate. Cache-urile software au un avantaj de performanţă prin faptul că operează după interfaţa de disc şi magistrala de extensie, pe când informaţiile păstrate în cache-ul hardware, chiar dacă sunt disponibile imediat, sunt încetinite prin interfaţă şi prin magistrala de extensie.

Unităţile AV au fost construite în scopul stocării datelor audio şi video. Aceste unităţi au capacităţi foarte mari, dar cel mai important lucru este viteza de acces. Spre deosebire de hard-discurile obişnuite, care permit accesul instantaneu la date aleatorii, unităţile AV sunt optimizate pentru accesul secvenţial la viteze foarte mari.

Compact-discul a fost creat la începutul anilor 1980. CD-urile reprezintă inima tehnologiilor multimedia, reprezentând totodată elementul central pentru digitizarea şi automatizarea sistemelor fotografice.

La baza sistemelor CD-ROM stă tehnologia optică. Pentru creşterea

spaţiului de stocare disponibil pe un disc, sistemul CD foloseşte înregistrarea cu viteză liniară constantă. Discul se roteşte mai repede pentru pistele din interior decât pentru cele din exterior, astfel că, viteza de rotire a discului variază de la 400 RPM (rotaţii pe minut) pentru pistele din interior la 200 RPM pentru pistele din exterior.

Capacitatea de stocare a CD-urilor este împărţită în sectoare, un CD având aproximativ 315.000 de sectoare (pentru 70 de minute de muzică).

O sesiune este un segment unic înregistrat pe un CD şi poate conţine mai multe piste. Orice sesiune poate conţine date, secvenţe audio sau imagini.

30

Un compact disc poate conţine până la 99 de piste, iar o pistă poate conţine numai una dintre formele de stocare (audio, video sau date). Fiecare pistă este formată din cel puţin 300 de cadre mari (4 secunde de redare audio).

Compact discurile pot fi de mai multe tipuri: CD-digital Audio, CD- ROM (CD- Read Only Memory), CD-Recordable, CD-Erasable, Photo CD şi DVD.

Discul CD-ROM livrează date din alte surse către calculator. Datele de pe un CD-ROM nu mai pot fi modificate după ştanţare. Adânciturile pentru stocarea datelor sunt definitive.

Pentru majoritatea recorderelor CD, fluxul de date nu poate fi întrerupt după ce operaţia de scriere a început. O întrerupere în fluxul de date poate genera erori de înregistrare. Pentru folosirea capacităţii maxime posibile ale unui CD, este de dorit a se reduce numărul de sesiuni în care se împarte un disc, deoarece fiecare sesiune iroseşte cel puţin 13 MB pentru zonele de introducere (lead–în) şi de încheiere (lead-out). Este recomandat ca orice program rezident aflat în memorie (programele de protejare a cranului (screen savers), alarmele (popup reminders) şi programele de comunicaţii) să fie descărcat, astfel încât, PC-ul să se ocupe numai cu procesul de scriere. Înainte de scrierea CD-ului este recomandat să se verifice faptul că fişierele ce se doresc a fi transferate pe CD nu sunt fragmentate.

Programul de creare a CD-ului organizează datele în vederea scrierii pe disc. Pe măsură ce trimite informaţiile către unitatea CD-R, programul adaugă şi informaţiile de control necesare pentru crearea formatului corespunzător al discului. La terminarea scrierii, programul finisează operaţia de înregistrare, astfel încât discul să poată fi redat.

Pentru prevenirea pierderii discurilor din cauza insuficienţei datelor, majoritatea programelor pentru producerea discurilor CD-R master efectuează o testare a sesiunii de înregistrare înainte de a scrie datele pe disc.

CD-Erasable seamănă mai mult cu un hard-disc decât cu o unitate CD-R, deoarece tabelul de conţinut poate fi actualizat în orice moment, astfel încât se pot adăuga fişiere şi piste fără să fie necesare informaţiile suplimentare ale unor noi sesiuni.

Discurile Photo CD sunt folosite ca sisteme de stocare pentru imaginile vizuale. Ultimele echipamente Photo CD au fost modificate, astfel încât să poată reda şi discuri audio.

Aparatele Photo CD sunt proiectate la fel ca echipamentele audio – ele reproduc imaginea, fără să o manipuleze. Elementele de control cele mai avansate permit oprirea la o anumită imagine sau parcurgerea discului în căutarea unei imagini.

31

Sistemul DVD (Digital Versatile Disc) oferă o capacitate de 4,3 gigaocteţi. Având ca destinaţie iniţială stocarea filmelor, formatul DVD acceptă date numerice de orice tip, inclusiv produsele multimedia interactive. Ca şi în cazul CD-urilor, fiecare aplicaţie are un nume propriu: DVD-Audio, DVD-Video, DVD-ROM şi DVD-RAM (un sistem de înregistrare asemănător cu sistemul CD-R).

Spre deosebire de CD-urile obişnuite, discurile DVD sunt formate din două discuri lipite, fiecare disc este înregistrat pe ambele părţi, deci, discul rezultat are patru suprafeţe diferite de înregistrare.

Interfaţa predominantă pentru unităţile CD şi DVD este în prezent ATAPI.

2.4. Dispozitivele periferice Dispozitivele periferice asigură introducerea în calculator a

informaţiilor de pe suporturi externe şi extragerea informaţiilor din calculator şi depunerea lor pe suporturi externe.

Conectarea dispozitivelor periferice la magistralele de sistem

Dispozitivele periferice pentru accesarea mediilor de prelucrare sunt

funcţie de suporturile pe care le prelucrează. Suporturile de înregistrare sunt medii materiale capabile să păstreze,

permanent sau temporar, informaţii. Suporturile pot fi reutilizabile (cele magnetice) sau nereutilizabile (de exemplu, hârtia).

Suporturile magnetice, înregistrând informaţie, contribuie la creşterea capacităţii de memorare a unui sistem de calcul. De aceea, se spune că ele alcătuiesc memoria externă a unui sistem de calcul. Spre deosebire de memoria internă, conţinutul celei externe nu se pierde o dată cu întreruperea curentului electric. În plus, memoria internă este cea cu care lucrează direct unitatea centrală, deci, dacă este necesar să fie prelucrate informaţii din memoria externă (dischetă, disc magnetic), acestea se vor transfera întâi în memoria internă a calculatorului.

32

Discul magnetic (hard-disk-ul) nu trebuie confundat cu memoria internă chiar dacă se găseşte în interiorul calculatorului.

Dispozitivele periferice de intrare(DP/I) asigură citirea informaţiilor de intrare (date şi programe) de pe medii externe şi introducerea lor în memoria calculatorului în reprezentări interne adecvate fiecărui tip de dată.

Dispozitivele de intrare sunt: tastatura, mouse-ul, microfonul; creionul optic(Light Pen), Trackball (bila rulantă) un mouse aşezat pe spate; Touchpad - suprafaţă sensibilă la atingere; Joystick - maneta cu trei grade de libertate; scanner-ul (dispozitiv specializat în introducerea de imagini), -

cititorul de disc compact (CD-ROM), unitatea de dischetă (asigură citirea sau scrierea informaţiei pe

dischetă, deci este un dispozitiv de intrare-iesire), dispozitivul de citire-scriere pe hard-disk (disc magnetic), unitatea de ZIP. Aceasta din urmă este un dispozitiv de citire-

scriere care prelucrează un suport magnetic asemănător cu o dischetă, dar cu o capacitate mult mai mare - 100 MO,

Dispozitivele periferice de ieşire(DP/O) asigură depunerea informaţiilor din memoria internă pe suporturi externe. Ele se vor trece din reprezentarea internă într-o formă accesibilă omului. Dispozitivele de ieşire diferă şi ele în funcţie de suportul folosit.

Dintre dispozitivele de ieşire folosite astăzi amintim: monitorul, a cărui interfaţă fizică cu calculatorul foloseşte o placă

video; Monitorul numit şi VDU-Video Display Unit este dispozitivul standard de ieşire şi poate fi cu tub catodic şi cristale lichide. Calitatea este determinată de:mărime(ţol-2,24cm), rezoluţie(pixeli), frecvenţa(Hertz), aspectul ergonomic. Display screen; imprimanta matricială, cu jet, termică, laser. Calitatea depinde

de:tip, viteza, alimentare cu hârtie, rezoluţie, memoria proprie plotter-ul (pentru reprezentări grafice), unităţi de dischetă,

33

hard-disk şi ZIP (dispozitive de intrare-iesire), inscriptor de CD (care permite şi citirea CD-urilor).

Sistemele multimedia mai sunt dotate cu placă de sunet şi difuzoare dar la ele se pot cupla şi alte dispozitive de introducere sau extragere de imagini şi sunete.

Pentru conectarea unui dispozitiv periferic la un sistem de calcul, trebuie să existe o interfaţă fizică (de exemplu, placa video pentru monitor, placa de sunet pentru difuzoare etc.) şi una logică.

Aceasta din urmă este un program care asigură utilizarea perifericului prin intermediul sistemului de operare (partea de programe a sistemului de calcul) şi se numeşte driver.

Tastatura este elementul de legătură directă între om şi calculatorul personal, în sensul că permite introducerea datelor şi comenzilor pe calculator.

Unitatea de control a tastaturii cunoaşte fiecare tastă datorită codului său de identificare, cod care este un număr între 1 şi 101.

Tastatura calculatoarelor este împărţită în cinci zone de taste: tastele maşinii de scris; tastatura numerică redusă; tastele pentru deplasarea cursorului; tastele funcţionale; tastele de control speciale;

Mouse-ul – a fost creat între anii 1957 şi 1977 de către Douglas C. Engelbart de la Institutul de Cercetări din Standford.

Mouse-ul mecanic a devenit un echipament periferic larg răspândit pentru creşterea vitezei de operare. Este un dispozitiv deosebit de comod şi eficient, constituit dintr-o cutiuţă de plastic cât mai ergonomic proiectată şi realizată, cu 2-3 butoane deasupra şi conectată la un port al calculatorului.

În interiorul mouse-ului, bila acţionează doi senzori perpendiculari, care prin rotire, generează impulsuri electrice ce sunt trimise către PC.

Mouse-ul este cuplat la unitatea centrală printr-un port serial. Întotdeauna este bine să conectaţi mouse-ul la un port serial care foloseşte o întrerupere nepartajată (de exemplu, COM1 dacă sistemul are trei porturi seriale).

Unele calculatoare personale, cum ar fi calculatoarele Compaq au porturi de mouse integrate. Acest lucru permite conectarea mouse-ului fără nici o grijă privind conflictele de întreruperi sau ocuparea unui port serial.

Monitorul poate avea diverse dimensiuni. PC-urile au un ecran cu 25 de linii şi 80 de coloane. Poziţia pe ecran indicată de cursor poate fi o “liniuţă“

34

clipitoare, un “pătrat” clipitor sau un dreptunghi. Forma şi modul de afişare al cursorului se poate fixa de către utilizator.

Sistemul de operare se interpune între programe şi memoria BIOS şi captează caracterele pe care programele orientate spre text încearcă să le afişeze direct pe ecran.

O altă problemă a display-urilor o constituie posibilitatea de a reprezenta culorile. Ambele facilităţii, regimul grafic şi culorile sunt realizate de o componentă hardware numita adaptor (ex.CGA, EGA, VGA, SVGA).

Display-urile echipate cu adaptor grafic consideră ecranul în regimul de lucru grafic ca o matrice de puncte individuale numite “pixeli”. Pixelii sunt cele mai mici blocuri constructive din care poate fi construită o imagine reală.

Numărul de “pixeli” ai ecranului determină “rezoluţia” acestuia. În mod obişnuit, un caracter ASCII se reprezintă printr-o matrice de 8 x 8 puncte. Evident, cu cât rezoluţia ecranului este mai mare, cu atât calitatea imaginii este mai bună. Numărul de pixeli creşte direct proporţional cu cantitatea de memorie necesară pentru stocarea lor.

Există două moduri de afişare a datelor pe ecran: modul text; modul grafic.

Unitatea de măsură pentru claritatea imaginilor afişate pe ecran este puncte pe inci (dots-per-inch) şi depinde atât de rezoluţie, cât şi de dimensiunea imaginii rezultate.

Toate modelele noi de adaptoare grafice au capacitatea de a afişa imagini tridimensionale (sunt plăci 3D). Cea mai importantă caracteristică a plăcii 3D este funcţia de realizare a mişcării.

Dintre toate cipurile de pe o placă video, acceleratorul grafic este cel mai important. Viteza de operare a acceleratorului determină rapiditatea cu care sistemul poate construi cadrele de imagini.

Imprimanta este un dispozitiv care permite tipărirea pe hârtie a unui document de tip text, obiecte grafice sau combinaţii ale acestora.

Caracteristicile unei imprimante sunt: mecanismul de tipărire şi principiul de funcţionare; viteza de tipărire; dimensiunea liniei tipărite; calitatea grafică a tipăririi; memoria proprie; fiabilitatea şi costul.

35

Rezoluţia unei imprimante se măsoară în numărul de puncte pe care le poate afişa imprimanta într-un inch. Unitatea de măsură este 1 d.p.i. (dots per inch).

Imprimantele pot fi: matriceale, cu jet de cerneală, laser, dispozitive plotter.

La imprimanta matricială viteza de tipărire este exprimată în caractere pe secundă. Cea mai populară serie de imprimante matriciale este familia EPSON.

Imprimanta laser are la bază principiul xerox-ului. Viteza imprimantelor laser se măsoară prin numărul de pagini tipărite pe minut. Rezoluţia poate fi de cel puţin 300 dpi (dots per inch), permiţând o tipărire de calitate. O imprimantă laser tipăreşte aproximativ 4-18 pagini pe minut.

Dacă imprimanta dispune de un interpretor de PostScript (este un limbaj folosit pentru codificarea de desene) atunci ea poate realiza desene de o calitate mai bună şi o complexitate mai sporită.

Plotter-ul este un dispozitiv specific de desenare ce are ataşat un număr de capete de scriere de tip ROTRING.

Scannerul poate converti orice imagine pe hârtie într-o formă electronică acceptată de calculator.

Dacă pe calculator se află instalat un program de recunoaştere optică a caracterelor (OCR – Optical Character Recognition), textele citite de scanner ca imagini pot fi convertite în fişiere ASCII pentru un procesor de texte, o bază de date sau un sistem de editare a publicaţiilor.

Caracteristicile unui scanner sunt: posibilitatea de producere a imaginilor color; viteza de scanare; domeniul dinamic (domeniul de culori pe care le poate distinge un

scanner); rezoluţia şi posibilitatea de recunoaştere a caracterelor de text,

transformându-le în caractere, nu în imagini. Înainte de a începe scanarea, trebuie stabilit formatul imaginii (alb-

negru, nuanţe de gri sau color), rezoluţia şi formatul fişierului în care se salvează imaginea. Apoi se va executa o scanare preliminară pentru determinarea suprafeţei imaginii şi a domeniului dinamic. În final, se va executarea scanarea finală.

Modem (Modulator - Demodulator), transformă semnalul digital:

în semnal analogic: ;

36

Modemul acceptă un şir serial de biţi la intrare şi produce un purtător modulat la ieşire (sau vice-versa). Acesta este inserat intre calculator (digital) si sistemul telefonic (analogic):

Modemurile se clasifică după mai multe criterii: tipul(intern, extern); viteza, caracteristicile de apel, modul de conectare la sistem etc.

Modemul realizează procesul de modulare-demodulare a semnalului purtător.

Semnalul este caracterizat prin trei parametri: amplitudine; frecventa; faza.

Modulaţia este procedeul de transmitere a unui semnal purtător, la care unul din parametrii caracteristici este modificat în concordanţă cu valoarea semnalului modulator, ce reprezintă mesajul de transmis.

Demodulaţia este procedeul de extragere, la recepţie, a semnalului modulat (a mesajului) din semnalul recepţionat.

Interfaţa este dispozitivul prin intermediul căruia două componente ale calculatorului pot comunica. Toate informaţiile din sistemul de stocare trebuie să treacă prin interfaţă pentru a ajunge la microprocesor sau la memorie.

De cele mai multe ori, viteza interfeţelor moderne este măsurată în megaocteţi pe secundă.

Cele mai cunoscute interfeţe folosite pentru hard-discurile calculatoarelor, AT Attachment şi SCSI, implică, de obicei, timpi suplimentari diferiţi.

37

Unele interfeţe au denumiri particulare: adaptor video = interfaţa monitorului; driver de disc = interfaţă de disc.

Interfeţele pot fi proiectate la două niveluri: la nivel de dispozitiv; la nivel de sistem.

O interfaţă la nivel de dispozitiv este proiectată pentru a asigura legătura între un anumit tip de dispozitiv şi sistemul gazdă.

O interfaţă la nivel de sistem asigură conexiunea la un nivel mai ridicat, după ce toate semnalele generate de dispozitiv au fost convertite în forma folosită de sistemul gazdă.

Modul DMA oferă posibilitatea obţinerii unor performanţe mai bune prin controlul magistralei (bus mastering), transferurile DMA oferind un grad de prelucrare paralelă, avantaj observabil începând cu folosirea sistemului de operare Windows 98.

Pentru obţinea ratelor de transfer maxime este recomandat un sistem bazat pe magistrală PCI.

Standardul AT Attachment permite două tipuri de parole: User şi Master.

Parolele utilizator (User passwords) sunt parolele stabilite de utilizator pentru limitarea accesului la disc. De obicei, manipularea parolelor se face prin BIOS, prin sistemul de operare sau prin aplicaţii, care fac legătura cu sistemul de securitate al discului prin intermediul interfeţei ATA.

Parolele Master (Master passwords) sunt stabilite la fabricarea unităţii de disc. Dacă alegerea a fost securitatea normală, producătorul discului poate să folosească parola master pentru a citi datele sau pentru a dezactiva vechea parolă. Dacă optaţi pentru securitatea maximă, parola master nu permite producătorului decât să şteargă discul, readucându-l în starea originală: gol şi fără nici o parolă.

Interfaţa SCSI este o interfaţă la nivel de sistem care oferă o magistrală completă de extensie pentru conectarea echipamentelor periferice.

Sistemul SCSI actual este o ierarhie pe trei straturi. Nivelul superior este o structură de comandă care permite PC-ului să controleze toate componentele hardware SCSI. Acesta este nivelul driverului software din interiorul PC-ului. Nivelul de mijloc include protocolul, structura software folosită pentru transportul comenzilor prin sistemul SCSI către dispozitivele SCSI. Nivelul inferior este format din componentele hardware – porturile, cablurile şi conectorii care leagă împreună dispozitivele SCSI.

38

Port-ul este punctul prin intermediul căruia unitatea centrală realizează schimburi de informaţii cu exteriorul ei. Port-urile pot fi de intrare sau de ieşire, în funcţie de perifericul la care facem referire.

Un PC are de obicei o interfaţă paralelă (LPT1) prin care este conectată imprimanta şi două interfeţe seriale (COM1 sau COM2) prin care se conectează mouse-ul.

Tastatura şi mouse-ul se cuplează prin porturi seriale, monitorul şi unele modele de imprimante se cuplează prin porturi paralele.

Echipamentele periferice rapide: hard-discul, unităţile de floppy-disc şi CD-ROM, se cuplează direct la placa controller-ului dedicat.

Interfaţa paralelă permite transmisia celor 8 biţi ai unui octet prin intermediul a opt fire plus unul de comenzi, spre deosebire de interfaţa serială care beneficiază de un singur fir pe care transmite succesiv fiecare bit al unui octet.

39

SECŢIUNEA 3 REŢELE DE CALCULATOARE

3.1. Teleprelucrarea datelor În ultimele decenii, caracterizate printr-o explozie informaţională fără

precedent în istoria omenirii, o mare importanţă au dobândit-o capacitatea şi resursele de comunicaţie de care dispun proiectanţii şi utilizatorii sistemelor informatice, în cadrul cărora un loc de seamă îl ocupă calculatorul electronic. Numărul calculatoarelor conectate direct la reţele de comunicaţii în scopul deservirii unor beneficiari aflaţi la distantă este în continuă creştere. Se spune că aceste calculatoare sunt instalate sau lucrează în medii de teleprelucrare.

Teleprelucrarea datelor este un procedeu de prelucrare automată a informaţiei a cărui caracteristică principală este utilizarea unui calculator cu performanţe ridicate, denumit calculator principal, sau server, de către mai mulţi utilizatori, situaţi în locuri diferite şi la distantă faţă de calculatorul principal, transmisia informaţiei făcându-se prin sisteme de telecomunicaţie.

Mai putem spune că prin mediu de teleprelucrare se înţelege ansamblul de mijloace hardware şi software care permite prelucrarea la distanţă a informaţiei. Practic, orice sistem care comunică cu altele prin cel puţin o linie de comunicaţie reprezintă un mediu de teleprelucrare.

În zilele noastre, vechiul model al unui singur calculator (mainframe) care serveşte problemele de calcul ale unui sistem a fost înlocuit cu un model în care munca este făcută de un număr mare de calculatoare, care sunt utilizate separat, dar interconectate. Prin cooperarea între calculatoare se pot realiza o multitudine de activităţi, astfel:

transferul unui fişier de la un calculator la altul; se poate accesa o baza de date existenta pe un alt calculator; se pot transmite mesaje; se pot utiliza resursele hardware (imprimante, scannere, plottere,

etc.) şi software ale unui alt calculator. Toate aceste calculatoare legate intre ele alcătuiesc o reţea.

40

Reţeaua de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicaţie, asigurându-se în acest fel utilizarea în comun de către un număr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software şi aplicaţii de baza) şi informaţionale (baze de date) de care dispune respectivul ansamblu.

Prin reţea de calculatoare mai putem înţelege şi o colecţie de calculatoare autonome interconectate între ele. Se spune despre două calculatoare că sunt interconectate dacă acestea sunt capabile să schimbe informaţii între ele.

O altă noţiune utilizată este lucrul în reţea care reprezintă conceptul de conectare a unor calculatoare care partajează resurse. Resursele pot fi:

date (baze de date); aplicaţii (orice program: Word, un program de gestiune a

stocurilor, etc.); periferice (imprimante, scannere, etc.).

În continuare, voi explica pe scurt noţiunile fundamentale care stau la baza transferului şi prelucrării la distanţă a informaţiei.

Menţionez că precizările pe care le voi face sunt strict necesare pentru o mai bună înţelegere a elementului material al laturii obiective aferentă oricărei infracţiuni specifice domeniului informatic.

3.2. Tipuri de reţele În funcţie de criteriul de clasificare care se are în vedere, există mai

multe tipuri de reţele de calculatoare. Criteriile cele mai des utilizate în clasificarea reţelelor sunt:

După tehnologia de transmisie: reţele cu difuzare (broadcast); reţele punct - la – punct.

După scara la care operează reţeaua (distanţa): reţele locale LAN (Local Area Network); reţele metropolitane MAN (Metrou Area Network); reţele de arie întinsa WAN (Wide Area Network); Internet-ul.

După topologie: reţele tip magistrală (bus); reţele tip stea (star);

41

reţele tip inel (ring); reţele combinate.

După tipul sistemului de operare utilizat: reţele peer-to-peer; reţele bazate pe server.

Reţele cu difuzare (broadcast) sunt acele reţele care au un singur canal de comunicaţie, care este partajat şi accesabil de către toate calculatoarele din reţea. Mesajul (numit pachet) poate fi adresat unui singur calculator, tuturor calculatoarelor din reţea (acest mod de operare se numeşte difuzare) sau doar unui subset de calculatoare (acest mod de operare se numeşte trimitere multiplă). Acest mod transmitere este caracteristic reţelelor LAN.

Reţele punct-la-punct sunt acele reţele care dispun de numeroase conexiuni între perechi de calculatoare individuale. Pentru a ajunge de la calculatorul sursă la calculatorul destinaţie, un pachet s-ar putea să fie nevoit să treacă prin unul sau mai multe calculatoare intermediare. Deseori, sunt posibile trasee multiple, de diferite lungimi etc.

În general, reţelele mai mici (locale) tind să utilizeze difuzarea, în timp ce reţelele mai mari sunt de obicei punct - la - punct.

Reţele LAN sunt în general reţele private localizate într-o singură cameră, clădire sau într-un campus de cel mult câţiva kilometri. Aceste reţele sunt caracterizate prin:

mărime: LAN - urile au în general dimensiuni mici iar timpul de transmisie este limitat şi cunoscut dinainte; tehnologia de transmisie consta dintr-un singur cablu la care sunt

conectate toate calculatoarele (de aici vine numele de difuzare). Aceste reţele funcţionează la viteze cuprinse intre 10 şi 100 Mb/s. LAN - urile mai pot funcţiona şi la viteze mai mari, de pana la sute de Mb/s. În general aceste viteze de transmisie se măsoară în megabiţi/secundă Mb/s şi nu în megabytes/secundă (MB/s); topologie: LAN - urile pot utiliza diferite topologii: magistrala,

inel, etc. În figura 1 sunt reprezentate doua astfel de reţele: cu topologie magistrala şi inel.

42

Două reţele LAN: magistrală şi inel. Reţele MAN reprezintă o extensie a reţelelor LAN şi utilizează în mod

normal tehnologii similare cu acestea. Aceste reţele pot fi private sau publice. O reţea MAN conţine numai un cablu sau două, fără să conţină elemente de comutare care dirijează pachetele pe una dintre cele câteva posibile linii de ieşire. Un aspect important al acestui tip de reţea este prezenţa unui mediu de difuzare la care sunt ataşate toate calculatoarele. Aceste reţele funcţionează, în general, la nivel de oraş.

Reţele WAN sunt acele reţele care acoperă o arie geografică întinsă, deseori o ţară sau un continent întreg. În această reţea, calculatoarele se numesc gazde (în literatura de specialitate se mai utilizează şi următorii termeni: host şi sistem final). Gazdele sunt conectate între ele printr-o subreţea de comunicaţie, numită pe scurt subreţea. Sarcina subreţelei este să transmită mesajele de la gazdă la gazdă. În general, aceasta este formată din:

linii de transmisie, numite circuite, canale sau trunchiuri, care au rolul de a transporta biţii între calculatoare; elemente de comutare, calculatoare specializate, folosite pentru a

conecta două sau mai multe linii de transmisie. Nu există o terminologie standard pentru denumirea acestor elemente de comutare; astfel, putem întâlni diferiţi termeni pentru desemnarea acestora drept : noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date.

Termenul generic pentru aceste calculatoare de comutare este router. De obicei, fiecare calculator este conectat (face parte) la un LAN în care există cel puţin un router prin intermediul căruia se face legătura între două reţele diferite.

Reţeaua conţine numeroase cabluri sau linii telefonice, fiecare din ele legând câte două routere. Dacă, însă, două routere, care nu sunt legate între ele, doresc să comunice, atunci ele trebuie sa apeleze la un router intermediar.

Subreţeaua este de tip punct-la-punct (se mai utilizează şi următorii termeni: subreţea „memorează-şi-retransmite” sau subreţea cu comutare de pachete), deoarece principul de funcţionare este următorul: când un pachet este

43

transmis de la un router la altul prin intermediul unui alt router (router intermediar), acesta este reţinut acolo pana când linia ceruta devine disponibila şi apoi este transmis.

Alcătuirea unei subreţele Combinaţia dintre o subreţea şi gazdele sale formează o reţea. În

cazul unui LAN, reţeaua este formată din cablu şi gazde; aici nu există cu adevărat o subreţea.

O problemă importantă în proiectarea unei reţele WAN este alegerea topologiei şi anume modul de interconectare a routerelor.

O inter - reţea se formează atunci când se leagă intre ele reţele diferite. De exemplu, legarea unui LAN şi a unui WAN sau legarea a două LAN-uri formează o inter - reţea.

La instalarea unei reţele, problema principala este alegerea topologiei optime şi a componentelor adecvate pentru realizare.

Prin topologie se înţelege dispunerea fizică în teren a calculatoarelor, cablurilor şi a celorlalte componente care alcătuiesc reţeaua, deci se referă la configuraţia spaţială a reţelei, la modul de interconectare şi ordinea existentă între componentele reţelei.

Topologia magistrală - bus sau liniară este cea mai simplă şi mai uzuală metodă de conectare a calculatoarelor în reţea. Topologia magistrală

Topologia stea (star). Atunci când se utilizează această topologie

toate calculatoarele sunt conectate la un nod central care joacă un rol particular în

44

funcţionarea reţelei. Orice comunicaţie între două calculatoare va trece prin acest nod central, care se comportă ca un comutator faţă de ansamblul reţelei.

Topologia stea

Topologia inel (ring). Într-o astfel de configuraţie, toate calculatoarele sunt legate succesiv între ele, două câte două, ultimul calculator fiind conectat cu primul.

Topologia inel În afara acestor topologii standard există şi alte variante, dintre care

cele mai uzuale sunt: topologia magistrală-stea: există mai multe reţele cu topologie

stea, conectate prin intermediul unor trunchiuri liniare de tip magistrală. Dacă un calculator se defectează, acest lucru nu va afecta buna funcţionare a reţelei, dar dacă se defectează un concentrator (hub), toate calculatoarele conectate la el vor fi incapabile să mai comunice cu restul reţelei (figură); topologia inel-stea: este asemănătoare topologiei magistrală-stea.

Deosebirea constă în modul de conectare a concentratoarelor: în topologia magistrală-stea ele sunt conectate prin trunchiuri lineare de magistrală, iar în topologia inel-stea sunt conectate printr-un concentrator principal (figură).

45

Topologie magistrală-stea. Topologia inel-stea.

Reţelele peer-to-peer (de la egal la egal) sunt acele reţele în care

partajarea resurselor nu este făcută de către un singur calculator, ci toate aceste resurse sunt puse la comun de către calculatoarele din reţea.

Reţele bazate pe server (client/server) sunt acele reţele care au în componenţă un server specializat: de fişiere şi de tipărire; de aplicaţii; de poştă; de fax; de comunicaţii.

Într-o reţea combinată există două tipuri de sisteme de operare pentru a oferi ceea ce mulţi utilizatori consideră a fi o reţea completă.

Toate reţelele au anumite componente, funcţii şi caracteristici comune, precum:

servere sunt acele calculatoare care oferă resurse partajate pentru utilizatorii reţelei; clienţi sunt acele calculatoare care accesează resursele partajate în

reţea de un server; medii de comunicaţie, reprezintă modul în care sunt conectate

calculatoarele în reţea (tipul cablului utilizat, a modemului); date partajate, reprezintă fişierele puse la dispoziţie de serverele

de reţea; resurse: fişiere, imprimante şi late componente care pot fi folosite

de utilizatorii reţelei. 3.3. Transmiterea informaţiei în cadrul reţelelor Transmisia informaţiei în mediile de teleprelucrare constă în

transferul informaţiilor, reprezentate codificat prin semnale binare, între punctele terminale şi calculatoare prin intermediul reţelelor de telecomunicaţie existente sau prin linii speciale de transmitere a acestora.

46

Scopul acestei transmisiuni, prin care se asigură utilizarea de la distanţă a resurselor calculatoarelor, este acela de a reproduce la calculatorul receptor semnale cu acelaşi conţinut cu cele care au fost trimise.

După cum am precizat, informaţiile sunt transmise de la un calculator la altul prin intermediul unei linii de transmisie, numită canal de telecomunicaţie şi care reprezintă totalitatea mijloacelor destinate transmiterii unui mesaj, fiind practic o cale de transmisiune electrică a datelor între două sau mai multe calculatoare. Astfel, un canal este format din: linii telefonice, adaptoare, filtre etc.

Aceste medii de transmisie pot fi împărţite în două grupe: mediile ghidate, cum ar fi cablul de cupru (cablul torsadat, cablul

coaxial), fibrele optice; mediile neghidate, cum ar fi undele radio şi laserul.

În toate cazurile, transmisia informaţiei prin aceste canale de telecomunicaţie nu se poate face fără o oarecare degradare a informaţiei, pricinuită de obicei de perturbaţiile care apar pe parcursul transmisiunii. Aceşti factori care afectează transmisiile sunt:

atenuarea, reprezintă pierderea în energie în timpul propagării semnalului; distorsiunea în întârziere, este determinată de faptul că diferite

componente Fourier se propagă cu diferite viteze; zgomotul, reprezintă energia nedorită, provenită din alte surse

decât emiţătorul. Atunci când un calculator doreşte sa transmită informaţii pe o linie

telefonică, acestea trebuie sa fie în prealabil convertite din semnale binare în semnale analogice, apoi la capătul unde are loc recepţia din semnale analogice în semnale digitale la receptor.

Echipamentul care realizează aceste transformări se numeşte modem - echipamentul care acceptă un şir serial de biţi la intrare şi produce un purtător modulat la ieşire (sau vice-versa). Acesta este inserat între calculator (digital) şi sistemul telefonic (analogic) Pentru liniile închiriate este posibilă utilizarea semnalului digital de la un capăt la altul, dar acestea sunt foarte scumpe şi sunt utilizate numai pentru a construi reţele private în interiorul unei firme.

Viteza de transmisie a datelor binare printr-un canal de comunicaţie se exprimă prin viteza de modulaţie (numărul de momente emise pe secundă) corespunzătoare semnalului transmis, evaluată în bauds. Baud este unitatea de măsură pentru viteza de modulaţie şi reprezintă rapiditatea de modulaţie corespunzătoare unui moment emis pe secundă de sursă de informaţie (numărul de variaţii pe secundă). În cazul transmisiei de date binare baud-ul corespunde unui bit/s, deci 1 baud = 1 bit/s.

47

Precizia de transmisie (coeficient mediu de erori sau frecventa erorilor) reprezintă numărul mediu de elemente (bits) sau caractere la care s-a produs o eroare datorata perturbaţiilor din canal;

Modul (sensul) de transmisie este fie de la emiţător la receptor, fie de la receptor la emiţător. Din acest punct de vedere, există trei tipuri de canale de transmisie:

simplex, la care informaţiile se transmit numai într-un singur sens, în care caz se spune că avem o comunicare simplex; semiduplex, la care informaţiile pot fi transmise în ambele sensuri,

dar nu simultan, ci la momente diferite de timp prin alternarea sensurilor, când vom avea o comunicare semiduplex; duplex, la care informaţiile pot fi transmise în ambele sensuri

simultan, avem o comunicare duplex integral. În afara modurilor de transmisie prezentate (simplex, semiduplex şi

duplex), prezintă interes şi următoarele moduri de transmisie: Modul de transmisie asincron ("start-stop") este caracterizat prin

aceea că intervalul de timp între două semnale oarecare este independent de durata semnalului elementar. Deoarece, în acest mod de transmisie, echipamentele imitatoare şi receptoare nu sunt în fază (nu sunt sincronizate în timp), este necesară utilizarea unor semnale de separare, pentru indicarea începutului şi sfârşitului fiecărui caracter (caracterul este format dintr-un bloc de k biţi, conform codului utilizat). Astfel, fiecare caracter este însoţit de un bit de început - numit "START", şi un bit de sfârşit - numit "STOP";

Modul de transmisie sincron este caracterizat prin aceea că intervalul de timp între două semnale oarecare este întotdeauna un multiplu întreg al duratei semnalului elementar. Acest mod de transmisie elimină utilizarea pentru fiecare caracter a semnalelor de separare, permiţând astfel o utilizare mai eficientă a capacităţii liniilor de telecomunicaţii.

3.4. Protocoale de comunicaţii Am arătat că o reţea de calculatoare este alcătuită dintr-un ansamblu

de mijloace de transmisie şi de sisteme de calcul, pentru a realiza atât funcţii de transport a informaţiei cât şi funcţii de prelucrare a acesteia.

Dar fiecare sistem de calcul prezintă un mod specific de stocare a informaţiei şi de interfaţare cu exteriorul. Astfel, o reţea de calculatoare care interconectează diferite sisteme de calcul poate funcţiona în bune condiţii numai dacă există o convenţie care stabileşte modul în care se transmite şi se interpretează informaţia. Aceasta convenţie poarta numele de protocol.

48

Un protocol este un set de reguli şi convenţii ce se stabilesc între participanţii la o comunicaţie în vederea asigurării unei bune desfăşurări a comunicaţiei respective. Putem afirma şi faptul că protocolul reprezintă o înţelegere între părţile care comunică asupra modului de realizare a comunicării.

Pentru a realiza comunicaţia sunt necesare mai multe reguli (protocoale) care se stabilesc între membrii de pe acelaşi nivel şi între membrii din cadrul aceluiaşi grup. Putem spune astfel că o comunicaţie este caracterizată prin mai multe protocoale. Acest concept se numeşte familie de protocoale (stivă) şi reprezintă lista de protocoale utilizate de către un anumit sistem, câte un protocol pentru fiecare nivel.

În cadrul unui aceluiaşi grup, între participanţii la comunicaţie schimbul de informaţii se face pe baza unor alte convenţii, numite servicii. În general, participanţii la comunicaţie se numesc entităţi. Entităţile de pe un nivel n furnizează un serviciu utilizat de către nivelul n+1. Nivelul n se numeşte furnizor de servicii, iar nivelul n+1 se numeşte utilizator de servicii.

Pe parcursul evoluţiei comunicaţiei, între calculatoare au fost elaborate mai multe familii de protocoale. Cele mai importante sunt modul de referinţă ISO/OSI şi modelul de referinţă TCP/IP.

3.4.1. Modelul de referinţă ISO/OSI Modelul OSI - Open System Interconnection - este un model de

interconectare a sistemelor deschise, elaborat Intre anii 1977 şi 1994 de către Organizaţia Internaţionala de Standarde (ISO - International Standards Organization). Termenul de "open" (deschis) semnifică faptul că sistemul este apt să fie "deschis" pentru comunicaţii cu oricare alt sistem din reţea care respectă aceleaşi reguli (protocoale). Modelul ISO/OSI este un model stratificat şi este organizat pe şapte nivele, astfel:

1. nivelul fizic (physical layer): se ocupă de transmiterea biţilor printr-un canal de comunicaţie;

2. nivelul legăturii de date (data-link layer): fixează o transmisie a biţilor fără erori în jurul unei linii de transmisie;

3. nivelul reţea (Network layer): se ocupă de controlul funcţionării subreţelei; stabileşte rutele de transport, tratarea şi transferul mesajelor;

4. nivelul transport (transport layer): rolul principal al acestui nivel este să accepte date de la nivelul superior (nivelul sesiune), să le descompună, dacă este cazul, în unităţi mai mici, să transfere aceste unităţi nivelului inferior (nivelului reţea) şi să se asigure că toate fragmentele sosesc corect la celalalt capăt;

49

5. nivelul sesiune (session layer): gestionează dialogul între aplicaţii sau utilizatori, sau mai putem spune că permite utilizatorilor de pe sisteme diferite să stabilească între ei sesiuni de lucru;

6. nivelul prezentare (presentation layer): se ocupă de sintaxa şi semantica informaţiilor transmise între aplicaţii sau utilizatori. Protocoalele de la acest nivel asigură compatibilitatea de codificare a datelor între sistemele de calcul aflate în comunicaţie;

7. nivelul aplicaţie (application layer): se ocupă de interfaţa comună pentru aplicaţiile utilizator, de transferul fişierelor între programe.

Modelul OSI este doar un model de arhitectură de reţea, deoarece spune numai ceea ce ar trebui să facă fiecare nivel, şi nu specifică serviciile şi protocoalele utilizate la fiecare nivel.

Trebuie menţionat ca între două nivele cu acelaşi număr, aflate pe două sisteme care comunică, nu există de fapt o legătură fizică, ci are loc un schimb de informaţii în cadrul unor convenţii numite protocoale, care sunt înţelese de către nivelele respective.

În cadrul unui acelaşi sistem, între două nivele succesive există o legătură fizică iar schimbul de informaţii se face pe baza unor alte convenţii, care se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice ale celor două sisteme care comunică.

Circuitul datelor între cele două sisteme se efectuează astfel: de la sistemul emiţător datele se deplasează începând cu nivelul 7

(aplicaţie) spre nivelele inferioare, la fiecare nivel adăugându-se un antet corespunzător nivelului; datele ajung prin intermediul nivelului fizic la mediul de

comunicaţie; aici ele sunt transformate în semnale electrice care sunt transmise

staţiei destinaţie, unde datele se vor deplasa de aceasta data în sens invers, adică de la nivelul fizic pana la nivelul aplicaţie, la fiecare nivel având loc procesul de eliminare a antetului.

Nivel Nivel

50

Modelul ISO - OSI. 3.4.2. Modelul TCP / IP Este mult mai vechi decât modelul OSI şi a fost utilizat drept model

de referinţă de către strămoşul tuturor reţelelor de calculatoare, ARPANET şi apoi succesorul său Internetul. ARPANET a fost o reţea de cercetare sponsorizata de către DoD (Department of Defense - Departamentul de Apărare al Statelor Unite). În cele din urmă, reţeaua a ajuns să conecteze, utilizând linii telefonice închiriate, sute de reţele universitare şi guvernamentale. Modelul de referinţă TCP/IP a apărut ca o necesitate de interconectare a reţelelor de diferite tipuri, iar denumirea a fost dată după cele două protocoale fundamentale utilizate.

Din figura care urmează se va observa diferenţa dintre modelul de referinţă ISO/OSI şi modelul TCP/IP.

Modelul OSI Modelul TCP/IP

Nivelul gazdă-la-reţea (interfaţă-reţea), despre acest nivel modelul

TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se întâmple aici, singura

51

menţiune este aceea că gazda trebuie să se lege la reţea, pentru a putea transmite date, folosind un anumit protocol. Acest nivel face ca funcţionarea nivelului superior, numit Internet şi respectiv, reţea, să nu depindă de reţeaua fizică utilizată în comunicaţie şi de tipul legăturii de date.

Nivelul Internet are rolul de a permite gazdelor să emită pachete în orice reţea şi de a face ca pachetele să circule independent până la destinaţie. Nivelul Internet defineşte oficial un format de pachet şi un protocol numit IP - Internet Protocol care asigură un serviciu de transmitere a datelor fără conexiune.

Nivelul transport permite conversaţii între entităţile pereche din gazdele sursă, şi respectiv, destinaţie, deci asigură comunicaţia între programele de aplicaţie. Sunt definite două protocoale: TCP - Transmission Control Protocol este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de octeţi trimişi de pe un sistem să ajungă fără erori pe oricare alt sistem din inter-reţea (asigură livrarea corectă, în ordine a mesajelor). Al doilea protocol, UDP - User Datagram Protocol este un protocol nesigur (nu asigură livrarea mesajului la recepţie fără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise), fără conexiuni, care foloseşte IP pentru transportul mesajelor.

Nivelul aplicaţie asigură utilizatorii reţelei, prin intermediul programelor de aplicaţie, o varietate de servicii. Aceste protocoale sunt :

terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem să se conecteze şi să lucreze pe un alt sistem aflat la distanţă. transferul de fişiere FTP - File Transfer Protocol. Protocolul de

transfer de fişiere pune la dispoziţie o modalitate de a transfera eficient date de pe o staţie pe alta, în ambele sensuri. poşta electronică SMTP - Simple Mail Transfer Protocol. Poşta

electronică a fost la origine doar un tip de transfer de fişiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul de mesaje între utilizatorii conectaţi la reţele diferite, dar care au o conexiune Internet.

Alte protocoale au apărut ulterior. Este vorba despre: Serviciul Numelor de Domenii, DNS - Domain Name Service, care stabileşte corespondenţa dintre numele gazdelor şi adresele reţelelor, respectiv HTTP - HyperText Transfer Protocol - folosit pentru aducerea paginilor de pe Web.

3.5. Elemente de interconectare a reţelelor În lume există multe reţele cu echipamente şi programe diverse.

Reţelele nu pot fi extinse prin simpla adăugare a unor calculatoare şi cabluri.

52

Fiecare topologie şi arhitectură de reţea are propriile sale limite. Totodată fiecare reţea foloseşte propriile protocoale, deci existenta reţelelor de tipuri diferite înseamnă a avea protocoale diferite. Indiferent de evoluţia care va avea loc în lumea IT (tehnologia informaţiei), mereu vor exista o varietate de reţele, care pentru a putea comunica unele cu altele vor trebui să se interconecteze. Tipurile de conexiuni care pot sa apară sunt:

LAN - LAN: utilizatorul copiază un fişier de pe un alt sistem din alt workgroup; LAN - WAN: utilizatorul trimite un e-mail altui utilizator aflat la

distanţă; WAN - WAN: doi utilizatori fac schimb de date; LAN - WAN - LAN: utilizatori din universităţi diferite comunică

între ei. Pentru a interconecta între ele aceste reţele sunt necesare atât

echipamente speciale pentru a realiza conexiunile fizice cât şi software de interconectare, astfel:

3.5.1. Repetorul Repetorul are rolul de a copia biţi individuali între segmente de cablu

diferite şi nu interpretează cadrele pe care le recepţionează. Reprezintă cea mai simplă şi ieftină metodă de extindere a unei reţele locale. Pe măsură ce semnalul traversează cablul, el este atenuat. Repetorul permite transportarea semnalului pe o distanţă mai mare, regenerând semnalele din reţea şi retransmiţându-le mai departe pe alte segmente. Ele sunt utilizate în general pentru a extinde lungimea cablului acolo unde este nevoie.

În corespondenţă cu modelul OSI, repetorul funcţionează la nivelul fizic, regenerând semnalul recepţionat de pe un segment de cablu şi transmiţându-l pe alt segment.

3.5.2. Puntea Puntea (se mai întâlneşte şi sub denumirea de: pod, bridge) lucrează

la subnivelul MAC (Media Access Control) şi funcţionează pe principiul că fiecare nod de reţea are propria adresa fizică. Puntea interconectează reţele LAN de acelaşi tip sau de tipuri diferite.

Punţile sunt utile în situaţiile următoare: extinderea fizica a unei reţele LAN;

53

interconectarea reţelelor locale ce utilizează tehnici de control al accesului la mediu diferite.

Dacă într-o organizaţie există mai multe reţele cu topologii diferite, atunci administrarea fluxurilor de date poate fi făcută de un calculator echipat cu mai multe cartele de reţea, care va juca rolul de punte între aceste reţele, ea asociind reţelele fizice diferite într-o aceeaşi reţea logică. Toate calculatoarele din această reţea logică au aceeaşi adresă logică de subreţea.

În corespondenţă cu modelul OSI, puntea lucrează la nivelul legăturii de date (nivelul 2 - subnivelul MAC) şi, în consecinţă, operează cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabilă sa decodeze cadrul pe care-l primeşte pentru a face prelucrările necesare transmiterii pe reţeaua vecină.

3.5.3. Routerul Routerul funcţionează la nivelul reţea al modelului ISO/OSI şi este

utilizat pentru interconectarea mai multor reţele locale de tipuri diferite, dar care utilizează acelaşi protocol de nivel fizic. Utilizarea lor asigură o mai mare flexibilitate a reţelei în ceea ce priveşte topologia acesteia.

Diferenţa între o punte şi un router este că, în timp ce puntea operează cu adresele fizice ale calculatoarelor (luate din cadrul MAC), routerele utilizează adresele logice, de reţea, ale calculatorului. În timp ce o punte asociază reţele fizice diferite într-o singură reţea logică, un router interconectează reţele logice diferite. Aceste adrese logice sunt administrate de nivelul reţea şi nu depind de tipul reţelei locale. O caracteristică este aceea că ele nu pot comunica direct cu calculatoarele aflate la distanţă, din această cauză ele nu cercetează adresa sistemului destinaţie, ci doar adresa reţelei de destinaţie.

Routerul permite rutarea mesajelor de la sursă la destinaţie atunci când există mai multe posibilităţi de comunicare între cele două sisteme.

Datorita capacitaţii de a determina cel mai bun traseu, printr-o serie de legături de date, de la o reţea locala în care se afla sistemul sursa la reţeaua locala în care se afla sistemul destinaţie, un sistem de routere poate asigura mai multe trasee active între cele două reţele, făcând posibilă transmiterea mesajelor de la sistemul sursă la sistemul destinaţie pe căi diferite.

În general, un router utilizează un singur tip de protocol de nivel reţea şi din acest motiv el nu va putea interconecta decât reţele la care sistemele folosesc acelaşi tip de protocol. De exemplu, dacă există două reţele, una utilizând protocolul TCP/IP şi alta protocolul IPX, nu vom putea utiliza un router care foloseşte TCP/IP. Acest router se mai numeşte router dependent de protocol. Exista însă şi routere care au implementate mai multe protocoale, făcând astfel

54

posibilă rutarea între două reţele care utilizează protocoale diferite şi care se numesc routere multiprotocol.

3.5.4. Porţile Porţile de acces, numite şi gateway fac posibilă comunicaţia între

sisteme de diferite arhitecturi şi medii incompatibile. O poartă conectează două sisteme care nu folosesc acelaşi:

protocol de comunicaţie; structuri de formate; limbaje; arhitecturi.

În general, aceste echipamente permit conectarea la un mainframe a reţelelor locale.

Porţile reprezintă de obicei servere dedicate într-o reţea, care convertesc mesajele primite într-un limbaj de e-mail care poate fi înţeles de propriul sistem. Ele realizează o conversie de protocol pentru toate cele şapte niveluri OSI şi operează la nivelul aplicaţie. Sarcina unei porţi este de a face conversia de la un set de protocoale de comunicaţie la un alt set de protocoale de comunicaţie.

55

SECŢIUNEA 4 I N T E R N E T U L

4.1. Introducere Anii de apariţie ai Internet-ului trebuie căutaţi la mijlocul anilor 1960,

când Departamentul de Apărare al SUA, DoD (Departament of Defense), a dorit o reţea de comandă şi control care să poată supravieţui unui război nuclear. Pentru a rezolva această problemă, DoD s-a orientat către agenţia sa de cercetare ARPA (Advanced Research Projects Agency - Agenţia de Cercetare pentru proiecte Avansate), ulterior denumită DARPA (Defense Advanced Research Projects Agency) şi care acum cuprinde o mulţime de reţele, ce utilizează acelaşi ansamblu de protocoale cu scopul de a oferi o interfaţa unică utilizatorilor săi. Software-ul de reţea, care cuprinde în mare parte protocoalele TCP/IP, este disponibil pe o multitudine de calculatoare eterogene din punct de vedere hardware şi care utilizează diferite sisteme de operare.

ARPA a fost creată ca răspuns la lansarea de către Uniunea Sovietică în 1957 a primului satelit artificial al pământului (Sputnik) şi avea misiunea de a dezvolta tehnologia care putea fi utilă scopurilor militare. O parte din primele fonduri au mers către universităţi în vederea studierii comutării de pachete, o idee radicală la acea vreme.

În 1966, experienţele de la MIT (Massachusetts Institute of Technology) au utilizat drept bază două calculatoare conectate printr-o legătură pentru date. Ele au condus la propunerile referitoare la o reţea de legături pentru date conectând mai multe dintre centrele în care se executau proiecte finanţate de către ARPA.

Reţeaua ARPA a fost concepută de către L.G. Roberts în 1966. Ea se baza iniţial pe utilizarea legăturilor pentru date de 2,4 Kb. Studii ulterioare, încurajate de către cercetările teoretice au fost efectuate în Marea Britanie de către National Physical Laboratory. Reţeaua care a luat naştere s-a numit ARPANET şi era o reţea militară. Iniţial, aceasta era compusă din două părţi: o reţea de sisteme pentru prelucrarea datelor, numite HOST şi o subreţea de comunicaţii conţinând calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP (Interface Message Processors - procesoare ale mesajelor de interfaţă).

56

Mai târziu, ARPA a finanţat cercetări în domeniul reţelelor de sateliţi şi reţelelor mobile radio cu pachete. Cândva, pe la mijlocul anilor 1980, lumea a început să perceapă tot mai mult colecţia de reţele ca fiind un Internet (Interconnection of networks).

După ce, la 1 ianuarie 1983, TCP/IP a devenit unicul protocol oficial, numărul reţelelor, calculatoarelor şi utilizatorilor conectaţi la ARPANET a crescut rapid. Treptat, acestora li s-a alăturat alte reţele regionale şi s-au realizat legături cu reţele din Canada, Europa şi Pacific. În acelaşi an, ARPA a încredinţat administrarea reţelei Agenţiei de Comunicaţii a Apărării (DCA - Defense Communication Agency), pentru a o folosi ca reţea operaţională, aceasta izolând porţiunea militară într-o subreţea separată, cu numele MILNET.

În anul 1984, NFS (U.S. National Science Foundation) - Fundaţia Naţionala de Ştiinţe din SUA, a hotărât sa construiască o coloana vertebrală (backbone) care să lege centrele sale de supercalculatoare din şase oraşe: San Diego, Boulder, Champaign, Pittsburgh, Ithaca şi Princeton. NFS a finanţat, de asemenea, un număr de reţele regionale (aproximativ 20) care s-au conectat la respectiva arhitectură tip „coloana vertebrală”, permiţând astfel utilizatorilor din diferite universităţi, laboratoare de cercetare etc. să acceseze oricare din supercalculatoare şi să comunice între ei. Această reţea completă care includea coloana vertebrală şi reţelele regionale a fost numită NSFNET.

Internetul a avut în evoluţia sa o creştere exponenţială. Astfel, în anul 1990 el cuprindea 3.000 de reţele şi peste 20.000 de calculatoare din 150 de ţări. În anul 1992, a fost ataşată gazda cu numărul 1.000.000. În 1995, existau mai multe coloane vertebrale (backbone), sute de reţele de nivel mediu (regionale), zeci de mii de reţele LAN, milioane de gazde şi zeci de mii de utilizatori. Mărimea Internetului se dublează aproximativ în fiecare an.

Sintetizând cele spuse până acum, putem afirma că Internetul este o reţea globală compusă din mii de reţele mai mici de calculatoare şi milioane de calculatoare comerciale, educaţionale, guvernamentale şi personale. Internet este ca un oraş electronic cu biblioteci, birouri de afaceri, galerii de arta, magazine şi multe altele, toate virtuale.

În ultima jumătate a anilor 1990 a fost lansat un nou cuvânt la modă, şi anume "intranet". Un intranet permite instituţiilor (societăţi, companii, firme) să folosească instrumentele Internet cum ar fi poşta electronică, navigaţia în Web sau transferul de fişiere, în cadrul reţelei private a instituţiei respective. Diferenţa între un intranet şi Internet este ca intranet-urile se limitează la o instituţie şi sunt private (intranet - ul este o reţea din interiorul unei organizaţii care foloseşte tehnologii Internet). Raportat la Internet, un intranet este un sistem închis, cu un acces limitat (controlabil) la Internet, în care pentru partajarea şi distribuirea informaţiilor precum şi pentru partajarea aplicaţiilor de lucru este utilizata filozofia şi tehnologia Web (Web publicitar, baze de date distribuite, HTML, metode de acces etc.).

57

Substanţa care tine legat Internetul este modelul de referinţă şi stiva de protocoale TCP/IP. Practic, toate calculatoarele conectate la Internet utilizează familia de protocoale TCP/IP.

4.2. Structura pachetului TCP/IP De ce este TCP/IP protocolul standard pentru Internet? Acest lucru se

datorează următoarelor caracteristici: permite comunicarea într-un mediu eterogen, deci se pretează

foarte bine pentru conexiunile din Internet (care este o reţea de reţele eterogene, atât din punct de vedere hardware, cât şi software); furnizează un protocol de reţea rutabil, pentru reţele mari, fiind

folosit din acest motiv drept protocol de interconectare a acestor reţele.

Aşa cum am precizat în studiu asupra reţelelor, TCP/IP constă într-o suită de protocoale, dintre care cele mai importante sunt TCP şi IP, care a fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor Unite şi care permite comunicaţia între reţele eterogene (interconectarea reţelelor). Modelul de referinţă ISO/OSI defineşte şapte nivele pentru proiectarea reţelelor, pe când modelul TCP/IP utilizează numai cinci din cele şapte nivele, după cum s-a arătat mai sus.

Familia de protocoale TCP/IP are o parte stabilă, dată de nivelul Internet (reţea) şi nivelul transport, şi o parte mai puţin stabilă, la nivelul aplicaţie, deoarece aplicaţiile standard se diversifică mereu.

Nivelul Internet are rolul de a transmite pachetele de la sistemul sursă la sistemul destinaţie utilizând funcţiile de routare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet - IP. Nivelul transport are rolul de a asigura comunicaţia între programele de aplicaţie. Nivelul aplicaţie asigură utilizatorilor o gamă largă de servicii, prin intermediul programelor de aplicaţii. La acest nivel sunt utilizate multe protocoale, datorită multitudinii de aplicaţii existente, şi care sunt în continuă creştere.

Modelul OSI Modelul TCP/IPProtocoale şi reţeaua TCP/IP

58

Nivelul gazdă-la-reţea La acest nivel, evoluţia protocoalelor este impulsionată de evoluţia

extrem de rapidă a tehnologiilor de comunicaţie, care introduc tipuri de legături cu viteze din ce în ce mai mari. Astfel, vom întâlni linii telefonice închiriate, lucrând la viteze de 57,5 Kbs, ca şi fibre optice de 1,544 Mbs. În momentul de faţă, majoritatea calculatoarelor care utilizează TCP/IP în reţele locale folosesc conexiuni Ethernet cu viteze de până la 10 Mbs. Apariţia reţelelor Fast - Ethernet a făcut posibil ca vitezele să crească la 100 Mbs.

La acest nivel sunt utilizate doua protocoale, utilizate pentru conectarea la Internet şi Web prin intermediul modemului:

SLIP - Serial Line Internet Protocol - protocol Internet pe linie serială, care permite legături seriale asincrone şi este cel mai vechi protocol. Dintre caracteristicile mai importante: nu face nici un fel de detecţie sau corecţie a erorilor; suportă doar IP; fiecare calculator trebuie să cunoască dinainte adresa IP a celuilalt calculator; nu este un standard aprobat. Ceea ce trebuie reţinut, din punct de vedere al unui utilizator al Internetului, este faptul că acest tip de legătură necesită o adresă fixă Internet pentru calculator, care este atribuită de provider-ul de servicii Internet; PPP - Point to Point Protocol - protocol punct - la - punct, este un

protocol mai robust decât SLIP, care rezolvă toate deficientele protocolului SLIP şi reprezintă un standard Internet. Este utilizat din ce în ce mai mult, datorită faptului că permite legarea atât pe legături seriale asincrone, cât şi pe legături seriale sincrone. PPP face detecţia erorilor, suportă mai multe protocoale, permite ca adresele IP sa fie negociate în momentul conectării, permite autentificarea etc. În cazul utilizării acestui tip de legătură, acordarea unei adrese se realizează automat, în momentul stabilirii legăturii la Internet.

Nivelul Internet Acest nivel asigură transmiterea pachetelor prin intermediul unor

adrese unice, specifice fiecărui nod, numite adrese Internet. Protocolul de la acest nivel este IP (Internet Protocol) şi caracteristica

esenţială este că fiecare pachet este tratat ca o entitate independentă (numită pachet sau datagramă), fără legături cu alte pachete. Acest nivel este nivelul responsabil cu rutarea pachetelor în Internet. Protocolul IP rutează pachetele prin reţelele interconectate îndeplinind şi funcţii de segmentare (la emiţător) şi de reasamblare (la destinatar) a pachetelor. Protocolul nu garantează livrarea pachetelor către destinatar, dar prin intermediul nivelului imediat superior, prin intermediul protocolului TCP, se asigură fiabilitatea corespunzătoare. În operaţia de rutare protocolul IP utilizează adresa IP (numită şi adresa de reţea).

59

Nivelul transport Orice program de aplicaţie utilizează unul din cele două protocoale de

transport, alegerea unuia sau altuia depinzând de necesităţile impuse de aplicaţia respectivă. La acest nivel există două protocoale:

UDP - User Datagram Protocol - care este un protocol nesigur, dar cu viteză mare de transmisie, care utilizează Datagram-uri pentru livrarea datelor. TCP - Transmission Control Protocol - este un protocol sigur,

care asigură transferul fiabil al informaţiilor între aplicaţiile de pe cele două calculatoare aflate în comunicaţie.

Nivelul aplicaţie Nivelurile de sub nivelul aplicaţie servesc la asigurarea unui transport

sigur, dar nu îndeplinesc nici o funcţie concretă pentru utilizatori. De-abia la nivelul aplicaţie pot fi găsite toate aplicaţiile interesante pentru utilizatori, dar chiar şi la acest nivel apare necesitatea existenţei unor protocoale care să permită funcţionarea aplicaţiilor.

Programele care utilizează suita de protocoale TCP/IP este în continuă creştere şi din această cauză lista acestor protocoale este deschisă, ea mărindu-se pe măsură ce apar noi aplicaţii (programe). Acest nivel asigură utilizatorilor reţelei (tot prin intermediul programelor de aplicaţie) o gamă largă de servicii, dintre care cele mai utilizate sunt:

FTP - File Transfer Protocol - protocol de transfer de fişiere, este după cum arată şi numele un program utilizat pentru transferul fişierelor sau al documentelor de pe un calculator pe altul, în ambele sensuri; TELNET Remote Login permite accesul unui utilizator la un

calculator aflat la distanţă şi utilizarea acestuia, din momentul în care conectarea s-a efectuat, pentru execuţia anumitor comenzi. Aplicaţia Telnet server permite funcţionarea unui sistem local în regim de terminal virtual conectat la un sistem la distanţă; DNS - Domain Name System - este un serviciu care menţine

corespondenţa şi face translatarea între numele date de utilizatori sistemelor conectate la reţea (adrese Internet) şi adresele de reţea (adresele IP) ale acestora. PING - Packet InterNet Grouper - este un serviciu care poate fi

utilizat pentru testarea conectivităţii între două sisteme. Este utilizat pentru controlarea configuraţiilor şi testarea conexiunilor; SNMP - Simple Network Management Protocol - este un

protocol pentru administrarea şi monitorizarea reţelei;

60

SMTP - Simple Mail Transfer Protocol - este un protocol scris pentru transferul mesajelor de poştă electronică. Prin intermediul lui, utilizatorul poate transmite mesaje sau fişiere altui utilizator (se pot schimba mesaje între două calculatoare aflate la distanţă) conectat la Internet sau la un alt tip de reţea, dar care prezintă o conexiune cu Internetul.

Adrese IP şi adrese Internet Pentru a putea fi identificate în cadrul reţelei, calculatoarele conectate

la Internet, numite host-uri, noduri, sisteme sau servere trebuie să poată fi identificate printr-o adresă. În scurta istorie a Internetului s-au folosit mai multe sisteme de adresare şi mai multe modalităţi de specificare a acestora. În continuare, vom prezenta sistemul care este utilizat în prezent. Specificarea unei adrese se poate face în două moduri:

specificare numerică, prin şiruri de numere, utilizată pentru adresele IP; specificare de domenii, prin nume sau succesiuni de nume,

utilizată pentru adrese Internet. Adresa IP este folosită de către pachetul TCP/IP şi este un număr

întreg pozitiv, reprezentat pe 32 de biţi (deci au o lungime de patru octeţi). Vor exista deci 232 astfel de adrese. Structura generală a unei astfel de adrese este formată din trei părţi: o parte care indică tipul adresei, o parte care identifică reţeaua la care este conectat sistemul şi o alta care identifică conexiunea prin care sistemul se leagă la reţea. Un router, care are mai multe conexiuni fizice la o reţea sau la mai multe reţele, are câte o adresa distinctă pentru fiecare conexiune.

Structura unei adrese IP. Adresa totală este întotdeauna de lungime 4 octeţi, în funcţie de reţea,

apărând diferenţe la împărţirea cifrelor între partea de reţea şi cea de host. Clasa adresei (identifică clasa adresei). În funcţie de clasa căreia îi

aparţine adresa, numărul de biţi rezervaţi pentru celelalte câmpuri (identificatorul de reţea şi de sistem) va fi diferit. În prezent, există patru clase de adrese: clasa A, clasa B, clasa C şi clasa D.

Adresele din clasa A utilizează primii 8 biţi pentru identificarea reţelei, iar următorii 24 de biţi pentru identificarea gazdelor. Adresele din această clasă au în prima poziţie bitul 0; următorii 7 biţi ai primului octet identifică reţeaua fizică, deci pot exista până la 128 de adrese disponibile (în realitate pot exista până la 126 reţele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 şi

61

127.0.0.0 nu sunt utilizate, având o utilizare specială), iar următorii 24 de biţi (sau următorii 3 octeţi) identifica calculatorul (host - ul) conectat la reţea. O reţea din aceasta clasă poate avea practic un număr nelimitat de sisteme (33.554.432-2).

Adresele din clasa B utilizează primii 16 biţi pentru identificarea reţelei, iar următorii 16 de biţi pentru identificarea gazdelor. Aceste adrese au în primele două poziţii biţii 10; următorii 14 biţi identifică reţeaua fizică (pot exista până la 32.768-1 reţele), iar ultimii 16 biţi identifică calculatorul conectat la reţea (32.766).

Adresele din clasa C prezintă în primele trei poziţii biţii 110, următorii 21 de biţi identifică reţeaua, iar următorii 8 biţi identifică sistemul conectat la reţea.

Adresele din clasa D sunt deocamdată neutilizate şi încep cu grupul 1110 în primele patru poziţii, iar restul de 28 de biţi sunt rezervaţi. În prezent, sunt utilizate aceste adrese pentru difuzarea mesajelor de la un sistem către un grup de sisteme din reţeaua globală.

Se poate observa că există pentru fiecare clasa de adrese un număr finit de adrese de reţea şi un număr finit de hosturi în cadrul fiecărei reţele. Astfel, limitele maxime de adresare posibile pentru fiecare tip de adresă sunt:

clasa A, maxim 27 - 2 reţele a câte maxim 224-1 host - uri fiecare; clasa B, maxim 214 - 2 reţele a câte maxim 216-1 host - uri

fiecare; clasa A, maxim 221- 2 reţele a câte maxim 28-1 host - uri fiecare.

Adresele de clasă A sunt în general atribuite unor reţele speciale, de dimensiuni foarte mari; adresele de clasă B unor reţele relativ mari, cu multe sisteme conectate în ele. Majoritatea adreselor sunt de clasă C.

Biţii de identificare a reţelei în cadrul Internetului (identifică reţeaua) şi biţii de identificare a hostului în cadrul reţelei (identifică calculatorul din cadrul reţelei) am văzut că depind de clasa căreia îi aparţine adresa: clasa A, clasa B, clasa C, clasa D.

Adresa IP la rândul său are două reprezentări, astfel: reprezentare internă, este un sir de 32 de biţi, care sunt plasaţi în

patru octeţi consecutivi; reprezentare externă, care se face prin patru numere întregi

separate prin trei puncte. Cele patru numere indică, în ordine, valorile celor patru octeţi.

Să considerăm adresa de clasă A: "0 1111101 000011010100100100001111". Se grupează în câte 8 biţi :

62

"01111101 00001101 01001001 00001111" Convertim fiecare întreg binar de 8 biţi într-un număr în baza 10, de

exemplu: (01111101)2 = 0*27 +1*26 +1*25 +1*24 +1*23 +1*22 +0*21+1*20 0+64+32+16+8+4+0+1=125 şi se va obţine următoarea reprezentare externă: "125.13.73.15." Acelaşi procedeu se aplică fiecărui tip de clasă de adrese. Având la

dispoziţie reprezentarea externă a unei adrese se poate determina uşor clasa căreia îi aparţine astfel: dacă primul număr este între 0 şi 127, atunci avem o adresa de clasa A; dacă primul număr este între 128 şi 191, atunci avem o adresa de clasă B; dacă primul număr este între 192 şi 223, atunci avem o adresa de clasa C; pentru clasa D acest număr este între 224 şi 225.

Adrese rezervate. Atunci când se atribuie o adresa IP unui calculator este bine sa ţinem cont de existenta unor adrese care sunt rezervate şi a căror utilizare nu este recomandată. Astfel, nici un calculator nu va avea adresa IP terminată în 0 sau 255. Numerele 192.168.34.0 şi 192.168.34.255 nu trebuie folosite, deoarece ele constituie adresele cadru ale reţelei. Numărul 127.0.0.1 este rezervat, adresa în cauza fiind alocată calculatorului local (local host). Acest număr va fi selectat pentru accesarea serverului Web.

Adrese Internet, acest sistem este destinat utilizatorilor şi permite o scriere mai comodă, mai sugestivă şi mai elastică a adresei calculatoarelor decât cea cu adrese IP, unde în loc de numere se utilizează şiruri ASCII. O adresă Internet are o structură relativ simplă, dar ordinea cuvintelor în adresă este esenţială. Între cuvinte şi separatorii care compun adresa nu trebuie sa apară spaţii. Principalul separator între cuvinte este caracterul "." (punct).

O adresă Internet poate avea una dintre următoarele trei forme: 1. [email protected].; 2. nume_utilizator@nume_host.domeniu1.domeniu2.; 3. nume_host.domeniu1.domeniu2.; unde: nume_utilizator indică numele utilizatorului de pe calculatorul

nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele utilizatorului nume_utilizator se scrie înaintea caracterului @. Primele două tipuri de adrese sunt echivalente, în sensul ca nume_host poate înlocui domeniile pe care le gestionează el. Aceste două tipuri de adrese sunt utilizate în principal la comunicaţiile prin poşta electronică sau în discuţiile interactive. Adresele de forma a treia sunt utilizare pentru a indica hosturi din cadrul unei reţele.

63

Succesiunea domeniu1.domeniu2…. domeniuN indică nivelele de organizare, de la stânga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro care înseamnă calculatorul cu numele ns, conectat la reţeaua subdomeniului fsea din subdomeniul ugal al domeniului ro, se poate reprezenta grafic astfel:

Reprezentarea de domenii în cadrul unei adrese. Conceptual, Internetul este împărţit în câteva sute de domenii de nivel

superior, fiecare domeniu cuprinzând mai multe sisteme gazdă (hosturi). La rândul lui, fiecare domeniu este subdivizat în subdomenii iar acestea la rândul lor sunt partiţionate, s.a.m.d.

Când se scrie o adresă trebuiesc respectate nişte reguli, şi anume: 1. fiecare nivel de organizare este indicat printr-un nume de domeniu,

care este cuprins în domeniul scris în dreapta sa. Fiecare domeniu este denumit de calea în arbore până la rădăcină, iar componentele sunt separate prin punct.

2. numărul total de domenii (n) nu este fixat apriori, ci depinde numai de sistemul de organizare adoptat. Cel mai generale domenii, şi anume domeniile de pe primul nivel (cele care se scriu cel mai în dreapta), pot fi: generice sau de ţară. Domeniile generice (care indică în general un domeniu organizaţional) sunt: com--Organizaţii comerciale, edu --Instituţii academice şi educaţionale, gov --Instituţii guvernamentale, nt--Organizaţii internaţionale (NATO, ONU, etc.), mil --Instituţii militare SUA, net --Centre de administrare a reţelelor mari, org --Organizaţii non – profit.

Dacă domeniul este în afara SUA, atunci se utilizează un domeniu de ţară, şi este un cod care indică ţara de apartenenţă. De obicei, acesta este din două litere şi coincide cu codul International de marcare a autoturismelor. Ro – România, Us – SUA, Uk – Marea Britanie, Hu – Ungaria, Es – Spania, Se – Suedia, Pt – Portugalia, Fr – Franţa, Ru – Federaţia Rusă, Ch – Elveţia, Za – Africa de Sud.

3. într-o comunicaţie sursă - destinaţie, sursa este obligată să specifice subdomeniile, începând de la cel mai interior şi până la primul subdomeniu care are ca şi subordonat destinaţia.

64

Adresele Internet sunt cele folosite de utilizatori, dar reţeaua înţelege numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care să convertească şirurile ASCII în adrese de reţea. Corespondenţa dintre adresele Internet (care sunt adresele ştiute de utilizatorii reţelei Internet) şi adresele IP (adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut şi sub numele de mecanismul numelor de servere sau sistemul numelor de domenii. Acest protocol converteşte adresa Internet în adresa IP corespunzătoare calculatorului destinatar.

În general, fiecărei adrese Internet îi corespunde o adresă IP. Este posibil însă ca unei adrese IP să-i corespundă mai multe adrese Internet. De exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro şi www.fsea.ugal.ro corespund aceleiaşi adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale aceluiaşi calculator. Astfel, primul nume reprezintă numele propriu-zis al calculatorului, al doilea este numele server - ului FTP, iar al treilea este numele serverului de Web. Cele două servere se găsesc pe acelaşi calculator ns.

4.3. Moduri de conectare la Internet Pentru a ne putea conecta la Internet este nevoie de următoarele

lucruri: calculatorul dotat cu echipamentele necesare conectării la Internet, unul sau mai multe programe speciale şi un furnizor de servicii Internet (ISP - Internet Service Provider). Cerinţele hardware nu sunt exagerate, dar pentru buna navigare prin Internet este nevoie de următoarele:

un calculator; un modem sau o legătură la un modem; denumire pentru conectare, numită şi login name, care mai poate

avea şi alte denumiri precum: username - denumire utilizator, account name - denumirea contului, user ID - număr de identificare al utilizatorului, member name - nume de membru. Aceasta denumire este utilizată pentru a accesa legătura la Internet. Ea comunică furnizorului de servicii cine sunteţi pentru ca acesta să ştie dacă vă poate permite accesul la reţea. O denumire pentru conectare conţine, în general, până la opt caractere şi, în majoritatea cazurilor, este case-sensitive (contează dacă se utilizează literele mari sau mici). un cont pentru Internet, acesta va conţine pe lângă denumirea

pentru conectare şi un nume de domeniu, care va indica locul în care se afla contul utilizatorului. De exemplu domeniul flex.ro este furnizorul de servicii Flex, msn.com se referă la sistemul Microsoft Network, Compuserve.com este CompuServe etc.;

65

parolă, în majoritatea cazurilor o parolă poate conţine până la opt caractere, iar aceasta este de tip case-sensitive, la fel ca la denumire; software pentru Internet. Cea mai rapidă conectare la Internet se

face prin sistemul Microsoft Network, prin intermediul sistemului de operare Windows. Dacă se doreşte utilizarea altui furnizor de servicii Internet se poate utiliza soft-ul de Dial-up şi TCP/IP.

Ce este de fapt un furnizor de servicii Internet ? Un furnizor de servicii Internet este orice organizaţie, firmă care are o legătură permanentă la Internet şi care vinde posibilitatea de acces unor persoane sau organizaţii la acesta. Aceste firme cumpără calculatoare, le conectează la Internet şi asigură contra cost conectarea oricărui utilizator la Internet. Ei îşi stabilesc propriile taxe. Furnizorul de servicii Internet trebuie să furnizeze abonatului următoarele informaţii:

denumirea de utilizator; parola; numărul de telefon - care va fi utilizat de către modem pentru a

stabili legătura cu furnizorul de servicii; adresa IP. Aceasta adresa poate fi atribuita de către furnizorul de

servicii în mod "static" sau "dinamic"; adresa serverului DNS

Pentru a conecta un calculator la Internet exista mai multe modalităţi, şi anume:

legătură permanentă; legătură directă prin modem; legătură prin modem şi terminal; legătură prin sistemul de poştă electronică.

Diferiţi furnizori de servicii Internet utilizează şi alţi termeni pentru aceste tipuri de legături.

Legături permanente - în acest caz, calculatorul se conectează direct la o reţea TCP/IP care face parte din Internet sau la o organizaţie care are o legătură permanentă iar calculatorul va fi un terminal. Acest tip de legătură este cunoscut sub denumirea de legătură dedicată sau permanentă şi directă. Furnizorul de servicii montează un router la organizaţia respectivă, care închiriază o linie telefonică pentru a se putea face conexiunea dintre router şi calculatorul furnizorului de servicii, care mai este cunoscut drept calculator gazdă sau host. Acest tip de legătură este costisitor.

Legături directe prin modem - sunt reprezentate adesea drept legături SLIP sau PPP. Deci sunt legături TCP/IP care sunt concepute a fi utilizate prin

66

intermediul unei linii telefonice, nu printr-o reţea dedicată. Acest gen de legătură este cea mai bună, după legătură permanentă. Se poate obţine o conectare directă prin modem în schimbul unei taxe de instalare. Acesta fiind un serviciu de tip "dial-in", va fi nevoie de un modem şi de un număr de telefon, pe care îl indică furnizorul de servicii Internet. După formarea numărului de telefon, se stabileşte legătura cu calculatorul furnizorului de servicii, care vă va permite navigarea în Internet, calculatorul utilizatorului fiind identificat de reţea drept calculator gazdă.

Legături directe prin modem şi terminal - în cazul acestui tip de legătură trebuie contactat prin modem calculatorul furnizorului de servicii. Această legătură este confundată deseori cu legătura directă prin modem, fiindcă utilizatorul trebuie să se conecteze prin intermediul unui modem pentru a obţine o legătură SLIP sau PPP. În urma conexiunii, calculatorul utilizatorului funcţionează ca un terminal al calculatorului de servicii, şi nu ca un calculator gazdă. În acest caz, toate programele pe care le rulează utilizatorul sunt, de fapt, rulate pe calculatorul furnizorului de servicii. Asta înseamnă că toate fişierele transferate sunt efectuate prin intermediul calculatorului provider-ului, şi nu prin intermediul calculatorului utilizatorului. Acest tip de legătură mai poate fi denumită şi legătură interactivă, legătură prin modem sau legătură shell.

Legături prin sistemul de poştă electronică - în acest caz, se pot transmite mesaje e-mail în Internet şi se pot primi acelaşi gen de mesaje transmise din Internet.

4.4. Aplicaţii de reţea în Internet Tradiţional, Internet - ul a avut patru aplicaţii principale, şi anume: poşta electronică; ştirile; conectarea la distanţă; transferul de fişiere.

Odată cu amploarea luată de Internet, precum şi a creşterii popularităţii acestuia în rândurile utilizatorilor, aplicaţiile scrise pentru manipularea informaţiilor puse la dispoziţie de aceasta mare reţea de calculatoare s-au diversificat şi numărul acestor aplicaţii este în continuă creştere.

În continuare, se vor descrie principalele aplicaţii Internet utilizate în prezent.

Poşta electronică (e-mail) Milioane de oameni sunt conectaţi într-un fel sau altul la reţeaua

Internet şi pot trimite mesaje prin intermediul poştei electronice către aproape orice utilizator. Uneori, singurul motiv pentru care cineva se conectează la Internet este

67

sistemul de poştă electronică, care permite utilizatorilor o comunicare rapidă, uşoară şi eficientă cu ceilalţi utilizatori conectaţi la sistemul Internet.

Pe scurt, poşta electronică sau e-mail (Electronic Mail), reprezintă un instrument puternic şi complex, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresa e-mail. Mesajele e-mail pot conţine text, grafică, alte fişiere ataşate, secvenţe audio sau video, deci putem spune că prin intermediul poştei electronice poate fi transmis orice fişier de tip text sau binar.

Sistemul de poştă electronică poate fi utilizat şi pentru a transmite acelaşi mesaj mai multor persoane în acelaşi timp (de exemplu, o felicitare cu ocazia diverselor sărbători poate fi scrisă o singură dată şi apoi transmisă tuturor prietenilor).

În general, pentru a putea transmite un mesaj prin intermediul poştei electronice este nevoie de un calculator; un modem care să conecteze calculatorul la reţea, un program software care să permită utilizarea acestui serviciu de Internet, un acces la Internet, oferit de un Provider sau de un serviciu online şi o adresă de e-mail. Mesajul care se doreşte a fi transmis este preluat în reţeaua Internet de către un server şi apoi livrat calculatorului menţionat în adresa de e-mail. Presupunem ca avem calculatorul, modemul, şi serviciile oferite de un Provider. Cum este alcătuită o adresă de e-mail ?

Adresa de poştă electronică este o adresă Internet, care are o formă destul de simplă şi anume este formată din două părţi , despărţite de caracterul @. Prima parte a adresei reprezintă numele de conectare a persoanei căreia îi este destinat mesajul (ID_pers), iar a doua parte reprezintă denumirea domeniului din care face parte persoana (identifica nodul destinaţie - adresa_nod). Sintaxa generală a unei adrese de poştă electronică este: ID_pers@adresa_nod

Dacă utilizatorul dispune de un browser ca Netscape Navigator / Communicator sau Microsoft Internet Explorer, are la îndemână şi toate cele necesare pentru a coresponda online. Ambele programe conţin funcţii de e-mail destul de extinse.

Alte programe de e-mail mai cunoscute: Pine, dacă se utilizează sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress, HotCast, Calypso, Messenger etc., dacă se utilizează sistemul de operare Windows.

Pentru a primi sau a trimite un mesaj, un calculator trebuie să comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales în momentul în care se configurează software-ul de e-mail. Astfel, putem avea următoarele protocoale:

POP - Post Office Protocol (protocol de poştă), este un protocol simplu utilizat pentru aducerea mesajelor dintr-o cutie poştală

68

aflată la distanţă. Scopul acestui protocol este de a aduce poşta electronică de la distanţă şi de a o depozita pe calculatorul local al utilizatorului, pentru a fi citită mai târziu. Este cel mai vechi protocol, prima versiune fiind definitivata în anul 1984, ajungându-se în prezent la POP3; IMAP - Interactive Mail Access Protocol (protocol interactiv de

acces la poştă), este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe calculatoare (un calculator la birou, un calculator acasă, un calculator portabil). În acest caz server-ul de e-mail păstrează un depozit central de mesaje la care accesul poate fi realizat de pe orice calculator. În comparaţie cu protocolul POP3, IMAP nu copiază poşta electronică pe calculatorul personal al utilizatorului, datorită faptului că acesta poate avea mai multe calculatoare; DMSP - Distributed Mail System Protocol (protocol distribuit

pentru sistemul de poştă), este un protocol care permite utilizatorilor să aducă poşta electronică de pe server-ul de e-mail pe un calculator (de la birou, de acasă, sau portabil) şi apoi să se deconecteze de la server.

Câteva dintre programele de e-mail mai cunoscute: The Bat nu suportă IMAP, în schimb se descurcă excelent la capitolul

POP3; filtrele sunt foarte bine realizate; nu suportă în schimb format HTML la compunerea unui nou mesaj şi opţiunile elementare de formatare a textului;

Calypso, suportă atât POP3 cât şi IMAP4 şi conturi de e-mail multiple; nu prezintă suport pentru HTML, în schimb este un client de e-mail ergonomic;

Messenger, suportă toate standardele Internet majore; protocolul principal este IMAP4 şi nu POP3; la capitolul de filtrare a mesajelor este destul de limitat, din cauza criteriilor şi acţiunilor minimale care pot fi selectate;

Eudora Pro, este unul dintre cei mai vechi clienţi de e-mail. Suportă atât POP3 cat şi IMAP4; există posibilitatea de a gestiona mai multe conturi de e-mail ale unui singur utilizator. Eudora pune la dispoziţia utilizatorului filtre destul de capabile;

Outlook, oferă suport pentru toate standardele existente; este dotat cu o interfaţă foarte flexibilă şi uşor de folosit, precum şi filtre destul de uşor de definit.

De exemplu, programul pentru posta electronica Outlook, care este inclus în Internet Explorer, se prezintă astfel:

69

Atunci când utilizatorul doreşte să transmită un mesaj, alege din bara

de meniuri New Mail, care va avea ca efect deschiderea următoarei ferestre destinate scrierii mesajului de transmis:

Dacă se utilizează Netscape Communicator, pentru a transmite un

mesaj din bara de meniuri se alege Communicator şi apoi opţiunea Messenger; din fereastra care se va deschide vom alege opţiunea New Msg, care va avea ca efect afişarea următoarei ferestre:

70

Se observă că, indiferent de programele utilizate pentru transmiterea

poştei electronice (Outlook, Netscape etc.), trebuiesc completate anumite câmpuri, fiecare având o anumită semnificaţie. Cele mai importante informaţii sunt:

To - se va scrie numele şi adresa destinatarului; Cc (Carbon Copy) - aici putem scrie şi alte adrese, dacă mesajul de

transmis trebuie sa ajungă la mai multe persoane; Subject - se prezintă pe scurt subiectul mesajului; From - numele şi adresa expeditorului; Sender - poate desemna o persoană sau un sistem, în cazul în care

expeditorul corespondentei nu este acelaşi cu cel care a conceput efectiv textul. Unele programe de e-mail pot transmite numai text, alte au şi facilitaţi

pentru transmiterea de imagini, fişiere scrise în alte editoare de texte etc. Pentru a putea transmite şi astfel de fişiere (care sunt tratate ca entităţi separate) se utilizează opţiunea Attachment. La primirea mesajului, destinatarul este atenţionat că mesajul primit conţine şi un astfel de fişier.

Dintre sistemele de e-mail avansate, care conţin porţi, şi care în general se numesc portaluri, enumerăm: Microsoft Exchange, Microsoft Mail.

SMTP - Simple Mail Transfer Protocol (protocol simplu de transfer de poştă), este un protocol pentru transferul mesajelor între două calculatoare din reţea aflate la distanţă. Este un protocol folosit în Internet şi face parte din stiva de protocoale TCP/IP. Funcţionează împreună cu programe de poştă electronică oferind, atât pentru client cât şi pentru server, funcţii de transmitere şi recepţionare a mesajelor e-mail;

MIME - Multipurpose Internet Mail Extensions (extensii de poştă cu scop multiplu), este un protocol prin intermediul căruia se pot transmite şi recepţiona şi mesaje non ASCII: imagini, audio, video etc.

71

4.5 World Wide Web Web-ul (World Wide Web sau WWW - pânza de păianjen mondială)

este unul dintre cele mai interesante servicii oferite de reţeaua Internet, fiind instrumentul care a revoluţionat accesul la Internet. Web-ul este de fapt o reţea de calculatoare bazată pe tehnologiile Internet şi care permite utilizatorului unui calculator sa acceseze informaţii aflate pe un alt calculator din reţea, fiind un sistem client/server.

Apărut în 1989 la CERN (Centrul European de Cercetări Nucleare), din necesitatea de a permite cercetătorilor din întreaga lume să colaboreze utilizând colecţii de rapoarte, planuri, desene, fotografii şi alte tipuri de documente aflate într-o continuă modificare, Web - ul a făcut din Internet o entitate mult mai accesibilă.

Pe zi ce trece, Web-ul câştigă tot mai mulţi adepţi şi popularitatea acestuia este în continuă creştere.

Daca Web-ul este o reţea de calculatoare la fel ca Internet - ul, care este deosebirea dintre ele? Internet - ul furnizează suportul de comunicaţie pentru Web, care reprezintă o colecţie de milioane de documente legate (conectate) între ele, care se găsesc pe calculatoare răspândite în întreaga lume. Putem spune că Web-ul este cel mai mare rezervor de informaţie electronică din lume.

După cum am mai văzut, un furnizor de servicii Internet este o societate care are unul sau mai multe calculatoare conectate la Internet. Utilizând modemul, calculatorul se poate conecta la modemul serverului furnizorului de servicii Internet. După conectarea la calculatorul furnizorului, programul browser va permite accesul la Web. Figura următoare ilustrează legăturile între calculatorul client şi serverul furnizorului de servicii Internet.

Conectarea la Internet printr-un Provider.

72

De obicei, furnizorul de servicii Internet solicită o taxă lunară pentru

furnizarea accesului la Internet. Acesta poate să ceară şi o taxă iniţială de instalare şi poate limita timpul de conectare lunar. De aceea este bine să alegem furnizorul care ne poate oferi serviciile de care avem nevoie, şi nu pe care ni le poate oferi un furnizor.

Pentru a putea naviga prin Internet mai avem nevoie şi de un program special, numit browser.

Browserul este un program care permite vizualizarea, examinarea şi comunicarea cu documente Web, fiind de fapt interfaţa între utilizatorul WWW şi reţea. Browserul Web interacţionează cu serverul Web printr-o relaţie client/server. În general, browserul , în calitate de client, cere serverului să-i trimită anumite documente, pe care le afişează apoi într-o fereastră pe ecranul calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web. Primele browsere, apărute la începutul anilor 1990, nu aveau multe funcţii şi erau relativ simple. Odată cu creşterea utilizării Web-ului, a crescut şi gradul de utilizare al imaginilor grafice în cadrul documentelor. Datorită includerii elementelor de grafică, browserele au devenit mai complexe. Astăzi, majoritatea browserelor pot lucra cu text şi grafică şi există o multitudine de browsere (numite şi instrumente grafice), care permit explorarea în Internet, cele mai cunoscute fiind: Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer, Mozaic.

Browserul Netscape conţine o gamă completă de aplicaţii, incluzând navigaţia în Web, poşta electronică, grupuri de discuţii şi suport pentru obiecte în direct (multimedia interactiv), care include cadre, multimedia online, JavaScript şi applet-uri Java. În plus, Netscape poate lucra cu documente care conţin tabele, animaţie, secvenţe audio şi video şi obiecte 3-D.

73

Firma Microsoft are propriul browser, şi anume Internet Explorer,

care acceptă limbajul Java, extensii HTML, VRML şi scrierea de programe Java, precum şi ActiveX. VRML (Virtual Reality Modelling Language) este un limbaj descriptiv asemănător cu limbajul HTML, deosebirea constă în faptul că nu stabileşte documente hypertext, ci scene tridimensionale. Dezvoltarea lui VRML a început în anul 1994 la World Wide Web Conference, care are loc în fiecare an la Geneva, Elvetia. VRML nu înlocuieşte HTML şi nici nu reprezintă o extindere a lui. Ambele limbaje sunt proprii.

Am precizat că, prin intermediul unui browser, se pot vizualiza

diferite documente Web. Aceste documente Web sunt realizate cu ajutorul unui limbaj HTML - HyperText Markup Language (limbaj de marcare hipertext), care permite utilizatorilor să producă pagini care includ text, grafică şi indicatori către alte pagini de Web. HTML nu este un limbaj de programare, ci mai degrabă un set de reguli utilizate pentru formarea unui document Web. Atunci când se creează un document hipertext utilizând HTML-ul, trebuie respectat un set de reguli. În general, orice program de navigare are o opţiune View | Source, care permite afişarea paginii curente în format HTML în loc de forma interpretată. Utilizând HTML, se pot afişa pagini de Web statice, care includ tabele şi poze.

Web-ul este un sistem client/server şi din acest motiv el este abordat din două puncte de vedere: cel al utilizatorului (client) şi cel al server-ului. Comunicaţia în reţea necesită o conexiune de reţea între două calculatoare sau programe care comunică unul cu altul.

Modelul client/server împarte aplicaţia de reţea în două părţi: partea de client şi partea de server. Prin definiţie, partea de client a unei legături de reţea cere informaţii sau servicii de la partea de server. Partea de server a conexiunii

74

răspunde cererilor clientului. Cu alte cuvinte, în modelul de program client/server, o aplicaţie Web realizează două funcţii separate şi bine definite: cererea de informaţii şi răspunsul la cererile de informaţii. Programul care cere informaţii funcţionează ca un program client, ca un browser.

Browser client Server HTTP Clientul de Web Din punct de vedere al utilizatorului, Web-ul reprezintă o colecţie

uriaşă de documente care sunt răspândite în întreaga lume, sub forma unor pagini. Fiecare pagină poate să conţină legături către alte pagini, aflate oriunde în lume. Utilizatorul poate să aleagă o legătura care îi va aduce pagina indicată de legătură. Acest proces se poate repeta la nesfârşit, fiind posibil sa se traverseze în acest mod sute de pagini legate între ele. Despre paginile care indică spre alte pagini se spune că utilizează hipertext (termenul de hypertext, în limba engleză, a fost inventat de Ted Nelson, care l-a definit ca fiind "o scriere nesecvenţială"). Deci, când utilizam termenul de hypertext în legătură cu Web-ul, acesta se referă la o secţiune a unui document HTML. Hypertextul trebuie interpretat ca un text care identifică o legătură la o alta informaţie Web, de obicei un alt document Web.

În mod tradiţional, când se creează un document Web, hypertextul este identificat prin îngroşarea sau sublinierea hypertextului, pentru a-l deosebi de textul simplu.

Paginile pot fi vizualizate cu ajutorul browser - ului. Programul de navigare aduce pagina cerută, interpretează textul şi comenzile de formatare conţinute în text şi afisează pagina pe ecran. Majoritatea paginilor de Web încep cu un titlu, conţin informaţii (text obişnuit sau formatat, imagini, hyperlegături etc.) şi se termină cu adresa de poştă electronică a celui care menţine pagina. Hyperlegăturile sunt uşor de recunoscut, deoarece, atunci când utilizatorul poziţionează mouse-ul pe ele, forma cursorului se modifică; ele sunt în general imagini sau şiruri de caractere care reprezintă legături către alte pagini şi sunt afişate în mod diferit, fiind subliniate şi/sau colorate cu o culoare specială. Pentru a selecta o legătură, utilizatorul va plasa cursorul pe zona respectivă (prin utilizarea

75

mouse - ului sau a săgeţilor) şi va comanda selecţia (click pe butonul stânga al mouse - ului, sau apăsarea tastei ENTER).

Majoritatea programelor de navigare au numeroase butoane şi opţiuni

care ajuta navigarea prin Web. Multe au un buton pentru revenirea la pagina anterioară (Back), un buton pentru a merge la pagina următoare (Forward), un buton pentru selecţia paginii personale (Home). Majoritatea programelor de navigare mai au un buton sau un meniu pentru înregistrarea unei adrese de pagină - Bookmark - şi un altul care permite afişarea unor adrese înregistrate, făcând posibilă revenirea la o pagină cu ajutorul unei simple selecţii realizate cu mouse - ul. Paginile pot fi salvate pe disc sau tipărite. Sunt posibile numeroase opţiuni pentru controlul ecranului şi configurarea programului de navigare conform dorinţei utilizatorului.

În afară de text obişnuit (nesubliniat) şi hipertext (subliniat), paginile de Web pot să conţină iconiţe, desene, fotografii, hărţi. Nu toate paginile sunt afişabile. De exemplu, pot să existe pagini care conţin înregistrări audio, clip-uri video sau pe amândouă. Dacă paginile de hipertext sunt combinate cu alte tipuri de pagini, rezultatul se numeşte hypermedia. Numai o parte din programele de navigare pot să afişeze orice tip de hypermedia. Cele care nu pot verifica un fişier de configurare pentru a afla modul în care să trateze datele primite. În mod normal, fişierul de configurare conţine numele unui program de vizualizare extern sau al unui program auxiliar pentru aplicaţie, care va fi utilizat pentru a interpreta conţinutul paginii aduse. Utilizarea unui generator de voce ca program auxiliar permite şi utilizatorilor orbi să acceseze Web - ul.

Şi în acest domeniu al hypermedia trebuiesc respectate nişte reguli, standarde, dintre care s-au impus următoarele:

Standardul JPEG - Joint Photographic Experts Group - grupul comun al experţilor fotografi, este un standard utilizat pentru comprimarea

76

imaginilor cu tonuri continue (de exemplu, fotografii), a fost dezvoltat de experţii în fotografii lucrând sub auspiciile ITU, ISO şi IEC, un alt organism de standarde;

Standardul MPEG - Motion Picture Experts Group - grupul experţilor în filme. Aceştia sunt algoritmii principali folosiţi pentru compresia video şi sunt standarde Internationale din 1993. Deoarece filmele conţin atât imagini cât şi sunete, MPEG le poate comprima pe amândouă, dar deoarece video ia multa lărgime de bandă şi, de asemenea, conţine mai multă redundanţă decât audio, ne vom concentra întâi asupra compresiei video MPEG.

Internet - ul şi-a implementat propriul sau sistem multimedia digital, MBone (Multicast Backbone - coloana vertebrală cu trimitere multiplă). Acesta este un fel de radio şi televiziune Internet. Spre deosebire de video la cerere, unde accentul cade pe selectarea şi vizualizarea filmelor precomprimate memorate pe un server, MBone este folosit pentru difuzare audio şi video în forma digitală în lumea întreagă prin Internet. Este operaţional de la începutul anului 1992. Multe conferinţe ştiinţifice, în special întâlniri IETF, au fost difuzate, la fel ca şi evenimentele ştiinţifice notabile, cum ar fi lansarea navetelor spaţiale. Pentru persoanele care vor sa înregistreze digital o emisiune MBone, există şi software-ul corespunzător.

Alte programe auxiliare conţin interpretoare pentru limbaje speciale pentru Web, permiţând aducerea şi execuţia programelor din paginile de Web. Acest mecanism permite extinderea funcţionalităţii Web-ului.

Multe pagini de Web conţin imagini de dimensiuni mari, pentru care încărcarea durează foarte mult. Unele programe de navigare tratează problema încărcării lente aducând şi afişând mai întâi textul şi apoi imaginile. Aceasta strategie oferă utilizatorului ceva de citit cât timp aşteaptă şi în acelaşi timp îi permite să renunţe la pagina respectiva dacă nu este destul de interesantă ca să merite aşteptarea. O altă strategie este de a oferi opţiunea de a dezactiva aducerea şi afişarea automată de imagini.

Unele pagini de Web conţin formulare care cer utilizatorului să introducă informaţii. Aplicaţiile tipice pentru formulare sunt căutările într-o baza de date pentru o intrare specificată de utilizator, comandarea unui produs sau participarea la un sondaj de opinie.

Server - ul de Web Pentru a avea acces la informaţiile din Internet, un calculator

accesează un server de Web. Protocolul care descrie cererile şi răspunsurile permise (protocolul de transfer standard) utilizat de Web este HTTP - HyperText Transfer Protocol - protocol de transfer pentru hipertext.

Am văzut că Web-ul reprezintă o colecţie imensă de documente, la care orice utilizator conectat la Internet are acces. Pentru a putea accesa o pagină

77

utilizatorul ar trebui să ştie: cum se numeşte pagina, unde este localizată pagina şi cum se face accesul la pagină.

Soluţia aleasă pentru rezolvarea acestor probleme este URL (Uniform Resource Locator - adresa uniforma pentru localizarea resurselor), care reprezintă o adresă Internet a unui document Web. Pentru a găsi o informaţie într-o carte, consultaţi indexul cărţii. Pentru a găsi o resursă Web, trebuie să îi utilizăm adresa. Browserele Web utilizează URL-uri pentru localizarea resurselor Web.

Modul de specificare a adreselor Web (sintaxa unui URL) are trei componente:

protocolul; numele DNS al calculatorului pe care este memorat fişierul; un nume local, care indică în mod unic pagina (este numele

fişierului care conţine pagina). protocol://nume_DNS/nume_local adică protocolul utilizat, numele DNS al calculatorului pe care este

memorat fişierul şi un nume local, care indica în mod unic pagina.

Un exemplu de adresă: http://www.fsea.ugal.ro/welcome.html Acest URL are cele trei componente: protocolul, http; numele DNS al serverului, www.fsea.ugal.ro; numele fişierului, welcome.html.

În modul de specificare a adreselor Web se pot utiliza notaţii care reprezintă prescurtări standard. De exemplu ~user/ poate să fie pus în corespondenţă cu directorul WWW al utilizatorului user, folosind convenţia ca o referinţă la directorul respectiv implică un anumit fişier, de exemplu welcome.html.

78

Printre protocoalele cele mai utilizate enumerăm: http, care este protocolul nativ pentru Web şi este utilizat de către

servere de HTTP; exemplu: http://www. fsea.ugal.ro/welcome.html; ftp, este un protocol utilizat pentru accesul la fişiere prin FTP,

protocolul Internet de transfer de fişiere. Numeroase servere de FTP din toată lumea permit ca de oriunde din Internet să se facă o conectare şi să se aducă orice fişier plasat pe un server FTP. Web-ul nu aduce schimbări, dar face ca obţinerea de fişiere să se facă mai uşor, deoarece FTP-ul nu are o interfaţa prietenoasă. Exemplu: ftp://ftp.fsea.ugal.ro/documente/index; file, este un protocol care permite accesul la un fişier local ca la o

pagină Web. Aceasta este similară utilizării protocolului FTP, dar nu implică existenţa unui server. Este util pentru testarea paginilor pe propriul calculator; exemplu: /user/documente/delphi.doc telnet, este utilizat pentru stabilirea unei conexiuni pe un

calculator aflat la distanţă. Se utilizează la fel ca şi programul Telnet. Exemplu: telnet://www.w3.org:80; gopher, este utilizat pentru sistemul Gopher, care a fost proiectat

pentru universitatea Minnesota. Este o metodă de regăsire a informaţiei, similară conceptual cu cea utilizată de Web, dar care acceptă numai text şi imagini.

Regăsirea informaţiilor pe Web Cu toate ca pe Web se găseşte o cantitate foarte mare de informaţii,

găsirea unei anumite informaţii nu este foarte simplă. Pentru a facilita găsirea paginilor care pot fi utile, o serie de cercetători au scris programe pentru a realiza indexarea Web-ului în diferite moduri. Unele dintre soluţii au devenit atât de populare, încât s-au transformat în soluţii comerciale. Programele care realizează căutarea pe Web se numesc maşini de căutare (search engines, spiders, crawlers, worms, knowbots), iar dintre cele mai cunoscute enumerăm: AltaVista, Hotbot, Yahoo, Infoseek, Lycos, Excite, Webcrawler etc.

79

CAPITOLUL II

REGLEMENTĂRI JURIDICE INTERNAŢIONALE

SECŢIUNEA 1 CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI

INERNAŢIONALE

1.1. Introducere. Istoric

Dezvoltarea fără precedent în domeniul tehnologiei informatice, la

nivel mondial, are, din păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite “criminale” atât în dreptul internaţional penal, cât şi în rapoartele prezentate de specialişti ai informaticii, fapte care nu ar fi putut exista în condiţiile tehnice existente acum 15 ani, de exemplu.

Sistemele de calculatoare oferă, în prezent, oportunităţi noi, unele chiar sofisticate, de încălcare a legilor şi creează un potenţial ridicat de comitere a unor tipuri de infracţiuni realizate altfel decât în modurile cunoscute, tradiţionale. Deşi societatea, în ansamblul ei, plăteşte pentru toate daunele economice cauzate de “criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în aproape toate domeniile vieţii sociale: controlul traficului aerian, al trenurilor şi metrourilor, coordonarea serviciului medical sau al securităţii naţionale. O singură breşă realizată în operarea acestor sisteme poate pune în pericol vieţi omeneşti, ceea ce denotă faptul că dependenţa societăţii de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită iniţial.

Expansiunea transnaţională extraordinar de rapidă a reţelelor de calculatoare şi extinderea accesului la aceste reţele prin intermediul telefoniei mobile au dus la creşterea vulnerabilităţii acestor sisteme şi la crearea de oportunităţi pentru producerea de infracţiuni.

Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice sau guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit

80

parte integrantă a vieţii personale a individului. Calculatoarele sunt utilizate pentru stocarea şi transmiterea datelor confidenţiale de natură politică, socială, economică sau pur personale. Date de volum impresionant pot fi comprimate şi stocate compact sau pe discuri partiţionate de densitate mare. Viteza de lucru a cunoscut o creştere exponenţială, cele mai complicate calcule fiind realizate într-un interval de timp de ordinul milisecundelor. Miniaturizarea procesoarelor a permis realizarea conexiunilor şi a comunicaţiilor în timp real la nivelul globului. Calculatoarele asistă şi întreţin chiar şi confortul locurilor de muncă sau al locuinţelor personale.

Legislaţia statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate a tehnologiei informatice, iar cooperarea internaţională este pusă în faţa unei provocări continue produsă de creşterea criminalităţii informatice transnaţionale. Din ce în ce mai multe state au procedat la armonizarea propriilor legislaţii în vederea combaterii fenomenului în discuţie, însă rezultatele sunt doar mulţumitoare şi nu se va putea vorbi de o eradicare a fenomenului.

Problemele ridicate în cadrul reuniunilor internaţionale privind combaterea criminalităţii informatice sunt următoarele:

lipsa unui consens global privind definiţia “criminalităţii informatice”;

lipsa unui consens global privind motivaţia realizării acestor fapte;

lipsa expertizelor din partea persoanelor autorizate aparţinând unor instituţii cu atribuţii de control în domeniu;

inexistenţa unor norme legale adecvate privind accesul şi investigaţia sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate;

lipsa armonizării legislative privind investigaţiile în domeniu;

caracterul transnaţional al acestui tip de infracţiune;

existenţa unui număr redus de tratate internaţionale privind extrădarea şi asistenţa mutuală în domeniu.

Organizaţia pentru Cooperare Economică şi Dezvoltare (OECD) a fost una dintre primele organizaţii internaţionale care a realizat un studiu privind armonizarea legislaţiei în domeniu. În anul 1983, OECD a publicat un raport prin care a propus diferite recomandări legislative statelor membre ale Uniunii Europene precum şi o minimă listă de activităţi care trebuie pedepsite: fraudarea şi falsificarea realizată prin calculator, alterarea programelor de calcul şi a datelor, copyright-ul, interceptarea comunicaţiilor sau a altor funcţii a unui calculator, accesul şi utilizarea neautorizată a unui calculator.

81

În completarea raportului OECD, Consiliul Europei a iniţiat propriul studiu de caz pentru dezvoltarea cadrului legal privind combaterea criminalităţii informatice. Comisia de experţi în domeniul criminalităţii pe calculator a Consiliului a adoptat Recomandarea R(89)9 care reprezintă un ghid de acţiune şi pentru statele membre ale Uniunii Europene.

Organizaţia Naţiunilor Unite s-a implicat, la rândul său, în studiul şi combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre care se remarcă: raportul - “Propuneri privind concertarea acţiunilor internaţionale privind combaterea oricărei forme de activitate criminală” (1985); Rezoluţia introdusă de reprezentantul Canadei privind combaterea criminalităţii pe calculator (1990); “Declaraţia Naţiunilor Unite privind principiile de bază ale justiţiei aplicabile victimelor abuzului de putere şi crimei” (1990); - raportul “Provocarea fără frontiere: Cybercrime - eforturi internaţionale pentru combaterea crimei organizate, transnaţionale” (2000).

1.2. Fenomenul criminalităţii informatice Definirea noţiunii de “criminalitate informatică” În studiile elaborate pe plan internaţional (a se vedea şi Raportul

Comitetului European pentru Probleme Criminale) se foloseşte expresia ”criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată. De asemenea, şi grupul de experţi reuniţi în cadrul OCDE a adoptat o definiţie de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care priveşte un tratament automat de date şi/sau o transmitere de date”. Se poate observa că aceşti experţi nu au considerat utilă definirea explicită a expresiei „criminalitate informatică”, dar au reţinut o clasificare funcţională, ca bază de studiu20.

Lucrarea de faţă defineşte termenul drept „orice acţiune ilegală în care un calculator constituie instrumentul sau obiectul delictului”, altfel spus ”orice infracţiune al cărei mijloc sau scop este influenţarea funcţiei unui calculator”.

Abuzul informatic ar putea fi definit, la rândul său, prin „orice incident legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a obţinut sau ar fi putut obţine intenţionat

20 I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998, p. 27

82

un profit”21 sau prin „totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat”22.

Potrivit Comitetului European pentru Probleme Criminale, toate aceste tentative de definire a criminalităţii informatice prezintă unele inconveniente ce nu se împacă uşor cu obiectivul conciziei formulării şi cu acela de a nu mai lăsa nici o îndoială asupra importanţei sau utilizării definiţiei.

Aceste deliberări au condus Comitetul spre adoptarea aceleiaşi abordări funcţionale ca şi cea a grupului de experţi OCDE, fără a încerca, totuşi, o definire proprie a criminalităţii informatice. Noţiunea de infracţiune informatică include infracţiuni foarte diferite, mai mult sau mai puţin incriminate de fiecare ţară în parte. Odată cu redactarea principiilor directoare pentru legiuitorii naţionali, nu apare necesară adoptarea, pentru criminalitatea legată de calculator, a unei definiri formale, care ar crea mai multe dificultăţi decât ar putea aduce explicaţii.

În prezent, „criminalitatea în relaţie cu calculatorul”, expresie folosită de Comitet, se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru legiuitorii naţionali, care lasă în sarcina diferitelor state de a adapta această definiţie la propriul lor sistem judiciar şi la tradiţiile lor istorice23.

Pe de altă parte, criminalitatea informatică implică realizarea unor infracţiuni tradiţionale cuprinse în codurile penale sau legile speciale, cum ar fi frauda, falsul sau înşelăciunea, calculatorul devenind o potenţială sursă de alte acţiuni abuzive, care pot fi sancţionate .

Mai sunt utilizate noţiunile de “cybercrime”, “abuz informatic” şi “utilizare greşită a calculatorului”, expresiile având semnificaţii diferite. Trebuie făcută distincţia între intenţia de fraudă şi utilizarea greşită a unui sistem informatic sau între pătrunderea neautorizată într-o reţea şi acţionarea greşită a unor taste ale calculatorului. De exemplu, dacă un angajat primeşte o parolă de acces la o bază de date de la un alt angajat, acesta nu trebuie acuzat de o infracţiune dacă pătrunde în acea bază de date. Cu totul altfel se judecă situaţia în care un angajat fură parola de acces la acea bază de date, cunoscând faptul că nu are autorizare de acces la acea bază.

O distincţie clară trebuie făcută între acţiunile ilegale şi cele care încalcă etica profesională, doar foarte puţine dintre activităţile curente realizate în reţelele mondiale de calculatoare fiind considerate infracţiuni de către autorităţile cu atribuţii în domeniu.

21 Idem, p. 27 22 T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003, p. 13 23 I. Vasiu, op.cit., p.28

83

Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăţi şi funcţii proprii, distincte din punct de vedere calitativ de cele ale elementelor componente24.

Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde:

criminalitatea reală – presupune totalitatea faptelor penale săvârşite pe un anumit teritoriu şi într-o anumită perioadă de timp;

criminalitatea aparentă – cuprinde întregul set de infracţiuni semnalate organelor abilitate ale statului şi înregistrate ca atare;

criminalitatea legală – văzută ca totalitatea faptelor de natură penală comise în spaţiul informatic şi pentru care s-au pronunţat hotărâri judecătoreşti rămase definitive.

Fiecare dintre aceste segmente îşi are corespondentul şi în criminalitatea informatică25. Diferenţa dintre criminalitatea informatică reală şi criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de infracţiuni şi ea cuprinde toate acele fapte sancţionate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către organele abilitate26.

Dacă în cadrul criminalităţii generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.

În ceea ce priveşte formalizarea criminalităţii informatice, statele membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate patru activităţi distincte :

activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvăluirea datelor cu caracter personal ;

activităţi de difuzare a materialelor cu conţinut obscen şi/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist şi care incită la violenţă ;

criminalitatea economică, accesul neautorizat şi sabotajul: activităţi prin se urmăreşte distribuirea de viruşi, spionajul şi

24 Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996, p. 23 25 T. Amza, C.P. Amza, op.cit., p. 13 26 T. Amza, Criminologie, Ed. Lumina Lex, 1998, p. 31-32

84

frauda realizată prin calculator , distrugerea de date şi programe sau alte infracţiuni: programarea unui calculator de a “distruge” alt calculator. Până în prezent, la nivelul UE nu există instrumente de combatere a acestui tip de criminalitate;

încălcarea dreptului de proprietate intelectuală.

1.3. Recomandări. Rezoluţii. Convenţii În acord cu noile concepte vehiculate la scară mondială, cum ar fi

“societate a informaţiei” şi “societate informatică”, se încearcă crearea unei noi doctrine privind criminalitatea informatică, ce se doreşte a fi cuprinsă în legislaţia de drept penal naţională şi internaţională. Legislaţia internaţională recunoaşte la ora actuală statutul informaţiei ca fiind al treilea factor fundamental alături de materie şi energie.

În decursul timpului, Consiliul Europei a iniţiat numeroase demersuri de reglementare a activităţii în spaţiul cibernetic, acestea răspunzând în principal, la acea vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Într-o ordine oarecum cronologică, am reţinut:

Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea telecomunicaţiilor;

Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a drepturilor conexe;

Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;

Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de telecomunicaţii;

Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informaţiei;

Rezoluţia 1 adoptată de miniştrii europeni ai justiţiei (1997) care recomanda Comitetului de Miniştri sprijinirea Comitetului European pentru Probleme Infracţionale în combaterea criminalităţii informatice printr-o armonizare a prevederilor legale naţionale în materie;

Planul de Acţiune adoptat de şefii de stat şi de guvern membri ai Consiliului Europei, reuniţi în cel de-al doilea summit la Strasbourg (11 octombrie 1997), pentru identificarea de soluţii comune pentru implementarea

85

standardelor şi valorilor Consiliului Europei în perspectiva dezvoltării şi adoptării noilor tehnologii informaţionale.

De departe cea mai importantă Recomandare a Consiliului Europei

este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalităţii informatice. Această iniţiativă are meritul de a fi realizat o primă definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărţire a acestora în două secţiuni intitulate sugestiv: lista minimală şi lista facultativă.

Lista minimală cuprindea:

frauda informatică;

falsul informatic;

prejudiciile aduse datelor sau programelor pentru calculator;

sabotajul informatic;

accesul neautorizat;

interceptarea neautorizată;

reproducerea neautorizată de programe pentru calculator protejate;

reproducerea neautorizată a unei topografii protejate. Lista facultativă:

alterarea datelor şi programelor pentru calculator;

spionajul informatic;

utilizarea neautorizată a unui calculator;

utilizarea neautorizată a unui program pentru calculator protejat. Recomandarea R(89)9 sugera entităţilor statale să manifeste

adaptabilitate, iar listele anterior menţionate să fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia ori a programelor informatice stocate ş.a.m.d.27.

Rezoluţia propusă în 1992 de către Asociaţia Internaţională de Drept Penal conţinea, printre altele, următoarele recomandări: extinderea

27 I. Vasiu, op.cit., p. 49

86

legislaţiei aplicabile criminalităţii tradiţionale nu este suficientă şi este absolut necesară crearea unui cadru propriu criminalităţii informatice; pericolele importante care sunt cauzate de introducerea în reţele a unor viruşi, viermi sau altor programe asemănătoare trebuie să facă subiectul unei discuţii ştiinţifice la nivel internaţional între informaticieni şi jurişti care să propună sancţiunile şi pedepsele necesare.

Având în vedere dezvoltarea fără precedent a tehnologiei informatice şi aplicarea acesteia în toate sectoarele vieţii moderne precum şi ofensiva infracţiunilor asupra sistemelor informatice, Consiliul Europei a aprobat Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate de tehnologia informatică şi de crearea de autorităţi cu atribuţii în acest domeniu .

Principalele norme statuate de Recomandarea menţionată care au stat la baza modificării codurilor de procedură penală ale statelor europene sunt următoarele:

Căutarea şi copierea datelor

trebuie făcută distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi cea de interceptare a transmiterii datelor;

codul de procedură penală trebuie să permită autorităţilor competente să controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale;

pe parcursul realizării oricărui tip de investigaţii, autorităţilor specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie;

Tehnica de supraveghere din punct de vedere al convergenţei dintre tehnologia informatică şi

telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de telecomunicaţii în scopul combaterii criminalităţii informatice;

legislaţia trebuie să permită autorităţilor abilitate să utilizeze întreaga tehnică disponibilă pentru a putea să monitorizeze traficul dintr-o reţea în cazul unei investigaţii;

datele obţinute prin monitorizarea traficului precum şi rezultatele

87

obţinute prin prelucrarea acestora trebuie protejate conform legislaţiei în vigoare;

codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri confidenţialităţii, integrităţii şi validităţii sistemului de telecomunicaţii sau al reţelelor de calculatoare.

Obligativitatea cooperării cu autorităţile abilitate

multe dintre reglementările legale ale statelor lumii permit autorităţilor abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare;

pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi lucru şi pentru alte persoane care au cunoştinţe privind funcţionarea unei reţele de calculatoare şi care aplică măsurile de securitate asupra acestora;

operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea comunicaţiilor la solicitarea organismelor abilitate;

aceleaşi obligaţii specifice trebuie impuse şi administratorilor de reţele ale serviciilor de telecomunicaţii pentru identificarea unui utilizator, la solicitarea autorităţilor în drept.

Evidenţa electronică

activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte prin autenticitatea şi integritatea irefutabilă a materialelor atât pentru necesităţile private cât şi pentru cele oficiale. Procedurile şi metodele tehnice ale manipulării evidenţelor electronice trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului de procedură penală aplicabile documentelor obişnuite pe suport de hârtie trebuie aplicate şi documentelor stocate electronic.

88

Utilizarea criptării

trebuie luate măsuri prin care să se prevadă limitarea efectelor negative ale criptografiei în cazul aplicării acesteia în investigaţii oficiale, fără a afecta legitimitatea utilizării acestei metode mai mult decât este necesar.

Cercetare, statistică, instruire

riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice trebuie studiat continuu. Pentru a se permite autorităţilor cu atribuţii în combaterea acestui fenomen să ţină pasul cu nivelul tehnic al cazurilor pe care le investighează, trebuie să se realizeze o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică: modul de operare, aspecte tehnice şi încadrări juridice;

trebuie creat un corp de specialişti pregătiţi şi instruiţi continuu în domeniul expertizelor impuse de fenomenul analizat.

Cooperarea internaţională

trebuie impuse competenţe care să permită instituţiilor abilitate să desfăşoare investigaţii şi în afara zonei de jurisdicţie, dacă este necesară o intervenţie rapidă. Pentru a se evita posibilele încălcări ale suveranităţii unui stat sau ale legilor internaţionale, cadrul legal existent în momentul de faţă trebuie modificat şi completat corespunzător pentru eliminarea ambiguităţilor. Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze cum, când şi ce este permis în efectuarea unei investigaţii;

trebuie realizată îmbunătăţirea acordului mutual de asistenţă, care este în vigoare, pentru clarificarea tuturor problemelor care pot apare în cadrul unei investigaţii privind autorizarea verificării unei anumite reţele informatice, confiscarea unor anumite tipuri de date necesare anchetei, interceptarea telecomunicaţiilor specifice sau monitorizarea traficului.

La sfârşitul anului 1997, cu prilejul summit-ului G8 de la Denver, miniştrii de interne şi de justiţie ai statelor membre prezenţi la reuniune au luat act de intensificarea fără precedent a acţiunilor criminale în domeniul informaticii, adoptând un document final.

Reprezentanţii G8 au discutat despre pericolul acestui tip de infracţionalitate pe care l-au clasificat în două mari ramuri:

criminalitatea informatică are ca ţinte de distrugere reţelele de

89

calculatoare şi sistemul de telecomunicaţii, fapt care produce pagube importante atât autorităţilor oficiale cât şi persoanelor private;

organizaţiile teroriste sau grupurile de crimă organizată care utilizează facilităţile noilor tehnologii pentru săvârşirea de infracţiuni deosebit de grave.

Comunicarea prezentată la sfârşitul summit-ului G8 din 1997 cuprinde 10 principii şi direcţii de acţiune pentru combaterea criminalităţii informatice, idei care vor fi citate în foarte multe Recomandări şi Directive care vor fi adoptate din 1998 până în prezent.

Principii:

nu trebuie să existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice;

investigaţiile şi pedepsele aplicate acestor infracţiuni trebuie coordonate cu sprijinul tuturor statelor, chiar dacă nu se produce nici un fel de pagubă;

legea trebuie să combată explicit fiecare infracţiune de acest tip;

legea trebuie să protejeze confidenţialitatea, integritatea şi utilitatea bazelor de date informatice precum şi să sancţioneze pătrunderea neautorizată în sistemele informatice;

legea trebuie să permită apărarea şi conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare;

regimul de asistenţă mutuală al statelor trebuie să permită informarea periodică şi în caz de necesitate, în situaţiile unor infracţiuni transcontinentale;

accesul la baze de date electronice deschise trebuie să se poată realiza liber, fără acordul statului pe teritoriul căruia se află acestea;

regimul juridic privind trimiterea şi autentificarea datelor electronice utilizate în cazul investigaţiilor informatice trebuie dezvoltat;

extinderea unui sistem de telecomunicaţii practic şi sigur trebuie cumulată cu implementarea unor mijloace de detecţie şi prevenire a abuzurilor;

90

activitatea în acest domeniu trebuie coordonată de instituţii şi foruri internaţionale specializate în domeniul informatic.

Planul de acţiune cuprinde următoarele direcţii:

utilizarea reţelei proprii de calculatoare şi a cunoştinţelor acumulate în domeniu pentru a asigura o comunicare exactă şi eficientă privind cazurile de criminalitate care apar în reţele mondiale;

realizarea paşilor necesari creării unui sistem legislativ modern şi eficace pentru combaterea fenomenului care să fie pus la dispoziţia statelor membre;

revizuirea legislaţiei naţionale a ţărilor membre şi armonizarea acesteia cu legislaţia penală necesară combaterii criminalităţii informatice;

negocierea unor noi acorduri de asistenţă şi cooperare;

dezvoltarea soluţiilor tehnologice care să permită căutarea transfrontalieră şi realizarea unor investigaţii de la distanţă;

dezvoltarea procedurilor prin care se pot obţine date de interes de la responsabilii sistemelor de telecomunicaţii;

concertarea eforturilor cu ramurile industriale pentru obţinerea celor mai noi tehnologii utilizabile în combaterea criminalităţii informatice;

asigurarea de asistenţă în cazul unor solicitări urgente prin întregul sistem tehnologic propriu;

încurajarea organizaţiilor internaţionale din sistemul informatic şi cele din telecomunicaţii pentru creşterea standardelor şi măsurilor de protecţie oferite sectorului privat;

realizarea unor standarde unice privind transmiterea datelor electronice utilizate în cazul investigaţiilor oficiale sau private.

Strategia Uniunii Europene privind combaterea criminalităţii informatice are la bază documentul comun tuturor instituţiilor europene: 11632/98 CRIMORG 149 care prezintă structura domeniilor de interes rezultată din activitatea forurilor şi organizaţiilor internaţionale:

îndatoririle şi responsabilităţile administratorilor de reţea;

lupta împotriva combaterii pornografiei infantile pe Internet;

91

tipurile de acţiuni care pot fi încadrate în categoria criminalitate informatică;

crearea unui cadru legal care să permită realizarea unei cooperări transfrontaliere;

crearea unui suport tehnologic prin care să se realizeze implementarea şi armonizarea cadrului legal în domeniu;

dezvoltarea unui cadru juridic internaţional standard privind sancţiunile aplicate acestui tip de infracţiune.

Din studiul documentelor prezentate mai sus rezultă în mod direct necesitatea protejării pe cale juridică a reţelelor şi sistemelor informatice. De asemenea, apare imperios necesară implicarea activă nu numai a companiilor de IT, ci, mai ales, a instituţiilor şi organelor abilitate ale statelor. Nu în ultimul rând, iese în evidenţă şi oportunitatea armonizării reglementărilor şi crearea unor noi instrumente procedurale internaţionale.

În perioada anilor ’90, strategia Uniunii Europene în domeniu s-a bazat prioritar pe următoarele iniţiative:

a) conjugarea eforturilor statelor membre pentru realizarea unui nou cadru legal, mai ales în cazul problemelor unde cadrul existent era depăşit, în conformitate cu normele de colaborare instituite prin Tratatul de la Amsterdam;

b) toate reglementările şi acordurile informale şi nebirocratice care facilitau cooperarea între statele membre UE să devină obligatorii la nivelul Uniunii. Un exemplu în acest sens îl reprezenta reţeaua de calculatoare realizată de statele G8, operaţională 24 de ore din 24, reţea la care, ulterior, s-au mai cuplat încă cinci ţări europene, nemembre G8;

c) activitatea ştiinţifică realizată în scopul combaterii criminalităţii informatice să primească sprijin considerabil ţinând cont de gravitatea problemei. În acest scop, UE îşi propunea să realizeze diferite site-uri ştiinţifice cu circuit închis, în interiorul instituţiilor şi organizaţiilor care activează în domeniu, cum ar fi Organizaţia Internaţională a Experţilor în Calculatoare, pentru a se permite accesul la noile realizări exclusiv specialiştilor statelor membre;

d) o mai mare atenţie acordată domeniului „educaţie şi perfecţionare”, urmărindu-se alinierea la standardele aplicate de către statele membre UE, fără însă a se exclude cooperarea şi schimbul de experienţă cu state din afara Uniunii. Trebuiau puse bazele unui nou sistem educaţional, cum ar fi academiile virtuale, care să pregătească specialişti în toate domeniile informaticii. Până la punerea în aplicare a acestei iniţiative educaţionale, strategia combaterii

92

crimei organizate în domeniul informatic urma să fie finanţată doar prin programul Falcone28.

Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat, prin prisma ultimelor rapoarte întocmite în domeniul criminalităţii informatice29, elaborarea unui document internaţional superior unei Recomandări, cerând elaborarea unei Convenţii care să angajeze răspunderea statelor semnatare atât în ceea ce priveşte obligaţia de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ce priveşte dispoziţii procedurale şi de asistenţă judiciară internaţională în acest domeniu.

Prin urmare a fost constituit un comitet de experţi privind cyber-criminalitatea, care a elaborat ceea ce avea să devină una dintre cele mai mediatizate convenţii internaţionale, Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001.

Deşi a fost semnată şi însuşită declarativ de marea majoritate a statelor europene, precum şi de SUA, Canada şi alte ţări (ex. Africa de Sud)30, la momentul septembrie 2005, acest Tratat nu a fost ratificat decât de 11 ţări, în principal din Europa Centrală şi de Est. Acest număr de ratificări a fost însă suficient ca reglementarea să intre deja în vigoare (oficial, la 7 ianuarie 2004).

Cel mai surprinzător este faptul că nici SUA nu au ratificat încă această Convenţie, chiar dacă au jucat un rol însemnat în conceperea ei.

Convenţia încearcă în principal să armonizeze dispoziţiile de drept substanţial cu caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem rapid şi eficient de cooperare internaţională.

Convenţia are, în consecinţă, patru capitole: I – Înţelesul unor termeni şi expresii, II – Măsuri necesare a fi luate la nivel naţional – Drept penal şi procedură penală, III – Cooperarea internaţională, şi IV – Dispoziţii finale.

Secţiunea I a cap. al II-lea (dispoziţii de drept penal) se referă atât la incriminarea unor fapte ca infracţiuni, cât şi la alte aspecte de drept material, referitoare la răspunderea penală, participaţie şi sancţiuni.

Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt considerate infracţiuni aducând atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice: accesarea ilegală (art.2), interceptarea ilegală (art.3), alterarea integrităţii datelor (art.4), alterarea 28 Comunicarea Comisiei Europene – “Crearea unei societăţi informaţionale mai sigure prin întărirea securităţii structurilor informatice şi combaterea cybercriminalităţii”, 26 ianuarie 2001. 29 Implementation of Recommendation N° R (89) 9 on computer-related crime, Report prepared by Professor Dr. H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea şi Computer-related crime, Report by the European Committee on Crime Problems, page 86; a se vedea şi Problems of criminal procedural law connected with information technology, Recommendation N° R (95) 13, principle n° 17. 30 Convenţia a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se vedea Treaty Office on http://conventions.coe.int.

93

integrităţii sistemului (art.5) şi abuzurile asupra dispozitivelor (art.6). Sunt prevăzute ca infracţiuni în legătură cu mediul informatic falsificarea informatică (art.7) şi frauda informatică (art.8). O altă categorie de infracţiuni se referă la pornografia infantilă (art.9), iar ultima categorie face referire la infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art.10).

Secţiunea a II-a a Cap. al II-lea se referă la dispoziţii procedurale în materie penală, aplicabile în cazul săvârşirii infracţiunilor prevăzute în secţiunea I, în cazul săvârşirii oricărei infracţiuni de drept comun prin intermediul sistemelor informatice, ori în situaţiile în care dovada săvârşirii oricărei infracţiuni se regăseşte stocată într-un sistem informatic.

Totodată, se stabilesc condiţiile şi măsurile de protecţie aplicabile în cazurile mai sus menţionate. Astfel, se instituie măsuri privind conservarea rapidă a datelor informatice stocate (art.16), privind conservarea şi dezvăluirea parţială rapidă a datelor referitoare la trafic (art.17), privind ordinul de punere la dispoziţie a datelor (art.18), privind percheziţia şi sechestrarea datelor informatice stocate (art.19), privind colectarea în timp real a datelor referitoare la trafic (art.20), precum şi privind interceptarea datelor referitoare la conţinut (art.21). De asemenea, sunt prevăzute dispoziţii referitoare la competenţă.

Capitolul al III-lea conţine dispoziţii privind asistenţa judiciară internaţională în materie penală în privinţa infracţiunilor săvârşite prin mijloace informatice, incluzând şi dispoziţii referitoare la extrădare. Sunt prevăzute astfel două situaţii privind asistenţa judiciară: când nu există nici o bază legală privind asistenţa judiciară între părţi, situaţie în care se aplică prevederile Cap. al III-lea, ori în situaţia în care această bază legală există, iar în acest caz dispoziţiile Cap. al III-lea vin numai să completeze dispoziţiile lacunare, dacă există. Cooperarea judiciară se referă la dispoziţiile procedurale prevăzute în Cap. al II-lea, secţiunea a II-a, dispoziţii enumerate mai sus. În plus, sunt prevăzute în acest capitol dispoziţii privind accesul direct de la un sistem informatic aflat pe teritoriul naţional la date stocate într-un sistem informatic aflat pe teritoriul unei alte ţări, în două situaţii, fără a fi nevoie de asistenţă judiciară, respectiv atunci când se obţine consimţământul persoanei care are dreptul să dispună de aceste date, ori în situaţia în care aceste date au fost puse anterior la dispoziţia publicului. De asemenea se pun bazele unei reţele de cooperare care să funcţioneze non-stop între statele semnatare, pentru a prelua şi rezolva cu promptitudine cererile de asistenţă judiciară.

Capitolul al IV-lea conţine clauzele finale, care cu câteva excepţii, repetă dispoziţiile standard din tratatele Consiliului Europei.

Ca model, Convenţia are aspecte deopotrivă pozitive şi negative. Abordarea este largă şi chiar uneori depăşeşte „graniţele” conceptului de criminalitate informatică. De exemplu, luând în considerare problema accesului guvernamental la datele informatice pentru toate infracţiunile, Convenţia lasă de

94

dorit în ceea ce priveşte protejarea vieţii personale şi a drepturilor indivizilor. În acest caz, analiştii apreciază că statele care încă nu au atins standardele occidentale în materie de democraţie ar trebui să nu adopte întocmai aceste prevederi.

Nu voi insista aici asupra prevederilor acestei Convenţii, deoarece România a implementat în întregime dispoziţiile acesteia. Pe cale de consecinţă, voi face trimitere la dispoziţiile Convenţiei pe măsura analizei dispoziţiilor dreptului intern în materia criminalităţii informatice, atât cu ocazia analizei elementului material al infracţiunilor privind criminalitatea informatică, cât şi cu ocazia analizei dispoziţiilor procedurale.

Pentru a crea un cadru propice pentru analiza infracţiunilor informatice în dreptul intern, voi prezenta în continuare câteva reglementări în domeniu din dreptul comparat.

95

SECŢIUNEA 2

ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ

Codul penal, prin reglementările sale, are în vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea socială.

Diferenţele care există între codurile penale ale statelor în ceea ce priveşte modul de reglementare al criminalităţii informatice se explică, pe de o parte, prin faptul că infracţiunile din domeniul activităţilor informatice nu au fost recunoscute pe plan mondial decât în ultimii ani şi au avut evaluări divergente, iar, pe de altă parte, prin nivelul scăzut de dezvoltare al unor state în domeniul tehnologiilor informatice şi al sistemelor de telecomunicaţii, care nu a impus introducerea reglementărilor în această materie.

În anumite ţări, cum ar fi Canada, Japonia şi Statele Unite ale Americii, codurile penale respective nu conţin într-o măsură mare reglementări privind protecţia privată. În alte ţări, codurile penale includ liste detaliate de activităţi infracţionale reglementate prin legi administrative. În Finlanda, Comitetul pentru prevenirea crimelor informaţionale, şi în Franţa, Comisia pentru revizuirea codului penal, intenţionează să impună importante prevederi penale prin care să se sancţioneze infracţiunile informatice.

O analiză a celor mai importante diferenţieri privind tratarea acestui tip de infracţiune în dreptul penal european se prezintă în felul următor:

1. Există un grup de infracţiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acţiuni:

accesul şi obţinerea neautorizate a datelor, precum şi divulgarea şi răspândirea acestora (chiar dacă nu sunt date cu caracter personal);

modificarea, falsificarea şi utilizarea datelor cu intenţia de a produce pagube;

colectarea, stocarea şi înregistrarea datelor care nu sunt publice;

păstrarea unor baze de date electronice care nu corespund realităţii.

În general, se remarcă existenţa unor prevederi şi sancţiuni penale neuniforme, care diferă de la ţară la ţară, în funcţie de tipul datelor manipulate. Până în prezent, singurele armonizări au fost realizate în domeniul protecţiei datelor cu caracter personal pentru protecţia vieţii private.

96

2. Lipsa unor prevederi şi reglementări penale clare privind datele cu caracter personal a condus la apariţia unui al doilea grup de infracţiuni care au prevederi în codurile penale: procesarea datelor cu caracter personal (înregistrarea, declararea, brevetarea).

În dreptul penal al SUA, de exemplu, se regăsesc prevederi care reglementează următoarele acţiuni: refuzul de a da informaţii cu caracter personal sau furnizarea de informaţii false autorităţilor statului, refuzul de a permite accesul şi inspecţia autorităţilor pe o proprietate personală (au fost incluse în definiţie şi calculatoarele personale), refuzul de a permite înregistrarea oficială a unor date cu caracter personal.

3. Un al treilea tip de încălcare a legii cuprinde acţiuni care încalcă dreptul la libera informaţie, de asemenea reglementat în multe coduri penale.

4. Ultimul tip de activitate sancţionată penal de câteva ţări se referă la acţiunile prin care o persoană nu ia măsurile necesare asigurării securităţii unui sistem informatic cu tot ce cuprinde acesta.

Accesul neautorizat reprezintă prima treaptă în comiterea unor infracţiuni cu ajutorul calculatorului. Toate acţiunile ulterioare care se pot realiza într-o reţea trebuie să fie precedate de pătrunderea într-un sistem. Şi totuşi, accesul neautorizat reprezintă cea mai inocentă infracţiune într-o ierarhie care devine din ce în ce mai serioasă şi mai condamnată de legea penală.

Principalele prevederi şi sancţiuni ale codurilor penale, precum şi ale

altor legi care reglementează criminalitatea informatică se prezintă în modul următor:

AFRICA DE SUD În Republica Africa de Sud (stat semnatar al Convenţiei Europene

asupra Criminalităţii Informatice) este în vigoare Legea Comunicaţiilor Electronice şi Tranzacţiilor din 2 august 2002.31

În cuprinsul respectivei legi, în Capitolul XIII, intitulat chiar Criminalitatea Informatică, găsim următoarele prevederi:

Art. 85 Prin „acces” se înţelege acţiunea persoanei care, după ce a intrat în posesia unor date, devine conştientă de faptul că nu este autorizată să ia la cunoştinţă de respectivele date şi continuă să le acceseze.

Art. 86 Accesul neautorizat la şi intercepţia datelor într-un sistem informatic

31 http://www.cyberlawsa.co.za

97

(1) Subiect al legii 127 a Interceptării şi Monitorizării din 1992, persoana care, în mod intenţionat, accesează sau interceptează date informatice fără a avea autorizare sau permisiunea de a face acest lucru, este vinovată de comiterea unei infracţiuni.

(2) Persoana care, în mod intenţionat şi fără a avea autoritatea, acţionează asupra datelor informatice în sensul modificării, distrugerii sau restricţionării accesului la acestea, este vinovată de comiterea unei infracţiuni.

(3) Persoana care, în mod ilegal, produce, comercializează, distribuie, procură pentru folosinţă, creează, adaptează ori deţine dispozitive, programe informatice ori componente, cu scopul de a înlătura măsurile de securitate instituite pentru protecţia datelor, ori comite astfel de fapte cu privire la o parolă, cod de acces sau orice astfel de date, cu scopul de a utiliza în mod ilegal acest mijloc, este vinovată de comiterea unei infracţiuni.

(4) Persoana care utilizează unul din dispozitivele ori programele informatice descrise la alineatul (3), cu scopul de a înlătura măsurile de securitate instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem informatic, este vinovată de comiterea unei infracţiuni.

(5) Persoana care comite orice faptă descrisă în acest articol cu intenţia de a perturba accesul utilizatorilor legali la un sistem informatic ori de a restricţiona funcţionarea acestuia, este vinovată de comiterea unei infracţiuni.

Art. 87 Falsul şi frauda informatică (1) Persoana care comite sau ameninţă cu comiterea uneia din faptele

prevăzute la art. 86, cu scopul de a obţine un avantaj patrimonial ilegal din promisiunea de a înceta sau de a nu mai comite o astfel de acţiune, ori din promisiunea de a restaura orice pagubă produsă ca urmare a întreprinderii acestor acţiuni, este vinovată de comiterea unei infracţiuni.

(2) Persoana care comite una din faptele prevăzute la art. 86 cu scopul de a obţine un avantaj ilegal din producerea de date false şi utilizarea acestora ca şi când ar fi adevărate, este vinovată de comiterea unei infracţiuni.

Art. 88 Tentativa, complicitatea şi instigarea (1) Persoana care încearcă să comită una din faptele descrise în art. 86

şi 87 este vinovată de comiterea unei infracţiuni şi este pasibilă de condamnarea la una din pedepsele evidenţiate în art. 89 alin. (1) sau (2).

(2) Persoana care ajută sau instigă la comiterea vreuneia din infracţiunile prevăzute în art. 86 şi 87 este vinovată de comiterea unei infracţiuni şi este pasibilă de condamnarea la una din pedepsele evidenţiate în art. 89 alin. (1) sau (2).

Art. 89 Pedepse

98

(1) Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (1), (2) şi (3) va fi pedepsită cu închisoarea până la 12 luni.

(2) Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (4) şi (5) sau art. 87 va fi pedepsită cu amendă sau cu închisoarea până la 5 ani.

Observăm că legislaţia Africii de Sud respectă prevederile Convenţiei. Ca o particularitate, faptele care aduc atingere integrităţii şi securităţii sistemelor informatice sunt incriminate într-un singur articol. Separat, se prevede incriminarea falsului şi a fraudei informatice, precum şi a unor dispoziţii generale privind tentativa, participaţia şi sancţiunile aplicabile.

AUSTRALIA Legea Criminalităţii Informatice din 200132, prevede:

Art. 477.2 Modificarea neautorizată a datelor informatice

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) se cauzează o modificare neautorizată a datelor informatice stocate într-un sistem informatic;

b) persoana în cauză cunoaşte că modificarea este neautorizată;

c) persoana manifestă nepăsare faţă de faptul că modificarea datelor ar putea produce sau nu consecinţe asupra:

i) accesului la respectivele date sau la oricare alte date stocate în sistemul informatic;

ii) siguranţa, securitatea şi operarea oricăror asemenea date.

d) se aplică una din următoarele condiţii:

i) datele modificate sunt stocate într-un computer aparţinând Commonwealth-ului.

Pedeapsa este de 10 ani de închisoare.

(2) Responsabilitatea absolută se aplică paragrafului (1) d)

(3) O persoană poate fi vinovată de comiterea unei infracţiuni informatice chiar dacă nu este sau nu va fi înregistrată o anumită stare de pericol cu privire la:

32 http://www.cybercrimelaw.net/countries/australia.html

99

a) accesul la datele stocate într-un sistem informatic;

b) siguranţa, securitatea şi operarea oricăror asemenea date.

(4) Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.3 (perturbarea neautorizată a unei comunicaţii electronice).

Art. 477.3 Perturbarea neautorizată a unei comunicaţii electronice

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) aceasta cauzează orice punere neautorizată în pericol a unei comunicaţii electronice spre sau de la un sistem informatic; şi

b) persoana cunoaşte faptul că perturbarea produsă este ilegală;

c) se constată una din următoarele situaţii:

i) comunicaţia electronică este transmisă spre sau de la un sistem informatic prin intermediul unui serviciu de telecomunicaţii;

ii) comunicaţia electronică este transmisă spre sau de la un sistem informatic aparţinând Commonwealth-ului.

Pedeapsa este de 10 ani de închisoare.

(2) Responsabilitatea absolută se aplică paragrafului (1) c)

(3) Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.2 (modificarea neautorizată a datelor informatice).

Art. 478.1 Accesul neautorizat sau modificarea datelor restricţionate

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) aceasta cauzează orice acces neautorizat sau modificare a unor date restricţionate

b) persoana intenţionează să acceseze neautorizat sau să modifice date restricţionate

c) persoana cunoaşte faptul că accesul sau modificarea datelor sunt neautorizate;

100

d) se constată una din următoarele situaţii:

i) datele restricţionate sunt stocate într-un sistem informatic aparţinând Commonwealth-ului;

ii) datele restricţionate sunt stocate pentru sau în numele Commonwealth-ului;

iii) accesul sau modificarea produse asupra datelor restricţionate sunt realizate prin intermediul serviciilor de telecomunicaţii.

Pedeapsa este de 2 ani de închisoare.

(2) Responsabilitatea absolută se aplică paragrafului (1) d)

(3) În accepţiunea acestui articol, prin date restricţionate se înţelege date informatice care:

a) sunt stocate într-un sistem informatic;

b) accesul la acestea este restricţionat printr-un sistem de control al accesului asociat unei funcţii a sistemului.

Art. 478.2 Punerea în pericol, fără drept, a datelor stocate pe un suport de memorie

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) persoana pune, fără drept, în pericol siguranţa, securitatea şi operativitatea datelor informatice stocate în:

i) disc de memorie al unui sistem informatic;

ii) carte de credit;

iii) alt dispozitiv folosit pentru stocarea datelor în format digital

b) persoana intenţionează să pună în pericol datele informatice;

c) persoana cunoaşte faptul că punerea în pericol a datelor informatice se face fără drept;

d) discul de memorare, cartea de credit sau orice alt dispozitiv de stocare se află în proprietatea Commonwealth-ului sau este deţinut de acesta cu orice titlu.

Pedeapsa este de 2 ani de închisoare.

101

(2) Răspunderea absolută se aplică paragrafului (1) d)

Art. 478.3 Deţinerea sau controlul de date informatice cu scopul comiterii unei infracţiuni informatice

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) persoana deţine sau controlează date informatice; şi

b) persoana deţine sau controlează date informatice cu intenţia ca acestea să fie folosită de ea sau de o altă persoană pentru:

i) comiterea uneia din faptele prevăzute în Secţiunea 477; sau

ii) înlesnirea comiterii unei astfel de infracţiuni.

Pedeapsa este de 3 ani de închisoare.

(2) O persoană poate fi găsită vinovată de comiterea unei fapte în condiţiile acestui articol chiar dacă comiterea faptei în condiţiile Secţiunii este imposibilă.

(3) Tentativa nu se pedepseşte.

(4) În accepţiunea acestui articol, persoana care deţine sau controlează date informatice va fi aceea care:

a) deţine un mijloc de stocare sau memorare pe care sunt stocate datele în cauză;

b) deţine un document în cuprinsul căruia se găsesc respectivele date;

c) controlează datele informatice stocate într-un sistem informatic aparţinând unei alte persoane (indiferent dacă această persoană se află în sau în afara Australiei).

Art. 478.4 Producerea, distribuirea sau obţinerea de date cu scopul de a comite infracţiuni informatice

(1) O persoană este vinovată de comiterea acestei infracţiuni dacă:

a) persoana produce, distribuie sau obţine date informatice; şi

b) persoana acţionează cu intenţia ca datele informatice să fie folosite de sine sau de o altă persoană în:

i) comiterea uneia din faptele prevăzute în Secţiunea 477; sau

ii) înlesnirea comiterii unei astfel de infracţiuni.

102

Pedeapsa este de 3 ani de închisoare.

(2) O persoană poate fi găsită vinovată de comiterea unei fapte în condiţiile acestui articol chiar dacă comiterea faptei în condiţiile Secţiunii este imposibilă.

(3) Tentativa nu se pedepseşte.

(4) În condiţiile acestui articol, o persoană care produce, distribuie sau obţine date este acea persoană care:

a) produce, furnizează sau obţine date stocate sau conţinute într-un sistem informatic sau într-un mijloc de stocare a datelor informatice; sau

b) produce, furnizează sau obţine un document în cuprinsul căruia se află aceste date.

Observăm faptul că Australia sancţionează în special acele fapte care

aduc atingere integrităţii şi confidenţialităţii datelor informatice şi se referă mai puţin (cu excepţia comunicaţiei electronice) la sistemul informatic în sine. De asemenea, din studiu Codului Penal reiese faptul că infracţiunile de fals informatic şi fraudă informatică sunt asimilate infracţiunilor tradiţionale, calculatorul fiind considerat doar un mijloc de comitere a faptei.

AUSTRIA Legea privind protecţia datelor private (2002)33 – Secţiunea 10

prevede că:

În situaţiile în care delictele produse prin intermediul calculatorului nu au relevanţă juridică pentru instanţă sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancţionează cu amendă.

BELGIA Prin Legea Criminalităţii Informatice din 28 noiembrie 200034 a fost

modificat Codul Penal belgian astfel:

33 http://www.cybercrimelaw.net/countries/austria.html 34 http://www.cybercrimelaw.net/countries/belgium.html

103

Art. 1 din Capitolul I precizează că legea în cauză reglementează o materie prevăzută în art.78 din Constituţie.

Capitolul II este rezervat dispoziţiilor de completare a Codului Penal, în sensul:

Art. 2 modifică numele Capitolului IV, Titlul III, cartea a II-a a Codului Penal prin „Fapte comise în legătură cu documente scrise, medii informatice sau expediţii telegrafice”.

Art. 3 inserează în cuprinsul art. 193 din Codul Penal cuvintele „în informatică”.

Art. 4 inserează în Cartea a II-a, Titlul III, Capitolul IV al Codului Penal o Secţiune II bis intitulată Falsuri în informatică. Modificarea prevede:

Art. 210 bis C.Pen. (1) Persoana care comite un fals prin introducerea, modificarea sau

ştergerea de date informatice stocate ori transmise într-un sistem informatic, ori prin restricţionarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre acest pedepse.

(2) Persoana care utilizează date informatice astfel obţinute, ştiind că acestea sunt false, va fi pedepsit întocmai ca autorul falsului.

(3) Tentativa de comitere a infracţiunii de la alin. (1) va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(4) Pedepsele precizate anterior vor putea fi dublate dacă o nouă infracţiune de genul celor menţionate la alin. (1) – (3) este comisă de aceeaşi persoană într-un interval de 5 ani de la o condamnare rămasă definitivă pentru aceeaşi faptă.

Art. 5 inserează în Cartea a II-a, Titlul IX, Capitolul II al Codului Penal o Secţiune III bis intitulată Fraude informatice.

Art. 504 C.Pen. va avea următorul conţinut: (1) Persoana care obţine, pentru sine sau pentru altul, un avantaj

patrimonial ilicit prin introducerea, modificarea sau ştergerea de date informatice stocate sau transmise prin intermediul unui sistem informatic, ori prin restricţionarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(2) Tentativa la infracţiunea prevăzută de alineatul (1) va fi pedepsită cu închisoare la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

104

(3) Pedepsele prevăzute de alineatele (1) şi (2) vor fi dublate dacă vreuna dintre infracţiunile sus menţionate este comisă într-un interval de 5 ani de la pronunţarea unei condamnări definitive pentru una din faptele vizate prin art. 210bis, 259bis, 314bis sau Titlul IX bis.

Art. 6 inserează în Cartea a II-a a Codului Penal un nou Titlu IX bis sub denumirea Infracţiuni contra confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice, stocate, prelucrate sau transmise prin aceste sisteme.

Art. 550 bis (1) Persoana care, ştiind că nu este autorizată, accesează un sistem

informatic va fi pedepsită cu închisoare de la 3 luni la un an şi cu o amendă sau doar cu una dintre aceste pedepse. Dacă fapta este comisă în scop fraudulos, pedeapsa va fi închisoarea de la 6 luni la 2 ani.

(2) Persoana care, în scop fraudulos sau pentru a cauza un prejudiciu îşi depăşeşte drepturile de acces la un sistem informatic va fi pedepsită cu închisoare de la 6 luni la 2 ani şi cu amendă sau doar cu una dintre pedepse.

(3) Persoana care se găseşte într-una din situaţiile prevăzute de alineatele precedente şi care

Fie preia, prin orice mijloc, date stocate, prelucrate sau transmise printr-un sistem informatic; Fie utilizează vreuna din componentele unui sistem informatic

aparţinând altuia sau se foloseşte de un sistem informatic pentru a accesa sistemul altuia; Fie cauzează o pagubă, chiar neintenţionat, unui sistem

informatic sau datelor informatice stocate, prelucrate sau transmise printr-un sistem informatic al altui

va fi pedepsită cu închisoare de la unu la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(4) Tentativa de comitere a uneia dintre faptele prevăzute de alineatele (1) şi (2) va fi pedepsită cu aceleaşi pedepse.

(5) Persoana care, în scop fraudulos sau pentru a produce un prejudiciu, caută, procură, face disponibile, comercializează sau difuzează date stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul cărora faptele prevăzute la alineatele (1) – (4) ar putea fi comise, va fi pedepsită cu închisoarea între 6 luni şi 3 ani şi cu o amendă sau doar cu una dintre aceste pedepse.

(6) Persoana care dispune comiterea uneia din infracţiunile prevăzute de alin. (1) – (5) sau care incită la comiterea acestor fapte va fi pedepsită cu închisoare de la 6 luni la 5 ani si cu amendă sau doar cu una dintre aceste pedepse.

105

(7) Persoana care, cunoscând că datele informatice au fost obţinute ca rezultat al infracţiunilor prevăzute de alin. (1) – (3), le deţine ori le divulgă unei alte persoane sau se foloseşte în vreun fel de datele astfel obţinute, va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(8) Pedepsele prevăzute la alin. (1) – (7) vor fi dublate dacă o infracţiune de acest fel va fi comisă într-un interval de 5 ani la pronunţarea unei condamnări definitive pentru una dintre aceste fapte sau pentru una dintre infracţiunile prevăzute de art. 210bis, 259bis, 314bis, 504 sau 550.

Art. 550 ter (1) Persoana care, cu intenţia de a cauza un prejudiciu, direct sau

indirect, introduce, modifică, şterge sau restricţionează prin orice modalitate accesul la datele unui sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(2) Persoana care, prin comiterea uneia din faptele prevăzute la alin. (1), cauzează o pagubă datelor conţinute într-un sistem informatic sau în alt sistem informatic la distanţă, va fi pedepsită cu închisoare de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(3) Persoana care, prin comiterea uneia din infracţiunile prevăzute la alin. (1) perturbă , total sau parţial, funcţionarea unui sistem informatic, va fi pedepsită cu închisoare de la un an la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(4) Persoana care, cu intenţie ilicită sau cu scopul de a cauza un prejudiciu, pune la dispoziţie, difuzează sau comercializează date informatice stocate sau transmise printr-un sistem informatic, ştiind că respectivele date ar putea fi utilizate pentru producerea unei pagube sau pentru împiedicarea funcţionării corespunzătoare a unui sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.

(5) Pedepsele prevăzute la alin. (1) – (4) vor fi dublate dacă vreuna din faptele menţionate anterior va fi comisă într-un interval de 5 ani de la pronunţarea unei condamnări pentru una dintre aceste fapte sau pentru una dintre infracţiunile menţionate în art. 210bis, 259bis, 314bis, 504 sau 550bis.

Legislaţia belgiană este una din cele mai complete, respectând prevederile Convenţiei. Ca o particularitate, faptele îndreptate contra datelor şi sistemelor informatice sunt incriminate distinct, dar nu în acelaşi loc.

BULGARIA

106

În Bulgaria, Adunarea Naţională a adoptat la 13 septembrie 2002 o serie de modificări ale Codului Penal35, inclusiv prin includerea unui capitol special referitor la criminalitatea informatică.

Art. 319 a (1) Persoana care obţine accesul neautorizat la resursele unui sistem

informatic şi copiază sau foloseşte date informatice fără autorizare, atunci când acest lucru este solicitat, va fi pedepsită cu amendă până la 3000 leva.

(2) În cazul în care fapta de la alin. (1) este comisă de două sau mai multe persoane, cu aceeaşi rezoluţie infracţională, pedeapsă va fi închisoarea până la un an sau amenda până la 3000 leva.

(3) În cazul în care fapta de la alin. (1) este comisă în mod repetat, pedeapsa este închisoarea până la 3 ani sau amenda de până la 5000 leva.

(4) În condiţiile alineatelor 1 – 3, dacă faptele sunt comise în legătură cu informaţii clasificate, pedeapsa va fi închisoarea de la unu la 3 ani, dacă nu se aplică o pedeapsă mai severă.

Art. 319 b (1) Persoana care, fără a avea permisiunea administratorului sau

utilizatorului unui sistem informatic, introduce, modifică, şterge sau distruge programe sau date informatice, dacă s-a produs o pagubă însemnată, pedeapsa va fi închisoarea până la un an sau amenda până la 2000 leva.

(2) În cazul în care fapta prevăzută la alin. (1) a cauzat producerea unei pagube însemnate sau alte consecinţe grave, pedeapsa va fi închisoarea până la 2 ani sau amenda până la 3000 leva.

(3) În cazul în care fapta de la alin. (1) a fost comisă în scopul obţinerii unui beneficiu material, pedeapsa va fi închisoarea de la unu la 3 ani sau amenda până la 5000 leva.

Art. 319 c (1) Persoana care comite una din faptele prevăzute de articolele

precedente în ceea ce priveşte datele informatice transmise prin intermediul unui sistem informatic va fi pedepsită cu închisoarea până la 2 ani şi amendă până la 3000 leva.

(2) Dacă fapta comisă în condiţiile paragrafului precedent a fost comisă cu scopul perturbării execuţiei unor sarcini, pedeapsa va fi închisoarea până la 3 ani şi amendă până la 5000 leva.

Art. 319 d

35 http://www.techlawed.org/page.php?v=bulgaria

107

(1) Persoana care introduce un virus informatic într-un sistem de calcul sau reţea informatică va fi pedepsită cu amendă până la 3000 leva.

(2) Dacă fapta prevăzută la alineatul precedent a avut ca rezultat o pagubă însemnată sau s-a comis în mod repetat, pedeapsa va fi închisoarea până la 3 ani şi amendă până la 1000 leva.

Art. 319 e (1) Persoana care distribuie parole de acces în sisteme informatice,

acest lucru având ca rezultat dezvăluirea de date personale sau secrete guvernamentale, va fi pedepsită cu închisoarea până la un an.

(2) Dacă fapta prevăzută în paragraful precedent a fost comisă în scopul obţinerii unui avantaj ori a avut ca rezultat o pagubă însemnată, pedeapsa va fi închisoarea până la 3 ani.

Art. 319 f Un furnizor de servicii informatice care încalcă prevederile art. 6

alineatul 2, litera e al Legii Documentului Electronic şi Semnăturii Electronice va fi pedepsit cu amendă până la 5000 leva, dacă nu se prevede o pedeapsă mai grea.

Specific legislaţiei bulgare este incriminarea extensivă a faptelor îndreptate împotriva integrităţii şi securităţii sistemelor informatice. Legislaţia bulgară nu incriminează în schimb falsul informatic, considerând că este acoperită de prevederile dreptului comun. Frauda informatică este prevăzută ca o variantă agravată a infracţiunii de alterare a integrităţii datelor informatice.

CANADA Codul Penal - Secţiunea 342.1 – prevede faptul că36: Acţiunea unei persoane care, în mod fraudulos sau neautorizat,

a) utilizează, direct sau indirect, un serviciu informatic;

b) interceptează, direct sau indirect, cu ajutorul unui dispozitiv electromagnetic, acustic, mecanic sau de orice alt tip orice funcţiune a unui calculator;

c) utilizează sau produce utilizarea unui sistem informatic pentru realizarea unei acţiuni prevăzute la lit. a) sau b) sau a altei infracţiuni informatice;

d) posedă, utilizează, navighează sau permite altei persoane să aibă acces la parola unui calculator pentru a realiza una din acţiunile prevăzute la lit. a), b) sau c)

36 http://www.lexinformatica.org/cybercrime

108

se pedepseşte cu închisoare de la 3 luni la 10 ani sau cu amendă. Canada manifestă tendinţa de a reglementa oarecum în manieră proprie

infracţiunile îndreptate împotriva integrităţii şi securităţii datelor informatice şi nu se preocupă de falsul şi frauda informatică, considerându-le acoperite de prevederile de drept comun.

CHILE În materie combatere a criminalităţii informatice, statul aplică Legea

Infracţiunilor contra Procesării Automate a Datelor nr. 19.223 din 7 iunie 199337. În cuprinsul acestui act normativ există:

Art. 1 Persoana care, cu rea-intenţie, distruge sau face inutilizabil un sistem

de prelucrare automată a datelor, ori numai o componentă a acestuia, sau restricţionează buna funcţionare a sistemului ori modifică parametrii de operare ai acestuia, va fi pedepsită cu închisoare între un termen mediu şi limita maximă.

Art. 2 Persoana care, în mod ilegal, obţine accesul la ori distruge informaţii

conţinute într-un sistem informatic, interceptează un astfel de sistem ori interferează cu activitatea acestuia, va fi pedepsită cu închisoarea între termenul minim şi cel mediu.

Art. 3 Persoana care, cu rea-intenţie, alterează sau distruge date conţinute

într-un sistem informatic, va fi pedepsită cu închisoare între termenul minim şi cel mediu.

Observăm că în legislaţia statului Chile nu sunt reglementate ca infracţiuni producerea sau procurarea de viruşi ori obţinerea unor parole, în vederea accesului ilegal la un sistem informatic ori pentru alterarea integrităţii datelor informatice ori chiar a integrităţii sistemului.

CHINA În Republica Populară Chineză aspectele legate de criminalitatea

informatică sunt acoperite din punct de vedere juridic printr-o serie de legi şi ordine care reglementează activităţile în Internet38. Cele mai importante două organizaţii responsabile pentru securitatea internă şi externă sunt Biroul Securităţii Publice – intern şi Ministerul pentru Securitatea Statului – extern. Pe linia combaterii infracţionalităţii cibernetice, responsabilităţile Biroului pentru

37 http://www.techlawed.org/page.php?t=chile 38 http://www.cybercrimelaw.net/regions/china.html

109

Securitate Publică sunt în mod formal prevăzute în Legea de reglementare a reţelelor informatice, a securităţii, protecţiei şi managementului în Internet., aprobată de Consiliul De Stat pe 11 decembrie 1997. Însă responsabilitatea pentru asigurarea securităţii în Internet revine fiecărui ISP – furnizor de servicii Internet, întrucât în caz de încălcare a legislaţiei în domeniu, acesta va fi pasibil de anularea licenţei de funcţionare, de amendă şi chiar de dosar penal (alături de utilizatorul vinovat).

Alături de acest reglementări, Codul Penal al R.P. Chineză (cu modificările aprobate la 14 martie 1997) conţine următoarele prevederi:

Art. 285 Oricine încalcă legislaţia şi pătrunde neautorizat într-un sistem

informatic ce conţine date privitoare la afaceri de stat, construcţia de echipamente militare sau alte aspecte ce ţin de domeniul ştiinţei şi tehnologiei va fi pedepsit cu până la trei ani de închisoare corecţională sau detenţie severă.

Art. 286 Oricine încalcă legislaţia şi şterge, alterează, introduce date

informatice sau abuzează de un sistem informatic, dacă prin aceasta s-au cauzat perturbări ale funcţionării sistemului sau alte consecinţe grave, va fi pedepsit cu închisoare corecţională până la 5 ani sau cu detenţie severă. Dacă fapta are consecinţe foarte grave, pedeapsa este închisoarea pe o durată de 5 ani.

Oricine încalcă legislaţia şi şterge, alterează ori modifică date şi programe informatice instalate în, procesate de ori transmise printr-un sistem informatic, dacă fapta are consecinţe grave, va fi pedepsit conform alineatului precedent.

Oricine, în mod intenţionat, creează şi propagă viruşi informatici sau alte programe care perturbă funcţionarea normală a sistemelor informatice cu consecinţe grave va fi pedepsit conform primului paragraf.

Art. 287 Oricine foloseşte un sistem informatic în scopul comiterii unei fraude

financiare, unui furt, unui act de corupţie, unei obţineri ilegale de fonduri, furtului de date confidenţiale sau altor infracţiuni săvârşeşte o infracţiune şi va fi pedepsit. (notă: nu se precizează care este pedeapsa, urmând a fi pedepsit potrivit dispoziţiilor care reglementează infracţiunea de drept comun săvârşită prin intermediul sistemelor informatice).

Legislaţia chineză acoperă prevederile Convenţiei în ceea ce priveşte recomandările acesteia în domeniul infracţiunilor îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice. De asemenea, sunt incriminate infracţiuni de drept comun săvârşite prin intermediul

110

sistemelor informatice, cum ar fi falsul, înşelăciunea, furtul, faptele de corupţie, şantajul.

CROAŢIA Croaţia a ratificat Convenţia Europeană asupra Criminalităţii

Informatice la 17 octombrie 2002. Legea prin care prevederile Convenţiei au devenit obligatorii intrat în vigoare la 1 iulie 2004 iar noile modificări ale Codului Penal, inclusiv în ceea ce priveşte reglementarea infracţionalităţii cibernetice, au fost adoptate cu data de 1 octombrie 200439.

Art. 223 Alterarea integrităţii secretelor şi disponibilităţii datelor, programelor şi sistemelor informatice

(1) Oricine, neautorizat şi prin încălcarea măsurilor de protecţie, accesează un sistem informatic va fi pedepsit cu închisoare până la un an sau cu amendă.

(2) Oricine foloseşte date informatice, programe, sisteme informatice ori reţele de comunicaţii cu intenţia de a le perturba funcţionarea ori de a le face inutilizabile va fi pedepsit cu amendă sau închisoare până la 3 ani.

(3) Oricine care, fără a fi autorizat, modifică, şterge, distruge sau restricţionează accesul la date şi programe informatice va fi pedepsit conform paragrafului (2).

(4) Oricine interceptează sau înregistrează o transmisie de date informatice care nu este publică, provine de la un sistem informatic, se adresează unui sistem informatic sau se efectuează între două sisteme informatice, inclusiv emisia electromagnetică a unui sistem informatic sau oricine trimite astfel de date unei persoane neautorizate va fi pedepsit conform paragrafului (2) din acest articol.

(5) Dacă infracţiunile prevăzute în alineatele (1), (2), (3) sau (4) din acest articol sunt comise în legătură cu date informatice, programe, sisteme ale autorităţilor guvernamentale, instituţii publice sau companii de interes public, ori dacă a fost cauzată o pagubă însemnată, făptuitorul va fi pedepsit cu închisoare de la 2 luni la 5 ani.

(6) Oricine, fără a avea autorizaţie, produce, cumpără, importă, distribuie, comercializează, deţine sau face disponibile dispozitive speciale, mijloace, date sau programe informatice concepute sau adaptate pentru comiterea uneia dintre infracţiunile prevăzute de alineatele (1), (2), (3) sau (4) din acest articol va fi pedepsit cu amendă sau închisoare până la 3 ani.

(7) Dispozitivele speciale, mijloacele, datele şi programele informatice concepute ori adaptate, care efectiv au fost folosite pentru comiterea

39 http://www.cybercrimelaw.net/countries/croatia

111

uneia dintre infracţiunile menţionate în alineatele (1), (2), (3) sau (4), vor fi confiscate.

(8) Tentativa se pedepseşte. Legislaţia Croaţiei respectă prevederile Convenţiei, incriminând, la fel

ca în cazul Africii de Sud, faptele care aduc atingere integrităţii şi securităţii sistemelor informatice într-un singur articol. Legislaţia croată nu incriminează în schimb falsul şi frauda informatică, considerând că sunt acoperite de prevederile dreptului comun.

DANEMARCA Codul Penal – articolul 263, prevede40:

acţiunea prin care o persoană obţine acces la datele sau programele unei alte persoane şi le utilizează în folos personal se pedepseşte cu închisoare de până la 6 luni;

acţiunea prin care se obţine accesul la date considerate secrete constituie circumstanţă agravantă şi se pedepseşte cu închisoare de până la 2 ani;

Danemarca incriminează numai accesul ilegal, celelalte fapte putând fi acoperite în legislaţia daneză de prevederile de drept comun.

ELVEŢIA Codul penal elveţian prevede41: Art. 143 Sustragerea de date informatice (1) acela care, cu intenţia de a obţine pentru sine sau pentru un altul un

folos material injust sustrage, pentru sine sau pentru un altul, date înregistrate sau transmise electronic sau printr-o modalitate similară, care nu îi erau destinate şi care erau în mod expres protejate împotriva accesului ilegal, va suporta o pedeapsă privativă de libertate până la 5 ani.

(2) sustragerea de date electronice în dauna apropiaţilor sau membrilor de familie nu va fi pedepsită.

Art.143 bis Accesul ilegal la un sistem informatic prevede faptul că acela care, fără a avea intenţia de a obţine un avantaj material injust, cu ajutorul unui mijloc de transmisie a datelor, accesează ilegal un sistem informatic aparţinând unei alte persoane, protejat în mod expres contra pătrunderii neautorizate, va fi pedepsit cu închisoare sau cu amendă. 40 http://www.cybercrimelaw.net/countries/denmark 41 http://www.cybercrime.admin.ch

112

Art. 144 bis Alterarea datelor informatice (1) acela care, fără drept, modifică, şterge sau deteriorează date

informatice stocate sau transmise cu ajutorul unui sistem informatic, va fi pedepsit cu închisoare sau cu amendă. Dacă fapta are ca rezultat un prejudiciu considerabil, autorul va primi o pedeapsă privativă de libertate pe o perioadă de 5 ani.

(2) acela care fabrică, importă, pune în circulaţie, comercializează sau face accesibilă obţinerea de programe informatice, cunoscând că acestea vor fi folosite la comiterea infracţiunii prevăzute la alineatul 1, va fi pedepsit cu închisoare strictă sau cu amendă.

Dacă autorul a desfăşurat astfel de acte în virtutea exercitării unei profesii, acesta va suporta un plus de pedeapsă privativă de libertate de 5 ani.

Art. 147 Utilizarea frauduloasă a unui calculator (1) acela care, cu intenţia de a obţine pentru sine ori pentru altul un

avantaj material ilegal, foloseşte de o manieră incorectă (nelegală) sau incompletă date informatice, influenţând un proces electronic de prelucrare automată sau de transmitere de date, obţinând prin aceasta date neconforme cu adevărul sau un transfer de patrimoniu, dacă prin aceasta s-a produs un prejudiciu unei persoane, va suporta o pedeapsă privativă de libertate pe o perioadă de 5 ani.

(2) dacă autorul a desfăşurat astfel de acte în virtutea exercitării unei profesii, pedeapsa va fi privativă de libertate până al 10 ani sau închisoarea strictă până la 3 luni.

(3) utilizarea frauduloasă a sistemului informatic aparţinând unui apropiat ori unui membru de familie nu va fi pedepsită.

Legislaţia elveţiană prevede fără sistematizare atât infracţiuni de drept comun săvârşite prin intermediul sistemelor informatice, cât şi infracţiuni îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice, acoperindu-se însă prevederile Convenţiei.

ESTONIA Codul Penal estonian, modificat, a intrat în vigoare la 1 septembrie

2002. Estonia a ratificat Convenţia Europeană asupra Criminalităţii Informatice la 12 mai 2003.

Prevederile Codului Penal referitoare la infracţiunile informatice sunt următoarele42:

Art. 206 Sabotajul informatic

42 http://www.techlawed.org/page.php?o=24&c=estonia

113

(1) Mutarea neautorizată, ştergerea, alterarea ori blocarea datelor informatice sau programelor într-un sistem informatic, dacă prin aceasta a fost cauzat un prejudiciu important, ori introducerea de date sau programe informatice într-un sistem de calcul, dacă s-a cauzat o pagubă, se pedepsesc cu amendă penală sau închisoare până la un an.

(2) Aceeaşi faptă, dacă a fost comisă cu intenţia de a perturba funcţionarea unui sistem informatic sau de telecomunicaţii, va fi pedepsită cu amendă sau închisoare până la 3 ani.

Art. 207 Perturbarea conexiunilor unei reţele informatice Perturbarea sau obstrucţionarea conexiunilor unei reţele informatice

sau ale unui sistem informatic se pedepseşte cu amendă penală. Art. 208 Răspândirea de viruşi informatici (1) Răspândirea unui virus informatic este pedepsită cu amendă

penală sau cu închisoare până la un an. (2) Aceeaşi faptă, dacă este comisă a) de cel puţin două ori sau b) de o manieră care conduce la realizarea unei pagube însemnate, se

pedepseşte cu amendă penală sau închisoare până la 3 ani. Art. 217 Folosirea neautorizată a unui sistem informatic (1) Folosirea neautorizată a unui sistem informatic prin înlăturarea

măsurilor de securitate va fi pedepsită cu amendă penală. (2) Aceeaşi faptă, dacă a) a cauzat producerea unei pagube însemnate sau b) a fost comisă folosind un secret de stat sau un sistem informatic

care vehiculează informaţii confidenţiale, va fi pedepsită cu amendă penală sau cu închisoare până la 3 ani.

Art. 284 Furnizarea de coduri de protecţie Furnizarea în mod ilegal de coduri de protecţie în legătură cu un

sistem informatic, dacă fapta este comisă cu scopul de a se obţine un avantaj, pentru făptuitor sau pentru altul, de o manieră care are ca rezultat o pagubă importantă, va fi pedepsită cu amendă sau cu închisoare până la 3 ani.

Art. 213 Frauda informatică – este similară infracţiunii descrise în Convenţia Europeană asupra Criminalităţii Informatice.

FINLANDA

114

Codul penal finlandez incriminează ca infracţiuni43: Capitolul 38 Infracţiuni privitoare la regimul datelor şi comunicaţiilor Secţiunea 3 - Interceptarea corespondenţei O persoană care, în mod ilegal, (1) deschide o scrisoare sau un alt mijloc de comunicare adresat

altcuiva sau accesează ilegal conţinutul unui mesaj electronic sau al unui altfel de mesaj înregistrat care este protejat împotriva accesului persoanelor străine; sau

(2) obţine informaţii referitoare la conţinutul unui apel telefonic, al unei telegrame, transmisii de text, imagini sau date sau alte mesaje similare sau referitoare la transmiterea sau primirea unor astfel de mesaje

va fi condamnată pentru interceptarea corespondenţei, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an.

(3) Tentativa se pedepseşte. Secţiunea 4 – Interceptarea corespondenţei în circumstanţe

agravante Dacă, în cazul interceptării corespondenţei: (1) autorul comite infracţiunea făcând uz de poziţia sa în cadrul unei

companii de telecomunicaţii, conform Legii privind protecţia intimităţii şi protecţia datelor în serviciile de telecomunicaţii (565/1999) sau de încrederea ce i-a fost acordată; (576/1999)

(2) infractorul comite fapta utilizând un program de calculator sau un dispozitiv tehnic special conceput sau adaptat în acest scop, sau acţionează metodic; sau

(3) mesajul care constituie ţinta infracţiunii are un conţinut cu un caracter confidenţial special sau constituie o încălcare gravă a protecţiei intimităţii şi infracţiunea de interceptare a corespondenţei este agravată la o evaluare de ansamblu, autorul faptei va fi condamnat pentru interceptarea corespondenţei în circumstanţe agravante, la o pedeapsă cu închisoare de până la trei ani.

(4) Tentativa se pedepseşte. Secţiunea 5 – Imixtiunea (578/1995) O persoană care, intervenind ilegal în funcţionarea unui dispozitiv

utilizat în traficul de comunicaţii poştale, radio sau telecomunicaţii, şi transmiţând cu rea intenţie mesaje interferente prin radio sau canale de telecomunicaţii sau într-un mod similar împiedică sau intervine în mod ilegal în traficul poştal, de telecomunicaţii sau de comunicaţii radio, va fi condamnată pentru imixtiune, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.

43 http://www.wipo.org/clea/docs_news/en/fi/fi004en.html

115

Secţiunea 8 – Accesarea ilegală a unui computer (1) O persoană care, prin utilizarea neautorizată a unui cod de acces

sau prin încălcarea altor măsuri de protecţie pătrunde în mod ilegal într-un sistem de calculatoare în care sunt procesate, stocate, sau transmise electronic sau prin alte mijloace tehnice date, sau într-o parte separată şi protejată a unui astfel de sistem, va fi condamnată pentru accesarea ilegală a unui computer, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an.

(2) Va fi de asemenea condamnată pentru accesarea ilegală a unui computer o persoană care, fără a pătrunde ilegal într-un sistem de calculatoare sau o pare a unui sistem, utilizând un dispozitiv tehnic special obţine, în mod ilegal, informaţii conţinute de sistemul de calculatoare menţionat la (1).

(3) Tentativa se pedepseşte. (4) Prezenta secţiune se aplică doar faptelor pentru care legea nu

prevede o sancţiune la fel de aspră sau mai aspră. Secţiunea 8a – Infracţiuni privind dispozitive ilegale folosite pentru a

accesa servicii restricţionate O persoană care, încălcând interdicţia de la secţiunea 3 din Legea

privind interzicerea dispozitivelor ilegale destinate accesării serviciilor protejate (1117/2001), în scopuri comerciale sau astfel încât infracţiune aduce prejudicii importante unui furnizor de servicii confidenţiale, confecţionează, importă, oferă spre vânzare, închiriază sau distribuie dispozitive ilicite sau promovează, instalează sau întreţine astfel de dispozitive, va fi condamnată pentru o infracţiune privind dispozitive ilegale folosite pentru a accesa servicii restricţionate, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an, doar dacă legea nu prevede o pedeapsă mai aspră sau la fel de aspră pentru fapta în cauză.

Capitolul 30 – Infracţiuni privind activităţile de afaceri Secţiunea 4 – Spionajul economic (1) O persoană care obţine, fără a avea dreptul, informaţii referitoare

la secretele de afaceri ale altei persoane (1) pătrunzând într-un spaţiu închis persoanelor neautorizate sau

accesând un sistem informatic protejat împotriva persoanelor neautorizate, (2) obţinând un document sau dosar, sau o copie a acestora, sau într-

un mod similar, (3) prin utilizarea unor mijloace tehnice speciale, cu intenţia de a divulga în mod nejustificat informaţiile secrete

respective sau de a le utiliza fără drept, va fi condamnată, exceptând cazurile în care legea prevede sancţiuni mai aspre pentru fapta în cauză, pentru spionaj economic, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.

116

(2) Tentativa se pedepseşte. Capitolul 34 – Periclitare Secţiunea 9a – Infracţiuni privind regimul computerelor O persoană care, în scopul de a prejudicia procesarea automată a

datelor sau funcţionarea sistemelor de date sau a sistemelor de telecomunicaţii, (1) produce sau pune la dispoziţie un program de calculator sau un set

de instrucţiuni de programare menite să aducă prejudicii activităţii de procesare automată a datelor sau funcţionării sistemelor de date sau de telecomunicaţii sau să afecteze datele sau softul unui astfel de sistem, sau distribuie un asemenea program sau set de instrucţiuni,

(2) pune la dispoziţie un ghid pentru producerea unui program de calculator sau a unui set de instrucţiuni de programare sau distribuie un astfel de ghid,

va fi condamnată, exceptând cazurile în care legea prevede o pedeapsă mai aspră pentru fapta în cauză, pentru infracţiuni privind regimul computerelor, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.

Codul penal finlandez conţine dispoziţii care acoperă prevederile Convenţiei. Dispoziţiile specifice sunt inserate prin prevedere expresă în cadrul infracţiunilor de drept comun.

FRANŢA Codul penal francez prevede în Capitolul III – Acţiuni îndreptate

contra sistemelor automatizate44 următoarele: Articolul 323-1 Accesul în mod fraudulos într-un sistem întreg sau parţial de

prelucrare automată de date se pedepseşte cu doi ani închisoare şi cu amenda de 30000 euro .

Dacă rezultă fie suspendarea sau modificarea datelor incluse în sistem, fie o alterare a funcţionării acestui sistem, pedeapsa este de trei ani închisoare şi amenda de 45000 euro.

Articolul 323-2 Împiedicarea sau deformarea funcţionării unui sistem de prelucrare

automată de date se pedepseşte cu cinci ani închisoare şi cu amenda de 75000 euro. Articolul 323-3

44 Ordonanţa nr. 2000-916 din 19 septembrie 2000 art. 3 Monitorul Oficial din 22 septembrie 2000 în vigoare la 1 ianuarie 2002; Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.

117

Introducerea frauduloasă a datelor într-un sistem de prelucrare automată sau suprimarea sau modificarea frauduloasă a datelor pe care le conţine se pedepseşte cu cinci ani închisoare şi cu amenda de 75000 euro.

Articolul 323-3-1 Importarea, deţinerea, oferirea, cedarea, punerea la dispoziţie, fără

vreun anumit motiv, a unui echipament, instrument, program informatic sau a vreunei date concepute sau special adaptate pentru comiterea uneia sau mai multor infracţiuni prevăzute de articolele 323-1 până la 323-3 se pedepseşte cu pedepsele prevăzute respectiv pentru această infracţiune sau pentru infracţiunea cel mai grav reprimată.

Articolul 323-4 Participarea la o grupare formată sau la o înţelegere stabilită în

vederea pregătirii, caracterizată de unul sau mai multe fapte materiale, a uneia sau mai multor infracţiuni prevăzute de articolele 323-1 până la 323-3 se pedepseşte cu pedepsele prevăzute pentru această infracţiune sau pentru infracţiunea cel mai grav reprimată.

Articolul 323-5 Persoanele fizice vinovate de delictele prevăzute în acest capitol

primesc şi următoarele pedepse complementare: 1º Interdicţia, pentru o durată de cel mult cinci ani, a drepturilor

civice, civile şi de familie, în funcţie de modalităţile prevăzute de articolul 131-26 ; 2º Interdicţia, pentru o durată de cel mult cinci ani, de a exercita o

funcţie publică sau de a exercita activitatea profesională sau socială în exercitarea sau ocazia exercitării căreia infracţiunea a fost comisă;

3º Confiscarea obiectului care a servit sau era destinat pentru comiterea infracţiunii sau a obiectului care este produsul acesteia, cu excepţia obiectelor susceptibile de restituire;

4º Închiderea, pentru o durată de cel mult cinci ani, a unităţilor sau a uneia sau mai multor unităţi ale întreprinderii ce a servit la comiterea faptelor incriminate ;

5º Excluderea, pentru o durată de cel mult cinci ani, de pe pieţele publice ;

6º Interdicţia, pentru o durată de cel mult cinci ani, de a emite cecuri altele decât cele care permit retragerea fondurilor de către cei ce sunt autorizaţi;

7º Afişarea sau difuzarea deciziei pronunţate, în condiţiile prevăzute de articolul 131-35.

Articolul 323-6

118

Persoanele juridice pot fi declarate penal responsabile în condiţiile prevăzute de articolul 121-2 de infracţiunile definite în acest capitol.

Pedepsele primite de persoanele juridice sunt: 1º Amenda, conform modalităţilor prevăzute de articolul 131-38 ; 2º Pedepsele menţionate la 2º din articolul 131-39.

Interdicţia menţionată la 2º la articolul 131-39 priveşte activitatea în exercitarea sau cu ocazia exercitării căreia a fost comisă infracţiunea.

Articolul 323-7 Tentativa delictelor prevăzute de articolele 323-1 până la 323-3 se

pedepseşte cu aceleaşi pedepse ca şi infracţiunea consumată.

Legislaţia franceză incriminează numai faptele care aduc atingere integrităţii şi securităţii sistemelor informatice. Nu incriminează în schimb falsul şi frauda informatică, considerând că sunt acoperite de prevederile dreptului comun.

De asemenea, include în text pedepse complementare specifice acestui tip de infracţiuni, întregind astfel sfera constrângerii penale.

GERMANIA Cu referire la spaţiul cibernetic, Codul Penal federal conţine anumite

prevederi legale, însă nu concentrate sub forma unui titlu distinct, ci ca articole separate care tratează modalităţi electronice de comitere a unor infracţiuni considerate drept tradiţionale45.

Art. 202 Spionajul Datelor (1) Persoana care, fără autorizaţie, obţine, pentru sine sau pentru altul,

date care nu îi erau adresate ori erau în mod special protejate împotriva accesului neautorizat, va fi pedepsită cu închisoare până la trei ani sau cu amendă;

(2) În condiţiile alineatului (1), datele sunt cele stocate sau transmise pe cale electronică, magnetică ori într-un alt fel dar numai într-o maniera neinteligibilă în mod natural.

Art. 206 Violarea Confidenţialităţii Trimiterilor Poştale sau Telecomunicaţiilor

Capitolul 22 Frauda (Înşelăciunea) şi Abuzul de Încredere Art. 263 Frauda Informatică (1) Persoana care, cu intenţia de a obţine ilegal, pentru sine sau pentru

altul, un avantaj, provoacă un prejudiciu patrimonial unei alte persoane prin influenţarea rezultatului unei procesări automate de date informatice prin 45 http://icpo-vad.tripod.com/crimen.html

119

configurarea incorectă a unui program informatic, folosirea unor date incorecte sau incomplete, folosirea neautorizată a unor date sau orice altă influenţă neautorizată asupra ordinii evenimentelor, va fi pedepsită cu închisoare până la cinci ani sau cu amendă.

(2) Tentativa este pedepsită (3) Pedeapsa va fi închisoarea de la şase luni la 10 ani, dacă o

persoană: Acţionează în mod profesionist sau ca membru al unei grupări

organizate specializate în falsificarea de documente şi fraudă; Cauzează o pagubă foarte mare sau, în continuarea actului

infracţional, pune în pericol bunurile patrimoniale ale altor persoane; Pune o altă persoană în dificultate financiară; Abuzează de puterile deţinute sau de poziţia sa de funcţionar

public; Capitolul 27 Infracţiuni contra proprietăţii Art. 303a Alterarea integrităţii datelor (1) Persoana care, în mod ilegal, şterge, modifică sau ascunde date

informatice ori restricţionează accesul la aceste date este pedepsită cu închisoarea până la doi ani sau cu amendă;

(2) Tentativa este pedepsită. Art. 303b Sabotarea unui sistem informatic (1) Persoana care interferează cu o operaţiune de procesate automată a

datelor, de importanţă pentru afacerea sau întreprinderea altuia ori pentru sectorul public prin:

Comiterea unei fapte ce intră sub incidenţa Secţiunii 303a, subsecţiunea (1) sau Distrugerea, degradarea, aducerea în stare de neîntrebuinţare,

mutarea sau alterarea unui sistem de prelucrare automată a datelor sau o purtătoare de date informatice

Va fi pedepsită cu închisoare până la cinci ani sau cu amendă. (2) Tentativa se pedepseşte Art. 303c Punerea în mişcare a acţiunii penale În cazurile menţionate de secţiunile 303 – 303b, acţiunea penală se

pune în mişcare la plângerea prealabilă a persoanei vătămate, afară de cazul în care

120

organele de cercetare penală se sesizează din oficiu ţinând cont de interesul public special asupra cazului.

Art. 317 Ingerinţa într-un sistem de telecomunicaţii Persoana care intervine sau pune în pericol operarea unui sistem de

telecomunicaţii care serveşte interesului public prin distrugerea, degradarea, dislocarea sau aducerea în stare de neîntrebuinţare a unuia din elementele sistemului, ori întrerupe alimentarea cu energie electrică a sistemului, va fi pedepsită cu închisoare până la cinci ani sau cu amendă.

Tentativa se pedepseşte.

GRECIA Codul penal – Articolul 370C§2 prevede46:

accesul ilegal la baze de date stocate electronic sau transmise prin reţeaua de telecomunicaţii se pedepseşte cu închisoare de la 3 luni sau cu amendă (în mod deosebit se urmăresc acţiunile prin care se violează sistemele de securitate ale reţelelor informatice);

dacă activităţile ilegale prejudiciază relaţiile internaţionale sau securitatea statului grec, acestea se pedepsesc în conformitate cu art.148 din Codul Penal.

Grecia nu incriminează decât accesul ilegal, celelalte incriminări fiind acoperite de prevederile dreptului comun.

În plus, admite ca agravantă situaţia în care activităţile ilegale prejudiciază relaţiile internaţionale sau securitatea statului elen, în acest caz, fapta încadrându-se la infracţiuni contra siguranţei statului.

HONG KONG Există mai multe legi (local: ordonanţe) care reglementează

funcţionarea sistemelor informatice în viaţa social-economică a provinciei autonome, astfel:

Ordonanţa privind Combaterea Criminalităţii Informatice, în vigoare din 1993, este piesa legislativă cea mai importantă. Prevederile sale se bazează în cea mai mare parte pe amendamentele aduse Capitolului 106 din Ordonanţa privind Telecomunicaţiile, Capitolului 200 din Ordonanţa privind

46 http://www.cybewrcrimelaw.net/countries/greece

121

Criminalitatea şi Capitolului 210 din Ordonanţa privind Furtul. De asemenea, au fost introduse noi infracţiuni şi s-a lărgit aria de aplicare a celor existente. Astfel,

Secţiunea 27 A Cap. 106 Legea Telecomunicaţiilor intitulată „Accesul neautorizat la un sistem informatic” prevede că

1) Persoana care, prin mijloace de telecomunicaţii şi în mod conştient, determină un sistem să funcţioneze de aşa manieră încât să se obţină accesul neautorizat la programele sau datele informatice stocate, comite o infracţiune şi va fi pedepsită cu o amendă în cuantum de 20.000 UL.;

2) Intenţia persoanei trebuie să fi fost orientată spre: Un anume program sau anumite date informatice; Un program sau date informatice având o anumită

caracteristică; Un program sau date informatice stocate într-un anume

sistem informatic. Lipsa legalităţii acţiunii în condiţiile secţiunii de mai sus rezidă în

aceleaşi cerinţe ca în cazul legii române. Secţiunea 59, Cap. 200 Legea Criminalităţii, se referă la „Violarea

proprietăţii”, elementul de noutate constând în introducerea literei b) la alineatul 1. cu menţiunea că vor fi protejate de lege „orice program sau date informatice stocate în sisteme informatice sau aflate pe medii externe de stocare, indiferent dacă acestea sunt înregistrate ca fiind proprietatea unei persoane anume”.

Alineatul 1A se referă la „distrugerea sau perturbarea funcţionării unui sistem informatic prin

a) Determinarea funcţionării unui sistem informatic de o altă manieră decât cea stabilită de proprietar sau deţinătorul de drept, fără însă a duce la perturbarea operării sistemului sau programelor sale şi fără a altera în vreun fel datele informatice conţinute;

b) Modificarea sau ştergerea oricărui program sau oricăror date informatice aflate într-un sistem informatic sau pe un mediu extern de stocare;

c) Adăugarea de programe sau date informatice într-un sistem sau pe un mediu extern de stocare.

Pedeapsa prevăzută este de până la zece ani de închisoare. Secţiunea 85, Cap. 200, intitulată „Realizarea unui fals în înregistrări

bancare” prevede că „orice persoană care, cu intenţia de a frauda, realizează o înregistrare falsă ori modifică un cuvânt sau o schemă într-o înregistrare bancară sau comercială, falsifică, sub orice formă, un cont sau date despre posesorul unui

122

cont, ori realizează un transfer ilegal de acţiuni în/dintr-un cont” poate fi pasibilă de pedeapsa cu închisoarea pe viaţă.

Prin înregistrare bancară sau comercială, legiuitorul înţelegând un disc, card, casetă, microchip, înregistrare audio sau orice alt dispozitiv în care informaţia este înregistrată ori stocată electronic, magnetic sau optic.

Secţiunea 161, Cap. 200, intitulată „Accesarea unui sistem informatic în scop infracţional sau cu intenţii necinstite”, menţionează o pedeapsă de până la cinci ani de închisoare pentru „ orice persoană care obţine acces la un sistem informatic

a) Cu intenţia de a comite o infracţiune; b) Cu intenţia necinstită de a înşela o persoană; c) Cu scopul de a obţine pe căi necinstite, pentru sine sau pentru altul,

un avantaj; d) Cu scopul necinstit de a produce un prejudiciu unei alte persoane. Secţiunea 11, Cap. 210 din Ordonanţa privind Furtul, se referă în

principal la „Spargeri”, însă, în cuprinsul articolului 3A face referire la a) perturbarea, în mod ilegal, a funcţionării unui sistem informatic

aflat în locaţia spre care se îndreaptă spargerea; b) alterarea integrităţii sau ştergerea oricărui program sau date

informatice aflate în sistemul informatic sau mediile de stocare din locaţia în care are loc spargerea;

c) introducerea, în mod ilegal, a unui nou program sau de noi date informatice într-un sistem de calcul sau pe un mediu extern de stocare aflat în locaţia în care are loc spargerea.

Pedeapsă prevăzută pentru această infracţiune este închisoarea de până la 14 ani.

Secţiunea 19, Cap.210, se referă în principal la falsul şi falsul în declaraţii având ca rezultat obţinerea unui avantaj pentru făptuitor şi producerea unui prejudiciu (patrimonial) pentru victimă şi asigură legătura cu sistemele informatice prin intermediul alineatului 3) în care prevede „înregistrările de date în format electronic”.

Pedeapsa maximă pentru această infracţiune este de 10 ani de închisoare.

Ordonanţa privind Tranzacţiile Electronice, intrată în vigoare la 7 ianuarie 2000, reglementează derularea activităţilor comerciale prin intermediul mijloacelor electronice. În cuprinsul acestei legi se găsesc şi menţiuni cu privire la certificare şi utilizarea corespunzătoare a certificatelor de semnătură electronică.

123

Ordonanţa privind Datele Personale a fost creată cu scopul de a proteja persoanele fizice în legătură cu prelucrarea automată a datelor caracter personal. Legea acoperă orice tip de date aflate în legătură directă sau indirectă cu o persoană fizică (denumită subiect al datelor), folosite pentru identificarea acestei persoane sau folosite în proceduri automatizate de prelucrare. Se aplică oricărei entităţi publice sau private (local: data user) care controlează, deţine, procesează sau utilizează date cu caracter personal.

Ordonanţa privind Copyright-ul, intrată în vigoare la 27 iunie 1997, oferă o protecţie juridică destul de cuprinzătoare pentru operele în format clasic, dar mai ales pentru programele pentru calculator sau operele transmise prin intermediul sistemelor informatice

Legislaţia statului Hong Kong reglementează în manieră proprie infracţiunile îndreptate împotriva integrităţii şi securităţii datelor şi sistemelor informatice. O prevedere interesantă este incriminarea falsului informatic, condiţionat de scopul săvârşirii unei fraude, iar nu de producerea unei consecinţe juridice, ca în legislaţia penală română.

INDIA Legislaţia indiană nu a dat încă o definiţie a termenului de

„cybercrime” (criminalitate informatică). În fapt, Codul Penal nici măcar nu foloseşte acest termen în nici unul dintre articolele pe această temă introduse prin adoptarea Legii pentru Tehnologia Informaţiei din 2000 , supranumită şi „legea cibernetică”.47

Aceasta are mai multe capitole, structurate pe diferite arii de interes, în principal în ceea ce priveşte semnătura electronică. Există, însă, şi două capitole distincte în care se regăsesc menţiuni exprese la fapte care se pot înscrie în definiţia unanim acceptată de infracţiuni informatice.

Interesantă este clasificarea faptelor în funcţie de natura pedepselor şi nu în funcţie de obiectul material.

Astfel, în Capitolul IX, intitulat chiar „Pedepse”, există articolul 43 denumit „Pedepse pentru perturbarea funcţionării unui sistem informatic”, care stipulează că „persoana care, fără acordul proprietarului sau deţinătorului legal al unui sistem informatic, acţionează pentru:

Accesarea sistemului informatic; Descărcarea, copierea, extragerea oricăror date informatice, baze

de date sau alte informaţii stocate în sistemul informatic respectiv sau aflate pe medii de stocare externe;

47 http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958

124

Introducerea sau transmiterea de viruşi informatici; Degradarea sau aducerea în stare de neîntrebuinţare a

componentelor sistemului informatic, alterarea datelor sau programelor instalate pe acesta; Perturbarea funcţionării sistemului informatic; Restricţionarea accesului persoanelor autorizate la sistemul

informatic; Sprijinirea unei alte persoane să acceseze ilegal sistemul

informatic; Modificarea informaţiilor referitoare la o persoană prin perturbarea

funcţionării sistemului informatic sau prin alterarea de date informatice,

va fi răspunzătoare pentru plata unor despăgubiri în funcţie de natura faptei şi valoarea prejudiciului, (dar nu mai mult de o anumită valoare exprimată în moneda naţională indiană – rupii).

Al doilea capitol special, capitolul XI, denumit „Delicte” stipulează diferite fapte de „agresiune” informatică ce sunt prevăzute cu pedepse cu închisoarea sau amendă penală, astfel:

Art. 65 „Falsificarea documentelor în format electronic” – menţionează că „fapta unei persoane care, cu intenţie, ascunde, distruge, alterează sau determină pe un altul să ascundă, distrugă sau să altereze codul sursă al unui program informatic protejat, se pedepseşte cu închisoare până la trei ani sau cu amendă ori cu ambele forme” Hackingul, este definit prin art. 66 astfel: „cauzarea unei pagube

sau pierderi de ordin patrimonial unei persoane prin distrugerea, ştergerea sau alterarea informaţiilor aflate într-un sistem informatic ori prin diminuarea valorii sau utilităţii respectivelor date”. Pedeapsa pentru comiterea unei astfel de fapte este închisoarea până la trei ani sau amenda. Art. 67 „Publicarea, transmiterea sau înlesnirea publicării oricăror

informaţii în formă electronică cu conţinut obscen sau care servesc unor interese de natură imorală se pedepseşte cu închisoarea până la cinci ani sau cu amendă”; Art. 70 „Accesarea ilegală sau încercarea de accesare ilegală a unui

sistem informatic protejat se pedepseşte cu închisoarea până la zece ani sau cu amendă”; Art. 72 „Încălcarea regulilor de confidenţialitate ori a celor ce

privesc caracterul privat al certificatelor de semnătură digitală.

125

Publicarea de certificate de semnătură digitală despre care se cunoaşte că sunt false în tot sau numai în parte. Publicarea unui certificat de semnătură digitală în scop fraudulos”. Aceste fapte se pedepsesc cu închisoare până la doi ani sau cu amendă.

Specialiştii indieni apreciază că, în prezent, există mai multe impedimente, unele chiar de ordin juridic, în ceea ce priveşte soluţionarea cauzelor penale ce ţin de tematica infracţionalităţii cibernetice.48

În primul rând, în India, majoritatea victimelor atacurilor informatice preferă să nu raporteze organelor de anchetă despre aceste incidente de teama unor repercusiuni ulterioare (din partea infractorilor informatici).

În al doilea rând, populaţia nu este încă educată (avertizată) cu privire la fenomenul criminalităţii informatice.

În al treilea rând, organele de anchetă nu sunt suficient echipate tehnologic şi nu sunt instruite corespunzător în lupta pentru combaterea acestui nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul poliţiei şi procuraturii se manifestă o acută lipsă de personal instruit pe această linie, iar numai câteva localităţi mai importante dispun de structuri specializate în astfel de cazuri.

Din punct de vedere al reglementărilor, se constată necesitatea unei noi modificări a Codului Penal prin introducerea unei secţiuni distincte care să abordeze subiectul criminalităţii informatice şi în care să se regăsească articolele relevante ale Legii pentru Tehnologia Informaţiei 2000, dar şi aspecte noi izvorâte din practica judiciară sau din legislaţia internaţională în materie.49

Se apreciază că, în momentul de faţă, actualele prevederi legale sunt de folos numai în anumite cazuri, însă total nepractice în privinţa noilor forme de ameninţare cibernetică. Pentru unele dintre fapte se prevăd pedepse cu închisoarea de la doi la zece ani şi/sau amendă penală, în timp ce pentru altele există doar posibilitatea de a solicita atacatorului (dovedit) în instanţă despăgubiri în condiţiile unui prejudiciu material. Este cazul răspândirii unui virus într-un sistem informatic, faptă care s-ar „califica” pentru o pedeapsă privativă de libertate de până la zece ani, dar căreia sistemul judiciar indian îi oferă soluţia recuperării pagubei.

De asemenea, la nivelul forţelor de poliţie şi procuraturii vor trebui diseminate organizat diferite strategii sau informaţii, precum şi moduri concrete de acţiune pentru fiecare situaţie infracţională informatică în parte.

IRLANDA

48 http://www.legalserviceindia.com/cyber/cyber.htm 49 Idem.

126

Legea privind combaterea infracţiunilor de furt şi fraudă (din 2001) conţine un articol special denumit Secţiunea 9 - infracţiunea de acces ilegal la un sistem informatic50:

(1) Persoana care, în mod ilegal, dinăuntru sau din afara statului, operează sau determină operarea unui sistem informatic pe teritoriul ţării cu scopul de a obţine un avantaj pentru sine sau pentru altul sau cauzând un prejudiciu material unei terţe persoane, se face vinovată de comiterea unei infracţiuni.

(2) Persoana care se face vinovată de comiterea unei infracţiuni în condiţiile prezentului articol este pasibilă de plata unei amenzi sau de executarea unei pedepse privative de libertate de până la 10 ani, sau de o pedeapsă cumulativă.

De asemenea, în cuprinsul Legii privind distrugerile (din 1999) există prevederi legate de criminalitatea informatică în cadrul Secţiunii 5 – Accesul neautorizat al datelor informatice

(1) Persoana care, fără drept, operează un sistem informatic: a) în interiorul statului, cu intenţia de a accesa orice fel de date

informatice stocate în graniţele ţării sau în afara teritoriului; sau b) în afara ţării, cu intenţia de a accesa orice fel de date informatice

stocate în interiorul statului, va fi, indiferent dacă a apucat sa acceseze sau nu datele respective, vinovată de comiterea unei infracţiuni şi pedepsită cu amendă în cuantum de până la 500 Lire sterline sau cu închisoare până la 3 luni ori cu o pedeapsă cumulativă.

(2) Subsecţiunea (1) se va aplica indiferent dacă persoana a intenţionat sau nu să acceseze anumite date informatice sau anumite categorii de date sau date informatice stocate (deţinute) de o anumită persoană.

ISLANDA Codul Penal § 228 Secţiunea 1, prevede infracţiunea de acces ilegal la

un sistem informatic:51 Acţiunea prin care o persoană accesează ilegal baze de date sau

programe se pedepseşte cu închisoare până la 3 luni sau cu amendă.

ISRAEL Legea privind sistemele informatice (1995) prevede52:

acţiunea prin care o persoană obţine în mod ilegal acces (direct

50 http://www.cybercrimelaw.net/countries/ireland.html 51 http://www.cybercrimelaw.net/countries/iceland.html 52 http://www.4law.co.il

127

sau indirect) la bazele de date stocate electronic se pedepseşte cu închisoare până la 3 ani;

acţiunea de perturbare a activităţii unui calculator, falsificarea datelor, editarea, transferul sau introducerea unui virus într-un sistem informatic se pedepseşte cu închisoare între 3 şi 5 ani;

activităţile ilegale care au ca domeniu drepturile de autor sunt subiectul altei legi.

ITALIA Legea 547 din 23 decembrie 1993 a adus o serie de modificări

Codului Penal italian, în sensul adaptării unora dintre infracţiunile tradiţionale existente la realităţile criminalităţii informatice53.

Noutatea o reprezintă introducerea conceptului de „domiciliu informatic” (ca valoare socială necesar a fi protejată), sistemul informatic devenind cunoscut şi perceput ca loc în care oamenii îşi exercită propriile facultăţi intelectuale, desfăşoară diverse activităţi, joacă jocuri sau întreprind orice alte operaţiuni care îi interesează în mod direct, având dreptul de a-i exclude pe terţi.

Art. 615 indice 3 (accesul abuziv la un sistem informatic) Oricine, în mod ilegal (abuziv), accesează un sistem informatic

protejat prin măsuri de securitate sau menţine această stare (de acces) în pofida voinţei exprese ori tacite a proprietarului sau deţinătorului de drept, va fi pedepsit cu închisoare până la 3 ani.

Art. 615 indice 4 (deţinerea şi difuzarea abuzivă de coduri de acces)

Oricine, în mod ilegal şi cu scopul de a obţine pentru sine ori pentru altul un avantaj sau cu intenţia de a provoca altuia un prejudiciu, obţine, reproduse sau difuzează dispozitive sau programe speciale care facilitează accesul într-un sistem informatic protejat prin măsuri de securitate, sau comunică aceste date ori instrucţiuni unor terţi în acelaşi scop, va fi pedepsit cu închisoare până la un an şi cu amendă până la 5164 Euro.

Art. 615 indice 5 (răspândirea de programe distructive) Oricine difuzează, comunică sau comercializează un program

informatic cu scopul de a provoca o perturbare unui sistem informatic, datelor sau programelor stocate în acesta, prin întreruperea totală sau parţială a funcţionării

53 http://www.diritto.it , http://www.interlex.it , http://www.giustitia.it

128

sistemului, va fi pedepsit cu închisoare până la 5 ani şi cu amendă până la 10329 Euro.

La Art. 392 se introduce textul „dacă, printre altele, a acţionat cu violenţă asupra unui program informatic prin alterarea, modificarea sau ştergerea datelor acestuia, în tot sau în parte…”.

Art. 617 indice 4 (interceptarea, întreruperea sau împiedicarea comunicaţiilor informatice)

Oricine, în mod fraudulos, interceptează comunicaţiile unui sistem informatic sau între două sisteme informatice, întrerupe sau împiedică realizarea acestora, va fi pedepsit cu închisoare între 6 luni şi 4 ani.

Ştiindu-se că este o infracţiune gravă, cu aceeaşi pedeapsă va fi sancţionată şi fapta persoanei care face cunoscute, prin intermediul mediilor publice de informare, conţinutul comunicaţiilor interceptate în condiţiile primului alineat.

Pedeapsa se majorează de la 1 la 5 ani, dacă fapta este comisă:

asupra unui sistem informatic aparţinând statului ori serviciilor sale, precum şi întreprinderilor de utilităţi publice;

de către un funcţionar public sau de către un angajat în serviciul public, prin utilizarea funcţiei şi calităţilor oficiale;

de către cel care abuzează în acest fel în exercitarea profesiunii de detectiv particular.

Art. 617 indice 5 (instalarea aparaturii de interceptare) Oricine, în afara cazurilor stipulate expres de lege, instalează

aparatură de interceptare, întrerupere sau împiedicare a comunicaţiilor unui sistem informatic sau între două sisteme informatice, va fi pedepsit cu închisoare de la unu la 4 ani.

Pedeapsa va fi majorată în condiţiile art. 617 indice 4 alin. 2 şi 3. Art. 617 indice 6 (falsificarea, alterarea sau restricţionarea

accesului la comunicaţiile informatice) Oricine, cu scopul de a obţine un avantaj pentru sine sau pentru altul

sau cu intenţia de a produce un prejudiciu unei persoane, falsifică, alterează sau restricţionează, în tot sau în parte, accesul la comunicaţiile unui sistem informatic, va fi pedepsit cu închisoare de la unu la 4 ani.

Art. 621 – „este considerat document orice suport informatic ce conţine date, informaţii sau programe informatice”.

Art. 623 – „comunicaţii sau conversaţii sunt considerate şi transmisiile telegrafice, telefonice sau cele informatice”.

129

Art. 640 (frauda informatică) Oricine perturbă în orice mod funcţionarea unui sistem informatic sau

intervine sub orice formă asupra datelor, informaţiilor sau programelor stocate într-un sistem informatic, obţinând un avantaj pentru sine sau pentru altul ori provocând un prejudiciu unui terţ, va fi pedepsit cu închisoare de la 6 luni la 3 ani şi cu amendă.

Pedeapsa se majorează la un an la 5 ani dacă făptuitorul are calitatea de operator al sistemului informatic.

Legislaţia italiană se axează în principal pe incriminarea infracţiunilor îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice. Nu lipsesc însă nici prevederile referitoare la falsul sau frauda informatică, deşi într-o formă sensibil diferită faţă de prevederile Convenţiei.

JAPONIA Legea 128/1999 privind accesul în sistemele informatice prevede54: Art.3: acţiunile ilegale privind accesarea unui sistem informatic

cuprind următoarele aliniate:

acţiunea prin care se obţine ilegal o funcţiune tehnică care este restricţionată prin parole de acces şi care se realizează prin folosirea liniilor de telecomunicaţii sau prin utilizarea codurilor de identificare aparţinând altor persoane;

acţiunea prin care se obţine utilizarea ilegală a unei funcţiuni restrictive şi care se realizează prin intermediul liniilor de telecomunicaţii sau prin accesarea directă, manuală, a funcţiilor de comandă (se exclude introducerea parolelor);

acţiunea prin care se obţine utilizarea ilegală a unei funcţiuni restrictive prin accesarea directă, manuală, a funcţiilor de comandă ale unui alt calculator din reţea prin intermediul reţelelor de telecomunicaţii.

Art.4: nici o persoană nu are dreptul de a utiliza parole de acces aparţinând altei persoane pentru a pătrunde într-o reţea informatică şi nici nu are dreptul de a solicita unui expert în informatică să-i faciliteze accesul la sistem;

Art.8: acţiunile enumerate în cadrul art.3 se pedepsesc cu închisoare până la un an sau cu amendă de până la 500000 de yeni. Acţiunea ilegală prevăzută de art.4 se pedepseşte cu amendă de până la 300000 de yeni.

54 http://homepage2.nifty.com/paper/lawcollection.htm

130

Legislaţia japoneză se axează în principal pe incriminarea accesului ilegal la un sistem informatic şi a operaţiunilor cu dispozitiv sau programe informatice în scopul realizării accesului ilegal.

LETONIA În Letonia a intrat în vigoare un nou Cod Penal la 17 iunie 1998,

moment în care au devenit aplicabile o serie de norme legale în ceea ce priveşte criminalitatea informatică, astfel55:

Capitolul XX Infracţiuni la adresa Siguranţei şi Ordinii Publice Art. 241 Accesul arbitrar la un sistem informatic (1) Persoana care, în mod arbitrar, accesează un sistem informatic,

dacă prin aceasta se cauzează posibilitatea ca o persoană din exterior să obţină date informatice stocate în respectivul sistem, va fi pedepsită cu închisoare corecţională (engl. custodial arrest) sau amendă penală în cuantum de până la opt ori salariul minim pe economie.

(2) Persoana care comite aceleaşi fapte, prin înlăturarea măsurilor de securitate sau prin accesarea liniilor de comunicaţie, va fi pedepsită cu închisoare până la un an sau cu amendă în cuantum de cel mult 150 de salarii minime pe economie.

Art. 242 Obţinerea neautorizată a unui program informatic (1) Persoana care, în mod neautorizat, copiază un program informatic,

fişiere sau baze de date stocate în memoria unui sistem informatic, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare, va fi pedepsită cu închisoare corecţională sau amendă în cuantum de cel mult 80 de salarii minime.

Persoana care comite fapta prevăzută la alin. (1), dacă comiterea este repetată sau s-a făcut cu înlăturarea măsurilor de securitate ori prin accesarea liniilor de comunicaţie, va fi pedepsită cu închisoare până la doi ani sau cu amendă în cuantum de până la 150 de salarii minime.

Art. 243 Alterarea integrităţii datelor informatice Persoana care modifică, şterge sau distruge, neautorizat, date stocate

într-un sistem informatic sau, în mod conştient, introduce date în sistem, ori, cu intenţie, perturbă funcţionarea sau distruge dispozitive electronice purtătoare de informaţii, programe informatice ori măsuri de protecţie, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare importantă, va fi pedepsită cu închisoare până la 5 ani sau cu amendă în cuantum de până la 150 de salarii minime.

Art. 244 Răspândirea de viruşi informatici

55 http://www.cybercrimelaw.net/countries/latvia

131

(1) Persoana care răspândeşte un virus informatic, dacă prin aceasta se înţelege răspândirea cu intenţie a unor asemenea mijloace de programare, având drept rezultat distrugerea sau alterarea de date informatice, perturbarea funcţionării echipamentelor de calcul ori distrugerea de dispozitive de securitate, sau care introduce un nou tip de virus în mediul cibernetic, va fi pedepsită cu închisoare până la 4 ani sau cu amendă în cuantum de cel mult 200 de salarii minime.

(2) Persoana care comite astfel de fapte, dacă prin aceasta se cauzează un prejudiciu însemnat, va fi pedepsită cu închisoare până la 10 ani.

Art. 245 Încălcarea prevederilor legale referitoare la sistemele informatice

Persoana care încalcă prevederile legale referitoare la stocarea şi procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecţia sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziţii legale şi dacă prin aceasta s-a comis furtul, distrugerea sau alterarea de date informatice sau o altă pagubă importantă, va fi pedepsită cu închisoarea până la 2 ani, cu muncă în folosul comunităţii sau cu amendă în cuantum de până la 40 de salarii minime.

Legislaţia letonă incriminează faptele care aduc atingere confidenţialităţii şi securităţii datelor şi sistemelor informatice într-o formulare apropiată de prevederile Convenţiei. Letonia nu se preocupă de falsul şi frauda informatică, acestea fiind acoperite de dispoziţiile dreptului comun. Este interesant de remarcat faptul că toate faptele incriminate mai sus sunt infracţiuni de rezultat. Este de reflectat şi asupra prevederii potrivit căreia încălcarea prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziţii legale constituie infracţiune. Se creează astfel o infracţiune obstacol în calea săvârşirii unor alte infracţiuni mai grave.

Merită subliniată şi prevederea potrivit căreia amenda penală este legată de nivelul salariului minim pe economie, ceea ce îndepărtează posibilitatea deselor modificări ale codului penal în raport cu fenomenul inflaţiei.

LITUANIA Lituania a ratificat Convenţia Europeană asupra Criminalităţii

Informatice la 22 ianuarie 2004. Începând din 1 ianuarie 2003, în Lituania a intrat în vigoare un nou Cod Penal în care au fost introduse menţiuni clare în ceea ce priveşte infracţionalitatea cibernetică prin următoarele prevederi56:

Art. 196 Distrugerea sau perturbarea datelor informatice Art. 197 Distrugerea sau perturbarea unui program informatic

56 http://www.cybercrimelaw.net/countries/luthuania

132

Art. 198 Interceptarea şi distribuirea datelor informatice

DUCATUL DE LUXEMBURG Legea privind măsurile de combatere a criminalităţii informatice şi

financiare (1993) - Secţiunea VI prevede:

acţiunea prin care se realizează accesul ilegal într-un sistem informatic (fie şi parţial) se pedepseşte cu închisoare de la 3 luni la 1 an sau cu amendă;

acţiunea prin care se realizează modificarea şi deteriorarea datelor electronice sau a funcţionării unui sistem informatic se pedepseşte cu închisoare până la 2 ani sau cu amendă.

MAREA BRITANIE Legea pentru prevenirea abuzului asupra computerelor – Computer

Misuse Act – în vigoare din 1990, a fost creată pentru a preveni accesarea neautorizată a sistemelor informatice şi, totodată, pentru a împiedica elementele infracţionale din societatea britanică să folosească tehnica de calcul ca instrument în comiterea de fapte penale sau să dispună într-o manieră ilegală de date informatice.57

Legea introduce trei noi infracţiuni, astfel: Accesul neautorizat la resursele unui sistem informatic; Accesul neautorizat cu scopul de a facilita comiterea de alte

infracţiuni; Modificarea neautorizată a resurselor unui sistem informatic

Accesul ilegal la resursele unui sistem informatic reprezintă cea mai des întâlnită infracţiune informatică. Ea cuprinde, de exemplu, obţinerea sau aflarea parolei de acces a unei persoane, apoi folosirea acesteia pentru a intra într-un sistem informatic şi obţinerea de date informatice. Fapta constituie infracţiune chiar dacă nu a fost realizat un prejudiciu şi nu au fost alterate datele informatice stocate în respectivul sistem informatic. Pedeapsa pentru o asemenea faptă este închisoarea până la şase luni şi/sau amendă.

Accesul neautorizat cu scopul de a facilita comiterea de alte infracţiuni se constituie pe scheletul infracţiunii anterioare. Elementul care face diferenţa este reprezentat de intenţia de a comite alte (viitoare) infracţiuni. Se pot imagina aici, aflarea sau furtul unei parole de acces şi folosirea acesteia pentru a intra în sistemul informatic vizat, continuând cu accesarea online a contului bancar 57 http://www.unix.geek.org.uk/~arny/cmuse.html

133

al unei alte persoane şi transferarea ilegală de fonduri într-un alt cont. Pentru această infracţiune pedeapsa este închisoarea până la cinci ani şi/sau amendă.

Modificarea neautorizată a resurselor unui sistem informatic poate însemna ştergerea de fişiere, schimbarea setărilor hardware sau software iniţiale sau introducerea de cod maliţios (ex. viruşi) cu intenţia de a cauza perturbarea funcţionării respectivului sistem informatic sau pentru accesarea (ilegală) de date sau programe informatice. Totodată, sub această formulare putem găsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic pentru a perturba funcţionarea altui sistem informatic, aflat la distanţă, chiar dacă asupra primului sistem nu au fost întreprinse modificări. O astfel de faptă este pedepsită cu închisoarea până la cinci ani şi/sau cu amendă.

Legea ia foarte serios în considerare activităţile de hacking, chiar şi în cazurile în care nu există intenţia de a frauda sau produce pagube.

MEXIC Referirile legale la fenomenul criminalităţii informatice se regăsesc în

cuprinsul părţii a IX-a a Codului Penal, astfel:58 Capitolul II Art. 211 bis 1 Persoana care, fără autorizaţie, modifică, distruge sau provoacă

pierderea de informaţii conţinute într-un echipament sau sistem informatic protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni şi 2 ani şi între 100 şi 300 de zile-amendă.

Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute în echipamente sau sisteme informatice protejate prin măsuri de securitate, va fi pedepsită cu închisoarea între 3 luni şi un an şi cu 50 până la 150 de zile-amendă.

Art. 211 bis 2 Persoana care, fără autorizaţie, modifică, distruge sau cauzează

pierderea informaţiilor conţinute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea de la unu la 4 ani şi între 100 şi 400 de zile-amendă.

Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni şi 2 ani şi între 100 şi 300 de zile-amendă.

Art. 211 bis 4 58 http://www.delitosinformaticos.com/mexico

134

Persoana care, fără autorizaţie, modifică, distruge sau cauzează pierderea informaţiilor conţinute într-un sistem informatic aparţinând unei instituţii financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare între 6 luni şi 4 ani şi între 100 şi 600 de zile-amendă.

Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute într-un sistem informatic aparţinând unei instituţii financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare de la 3 luni la 2 ani şi între 50 şi 300 de zile-amendă.

Observăm că legislaţia mexicană incriminează accesul ilegal şi alterarea datelor informatice, infracţiunile diferenţiindu-se prin calitatea subiectului pasiv, faptele fiind mai grave dacă sunt îndreptate împotriva unui sistem informatic guvernamental ori a unei instituţii financiare protejate prin măsuri de securitate.

NORVEGIA Codul Penal norvegian prevede:59 Art. 145 Acţiunea ilegală prin care o persoană deschide un document electronic

închis, care nu-i aparţine, sau sparge, în acest scop, cheile de securitate ale unui calculator se pedepseşte cu închisoare până la 6 luni. Aceeaşi pedeapsă se aplică acţiunilor prin care o persoană accesează ilegal un sistem informatic precum şi datele sau programele care sunt stocate în acesta. Dacă în urma accesului neautorizat, a copierii de documente sau în urma exploatării greşite a sistemului se produc daune, acţiunea se pedepseşte cu închisoare până la doi ani. Complicitatea se pedepseşte la fel.

Art. 151 b Acţiunea prin care se realizează distrugerea, deteriorarea parţială sau

scoaterea din folosinţă a unor baze de date electronice utile pentru activităţi în folosul comunităţii (televiziune, telecomunicaţii, transporturi sau administraţie publică) se pedepseşte cu închisoare până la 10 ani;

Art. 261 Acţiunea ilegală prin care se utilizează orice parte din averea unei

persoane, prin aceasta obţinându-se un profit în folos propriu sau prin care se produce o pagubă acelei persoane, se pedepseşte cu închisoare până la 3 ani. Complicitatea se pedepseşte identic;

Art. 291 Acţiunea prin care se produc pagube importante valorilor electronice

are încadrarea juridică de vandalism şi se pedepseşte cu închisoare până la 1 an. 59 http://www.cybercrimelaw.net/countries/norway

135

Legislaţia norvegiană cuprinde incriminări eterogene ale faptelor săvârşite asupra sau prin intermediul unui sistem informatic, inserate în cadrul prevederilor de drept comun.

NOUA ZEELANDĂ Criminalitatea informatică este reglementată în cadrul Părţii I,

Secţiunea 15 din Legea 39 din 7 iulie 2003, intitulată „Infracţiuni în legătură cu calculatoarele”.60

Art. 248 Terminologie. Art. 249 Accesul la un sistem informatic în scop infracţional. (1) Se pedepseşte cu închisoare până la 7 ani persoana care, direct sau

indirect, accesează un sistem informatic, în mod necinstit ori prin înşelăciune, şi, fără drept:

a) obţine un avantaj patrimonial, un privilegiu, un serviciu sau un beneficiu de o anumită valoare; sau

b) produce o pagubă unei alte persoane. (2) Se pedepseşte cu închisoare până la 5 ani persoana care, direct sau

indirect, accesează un sistem informatic, cu intenţie, în mod necinstit sau prin înşelăciune, şi, fără drept pentru:

a) a obţine un avantaj patrimonial sau pecuniar, un privilegiu, un serviciu sau orice alt bun cu o anumită valoare; sau

b) cauzează un prejudiciu unei alte persoane. Art. 250 Perturbarea funcţionării unui sistem informatic. (1) Se pedepseşte cu închisoare până la 10 ani orice persoană care, în

mod intenţionat sau din neglijenţă, distruge, deteriorează sau alterează în orice fel un sistem informatic, dacă aceasta cunoştea sau ar fi trebuit să cunoască faptul că acţiunea poate avea ca rezultat pierderi de vieţi omeneşti.

(2) Se pedepseşte cu închisoare până la 7 ani orice persoană care, în mod intenţionat sau din neglijenţă, fără autorizare sau cunoscând că nu dispune de autorizare, ori neglijând necesitatea autorizării,

a) deteriorează, şterge, modifică, interferează în orice mod sau pune în pericol date sau programe informatice stocate într-un sistem informatic, sau

b) determină deteriorarea, ştergerea, modificarea datelor sau programelor informatice;

60 http://www.cybercrimelaw.net./countries/new_zealand.html

136

c) cauzează căderea unui sistem informatic ori restricţionează accesul utilizatorilor autorizaţi.

Art. 251 Producerea, comercializarea, distribuirea sau deţinerea de programe informatice în scopul comiterii de infracţiuni.

(1) Se pedepseşte cu închisoare până la 2 ani orice persoană care invită o altă persoană să cumpere de la ea, oferă spre vânzare, distribuie sau alimentează o altă persoană ori deţine programe informatice sau alte dispozitive care ar facilita unei alte persoane accesul la un sistem informatic fără autorizare.

(2) Se pedepseşte cu închisoare până la 2 ani orice persoană care a) deţine programe informatice care îi facilitează accesul ilegal la un

sistem informatic; şi b) intenţionează să folosească respectivele programe informatice cu

scopul de a comite o infracţiune. Art. 252 Accesarea neautorizată a unui sistem informatic. (1) Se pedepseşte cu închisoare până la 2 ani orice persoană care, în

mod intenţionat, accesează, direct sau indirect, fără drept, un sistem informatic, cunoscând că nu este autorizat să efectueze această operaţiune sau neglijând acest aspect.

(2) Pentru a se elimina orice îndoială, subsecţiunea (1) nu se va aplica dacă o persoană este autorizată să acceseze un sistem informatic, dar depăşeşte limitele autorizării.

(3) De asemenea, subsecţiunea (1) nu se va aplica dacă accesul la un sistem informatic este obţinut de organele poliţieneşti, în baza prevederilor legale care autorizează astfel de acţiuni.

Art. 253 Excepţii calificate ale infracţiunii de acces ilegal în legătură cu activitatea serviciilor de informaţii neo-zeelandeze.

Nu se vor aplica prevederile art. 252 în cazul în care persoana care accesează un sistem informatic acţionează în baza unui mandat şi în calitate de ofiţer al serviciilor de informaţii neo-zeelandeze.

Art. 254 Excepţii calificate ale infracţiunii de acces ilegal în legătură cu activitatea Biroului pentru Securitatea Comunicaţiilor.

Nu se vor aplica prevederile art. 252 dacă persoana care accesează un sistem informatic este autorizată în baza Legii de funcţionare a Biroului pentru Securitatea Comunicaţiilor Guvernamentale.

OLANDA

137

Recent, ministrul de justiţie olandez a propus un pachet legislativ pentru combaterea criminalităţii informatice. Deja o mare parte din parlamentarii olandezi şi-au declarat public sprijinul pentru această iniţiativă.

Potrivit proiectului61, persoanele care penetrează sistemele informatice, cele care operează atacuri tip Denial-of-Service sau Spam (flux mare de mesaje email nesolicitate) sau cele care răspândesc viruşi şi viermi informatici vor fi pasibili de o pedeapsă privativă de libertate de până la un an. Pe de altă parte, cei care vor fi dovediţi ca au sustras date din sistemele informatice vor primi până la cinci ani de detenţie.

Totodată, Procuratura şi Poliţia vor fi învestite cu puteri sporite pe linia combaterii criminalităţii informatice.

În prezent, în Olanda există doar 150 de poliţişti cu atribuţii pe linia combaterii criminalităţii informatice. Deşi nu cunoaştem numărul acestora, există indicii că va fi mărit şi numărul procurorilor specializaţi în acest tip de infracţionalitate. Noul proiect legislativ mai propune, printre altele, şi suplimentarea programelor de training şi specializare a celor implicaţi în combaterea fenomenului criminal informatic, până în 2008.

Se va decide, de asemenea, şi legiferarea activităţii Centrului Naţional de Combatere a Criminalităţii Tehnologice, în prezent acesta fiind doar o structură de colectare a informaţiilor pe această temă de la Poliţie, Ministerul de Justiţie şi Ministerul Comerţului.

Ministrul justiţiei consideră că deşi vor fi intensificate măsurile de luptă, combaterea efectivă se va realiza în timp, întrucât „supravegherea informatică nu este totuna cu supravegherea stradală”.

Aceste propuneri mai stricte sunt o consecinţă a adoptării de către Olanda a Convenţiei Europene în legătură cu Criminalitatea Informatică. Scopul acestui tratat este de a oferi protecţia juridică necesară împotriva atacurilor cibernetice la care sunt supuse reţelele de calculatoare şi datele informatice.

Într-o oarecare măsură, Olanda are deja implementate o serie de prevederi stipulate în Convenţie. Propunerile legislative ale ministrului de justiţie vin doar să definitiveze planul de implementare a acesteia. După ce vor fi adoptate aceste propuneri, cadrul legal olandez se va extinde cu câteva noi infracţiuni şi pedepse, dar şi îmbunătăţiri considerabile ale organizării şi funcţionării organelor de anchetă. În premieră, accesarea ilegală, cu intenţie, a unui sistem informatic va fi considerată ca infracţiune şi sancţionată ca atare. Acest lucru va însemna o majorare a numărului de cazuri ce vor fi luate în calcul în ceea ce priveşte penetrarea sistemelor informatice. În momentul de faţă, există mai multe condiţii care trebuie întrunite astfel încât o faptă să poată fi privită ca infracţiune. Spre exemplu, trebuie să existe dovada că sistemul informatic respectiv a fost ţinta unui 61 http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl

138

atac, că o anumită operaţiune tehnică specifică a fost executată sau că s-a folosit o identitate falsă pentru obţinerea accesului.

Aceste condiţii speciale nu vor mai fi necesare în contextul noilor prevederi, întrucât o persoană care accesează un sistem informatic fără autorizare (sau ilegal) cu scopul de a obţine date informatice care nu îi sunt adresate va fi în mod automat plasată în afara legii.

Amendamentele ministrului de justiţie au în vedere inclusiv pedepsirea persoanelor care, cu intenţie şi ilegal, perturbă funcţionarea unui sistem informatic prin introducerea de date informatice (viruşi, spam etc.)

Alături de penetrarea şi accesul neautorizat al unui sistem informatic, vor mai fi pedepsite şi alte fapte, cum ar fi: interceptarea ilegală a transmisiilor informatice (pedeapsa este închisoarea între unu şi patru ani), producerea şi deţinerea sau distribuirea de instrumente necesare înfăptuirii de infracţiuni informatice. Mai mult, prin instrumente tehnice se înţelege inclusiv CD-urile, dischetele şi chiar şi datele informatice (spre exemplu, un program care provoacă disfuncţionalitatea unui sistem de calcul). O altă prevedere interesantă a pachetului legislativ propus de ministrul de justiţie este introducerea „ordinului de conservare a probelor”, care va da astfel dreptul Procuraturii să emită dispoziţii care să oblige un Furnizor de Servicii Internet să prezinte date şi informaţii cu relevanţă în anchetarea activităţii online a unui eventual suspect. De asemenea, vor fi posibile (legale) arestarea preventivă în cazuri de criminalitate informatică, înregistrarea convorbirilor telefonice şi confiscarea echipamentelor informatice.

Pentru acces ilegal într-un sistem informatic, pedeapsa propusă este închisoarea timp de un an, iar în cazul furtului de date informatice pedeapsa este închisoarea până la patru ani.

Transmiterea de date informatice într-un sistem cu scopul de a perturba funcţionarea acestuia va fi sancţionată cu un an de închisoare.

PERU Codul Penal peruan conţine prevederi legate de criminalitatea

informatică în cadrul Titlului V al Cărţii a II-a, Capitolul XI intitulat Infracţiuni informatice, astfel:62

Art. 208 – A (1) Orice persoană care, fără drept, accesează sau foloseşte o bază de

date, sistem informatic sau reţea de calculatoare, sau orice parte componentă a acestora, pentru a schiţa, implementa, copia, modifica o schemă sau un element similar, va fi pedepsită cu închisoare până la 2 ani sau cu muncă în folosul comunităţii între 52 şi 104 zile. 62 http://www.cybercrimelaw.net./countries/peru.html

139

(2) Dacă făptuitorul acţionează cu scopul producerii unei pagube materiale (financiare) sau al obţinerii unui avantaj patrimonial (bunuri sau informaţii), acesta va fi pedepsit cu închisoare până la 3 ani sau cu muncă în folosul comunităţii de până la 104 zile.

Art. 208 – B Orice persoană care, fără drept, interacţionează, foloseşte, modifică,

alterează sau distruge o componentă sau un program informatic sau date informatice aflate în tranzit între sau în cadrul acestuia, ori între echipamente, sisteme informatice sau reţele de calculatoare, va fi pedepsit cu închisoare între 3 şi 5 ani şi cu 60 până la 90 de zile-amendă.

Se poate observa că, deşi puţine la număr, aceste reglementări sunt destul de cuprinzătoare în ce priveşte combaterea criminalităţii informatice. Forma prevederilor legale reflectă însă situaţia de fapt actuală în materia criminalităţii informatice din Peru.

POLONIA În Codul Penal polonez, referirile la criminalitatea informatică se

regăsesc în marea lor majoritate în cuprinsul Capitolului XXXIII intitulat „Infracţiuni contra protecţiei informaţiilor”.63 Astfel,

Art. 267 § 1 se referă la hacking, faptă comisă prin „accesarea neautorizată a unui sistem informatic prin orice metodă care implică trecerea peste măsurile de securitate” şi care „protejează datele stocate într-un sistem informatic”.

Prin aceasta se înţelege că spargerea măsurilor de securitate IT reprezintă singura cale prin care poate fi afectată performanţa ori funcţionarea sistemului informatic vizat. De asemenea, ne arată faptul că datele informatice, protejate de această prevedere legală, sunt numai datele securizate prin măsuri tehnice adecvate – ceea ce înseamnă că restul datelor informatice nu sunt acoperite de lege şi asupra lor se poate acţiona (în sens informatic). Pe de altă parte este interesant faptul că legiuitorul polonez s-a arătat interesat mai degrabă de protecţia datelor şi nu de siguranţa sistemului informatic, lăsând nepedepsită acţiunea făptuitorului de înlăturare a mecanismelor de securitate (fizice sau logice – parole etc.).

Un alt aspect important al articolului în cauză îl reprezintă faptul că informaţia sau datele informatice vizate trebuiesc obţinute de către făptuitor (hacker), obţinerea acestor dovezi fiind greu de realizat întrucât marea majoritate a penetrărilor de sisteme are loc cu scopul de a reuşi doar accesarea acestora, datele conţinute neprezentând nici un interes.

63 http://www.techlawed.org/page.php?d=33&v=poland

140

Art. 267 § 2 se referă la noi forme de interceptare ilegală, cum ar fi: captarea emisiilor electromagnetice emise de un sistem informatic sau interceptările de date în cursul transmisiunii acestora între sisteme informatice, dar şi schimbarea ilegală a adreselor de Internet (IP Spoofing) şi deturnarea sesiunilor de Internet, inclusiv prin dezasamblarea pachetelor de date. Ilegalitatea faptelor este, de asemenea, detaliată.

Art. 268 § 2 descrie „infracţiunea de alterare a integrităţii datelor informatice”. Aceasta se poate realiza, de exemplu, prin distrugerea fizică a echipamentelor de calcul, prin mijloace de natură mecanică, magnetică ori chimică, sau prin operaţiuni (logice) specifice computerelor (modificare, ştergere, restricţionarea accesului etc.) îndreptate asupra datelor. Aici se înscrise şi operaţiunea de infectare cu viruşi informatici a sistemelor.

Art. 269 are în vedere „infracţiunea de sabotaj a unui sistem informatic”. În mare parte, elementele acestei fapte se regăsesc în cuprinsul art. 268 alin. 2, diferenţa aflându-se doar în tipul de date informatice protejate (informaţii de stat, militare, de telecomunicaţii, administraţie publică etc.).

Art. 115 § 14 dă o nouă definiţie documentului, arătând că acesta poate exista şi sub forma „unei înregistrări electronice stocate într-un sistem informatic”, şi că orice act îndreptat asupra integrităţii unui astfel de document, dus la îndeplinire prin mijloace tehnice, informatice, reprezintă o infracţiune.

Art. 270 § 1 reglementează falsificarea înregistrărilor electronice şi a datelor informatice care alcătuiesc un document (în format electronic).

Art. 276 defineşte infracţiunile de distrugere şi restricţionarea accesului la un document în format electronic, iar art. 303 conţine reglementări privitoare la înregistrările digitale (datele informatice) folosite în cursul unei tranzacţii comerciale. De asemenea, art. 310 produce referiri la infracţiuni contra documentelor, tranzacţiilor comerciale şi profitului prin alterarea integrităţii cardurilor de credit.

Capitolul XXXV intitulat „Infracţiuni contra drepturilor de proprietate” conţine, la rândul său, menţiuni cu privire la sistemele informatice, astfel:

Art. 278 § 2 reglementează „infracţiunea de obţinere ilegală a unui program informatic”, prin obţinere legiuitorul polonez înţelegând: copierea programului – prin citirea sau lansarea în execuţie a acestuia din memoria sistemului informatic sau transferul acestuia pe un alt echipament informatic.

Art. 293 § 1 şi § 2 incriminează „tăinuirea unui program pentru calculator” cu două forme: „primirea neintenţionată de programe pentru calculator piratate” şi „primirea intenţionată de programe pentru calculator piratate”.

Art. 287 reglementează „înşelăciunea prin sisteme informatice” şi se referă la trei modalităţi: manipularea datelor de intrare, manipularea programelor

141

informatice şi manipularea datelor de ieşire (a rezultatului). Este necesar a se proba avantajul făptuitorului şi intenţia sa de a cauza un prejudiciu.

Un subiect mai delicat îl constituie art. 130 § 2 care se referă la „spionajul informatic”. În esenţă, este vorba despre fapta de interceptare cu scopul de a obţine informaţii secrete de stat. Legea nu acoperă însă şi spionajul economic (industrial).

La fel de importantă este încriminarea, în art. 165, a „infracţiunii de a pune în pericol viaţa sau sănătatea uneia sau mai multor persoane prin perturbarea sau influenţarea, în orice mod, a colectării, procesării ori transmiterii de date informatice”.

Capitolul VIII referitor la „Protecţia Datelor Personale” conţine, de asemenea, referiri la sistemele informatice. Astfel,

Art. 50 se referă la incriminarea faptei de „a stoca date personale despre o anumită persoană într-un sistem informatic care nu a fost creat în acest scop”.

La 23 noiembrie 2001, Polonia a semnat Convenţia Europene asupra Criminalităţii Informatice (Budapesta).

PORTUGALIA Legea criminalităţii informatice (17.08.1991) reglementează

infracţiunea de acces ilegal la sisteme informatice, prevăzând:64 Capitolul 1 Art. 7 (1) Acţiunea prin care o persoană obţine şi foloseşte în folos personal

informaţii obţinute fraudulos prin accesarea unei reţele de calculatoare se pedepseşte cu închisoare p\n[ la un an sau cumulativ cu amendă şi închisoare până la 120 de zile.

(2) Dacă informaţiile sunt obţinute prin spargerea codurilor de securitate, acţiunea se pedepseşte cu închisoare până la 3 ani sau cu amendă;

(3) a) Dacă acţiunea de acces ilegal se referă la obţinerea şi comercializarea unor date care reprezintă secrete sau sunt confidenţiale, fiind protejate de lege, se pedepseşte cu închisoare de la 1 an la 5 ani.

b) este necesar ca avantajul obţinut să rezulte într-o valoare corespunzătoare.

FEDERAŢIA RUSĂ 64 http://www.cybercrimelaw.net/countries/portugal.html

142

Codul penal al Federaţiei Ruse conţine o serie de prevederi legale în ceea ce priveşte criminalitatea informatică grupate în Capitolul 28, intitulat „Infracţiuni contra Datelor Informatice”, astfel:65

Art. 272 Accesul neautorizat la date informatice (1) Accesul neautorizat la date informatice protejate de lege, stocate în

echipamente informatice, sisteme sau reţele, dacă acţiunea a avut ca rezultat ştergerea, blocarea sau copierea datelor informatice ori perturbarea funcţionării sistemelor, se pedepseşte cu amendă între 200 şi 500 de salarii minime, confiscarea veniturilor făptuitorului între 2 şi 5 luni, muncă în folosul comunităţii între 6 luni şi un an sau închisoare până la 2 ani.

(2) Aceeaşi faptă comisă de un grup de persoane având o înţelegere prealabilă sau de către o grupare organizată ori de o persoană care abuzează de o funcţie oficială şi are acces la echipamente de calcul, sisteme sau reţele informatice, se pedepseşte cu amendă între 500 şi 800 de salarii minime, confiscarea veniturilor făptuitorilor între 5 şi 8 luni, muncă în folosul comunităţii între unu şi 2 ani, arest între 3 şi 6 luni sau închisoare până la 5 ani.

Art. 273 Producerea, folosirea şi distribuirea de programe informatice distructive

(1) Producerea de programe informatice sau introducerea de modificări în programe informatice existente, care are ca rezultat ştergerea, blocarea, modificarea sau copierea datelor informatice ori perturbarea funcţionării sistemelor informatice şi distribuirea de astfel de programe se pedepsesc cu închisoare până la 3 ani, amendă între 200 şi 500 de salarii minime sau confiscarea veniturilor între 2 şi 6 luni.

(2) Dacă faptele de mai sus au consecinţe grave ca urmare a imprudenţei, pedeapsa este închisoarea între 3 şi 7 ani.

Art. 274 Violarea regulilor de operare a sistemelor informatice (1) Violarea regulilor de operare a unui sistem informatic, dacă prin

aceasta s-a produs accesul neautorizat la respectivul sistem şi prin aceasta ştergerea, blocarea sau modificarea datelor informatice protejate şi a cauzat o pagubă însemnată, se pedepseşte cu interzicerea ocupării unei funcţii sau desfăşurării unor activităţi până la 5 ani, muncă în folosul comunităţii între 100 şi 200 ore sau restrângerea anumitor drepturi până la 2 ani.

(2) Aceeaşi faptă, dacă este comisă prin imprudenţă şi are consecinţe însemnate, se pedepseşte cu închisoare până la 4 ani.

Ca aspecte de interes, se pot reţine existenţa amenzii penale în cuantum raportat la salariul minim pe economie (din motive evidente de acoperire a inflaţiei), posibilitatea restrângerii anumitor drepturi – ca pedeapsă 65 http://www.cybercrimelaw.net/countries/russia

143

complementară şi existenţa pedepsei chiar atunci când fapta este săvârşită din culpă.

SINGAPORE Legea privind utilizarea sistemelor informatice – Capitolul 50A

prevede:66

acţiunea prin care o persoană pătrunde fără autorizare în sistemul de securitate al unui calculator se pedepseşte cu închisoare până la 2 ani sau cu amendă până la 5000 de dolari, iar dacă aceasta rulează datele sau programele calculatorului respectiv pedeapsa poate creşte până la 3 ani închisoare, iar amenda până la valoarea de 10000 de dolari. Dacă accesul neautorizat are ca rezultat distrugerea datelor, acţiunea se pedepseşte cu închisoare până la 7 ani sau cu amendă până la 50000 de dolari;

acţiunea prin care se pătrunde fără autorizare în sistemul de securitate al unui calculator, cu intenţia de a comite o infracţiune, se pedepseşte cu închisoare de la 2 ani la 10 ani sau cu amendă până la 50000 de dolari.

SPANIA Prevederi legate de criminalitatea informatică se găsesc în Codul

Penal, însă legiuitorul spaniol a preferat să nu le compacteze într-un capitol ori titlu distinct, ci să le introducă în cuprinsul celorlalte secţiuni tradiţionale.67 Sistemele informatice au, în opinia acestuia, doar rolul de instrument ori mijloc de comitere a infracţiunilor legate de proprietate sau drepturile persoanei, cum ar fi:

Atacuri la adresa dreptului la intimitate Delictul de a descoperi şi releva secrete prin difuzarea de date protejate înregistrate sau stocate în fişiere ori pe suporţi informatici se pedepseşte conform art. 197 C.Pen.

Infracţiuni contra proprietăţii intelectuale prin protejarea dreptului de autor se referă în special la copierea şi distribuirea neautorizată de programe informatice, precum şi deţinerea de mijloace pentru înlăturarea măsurilor de protecţie a programelor informatice, în conformitate cu prevederile art. 270 C.Pen.

Falsuri Fabricarea sau deţinerea de dispozitive, materiale, instrumente, substanţe, programe de calculator sau aparate, special create în scopul

66 http://www.cybercrimelaw.net/regions/asia 67 http://www.delitosinformaticos.com/espana

144

comiterii infracţiunilor de fals, conform art. 400 C.Pen. Pedeapsa este închisoarea între 3 şi 6 ani.

Sabotajul informatic are în vedere producerea de daune prin distrugerea sau alterarea de date, programe ori documente electronice conţinute în reţele sau sisteme informatice, aşa cum este prevăzut în art. 264 C.Pen. Pedeapsa este închisoarea între 1 şi 3 ani sau amendă.

Fraude informatice cuprind delictele de înşelăciune prin manipularea de date sau programe informatice în scopul obţinerii de avantaje ilicite, conform art. 248 C.Pen alin2 şi alin.3 Pedeapsa este închisoarea între 1 şi 6 ani sau amendă

Ameninţări realizate prin intermediul mediilor de comunicare (inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este închisoarea de la 1 la 5 ani.

Insulte şi calomnii atunci când acestea se propagă prin orice medii de difuzare asemănătoare presei sau radiodifuziunii (adică şi sistemele informatice), aşa cum prevede art. 205 C.Pen.

Pornografia infantilă prin (1) - inducerea, promovarea ori facilitarea prostituţiei unui minor sau a unei persoane fără discernământ şi (2) – producerea, vânzarea, distribuirea, afişarea, prin orice medii, de materiale pornografice la a căror realizare au fost utilizate persoane minore sau fără discernământ, excluzând situaţia în acre materialele îşi au originea în străinătate sau au fost descoperite.

STATELE UNITE ALE AMERICII Codul penal – Titlul 18 reglementează în special accesul ilegal la un

sistem informatic, săvârşit în diferite scopuri:68

constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii protejate de Guvernul SUA, conform Legii privind energia atomică din 1954, cu scopul de a le transmite unor persoane neautorizate, din interiorul sau exteriorul ţării sau pentru a obţine avantaje personale;

constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii cu caracter financiar, economic, privind agenţiile guvernamentale americane sau care pot fi folosite pentru perturbarea activităţilor de telecomunicaţii interstatale;

68 http://www.crime-research.org/legislation

145

constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii pentru producerea unei fraude care depăşeşte valoarea de 5000 de dolari pe parcursul unui an;

constituie infracţiune accesul neautorizat într-un sistem informatic cu scopul de a produce pagube sau de a specula valori ale persoanelor private, firmelor, asociaţiilor, instituţiilor educaţionale, guvernamentale sau de alt tip;

Pedepsele sunt diferenţiate – de la tipul informaţiilor obţinute prin acces neautorizat şi forma prin care au fost utilizate aceste informaţii – infracţiunile obişnuite fiind sancţionate cu închisoare până la 5 ani, iar cele grave cu închisoare până la 10 ani.

Pedepsele diferă de la stat la stat, fiecare având un cod propriu de tratare a criminalităţii informatice.

SUEDIA Codul Penal conţine următoarele prevederi:69 Capitolul 9 Frauda şi alte infracţiuni de înşelăciune Secţiunea 1 Persoana care induce în eroare o altă persoană cu scopul de a acţiona

sau a nu acţiona într-un anume sens, faptă care ar aduce beneficii materiale făptuitorului şi pierderi celeilalte persoane sau unei alte persoane reprezentată de înşelat, va fi condamnată pentru fraudă, iar fapta se va sancţiona cu închisoare de până la doi ani.

Pedeapsa pentru infracţiunea de fraudă se va impune şi în cazul în care o persoană, prin furnizarea de informaţii incorecte sau incomplete sau prin alterarea mijloacelor informatice, electronice sau alte mijloace similare, modifică rezultatul procesării de date automate sau a altor procese automate similare, acţiune ce are ca rezultat beneficii pentru făptuitor şi pierderi pentru orice persoană implicată. (Legea 1986:123)

Legea datelor (1973) modificată în 1986 şi 1990 Acţiunea prin care o persoană pătrunde fără autorizare într-un sistem

informatic, pentru a procesa şi înregistra anumite date sau pentru a le distruge, se pedepseşte cu închisoare până la 2 ani, dacă datele în cauză nu fac obiectul Legii protecţiei secretului de stat (1990).

69 http://www.cybercrimelaw.net/countries/sweden

146

TURCIA În prezent, în materia combaterii infracţionalităţii informatice, statul

turc are prevăzute următoarele articole în Codul Penal: Partea 11 Crime împotriva sistemelor informatice

Art. 525 / a Persoana care obţine în mod ilegal programe sau date informatice sau

alte componente informatice dintr-un sistem de prelucrare automată a datelor, va fi pedepsit cu închisoarea între 1 şi 3 ani şi o amendă între 1.000.000 şi 15.000.000 de lire.

Aceeaşi pedeapsă va primi şi persoana care foloseşte, transferă sau copiază programe, date informatice sau alte componente într-un sistem informatic, cu scopul de a produce o vătămare unei alte persoane.

Art. 525 / b Persoana care distruge, schimbă, şterge sau restricţionează

funcţionarea ori asigură funcţionarea incorectă a unui sistem de prelucrare automată a datelor, datelor informatice ori altor componente, complet sau parţial, cu scopul de a produce un prejudiciu unei alte persoane ori pentru obţinerea unui avantaj pentru sine sau pentru altul, va fi pedepsită cu închisoarea între 2 şi 6 ani şi cu amendă între 5.000.000 şi 50.000.000 lire.

Persoana care obţine un avantaj legal, pentru sine sau pentru altul, folosind un sistem automat de prelucrare a informaţiilor, va fi pedepsită cu închisoare între 1 şi 5 ani şi cu amendă între 2.000.000 şi 20.000.000 lire.

Art. 525 / c Persoana care introduce date sau alte componente într-un sistem

automat de prelucrare a datelor sau alterează datele informatice existente ori alte componente, cu intenţia de a realiza un document contrafăcut cu scopul de a produce consecinţe juridice, va fi pedepsită cu închisoare de la 1 la 3 ani.

Folosirea unui astfel de document contrafăcut va fi pedepsită cu închisoare de la 6 luni la 2 ani.

Art. 525 / d Persoana care încalcă vreuna din prevederile art. 525 / a şi 525 / b prin

natura profesiei va fi pedepsită în plus şi cu restrângerea dreptului de a mai ocupa o poziţie publică similară sau de a mai desfăşura astfel de activităţi lucrative pentru o perioadă de la 6 luni la 3 ani.

Legislaţia turcă se axează în principal pe infracţiunile de fals şi fraudă informatică, precum şi pe furtul de date dintr-un sistem informatic, acordând o mai

147

mică importanţă infracţiunilor îndreptate împotriva confidenţialităţii şi securităţii sistemelor informatice.

UCRAINA Codul penal ucrainean conţine o serie de referiri la infracţiuni

informatice, astfel:70 Art. 163 „Penetrarea neautorizată a comunicaţiilor, inclusiv în

sistemele informatice” 1. Este pedepsită cu închisoare până la doi ani, cu ore muncă sau cu

amendă între 50 şi 100 de salarii, persoana care interceptează comunicaţii, convorbiri telefonice, transmisii telegrafice sau alte forme de corespondenţă în format electronic.

2. Trei până la şapte ani de închisoare este pedeapsa în cazul în care infracţiunea de mai sus este comisă de un funcţionar public sau dacă la comiterea faptei s-au folosit echipamente speciale de monitorizare.

Art. 361 „Perturbarea ilegală a funcţionării sistemelor informatice şi reţelelor”

1. Penetrarea ilegală a unui sistem de calcul, sistem informatic sau reţea informatică, care are ca rezultat ştergerea sau deteriorarea datelor informatice sau a mediilor de transmitere a informaţiilor, precum şi răspândirea de viruşi informatici, se pedepsesc cu amendă până la 70 de salarii minime pe economie ori cu închisoare până la doi ani.

2. Aceleaşi fapte, dacă au ca rezultat o pagubă materială majoră sau pagube repetate, ori sunt comise de mai multe persoane, se pedepsesc cu restrângerea anumitor libertăţi până la trei ani sau cu închisoare de la trei la cinci ani.

Art. 362 „Obţinerea de date informatice fără autorizare” 1. Furtul, obţinerea sau solicitarea de date informatice, obţinerea de

date informatice ca rezultat al fraudei ori abuzului unui funcţionar public se pedepsesc cu amendă între 50 şi 200 de salarii minime ori cu muncă silnică până la doi ani;

2. Aceleaşi fapte, dacă sunt comise în mod repetat sau ca urmare a înţelegerii între mai multe persoane sunt pedepsite cu amendă între100 şi 400 de salarii minime ori cu restrângerea unor drepturi pe o perioadă de până la 3 ani sau cu închisoare până la 3 ani;

3. Aceleaşi fapte, dacă rezultatul este o pagubă însemnată, se pedepsesc cu închisoare între 2 şi 3 ani. 70 http://www.cybercrimelaw.net/countries/ukraine

148

Art. 363 „Omisiunea de a urma regulile operării sistemelor de prelucrare automată a datelor”.

1. Omisiunea sau refuzul de a se supune regulilor de operare a sistemelor automate de prelucrare a datelor de către o persoană care are aceste atribuţii, având ca rezultat o penetrare a securităţii sistemului, pierderea, deteriorarea sau ştergerea datelor informatice stocate sau alterarea mecanismelor de securitate informatică, copierea neautorizată de date informatice sau perturbarea funcţionării sistemelor informatice, se pedepsesc cu amendă în cuantum de cel puţin 50 de salarii minime, restrângerea dreptului de a mai ocupa o poziţie similară sau de a mai practica anumite activităţi pe o perioadă de până la 5 ani sau cu muncă silnică până la 5 ani.

2. Aceleaşi fapte, dacă au ca rezultat o pagubă însemnată, se pedepsesc cu până la 100 de salarii minime, cu muncă forţată până la 2 ani sau cu închisoare până la 5 ani.

Se remarcă diversitatea pedepselor, care merg de la amendă, la restrângerea dreptului de a mai ocupa o funcţie similară (ceea ce, uneori, este mai defavorabil chiar decât amenda) sau munca silnică. Această diversitate permite, însă, judecătorilor o mai corectă individualizare judiciară a pedepselor.

UNGARIA Ungaria a ratificat Convenţia Europeana asupra Criminalităţii

Informatice la 4 decembrie 2003 şi a operat modificări în Codul Penal, prin introducerea următoarelor prevederi:71

Capitolul „Crime contra datelor şi sistemelor informatice” Secţiunea 300 / C (1) Persoana care obţine neautorizat accesul la un sistem informatic

prin înlăturarea mecanismelor de protecţie sau prin depăşirea limitelor autorizării se face vinovată de delict şi va fi pedepsită cu închisoare până la un an, muncă în folosul comunităţii sau cu amendă.

(2) Persoana care: a) fără a avea permisiunea, modifică, alterează sau şterge date

informatice stocate sau transmise într-un sistem informatic, ori restricţionează accesul utilizatorilor îndreptăţiţi,

b) fără a avea permisiunea, introduce, transmite, alterează, modifică, şterge orice fel de date, ori foloseşte orice mijloace pentru a perturba funcţionarea unui sistem informatic, se face vinovată de delict şi va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunităţii sau amendă.

71 http://www.cybercrimelaw.net/countries/hungary

149

(3) Persoana care, pentru obţinerea unui avantaj, pentru sine sau pentru altul,

a) modifică, alterează sau şterge date informatice, stocate, procesate sau transmise printr-un sistem informatic, ori restricţionează accesul la sistem utilizatorilor autorizaţi,

b) adaugă, transmite, modifică, alterează sau şterge date informatice, ori foloseşte orice mijloace cu scopul de a perturba funcţionarea unui sistem informatic,

se face vinovată de comiterea unei infracţiuni şi va fi pedepsită cu închisoare până la 3 ani.

(4) Pedeapsa pentru faptele cuprinse în subsecţiunea (3) vor fi: a) închisoarea între 1 şi 5 ani, dacă rezultatul faptei este o pagubă

considerabilă; b) închisoarea între 2 şi 8 ani, dacă rezultatul faptei este o pagubă

substanţială; c) închisoarea între 5 şi 10 ani, dacă rezultatul faptei este o pagubă în

mod particular substanţială. Capitolul „Compromiterea sau alterarea integrităţii dispozitivelor şi

măsurilor de securitate informatică” Secţiunea 300 / E (1) Persoana care, pentru comiterea unei activităţi infracţionale în

condiţiile Secţiunii 300 / C, a) creează, b) obţine, c) distribuie, comercializează sau pune la dispoziţie programe

informatice, parole, coduri de acces sau alte date informatice cu scopul de a obţine acces într-un sistem informatic va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunităţii sau amendă.

(2) Persoana care, pentru comiterea uneia din infracţiunile menţionate în Secţiunea 300 / C, transmite propria experienţă economică, tehnică sau organizaţională unei alte persoane cu scopul de a crea un program informatic, parole, coduri de acces sau orice alte date informatice pentru a se obţine accesul într-un sistem informatic, va fi pedepsită conform subsecţiunii (1).

(3) În condiţiile paragrafului a) al Subsecţiunii (1), persoana care divulgă autorităţilor propria implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autorităţile să fi luat la cunoştinţă despre această activitate infracţională şi dacă persoana în cauză predă organelor de anchetă programele sau

150

dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate, se absolvă de orice vină.

Studiind legislaţiile penale a peste 40 de state se impune concluzia că

infracţiunile îndreptate împotriva datelor şi sistemelor informatice, ori comise prin intermediul acestora sunt reglementate diferit, neunitar, folosind o terminologie diversificată de la stat la stat. Sunt necesare prevederi comune care să reglementeze acest domeniu de activitate, Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001 fiind un instrument binevenit. Din păcate, aceasta a fost semnată doar de state europene (cu patru excepţii) şi ratificată doar de 11 din statele semnatare. Deosebit de importante, datorită caracterului transfrontalier al acestui tip de criminalitate, sunt dispoziţiile procedurale şi de asistenţă judiciară, care prezintă instrumente specifice combaterii acestui tip de infracţiuni, situaţie care nu se poate rezolva pe baza acordurilor existente. Aşteptăm cu interes o eventuală evoluţie în această privinţă.

În ceea ce priveşte reglementările de drept substanţial, majoritatea statelor incriminează ca infracţiuni îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice accesul ilegal la un sistem informatic şi alterarea integrităţii datelor. Foarte puţine sunt cele care incriminează distinct interceptarea ilegală a unei transmisii de date informatice, frauda informatică sau falsul informatic, acestea fiind prevăzute printre infracţiunile de drept comun.

Cât despre infracţiunile îndreptate împotriva drepturilor de autor sau a drepturilor conexe, precum şi fapta de pornografie infantilă, aceste infracţiuni fiind prevăzute distinct de legiuitor în legislaţia penală română actuală sau viitoare, am ales să nu le includ în demersul meu pentru evidenţierea unor aspecte de drept comparat, pentru a nu extinde nejustificat aria cercetării în acest domeniu.

În ceea ce priveşte raporturile între legislaţia penală română şi prevederile Convenţiei Consiliului Europei asupra Criminalităţii Informatice, dispoziţiile acesteia sunt acoperite în legislaţia noastră atât sub aspectul dispoziţiilor de drept material, cât şi al celor de procedură penală. Legiuitorul român a ales, aşa cum voi arăta în continuare, să includă într-un titlu distinct din Legea nr.161/2003 infracţiunile prevăzute în primele trei titluri din Convenţie, nefăcând nici o precizare referitor la a patra categorie de infracţiuni, respectiv infracţiunile referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe. Aceste infracţiuni sunt reglementate însă în legea nr.8/1996, făcând obiectul unui alt domeniu de activitate (drepturi de autor şi drepturi conexe), drept pentru care nu fac obiectul analizei mele. Am ales totuşi să analizez în capitolul următor, alături de infracţiunile prevăzute în primele două titluri din Convenţie (infracţiuni împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice şi infracţiuni informatice) şi infracţiunea de pornografie

151

infantilă prin intermediul sistemelor informatice, deşi, în prevederile noului cod penal această infracţiune se regăseşte în Titlul I din partea specială, în cadrul infracţiunilor contra persoanei.

CAPITOLUL III

152

REGLEMENTĂRI JURIDICE INTERNE PRIVIND

CRIMINALITATEA INFORMATICĂ

SECŢIUNEA 1

CADRUL LEGAL

Revoluţia tehnologiei informaţiei a dus la schimbări fundamentale în societate şi este foarte probabil ca aceste schimbări profunde să se producă în continuare.

Unul din efectele informatizării tehnologice este impactul asupra evoluţiei tehnologiei telecomunicaţiilor. Comunicarea clasică, prin intermediul telefoniei, a fost depăşită de noile metode de transmitere la distanţă nu numai a vocii, ci şi a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informaţii nu mai apar numai între oameni, dar şi între oameni şi sisteme informatice ori numai între acestea din urmă.

Folosirea poştei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluţii, modificând profund societatea noastră.

Uşurinţa accesului la informaţii în sistemele informatice, combinată cu posibilităţile practic nelimitate de schimb sau diseminare a acestora, indiferent de graniţele geografice sau naţionale, a dus la o creştere explozivă a cantităţii de informaţie disponibilă şi a cunoştinţelor care pot fi extrase din aceasta.

Această evoluţie a dat naştere la schimbări economice şi sociale fără precedent, dar în acelaşi timp foloseşte şi scopurilor mai puţin legitime: apariţia unor noi infracţiuni, ori săvârşirea infracţiunilor tradiţionale prin intermediul noii tehnologii.

Conceptele juridice existente sunt puse la încercare de apariţia noii tehnologii. Adesea locul săvârşirii infracţiunii diferă de locul unde se găseşte infractorul. Printr-o simplă apăsare a unui buton acesta poate declanşa catastrofe la mii de kilometri depărtare.

Dreptul trebuie să facă faţă noilor provocări ridicate de dezvoltările tehnologice. Iată de ce în ultimii ani legiuitorul român a fost preocupat de elaborarea unui cadru normativ care să reglementeze accesul şi desfăşurarea activităţii prin intermediul sistemelor informatice în diferite sectoare.

153

În prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informaţională în ansamblul ei. Consider ca relevante următoarele prevederi legale:

Legea 365/2002 privind reglementarea comerţului electronic72. Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea

normelor metodologice pentru aplicarea Legii 365/200273. Ordonanţa de Guvern 130/2000 privind regimul juridic al

contractelor la distanţă74. Legea 8/1996 privind drepturile de autor şi drepturile conexe,

împreună cu Legea 285/2004 pentru modificarea şi completarea Legii 8 / 199675. Legea 455/2001 privind semnătura electronică76. Ordinul 218/2004 privind procedura de avizare a instrumentelor de

plată cu acces la distanţă, de tipul Internet-banking, Home-banking sau Mobile-banking77.

Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii78.

Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date79.

72 LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 73 HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 74 ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 75 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1 septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 76 LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 77 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicatiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI INFORMATIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 78 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002

154

Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice80.

Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal81.

Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra criminalităţii informatice82.

Legea 196/2003 privind prevenirea şi combaterea pornografiei83. Legea 451/2004 privind marca temporală84. Legea 589/2004 privind reglementarea activităţii electronice

notariale85. Proiect de lege privind arhivarea electronică. În România, cea mai importantă reglementare juridică aplicabilă în

acest moment în materia criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi sancţionarea corupţiei86.

Aceasta introduce un număr de 7 infracţiuni, ce corespund clasificărilor şi definiţiilor prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice, ce au fost grupate în cuprinsul Titlului III din lege - Prevenirea şi combaterea criminalităţii informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în lupta împotriva acestui flagel. 79 LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 80 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 81 LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005 82 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 83 LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 84 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004 85 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004 86 LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnitatilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea coruptiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003

155

Aceleaşi fapte sunt prevăzute şi în proiectul noului Cod Penal român (de această dată în cuprinsul Titlului X, mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor informatice care face parte dintr-un titlu distinct), preconizat a intra în vigoare în luna septembrie 2006.

SECŢIUNEA 2

156

ANALIZA INFRACŢIUNILOR PREVĂZUTE ÎN LEGEA NR.161/2003

2.1. Explicaţii terminologice În cuprinsul legii 161/2003 găsim definite trei categorii de infracţiuni,

astfel:

1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice:

Infracţiunea de acces ilegal la un sistem informatic;

Infracţiunea de interceptare ilegală a unei transmisii de date informatice;

Infracţiunea de alterare a integrităţii datelor informatice;

Infracţiunea de perturbare a funcţionării sistemelor informatice;

Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.

2. Infracţiuni informatice

Infracţiunea de fals informatic;

Infracţiunea de fraudă informatică. 3. Pornografia infantilă prin intermediul sistemelor informatice În vederea unei mai bune înţelegeri şi interpretări a acestor prevederi,

vom proceda în cele ce urmează la o analiză juridică detaliată a fiecăreia din infracţiunile enunţate mai sus.

Pentru început este necesară o definire a instrumentelor sau conceptelor cu care legiuitorul a înţeles să opereze în acest domeniu. Acest lucru este făcut chiar de legiuitor în art. 35. Astfel:

a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), două sa mai multe calculatoare conectate prin cablu sau fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I), ansamblu de tip calculator – periferice (imprimantă, mediu de stocare extern, scanner etc.);

157

b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de programare de nivel înalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatură şi interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;

c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicaţii standard (MS OFFICE – care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook etc), pachete de aplicaţii dedicate (ERP – Enterprise Resource Planning – pentru planificarea resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii, CRM – Customer Relationship Management – instrument pentru conducerea unei afaceri şi organizarea relaţiilor cu clienţii etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere – Explorer, Netscape etc, poştă electronică – Outlook, Webmail, Eudora etc.), diverse aplicaţii create cu un anumit scop (viruşi, cai troieni, bombe logice, keylogger, spyware etc) şi multe altele;

d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include şi orice program informatic care poate determina realizarea unei funcţii de către un sistem informatic. La nivel utilizator, datele sunt reprezentate în formă alfanumerică – cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16, 32 , 64 sau 128 de biţi (elemente „0” şi „1” care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).

e) prin furnizor de servicii se înţelege: 1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea

de a comunica prin intermediul sistemelor informatice; 2. orice altă persoană fizică sau juridică ce prelucrează sau stochează

date informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;

f) prin date referitoare la traficul informaţional se înţelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care reprezintă o parte din lanţul de comunicare, indicând

158

originea, destinaţia, ruta, ora, data, mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru comunicare;

g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea utilizatorului;

h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip PKI – Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină etc.;

i) prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.

De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-una din următoarele situaţii:

a) nu este autorizată, în temeiul legii sau al unui contract; b) depăşeşte limitele autorizării; c) nu are permisiunea, din partea persoanei fizice sau juridice

competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.

În prezent legislaţia penală română traversează o perioadă de tranziţie. Se preconizează o reformă penală de amploare, ce presupune modificări ale structurii Codului Penal român. În ceea ce priveşte criminalitatea informatică, în noul cod penal preconizat să intre în vigoare în septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit „Delicte contra datelor şi sistemelor informatice”, în care sunt preluate, cu unele modificări, infracţiunile din Legea 161/2003. Întrucât noile prevederi sunt mai cuprinzătoare şi respectă dispoziţiile Convenţiei Europene asupra Criminalităţii Informatice din 2001, ratificată de ţara noastră, am considerat oportun să fac referiri în completare.

2.2. Accesul ilegal la un sistem informatic

159

1. Conţinutul legal Art. 42 incriminează fapta de acces ilegal la un sistem informatic într-

o variantă tip (alin.1) şi două variante agravate (alin.2 şi 3): 1) Accesul, fără drept, la un sistem informatic; 2) Accesul, fără drept, la un sistem informatic, săvârşit în scopul

obţinerii de date informatice; 3) Accesul la un sistem informatic, în condiţiile alin. (1), dacă fapta a

fost săvârşită prin încălcarea măsurilor de securitate87. Fapta incriminată în art.42 face clar distincţia între cele trei etape ale

accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental88), accesul în scopul obţinerii de date informatice (care se manifestă cel mai adesea) şi accesul prin încălcarea măsurilor de securitate (care necesită cunoştinţe tehnice şi este mult mai greu de dus la îndeplinire).

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic generic (de grup)89 Este reprezentat de valoarea socială numită sistem informatic şi de

relaţiile sociale care iau naştere în legătură cu utilizarea sistemelor automate de prelucrare a datelor în societate. Totodată, se asigură inviolabilitatea „spaţiului informatic”. Alţi autori vorbesc chiar de ocrotirea „domiciliului informatic”90. Bineînţeles, în termenul de spaţiu informatic intră şi datele informatice, aşa cum vor fi ele definite ulterior.

b) Obiect juridic special Interesul juridic protejat este acela al proprietarului, deţinătorului sau

utilizatorului de drept (legal) al sistemului informatic, dar şi al proprietarului, deţinătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatic

Se cuvine a se menţiona şi faptul că infracţiunile informatice sunt infracţiuni care, în raport cu dispoziţia legală de incriminare, se caracterizează prin aceea că lovesc în două (sau chiar mai multe) valori sociale, din care cauză putem

87 Dispoziţie identică cu prevederile art. 440 din noul Cod Penal. 88Accesul accidental în această situaţie nu se referă la forma de vinovăţie a făptuitorului, ci la faptul că acesta de regulă nu posedă cunoştinţele tehnice necesare forţării accesului, iar reuşita acţiunii sale se datorează în mare parte norocului. 89 Obiectul juridic generic este comun tuturor infracţiunilor prevăzute în titlul III din Legea nr.161/2003 şi, în ideea de a nu mă repeta, nu-l voi mai arăta la fiecare infracţiune în parte. 90 I. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag.166.

160

spune că au două (sau mai multe) obiecte juridice, dintre care unul principal şi altul secundar (sau adiacent). În cazul de faţă, de exemplu, accesul neautorizat la un sistem informatic din domeniul apărării loveşte atât în siguranţa naţională şi capacitatea de apărare a statului, cât şi în instituţia sau persoana titulară a sistemului penetrat ori a informaţiilor accesate.

c) Obiect material Constă în entităţile materiale care compun sistemele informatice

(calculatoare, reţele de calculatoare, elemente Hardware – echipamente periferice, cabluri, plăci, servere etc. şi Software – programe, aplicaţii, baze de date etc.) şi din datele informatice spre care se îndreaptă atenţia făptuitorului.

B. Subiecţii infracţiunii a) Subiectul activ Poate fi orice persoană91 responsabilă penal, textul neprevăzând o

calitate specială pentru aceasta. Practica judiciară a demonstrat însă că, în marea majoritate a

cazurilor, asemenea persoane posedă cunoştinţe în domeniul tehnologiei informaţiei. Dintre aceştia, un procent însemnat îl reprezintă experţii în sisteme de calcul şi reţelele de calculatoare, familiarizaţi cu „spargerea” măsurilor de securitate ale calculatoarelor sau reţelelor de calculatoare.

Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate.

b) Subiectul pasiv Este persoana fizică sau juridică proprietară sau deţinătoare de drept a

sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie, poate exista subiect pasiv colectiv, alcătuit dintr-o mulţime de persoane fizice sau juridice, atunci când accesul în sistemul informatic generează în mod automat accesul ilegal în alte sisteme similare interconectate cu primul.

Poate exista subiect pasiv secundar în cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decât proprietarul sau deţinătorul de drept al respectivului sistem informatic. Spre exemplu, făptuitorul accesează ilegal sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior).

3. Conţinutul constitutiv A. Latura obiectivă

91 Potrivit dispoziţiilor noului Cod Penal, subiect activ al infracţiunii poate fi şi o persoană juridică (art.448). Aceasta va răspunde penal dacă fapta a fost săvârşită în numele sau în interesul persoanei juridice, de către organe sau reprezentanţi ai acesteia.

161

a) Elementul material Se realizează prin accesul fără drept într-un sistem informatic (staţie

de lucru, server ori reţea informatică). Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai

într-o parte a sistemului informatic. Metoda de comunicare – la distanţă, inclusiv graţie legăturii prin satelit sau nu, ori de aproape – nu prezintă importanţă.

În forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o interacţiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în beneficiul intrusului.

Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea.

Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori atacul prin deturnarea TCP etc.. 92

Atacuri prin parolă. Spargerea parolelor în reţea Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor

asupra parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi UNIX.

Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4. După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi funcţia hash MD4), hackerul va efectua un atac prin forţă brută sau un atac prin dicţionar împotriva fişierului cu parole.

Deoarece numai administratorii de sistem pot accesa directorul sam (unde Windows NT îşi localizează baza de date cu parole), unica modalitate pentru hacker de a găsi baza de date este fie de la consolă, fie dintr-o copie backup a bazei de date (situată, de exemplul, pe un disc de reparaţii). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie să aibă acces fizic la consolă sau la o copie a bazei de date. Dacă serverul şi copiile backup de server sunt securizate fizic, riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ.

Atacul parolelor prin forţă brută la Windows NT 92 L. Klander, Anti-Hacker, Ed. All Educational, Bucureşti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509

162

Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă acceptată de reţea. Procesul de ghicire a parolelor poate fi automatizat prin utilizarea unui program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a parolelor prin forţă brută (brute force password-cracking technique). Un program care execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie posibilă de caractere. În final, hackerul va obţine parola.

Cu toate acestea, un atac prin forţă brută împotriva unei reţele Windows NT impune fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu parole. În eventualitatea în care hackerul poate rula atacul prin forţă brută împotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere în maximul şapte zile.

Atacul parolelor prin dicţionar la Windows NT Deşi un atac prin forţă brută impune un acces pe termen lung la

fişierul cu parole din Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită dacă nu a fost activată facilitatea de blocarea conturilor (Account Lockout). Cu toate acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu parole.

În general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens (dacă hackerul are o copie off-line a bazei de date cu parole). Dacă valorile hash sunt egale, parola astfel identificată va fi parola unui utilizator.

Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a parolelor, rularea periodică a aplicaţiei Kane Security Analyst. sau a altui program de analiză a sistemului pentru verificarea parolelor.

Cum sparg hackerii parolele în UnixPentru a obţine parole dintr-o reţea Unix, un hacker trebuie să aibă acces chiar la reţea, sau măcar să poată exploata o breşă într-un serviciu (cum este cea din serviciul sendmail bouce) pentru a ajunge la fişierul /etc/passwd. După ce ajunge la fişierul cu parole, hackerul mai are nevoie şi de hash-ul unisens Unix pe 8 octeţi. După copierea bazei de date cu parole, hackerul va executa un atac – prin forţă brută sau prin dicţionar – asupra fişierului cu parole.

Deoarece fişierul /etc/passwd este accesibil oricui pe serverul Unix, hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de

163

acces la server sau chiar fără nici un fel de drepturi. Camuflarea parolelor (shadowing) sau utilizarea de programe superioare de securitate a parolelor este aproape o necesitate pentru Unix.

Atacul parolelor prin forţă brută în Unix Când un hacker atacă o instalaţie Unix, prima etapă este de a încerca o

parolă de nivel redus. Spre deosebire de Windows NT, Unix nu blochează conturile utilizatorilor după un anumit număr de login-uri ratate. Deoarece Unix este tolerant, hackerul poate folosi un atac prin forţă brută asupra unui server fără a avea deloc acces la serverul respectiv. În eventualitatea în care hackerul poate rula un atac prin forţă brută împotriva unei baze de date cu parole statice din Unix, există programe gratuite de spargere a parolei care pot ghici parole de 16 caractere în maximum 10 zile (în funcţie de viteza conexiunii). După ce obţine parola de nivel redus, hackerul va folosi parola respectivă pentru a intra în server şi a copia fişierul /etc/passwd.

După ce a intrat în posesia unei copii a fişierului /etc/passwd, hackerul poate folosi un atac prin forţă brută pentru a ghici parolele, până când găseşte o parolă acceptată de reţea. Un hacker poate automatiza procesul de găsire a parolelor folosind un program care execută această operaţie continuu.

Cea mai bună metodă de protecţie împotriva unui atac prin forţă brută este camuflarea fişierului cu parole, astfel încât hackerul să nu mai poată accesa parolele în sine, ci numai jetoanele generate de sistemul de operare. Dacă hackerul este ţinut la distanţă de valorile hash ale parolelor, aceasta nu va mai putea rula atacul prin forţă brută, deoarece nu va putea compara rezultatele hash proprii cu valorile din fişier.

Atacul parolei prin dicţionar în Unix Dacă un atac prin forţă brută necesită un acces de durată la fişierul cu

parole al reţelei Unix, un atac prin dicţionar poate avea mai multe şanse de succes. Cu toate acestea, atacurile prin dicţionar vor avea de asemenea succes asupra unei copii off-line a fişierului cu parole.

În general, un atac prin dicţionar asupra unui sistem Unix fie supune cuvintele dintr-un dicţionar prompterului de login Unix (dacă hackerul încearcă un atac online), fie foloseşte o listă de cuvinte şi aplică funcţia hash fiecărui cuvânt în parte, folosind acelaşi algoritm de criptare ca şi Unix, pentru a vedea dacă prin criptare de ajunge la aceeaşi valoare hash unisens (dacă hackerul dispune de o copie off-line a bazei de date cu parole). Dacă valorile sunt egale, cuvântul respectiv este chiar parola utilizatorului.

Cea mai bună protecţie împotriva atacurilor bazate pe dicţionar este de a determina utilizatorii să-şi modifice cu regularitate parolele, de a rula periodic programul Security Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a sistemului pentru verificarea parolelor.

164

Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să folosească numai comanda rlogin sau altă comandă asemănătoare, cu argumentele corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă ghiceşte numele unui sistem cu acces liber sau o combinaţie host – nume utilizator. Şi, mai rău, majoritatea hackerilor ştiu că mulţi administratori de sisteme Unix configurează fişiere „.rhosts” în directorul rădăcină, astfel încât utilizatorii să se poată deplasa rapid de la un host la altul folosind privilegiile aşa-numitului superutilizator (superuser). Mai mulţi administratori de sistem Unix încep să-şi dea seama că utilizarea fişierelor „.rhost” poate fi o facilitate costisitoare. Aceste fişiere permit unui hacker abil să obţină cu uşurinţă acces neautorizat la directorul rădăcină.

Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât probabilitatea de a exploata acest defect de program.

Atacurile care exploatează bibliotecile partajate utilizează bibliotecile partajate folosite cel mai des în Unix. O bibliotecă partajată reprezintă un set de funcţii program comune, pe care sistemul de operare le încarcă într-un fişier RAM, la cererea fiecărui program. Hackerul înlocuieşte deseori programele din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi permisiunea unui acces privilegiat.

Atacurile prin deturnarea TCP (Protocolul de Control al Transportului)

Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet este deturnarea TCP. Deşi predicţia TCP a numerelor de secvenţă şi deturnarea TCP au multe elemente comune, ultimul procedeu este

165

diferit, deoarece hackerul are acces la reţea prin forţarea acesteia să accepte propria lui adresă IP, ca adresă de reţea credibilă, şi nu prin tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea şi face serverul să creadă că hackerul a luat locul hostului real.

După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de IP”. Un hacker simulează o adresă IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului.

Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-răspuns cu parolă unică (de exemplu, sistemele cu parolă de tip secret partajat) şi să compromită, astfel, un host cu nivel de securitate mai ridicat.

În fine, atacurile prin deturnare TCP sunt mai periculoase decât simularea IP deoarece hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se interceptează tranzacţii aflate în curs de desfăşurare în loc de a simula un calculator şi de a începe ulterior tranzacţiile.

Deturnarea sesiunii este un atac ceva mai popular decât spoofingul de IP. Un motiv este şi faptul că aceasta permite atât importul, cât şi exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de secvenţă pentru protocolul de început, fiind astfel un atac mai simplu de efectuat. În cadrul acestei tehnici rudimentare de infracţiune informaţională, intrusul găseşte o conexiune existentă între două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) necorespunzătoare, intrusul detectează numerele de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează sesiunea acestuia simulând numerele de adresă ale utilizatorului. După deturnarea sesiunii, calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces gratuit la fişierele utilizatorului legitim.

Protecţia împotriva deturnării sesiunii este foarte dificilă, iar detecţia unei asemenea deturnări este de asemenea foarte anevoioasă. În vederea unei protecţii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare. De exemplu, se elimină conturile prestabilite care nu sunt necesare şi se remediază punctele vulnerabile pentru protecţia parafocurilor şi

166

a routerelor împotriva accesului neautorizat. De asemenea, utilizarea criptării reprezintă o măsură de protecţie valoroasă împotriva deturnării. Detecţia deturnării unei sesiuni este practic imposibilă în lipsa unui mesaj din partea utilizatorului deturnat, deoarece intrusul apare în sistem deghizat în utilizatorul pe care l-a deturnat.

Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului. Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator, fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.

Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru obţinerea de date informatice, care poate să însemne:

captarea vizuală a acestor date pe monitor;

intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);

rularea unor programe sau aplicaţii care gestionează date informatice (ex. programe de administrare a bazelor de date într-o instituţie, programe de poştă electronică etc.).

Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.). Dacă are loc numai o copiere a datelor, fapta se va încadra în prevederile art.42 alin.2. Dacă însă făptuitorul transferă datele pe un suport extern (în accepţiunea unei mutări sau migrări a datelor pe respectivul suport de stocare), se vor aplica dispoziţiile art. 44 din lege, care se referă la „alterarea integrităţii datelor informatice”. Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială.

În general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze sistemele informatice prin măsuri standard de securitate.

Protecţia poate fi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logică (prin parole, coduri de acces sau criptare).

167

În condiţiile alin. 3, făptuitorul va acţiona asupra sistemului informatic vizat prin forţarea acestor protecţii.

La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.

Atacurile prin parolă93 sunt, din punct de vedere istoric, printre cele mai preferate de către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. În general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe administratorul de sistem.

Unii hackeri au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe instrumente de „spargere” a sistemelor, des folosite în comunitatea hackerilor.

Pentru a exemplifica contextul şi modalităţile de comitere a infracţiunii de acces ilegal la un sistem informatic, prezint următorul caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliţiei Române94.

În luna aprilie 2003, ofiţerul de legătură al FBI la Bucureşti a sesizat Direcţia Generală de Combatere a Crimei Organizate şi Antidrog cu privire la faptul că unui număr de patru companii americane care ofereau diverse servicii prin Internet li s-au accesat fără drept serverele şi li s-au sustras datele confidenţiale ale unor clienţi.

Conform indiciilor existente la acea dată această activitate infracţională era iniţiată din Sibiu, România.

93 L. Klander, op.cit., p. 21 94 Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP

168

Ulterior, persoanele care au accesat bazele de date şi au sustras informaţiile secrete, au ameninţat victimele solicitându-le cca. 50.000 USD de la fiecare, pentru a nu publica datele sustrase.

Pentru identificarea şi probarea activităţii infracţionale a acestora au fost desfăşurate un complex de activităţi specifice precum şi coordonarea cu ofiţerii FBI a două transferuri “supravegheate” de bani.

Astfel, în urma acestor activităţi au fost identificaţi numiţii: O.Ş.A., de 21 ani, elev, cel care a accesat neautorizat serverele

companiilor americane şi a organizat activitatea de ameninţare a acestora cu publicarea datelor confidenţiale;

M.E., de 25 ani, student şi Ş.C.V., de 25 ani, administrator la un Internet-café, complici la accesarea neautorizată a serverelor companiilor;

Z.S.N., de 25 ani, fără ocupaţie şi L.F.I., de 19 ani, elev, folosiţi pentru primirea banilor obţinuţi în urma activităţilor ilegale şi

N.R.L., de 18 ani, fără ocupaţie, pe numele căreia cei în cauză au deschis un cont de card folosit la ridicarea banilor.

În data 02.06.2003, O.S.A. şi Z.S.N. au ridicat de la mai multe bancomate din Sibiu suma de 1500 dolari SUA, bani transferaţi în contul de card al numitei NRL, de una din companiile din SUA şantajate.

Sub coordonarea unui procuror din cadrul Parchetului de pe lậngӑ Curtea Supremӑ de Justiţie – Secţia de Combatere a Criminalitӑţii Organizate şi Antidrog au fost efectuate mai multe descinderi la domiciliile suspecţilor şi la Internetul Café, ocazie cu care a fost gӑsitӑ suma de 1500 USD, cartea de credit, calculatoarele pe care se aflau informaţiile sustrase, precum şi alte mijloace de probӑ.

O.Ş.A. şi Z.S.N. au fost arestaţi preventiv pentru sӑvậrşirea infracţiunii de acces neautorizat şi transfer de date, iar celelalte persoane au fost cercetate în stare de libertate. Cazul se află în acest moment pe rolul instanţelor judecătoreşti.

O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept95.

b) Urmarea imediată Din punct de vedere fizic, urmarea este modificarea pe care acţiunea

incriminată a produs-o în lumea externă. Uneori, această modificare poate consta în schimbarea unei situaţii sau stări, alteori ea se poate concretiza într-o transformare de ordin material adusă obiectului material al infracţiunii.

95 Vezi supra, pct.2.1.

169

În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc.).

Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice stocate în acesta sau prelucrate de către acesta.

Încălcarea măsurilor de securitate va determina însă o transformare efectivă adusă obiectului material al infracţiunii, măsura de securitate fiind, în acest caz, parte integrantă a sistemului informatic.

Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de ameninţare, la adresa „domiciliului informatic” ori a „spaţiului informatic”.

c) Legătura de cauzalitate Între activitatea făptuitorului şi urmarea produsă trebuie să existe o

legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei, în cazul accesului neautorizat în forma cea mai simplă. Pentru cel de-al doilea caz de acces fără drept trebuie demonstrată forţarea măsurilor de securitate (parole, coduri de acces etc.).

B. Latura subiectivă Infracţiunea de acces neautorizat se comite cu intenţie directă sau

indirectă. În cazul obţinerii de date informatice (alin.2), intenţia acestuia este calificată prin scop96.

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi,

ca atare, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi cazul art. 46 „Operaţiuni ilegale cu dispozitive sau programe informatice”.

Tentativa se pedepseşte, conform prevederilor art. 47 din lege. Consumarea infracţiunii în modalitatea prevăzută la alin. 1 se

realizează în momentul în care făptuitorul accesează în mod direct sau de la distanţă resursele sistemului informatic.

În modalitatea prevăzută la alin. 2, consumarea infracţiunii are loc atunci când intrusul acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau nu neutralizarea ori înlăturarea acestora.

96 Vezi Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romiţan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept penal, partea specială, Editura Lumina Lex, Bucureşti, 2004, pag.529.

170

B. Modalităţi. Infracţiunea analizată prezintă o sigură modalitate normativă exprimată prin elementul său material, respectiv prin accesul fără drept la un sistem informatic. Acestei modalităţi normative pot să-i corespundă însă variate modalităţi de fapt.

Infracţiunea prezintă şi două modalităţi agravate. Astfel, fapta este mai gravă (alin. 2) dacă este săvârşită în scopul obţinerii de date informatice, ori prin încălcarea sau înlăturarea măsurilor de securitate (alin.3).

C. Sancţiuni. Pedeapsa principală prevăzută în alin. 1 este închisoarea de la 6 luni la 3 ani sau amendă97.

Pentru fapta prevăzută la alin. 2, pedeapsa este închisoarea de la 6 luni la 5 ani, iar fapta prevăzută în alin.3 se pedepseşte cu închisoare de la 3 la 12 ani98.

5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

97 Art. 440 din noul Cod Penal, la alin 1 pedeapsa este închisoarea de la unu la 3 ani sau zile-amendă 98 Art. 440 din noul Cod Penal, la alin 3 aceeaşi pedeapsă. În cazul alin. 2 (obţinerea de date informatice), pedeapsa este închisoarea de la unu la 5 ani.

171

2.3. Interceptarea ilegală a unei transmisii de date informatice

1. Conţinutul legal99 Constituie infracţiunea prevăzută în art. 43 alin. 1 interceptarea, fără

drept, a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic.

Constituie o modalitate asimilată infracţiunii, potrivit alin 2, interceptarea, fără drept, a unei emisii electromagnetice provenită dintr-un sistem informatic ce conţine date informatice care nu sunt publice.

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special este reprezentat de relaţiile sociale

referitoare la telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date (informatice) care nu sunt publice, în special.

b) Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de biţi „O” şi „1”, adică succesiunea de impulsuri electrice rezultată din variaţia controlată a tensiunii), care sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiaşi sistem informatic, şi spre care se îndreaptă interesul făptuitorului.

În mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizează comunicaţiile de date între echipamente, pornind de la porturile de ieşire ale staţiilor de lucru (conectorii plăcilor de reţea sau telefonici ai modemurilor) şi continuând cu cablurile de transport (de reţea sau telefonice), casetele de conexiuni (în care se găsesc comutatoarele de reţea – switch-urile), distribuitorii de reţea, routerele etc.

În cazul alineatului 2, obiectul material este constituit din energia (emisia) electromagnetică, ce radiază sau se găseşte în formă reziduală ori necontrolată (necontrolabilă) în imediata vecinătate a echipamentelor electronice care alcătuiesc sistemul informatic vizat. Astfel, emisia electromagnetică din jurul unui echipament (imprimantă, monitor, cablu etc.) nu va putea fi considerată drept obiect material dacă, în momentul acţiunii de interceptare (captare), acesta nu era conectat la un sistem informatic în condiţiile alin. 2.

B. Subiecţii infracţiunii

99 Identic cu conţinutul legal al art. 441 din noul Cod Penal.

172

a) Subiectul activ poate fi orice persoană responsabilă penal. În general, acesta este comun tuturor infracţiunilor informatice. În cazul de faţă, făptuitorul trebuie neapărat să folosească (în mod direct) anumite echipamente electronice special destinate interceptărilor în mediul IT, fără ca deţinerea unor cunoştinţe specifice în domeniu să aibă vreo relevanţă.

În particular, se pune problema cine ar fi aceste persoane interesate de urmărirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care „victima” le cunoaşte, dar care au interesul de a o urmări. De exemplu, un şef (prin intermediul administratorului de reţea) ar putea fi interesat să afle dacă un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori să se asigure că angajatul nu este implicat online în acţiuni care ar putea să lanseze un proces de hărţuire sexuală ori fraudă informatică sau că nu îşi pierde timpul navigând pe Internet etc.

De asemenea, guvernul este foarte interesat să urmărească traseele online ale infractorilor sau suspecţilor în numele conceptului de combatere a criminalităţii organizate, antidrog sau siguranţă naţională. Sistemul „Carnivore” (detaliat în cele ce urmează) poate fi un foarte bun exemplu în acest sens.

Nu în ultimul rând, crackerii (hackerii maliţioşi) doresc să fure identitatea victimelor, să le vandalizeze datele ori să le stânjenească trimiţând în numele lor mesaje nepotrivite diferitelor persoane.

Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate.

b) Subiectul pasiv va fi persoana fizică sau juridică deţinătoare de drept a sistemului informatic ori a componentelor de legătură (transmisiuni) între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi deţinătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de prelucrarea automată a acestor date100.

3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material Prin interceptare (în sens tehnic) se înţelege acţiunea de a capta, cu

ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variaţiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică.

Interceptarea pachetelor reprezintă una dintre infracţiunile cele mai dificil de realizat, şi este, de asemenea, o ameninţare serioasă la adresa 100 A se vedea prevederile Legii 506/2004 privind prelucrarea datelor cu caracter personal.

173

comunicaţiilor prin Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele hostului, al utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea (network snooping) sau supraveghere ascunsă (promiscous monitoring).

Pentru a preveni atacurile prin interceptare asupra reţelelor distribuite, administratorii de sistem folosesc în general scheme de identificare, cum ar fi un sistem cu parolă unică (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parolă unică. De exemplu, unele sisteme de acest gen furnizează unui utilizator următoarea parolă de intrare de fiecare dată când utilizatorul iese din sistem. Deşi atât sistemele cu parolă unică, cât şi sistemele Kerberos pot îngreuna sensibil interceptarea unei reţele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active dacă nu criptează şi nu semnează fluxul de date.

În general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de două feluri101:

atacuri pasive, în cadrul cărora intrusul „observă” informaţia care trece prin canal, fără să interfereze cu fluxul sau conţinutul mesajelor;

atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false etc.

Cel mai simplu atac Hacker102 Fiecare calculator dintr-o reţea are o adresă IP unică. În cazul unei

conexiuni, calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit număr de secvenţă. În cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său, acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de 101 V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994, pag.22. 102 L. Klander, op.cit., p. 248

174

secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete pentru a obţine acces într-o reţea.

În esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în două etape. În prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP 192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de calculatoare103) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de secvenţă pe care îl va genera serverul, iar apoi „simulează” acel număr, plasându-se efectiv între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.

Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt,

dacă din anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru interceptarea conexiunilor.

Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host terţ (adică un al calculator conectat la mediu fizic care transportă pachetele TCP) pentru a intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele calculatoare din conexiunea originală. Pachetele generate de hostul terţ mimează pachetele reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.

103 Vezi capitolul I, secţiunea a IV-a, pct.4.2.

175

Deturnarea prin postsincronizare Să presupunem, pentru moment, că hackerul poate asculta orice

pachet schimbat între două sisteme care formează o conexiune TCP. În continuare, să presupunem că după interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker, respectiv server-hacker.

Furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de bază,

în sensul că generează pachete TCP ACK (de confirmare) în număr extrem de mare. Specialiştii reţelelor numesc aceste mari cantităţi de pachete ACK furtună TCP ACK. Când un host (client sau server) primeşte un pachet inacceptabil va confirma pachetul prin trimiterea numărului de secvenţă aşteptat înapoi către generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.

În cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de secvenţă al serverului. Calculatorul client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul îşi generează propriul pachet de confirmare, care, la rândul său, determină serverul să genereze un alt pachet de confirmare etc., creând ceea ce se numeşte, cel puţin în teorie, un ciclu infinit pentru fiecare pachet de date trimis.

Deoarece pachetele de confirmare nu transportă date, emiţătorul pachetului ACK nu retransmite pachetul dacă receptorul îl pierde. Cu alte cuvinte, dacă un sistem pierde un pachet în ciclul de furtună ACK, ciclul se încheie. Din fericire, TCP foloseşte IP pe un nivel de reţea nesigur. Cu o rată de pierdere a pachetelor nenulă, nivelul de reţea încheie rapid ciclul. De asemenea, cu cât mai multe pachete sunt pierdute în reţea, cu atât mai scurtă este durata furtunii ACK. În plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cât hackerul creează mai multe cicluri, cu atât mai mult creşte traficul primit de client şi de server, ceea ce determină o creştere a congestiei, deci a pierderilor de pachete şi, implicit, a ciclurilor încheiate.

Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea făptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablu al reţelei vizate, prin secţionarea firelor şi legarea acestora (în paralel) cu cablul conectat la propriul computer unde va recepţiona fluxul de date informatice.

176

Indirect sau de la distanţă, interceptarea poate să ia forma utilizării unor aplicaţii specializate (aşa-numitele sniffere – a mirosi) care sunt capabile să monitorizeze traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. În general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă. Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor, adesea pentru a preîntâmpina scurgerile de informaţii, desfăşurarea de activităţi ilegale în cadrul sistemului (de ex. descărcarea de programe supuse protecţiei copyright-ului, expunerea de materiale cu conţinut pornografic infantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet.

Sistemul CARNIVORE104 Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore”, un

program controversat dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori.

Deşi proiectul „Carnivore” a fost abandonat de FBI în favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale de operare.

Evoluţia proiectului „Carnivore” a reprezentat cea de-a treia generaţie de programe şi

aplicaţii de supraveghere electronică folosite de FBI. Informaţii despre prima versiune nu au fost niciodată date publicităţii,

mulţi specialişti susţin că aceasta stă la baza unui program comercial actual denumit Etherpeek.

În 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să reconstruiască (recompună, reconfigureze) mesaje de e-mail, fişiere descărcate din Internet şi chiar pagini Web.

Suita de programe DragonWare era alcătuită din trei părţi:

104 L. Bird, Internet – Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331

177

Carnivore – un program ce rula pe o platformă Windows NT sau 2000 în scopul captării de informaţii; Packeteer – aplicaţie de reasamblare a pachetelor de reţea captate

sau a elementelor unor pagini de Web; Coolminer – aplicaţie de analiză a informaţiilor extrase (conform

unor algoritmi sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate (monitorizate).

Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura concluzia că programul „Carnivore” nu era altceva decât un Packet Sniffer (Interceptor de pachete de reţea) mai evoluat.

Tehnic, Packet Sniffing-ul este o operaţiune larg răspândită printre administratorii de reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. După cum am arătat, un sniffer este un program care poate „observa” şi analiza absolut toate pachetele de date care tranzitează reţeaua la care este conectat. În mod normal, un computer este „interesat” doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un computer, interfaţa acestuia cu reţeaua este automat setată pe modul „amestecat” (promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată. Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o reţea depinde de localizarea echipamentului în cadrul reţelei respective. Astfel, un „client” izolat va putea „vedea” doar un mic segment din datele traficate în cadrul reţelei, în timp ce un server de domeniu principal va putea capta totul.

Un Packet Sniffer poate fi setat să opereze în două moduri: Nefiltrant – captează absolut toate pachetele de date; Filtrant – captează doar acele pachete care conţin date de interes.

Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer, vor fi copiate şi livrate imediat înapoi în trafic. În funcţie de configurare, sniffer-ul va copia datele în memorie sau direct pe HardDisk-ul computerului pe care rulează.

Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei reţele coordonate de un ISP. După cum am mai precizat105, această reţea va fi conectată la alte reţele deservite de alţi ISP-işti. Un eventual sniffer care ar rula pe serverele ISP-ului de bază va putea monitoriza activitatea utilizatorului astfel:

Ce pagini au fost vizitate; 105 Vezi capitolul I, secţiunea a IV-a, pct.4.3.

178

Ce conţinut a fost vizualizat pe respectivele pagini; Căror adrese le-a fost expediat un mesaj de e-mail; Conţinutul mesajelor transmise de către utilizator; Conţinutul descărcat din Internet; Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie; Cine vizitează pagina de Web a utilizatorului.

Modul de operare al aplicaţiei „Carnivore” În general, FBI-ul obţine prin mijloace şi metode specifice date şi

informaţii privind eventuala activitate infracţională a unei persoane. Pe baza acestora, agenţia obţine adesea mandat pentru începerea

supravegherii operative a persoanei în cauză, în principal a comunicaţiilor. O componentă importantă a comunicaţiilor unei persoane o reprezintă astăzi Internetul. Cele mai obişnuite mandate emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi copierea conţinutului mesajelor de poştă electronică.

Folosit în materia interceptărilor telefonice, termenul de „ascultarea conţinutului” (content-wiretap) se referă la faptul că tot conţinutul pachetelor va fi captat şi folosit. O altă modalitate este „interceptează şi urmăreşte” (trap-and-trace), astfel că FBI va putea să capteze doar informaţiile privind destinaţia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fără a putea lua la cunoştinţă cu privire la conţinutul comunicărilor. Varianta inversă se numeşte „pen register” şi determină adresele de la care au fost trimise mesaje de e-mail către adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web.

După obţinerea informaţiilor din interceptări, conform mandatului emis de instanţă, FBI contactează ISP-ul în reţeaua căruia activează suspectul şi solicită copii back-up ale operaţiunilor derulate de acesta online. În mod normal, un ISP nu păstrează informaţii despre activităţile online ale clienţilor ca parte a rutinei sale de back-up. Pentru a elimina acest „neajuns”, FBI procedează la „plantarea” unui computer pe care rulează aplicaţia „Carnivore”. În esenţă, echipamentul este compus din:

Sistem Pentium III cu sistem de operare Windows NT / 2000, cu 128 Mb de RAM; Software de comunicaţii; Aplicaţie scrisă în C++ care lucrează în conjuncţie cu programul

de comunicaţii pentru interceptarea şi filtrarea pachetelor de date; Un sistem de protecţie cu parolă a sistemului;

179

Un „dispozitiv de izolare în reţea”, care va face aplicaţia „Carnivore” invizibilă în reţea (pentru a preîntâmpina orice atac asupra sistemului din afară); Medii externe de stocare.

FBI va configura aplicaţia „Carnivore” prin furnizarea adresei IP a suspectului, astfel încât programul va intercepta numai traficul înspre sau dinspre această adresă şi va ignora celelalte pachete de date.

Copierea pachetelor de interes de la / către computerul suspectului se va face fără afectarea fluxului de pachete în reţea. Odată pachetele copiate, acestea ajung la un program de filtrare care va reţine doar pachetele corespunzătoare mesajelor e-mail. Filtrul este în măsură să determine conţinutul pachetelor pe baza protocolului SMTP106.

Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de la reţeaua ISP. Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză.

La vremea dezvoltării aplicaţiei, FBI folosea „Carnivore” numai în cazuri bine determinate, cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării copiilor, spionajului, războiului informaţional şi fraudelor cibernetice.

Bineînţeles, au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare asupra legalităţii folosirii sistemului „Carnivore” din punctul de vedere al:

Intimităţii – oamenii au perceput utilizarea aplicaţiei drept o „violare gravă a vieţii private a unei persoane”. În fapt, legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanţei de judecată, singura în măsură să analizeze gravitatea faptelor imputabile unei persoane. 106 Despre care am detaliat în Capitolul I, secţiunea a III-a, pct.3.4.

180

Reglementării – a existat o temere generală cu privire la posibilitatea ca sistemul să permită Guvernului un control strict asupra resurselor Internet. Însă, pentru ca acest lucru să fie posibil, ar fi fost necesară o infrastructură gigantică, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil.

Libertatea de exprimare – oamenii trăiesc cu impresia că acest gen de instrumente de interceptare sunt programate să filtreze conţinuturile tuturor mesajelor de poştă electronică ce ar conţine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea în activităţi infracţionale, ceea ce ar însemna o îngrădire a libertăţii de opinie sau de exprimare.

Echelon – mulţi specialişti au făcut adesea referire la utilitarul „Carnivore” ca făcând parte din sistemul integrat Echelon, dezvoltat de Agenţia pentru Securitate Naţională a SUA (NSA) – specializată în spionaj electronic şi protecţie a telecomunicaţiilor guvernamentale americane.

Banala tastatura - aliata spionilor107

Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziţie o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un Firewall, antivirus sau alt program de securitate informatică. În esenţă, se pot decoda sunetele produse de butoanele tastaturii.

Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.

Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fişierul audio rezultat a fost introdus într-un computer şi "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.

Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi Dimitri Asonov. Aceştia au reuşit sa descifreze 80% din text. În cazul IBM, studiul a fost făcut în cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare.

Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi filtrează fără probleme zgomotele de fond din încăpere.108

107 http://www.berkeley.edu 108 http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html

181

Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. Microfoanele direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibraţia ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără ferestre.

O altă metodă de interceptare indirectă sau de la distanţă o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware şi Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumite pagini Web. Scopul lor este de a înregistra “traseul online” şi transmite înapoi celor care le-au trimis (de obicei este vorba despre companii care fac comerţ prin Internet, firme de marketing şi publicitate) date şi informaţii despre preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.109

Un program Keylogger este o aplicaţie specializată care înregistrează fiecare tastă pe care o apasă un utilizator şi trimite informaţiile către persoana care a instalat programul. Acest software poate extrage informaţii extrem de folositoare pentru un hacker, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu caracter financiar.

Tot în aceeaşi gamă există şi programele de monitorizare a email-urilor (Websense, MIMEsweeper, FastTrack etc.).

În alin.2 este prevăzută o modalitate asimilată de săvârşire a

infracţiunii, respectiv interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a câmpurilor electromagnetice prezente (pe o anumită distanţă determinată ştiinţific) în jurul oricărui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astăzi este de notorietate modalitatea modernă prin care persoane interesate captează, cu ajutorul unor dispozitive speciale, radiaţiile electromagnetice existente în imediata vecinătate a monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, mai apoi, în caractere alfanumerice. Tehnologia de protecţie a sistemelor de calcul împotriva captării emisiilor se numeşte TEMPEST – Transient ElectroMagnetic Pulse Emanation STandardizing.

Securitatea radiaţiilor110 Toate echipamentele are funcţionează pe bază de energie electrică

produc energie electrică, emisă prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor

109 L. Bird, op.cit., p. 329 110 D. Oprea, op.cit., p. 207

182

conductibile, ca orice curent electric. Este în natura lucrurilor un astfel de fenomen şi nimic nu îl poate stopa. Astfel de radiaţii de la calculatoare sau de la cablurile de comunicaţii pot fi purtătoare de informaţii, ce pot fi extrase de către persoane interesate din afară, după o analiză mai specială.

Protecţia echipamentelor de prelucrare automată a datelor utilizate pentru informaţiile speciale împotriva riscului generat de propriile lor radiaţii este una dintre cele mai dificile probleme puse în faţa agenţiilor specializate. Ele nu sunt de competenţa utilizatorilor finali şi nici a personalului cu atribuţii în cadrul sistemelor, dar este foarte important ca aceştia să cunoască şi să conştientizeze efectele unor astfel de procese.

Zgomotele care însoţesc funcţionarea sistemelor informatice se numesc radiaţii acustice. În paralel cu acestea, echipamentele electronice şi cele electromagnetice mai furnizează în mediul înconjurător şi radiaţii electrice sau electromagnetice.

În general, complexitatea radiaţiilor emise de echipamente depinde de felul lor şi de mediul în care se utilizează:

Echipamentele periferice, în special imprimantele şi aparatura video, emit semnale puternice, fără zgomote, ce pot fi uşor „percepute” de la distanţă;

Semnalele produse de unitatea centrală de prelucrare sunt mult mai complexe şi mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video şi imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin „citirea” numai a unora dintre ele, cele care prezintă interes pentru atacatori;

Modul în care un echipament anume produce radiaţii depinde, în mare parte, de măsurile de protecţie încorporate în fazele de proiectare, fabricaţie, instalare şi utilizare ale respectivului echipament;

De regulă, radiaţiile de la un echipament de birou pot fi detectate de la o distanţă de până la 100 de metri, deşi există şi numeroase excepţii.

Pentru preîntâmpinarea sau diminuarea pericolelor radiaţiilor s-au realizat echipamente speciale, despre care literatura de specialitate are următoarele păreri:

Există o mare preocupare pe linia promovării şi comercializării aparaturii de distrugere a radiaţiilor necontrolate tip TEMPEST (Transient ElectroMagnetic Pulse Emanation STandardizing). În Marea Britanie a fost mediatizată descoperirea unui cercetător care a demonstrat că oricine dispune de un aparat TV cu anumite modificări ar putea citi ecranul unui computer de la o distanţă de 15 km;

183

Semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiaţiile, ceea ce presupune un mare consum de timp şi de resurse;

Pentru a se obţine un semnal corect şi util, e nevoie ca atacatorii să se situeze la o distanţă optimă, care să le permită efectuarea cu succes a interceptării. Ori, în cazul unui microbuz străin staţionat în apropierea unui centru de calcul, practic în zona de securitate, oricine poate să-i sesizeze prezenţa şi să-i anunţe pe cei în drept. Echipamentele cu gabarit mai redus sunt mai puţin performante, iar cele portabile au o utilitate foarte mică.

Fenomenul captării radiaţiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune înalte cunoştinţe tehnice, echipamente scumpe, timp şi şansă, dar şi expunerea persoanei care interceptează la un mare risc (în cazul interceptării ilegale).

Există un număr substanţial de măsuri, relativ ieftine, de diminuare a pericolului răspândirii datelor prin intermediul radiaţiilor necontrolate. Dintre ele amintim:

1. Zonele sterile. Se recomandă crearea unor zone sterile în jurul echipamentelor de prelucrare automată a datelor, în special al monitoarelor şi imprimantelor, prin îndepărtarea tuturor corpurilor metalice din apropierea lor. Nu se recomandă folosirea birourilor metalice, nici măcar cu picioare din metal şi nici coşuri de gunoi metalice;

2. Telefoanele. Monitoarele sunt veritabile surse de informaţii, iar pentru bunul mers al operării, alături de ele se plasează telefonul, numai că, în timp ce datele se afişează pe ecran, telefonul, chiar dacă este în repaus, poate transmite datele oriunde în afara organizaţiei. De aceea, pe cât posibil, toate componentele telefonului, inclusiv cablurile, să fie ţinute la distanţă de echipamentele ce prelucrează date speciale;

3. Curenţii filtranţi. Radiaţiile necontrolate pot fi diminuate prin transmiterea în cablu a unor curenţi filtranţi;

4. Accesul. Un rol important va deveni controlului accesului în organizaţie al persoanelor sau al prezenţei vehiculelor în apropierea centrului de prelucrare a datelor;

5. Amplasarea echipamentelor în birouri. Este recomandat a se evita plasarea echipamentelor de calcul lângă ferestre, monitoarele se vor poziţiona cu ecranele spre interiorul camerei, deşi radiaţiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice în centrul sălii sau clădirii, pentru a beneficia de rolul protector al zidurilor şi altor materiale izolatoare;

184

6. Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind să dea mai puţine radiaţii în afară decât vechile modele. Preocupările au fost concentrate spre protejarea operatorilor de a nu mai fi expuşi radiaţiilor, ceea ce a dus implicit la diminuarea radiaţiilor necontrolate;

7. Curăţirea ecranelor. Scurgerile de date pot avea loc doar atunci când ele sunt afişate pe ecran sau în timpul procesului de imprimare. Personalul va trebui instruit să şteargă ecranul după ce nu mai are nevoie de datele afişate şi, de asemenea, nu se recomandă listarea de probă de prea multe ori a documentelor ce conţin date secrete;

8. Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informaţii nesemnificative, ceea ce se concretizează prin aglomerarea, în jurul pieselor de bază ale centrului de prelucrare automată a datelor, a unor echipamente care să prelucreze date lipsite de importanţă, dar care vor fi interceptate de inamicii sistemului.

O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi

acţionat fără drept. Actul va fi legitim dacă persoana care procedează la interceptare:

are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazul proprietarilor sau deţinătorilor sistemelor informatice);

dacă acţionează în baza unui contract, la comanda sau cu autorizaţia participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor de servicii internet – ISP);

dacă datele sunt destinate uzului propriu sau marelui public;

dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în interesul securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege).

Orice acţiune care se situează în afara celor de mai sus sau depăşeşte termenii de legitimitate va fi considerată în mod automat ca fiind fără drept.

b) Urmarea imediată. Din punct de vedere fizic, urmarea constă în interferenţa cu căile prin care se realizează comunicaţiile de date. Spre exemplu, branşarea la cablurile de fibră optică ce leagă un sistem „client” de unul „server” într-o reţea.

Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic,

185

urmarea este tocmai starea de pericol, de ameninţare, pentru valoarea socială pe care legea penală o apără.

c) Legătura de cauzalitate. Între activitatea făptuitorului şi urmarea produsă trebuie să existe o legătură de cauzalitate. Aceasta rezultă „ex re”, adică din materialitatea faptei.

B. Latura subiectivă Infracţiunea de interceptare ilegală se comite numai cu intenţie

directă. Din analiza elementului material al laturii obiective, rezultă că este imposibil ca făptuitorul, prevăzând rezultatul acţiunii sale, să capteze (şi, eventual, să înregistreze) pachetele de date ale unei comunicaţii într-un sistem informatic sau între două astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii rezultatului.

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice.

Tentativa se pedepseşte (art. 47 din lege). Consumarea infracţiunii se realizează în momentul interceptării fără

drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic.

B. Modalităţi. Infracţiunea analizată prezintă două modalităţi normative, respectiv interceptarea unei transmisii de date şi captarea emisiei electromagnetice radiante. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni. Pentru ambele forme ale infracţiunii, pedeapsa principală este închisoarea de la 2 la 7 ani111.

5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

111 Aceeaşi pedeapsă principală este prevăzută şi la art. 441 din noul Cod Penal. În plus, persoana juridică se sancţionează cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.

186

2.4. Alterarea integrităţii datelor informatice 1. Conţinutul legal112 Constituie infracţiunea prevăzută de art. 44 alin. 1 fapta de a modifica,

şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără drept.

Constituie o modalitate agravată a infracţiunii, potrivit alin. 2, transferul neautorizat de date dintr-un sistem informatic.

Constituie o modalitate asimilată a faptei prevăzute în alin.2, potrivit alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiect juridic special Este reprezentat de fascicolul de relaţii sociale care iau naştere în jurul

datelor şi informaţiilor stocate sau tranzitate în formă electronică. Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele informaţii.

b) Obiect material Constă în entităţile materiale numite date informatice. După cum am

arătat113, acestea sunt formate dintr-un număr de biţi (prescurtare din limba engleză: binary digit), denumit octet ( 8 biţi formează un octet). Sistemul binar foloseşte doar două cifre simbolice, „0” şi „1”, pentru reprezentarea fizică a informaţiei, care, la nivelul de bază al sistemului de calcul, reprezintă variaţia controlată a tensiunii energiei electrice transportată prin fire sau stocată în chipul de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfa-numerice şi semne speciale cu o anumită însemnătate. Prin extensie, obiect material ar putea fi considerat şi mediul de stocare pe care se găsesc datele informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie, memorii flash etc.

B. Subiecţii infracţiunii

112 Identic cu conţinutul legal al art. 442 din noul Cod Penal. 113 Vezi capitolul I, secţiunea a II-a, pct.2.1.

187

a) Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal114. În general, după cum am mai văzut, autorul este o persoană cu cunoştinţe în domeniul calculatoarelor sau al electronicii, deşi există şi unele cazuri (mai rar, însă) în care acest aspect nu are nici o relevanţă.

Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate.

b) Subiectul pasiv al infracţiunii este persoana fizică sau juridică deţinătoare de drept a datelor şi informaţiilor care constituie obiectul material al infracţiunii.

3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material al infracţiunii în varianta tip se realizează prin

mai multe acţiuni alternative de a modifica, şterge sau deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date fără autorizare.

Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută de persoana care dispune de ele. Sunt, deci, excluse modificările, ştergerile etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona programul sau datele din punct de vedere al finalităţii lor subiective115.

Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele iniţiale şi neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte.

Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a reprezentării binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariţia respectivelor date.

Ştergerea de date echivalează oarecum cu distrugerea de obiecte materiale116. Poate fi vorba însă şi de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. Ştergerea reprezentărilor binare înseamnă anularea valorilor de „0” şi „1”, respectiv producerea de modificări asupra tensiunilor corespunzătoare.

Trebuie reţinut, însă, faptul că ştergerea datelor informatice nu înseamnă întotdeauna şi eliminarea lor definitivă. Cel mai adesea, ştergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. În acel moment,

114 Noul Cod Penal prevede că subiect activ poate fi şi persoana juridică. 115 I. Vasiu, L. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag.160. 116 Idem, pag.161.

188

datele – care sunt organizate în calculator sub formă de fişiere – vor continua să existe fizic în mediile de stocare însă sistemul va trata respectivele locaţii drept „libere” pentru viitoare supraimprimări. Astfel, până când sistemul nu va ocupa locaţiile respective cu alte informaţii, datele iniţiale (presupuse şterse) vor putea fi recuperate. Deşi se crede că în urma comenzii FORMAT un disc magnetic este „formatat”, iar datele imprimate sunt automat distruse, tehnic acest lucru se întâmplă abia după executarea a şapte astfel de operaţiuni.

Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii controlate sau aleatoare de secvenţe „0” şi „1”(octeţi) astfel încât noua secvenţă rezultată să nu mai poată avea un corespondent logic în realitate.

Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaţii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum şi ştergerea de date cu magneţi sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a Floppy-disk-ului, chipul unei memorii flash etc.).

Există restricţionare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.

Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură sau mouse. În cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela de alocare a fişierelor FAT – File Allocation Table - o componentă a sistemului de operare care alocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin menţionarea unor adrese corespunzătoare de regăsire.

Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii de conţinutul informaţional.

Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.

189

În cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii. Prin transfer, aşa cum am văzut în paragraful precedent117, se înţelege mutarea datelor informatice dintr-o locaţie în alta. Însă această mutare, în sens tehnic, informatic, poate însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.

În cazul copierii reprezentării binare a informaţiilor dintr-un sistem informatic ori dintr-un mijloc de stocare într-un alt mediu, nu se poate vorbi despre o alterare a datelor informatice. În urma unei operaţiuni de copiere, indiferent dacă este legală sau nu, structura informaţiilor şi reprezentarea lor binară nu suferă nici un fel de modificare. În acest caz ne vom afla în situaţia accesului ilegal la un sistem informatic în scopul obţinerii de date informatice (art.42 alin.2), dacă sunt întrunite elementele constitutive ale acestei infracţiuni.

Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care execută operaţiunea decât de o eventuală intenţie criminală.

Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor informatice. Este cazul unor baze de date relaţionale, în care informaţiile finale sunt structurate după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliţi în funcţie de poziţionarea lor în mediul de stocare. O eventuală relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere al formatul aşteptat de utilizator.

Cele mai periculoase instrumente care alterează datele informatice sunt însă programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun în lucru în alte programe ori fişiere de date ca programe de distrugere118.

Viruşi şi viermi informatici119 Virusul de calculatoare este unul dintre cele mai comune riscuri la

adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se extinde prin ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După 117 Vezi şi analiza infracţiunii de acces ilegal la un sistem informatic, supra, pct.2.2. 118 Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritatea sistemului informatic, generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. După cum voi arăta în secţiunea a III-a a acestui capitol, perturbarea integrităţii sistemelor informatice este o infracţiune complexă, care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. Deci explicaţiile date în continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice. 119 L. Klander, op.cit., p. 385

190

infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil, fişier obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care încarcă sistemul de operare de pe discul respectiv, înainte de rularea oricărui alt program.

În esenţă, un virus este un program care infectează fişiere executabile sau fişiere obiect. Orice program care se multiplică fără acordul utilizatorului este un virus. De obicei, un virus se ataşează la un fişier de aşa natură încât virusul rulează în memorie sau în sistemul de operare de fiecare dată când sistemul execută fişierul infectat. De asemenea, un virus care infectează fişiere executabile sau obiect va infecta sectorul de boot al unităţii de disc şi fiecare dischetă introdusă în calculatorul infectat. Prin scrierea pe hard-disk (HDD) şi pe dischete (FDD) se asigură faptul că virusul se va executa întotdeauna la pornirea calculatorului.

Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi mai eficiente, „creatorii” de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o copie la alta. După ce îşi alege un fişier executabil pentru a-l infecta, virusul se autocopiază de pe hostul infectat pe fişierul executabil în vederea infectării.

Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru infectarea întregului sistem:

Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului. Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După rularea fişierului respectiv, virusul se autocopiază în memoria sistemului;

După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor programe pe calculator. În esenţă, virusul aşteaptă în memorie o nouă gazdă, similar modului în care virusul gripei pluteşte în aer;

La rularea unui alt program, virusul se ataşează la programul respectiv în memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;

Virusul continuă să execute acest proces până când infectează toate programele din calculator sau până la închiderea calculatorului. La închiderea calculatorului, acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;

La repornirea calculatorului şi la încărcarea unui program infectat cu virusul respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor programelor rulate.

191

Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Însă, unii viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a calculatorului. Alţi viruşi se ascund în fişiere comprimate. Viruşii pot infecta un calculator chiar prin intermediul procesorului de texte. Este foarte important de reţinut că virusul poate infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt program denumit macro care rulează virusul.

Simptome ale infectării cu viruşi Încărcarea programelor durează mai mult; Fişierele apar sau dispar; Dimensiunea unui fişier program sau fişier obiect se modifică; Pe ecran apar texte sau obiecte neobişnuite; Unităţile de disc par să lucreze excesiv; Pe ecran, obiectele apar deformate; Spaţiul liber de pe disc scade fără nici o explicaţie; Comenzile CHKDSK şi SCADISK returnează valori incorecte; Numele fişierelor se schimbă fără nici un motiv; Tastatura emite zgomote ciudate; Unitatea de disc este inaccesibilă.

Există mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro, care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.

La proiectarea politicii antivirus a unei instituţii sau firme, trebuie avut în vedere faptul că majoritatea viruşilor nu se răspândesc prin Internet. Programele infectate vândute en-detail, sistemele email private din LAN-uri izolate sau universitare şi transferuri incorecte de pe sistemele personale ale angajaţilor sunt cele mai comune surse de viruşi.

Multe companii care furnizează programe shareware executabile prin Internet sunt extrem de conştiente de riscul infecţiei virale şi se asigură sistematic că în copiile de programe destinate distribuirii nu există viruşi. Rareori se întâmplă ca sistemele unei firme să fie infectate cu viruşi în urma transferului unor programe shareware sau a altor programe profesionale. Pe de altă parte, sute de editori de programe distribuite en-detail au recunoscut că au distribuit discuri infectate către clienţi. Având în vedere tipurile de programe infectate, numărul de

192

sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de ordinul sutelor de mii.

În afara riscului semnificativ generat de o monitorizare defectuoasă a discurilor comerciale de către producătorii de programe comerciale, un alt risc provine de la programele comerciale cumpărate de la magazinul local. De obicei, vânzătorii cu amănuntul reambalează programele respinse şi le aşează înapoi în raft. Dacă aceste discuri au fost folosite pentru instalarea programului respectiv pe un calculator infectat, riscul de infecţie rămâne foarte ridicat.

Site-urile de transfer din Internet, sistemele de buletine electronice şi autorii de programe shareware au mari probleme cu supravegherea segmentului propriu de Internet şi înlăturarea viruşilor. Orice operator de sistem sau Webmaster care doreşte să câştige bani din site-ul Web propriu îşi va verifica fişierele împotriva viruşilor de tip Cal Troian, a viruşilor invizibili şi a tuturor celorlalte tipuri de viruşi. Desigur, verificările antivirus trebuie aplicate oricărui material transferat prin Internet. Totuşi, când vine vorba despre viruşi, de regulă trebuie avute în vedere mai mult dischetele care se plimbă prin birouri decât cine ştie ce fişier executabil cu gânduri ascunse, inclus în ultima versiune demonstrativă a jocului preferat.

Emailul de firmă este una dintre zonele cu cele mai mari probleme pentru administratorii de sistem care se luptă cu viruşii. În esenţă, mesajele email nu conţin nici un pericol de transmisie de viruşi. Un mesaj email este doar un simplu fişier de date. Fişierele de date nu sunt programe executabile şi se ştie că numai programele executabile pot transfera viruşi (cu excepţia caracteristică a viruşilor macro). Afirmaţia anterioară este valabilă şi pentru majoritatea anexelor la mesajele email, deşi nu pentru toate. De exemplu, există situaţii când ceea ce se bănuieşte a fi un simplu fişier de date devine fişier executabil. Unele browsere Web sau programe de servicii online vor executa în mod automat fişierul transferat după ce respectivul program a terminat transferul acestuia.

Mult mai comun decât anexele la fişierele text este transportul unor fişiere, cum sunt documentele Microsoft Word, care par a fi simple fişiere de date create cu un procesor de texte. Cu toate acestea, datorită unor progrese recente ale firmelor de produse soft, un fişier de date creat cu un procesor de texte nu mai este doar un fişier de date, ci include macrocomenzi încapsulate. Majoritatea utilizatorilor folosesc macrocomenzi pentru a-şi mări viteza de lucru prin „economisirea” tastaturii. Cu toate acestea, un „macro” este un program încapsulat în fişierul de date. Macrocomenzile pot fi folosite în scopuri normale sau pentru „binefacerea” altor utilizatori. Când un programator creează şi distribuie un macro cu autoreproducere, acesta este un virus macro. Chiar dacă majoritatea viruşilor nu sunt deosebit de distructivi, viruşii macro dispun în mod clar de potenţial distructiv. Un virus macro are acces complet la o suită de comenzi utilizabile în scopuri distructive, cum ar fi ştergerea unui număr suficient de mare de fişiere sistem pentru a face imposibilă reîncărcarea sistemului de operare.

193

Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil este exemplul următor:

În esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu situat deasupra programului.

1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume de verificare şi alte informaţii cu privire la conţinutul fişierului;

2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;

3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă acesta în antetul fişierului reprezintă semnătura virusului;

4. virusul scrie informaţia de antet în program şi o modifică pentru a include în aceasta spaţiul suplimentar necesar virusului;

5. virusul salvează programul astfel modificat pe disc. Exemplul de mai sus este acela al unui virus parazit. Acesta trăieşte

atâta timp cât trăieşte şi fişierul infectat. Dacă fişierul infectat este şters, atunci virusul va fi şters şi el. Virusul parazit este diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. În schimb virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe, fără a fi rezident în sistemul de operare.

Virusul Cal Troian Este un tip de virus care se ascunde în codul unui fişier non-executabil

(de exemplu, fişiere comprimate sau fişiere document) sau, în unele cazuri, chiar într-un fişier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian apar sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. Cu toate acestea, un Cal Troian conţine în general numai subrutine virus. Poate cea mai bună definiţie a unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securităţii, deghizat în ceva inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un program de localizare şi distrugere a viruşilor”120. În prezent, majoritatea programelor antivirus detectează cei mai mulţi viruşi de tip Cal Troian.

120 http://www.nsa.gov

194

Viruşi polimorfici Viruşii polimorfici criptează corpul unui virus. Prin criptarea

virusului, semnătura acestuia este ascunsă faţă de programele antivirus. Pentru ca un virus polimorfic – sau orice alt fel de virus criptat – să se propage, îşi decriptează mai întâi porţiunea criptată folosind o rutină de decriptare specială. O rutină de decriptare converteşte un fişier criptat înapoi în starea sa iniţială. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului, rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca virusul să se poată propaga.

Un virus polimorfic este semnificativ mai greu de depistat pentru programele antivirus. Acesta generează o rutină de decriptare complet nouă la fiecare infectare a unui nou executabil, ceea ce generează o semnătură diferită a virusului la fiecare apariţie a acestuia. În general, un virus polimorfic îşi modifică semnătura folosind un generator de cod-masină simplu, cunoscut sub numele de maşină de mutaţie. Maşina de mutaţie foloseşte un generator aleatoriu de numere şi un algoritm matematic relativ simplu pentru modificarea semnăturii virusului. Folosind maşina de mutaţie, un programator de viruşi poate transforma practic orice virus într-un virus polimorfic prin efectuarea unor modificări simple în codul sursă de asamblare, astfel încât virusul apelează la maşina de mutaţie înainte de a se apela pe el însuşi.

Viruşi invizibili Viruşii invizibili (stealth viruses) ascund modificările operate asupra

fişierelor sau înregistrărilor de boot. Aceştia ascund aceste modificări prin monitorizarea funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Aceasta înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja împotriva detecţiei pe mediile de stocare, virusul trebuie să fie rezident în memorie la executarea programului antivirus. Orice program antivirus are mari şanse să detecteze infecţia virală la încărcarea programului în memorie.

Viruşii invizibili sunt, în general, de dimensiune sau de citire. Viruşii invizibili de dimensiune sunt cei din categoria celor care infectează fişiere. Virusul se ataşează la un fişier-program ţintă şi apoi se reproduce, determinând creşterea dimensiunilor acelui fişier. Fiind un virus invizibil, acesta ascunde dimensiunea reală a fişierului, astfel încât utilizatorul calculatorului nu va detecta activitatea virusului în cursul utilizării normale a calculatorului. Viruşii invizibili de citire interceptează cererile de citire a fişierelor sau sectoarelor de boot infectate şi

195

furnizează autorului respectivei cereri materialele originale, neinfectate, ascunzând din nou prezenţa unui virus.

Viruşii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta viruşii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot credibilă, curată, înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili.

Viruşi lenţi Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează

numai fişiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fişier, dar niciodată fişierul iniţial.

Combaterea unui virus lent este o problemă dificilă. Un program de verificare a integrităţii va detecta fişierul nou apărut şi va semnala existenţa acestuia utilizatorului, deoarece nu există nici o sumă de verificare pentru fişierul respectiv. Un program de verificare a integrităţii (integrity checker) este un program antivirus care monitorizează conţinutul unităţilor de disc ale calculatorului, precum şi dimensiunea şi suma de verificare a fiecărui fişier situat pe acele unităţi. În eventualitatea unei modificări de conţinut sau dimensiune, programul de verificare a integrităţii alertează utilizatorul. Cu toate acestea, probabil că utilizatorul nu va suspecta nici o problemă, chiar după ce a fost avertizat, deoarece noul fişier a fost creat la instrucţiunile sale. Ca atare, utilizatorul va cere utilitarului de verificare să calculeze o nouă sumă de verificare pentru noul fişier (cel infectat).

Viruşii retro Un virus retro este un program de calculator care încearcă să evite sau

să obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia. Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus.

Crearea unui virus retro nu este o problemă dificilă. La urma urmelor, creatorii de programe virus au acces la toate programele antivirus de pe piaţă. Tot ce le rămâne de făcut este să studieze programele pe care doresc să le atace până la găsirea unor deficienţe pe care creatorii de antiviruşi nu le-au anticipat. Apoi, creatorii de viruşi exploatează aceste deficienţe. Cel mai comun tip de virus retro caută fişierul de date din programul antivirus (fişierul care conţine semnăturile viruşilor) şi îl şterge, eliminând astfel capacitatea de detecţie a programului. Un tip mai sofisticat de virus retro caută baza de date cu informaţii de integritate din programele de verificare a integrităţii şi o şterge. Ştergerea bazei de date a utilitarului de verificare a integrităţii are acelaşi efect ca şi ştergerea fişierului de date al programului antivirus.

196

Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în program, opresc execuţia programului antivirus sau determină o rutină destructoare înainte de a fi detectaţi de program. Unii viruşi retro alterează mediul de calcul într-un mod care afectează operarea programului antivirus. Alţi viruşi exploatează slăbiciuni specifice pentru a încetini sau afecta în alt mod activitatea programului antivirus.

Viruşi multipartiţi Viruşii multipartiţi infectează nu numai fişierele executabile şi

sectoarele de partiţie boot, dar uneori şi sectorul de boot al dischetelor. Viruşii multipartiţi sunt denumiţi astfel deoarece infectează calculatorul în mai multe moduri în loc de a se limita doar la o anumită locaţie pe disc sau la un anumit tip de fişier. La rularea unei aplicaţii infectate cu un virus multipartit, virusul afectează sectorul de boot al hard-discului calculatorului. La următoarea pornire a staţiei de lucru, virusul se activează din nou, cu intenţia de a infecta fiecare program ce va fi rulat.

Viruşi protejaţi Viruşii protejaţi se apără prin utilizarea unui program special care face

codul virusului cu mult mai dificil de detectat, dezasamblat şi înţeles. Viruşii protejaţi se pot apăra folosind un „cod de împachetare” care deturnează atenţia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indică o altă locaţie a virusului decât cea reală. Unul dintre cei mai faimoşi viruşi protejaţi este Virusul Balenă.

Viruşi companioni Aceştia se ataşează la un fişier executabil prin crearea unui nou fişier

cu o altă extensie. Viruşii companion sunt denumiţi astfel deoarece creează un fişier companion pentru fiecare fişier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fişierului winword.exe, sistemul de operare va lansa mai întâi fişierul winword.com, infectând sistemul.

Viruşi fagi Ultimul dintre tipurile clasice de viruşi, viruşii fagi, sunt programe

care modifică alte programe sau baze de date în moduri neautorizate. Specialiştii în materie i-au numit viruşi fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuieşte o celulă infectată cu propriul său cod genetic.

De obicei, virusul fag va înlocui fişierul executabil al programului cu propriul său cod, în loc să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşii fagi sunt extrem de distructivi, deoarece nu se limitează doar la autoreproducere şi infecţie, ci tind să distrugă fiecare program pe care îl infectează.

197

Viermele Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost

prima ameninţare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are tendinţa să dezactiveze calculatorul infectat, hackerii construiesc în general viruşi-vierme care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Viruşii-vierme se copiază pe alte calculatoare folosind protocoale obişnuite. Reproducţia acestora la distanţă este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea totală a calculatorului. Datorită naturii activităţii unui vierme, acesta nu trebuie să modifice un program host pentru a se propaga.

Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de operare care furnizează facilităţi de execuţie la distanţă, adică un sistem de operare care permite autoexecuţia automată a unui program din exterior.

Ca o ironie, vierme este şi numele unui instrument foarte util în combaterea programelor ostile. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea viruşilor invizibili). O altă soluţie este de a memora informaţia şi programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM – unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conţine mai multe discuri WORM de înaltă capacitate în zona de stocare.

Pericole virale specifice reţelelor şi Internetului Viruşii de fişiere şi viruşii macro sunt două tipuri principale de viruşi

împotriva cărora este necesară protecţia serverelor de reţea şi a reţelelor peer-to-peer conectate la Internet (de obicei, Internetul nu transportă viruşi de boot, o altă formă de virus care apare ocazional pe unele reţele, deoarece calculatoarele conectate la Internet nu pot efectua operaţii pe disc la nivel de sector pe alte calculatoare conectate la Internet).

Un Virus de Fişier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruşii de fişier reprezintă un pericol pentru serverele de reţea, reţelele peer-to-peer şi, într-o oarecare măsură, pentru Internet. Un virus de fişier poate infecta un server de reţea prin oricare din următoarele trei metode:

Copierea (de către un utilizator sau de către administratorul de sistem) a fişierelor infectate direct pe server. După ce un utilizator a copiat un fişier infectat direct pe server, virusul îşi va începe procesul de infectare la prima execuţie a fişierului sau la prima accesare la nivel de cod a fişierului de către sistemul de operare.

198

Execuţia unui virus de fişier pe o staţie de lucru poate infecta reţeaua. După ce virusul începe să ruleze pe o staţie de lucru conectată la serverul de reţea, poate infecta orice executabile, rezidente permanente în server, care rulează pe staţia de lucru. După ce a infectat un fişier pe server, virusul poate compromite rapid întreaga reţea.

Execuţia unui virus de fişier rezident în memorie pe o staţie de lucru poate infecta reţeaua. După ce virusul de fişier rezident în memorie îşi începe execuţia, acesta poate obţine informaţii de transmitere pentru server şi se poate copia pe server fără intervenţia directă a utilizatorului.

Locul de unde un virus de fişier intră într-un sistem este lipsit de importanţă. Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în reţea, dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelaşi. Virusul compromite reţeaua din momentul în care infectează orice calculator din reţea care are acces de citire sau scriere la orice alt calculator din reţea care conţine un fişier executabil sau un fişier obiect. După infecţia iniţială, virusul de fişier va începe să se transmită de la un calculator la altul, până când ajunge la serverul de fişiere al reţelei.

După ce virusul infectează serverul de fişiere, toţi utilizatorii care folosesc programe infectate vor invita simultan virusul să le infecteze fişierele de pe unităţile locale respective sau fişierele asociate de pe serverul de reţea. De asemenea, administratorii cu privilegii de „super-utilizatori” care le permit să ignore protecţia de nivel fişier şi director a serverului pot infecta involuntar chiar mai multe fişiere server.

Când un server primeşte un fişier virus în oricare dintre modurile descrise anterior, acesta devine purtător de viruşi de fişiere executabile şi nu un domiciliu pentru aceştia. Viruşii nu se reproduc în server şi nici nu afectează programul server, ci vor începe să producă pagube numai când cineva îi transferă din server pe o staţie de lucru în reţea.

Reţelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fişier decât serverele de reţea.

Internetul nu este un mediu de incubaţie pentru viruşi, ci doar un mijloc de transport. Viruşii de fişier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruşii de fişier să infecteze din Internet fişiere situate la distanţă. Un calculator conectat la reţea trebuie să transfere şi să execute virusul înainte de infectarea fişierelor.

Viruşii Macro reprezintă categoria de viruşi cu cea mai rapidă dezvoltare şi propagare pe Internet. Aceştia sunt un pericol pentru toate tipurile de reţele, ca şi pentru sistemele individuale. Cel mai interesant aspect al viruşilor macro este că aceştia sunt independenţi de platformă şi de sistemul de operare, adică similari Internetului şi diferiţi de viruşii de fişier sau de sector de boot.

199

De obicei, autorii viruşilor macro îşi concep programele astfel încât acestea să se reproducă în interiorul documentelor create de programele de aplicaţie. Astfel, viruşii macro se pot extinde la alte calculatoare când utilizatorii aplicaţiilor gazdă fac schimb de documente infectate. Deseori, viruşii macro şterg fişierele într-un mod care le face de nerecuperat. Viruşii macro se pot executa pe orice platformă unde pot găsi aplicaţia în discuţie şi limbajul de programare intern aferent. Limbajul de aplicaţie elimină restricţia viruşilor de a rula pe o singură platformă sau pe un singur sistem de operare.

În România, o infracţiune de alterare a datelor informatice prin intermediul viruşilor s-a săvârşit în cadrul Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi.

La 01.09.2003, mass-media a prezentat faptul că în România a apărut un nou virus informatic, ştire preluată de pe canalele de informaţii externe.

Pe baza acestei informaţii, Compania Softwin, specializată în dezvoltarea de programe antivirus, a reuşit identificarea sursei acestui virus şi a sesizat Direcţia Generală de Combatere a Crimei Organizate şi Antidrog din cadrul Inspectoratului General al Poliţiei.121

Ca urmare a activităţilor întreprinse, a fost identificat numitul C.D., de 25 ani, student la cursul de Master al Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi, care a preluat un virus de pe Internet pe care ulterior l-a modificat, introducând un mesaj în limba română, care conţinea cuvinte jignitoare la adresa unui profesor din cadrul respectivei facultăţi şi cu privire la instituţia în cauză, şi a direcţionat acest virus către reţeaua de calculatoare a Facultăţii Hidrotehnice din Iaşi.

A fost efectuată o percheziţie domiciliară la cel în cauză, ocazie cu care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum şi alte documente. Ofiţeri din cadrul DGCCOA au efectuat percheziţii în sistemele informatice ridicate de la domiciliul lui C.D. şi ale facultăţii, care au condus la identificarea unor probe importante referitoare la activitatea infracţională comisă de suspect.

Condiţia de bază pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale este acţionarea fără drept.

b) Urmarea imediată o constituie existenţa de date informatice alterate (modificate, şterse, distruse ori de negăsit), care nu mai prezintă caracteristicile iniţiale şi, deci, nici importanţa ori valoarea iniţială.

În cazul transferului de date informatice, urmarea o constituie, pe de o parte, ştergerea datelor informatice din locaţia iniţială, astfel că acestea nu mai există pentru utilizatorul de drept şi crearea concomitentă a unei replici a datelor

121 http://www.softwin.ro

200

informatice, pe acelaşi suport de stocare sau pe un altul, extern, în posesia făptuitorului.

c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită.

B. Latura subiectivă Infracţiunea de alterare a datelor informatice se realizează cu intenţie

directă sau indirectă. În majoritatea cazurilor, autorul caută să dăuneze. Intenţia de a

scoate dintr-un asemenea act un profit ilicit nu este necesară şi ea nu este tipică acestei forme de comportament delictual. Este, totuşi, posibil să existe o motivaţie indirect lucrativă, de exemplu dorinţa de a face rău unui concurent. Daunele informatice sunt adesea motivate de dorinţa de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau este pe cale de a fi. Motivaţiile politice sau ideologice sunt şi ele caracteristice, spre exemplu în actele teroriste. În fine, dorinţa de a atrage atenţia publicului sau unor organizaţii nu este rară122.

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice.

Tentativa se pedepseşte (art. 47 din lege). Infracţiunea se consideră consumată atunci când făptuitorul a modificat, şters sau deteriorat în vreun fel datele dintr-un sistem informatic, a împiedicat accesul la aceste date de către deţinătorii de drept sau a reuşit transferul reprezentării binare a datelor selectate pe un alt mediu de stocare.

B. Modalităţi. Infracţiunea analizată prezintă patru modalităţi normative în varianta tip, respectiv modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice.

Infracţiunea prezintă şi două modalităţi agravate, respectiv transferul de date dintr-un sistem informatic (alin. 2) şi transferul de date dintr-un mediu de stocare (alin. 3).

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni.123 Pedeapsa prevăzută în alin. 1 este închisoare de la 2 la 7 ani.

122 I. Vasiu, L. Vasiu, op.cit., pag.161. 123 In cazul art. 442 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.

201

Pedeapsa prevăzută pentru modalităţile agravate este închisoarea de la 3 la 12 ani.

5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

202

2.5. Perturbarea funcţionării sistemelor informatice 1. Conţinutul legal124 Constituie infracţiunea prevăzută de art. 45 din lege „fapta de a

perturba grav, fără drept, funcţionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice”.

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale care protejează

buna funcţionare a sistemelor informatice şi apără „inviolabilitatea domiciliului informatic”.

b) Obiectul material este reprezentat de datele informatice spre care se îndreaptă în primul rând atenţia făptuitorului şi restul componentelor unui sistem informatic sau ale unei reţele informatice.

B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal,

în sensul menţiunilor făcute până în prezent. Participaţia este posibilă în toate formele sale: coautorat, instigare ori

complicitate. b) Subiectul pasiv este persoana fizică sau juridică deţinătoare de

drept a sistemului informatic a cărui funcţionare este perturbată. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material se realizează prin orice acţiune de a perturba

grav funcţionarea unui sistem informatic. Textul legal precizează şi modalităţile prin care se realizează elementul material al laturii obiective, şi anume: introducerea, transmiterea, modificarea, ştergerea sau deteriorarea, precum şi restricţionarea accesului la date informatice125.

Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), atacatorul poate accesa anumite zone rezervate ale

124 Conţinut legal identic cu cel al art. 443 din noul Cod Penal. 125 Cum modificarea, ştergerea sau deteriorarea datelor informatice ori restricţionarea accesului la aceste date constituie şi modalităţi de săvârşire a infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile date cu ocazia analizei acestei infracţiuni.

203

echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controlează activitatea Unităţii Centrale de Prelucrare) sau ale sistemului său de operare. Datele greşite pot afecta progresiv şi funcţionarea altor componente, mai ales în condiţiile unei reţele.

Poate fi cazul operatorului unui sistem informatic de control al activităţii unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greşit interpretaţi de programul sau aplicaţia de bază, rezultatul fiind funcţionarea haotică a sistemului ori blocarea anumitor segmente de execuţie.

Transmiterea de date informatice, se realizează de la distanţă, folosind facilităţile oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN – locală sau WAN – de largă utilizare).

Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de viruşi, viermi sau cai troieni. Transmiterea se poate realiza prin:

transferul (copierea) în sistemul informatic vizat de fişiere sau programe infectate de pe suporţi externi;

transmiterea de mesaje email având ca ataşament fişiere infectate;

descărcarea de fişiere sau programe purtătoare de cod maliţios din Internet.

Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un număr mare de mesaje (fără încărcătură virală) către sistemul informatic al unei instituţii, supra-aglomerând porturile de date şi blocând accesul acestuia în exterior.

Un astfel de exemplu este Denial of Service (refuzarea serviciului) în care o resursă de pe Internet, cum ar fi un server sau un site Web nu mai funcţionează corespunzător deoarece atacatorii lansează un atac coordonat care supraîncarcă ţinta cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze şi este copleşit. Cel mai comun tip de atac DoS are ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceri depind de Internet.

O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă aplicaţii maliţioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript şi ActiveX) şi încadrat într-un document tip HTML. Când browser-ul utilizatorului încarcă pagina de Web, codul mobil ascuns este descărcat şi executat de către browser.

Condiţia de bază pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale este acţionarea fără drept. Va acţiona îndreptăţit, spre exemplu, persoana fizică sau juridică, care, în baza unui contract specific încheiat

204

cu proprietarul sau deţinătorul de drept al sistemului informatic, execută o operaţiune de Ethical Hacking – Penetrare cu Acord – prin care se determină vulnerabilităţile sistemului şi se propun mijloace adecvate de securitate, provocând o perturbare (chiar gravă) a funcţionării respectivului ansamblu informatic.

b) Urmarea imediată constă în alterarea datelor informatice, creându-se prin aceasta o stare de pericol asociată funcţionării defectuoase, haotice, de necontrolat a sistemului informatic în cauză, rezultând o perturbare gravă a funcţionării sistemului. Prin perturbarea funcţionării unui sistem informatic se înţelege alterarea totală sau parţială a parametrilor funcţionali ai acestuia, de natură să provoace un dezechilibru temporar sau permanent. Spre exemplu: virusarea sistemului informatic de gestiune a tranzacţiilor în cadrul unei burse de valori. Gravitatea perturbării este dată de importanţa obiectivului social sau economic controlat prin intermediul sistemului informatic afectat, dar mai ales de dimensiunea şi valoarea pagubelor materiale rezultate. Această perturbare poate avea conotaţii puternice în plan social, economic, politic sau chiar militar, în funcţie de zona de interes în care activa infrastructura IT respectivă.

c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită.

B. Latura subiectivă Infracţiunea de perturbare a funcţionării unui sistem informatic se

poate comite cu intenţie directă sau indirectă. Adesea, diferenţa dintre cele două forme de vinovăţie este dată de natura datelor introduse, transmise, modificate, şterse, deteriorare sau supuse restricţionării. Spre exemplu, putem reţine intenţie indirectă în cazul unui angajat al unei instituţii care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub forma unui mesaj de poştă electronică având ataşat un fişier de dimensiuni foarte mari sau chiar un fişier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acţiuni va fi cu siguranţă o blocare temporară a serviciului de mesagerie internă şi deci o perturbare a funcţionării serverului de poştă electronică al instituţiei, urmare prevăzută şi acceptată de angajat.

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi: art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice.

Tentativa se pedepseşte (art. 47 din lege). Infracţiunea se consideră consumată atunci când sistemul informatic

vizat dă primul semn de funcţionare defectuoasă sau de blocare. Dacă această urmare nu se realizează, putem vorbi de acte pregătitoare efectuate de făptuitor sau

205

de săvârşirea altor infracţiuni (ex. acces ilegal la un sistem informatic ori alterarea integrităţii datelor informatice).

B. Modalităţi. Infracţiunea analizată prezintă şase modalităţi normative în varianta tip, respectiv introducerea, transmiterea, modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni.126 Pedeapsa prevăzută este închisoarea de la 3 la 15 ani. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

126 In cazul art. 443 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.

206

2.6. Operaţiuni ilegale cu dispozitive sau programe informatice

1. Conţinutul legal127 Constituie infracţiunea prevăzută în art. 46 alin. 1 din lege săvârşirea

următoarelor fapte: a) de a produce, vinde, importa, distribui sau pune la dispoziţie, sub

orice formă, fără drept, un dispozitiv sau program informatic, conceput sau adaptat în scopul săvârşirii uneia din infracţiunile prevăzute de art. 42 – 45;

b) de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, o parolă, cod de acces sau alte asemenea date informatice care permit accesul total sau parţial la un sistem informatic în scopul săvârşirii uneia din infracţiunile prevăzute de art. 42 – 45;

De asemenea, constituie infracţiune fapta de a deţine, fără drept, un dispozitiv, program informatic, parolă, cod de acces sau dată informatică, dintre cele prevăzute în alin. (1) în scopul săvârşirii unei din infracţiunile prevăzute în art. 42 – 45 (alin. 2).

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special este reprezentat de relaţiile sociale

referitoare la încrederea în datele, dispozitivele şi programele informatice, în sensul utilizării corecte şi legale a acestora, precum şi în desfăşurarea corectă şi legală a operaţiunilor comerciale în legătură cu acestea.

b) Obiectul material. În această categorie vor intra dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infracţiuni informatice, precum şi datele informatice ce ţin de protecţia sistemului (parole, coduri de acces etc.).

B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană fizică responsabilă

penal128. Participaţia este posibilă în toate formele sale: coautorat, instigare ori

complicitate. b) Subiectul pasiv al infracţiunii este persoana fizică sau juridică

deţinătoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin

127 Conţinut legal identic cu cel al art. 444 din noul Cod Penal 128 Noul Cod Penal prevede posibilitatea ca o persoană juridică să fie subiect activ al infracţiunii.

207

săvârşirea faptelor incriminate, dar şi proprietarul ori deţinătorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate în scop infracţional. Va fi subiect pasiv şi persoana fizică sau juridică deţinătoare de drept sau proprietară (nu neapărat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost în mod fraudulos utilizate pentru a permite accesul într-un sistem informatic.

2. Conţinutul constitutiv A. Latura obiectivă a) Elementul material este reprezentat de acţiunea de a produce,

vinde, importa, distribui sau pune la dispoziţie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate mai sus.

Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare.

Crearea unui program informatic presupune elaborarea unei schiţe logice a programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de programare (cod maşină – Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi „înţelese” şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de „identificare” a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, însă, cele care generează viruşi informatici, cai troieni sau „bombe logice”.

Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic.

În acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte date informatice care permit accesul, total sau parţial, la un sistem informatic.

Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic

208

anumitor semnale electrice (sau de altă natură) în cadrul unui dispozitiv special fabricat în acest sens. În mod figurat, parola şi codul de acces pot fi comparate cu „dinţii” unei chei. Cu ajutorul acestora, din motive de securitate, deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele, dispozitivele sau programele informatice pe care le rulează sau gestionează.

b) Urmarea imediată constă în crearea unei stări de pericol, de ameninţare, la adresa datelor, dispozitivelor sau programelor informatice. O persoană care a experimentat un astfel de eveniment va căpăta o anumită teamă sau reticenţă în a mai folosi, de exemplu, programe informatice descărcate (ori achiziţionate online) din Internet sau „obţinute” de la diverşi „prieteni”.

c) Legătura de cauzalitate. Între activitatea făptuitorului şi urmarea produsă trebuie să existe o legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei.

B. Latura subiectivă Operaţiunile ilegale cu dispozitive sau programe informatice se

săvârşesc cu intenţie directă calificată prin scop. Astfel, acţiunile descrise în alin. 1 şi 2 vor fi comise în scopul săvârşirii infracţiunilor prevăzute de art. 42 – 45 (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrităţii datelor informatice, perturbarea funcţionării sistemelor informatice).

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Observăm că faptele incriminate la art. 46 lit. a) – c) constituie acte

pregătitoare ale infracţiunilor prevăzute în art. 42 – 45, însă legiuitorul român a preferat să le incrimineze în mod distinct.

Tentativa se pedepseşte (conform art. 47 din lege). Infracţiunea se consideră consumată în momentul producerii,

comercializării, importului, distribuirii, punerii la dispoziţie ori deţinerii, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârşirii infracţiunilor mai sus menţionate.

Săvârşirea faptelor incriminate în art. 46 lit. a) – c), cu aceeaşi ocazie şi în mod neîntrerupt, realizează conţinutul constitutiv al unei singure infracţiuni (constituie o unitate naturală de infracţiune)129.

B. Modalităţi. Infracţiunea analizată prezintă şase modalităţi normative, respectiv producerea, vânzarea, importul, distribuirea, punerea la

129 Vezi Maxim Dobrinoiu, în V.Dobrinoiu şi colaboratorii, op.cit., pag.541.

209

dispoziţie sau deţinerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni.130 Pedeapsa prevăzută este închisoare de la unu la 6 ani. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

130 In cazul art. 444 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 50000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.

210

2.7. Falsul informatic 1. Conţinutul legal131 Constituie infracţiunea prevăzută de Art. 48 fapta de a introduce,

modifica sau şterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, dacă fapta are ca rezultat obţinerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice.

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiect juridic special constă în relaţiile sociale referitoare la

încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare şi tranzacţionare automată a datelor de interes oficial sau privat.

Datele informatice au dobândit un rol important în societatea actuală. Ele contribuie la facilitarea contactelor sociale şi la o mai bună comunicare între persoane (fizice sau juridice, în conformitate cu exigenţele statului de drept şi interesele individuale ale cetăţenilor132.

b) Obiect material este reprezentat de datele informatice asupra cărora îşi îndreaptă atenţia făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înţeles pentru utilizatori sunt reprezentate la „nivel fizic” (al maşinii de calcul) sau pe suportul de stocare de a înşiruire logică de stări „0” şi „1” corespunzătoare unor variaţii de tensiune133. Acţionând asupra acestor date (sau introducând unele noi) este echivalent cu a acţiona (prin intermediul procesorului) asupra înşiruirii de „0” şi „1” şi , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.).

B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal.

Manipulările frauduloase de acest gen sunt, în general, realizate de către iniţiaţi în ştiinţa calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice134.

Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. 131 Conţinut legal identic cu cel al art. 445 din noul Cod Penal 132 Vezi Maxim Dobrinoiu, în V.Dobrinoiu şi colaboratorii, op.cit., pag.542. 133 Pentru detalii vezi Capitolul I, secţiunea a II-a, pct.2.1. 134 Noul Cod Penal prevede că subiect activ al infracţiunilor informatice poate fi şi persoana juridică.

211

b) Subiectul pasiv. În cazul acestei infracţiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese şi faţă de care se produc consecinţe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelor informatice.

Subiect pasiv adiacent (secundar) va fi proprietarul, deţinătorul de drept ori utilizatorul autorizat al sistemului informatic.

3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material se realizează printr-o acţiune alternativă de

introducere, modificare sau ştergere de date informatice, ori de restricţionare a accesului la aceste date. Întrucât aceste modalităţi normative au fost analizate în cadrul infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile de la respectiva subsecţiune135.

Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie care corespunde fabricării unor documente false sau falsificării unor documente autentice136.

Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:

inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau societăţi de asigurări etc. – prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea directă a cuvintelor etc.

Într-o abordare tehnică mai complexă, falsul informatic va lua una din

următoarele forme:

Simularea poştei electronice;

Simularea hyperconexiunilor;

Simularea Web-ului

135 Vezi supra, pct.2.4. 136 I.Vasiu, L.Vasiu, op.cit., pag.169.

212

Simulare (SPOOFING)137 Serviciile Transport Control Protocol (TCP) şi Uniform Datagram

Protocol (UDP) presupun că adresa Internet Protocol (IP) a unui host este validă şi, ca atare, este credibilă. Totuşi, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea sursă IP pentru a specifica o rută directă spre o destinaţie şi o cale de revenire înapoi la origine. Ruta poate include routere sau hosturi care în mod normal nu se folosesc pentru a transmite un pachet la destinaţie. Astfel, hackerul poate intercepta sau modifica transmisiile fără a întâlni pachetele destinate hostului veritabil. Exemplul următor prezintă modul în care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server:

1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil.

2. Hackerul construieşte o rută sursă către server care conţine calea directă a pachetelor IP către server şi înapoi de la server către hostul hacker, folosind clientul credibil drept ultim hop în drumul către server.

3. Hackerul foloseşte ruta sursă pentru a trimite către server o cerere client.

4. Serverul acceptă cererea clientului ca şi când cererea ar fi venit direct de la clientul credibil, iar apoi returnează un răspuns către clientul credibil.

5. Clientul credibil, folosind ruta sursă, transmite pachetul către hostul hacker.

O metodă mai simplă este de a aştepta până când sistemul client se închide şi apoi de a lua locul acestuia. În multe firme, membrii personalului folosesc calculatoare personale şi programe de reţea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fişierul sistem de reţea NSF Unix pentru a obţine acces la cataloagele şi fişierele serverului (NFS foloseşte adrese IP numai pentru autentificarea clienţilor). Un hacker poate trece drept client şi poate configura un calculator personal cu nume şi adresă IP identice cu cele ale unui alt calculator, apoi poate iniţia conexiuni cu hostul Unix. Atacatorul poate realiza cu uşurinţă această operaţiune. De asemenea, atacul va fi „din interior”, deoarece numai o persoană din interior ştie care sunt calculatoarele închise într-o reţea protejată.

Atacul prin disimulare În cadrul atacului prin disimulare – masquerade attack – hackerul

iniţiază sesiunea prin transmiterea unui pachet SYN (sincronizare) către server

137 L. Klander, op.cit., p. 262

213

folosind adresa IP a clientului ca adresă sursă. Adresa transmisă de hacker trebuie să fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK.

Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet. Pachetul hackerului va conţine valoarea presupusă a numărului de secvenţă SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie să intercepteze pachetele client, deoarece poate anticipa secvenţa SVR_SEQ_0 şi, ca atare, îl poate confirma. Atacul prin disimulare are următoarele etape:

1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server şi apoi poate genera un pachet RST (reset) către server deoarece, din punctul de vedere al clientului, nu există nici o sesiune. Potenţial, un hacker poate opri generarea RST de către client fie prin efectuarea unui atac în momentul când calculatorul clientului nu este conectat la reţea, fie prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server.

2. Hackerul nu poate primi date de la server. Totuşi, hackerul poate transmite date, ceea ce uneori poate compromite un host.

Totuşi, dacă clientul este off-line sau incapabil de a recepta şi transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite şi primi date în numele clientului. Desigur, hackerul trebuie să treacă de bariera de identificare. Dacă sistemul foloseşte o identificare bazată pe hosturi credibile (cum este sistemul fişier de reţea – network file system – NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile hostului.

Deşi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem când hackerul îşi îndreaptă atacul împotriva unei reţele locale, acest tip de atac este eficient pentru reţele pe distanţe mari (cum ar fi un WAN de firmă). De asemenea, un hacker poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleaşi resurse ca în cazul unor atacuri pasive prin interceptare, frecvent întâlnite pe Internet. Atât deturnarea prin post-sincronizare, cât şi atacul prin disimulare au avantajul că sunt invizibile pentru client. Invizibilitatea pentru utilizator este importantă deoarece, în condiţiile în care operaţiile de hacking într-un host de Internet sunt tot mai frecvente şi securitatea de reţea devine tot mai riguroasă, dibăcia unui atacator devine un element important în reuşita atacului.

Simularea EMAIL-ului Poşta electronică pe Internet este deosebit de simplu de simulat, motiv

pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseşte comenzi cu caractere ASCII. Un intrus poate introduce cu uşurinţă aceste

214

comenzi manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emiţător, astfel că hackerul poate simula cu uşurinţă originea mesajului prin introducerea unei adrese a emiţătorului diferită de veritabila adresă a hackerului. În consecinţă, orice utilizator fără privilegii poate falsifica sau simula mesaje de email.

Simularea Hiperconexiunilor În secţiunile anterioare s-a discutat despre unele atacuri hacker

împotriva comunicaţiilor TCP şi Telnet. Această secţiune, care discută simularea hiperconexiunilor, precum şi următoarea, care detaliază simularea în Web, explică unul dintre atacurile folosite de hackeri împotriva calculatoarelor care comunică prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere şi servere de Web sigure, cum sunt cele ale firmelor Microsoft şi Netscape. Un hacker poate convinge browserul să se conecteze la un server fals, în acest timp, browserul prezentând aspectul obişnuit al unei sesiuni sigure. Un hacker „intermediar” este un hacker care se introduce în fluxul de pachete, între client şi server. Apoi, hackerul convinge utilizatorul să dezvăluie informaţii – gen numere de cărţi de credit, numere de identificare personale pentru telefoanele mobile etc. – către serverul fals. Un alt risc la simularea hiperconexiunii este acela că utilizatorul (de exemplu un client bancar sau bază de date) poate transfera şi rula applet-uri Java rău intenţionate de pe falsul server, având convingerea că acestea provin de la serverul adevărat şi sunt, implicit, sigure.

Se reţine că atacul prin simularea hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. În consecinţă, atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital, în funcţie de modul în care aceste aplicaţii îşi folosesc certificatele.

Hackerii se pot „transforma” în orice server cu facilităţi SSL folosind convenţiile de certificat obişnuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci când browserul foloseşte Internet Explorer sau Netscape.

Aşa cum am mai arătat, când un utilizator creează o conexiune SSL, browserul şi serverul partajează un protocol pentru autentificarea serverului şi, opţional, a clientului. Atacul prin simularea hiperconexiunilor se concentrează numai asupra autentificării serverului. Certificatul serverului este o structură cu semnătură digitală care oferă anumite atribute cheii publice a serverului.

Atacul prin simularea hiperconexiunilor reuşeşte deoarece majoritatea utilizatorilor nu obişnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează

215

traseul hiperconexiunilor. Dar, instalarea curentă a unui SSL verifică numai porţiunea de server a URL-ului, nu şi hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine).

Aşa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel şi URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totuşi, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML după cum urmează:

<A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A>

Se obţine o conexiune pe care scrie „Pe aici către cărţi gratuite”. Totuşi, dacă se efectuează click pe hyperconexiune, aceasta va trimite utilizatorul către un alt server sigur (la hacker.com), la un director numit „infogatherer”. Browserele reale vor detecta existenţa unei conexiuni sigure şi vor prezenta pictograme ca atare, dar utilizatorul tocmai a căzut victimă unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului să indice utilizatorului existenţa unei conexiuni private cu serverul propus.

Din păcate, chiar dacă utilizatorul are o conexiune privată, aceasta este stabilită cu un alt server. Desigur, site-ul „infogatherer” nu dispune de cărţi gratuite, da, în cazul unui atac real, hackerul va controla destinaţia, căreia îi va da aspectul paginii Web reale, destinaţie care în final va cere utilizatorului numărul cărţii de credit înainte de a-i trimite acestuia cărţile gratuite. Dacă utilizatorul examinează meniurile browserului şi vizualizează sursa documentului sau informaţia despre document, va observa că identitatea autentificată a serverului nu este cea presupusă.

Pe măsură ce utilizarea certificatelor server devine tot mai extinsă, simularea autentificării serverului devine mai simplă. Pe măsură ce tot mai multe servere dispun de certificate, hackerii vor avea de ales între mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, mulţi utilizatori vor dezactiva casetele dialog privind certificatele, dacă browserul îi va înştiinţa pe aceştia la fiecare intrare într-o pagină Web. Dacă fiecare conexiune şi document sunt sigure, atunci faptul că utilizatorul a solicitat un document sigur nu este de mare ajutor, în sensul că verificarea conexiuni server devine lipsită de sens.

Hackerul nu doreşte să trimită utilizatorul la site-ul său sigur (oferind, astfel, certificatul şi un indiciu serios asupra identităţii sale). Hackerul îl poate trimite pe utilizator către cutia SSL a altcuiva, cutie în care hackerul a intrat în prealabil. Hackerul îl mai poate trimite pe utilizator într-o altă regiune a site-ului sigur unde acesta dorea să se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage în loc de /securepage. Acest timp de inducere în eroare poate surveni pe site-uri

216

Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezintă scripturi CGI sau clase Java, dintre care unele controlate de hacker în mod legitim.

Simularea WEB-ului Simularea Web-ului este un alt tip de atac hacker. La simularea Web-

ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact acelaşi pagini şi conexiuni ca şi adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de reţea între browserul victimei şi Web trece prin sistemul hacker.

La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecinţă, hackerul dispune de multiple posibilităţi de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o reţea sunt interceptarea şi simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmăreşte traficul de reţea în mod pasiv. Simularea este o activitate de intercepţie, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informaţii.

La simularea Web-ului, hackerul înregistrează conţinutul paginilor vizitate de către victimă. Când victima completează un formular pe o pagină HTML, browserul său trimite datele introduse către serverul Web. Deoarece este interpus între client şi server, hackerul poate înregistra toate datele introduse de către client. De asemenea, hackerul poate înregistra şi conţinutul răspunsului trimis de server către client. Deoarece majoritatea activităţilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informaţii confidenţiale introduse cu bună-ştiinţă de victimă în formularele simulate.

Hackerul poate efectua chiar şi activităţi de supraveghere, deşi victima dispune de o conexiune presupus sigură. Indiferent dacă această conexiune presupus sigură foloseşte sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt sau a unei chei), victima transmite folosind o conexiune desecurizată.

De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează în orice direcţie între victimă şi serverul Web. De exemplu, dacă victima comandă online 100 de lănţişoare de argint, hackerul poate modifica numărul produsului, cantitatea sau adresa de expediere, comandând 200 de lănţişoare de aur. Totodată, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare în documentele returnate de server pentru a determina inducerea unui antagonism între victimă şi server.

217

Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă şi restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar.

Prima etapă întreprinsă de hacker este rescrierea tuturor URL-urilor pe o anumită pagină Web, astfel ca URL-urile să indice spre serverul hackerului şi nu spre serverul real. Să presupunem că serverul hackerului se află pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adăugarea porţiunii http://www.hacker.hck/ în faţa etichetei URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/

Când utilizatorul ajunge la pagina Web rescrisă, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dacă se efectuează click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck, întrucât URL-ul începe acum cu http://www.hacker.hck/ . Restul URL-ului indică serverului hacker unde anume se află în Web pagina solicitată de utilizator.

După ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document în forma specială folosită pentru simularea iniţială. Cu alte cuvinte, hackerul inserează şirul http://www.hacker.hck/ la începutul fiecărui URL din pagina solicitată. În final, serverul hackerului furnizează browserului pagina rescrisă.

Deoarece toate URL-urile din pagina rescrisă sunt acum orientate către serverul hackerului, dacă se urmează o conexiune din noua pagină, serverul hacker va prelua pagina din nou. Utilizatorul va rămâne prins în Web-ul fals al hackerului şi poate urma conexiunile la nesfârşit, fără a avea posibilitatea de a–l părăsi.

După cum am mai arătat, dacă se completează un formular într-o pagină de Web falsă, în aparenţă Web-ul a tratat formularul în mod corect. Simularea formularelor se desfăşoară natural, deoarece protocoalele Web de bază au facilităţi extinse de integrare a formularelor. Browserul codifică transmisiile de formulare Internet în cereri HTTP, iar un server de Web răspunde la solicitările de formulare folosind HTTP obişnuit. Din acelaşi motive care stau la baza simulării oricărui URL, hackerii pot simula orice formular. Aşa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung şi datele trimise de victimă. Ca atare, hackerul poate modifica după cum doreşte aceste date înainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca răspuns la trimiterea formularului.

Unul dintre aspectele deosebit de supărătoare ale atacului prin simularea Web-ului este acela că atacul are efect chiar şi atunci când victima solicită o pagină cu o conexiune sigură. Dacă, de exemplu, se încearcă un acces la Web sigur (adică un acces la Web folosind S-HTTP sau SSL) într-un Web fals, pe ecranul browserului totul va avea un aspect normal. Serverul hacker va livra

218

pagina şi browserul va activa indicatorul de conexiune sigură. Browserul va informa utilizatorul că există o conexiune sigură cu un server, deoarece browserul are o conexiune sigură. Din păcate, conexiunea sigură este cu serverul hacker şi nu cu pagina Web dorită. Browserul şi utilizatorul presupun că totul este OK pentru că indicatorul de origine sigură oferă un fals sentiment de siguranţă.

Este dificil de a scăpa dintr-un atac prin simularea Web-ului, acesta odată început. Cu toate acestea, lansarea unui astfel de atac necesită acţiune din partea victimei. Pentru a începe atacul, hackerul trebuie să atragă în vreun fel victima în Web-ul fals. Cu alte cuvinte, hackerul trebuie să determine victimele să efectueze click pe o hyperconexiune falsă. Un hacker poate face accesibilă o hyperconexiune falsă în mai multe moduri, astfel:

Un hacker poate insera o hyperconexiune la Web-ul fals într-o pagină Web frecvent accesată;

Dacă victima foloseşte email pentru Web, hackerul poate transmite victimei, prin email, un indicator către falsul Web;

Hackerul poate transmite victimei (tot prin email) conţinutul unei pagini din Web-ul fals;

Hackerul poate determina un instrument de căutare Web să indexeze o parte dintr-un Web fals;

Dacă victima foloseşte Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer îl va folosi de fiecare dată când victima rulează browserul. Controlul ActiveX al hackerului poate înlocui un URL corect, normal, cu unul fals.

Problema importantă de reţinut este aceea că hackerul trebuie să atragă într-un fel utilizatorul către falsul Web. Acesta va încerca să-şi atragă victimele folosind o varietate de metode, după cum urmează:

Deoarece atacul trebuie să convingă victimele că acestea se află în continuare în Web-ul real, atacul prin simularea Web-ului nu este perfect. Dacă hackerul nu este atent sau dacă utilizatorul a dezactivat anumite opţiuni din browser, paginile Web simulate vor afişa anumite informaţii în bara de stare. Aceste informaţii de pagină vor oferi suficiente indicii pentru a detecta intrarea în falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afişa adresa absolută a hiperconexiunii în fereastra lor de stare. Din păcate, un hacker atent poate folos anumite tehnici de programare pentru a elimina, practic, toate indiciile existenţei unui atac. Acestea sunt relativ uşor de eliminat, datorită simplităţii de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar când pagina este ostilă acest lucru poate fi periculos pentru utilizator.

219

Deseori, mesajele din bara de stare descriu starea tranzacţiilor HTTP în curs de desfăşurare sau adresa indicată de o hyperconexiune. Totuşi, autorul unei pagini poate modifica linia de stare pentru a afişa un text la alegerea sa.

Atacul prin simularea Web-ului lasă două categorii de urme pe bara de stare. Mai întâi, aşa cum am mai arătat, la menţinerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afişa URL-ul inclus în hyperconexiune. Astfel, victima poate observa că hackerul a rescris URL-ul hiperconexiunii. În al doilea rând, atunci când browserul preia o pagină, bara de stare va afişa numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afişat numele de www.hacker.hck în loc de www.jamsa.com, aşa cum se aştepta.

Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagină rescrisă în scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adăugat de hacker poate insera un conţinut în bara de stare, hackerul poate aranja lucrurile de aşa manieră încât bara de stare să fie parte a iluziei. În plus, hackerul îşi poate aranja programul în funcţie de evenimente, astfel încât pe bara de stare să fie afişate mesajele corespunzătoare Web-ului veritabil, chiar şi pentru conectarea la o nouă pagină. Controlul mesajelor afişate pe bara de stare determină un plus de credibilitate pentru conţinutul simulat. Se afirmă chiar că, în lipsa unei bare de stare simulate, conţinutul în sine al paginii nu este destul de convingător.

Bara de stare are potenţialul de a compromite un Web fals, dacă hackerul nu ia măsuri pentru a se asigura că aceasta afişează informaţiile dorite de el sau pe care le aşteaptă utilizatorul. De asemenea, bara de locaţie a browserului poate da în vileag atacul prin simularea Web-ului. Bara de locaţie a browserului afişează URL-ul paginii pe care victima o vizualizează în acel moment. Totodată, victima poate tasta un URL în bara de locaţie, cerând browserului să solicite resursa situată la acea adresă. Fără alte modificări, atacul prin simularea Web-ului va afişa URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaţie a browserului. Dacă victima observă URL-ul rescris, va realiza, probabil, că se află în cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locaţie veritabilă şi o va înlocui cu una falsă care arată aparent identic. Bara de locaţie falsă poate indica URL-ul pe care victima se aşteaptă să-l vadă. De asemenea, bara de locaţie falsă poate accepta intrări de la tastatură, permiţând victimei să introducă URL-uri în mod normal. Programul inclus poate să rescrie URL-urile tastate înainte ca browserul să solicite accesul.

Indiciul final la care victima poate avea acces sunt informaţiile despre document. Dacă victima selectează articolul de meniu View Document Source, hackerul poate înlocui informaţiile despre document folosind o bară de meniuri

220

simulată. Dacă hackerul creează o bară de meniuri simulată, acesta poate afişa caseta de dialog cu informaţiile despre document folosind informaţii manipulate.

Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o falsă conexiune Web prin limbaje de Scripting. Unica apărare a victimei atacate este de a dezactiva limbajele de scripting din browser.

Se afirmă că unica modalitate de prevenire a unui atac prin simularea Web-ului este localizarea şi pedepsirea hackerului. Datorită naturii atacului, serverul hackerului trebuie să-şi precizeze locaţia pentru a putea realiza atacul. Dacă victima detectează atacul, locaţia serverului va fi aproape sigur dezvăluită. Din păcate, hackerii care realizează atacuri prin simularea Web-ului vor acţiona în majoritatea cazurilor de pe computere furate. Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din acelaşi motiv pentru care spărgătorii de bănci folosesc maşini furate pentru a dispărea138.

b) Urmarea imediată constă în obţinerea de date necorespunzătoare adevărului şi, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice şi, în general, prelucrării automate a acestora.

c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită.

B. Latura subiectivă Infracţiunea de fals informatic se săvârşeşte numai cu intenţie directă,

calificată prin scop. În condiţiile inserării, modificării sau ştergerii de date informatice, va

exista infracţiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim” (de exemplu, pentru a crea proba unei situaţii juridice reale). De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obţinerea lor în vederea realizării scopului propus.

Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obţinute în vederea producerii unei consecinţe juridice. Datele sunt susceptibile să producă consecinţe juridice dacă sunt apte să dea naştere, să modifice sau să stingă raporturi juridice, creând drepturi şi obligaţii139.

138 Bineînţeles că prin acţiunea de săvârşire a infracţiunii de fals informatic se pot întruni şi elementele constitutive ale altor infracţiuni îndreptate împotriva datelor şi sistemelor informatice (spre exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru săvârşirea unei fraude informatice, etc…). Am analizat aceste modalităţi în cazul infracţiunii de fals informatic datorită specificului pe care îl prezintă, respectiv obţinerea de date necorespunzătoare adevărului şi aptitudinea de a produce consecinţe juridice. 139 Vezi în acest sens Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972 , pag.428, V.Dobrinoiu şi colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2004, pag.723; O.Loghin, A.Filipaş, Drept penal român. Partea specială, Casa de Editură şi

221

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Tentativa se pedepseşte (conform art. 50 din lege). Infracţiunea se consideră consumată atunci când făptuitorul a introdus,

modificat ori şters în vreun fel acele date informatice dintr-un sistem ori a restricţionat accesul la respectivele date dacă prin aceasta s-au produs alte date sau situaţii juridice necorespunzătoare valorii de adevăr iniţiale.

B. Modalităţi. Infracţiunea analizată prezintă patru modalităţi normative, respectiv introducerea, modificarea, ştergerea de date informatice, precum şi restricţionarea accesului la aceste date.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 2 la 7 ani140. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

Presă „Şansa” S.R.L., Bucureşti, 1992, p.269; T. Toader, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2002, pag.386 140 Aceeaşi pedeapsă este prevăzută şi de art. 445 din noul Cod Penal.

222

2.8. Frauda informatică 1. Conţinutul legal Constituie infracţiunea prevăzută în art. 49 fapta de a cauza un

prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la date informatice ori prin împiedicarea, în orice mod, a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul.

2. Condiţii preexistente

A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale care protejează

patrimoniul unei persoane, atunci când prezenţa respectivei persoane în spaţiul cibernetic se cuantifică într-un anumit volum de date stocate într-un sistem informatic sau vehiculate într-o reţea.

b) Obiectul material este reprezentat atât de datele informatice (stocate în sistemele informatice vizate), cât şi de entităţile materiale care compun un sistem informatic, individual sau aflat în comunicare cu alte sisteme prin intermediul unei reţele.

B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal.

Manipulările frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi în domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice141.

Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

b) Subiectul pasiv va fi persoana al cărei interes patrimonial a fost prejudiciat prin acţiunea făptuitorului. Şi de această dată, subiect pasiv adiacent va fi proprietarul, deţinătorul de drept sau utilizatorul legal al unui sistem informatic.

3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material al infracţiunii se realizează printr-o acţiune

alternativă de introducere, modificare sau ştergere de date informatice ori de restricţionare a accesului la respectivele date sau de împiedicare în orice mod a funcţionării unui sistem informatic. Întrucât unele dintre acestea au fost deja

141 I. Vasiu, L. Vasiu, op.cit., pag. 159.

223

analizate în cadrul infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile date la acea infracţiune.

„Împiedicarea funcţionării sistemului informatic” vizat presupune înfăptuirea oricărui act de natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, făptuitorul acţionează la o anumită dată şi la o anumită oră asupra sistemului informatic al Bursei, reuşind să paralizeze tranzacţiile electronice de acţiuni, ceea ce are repercusiuni serioase asupra afacerilor şi câştigurilor entităţilor aflate în plin proces de vânzare-cumpărare.

Frauda poate fi comisă cu ajutorul mai multor mijloace, însă în lucrarea de faţă vom aborda doar mediile electronice (poştă electronică, telefon, cablu, Internet etc.).

În mediul informatic, frauda poate avea mai multe forme şi adesea se poate confunda cu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul informatic în care acestea sunt iniţiate şi derulate, am considerat necesar sa le amintesc în acest context, astfel:

„Bait and switch” (momeşte şi schimbă); „Scrisorile nigeriene” sau „Prizonierul spaniol”); Facturarea falsă; „Frauda salam”; Înfiinţarea de firme „fantomă”;

„Momeşte şi schimbă” (Bait and Switch) Este o formă de fraudă informatică în care făptuitorul ademeneşte

potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calităţi net inferioare.

În esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că produsul „nu mai există în stoc” şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o „consolare” pentru „inexistenţa” celui original prezentat în anunţ.

Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând (nu intenţionează) să vândă produsul-momeală.

Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau prin intermediul unei (bine alcătuite) pagini de Web.

224

„Trucuri bazate pe încredere – abuzul de încredere” (Confidence Tricks)

Se bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite „ţinte”) cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva însemnat.

De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că „jocul”, „acţiunea” etc. sunt cât se poate de reale şi profitabile, ele însuşi „având încredere în autor”.

La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane, cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire rapidă”, de „câştiguri de bani fără efort” sau de investiţii „prea bune ca să fie adevărate”.

Astfel, spre exemplu, ţinta va fi convinsă de către făptuitor că va câştiga o importantă sumă de bani participând la înşelarea unei a treia persoane, care, de fapt, este în legătură cu infractorul şi participă în complicitate la realizarea acestei acţiuni. Bineînţeles, victima este cea care pierde „jocul”.

Şi în acest caz, abordarea victimei de către infractor şi chiar desfăşurarea acţiunii se vor face prin intermediul mijloacelor electronice (email, pagină Web etc.).

„Fraude cu avans” (Advance Fee Fraud) Sunt adesea cunoscute sub denumirea de „transferuri nigeriene” sau

„scrisori nigeriene” ori, pur şi simplu, „înşelătorii 419” (după numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte).

În acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia Australă sau America de Nord.

Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri la email sau pagini web, în special după 1990.

Schema de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este contactată după următorul şablon: „...oficial cu rang înalt din Nigeria, intenţionez să expatriez importante fonduri şi vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma transferată...”. Presupusa afacere este în mod atent prezentată şi ca un ”delict nesemnificativ” (gen white collar crime – infracţionalitatea gulerelor albe), care, însă, oferă posibilitatea unor „importante câştiguri”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operaţiunea” are rolul de a descuraja victima să raporteze cazul autorităţilor în momentul în care realizează că, dându-şi detaliile de cont unor necunoscuţi, a fost în realitate deposedată de toate lichidităţile sau economiile.

225

Astfel de înşelăciuni îşi au originea în Nigeria şi, de regulă, sunt pregătite astfel încât adresele de email, site-urile Web, numerele de telefon sau fax etc. să pară a fi cele ale unor centre de afaceri, firme sau chiar instituţii guvernamentale locale.

Există şi cazuri în care, în corespondenţa prin email, autorii au solicitat în mod direct victimelor sume de bani în lichidităţi pentru aşa-zise „mituiri ale altor oficiali ori ale personalului bancar care urma să asigure transferul cel mare” etc.

În alte abordări, se preciza că „pentru a putea facilita transferul, trebuie ca dumneavoastră (ex. Investitorul) să aveţi deschis un cont la o bancă nigeriană, în valoare de cel puţin 100.000 USD”.

În câteva situaţii, chiar, victimele au fost invitate în Nigeria să se întâlnească cu respectivii „oficiali guvernamentali” sau cu „alte persoane importante” – în fapt complici ai autorilor care susţineau scenariul „autenticităţii şi iminenţei expatrierii de fonduri”.

În 1995, un cetăţean american care a întreprins o astfel de vizită în Nigeria a fost ucis, moment în care anchetele au fost preluate spre soluţionare de către US Secret Service.

Astfel de fapte se produc încă frecvent în Nigeria, dar fenomenul s-a şi internaţionalizat. Cel mai răsunător succes al organelor de securitate a fost arestarea, în 2004, la Amsterdam, a 52 de persoane implicate în acţiuni similare.

Într-o altă variantă a fraudei, victima primeşte un mesaj de email de la un presupus avocat ori reprezentant al unei societăţi de administrare valori mobiliare sau imobiliare prin intermediul căruia este anunţată cu privire la decesul unei „rude foarte îndepărtate”, de care, bineînţeles, victima nu avea cunoştinţă, şi care i-ar fi lăsat o moştenire însemnată. Autorul solicită într-un mesaj ulterior victimei detaliile conturilor bancare în vederea „transferului bancar al lichidităţilor moştenite” (sume exorbitante care au menirea să inhibe instinctul de apărare).

În cea mai nouă versiune a acestui tip de fraudă, autorul se oferă să cumpere unul dintre produsele scumpe postate spre vânzare de victimă pe o pagină de Web specializată în vânzări şi cumpărări online (ex. eBay), printr-un ordin de plată, filă check sau alt instrument oficial emis de a autoritate bancară. În mod „accidental” check-ul va avea înscrisă o sumă mai mare decât valoarea produsului „cumpărat”, motiv pentru infractor să-i solicite (prin email) victimei să-i returneze diferenţa de bani, telegrafic, la o terţă adresă, la confirmarea primirii coletului. De regulă, check-ul intră ca bun de plată după o zi sau două, însă contrafacerea lui iese la iveală abia după aproape o săptămână, timp în care victima a apucat să trimită şi produsul şi „restul de bani” infractorului.

226

„Depozitele false” (Fake Escrow) O altă metodă de fraudare în sisteme informatice este aceea prin care,

autorul, după ce câştigă o licitaţie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicită victimei utilizarea unui site (sau serviciu) de escrow „sigur”, „neutru” care să „depoziteze” bunurile (produsele – în general echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînţeles, site-ul de escrow este creat şi controlat de infractor, iar la primirea bunurilor „în gaj”, respectiva pagină Web este închisă (dezactivată) iar contul şters.

„Frauda salam” Este o operaţiune destul de simplu de realizat, dar necesită accesul în

sistemul informatic al unei instituţii bancare. Autorul accesează aplicaţia informatică de gestionare conturi clienţi

sau pe cea de facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în minus a sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către un anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.

„Prizonierul Spaniol” Metoda, pe cât de simplă, pe atât de jenantă pentru victime, îşi are

originea într-o înşelăciune la modă în secolul 17. În esenţă, autorul contactează ţinta (om de afaceri, familia acestuia,

persoane cu tendinţe caritabile etc.) printr-un mijloc electronic (email, mesagerie instantă – IM etc.) şi îi „dezvăluie” faptul că este în legătură (telefonică, email etc.) cu un „foarte important” ori „binecunoscut” personaj din lumea politică-economică-socială ori artistică, ce se află încarcerat sub un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar dori să evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar” al ţintei pentru a „plăti cauţiunea personalităţii arestate”, urmând ca aceasta, la revenirea în ţară, să se „revanşeze considerabil”.

Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi alte „operaţiuni costisitoare” cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea personajului”, totul fiind, evident, construit artificial.

Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al autorului care îmbracă povestea „incredibilă” într-o aură de mister şi confidenţialitate, reuşind să-i creeze victimei impresia că participă la o „acţiune de mare însemnătate” în plan politic-economic-social ori artistic.

227

Pentru a exemplifica contextul şi modalităţile de comitere a infracţiunilor de fals informatic şi fraudă informatică, prezint cel mai recent caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliţiei Române142.

La începutul anului 2005, pornind de la o informaţie obţinută pe linia Direcţiei Generale de Informaţii şi Protecţie Internă din M.A.I., procurori din cadrul Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism – Sibiu, sprijiniţi de ofiţeri ai Centrului Zonal de Combatere a Criminalităţii organizate şi Antidrog Alba şi poliţişti din serviciile de profil din cadrul IJP Sibiu, Alba şi Vâlcea, au identificat şi reţinut pe: R.H.O. (28 de ani), D.I.C. (20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) şi C.D.C. (23 de ani).

În sarcina acestora s-a reţinut comiterea următoarelor infracţiuni: Constituire a unui grup infracţional, faptă prevăzută de art. 7 alin.

1 din Legea 39/2003, raportat la art. 2 alin. 1 lit. a) şi art. 2 alin. 1 lit. b) din Legea 39/2003;

Acces fără drept la un sistem informatic, faptă prevăzută de la art. 42 alin. 1 din Legea 161/2003;

Acces fără drept la un sistem informatic în scopul obţinerii de date informatice, prevăzut de art. 42 alin 2 din Legea 161/2003;

Modificarea datelor informatice şi restricţionarea accesului la aceste date, prevăzute de art. 44 alin 1 din Legea 161/2003;

Fals informatic, faptă prevăzută în art. 48 din Legea 161/2003; Fraudă informatică, prevăzută de art. 49 din Legea 161/2003; Deţinerea, fără drept, a unui program informatic în scopul

săvârşirii de infracţiuni informatice, prevăzută de art. 46 alin 2 din Legea 161/2003;

Înşelăciune, faptă prevăzută în art. 215 alin 5 din Codul Penal; Deţinerea de software în vederea falsificării instrumentelor de

plată electronice, prevăzută de art. 25 din Legea 365/2002 privind comerţul electronic;

Efectuarea de operaţii financiare în mod fraudulos, faptă prevăzută de art. 27 alin 3 din Legea 365/2002.

În fapt, încă din anul 2003, grupul infracţional menţionat s-a specializat în comiterea de infracţiuni prin intermediul sistemelor şi reţelelor informatice pentru a obţine în acest fel beneficii materiale.

142 Acest caz este înregistrat cu nr. 32/D/P/16.06.2005

228

Fiecare membru avea sarcini bine stabilite, respectiv asigurarea echipamentelor necesare conectării la Internet, folosirea unor terţe persoane pe numele cărora erau încheiate contracte de abonament la servicii de acces Internet în reţeaua de telefonie mobilă Zapp, achiziţionarea de modem-uri de acces la Internet, asigurarea „serviciilor” de ridicare a sumelor de bani primite în şi din străinătate prin intermediul operaţiunilor standard de transfer monetar, gestionarea şi administrarea unor site-uri de intermediere a tranzacţiilor comerciale on line (cunoscute şi sub denumirea de site-uri de escrow), prelucrarea de date aferente unor cărţi de credit cu ajutorul unor programe speciale, postarea licitaţiilor fictive pe site-urile de licitaţii on line consacrate (ex. eBay), procurarea de imagini/fotografii în format digital ale produselor aparent oferite spre vânzare (ex. telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile produselor şi preţurilor aferente acestora etc.

Scopul acestei grupări a fost de la bun început procurarea de bunuri şi sume de bani prin inducerea în eroare a mai multor cetăţeni străini (în special din SUA), prin intermediul unor site-uri specializate în vânzări on line (eBay, PayPal), a companiilor de shipping TNT, UPS, FedEx şi DHL şi a celor de transfer de bani Western Union şi Money Gram.

Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro. Pentru prinderea făptuitorilor şi obţinerea de probe, anchetatorii au

folosit investigatori sub acoperire (ofiţeri ai CZCCOA Alba – care au câştigat încrederea suspecţilor şi s-au infiltrat în cadrul grupării), au efectuat un permanent schimb de date şi informaţii cu specialişti ai FBI şi au efectuat un număr de 17 percheziţii domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri, celulare, suporţi de stocare şi modemuri.

Alături de membrii grupului infracţional, sunt cercetate in stare de libertate încă 11 persoane (aceia care făceau abonamente la Internet sau la serviciile de telefonie mobilă ori ridicau banii transmişi din străinătate prin transferuri monetare).

b) Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane.

c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită.

B. Latura subiectivă Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta

fiind calificată prin scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau pentru altul.

Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor.

229

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Tentativa se pedepseşte (conform art. 50 din lege). În acest caz, cel

mai adesea, nu se va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic.

Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat, şters în vreun fel date informatice ori a restricţionat accesul la aceste date sau a împiedicat în orice fel funcţionarea unui sistem informatic, cauzând prin acesta un prejudiciu patrimonial unei persoane.

B. Modalităţi. Delictul analizat prezintă cinci modalităţi normative, respectiv introducerea, modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem de calcul.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani143. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.

143 Aceeaşi pedeapsă este prevăzută şi de art. 446 din noul Cod Penal.

230

2.9. Pornografia infantilă prin intermediul sistemelor informatice

1. Conţinutul legal144 Infracţiunea este prevăzută în art. 51 (din Legea 161/2003), iar textul

prevede: (1) constituie infracţiune producerea în vederea răspândirii, oferirea

sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.

(2) tentativa se pedepseşte. Această infracţiune se află la limita între infracţiunile săvârşite cu

ajutorul sistemelor informatice şi cele prin sistemele informatice. Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum

şi pericolul sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea unui regim special de incriminare şi sancţionare din partea legiuitorului. Această reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori145.

2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale ce urmăresc

protejarea minorilor.

144 Vezi în acest sens şi Legea nr. 678/2001 pentru prevenirea şi combaterea traficului de persoane, publicată în Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificată parţial prin intrarea în vigoare a Legii nr. 196/2003 şi prin Ordonanţa de Urgenţă a Guvernului nr. 143 din 24 octombrie 2002, publicată în Monitorul Oficial Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice şi la mediul de afaceri, prevenirea şi sancţionarea corupţiei, publicată în Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003. 145 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea investigaţiilor, confiscarea produselor); Decizia luată de miniştrii de justiţie şi interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea şi sancţionarea exploatării sexuale a copiilor şi pornografia infantilă – măsurile luate până la acea oră fiind insuficiente şi de foarte multe ori ineficace; Recomandarea Comitetului de Miniştri al Consiliului Europei Rec (2001) 16 privind protecţia copiilor împotriva exploatării sexuale.

231

b) Obiectul material îl reprezintă suporţii de stocare a datelor din sistemele informatice ce conţin materialele pornografice cu minori.

Astfel, potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deşi nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit. În art.35 se foloseşte şi termenul de „imagini” care deşi nu prezintă o persoană reală simulează în mod credibil un minor având un comportament sexual explicit; ca urmare înregistrările audio nu pot constitui „materiale pornografice cu minori” decât în corelaţie cu înregistrările video. Pe de altă parte consider că piesele muzicale nu pot fi decât videoclipuri care prezintă şi imagini.

În definirea „materialelor pornografice cu minori” se fac referiri la un comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot atât de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerată un comportament sexual; acesta trebuie să fie de asemenea explicit146, iar nu implicit, şi anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări. Comportamentul sexual al minorului trebuie să fie evident cuprins pe respectivul material pornografic147. Trebuie subliniat însă că un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie dacă detaliile lascive sunt folosite anume pentru a pune în lumină acest caracter obscen şi pentru a deschide drum pornografiei şi pornirilor către imoralitatea sexuală.

Materialele pornografice cu minori pot avea în întregime acest caracter prin conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care accentul este pus pe detaliul unui comportament sexual explicit.

În literatura juridică se face distincţie pe bună dreptate între caracterul obscen al unui material şi o operă de artă. În genere opera de artă este străină de obscen, acesta neputând fi folosit în creaţia artistică sau literară, decât ca procedeu de îngroşare a unei idei, scene, personagiu etc., în care caz elementele obscene îşi pierd funcţional acest caracter fiindcă artistul le pune în slujba unui ideal moral, le dă o funcţie educativă148.

B. Subiecţii infracţiunii a) Subiect activ (autor) poate fi orice persoană responsabilă penal. În cazul producerii în vederea răspândirii sunt consideraţi subiecţi ai

infracţiunii toate persoanele care iau parte la diferite stadii ale procesului de

146 Termenul explicat înseamnă exprimat limpede, clar, desluşit. A se vedea V.Breban – Dicţionar al limbii române contemporane de uz curent – Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1980, pag.196. 147 A se vedea M Pătrăuş, C. Fl. Uzvat – Pornografia infantilă în reglementările actuale în Dreptul nr. 4/2003, pag. 38-52. 148 A se vedea Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972 , pag.709.

232

elaborare sau producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la fotografiere, filmare etc.). Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului, instigării sau complicităţii149.

Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice.

3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material este constituit din mai multe modalităţi

alternative de executare, şi anume:

producerea în vederea răspândirii;

oferirea;

punerea la dispoziţie;

răspândirea;

transmiterea;

procurarea pentru sine sau pentru altul de materiale pornografice cu minori;

deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.

Producerea în vederea răspândirii a materialelor pornografice cu

minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori.

Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva aceste materiale.

Prin acţiunea de a pune la dispoziţie, înţelegem asigurarea pe orice căi a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic. 149 Vezi în acest sens V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, Bucureşti, 2004, pag.253.

233

Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive.

Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori.

Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc…).

Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. Prin urmare, deţinerea legitimă a acestora exclude răspunderea penală.

Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate.

b) Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere de materiale pornografice cu minori.

c) Legătura de cauzalitate rezultă „ex re”, adică din materialitatea faptei.

B. Latura subiectivă este caracterizată de intenţie directă sau indirectă.

4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca

atare nu sunt pedepsite. Tentativa se pedepseşte (conform alin. 2 din acest articol). Infracţiunea se consideră consumată atunci când făptuitorul a produs,

oferit, pus la dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.

234

B. Modalităţi. Infracţiunea analizată prezintă şapte modalităţi normative, respectiv cele enunţate în textul articolului.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.

235

SECŢIUNEA 3

ASPECTE PRIVIND UNITATEA ŞI CONCURSUL DE INFRACŢIUNI. LEGĂTURA CU ALTE INFRACŢIUNI

3.1. Aspecte privind unitatea şi concursul de infracţiuni Este interesant de făcut o analiză a infracţiunilor prevăzute în Titlul III

din Legea nr.161/2003 din perspectiva unităţii sau pluralităţii de infracţiuni. Săvârşirea unei fapte prin intermediul sistemelor informatice este

susceptibilă să îndeplinească elementele constitutive ale mai multor infracţiuni. Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente să se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces în sistemul informatic al acestei firme. Pe baza datelor astfel obţinute, se reuşeşte accesul la sistemul informatic şi se implantează în acest sistem un virus, care produce pagube considerabile sistemului. Care va fi încadrarea juridică a faptei în această împrejurare? Ipoteza descrisă realizează elementele constitutive ale tuturor infracţiunilor îndreptate contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice. Mai mult, în situaţia în care se demonstrează că infractorul a urmărit obţinerea unui beneficiu material, se poate reţine şi frauda informatică.

Se vor reţine toate aceste infracţiuni în concurs? Sau este posibil ca unele din ele să fie infracţiuni complexe, absorbind alte infracţiuni îndreptate împotriva aceloraşi valori sociale?

La aceste întrebări voi încerca să răspund în continuare. 3.1.1. Unitatea şi concursul de infracţiuni în cazul infracţiunilor

îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice

Voi începe cu infracţiunea de operaţiuni ilegale cu dispozitive sau

programe informatice, prevăzută în art.46 din Legea nr.161/2003. Acţiunile prin care se săvârşeşte această faptă150 constituie, aşa cum

denotă şi scopul în vederea căruia sunt săvârşite, acte de pregătire ale infracţiunilor 150 Potrivit art. 46 din Legea 161/2003, constituie infracţiune fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârşirii uneia dintre infracţiunile prevăzute la art. 42-45, precum şi fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parţial la un sistem informatic în scopul săvârşirii uneia dintre infracţiunile prevăzute la art. 42-45.

236

prevăzute în art.42-45. Potrivit teoriei infracţiunii151, actele de pregătire, în situaţia în care sunt urmate de acte de executare ale infracţiunii săvârşite de aceeaşi persoană, nu au o relevanţă de sine stătătoare. Este vorba de o reţinere concomitentă în sarcina aceeaşi persoane a calităţii de complice (pentru actele de pregătire) şi a celei de autor (pentru actele de executare), în această situaţie calitatea de autor absorbind-o pe aceea de complice. Dacă însă legiuitorul incriminează actele de pregătire ca infracţiune de sine stătătoare, aşa cum este cazul nostru, în cazul săvârşirii de către o singură persoană atât a actelor de pregătire cât şi a actelor de executare vom reţine o singură infracţiune sau un concurs de infracţiuni? Spre exemplu, fapta de a obţine fără drept o parolă în scopul de a accesa în mod ilegal un sistem informatic, urmată de accesul ilegal în sistem, va constitui o singură infracţiune (accesul ilegal la un sistem informatic – art.42 din Legea nr.161/2003) sau un concurs de infracţiuni (accesul ilegal la un sistem informatic şi operaţiuni ilegale cu dispozitive sau programe informatice)?

Consider că raţiunea incriminării în acest caz a actelor de pregătire ca infracţiune de sine stătătoare rezidă în gravitatea acestora, astfel că legiuitorul doreşte sancţionarea săvârşirii acestor fapte chiar dacă nu s-a efectuat nici un act de executare. pe cale de consecinţă, dacă după efectuarea actelor de pregătire se trece la executarea faptei, aceste acte de pregătire nu îşi pierd relevanţa penală proprie, reţinându-se un concurs de infracţiuni. Teoria generală a infracţiunii constituie dreptul comun în materie, de la care însă legiuitorul poate deroga în partea specială a codului penal sau în legi speciale cu dispoziţii penale. În cazul nostru, legiuitorul a înţeles să incrimineze anumite acte de pregătire (operaţiuni ilegale cu dispozitive sau programe informatice) ale unor infracţiuni (acces ilegal, interceptare ilegală, alterarea integrităţii datelor informatice, perturbarea integrităţii sistemelor informatice) ca infracţiune de sine stătătoare, cu relevanţă penală proprie. Actele săvârşite în împrejurările menţionate constituie în acest caz o infracţiune-mijloc cu ajutorul căreia se poate săvârşi o infracţiune-scop.

În concluzie, consider că ori de câte ori se va săvârşi vreuna din acţiunile menţionate în art.46 din Legea 161/2003, urmată de realizarea efectivă a scopului, respectiv săvârşirea vreuneia din infracţiunile prevăzute în art.42-45, se va reţine un concurs de infracţiuni între infracţiunea de operaţiuni ilegale cu dispozitive sau programe informatice şi infracţiunea săvârşită ulterior (acces ilegal, interceptare ilegală, alterarea integrităţii datelor informatice, perturbarea integrităţii sistemelor informatice). În această situaţie avem de a face cu un concurs de conexitate etiologică152.

151 Vezi V..Dongoroz, Drept penal (reeditarea ediţiei din 1939), Asociaţia Română de Ştiinţe Penale, Bucureşti, 2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, Bucureşti, 1997, pag.356; M. Zolyneak, Drept penal, partea generală, vol.II, Editura Fundaţiei Chemarea, Iaşi, 1991, pag.390. 152 Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicaţii teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, Bucureşti, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264; M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea generală, Editura All, Bucureşti, 1997, pag.492..

237

Care este însă relaţia între infracţiunile prevăzute la art.42-45 din Legea nr.161/2003? Se poate efectua o interceptare ilegală fără un acces ilegal, ori o perturbare a integrităţii sistemului informatic fără o alterare simultană a integrităţii datelor?

Aparent, infracţiunile prevăzute la art.43-45 nu se pot săvârşi fără un acces ilegal la sistemul informatic vizat. Dar interceptarea ilegală se poate realiza şi prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul ilegal la sistemul informatic. Pe de altă parte, alterarea integrităţii datelor ori perturbarea integrităţii sistemului se pot realiza şi în situaţia în care accesul la sistemul informatic este licit, permis. Deci accesul ilegal nu constituie o situaţie premisă a săvârşirii celorlalte infracţiuni. Chiar în situaţia în care se accesează ilegal un sistem informatic în scopul săvârşirii vreuneia din celelalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, ne vom afla în prezenţa unui concurs de conexitate etiologica153 (accesul ilegal reprezintă mijlocul prin care se realizează infracţiunea scop).

În baza aceluiaşi raţionament şi fără a relua cele arătate anterior, voi concluziona că şi în situaţia în care se săvârşeşte o infracţiune de interceptare ilegală a unei transmisii de date informatice (art.43 din Legea nr.161/2003) în scopul sau ca urmare a unui acces ilegal (art.42), ori pentru a afecta integritatea datelor informatice (art.44) sau pentru a perturba integritatea sistemelor informatice (art.45), se vor aplica de asemenea regulile privind concursul de infracţiuni.

Cu totul altfel se pune problema în cazul infracţiunilor de alterare a integrităţii datelor informatice şi de perturbare a integrităţii sistemelor informatice prevăzute la art.44, respectiv art.45 din Legea nr.161/2003.

Din analiza dispoziţiilor art.44 alin.1 şi ale art.45 se desprinde concluzia că modalităţile normative de săvârşire a infracţiunii sunt aceleaşi154 (cu excepţia a două modalităţi normative suplimentare în cazul infracţiunii de perturbare a integrităţi sistemului, respectiv introducerea sau transmiterea de date informatice într-un sistem informatic). Analizând şi urmările celor două infracţiuni în modalităţile arătate, constatăm că, dacă în cazul infracţiunii prevăzute în art.44 alin.1 se cere ca urmare imediată o alterare a integrităţii datelor informatice, în cazul infracţiunii prevăzute în art.45 se cere ca urmare socialmente periculoasă perturbarea gravă a funcţionării unui sistem informatic, aceasta din urmă incluzând şi alterarea integrităţii datelor informatice. Analizând şi sancţiunile aplicate în cazul săvârşirii celor două infracţiuni, constatăm că infracţiunea de perturbare a integrităţii sistemului prezintă o gravitate mai mare. Nu putem decât să concluzionăm că infracţiunea de perturbare a integrităţii sistemelor informatice este o infracţiune complexă, care absoarbe în conţinutul său infracţiunea de alterare

153 Idem. 154 Modalităţile normative de săvârşire ale celor două infracţiuni sunt modificarea, ştergerea, deteriorarea de date informatice, restricţionarea accesului la aceste date.

238

a integrităţii datelor informatice în modalităţile de săvârşire prevăzute în alin.1 al art.44.

Nu poate opera însă o absorbţie legală în cazul săvârşirii infracţiunii de alterare a integrităţii datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modalităţi normative de săvârşire neregăsindu-se în conţinutul constitutiv al infracţiunii de perturbare a integrităţii sistemelor informatice. Într-adevăr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare în altă locaţie care nu se mai află în acest sistem sau pe acest mediu. Este o variantă de specie a infracţiunii de furt, numai că obiectul vizat nu mai este un bun tangibil, ci date informatice. Dacă prin fapta săvârşită s-ar putea afecta integritatea sistemului, perturbându-se grav funcţionarea acestuia, ca urmare a pierderii respectivelor date informatice, în această situaţie prin fapta de transfer a datelor din sistemul informatic s-ar realiza şi elementele constitutive ale infracţiunii de alterare a integrităţi datelor, precum şi ale infracţiunii de perturbare a sistemelor informatice. Dacă lipsa datelor din sistem ar putea fi acoperită, în modalităţile normative de săvârşire a infracţiunii de perturbare a integrităţii sistemului, de modalitatea ştergerii acestor date, această infracţiune nu poate acoperi consecinţa transferului acestor date informatice, respectiv ajungerea acestora în posesia altei persoane. Concluzionez că în această situaţie avem de a face cu un concurs ideal de infracţiuni, potrivit art.33 lit.b C.pen.

În situaţia transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infracţiunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru întrunirea elementelor constitutive ale infracţiunii prevăzute la art.45 fiind nevoie de o acţiune ulterioară care să îndeplinească elementele constitutive ale acestei infracţiuni. În această situaţie, dacă se realizează în aceeaşi împrejurare elementele constitutive ale infracţiunilor prevăzute la art.44 alin.3 şi 45 din Legea nr.161/2003 ne vom afla în prezenţa unui concurs real de infracţiuni, potrivit dispoziţiilor art.33 lit.a C.pen.

În concluzie, în cazul în care o acţiune sau o succesiune de acţiuni întrunesc elementele constitutive ale infracţiunilor îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, se va reţine un concurs de infracţiuni. Singura excepţie o constituie absorbirea infracţiunii de alterare a integrităţii datelor informatice (art. 44 alin.1) în infracţiunea de perturbare a integrităţii sistemelor informatice (art.45), în situaţia în care sunt îndeplinite concomitent condiţiile de existenţă ale celor două infracţiuni.

239

3.1.2. Unitatea şi concursul de infracţiuni în cazul infracţiunilor informatice. Legătura infracţiunilor informatice cu infracţiunile îndreptate contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice

Probleme privind unitatea sau concursul de infracţiuni se ridică atât în

cazul legăturii între infracţiunile informatice prevăzute în Legea nr.161/2003 (falsul informatic şi frauda informatică), cât şi în relaţia dintre aceste infracţiuni şi infracţiunile îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice.

Cele două infracţiuni informatice sunt variante de specie ale infracţiunilor de fals şi înşelăciune din dreptul comun. Am putea interpreta legătura dintre aceste două infracţiuni prin raportare la infracţiunile de drept comun ale căror variante de specie sunt. Astfel, potrivit art.215 alin.2 C.pen., înşelăciunea săvârşită prin folosire de nume sau calităţi mincinoase ori de alte mijloace frauduloase se pedepseşte. Dacă mijlocul fraudulos constituie prin el însuşi o infracţiune, se aplică regulile privind concursul de infracţiuni. Astfel, o infracţiune de înşelăciune realizată ca urmare a săvârşirii unei infracţiuni de fals va atrage aplicarea regulilor concursului de infracţiuni. Pe cale de interpretare logică, şi în cazul săvârşirii infracţiunilor de fals informatic şi fraudă informatică ar trebui să se reţină concursul de infracţiuni? Este însă această argumentare suficientă pentru reţinerea concursului? Mai ales că la înşelăciune există o prevedere expresă care reglementează concursul de infracţiuni, reglementare care lipseşte de la frauda informatică. Voi încerca în cele ce urmează să aduc şi alte argumente în sprijinul afirmaţiei mele.

Cele două infracţiuni au modalităţi normative identice de săvârşire155. Ceea ce le deosebeşte este valoarea socială căreia i se aduce atingere, şi anume încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, în valabilitatea şi autenticitatea datelor informatice în cazul infracţiunii de fals informatic, respectiv relaţiile sociale de natură patrimonială în cazul fraudei informatice. În consecinţă, cele două infracţiuni se deosebesc şi sub aspectul urmării, în cazul infracţiunii de fals informatic cerându-se obţinerea de date necorespunzătoare adevărului şi, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice, pe când în cazul infracţiunii de fraudă informatică se cere cauzarea unui prejudiciu patrimonial. De asemenea, scopul urmărit este diferit în cazul celor două infracţiuni (producerea unei consecinţe juridice, în cazul falsului informatic, respectiv obţinerea unui beneficiu material pentru sine sau pentru altul, în cazul fraudei informatice).

155 Introducerea, modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date. În plus, frauda informatică beneficiază de o modalitate normativă care nu se regăseşte la falsul informatic, respectiv împiedicarea în price mod a funcţionării sistemului – incriminare cu conţinut deschis care extinde sfera modalităţilor normative la orice faptă prin care se produce un anumit rezultat, respectiv împiedicarea funcţionării sistemului.

240

Pentru toate aceste considerente concluzionez că în situaţia în care în aceeaşi împrejurare şi prin aceeaşi acţiune se realizează elementele constitutive ale celor două infracţiuni, se va reţine un concurs ideal de infracţiuni.

Voi analiza în continuare relaţia dintre infracţiunile informatice şi infracţiunile de alterare a integrităţii datelor informatice şi perturbarea integrităţii sistemelor informatice, din perspectiva reţinerii unităţii de infracţiune sau concursului de infracţiuni156.

Din analiza comparativă a dispoziţiilor art.44 alin.1 şi ale art.48 şi 49 din Legea nr.161/2003 se desprinde concluzia că elementul material al infracţiunii de alterare a integrităţii datelor informatice se regăseşte în întregime în conţinutul constitutiv al infracţiunilor informatice. De asemenea, urmarea socialmente periculoasă a infracţiunii prevăzute în art.44 alin.1, respectiv alterarea datelor informatice, este cuprinsă în rezultatul cerut pentru existenţa infracţiunilor de fals informatic şi fraudă informatică157. Infracţiunile informatice sunt deci infracţiuni complexe, absorbind în conţinutul lor infracţiunea de alterare a datelor informatice158 în modalităţile normative prevăzute în alin.1 al art.44.

Relaţia între infracţiunea de perturbare a integrităţii sistemelor informatice şi infracţiunile informatice prezintă câteva particularităţi care vor fi analizate în continuare.

Deşi în ceea ce priveşte elementul material modalităţile normative de săvârşire a faptei sunt aceleaşi, nu acelaşi lucru se poate spune despre obiectul juridic şi urmarea imediată în cazul infracţiunilor de perturbare a integrităţii sistemului şi infracţiunile informatice.

Astfel, dacă în cazul perturbării integrităţii sistemului avem de a face cu o alterare a datelor informatice ce creează o perturbare gravă a funcţionării sistemului, în cazul falsului informatic se cere crearea de date necorespunzătoare adevărului. Cele două urmări sunt eterogene, neputându-se opera o absorbţie a uneia în cealaltă în acest caz. Suntem deci în situaţia în care o acţiune sau

156 În ceea ce priveşte legătura dintre infracţiunile informatice şi celelalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, operaţiuni ilegale cu dispozitive sau programe informatice), fiind evidente diferenţele între aceste infracţiuni, se vor aplica în cazul întrunirii concomitente a elementelor constitutive ale acestor infracţiuni regulile concursului de infracţiuni. Explicaţiile date în subsecţiunea precedentă referitoare la reţinerea concursului de infracţiuni în cazul întrunirii concomitente a elementelor constitutive ale infracţiunilor de alterare a integrităţii datelor informatice ori de perturbare a integrităţii sistemului şi a celorlalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice sunt valabile şi aici în argumentarea punctului de vedere enunţat. 157 Modalităţile de săvârşire a acestor infracţiuni, respectiv modificarea, ştergerea, deteriorarea datelor informatice, precum şi restricţionarea accesului la aceste date implică cu necesitate o alterare a acestor date, urmare care este inclusă în urmarea specifică a acestor infracţiuni, respectiv crearea de date necorespunzătoare adevărului, respectiv producerea unui prejudiciu patrimonial. 158 Analiza raportului dintre alterarea integrităţii datelor informatice, în modalităţile prevăzute în alin.2 şi 3 ale art.44 (transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) şi infracţiunea de perturbare a integrităţii sistemelor informatice şi concluziile arătate cu ocazia acestei analize sunt valabile şi în ceea ce priveşte raportul dintre infracţiunea de alterare a datelor informatice în modalităţile prevăzute în art.44 alin.2 şi 3 şi infracţiunile de fals informatic. Pe cale de consecinţă, în situaţia în care se realizează un transfer de date, realizându-se concomitent şi elementele constitutive ale infracţiunilor de fals informatic şi fraudă informatică, se vor aplica regulile concursului de infracţiuni.

241

inacţiune, datorită urmărilor pe care le-a produs, întruneşte elementele constitutive ale mai multor infracţiuni, situaţie care corespunde concursului ideal de infracţiuni prevăzut în art.33 lit.b C.pen.

Pe baza aceluiaşi raţionament vom stabili legătura între infracţiunea de perturbare a integrităţii sistemelor şi infracţiunea de fraudă informatică. Urmările specifice celor două infracţiuni (perturbarea gravă a funcţionării sistemului, respectiv producerea unui prejudiciu patrimonial), deşi se pot suprapune pe alocuri, rămân totuşi distincte. Se poate imagina producerea unui prejudiciu patrimonial şi fără o perturbare a funcţionării sistemului şi se poate reţine o perturbare gravă a funcţionării unui sistem informatic, ori chiar o împiedicare a funcţionării acestuia, fără a se crea însă un prejudiciu patrimonial. În consecinţă, şi în cazul întrunirii concomitente a elementelor constitutive ale infracţiunilor de perturbare a integrităţii sistemelor informatice şi fraudă informatică se va reţine un concurs de infracţiuni.

În concluzie, dintre infracţiunile îndreptate împotriva datelor şi sistemelor informatice, singurele infracţiuni complexe sunt perturbarea funcţionării sistemelor informatice, falsul informatic şi frauda informatică, care absorb în conţinutul lor infracţiunea de alterare a integrităţii datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003. în toate celelalte situaţii de incidenţă a unor infracţiuni contra datelor şi sistemelor informatice, se va reţine un concurs de infracţiuni.

3.2. Diferenţierea între infracţiunile îndreptate împotriva datelor

şi sistemelor informatice159 şi alte infracţiuni De regulă comportamentele incriminate ca infracţiuni îndreptate

împotriva datelor şi sistemelor informatice au corespondent şi în dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenţei, fals sau înşelăciune îşi găsesc corespondentul în infracţiunile săvârşite în mediul informatic, acestea din urmă reprezentând variante de specie ale primelor. De asemenea, anumite infracţiuni săvârşite în domenii specifice de activitate, cum ar fi piaţa de capital sau drepturile de autor reprezintă variante de specie ale infracţiunilor îndreptate împotriva datelor sau sistemelor informatice, ori infracţiuni săvârşite prin intermediul sistemelor informatice.

Am considerat interesant să fac o scurtă prezentare în paralel a acestor infracţiuni şi a relaţiilor ce derivă din existenţa lor concomitentă, în special datorită lipsei în legea penală română a unui criteriu de determinare a incriminării incidente în situaţia reţinerii unui concurs de incriminări160.

159 Am folosit denumirea de infracţiuni îndreptate împotriva datelor şi sistemelor informatice deoarece aceasta este denumirea titlului X din noul cod penal. Această denumire include, în concepţia legiuitorului, atât infracţiunile îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, precum şi infracţiunile informatice. 160 În legislaţia penală a altor state sunt prevăzute explicit criteriile pe baza cărora se stabileşte incriminarea incidentă în cazul unui concurs de incriminări (criteriul specialităţii, subsidiarităţii, ori consumaţiunii). pentru o

242

3.2.1. Infracţiunea de acces ilegal la un sistem informatic şi

infracţiunea de accesare neautorizată a unui sistem electronic prevăzută în art.279 alin.2 din Legea 297/2004 privind piaţa de capital

Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infracţiune şi

se pedepseşte cu închisoare de la 6 luni la 5 ani sau cu amendă, în limitele161 prevăzute la art. 276 lit. c), accesarea cu intenţie de către persoane neautorizate a sistemelor electronice de tranzacţionare, de depozitare sau de compensare-decontare.

Deşi aparent este vorba despre o altă categorie de sisteme, respectiv sisteme electronice, în realitate este vorba de sisteme informatice care ţin evidenţa tranzacţiilor, depozitelor sau operaţiunilor de compensare-decontare efectuate pe piaţa de capital. Referirea în legea pieţei de capital este constantă la sisteme electronice, poştă electronică, folosind o terminologie specifică acestui domeniu. Aceasta nu impietează însă asupra naturii reale a acestor sisteme, care potrivit definiţiei art.35 pct.1 lit.a, constituie sisteme informatice.

Fapta prevăzută în art.279 alin.2 din legea pieţei de capital constituie o variantă de specie a infracţiunii de acces ilegal la un sistem informatic. Fiind vorba de două legi speciale, pentru stabilirea incriminării incidente vom analiza domeniul de aplicare al celor două fapte. Astfel, în cazul infracţiunii de acces ilegal la un sistem informatic, avem de a face cu orice faptă săvârşită în mediul informatic, asupra unui sistem informatic. În cazul infracţiunii prevăzută în legea pieţei de capital, avem de a face cu o faptă săvârşită de asemenea în mediul informatic, dar cu o incidenţă mai restrânsă, aplicându-se numai în cazul anumitor sisteme informatice, respectiv cele din domeniul pieţei de capital care se referă la tranzacţionarea, depozitarea sau compensarea-decontarea instrumentelor financiare. Observăm că în relaţia dintre cele două domenii, sfera de aplicare a infracţiunii de acces ilegal la un sistem informatic reprezintă dreptul comun în materie, în timp ce infracţiunea la regimul pieţei de capital are un domeniu mai restrâns de aplicare, specific, constituind o reglementare specială în raport cu incriminarea din legea 161/2003.

Potrivit principiului specialităţii162, în cazul săvârşirii faptei de accesare de către o persoană neautorizată a sistemelor electronice de tranzacţionare, de depozitare sau de compensare-decontare, se va aplica dispoziţia

analiză mai amplă vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislaţiei penale, Editura Academiei, Bucureşti, 2003, pag.117 şi urm.; F.Streteanu, Drept penal, partea generală, Editura Rosetti, Bucureşti, 2003, pag.279 şi urm. 161 Potrivit art. 276 lit.c), amenda constă într-o sumă de bani stabilită între jumătate şi totalitatea valorii tranzacţiei realizate. 162 În ceea ce priveşte specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea generală, Editura AllBeck, Bucureşti, 2004, pag.40.

243

specială prevăzută în art.279 alin.2 din Legea nr.297/2004, iar nu dispoziţia din art.42 din Legea nr.161/2003.

3.2.2. Infracţiunea de interceptare ilegală a unei transmisii de date

informatice şi infracţiunea de violare a secretului corespondenţei prevăzută în art.195 C.pen.

Infracţiunea de interceptare ilegală a unei transmisii de date

informatice reprezintă o variantă de specie a infracţiunii de violare a secretului corespondenţei. În cazul acestei infracţiuni legiuitorul urmăreşte să asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce formă se realizează aceasta (e-mail, transfer de fişiere, etc…). Deosebirea faţă de infracţiunea de violare a secretului corespondenţei constă în mediul în care se desfăşoară această interceptare, respectiv într-un sistem informatic. Infracţiunea de interceptare ilegală a unei transmisii de date informatice are deci un domeniu mai restrâns de aplicare. Fiind prevăzută şi într-o lege specială, această dispoziţie are prioritate de aplicare faţă de prevederile codului pena referitoare la infracţiunea de violare a secretului corespondenţei.

3.2.3. Infracţiunea de alterare a integrităţii datelor informatice şi

infracţiunile de distrugere şi furt prevăzute în art. 217, respectiv 208 C.pen.

Scopul pentru care s-a introdus această infracţiune a fost de a

prevedea o protecţie a datelor informatice similară cu cea de care se bucură bunurile corporale împotriva distrugerii alterării sau pierderii.

Modalităţile normative ale infracţiunii de alterare a datelor informatice prevăzută în art.44 alin.1 (modificarea, ştergerea, deteriorarea, restricţionarea accesului la datele informatice) sunt similare cu cele prevăzute la infracţiunea de distrugere (distrugerea, degradarea, aducerea în stare de neîntrebuinţare). În concluzie, infracţiunea de alterare a integrităţii datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003 reprezintă o variantă de specie a infracţiunii de distrugere prevăzută în art.217 C.pen.

În plus faţă de prevederile Convenţiei Consiliului Europei privind criminalitatea informatică, în legislaţia penală română s-a introdus o nouă modalitate de săvârşire a infracţiunii de alterare a datelor informatice, respectiv prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare (alin.3). Aşa cum am arătat la analiza elementului material, transferul de date înseamnă mutarea efectivă a acestora din sistemul informatic vizat, echivalând cu ştergerea lor din sistem. În plus, se realizează dobândirea acestora de către o altă persoană, fără drept. Această faptă constituie o variantă de specie a infracţiunii de furt, faptul că se aduce atingere integrităţii datelor

244

informatice în sistemul informatic vizat pălind în faţa însuşirii datelor de către o altă persoană.

Din analiza modalităţilor de săvârşire a infracţiunii de alterare a integrităţii datelor informatice rezultă în mod clar că în cuprinsul art.44 din Legea nr.161/2003 se regăsesc două fapte distincte, respectiv o variantă de specie a infracţiunii de distrugere prevăzută în alin.1 şi o variantă de specie a infracţiunii de furt prevăzută în două modalităţi alternative în alin.2 şi 3.

3.2.4. Infracţiunea de fals informatic şi infracţiunile de fals

prevăzute în Titlul VII din Codul penal O problemă interesantă se ridică în cadrul analizei infracţiunii de fals

informatic în relaţie cu infracţiunile de fals prevăzute în Titlul VII din Codul penal. Dacă până în acest moment al analizei infracţiunile îndreptate împotriva datelor şi sistemelor informatice constituiau dreptul comun sau variante de specie în raport cu alte infracţiuni, aplicându-se sau neaplicându-se, după caz, în bloc, în raportul dintre falsul informatic şi infracţiunile de fals apare, aşa cum voi arăta în continuare, o aplicare a ambelor categorii de infracţiuni în cadrul faptelor săvârşite prin sisteme informatice.

Când se va aplica, în această situaţie, infracţiunea de fals informatic şi când se va aplica dreptul comun în materie, respectiv infracţiunile de fals prevăzute în Titlul VII din Codul penal?

Falsul informatic se realizează atunci când are loc o introducere neautorizată de date într-un sistem informatic, ori o alterare a integrităţii datelor, fără drept, care are drept consecinţă date necorespunzătoare adevărului. Îndeplinesc elementele constitutive ale acestei infracţiuni, spre exemplu, pătrunderea în baza de date a unei bănci şi modificarea contului unui client al respectivei bănci, ori pătrunderea în baza de date a unei instituţii publice, unde se modifică datele de identificare ale unei persoane.

Nu se reţine infracţiunea de fals informatic în situaţia în care accesul la sistemul informatic este licit, iar persoana care modifică datele are dreptul să facă acest lucru. Dacă în această situaţie rezultă date necorespunzătoare adevărului, se va reţine o infracţiune de fals din cele prevăzute în Codul penal, dacă sunt întrunite condiţiile de existenţă ale respectivei infracţiuni. Spre exemplu, va exista infracţiunea de fals material în înscrisuri oficiale prevăzută în art.288 C.pen., iar nu infracţiunea de fals informatic prevăzută în art.48 din Legea nr.161/2003, în situaţia în care o persoană falsifică pe calculator o diplomă de licenţă, prin desenarea ştampilei instituţiei emitente, diplomă pe care o scoate la imprimantă în vederea folosirii acesteia. În această situaţie, accesul la sistemul informatic este licit, iar datele informatice sunt modificate de o persoană care are dreptul să facă acest lucru, atât sistemul informatic cât şi datele conţinute de acesta aparţinându-i.

În concluzie, infracţiunea de fals informatic se va reţine în situaţia în care o persoană introduce date într-un sistem informatic fără a avea dreptul să facă

245

acest lucru, ori modifică, şterge, deteriorează aceste date ori restricţionează accesul la ele fără drept. În orice altă situaţie în care rezultă date necorespunzătoare adevărului, susceptibile să producă consecinţe juridice, se aplică dreptul comun în materie, respectiv infracţiunile de fals prevăzute în Titlul VII din codul penal, chiar dacă fapt a este săvârşită într-un sistem informatic.

3.2.5. Frauda informatică şi infracţiunea de înşelăciune prevăzută

în art.215 C.pen. Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei

privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el însuşi sau pentru o altă persoană.

În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul.

Observăm că faţă de prevederile Convenţiei, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui beneficiu economic, referiri care, aşa cum voi arăta în continuare, prezintă importante consecinţe de ordin juridic.

Cum se poate săvârşi o infracţiune de fraudă informatică în actuala reglementare? Prin orice acţiune prin care se introduc, modifică sau şterg date informatice, indiferent dacă acţiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acţiunea săvârşită să se cauzeze un prejudiciu patrimonial unei persoane şi să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu. Astfel, de exemplu, un furnizor de servicii de reţea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de site-uri pe internet, astfel încât fiind în imposibilitate de a-şi îndeplini obligaţiile de administrare, pierde foarte mulţi clienţi şi în consecinţă foarte mulţi bani. Furnizorul urmăreşte obţinerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condiţiile necesare pentru existenţa infracţiunii. Subiectiv făptuitorul acceptă posibilitatea creării unei pagube patrimoniale utilizatorului şi urmăreşte obţinerea unui beneficiu material pentru sine, respectiv, sumele de bani datorate. Deci şi sub aspect subiectiv făptuitorul

246

îndeplineşte cerinţele pentru existenţa infracţiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracţiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidenţa legii penale.

Considerăm că din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în Convenţie.

Vom analiza raportul dintre infracţiunea de fraudă informatică şi infracţiunea de înşelăciune prin prisma introducerii în conţinutul infracţiunii de fraudă informatică a sintagmei fără drept. În funcţie de locul unde se introduce această sintagmă, consecinţele juridice ale faptei şi raportul cu infracţiunea de înşelăciune se schimbă. Propunem în continuare două formulări ale infracţiunii de fraudă informatică, înlăturând formularea greoaie din Convenţie, care începe cu descrierea rezultatului, urmată de descrierea acţiunilor ce constituie elementul material. Cerinţele de tehnică legislativă ar impune o reformulare a textului acestui articol163, care ar putea să sune astfel:

1. Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul.

2. Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul.

După cum se observă, implicaţiile juridice ale celor două formulări sunt diferite. Astfel, în prima formulare, infracţiunea de fraudă informatică, are, faţă de actuala formulare a infracţiunii, o cerinţă în pus, respectiv ca beneficiul material obţinut să fie injust, fapt care în actuala reglementare se deduce pe baza unei interpretări restrictive a textului de lege. În această formulare, pentru săvârşirea acţiunilor incriminate nu există cerinţa ca acestea să se efectueze fără drept, ca în cazul celorlalte infracţiuni îndreptate împotriva datelor sau sistemelor informatice. În consecinţă, simpla introducere de date necorespunzătoare adevărului într-un sistem informatic, chiar dacă făptuitorul are dreptul să introducă aceste date în respectivul sistem informatic (acesta îi aparţine), dacă fapta cauzează un prejudiciu patrimonial unei persoane şi făptuitorul urmăreşte un beneficiu material injust îndeplineşte elementele constitutive ale infracţiunii de fraudă informatică. În această formulare, frauda informatică este o variantă de specie a infracţiunii de înşelăciune săvârşită prin intermediul sistemelor informatice. Practic

163 Care este păstrat în exact aceeaşi formă în noul cod penal în Titlul X, art.446.

247

orice înşelăciune săvârşită prin intermediul sistemelor informatice va cădea sub incidenţa dispoziţiilor art.49 din Legea nr.161/2003.

Altfel se pune problema dacă elementul material al infracţiunii se realizează fără drept. În această situaţie, frauda informatică este limitată la introducerea, modificarea sau ştergerea unor date informatice, restricţionarea accesului la aceste date, ori împiedicarea funcţionării unui sistem informatic fără drept. În orice altă situaţie în care s-ar cauza un prejudiciu patrimonial, urmărindu-se obţinerea unui beneficiu material s-ar întruni elementele constitutive ale infracţiunii de înşelăciune, care s-ar putea realiza în această ipoteză şi prin intermediul sistemelor informatice.

Oricare ar fi alegerea legiuitorului privind incriminarea infracţiunii de fraudă informatică (varianta restrictivă sau extensivă în raport cu infracţiunea de înşelăciune), modificarea textului de lege actual se impune.

Drept pentru care voi reveni în secţiunea Concluzii şi propuneri de lege ferenda din finalul tezei cu cele două variante propuse ale infracţiunii de fraudă informatică.

3.2.6. Infracţiuni săvârşite prin intermediul sistemelor informatice

în domeniul drepturilor de autor şi drepturilor conexe prevăzute în Legea nr.8/1996

În legea nr.8/1996 sunt prevăzute două infracţiuni susceptibile de

săvârşire prin intermediul sistemelor informatice, respectiv infracţiunea de punere la dispoziţie a mijloacelor tehnice destinate ştergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator164 prevăzută în art.143 şi infracţiunea de reproducere neautorizată a programelor de calculator165 prevăzută în art.1399. Este vorba de acte de pregătire incriminate ca infracţiune de sine stătătoare şi de acte de executarea ale unei infracţiuni îndreptată împotriva drepturilor de autor asupra unor programe informatice. Este vorba de acţiuni prin 164 Potrivit art.143, constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fără drept, produce, importă, distribuie sau închiriază, oferă, prin orice mod, spre vânzare sau închiriere ori deţine, în vederea comercializării, dispozitive sau componente care permit neutralizarea măsurilor tehnice de protecţie ori care prestează servicii ce conduc la neutralizarea măsurilor tehnice de protecţie ori care neutralizează aceste măsuri tehnice de protecţie, inclusiv în mediul digital. Constituie de asemenea infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fără a avea consimţământul titularilor de drepturi şi ştiind sau trebuind să ştie ca astfel permite, facilitează, provoacă sau ascunde o încălcare a unui drept prevăzut în prezenta lege: a) înlătură în scop comercial de pe opere sau de pe alte produse protejate ori modifică pe acestea orice informaţie sub formă electronică, privind regimul drepturilor de autor sau al drepturilor conexe aplicabil; b) distribuie, importă în scopul distribuirii, radiodifuzează ori comunică public sau pune la dispoziţie publicului, astfel încât să poată fi accesate, în orice loc şi în orice moment ales în mod individual, fără drept, prin intermediul tehnicii digitale, opere sau alte produse protejate pentru care informaţiile existente sub formă electronică privind regimul drepturilor de autor sau al drepturilor conexe au fost înlăturate ori modificate fără autorizaţie. 165 Potrivit art.1399, constituie infracţiune şi se pedepseşte cu închisoare de la 1 an la 4 ani sau cu amenda de la 10.000 lei (RON) la 40.000 lei (RON) reproducerea neautorizată pe sisteme de calcul a programelor pentru calculator în oricare dintre următoarele modalităţi: instalare, stocare, rulare sau executare, afişare ori transmitere în reţea internă.

248

care se neutralizează măsurile tehnice de protecţie ale unor asemenea softuri, prin care se înlătură de pe operele sau produsele protejate a informaţiilor privind drepturile de autor sau drepturile conexe, ori prin care se reproduc într-un sistem informatic programele de calculator.

Fiind infracţiuni specifice îndreptate împotriva drepturilor de autor sau a drepturilor conexe acestora, acestea se deosebesc de infracţiunile îndreptate împotriva securităţii datelor şi sistemelor informatice sub aspectul valorii sociale ocrotite, a situaţiei premisă, a modalităţilor de comitere precum şi a urmărilor produse sau care s-ar fi putut produse, în cazul realizării concomitente a elementelor constitutive ale acestor infracţiuni, se vor reţine regulile de la concursul de infracţiuni.

3.2.7. Infracţiunile prevăzute în art.24-28 din Legea nr.365/2002

privind comerţul electronic şi infracţiunile contra datelor şi sistemelor informatice

În art.24-28 din Legea nr.365/2002 sunt prevăzute câteva infracţiuni

îndreptate împotriva securităţii şi integrităţii instrumentelor de plată electronice: falsificarea instrumentelor de plată electronică166 (art.24), deţinerea de echipamente în vederea falsificării instrumentelor de plată electronice167 (art.25), falsul în declaraţii în vederea emiterii sau utilizării instrumentelor de plată electronică168 (art.26), efectuarea de operaţiuni financiare în mod fraudulos169 (art.27), acceptarea operaţiunilor financiare efectuate în mod fraudulos170 (art.28).

166 Potrivit art.24, falsificarea unui instrument de plată electronică se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi. Cu aceeaşi pedeapsă se sancţionează punerea în circulaţie, în orice mod, a instrumentelor de plată electronică falsificate sau deţinerea lor în vederea punerii în circulaţie. 167 Potrivit art.25, fabricarea ori deţinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică se pedepseşte cu închisoare de la 6 luni la 5 ani. 168 Potrivit art.26, declararea necorespunzătoare adevărului, făcută unei instituţii bancare, de credit sau financiare ori oricărei alte persoane juridice autorizate în condiţiile legii să emită instrumente de plată electronică sau să accepte tipurile de operaţiuni prevăzute la art. 1 pct. 10, în vederea emiterii sau utilizării unui instrument de plată electronică, pentru sine sau pentru altul, atunci când, potrivit legii ori împrejurărilor, declaraţia făcută serveşte pentru emiterea sau utilizarea acelui instrument, se pedepseşte cu închisoare de la 3 luni la 2 ani sau cu amendă. 169 Potrivit art.27, efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea unui instrument de plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fără consimţământul titularului instrumentului respectiv, se pedepseşte cu închisoare de la 1 la 12 ani. Cu aceeaşi pedeapsa se sancţionează efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive. Cu aceeaşi pedeapsa se sancţionează transmiterea neautorizata către alta persoana a oricăror date de identificare, în vederea efectuării uneia dintre operaţiunile prevăzute la art. 1 pct. 10. Operaţiunile prevăzute la art.1 pct.10 constau în transferuri de fonduri, altele decât cele ordonate şi executate de către instituţii financiare, ori retrageri de numerar, precum şi încărcarea şi descărcarea unui instrument de monedă electronică. 170 Potrivit art.28, acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin folosirea unui instrument de plata electronica falsificat sau utilizat fără consimţământul titularului sau, se pedepseşte cu închisoare de la 1 la 12 ani. Cu aceeaşi pedeapsa se sancţionează acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

249

Această lege opera inclusiv în sfera sistemelor informatice prin intermediul art. 29 intitulat „Efectuarea de operaţiuni neautorizate într-un sistem informatic” 171, alcătuit din trei alineate, după cum urmează:

accesul neautorizat într-un sistem informatic sau într-un domeniu se pedepseşte cu închisoarea de la 3 luni la 3 ani sau cu amendă;

transferul neautorizat de date dintr-un sistem informatic sau domeniu pentru uzul propriu ori de către terţi se pedepseşte cu închisoare de la 1 la 12 ani;

modificarea, distrugerea parţială sau totală, în mod neautorizat, a informaţiei stocate într-un sistem informatic sau domeniu se pedepseşte cu închisoarea de la 3 la 15 ani.

Observăm că, în esenţă, este vorba despre săvârşirea unor infracţiuni

de fals şi înşelăciune în legătură cu instrumentele de plată electronică. Spre deosebire de infracţiunile îndreptate împotriva datelor şi sistemelor informatice, aceste infracţiuni sunt îndreptate efectiv spre integritatea fizică a instrumentului de plată, care este clonat sau falsificat. Instrumentul de plată electronic conţinând date informatice, pentru pregătirea săvârşirii infracţiunilor din legea comerţului electronic se pot săvârşi infracţiuni îndreptate împotriva securităţii datelor sau sistemelor informatice (spre exemplu, un acces ilegal într-un sistem informatic ori o interceptare ilegală a unei transmisii de date informatice, săvârşite pentru obţinerea datelor necesare falsificării instrumentului de plată). Se vor aplica regulile concursului de infracţiuni şi în ceea ce priveşte relaţia între infracţiunile prevăzute în legea comerţului electronic şi infracţiunile îndreptate împotriva securităţii datelor şi sistemelor informatice.

171 Acest articol a fost abrogat odată cu intrarea în vigoare a Legii 161 din 04.03.2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi mediului de afaceri, prevenirea şi sancţionarea corupţiei.

250

CAPITOLUL IV ASPECTE DE PROCEDURĂ

SECŢIUNEA 1 ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA

INFORMATICĂ LA NIVEL INTERNAŢIONAL 1.1 Introducere Până în prezent, în toate ţările industrializate, dezbaterile privind

criminalitatea informatică se concentrau asupra dispoziţiilor de drept substanţial, nedând aspectelor procedurale importanţa pe care o merită. Mai mult de 12 ţări au elaborat legi noi sau au modificat legile existente, luptând astfel contra criminalităţii informatice prin dispoziţii penale de fond, în timp ce puţine ţări au adoptat dispoziţii legale noi privind investigaţiile într-un mediu informatizat. Astfel, găsim în majoritatea ţărilor diferite decizii jurisprudenţiale, lucrări şi studii privind aspectele de fond ale criminalităţii informatice, însă foarte puţine tratează aspecte de procedură.

O analiză mai aprofundată a problemelor de procedură este indispensabilă. Dispoziţiile procedurale care sunt specifice informaticii sunt importante nu numai pentru combaterea delictelor informatice, ci şi pentru investigaţiile legate de infracţiunile tradiţionale, care solicită din ce în ce mai mult obţinerea şi utilizarea datelor informatice. La ora actuală, acest lucru se reflectă mai ales în investigaţiile asupra criminalităţii economice tradiţionale, cu preponderenţă în sectorul bancar, unde majoritatea probelor se află stocate în sisteme informatice. Pe viitor, în toate domeniile vieţii economice şi sociale, probele informatice şi dispoziţiile procedurale care le reglementează vor avea o importanţă crescută. În consecinţă, observaţiile care vor urma prezintă interes nu numai în ideea combaterii fenomenului criminalităţii informatice, ci şi pentru toate formele de investigaţii judiciare în mediul cibernetic.

Cu scopul de face o incursiune în dezbaterea juridică internaţională asupra aspectelor procedurale, această secţiune va aborda 3 teme principale legate de strângerea şi administrarea probelor într-un mediu informatic:

251

Competenţa autorităţilor în ceea ce priveşte administrarea de probe; Problemele juridice specifice relativ la obţinerea, înregistrarea şi

interconexiunea datelor cu caracter personal în cursul procesului penal; Admisibilitatea probelor constând în date informatice în cadrul

procedurilor penale. Aceste trei subiecte pun probleme noi, specifice informaticii, şi sunt

de maxim interes pentru funcţionarea cooperării internaţionale. Secţiunea de faţă nu abordează însă aspectele mai generale ale procedurii, care nu sunt specifice combaterii delictelor informatice, nici investigaţiilor în mediu informatizat. De asemenea, secţiunea prezentă nu abordează probleme practice ale organelor de investigaţii în mediul informatizat.

1.2. Competenţa organelor de cercetare penală de a descoperi şi

strânge probe dintr-un mediu informatizat. Pentru a efectua o investigaţie într-un mediu informatizat, este

necesară o varietate de informaţii. În general, principalul centru de interes rezidă în datele informatice înregistrate pe suporturi materiale corespunzătoare. E nevoie, în plus, de cunoştinţe şi de competenţe în materie informatică, precum şi de cooperarea specialiştilor şi a celor care au recurs la informatică, dacă poliţia nu dispune de posibilităţi de a lucra cu materialul sau softul în chestiune, cu sistemul de securitate sau cu codurile şi cuvintele cheie de acces. De asemenea, în anumite cazuri, ar putea fi necesară strângerea de date transferate prin linii de telecomunicaţii, ca şi înregistrarea într-un mod durabil a operaţiilor informatice.

Diferenţa între diferitele tipuri de informaţii este esenţială, căci procedura penală a tuturor ţărilor din Europa se bazează pe un sistem care enumeră, distingându-le, dispoziţii specifice cu caracter de constrângere. Fiind vorba de imperativele citate mai sus, majoritatea sistemelor europene ale continentului operează o distincţie între:

percheziţia ca măsură procesuală; procedura instituirii sechestrului; obligaţia martorilor de a da o declaraţie; obligaţia pe care o au martorii de a furniza probele care există; procedura ascultării convorbirilor efectuate prin linii telefonice.

252

Numai în anumite ţări se găsesc dispoziţii suplimentare sau propuneri de reforme prevăzând obligaţia pentru martori de a produce anumite ieşiri pe imprimanta computerului.

În majoritatea ţărilor, putem întreba dacă dispoziţiile specifice menţionate cu caracter de constrângere sunt sau nu aplicabile tuturor investigaţiilor în mediu informatizat. De fapt, majoritatea dispoziţiilor tradiţionale (dintre care unele datează din secolul trecut) au fost adoptate pentru bunuri corporale sau pentru comunicaţii telefonice obişnuite şi nu concepute special pentru bunuri necorporale, nici pentru nevoi particulare ale societăţii informatizate. Acum, în multe ţări, nu găsim nici decizii jurisprudenţiale, nici vreun studiu ştiinţific cu acest subiect.

Dacă procedăm la un studiu comparativ internaţional, identificăm dificultăţi suplimentare: în primul rând, investigaţiile în materie penală şi protecţia drepturilor cetăţenilor prin dispoziţii procedurale nu se aplică unitar, existând numeroase păreri despre drepturile fundamentale şi posibilitatea îngrădirii acestora în diferitele sistemele juridice. În al doilea rând, nu există o concepţie şi o terminologie unitară în ceea ce priveşte dispoziţiile cu caracter de constrângere, ceea ce influenţează, în consecinţă, adaptabilitatea diferitelor dispoziţii juridice pentru noile sfidări ale societăţii informatizate. În al treilea rând, în numeroase ţări din Europa, nu este uşor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu.

1.3. Identificarea şi ridicarea de date informatice înregistrate sau

stocate în sisteme sau pe suporturi informatice În practică, identificarea şi indisponibilizarea de date înregistrate sau

tratate pe sisteme informatice sunt principalele mijloace de obţinere a probelor în mediu informatizat. În majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hărţi sau listări pe hârtie. În alte cazuri, datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost înregistrate în memorie numai pentru puţin timp), datele pot chiar să nu aibă nici o materializare permanentă într-un suport concret de date.

În majoritatea ţărilor, dispoziţiile procedurale privind percheziţia, ca şi cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. În cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe sistem informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul informatic şi apoi trebuie făcută o percheziţie, apoi trebuie ca datele să poată fi conservate, copiate sau extrase.

253

În ceea ce priveşte investigaţiile referitoare la datele informatizate înregistrate în mod permanent pe un suport material de date, în numeroase ţări, dispoziţiile privind percheziţia şi sechestrul vizând cercetarea şi reţinerea de “obiecte” (materiale) pertinente ca mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reţinere şi de inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a inspecta datele. Altfel spus, nu este nici o diferenţă că datele sunt notate cu cerneală pe hârtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă evident în ţările unde dispoziţiile procesuale privind percheziţia sau ridicarea de obiecte sau înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces. În orice caz, nu trebuie să existe diferenţe de tratare între cele două moduri de înregistrare a informaţiilor.

Dacă un document nu poate fi confiscat din cauza unei anume dispoziţii, de exemplu pentru că deţinătorul documentului nu poate depune mărturie în calitate de martor legat de conţinutul acestui document (dacă este vorba de o persoană obligată la păstrarea secretului profesional, cum ar fi un medic, un avocat etc.), trebuie aplicat datelor informatizate acelaşi tratament.

În consecinţă, exerciţiul dispoziţiilor procesuale tradiţionale privind percheziţia şi ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul subsidiarităţii normelor de constrângere sau a proporţionalităţii lor face ilicită confiscarea suporturilor de date foarte complexe sau de instalaţii informatice complete pentru a indisponibiliza doar o cantitate infimă de date. Îndoieli pot, de asemenea, să se ivească în cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliţiei, ci trebuie să fie analizate cu ajutorul sistemului informatic care face obiectul percheziţiei. În acest ultim caz, majoritatea sistemelor juridice nu precizează în ce măsură dispoziţiile procesuale permit să se utilizeze materialul aparţinând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă clar că, pentru a opera percheziţia şi confiscarea, toate “măsurile necesare” pot fi adoptate.

În ceea ce priveşte percheziţiile în reţele informatice, trebuie prevăzute limitele până la care se întind pentru diferite reţele şi sisteme informatice care sunt relevate aici precum şi drepturile persoanei percheziţionate care fac obiectul investigaţiei. Trebuie evitată percheziţionarea unui număr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaţii. Dacă judecătorul n-a autorizat în mod expres extinderea percheziţiei, percheziţia nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi fost autorizat să facă el însuşi.

În concluzie, în dreptul internaţional se apreciază că ar fi de dorit ca să se clarifice asemenea situaţii juridice, modificându-se dispoziţiile procedurale interne ale statelor în cazurile precizate.

254

Aceste incertitudini care subzistă sunt rezolvate printr-o propunere a Comisiei olandeze în termenii căreia ”toate datele care ar putea servi la scoaterea la iveală a adevărului sunt susceptibile de a fi ridicate sau înregistrate, în măsura în care ele sunt stocate, tratate sau transferate cu ajutorul unui dispozitiv informatizat”. O astfel de dispoziţie sui generis pentru “colectarea de date” prezintă avantajul de a rezolva chestiunile specifice “identificării şi ridicării de date” într-un mediu informatic, ca de exemplu rambursarea cheltuielilor.

1.4. Obligaţia cooperării active În multe cazuri, dispoziţiile procesuale privind accesul, percheziţia şi

ridicarea obiectelor care conţin date informatice şi chiar autorizaţia sui generis de a strânge date, nu garantează succesul unei investigaţii. Într-adevăr, autorităţile nu dispun adesea de cunoştinţele necesare pentru a accede la sisteme informatice moderne. În măsura în care e nevoie de cunoştinţe despre materialul informatic, sisteme de exploatare şi soft tip, putem rezolva aceste probleme printr-o formare mai bună a anchetatorilor172. Accesul la sistemele informatice se loveşte şi de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate decât în parte printr-o formare mai bună a poliţiştilor. Aşa este cazul pentru anumite soft-uri şi criptări de securitate destinate să împiedice orice acces neautorizat la informaţii. În consecinţă, obligaţia care revine cetăţenilor de a coopera cu organele de cercetare penală capătă o importanţă mult mai mare într-un mediu informatizat decât într-un domeniu ne-tehnic, “vizibil”.

Sistemele juridice ale majorităţii ţărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu informatizat, şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate şi obligaţia de a depune mărturie. Alte ţări au adoptat sau au sugerat dispoziţii sau propuneri de reforme suplimentare şi de o mai mare anvergură.

Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate se corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. În majoritatea ţărilor, deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judiciare); numai câteva sisteme juridice nu prevăd o asemenea obligaţie. Această datorie de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcinate cu investigarea, în special pentru a alege anumite suporturi de date printre numeroasele discuri şi benzi magnetice care sunt, în general, păstrate într-un centru informatic. Deci, în numeroase ţări, această obligaţie nu pare să includă datoria de a imprima şi de a produce informaţii specifice înregistrate pe un suport de date, căci obligaţiile 172 Vezi Recomandarea nr.R (80)3 a Comitetului de Miniştri UE privind învăţământul, cercetarea şi formarea în materie de informatică şi de drept

255

juridice în chestiune nu vizează decât punerea la dispoziţie a obiectelor corporale existente. Pare îndoielnic să se poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţii, căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice procedurii penale este un principiu esenţial al protecţiei drepturilor fundamentale. Acest lucru este valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în virtutea dispoziţiilor dreptului fiscal şi comercial.

În multe cazuri, din obligaţia de a depune mărturie poate să decurgă o obligaţie importantă de cooperare activă. În câteva ţări, această obligaţie de cooperare (“a spune adevărul”, “a răspunde la întrebări” etc.) poate fi folosită la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaţii în memorii vaste. Într-o anumită măsură, s-ar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre funcţionarea unui sistem de securitate complex. Totuşi, în majoritatea sistemelor juridice, nu putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare eficientă, nici să scoată pe imprimantă informaţii precise. În plus, nu trebuie să uităm că, în alte ţări, martorul este obligat să facă o depoziţie în faţa tribunalului (şi, în anumite ţări, procurorului), dar nu în faţa poliţiei, atunci în practică ea este cea care duce investigaţia. Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie conţine în plus obligaţia pentru martor “de a-şi împrospăta cunoştinţa despre afacere, de exemplu examinând cărţi de calcul, scrisori, documente şi obiecte pe care aşa-zisul martor poate să şi le procure, mai ales să-şi ia note şi să le depună în justiţie.

Cu scopul de a eficientiza investigaţiile în mediul informatizat, câteva ţări au adoptat sau au propus noi obligaţii de punere la dispoziţie a unor anumite informaţii. După noua lege britanică din 1984, referitoare la poliţie şi la dovezile în materie penală, “poliţistul poate pretinde ca orice informaţie deţinută într-un ordinator să fie pusă la dispoziţie sub o formă care să permită de a o preleva şi să fie vizibilă şi lizibilă”. De asemenea, raportul olandez sugerează o nouă dispoziţie care nu permite numai magistratului instructor “să strângă sau să înregistreze toate datele pertinente”, dar şi “să ceară ca datele să fie puse la dispoziţie sub forma alegerii sale”. O propunere asemănătoare este, de asemenea, prevăzută într-un nou proiect de lege canadian.

Este greu să ne pronunţăm asupra punctului de a şti dacă e bine sau nu să se preconizeze o asemenea obligaţie de a pune la dispoziţie datele informatice prin imprimarea acestora sau prin altă modalitate de imobilizare a cestora pe un suport material. Pe de o parte, trebuie împiedicată o prea mare ingerinţă a statului în drepturile cetăţenilor. Pe de altă parte, trebuie să se vadă că natura complexă a mediilor informatizate conduce, în general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigaţiilor penale. Trebuie, de asemenea, ţinut cont de faptul că obligaţia de a pune la dispoziţie date informatizate specifice

256

există în alte domenii de drept, de exemplu în dreptul fiscal şi în dreptul societăţilor. Se apreciază că acest domeniu merită o mai amplă reflecţie, dar şi în ceea ce priveşte drepturile eventuale ale suspectului de a refuza cooperarea activă şi dreptul său de a nu furniza probe împotriva lui.

1.5. Punerea sub supraveghere a sistemelor informatice şi de

telecomunicaţii Punerea sub supraveghere a liniilor de telecomunicaţii sau a

sistemelor informatice poate facilita investigaţiile judiciare, mai ales în cazurile în care fie datele sunt numai transmise şi nu stocate în mod permanent, fie datele nu fac decât să traverseze o ţară, fie trebuie observate în permanenţă telecomunicaţiile sau activităţile informatice. În timp ce autorizaţiile de percheziţie şi de ridicare de obiecte sau înscrisuri constituie, de obicei, o ingerinţă unică şi “vizibilă” în exercitarea drepturilor personale, punerea sub supraveghere a telecomunicaţiilor şi a sistemelor informatice, asemănătoare cazurilor de ascultare clandestină, reprezintă, în general, o imixtiune durabilă de care cetăţenii vizaţi nu-şi dau seama.

În consecinţă, în majoritatea ţărilor, condiţiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicaţii sunt mult mai stricte decât pentru alte măsuri de constrângere.

Chiar pentru ascultarea telefonică, situaţia juridică diferă considerabil printre ţările occidentale. În multe dintre ele, principiul inviolabilităţii comunicaţiilor telefonice decurge din garanţiile constituţionale ale respectului caracterului confidenţial al corespondenţei şi ale respectului vieţii private, drepturi care sunt, de asemenea, consacrate de către Convenţia europeană de salvgardare a Drepturilor Omului şi Libertăţilor Fundamentale. În altele, inviolabilitatea comunicaţiilor telefonice este stabilită printr-o lege determinând administraţia serviciului telefonic şi/sau prin dispoziţii penale prevăzând sancţiuni pentru interceptarea comunicaţiilor telefonice. Excepţiile de la principiul inviolabilităţii comunicaţiilor telefonice variază, de asemenea: în numeroase ţări occidentale, ascultările telefonice sunt supuse unor condiţii legale precise; în altele, ele constau în dispoziţii cu caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizaţiei de interceptare a comunicaţiilor, sub formă de scrisori sau de conversaţii telefonice. Alte ţări, practică chiar ascultarea telefonică fără nici o justificare legală. În sfârşit, există sisteme juridice care consideră ca ilegală orice interceptare de comunicaţii telefonice173.

Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor Omului în materie de supraveghere a comunicaţiilor telefonice. În

173 Consiliul Europei, Dosar legislativ nr.2, “Supravegherea comunicaţiilor telefonice şi înregistrarea telecomunicaţiilor în anumite state membre ale Consiliului Europei”, Strasbourg, mai 1982

257

afacerea Klass174, apoi în afacerea Malone175, Curtea a subliniat necesitatea garanţiilor adecvate şi eficiente contra abuzului de supraveghere secretă exersată de autorităţi, căci asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenţiei europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor stricte ale articolului 8, paragraful 2 al Convenţiei. Mai precis, baza legală juridică a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de clari, pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor interesaţi.

Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicaţii şi de sisteme informatice. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislaţie permite, de exemplu, “supravegherea traficului de telecomunicaţii, incluzând înregistrarea conţinutului său”.

Există deci probleme de interpretare specifice informaticii, mai ales în ţările care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi înregistrarea traficului de telecomunicaţii pe suporturi sonore. Asemenea dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a evita probleme de interpretare, unele ţări au adoptat deja sau au propus o legislaţie nouă, permiţând interceptarea tuturor tipurilor de telecomunicaţii în aceleaşi condiţii ca şi conversaţiile telefonice. Aceleaşi clarificări pot fi recomandate, căci telecomunicaţia între ordinatoare nu merită mai multă protecţie decât telecomunicaţia între persoane.

Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Este importantă, mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la practica Curţii, supravegherea de aproape a acestor chestiuni şi examinarea lor mai detaliată în vederea armonizării diferitelor autorizaţii actuale.

1.6. Legalitatea strângerii, înregistrării şi interconexiunii de date

cu caracter personal în cadrul unei proceduri penale Condiţiile legale ale obţinerii, înregistrării şi interconexiunii de date

cu caracter personal diferă considerabil de la o ţară la alta. Diferenţele între

174 ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978. 175 ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.

258

sistemele juridice nu se referă numai la regulile de fond, dar şi la contextul constituţional, ierarhia normelor şi modalităţile de legiferare.

Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal. De exemplu, în Germania, în celebra sa decizie Census176, Curtea Constituţională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice, necesitând o bază legală explicită şi precisă. Ţările de Jos urmează, de asemenea, această metodă. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar garanţii specifice, protejând viaţa privată a cetăţenilor contra riscurilor informatice. În schimb, în numeroase alte ţări, ca Danemarca sau Franţa, strângerea şi înregistrarea de date cu caracter personal nu sunt (încă) considerate la nivel constituţional, ci legal177.

Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se pronunţe asupra compatibilităţii cu articolul 8, paragraful 1, al Convenţiei Europene a Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea celui interesat. În afacerea Leander178, Curtea a judecat că o asemenea practică pune o problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8, paragraful 2. Alte decizii, atât ale Curţii, cât şi ale Comisiei, au recunoscut că protecţia de date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin articolul 8.

Ţările care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal o fac la nivel constituţional sau legal, şi în acest ultim caz, au alegerea între diferite legi.

Câteva ţări includ dispoziţiile – sau cel puţin o parte dintre ele – în codul lor de procedură penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală rămâne unicul text, dând lista atingerilor la libertăţile personale care pot surveni în cadrul unei proceduri penale. Majoritatea ţărilor reglementează – total sau parţial – fişierele poliţiei în legile lor generale legate de protecţia de date; în majoritatea cazurilor, dispoziţiile sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale preventive (menţinerea ordinii publice). Unele ţări exclud - total sau parţial – fişierele poliţiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau adoptă legi specifice pentru toate tipurile de date ale poliţiei. Italia are o lege specifică administrând fişierele poliţiei, iar Olanda va introduce o astfel de lege179.

176 http://www.epic.org/privacy/census 177 Vezi aspectele de drept comparata din Cap. II 178 http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-S-SEC%20FinalRep040703.asp 179 http://www.politie.nl şi http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp

259

În afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor, tehnica legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. Fiind vorba de tehnică legislativă, câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă; altele au recurs la clauze mai mult sau mai puţin generale.

În alte ţări, nu există nici o dispoziţie legislativă determinând utilizarea de date cu caracter personal în sectorul poliţiei, în Belgia de exemplu. În ceea ce priveşte deţinerea de legi, pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. Dimpotrivă, în ceea ce priveşte cazierul judiciar, sunt numeroase ţările care au făcut în domeniul radierii menţiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor, guvernele ar trebui să ia măsuri adecvate pentru protecţia datelor din cazierul judiciar, mai ales în cazul informatizării sale.

Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a desfăşurat eforturi pentru protecţia internaţională a particularilor. Articolul 9 al Convenţiei pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziţii pentru a proteja, între altele, securitatea statului, siguranţa publică sau represiunea infracţiunilor. Comitetul de Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliţiei. Ea stabileşte o serie de principii de bază cu intenţia guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea şi tratarea datelor cu caracter personal de către poliţie, în aşa fel încât să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei.

1.7. Admisibilitatea probelor produse în cadrul sistemelor

informatice în procedura penală Admisibilitatea probelor ridicate din sisteme informatice nu este

importantă numai pentru utilizarea fişierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea este, de asemenea, indispensabilă din punct de vedere al dispoziţiilor procedurale descrise mai sus, ca şi din punct de vedere al întrajutorării judiciare. Într-adevăr, în majoritatea ţărilor, dispoziţiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces. În consecinţă, dacă anumite date informatizate sau anumite ieşiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea să facă obiectul unei percheziţii, ori vreunei confiscări. În practică, diversele probleme juridice care se pun sunt cruciale, căci este uşor să manipulezi scoaterile pe imprimantă şi datele informatizate (fenomen

260

care este bine descris făcând scoateri pe imprimanta de computer a “produselor de mâna a doua”).

Admisibilitatea în justiţie a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în ţara la care ne referim. Putem distinge două mari grupe de ţări.

Legile mai multor ţări – ca Austria, Danemarca, R.F.G., Finlanda, Franţa, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveţia şi Turcia – pornesc de la principiul liberei evaluări a probelor (“sistemul intimei convingeri”). În aceste ţări, tribunalele pot accepta, în principiu, toate tipurile de probe şi ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există, în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt probleme decât atunci când dispoziţiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. În caz asemănător, textul unui document ar putea fi considerat ca o “copie”, cu consecinţa ca tribunalul poate să se informeze despre datele de bază, căci ele sunt, în general, mai fiabile.

Pe de altă parte, ţări precum Australia, Canada, Marea Britanie şi

S.U.A., se caracterizează, în mare măsură, printr-o procedură orală şi contradictorie. În aceste ţări, un martor nu poate face o depoziţie decât referitor la ceea ce cunoaşte el personal, declaraţiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaţiile de mâna a doua, adică cele care provin de la altcineva, din cărţi sau din dosare, sunt considerate ca vorbe (hearsay) şi sunt, în principiu, inadmisibile. Există mai multe excepţii de la această regulă, mai ales “excepţia documentelor comerciale” sau “excepţia copiilor fotografice”. Excepţia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în cursul unei activităţi comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credinţa propriilor sale informaţii.

În aceste ţări, problema de a şti dacă fişierele informatice şi scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepţii a făcut obiectul unor largi dezbateri. Anumite ţări din Common Law au admis scoaterile pe imprimantă asimilându-le excepţiei documentele comerciale. Altele au elaborat legi şi proiecte de legi permiţând admiterea ca probe a unei documentări informatice când sunt reunite câteva condiţii.

Legea britanică din 1984, referitoare la poliţie şi la probele în materie

penală, prevede la articolul 69.a că o declaraţie figurând într-un document produs pe computer trebuie să satisfacă condiţiile următoare pe lângă condiţiile generale de admisibilitate a documentelor probante:

261

“1. Nu este nici un motiv rezonabil de a se gândi că declaraţia este inexactă pe motivul unei folosiri incorecte a computerului.

2. În orice moment pertinent, computerul să funcţioneze corect sau ca proasta funcţionare sau absenţa funcţionării să nu fie de natură să afecteze producerea documentului sau exactitatea conţinutului său; şi

3. Toate condiţiile pertinente precizate prin reguli de procedură (...) să fie satisfăcute.”

În Statele Unite, mai multe legi de stat conţin dispoziţii care

abordează specific probleme de administrare a probelor. În 1983, Codul mijloacelor de probă (Evidence Code) din California a fost modificat printr-un nou articol 1500.5, identic cu articolul 3 din proiectul de lege al Comisiei executive a statului. Noul articol stipulează că “informaţiile înregistrate pe computer sau programele informatice sau copiile de informaţii înregistrate pe computer sau de programe informatice nu trebuie să fie declarate inadmisibile prin regula celui mai bun mijloc de dovadă (best evidence rule). Reprezentarea imprimată a informaţiilor sau programelor informatice trebuie să fie admisibilă ca dovadă a existenţei şi a conţinutului datelor informatizate. Reprezentările imprimate sunt presupuse a fi reprezentări exacte a datelor informatizate, pe care ele sunt destinate să le traducă. Această prezumţie poate fi totuşi răsturnată prin proba contrară. Dacă o parte aduce dovada că o asemenea reprezentare imprimată este inexactă sau puţin fiabilă, aparţine părţii care a produs-o ca mijloc de probă de a stabili, convingând judecătorul de superioritatea dovezii sale, că reprezentarea imprimată constituie cea mai bună dovadă disponibilă a existenţei şi a conţinutului informaţiilor sau programe informatice în chestiune. În Iowa, noua lege din 1984, referitoare la criminalitatea informatică, creează în articolul 716 A.16 o nouă regulă privind mijloacele de probă în termenii căreia “în cadrul unei acţiuni exersate în virtutea prezentului capitol, scoaterile pe imprimata de computer trebuie să fie considerate ca dovezi valabile ale oricăror softuri sau programe sau date informatice conţinute într-un computer sau extrase dintr-un computer, în ciuda oricărei dispoziţii contrare prevăzută printr-o regulă aplicabilă privind mijloacele de probă”.

Canada a prezentat Senatului, pe 18 nov.1982, un proiect de lege

referitor la mijloacele de probă (Proiect S-33). Acest proiect rezultă din propunerile Conferinţei despre uniformizarea legilor din Canada (1981) şi conţinea dispoziţii referitoare la admisibilitatea ieşirilor pe imprimanta computerului şi la alte mijloace de probă informatizate în proceduri judiciare. Proiectul n-a fost totuşi niciodată adoptat de Parlament. În 1986, o nouă lege canadiană în materie a fost supusă unor consultaţii, dar n-a fost încă prezentată Parlamentului. În termenii

262

articolului 121 al proiectului, “Partea care înţelege să producă un document informatizat poate stabili că el constituie un original printr-o probă:180

fie că documentul corespunde, în toate elementele sale importante, datelor furnizate computerului; fie că programul utilizat de computer pentru a informatiza

documentul tratează genul de date în cauză în mod fiabil şi nu există nici un motiv rezonabil de a crede că documentul nu corespunde, în toate elementele sale importante, datelor furnizate computerului.”

La nivel internaţional, în ceea ce priveşte legile care cer dovada tranzacţiilor comerciale, Comitetul de Miniştri a adoptat Recomandarea nr. R(81)20 referitoare la armonizarea legislaţiilor în materie de exigenţă a unei scrieri şi în materie de admisibilitate a reproducerilor de înregistrări informatice. Articolul 5 al recomandării enumeră condiţiile specifice care trebuie să fie satisfăcute atunci când documentele sunt produse prin sisteme informatice. În plus, posibilitatea de a produce în justiţie date exploatabile pe computer în calitate de documente probante a fost studiată de Comisia Naţiunilor Unite pentru dreptul comercial internaţional (CNUDCI) şi de către Consiliul de Cooperare Vamală (CCD). În iunie 1985, CNUDCI a adoptat o recomandare cerând guvernelor să-şi revizuiască dispoziţiile legale care afectează posibilitatea de a produce ca dovezi documente informatice cu ocazia proceselor, cu scopul de a elimina obstacolele inutile care împiedică să le admită.

O astfel de armonizare internaţională a legislaţiei în materie de probe este binevenită pentru procedura penală şi cooperarea judiciară internaţională, căci este din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o ţară să fie prezentate ca mijloc de probă într-o altă ţară.

180 http://laws.justice.gc.ca/en/C-46

263

SECŢIUNEA 2

ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN

2.1. Introducere Revoluţia tehnologică, implicând interconectarea şi inter-relaţionarea

diferitelor forme de comunicare şi servicii prin utilizarea comună a transmisiilor de date, a modificat sfera dreptului penal şi a dreptului procesual penal. Reţeaua de comunicaţii, mereu în expansiune, deschide noi oportunităţi pentru activitatea infracţională, atât în ceea ce priveşte infracţiunile tradiţionale, cât şi noile infracţiuni generate de noua tehnologie. Nu numai dreptul penal trebuie să ţină pasul cu săvârşirea acestor noi fapte, ci şi dreptul procesual penal şi tehnicile de investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecţie pentru a preveni aplicarea abuzivă a noilor dispoziţii procedurale în contextul evoluţiei tehnologiei.

Una din cele mai mari provocări în combaterea criminalităţii în mediul informatic o reprezintă dificultatea de a identifica infractorul şi de a stabili întinderea şi impactul actului infracţional. O problemă majoră o reprezintă volatilitatea datelor informatice, care pot fi modificate, mutate sau şterse în interval de câteva secunde. Viteza şi confidenţialitatea sunt adesea vitale pentru succesul investigaţiei181.

Legislaţia română trebuie să se adapteze noilor provocări. Ca urmare a ratificării dispoziţiilor Convenţiei Consiliului Europei privind criminalitatea informatică, în Legea nr.161/2003 s-au introdus, pe lângă dispoziţiile de drept substanţial, dispoziţii procedurale menite a reglementa activitatea organelor de cercetare penală în investigarea infracţiunilor informatice (în capitolul IV al Titlului III).

Respectând prevederile convenţiei, legiuitorul român adaptează măsurile procesuale tradiţionale, cum ar fi percheziţia, ori ridicarea de obiecte sau înscrisuri, la noul mediu tehnologic. Pe lângă acestea, noi instituţii au fost create, ca de exemplu conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, pentru a se asigura că aplicarea măsurilor tradiţionale de strângere a probelor pot fi aplicate efectiv în acest mediu tehnologic volatil. Cum datele informatice nu sunt întotdeauna statice, stocate pe un suport informatic, ci pot fi transmise în procesul comunicării, alte măsuri tradiţionale, cum ar fi interceptarea şi înregistrarea convorbirilor au fost adaptate pentru a permite

181 Explanatory Report of the Convention on Cybercrime, at www.conventions.coe.int.

264

colectarea datelor informatice182. Procedura se aplică în general oricăror date informatice, incluzând trei tipuri specifice de date: date despre conţinut, date despre trafic şi date despre utilizatori sau furnizorul de servicii.

Dispoziţiile procedurale prevăzute în capitolul IV din Titlul III al Legii nr.161/2003 se referă la sfera de aplicare, la conservarea datelor informatice, la ordinul de punere la dispoziţie a datelor, la percheziţie, precum şi la colectarea în timp real a datelor informatice. Voi analiza în continuare aceste dispoziţii.

2.2. Sfera de aplicare Asemănător prevederilor Convenţiei, unde sfera de aplicare a

dispoziţiilor procedurale este prevăzută într-un articol distinct183, şi în cazul legislaţiei româneşti se prevede întinderea aplicării dispoziţiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispoziţiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracţiunile prevăzute în prezentul titlu şi a oricăror altor infracţiuni săvârşite prin intermediul sistemelor informatice. Prin această dispoziţie se înţelege că infracţiunile care intră în sfera de incidenţă a dispoziţiilor procedurale sunt atât cele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice, infracţiunile informatice, cât şi toate celelalte infracţiuni săvârşite prin intermediul sistemelor informatice. Această preluare parţială a dispoziţiilor Convenţiei este criticabilă, dispoziţiile procedurale nefiind aplicabile în cazul în care dovezile săvârşirii unei infracţiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârşirii unei infracţiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziţia aplicabilă care să poată permite în această situaţie strângerea probelor. Infracţiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracţiune săvârşită prin intermediul sistemelor informatice. Este o infracţiune de drept comun, iar în acest caz probele săvârşirii acesteia se regăsesc într-un sistem informatic. Sfera infracţiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieţei de capital.

Propun modificarea dispoziţiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispoziţiilor procedurale şi asupra situaţiei strângerii dovezilor aflate în sisteme informatice în cazul săvârşirii oricărei infracţiuni.

182 Sursa de inspiraţie o constituie în acest caz, pe lângă prevederile Convenţiei, Recomandarea Consiliului Europei nr. R (95) 13 privind dispoziţiile procedural penale în legătură cu tehnologia informaţiei. 183 Articolul 14 din Convenţie, intitulat „Aria de aplicare a măsurilor procedurale”, prevede că dispoziţiile acesteia în materie de procedură se aplică în cazul infracţiunilor prevăzute în art.2-11 din Convenţie, tuturor celorlalte infracţiuni săvârşite prin intermediul sistemelor informatice, precum şi strângerii dovezilor electronice referitoare la orice infracţiune.

265

2.3. Conservarea datelor informatice Prin dispoziţiile art. 54 alin.1 din Legea nr.161/2003 se introduce o

nouă instituţie procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente şi temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârşirea unei infracţiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, faţă de care există pericolul distrugerii ori alterării.

Această măsură se poate dispune în cazul datelor informatice deja existente, stocate într-un sistem informatic. A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le împotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operaţiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenţie a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actuală împotriva unor eventuale operaţiuni de alterare sau ştergere. Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real. Conservarea datelor informatice se referă la date deja existente, nu la date viitoare, în această din urmă situaţie operând măsura procesuală a interceptării şi înregistrării comunicărilor efectuate prin intermediul sistemelor informatice prevăzută în art.57.

Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanţă motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecăţii, de instanţă prin încheiere. Măsura se dispune pe o durată ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 30 de zile. Ordonanţa procurorului sau încheierea instanţei se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele informatice, aceasta fiind obligată să le conserve imediat, în condiţii de confidenţialitate. Până la terminarea urmăririi penale, procurorul este obligat să încunoştinţeze, în scris, persoanele faţă de care se efectuează urmărirea penală şi ale căror date au fost conservate.

Există însă şi situaţii când pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvăluirea parţială a conţinutului anumitor date. Este situaţia în care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informaţional. Aceste date însă se pot afla în posesia mai multor furnizori de servicii. În această situaţie, furnizorul de servicii este obligat să pună la dispoziţia organului de urmărire penală sau a instanţei informaţiile necesare identificării celorlalţi furnizori de servicii, în vederea cunoaşterii tuturor elementelor din lanţul de comunicare folosit. Această operaţiune nu se poate face fără dezvăluirea parţială a conţinutului datelor referitoare la traficul informaţional.

266

Introducerea acestei dispoziţii în alin.5 al art.54 a fost necesară în vederea unei identificări ulterioare a posibililor infractori. Conservarea datelor de trafic poate conduce la identificarea persoanei care a transmis datele respective. Infracţiunile săvârşite prin intermediul sistemelor informatice, cum ar fi pornografia infantilă, transmiterea de viruşi informatici care pot afecta funcţionarea corespunzătoare a unui sistem informatic, etc., se pot comite ca urmare a transmiterii comunicaţiilor prin intermediul sistemelor informatice. Determinarea sursei sau destinaţiei acestor comunicaţii poate ajuta la identificarea făptuitorilor. Pentru a putea determina sursa sau destinaţia acestor comunicaţii, conservarea datelor de trafic este esenţială. Aceste date sunt şterse în mod automat după trecerea unui anumit interval de timp de către administratorii de sistem, astfel că fără o dispoziţie expresă privind conservarea acestora, informaţii preţioase pot fi pierdute.

Conservarea datelor reprezintă o nouă metodă de investigare în ceea ce priveşte infracţiunile săvârşite prin intermediul sistemelor informatice, în special infracţiunilor comise prin intermediul internetului, datorită volatilităţii datelor informatice, acestea putând fi foarte uşor alterate sau şterse. Astfel, informaţii valoroase privind săvârşirea unui infracţiuni pot fi uşor pierdute datorită manipulării neglijente, alterării intenţionate ori distrugerii datelor informatice pentru a acoperi săvârşirea unei infracţiuni ori ca urmare a faptului că nu mai este necesară reţinerea în respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezintă una din metodele prezervării integrităţii datelor informatice pentru a putea permite autorităţilor competente percheziţionarea sistemului informatic şi ridicarea obiectelor care conţin date informatice în vederea copierii acestora. Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situaţie, conservarea datelor poate asigura într-un mod mai rapid securizarea integrităţii acestora decât prin percheziţie sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii şi dăuna reputaţiei acestuia.

2.4. Ridicarea obiectelor care conţin date informatice Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizaţiei

motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie184, ori instanţa de judecată dispune cu privire la ridicarea obiectelor care conţin date informatice, date referitoare la traficul informaţional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deţine, în vederea efectuării de copii, care pot servi ca mijloc de probă.

184 potrivit Legii 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004

267

Măsura se dispune pe o durată ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 30 de zile.

Raţiunea introducerii acestei măsuri rezidă în specificul datelor conţinute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispoziţiile privind ridicarea de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obişnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).

Dacă obiectele care conţin datele informatice sau datele referitoare la traficul informaţional nu sunt puse de bunăvoie la dispoziţia organelor judiciare pentru efectuarea de copii, procurorul sau instanţa de judecată dispune ridicarea silită. În cursul judecăţii, dispoziţia de ridicare silită se comunică procurorului, care ia măsuri de aducere la îndeplinire, prin organul de cercetare penală.

Prin dispoziţiile menţionate legiuitorul a dorit ridicarea obiectelor care conţin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice şi proceduri adecvate de natură să asigure integritatea informaţiilor conţinute de acestea. Este greu de înţeles însă opţiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat şi cu mijloacele oferite de acesta ? Putem să ne imaginăm situaţia în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial. In această situaţie se poate extinde percheziţia şi asupra sistemului informatic descoperit ulterior, aşa cum voi arăta cu ocazia analizei dispoziţiilor privind percheziţia. Dar, potrivit legislaţiei actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conţine datele, ori accesul fizic la acesta nu se poate realiza în situaţia menţionată (accesul la acest sistem se face prin intermediul sistemului iniţial).

Ar fi de reflectat asupra reformulării dispoziţiilor art.55, în sensul posibilităţii efectuării de copii care pot servi ca mijloc de probă şi fără ridicarea obiectelor care conţin date informatice, în situaţia în care ridicarea acestor obiecte nu este posibilă.

2.5. Percheziţia Percheziţia sistemelor informatice ori a suporturilor de stocare a

datelor informatice presupune inspectarea acestora de către organele de cercetare penală în vederea descoperirii şi strângerii probelor. Dispoziţiile din Codul de

268

procedură penală referitoare la efectuarea percheziţiei domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziţiei domiciliare tradiţionale se regăsesc şi în ceea ce priveşte descoperirea şi strângerea probelor în sistemele informatice. Condiţia obţinerii autorizaţiei legale pentru efectuarea percheziţiei, organul competent să dispună efectuarea acesteia, intervalul de timp în care se poate efectua percheziţia, precum şi condiţiile impuse pentru autorizarea acestei măsuri sunt cele din dreptul comun.185

Există însă şi în domeniul percheziţiei în sistemele informatice dispoziţii specifice. Astfel, datorită interconexiunii care există între sistemele informatice, datele stocate în alt sistem informatic decât cel care face obiectul percheziţiei pot fi accesate de la consola sistemului informatic percheziţionat. In această situaţie, percheziţia se poate extinde, cu autorizaţie, şi asupra sistemului informatic aflat în reţea cu sistemul percheziţionat.

Cum se realizează însă această percheziţie? Se identifică locaţia fizică a sistemului informatic interconectat cu sistemul percheziţionat, urmând a se efectua ulterior percheziţia asupra acestui sistem la locul unde se găsesc componentele fizice ale acestuia, ori se poate opera percheziţia prin extindere de la consola sistemului informatic percheziţionat iniţial? Consider că, legea neprecizând acest aspect, percheziţia se poate face şi prin accesarea sistemului interconectat de la sistemul informatic percheziţionat iniţial186. Ar fi absurd să negăm organului de cercetare penală posibilitatea efectuării cu operativitate a percheziţiei prin interpretarea restrictivă a dispoziţiilor legale, existând pericolul ca, până la accesarea fizică a sistemului vizat, datele informatice căutate să fie şterse sau alterate.

O măsură în sprijinul desfăşurării normale a activităţii persoanelor care deţin obiectele ce conţin datele informatice ce constituie scopul percheziţiei este prevăzută în alin.2 al art.56. Astfel, dacă organul de urmărire penală sau instanţa de judecată apreciază că ridicarea obiectelor care conţin datele informatice vizate ar afecta grav desfăşurarea activităţii persoanelor care deţin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Se observă din nou dispoziţia lacunară potrivit căreia această măsură se dispune numai în cazul afectării grave a desfăşurării activităţii persoanelor care deţin aceste obiecte, iar nu şi în situaţia în care accesul la aceste obiecte nu este posibil fizic, dar poate fi făcut prin interconectare în reţea de la sistemul informatic percheziţionat.

185 Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, Bucureşti, 2002, p. 443 şi următoarele 186 Potrivit art.56 alin.3 din Legea nr.161/2003, în cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial, se poate dispune, de îndată, autorizarea efectuării percheziţiei în vederea cercetării tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice căutate.

269

2.6. Interceptarea şi înregistrarea comunicărilor desfăşurate prin

intermediul sistemelor informatice Articolul 57 din Legea nr.161/2003 prevede dispoziţii privind

interceptarea şi înregistrarea în timp real a datelor de trafic, precum şi a datelor de conţinut asociate comunicaţiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicaţiilor se referă la reţelele tradiţionale de telecomunicaţii. Aceste reţele pot include infrastructura de cablu, electric sau optic, ori reţele wireless, incluzând telefonia mobilă sau transmisia prin satelit. Reţelele de calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea avem de a face cu reţele conectate prin intermediul mijloacelor de telecomunicaţie, permiţând crearea de reţele la nivel global. Distincţia între telecomunicaţie şi comunicaţia prin sisteme informatice începe să se estompeze datorită convergenţei reţelelor de telecomunicaţii cu tehnologia informaţiei.

În consecinţă, deşi este o măsură procesuală specifică sistemelor informatice, interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din reţelele de telecomunicaţii, şi astfel, dispoziţiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător.

De aceea, consider depăşite şi abrogate în mod implicit dispoziţiile alin.2 al art.57, potrivit căruia accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiţie ori de procurorul general al Parchetului Naţional Anticorupţie, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operaţiunii efectuate. Având în vedere că dispoziţii procesuale similare (înregistrările audio sau video) cad, în urma modificărilor legislative suferite de codul de procedură penală187, în sarcina instanţelor de judecată, este evident că, în acest caz specific, măsurile nu mai pot fi dispuse de procuror.

Ingerinţa acestor măsuri în viaţa privată fiind de o gravitate şi amploare deosebită, nu credem că intenţia legiuitorului a fost să deroge în această situaţie de la dreptul comun. În acest sens este şi practica judiciară a Curţii Europene a Drepturilor Omului, cerându-se în acest domeniu sensibil, îndeplinirea unor cerinţe minimale pentru prevenirea abuzurilor, cum ar fi supervizarea

187Potrivit art.911, interceptările şi înregistrările pe bandă magnetică sau pe orice alt tip de suport ale unor convorbiri ori comunicări se vor efectua cu autorizarea motivată a instanţei, la cererea procurorului, în cazurile şi în condiţiile prevăzute de lege, dacă sunt date sau indicii temeinice privind pregătirea sau săvârşirea unei infracţiuni pentru care urmărirea penală se efectuează din oficiu, iar interceptarea şi înregistrarea se impun pentru aflarea adevărului. Autorizaţia se dă de către preşedintele instanţei căreia i-ar reveni competenta să judece cauza în prima instanţă, în camera de consiliu. Interceptarea şi înregistrarea convorbirilor se impun pentru aflarea adevărului, atunci când stabilirea situaţiei de fapt sau identificarea făptuitorului nu poate fi realizată în baza altor probe.

270

judiciară a dispunerii unor astfel de măsuri, ori un alt tip de control independent, specificarea tipului de comunicaţii sau a persoanelor ale căror comunicaţii vor fi interceptate, necesitatea, subsidiaritatea şi proporţionalitatea măsurii (fapta săvârşită justificând astfel luarea acestei măsuri, iar alte măsuri care violează într-o mai mică măsură dreptul la intimitate nu sunt eficiente), limitarea duratei interceptării, acţiunea în regres a persoanei vătămate188.

Garanţiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislaţia românească, care prevede în alin.1 al art.57 că accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situaţiei de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe.

Autorizaţia pentru accesul în sistemul informatic, interceptarea şi înregistrarea comunicaţiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleaşi condiţii, pentru motive temeinic justificate, fiecare prelungire neputând depăşi 30 de zile. Durata maximă a măsurii autorizate nu poate depăşi 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoştinţeze în scris persoanele faţă de care s-au dispus măsurile prevăzute mai sus.

188 A se vedea în acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom, Reports 1997 – III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 – V, 24/08/1998.

271

SECŢIUNEA 3

COOPERAREA INTERNAŢIONALĂ

Potrivit dispoziţiilor art. 60 din Legea nr.161/2003, autorităţile judiciare române cooperează în mod direct, în condiţiile legii şi cu respectarea obligaţiilor decurgând din instrumentele juridice internaţionale la care România este parte, cu instituţiile având atribuţii similare din alte state, precum şi cu organizaţiile internaţionale specializate în domeniu. Cooperarea poate avea ca obiect, după caz, asistenţa judiciară internaţională în materie penală, extrădarea, identificarea, blocarea, sechestrarea şi confiscarea produselor şi instrumentelor infracţiunii, desfăşurarea anchetelor comune, schimbul de informaţii, asistenţa tehnică sau de altă natură pentru culegerea şi analiza informaţiilor, formarea personalului de specialitate, precum şi alte asemenea activităţi.

La solicitarea autorităţilor competente române sau ale altor state, pe teritoriul României se pot desfăşura anchete comune, în vederea prevenirii şi combaterii criminalităţii informatice. Anchetele comune se desfăşoară în baza acordurilor bilaterale sau multilaterale încheiate de autorităţile competente. Reprezentanţii autorităţilor competente române pot participa la anchete comune desfăşurate pe teritorii ale altor state, cu respectarea legislaţiilor acestora.

Pentru asigurarea cooperării internaţionale imediate şi permanente în domeniul combaterii criminalităţii informatice se înfiinţează, în cadrul Secţiei de Combatere a Criminalităţii Organizate şi Antidrog din cadrul Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie, Serviciul de combatere a criminalităţii informatice, ca punct de contact disponibil permanent. Acest serviciu are următoarele atribuţii:

a) acordă asistenţă de specialitate şi oferă date despre legislaţia română în materie punctelor de contact similare din alte state;

b) dispune conservarea imediată a datelor, precum şi ridicarea obiectelor care conţin datele informatice sau datele referitoare la traficul informaţional solicitate de o autoritate străină competentă;

c) execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalităţii informatice, cooperând cu toate autorităţile române competente.

În cadrul cooperării internaţionale, autorităţile străine competente pot solicita Serviciului de combatere a criminalităţii informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistenţă judiciară internaţională în materie penală.

272

Cererea de conservare imediată va trebui să cuprindă următoarele: a) autoritatea care solicită conservarea; b) o scurtă prezentare a faptelor care fac obiectul urmăririi penale şi

încadrarea juridică a acestora; c) datele informatice care se solicită a fi conservate; d) orice informaţie disponibilă, necesară pentru identificarea

deţinătorului de date informatice şi a localizării sistemului informatic; e) utilitatea datelor informatice şi necesitatea conservării lor; f) intenţia autorităţii străine de a formula o cerere de asistenţă

judiciară internaţională în materie penală. Cererea de conservare se execută potrivit pentru o perioadă care nu

poate fi mai mică de 60 de zile şi este valabilă până la luarea unei decizii de către autorităţile române competente cu privire la cererea de asistenţă judiciară internaţională în materie penală. Dacă în executarea cererii se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informaţional, Serviciul de combatere a criminalităţii informatice va informa de îndată despre aceasta autoritatea străină solicitantă, comunicând totodată informaţiile necesare identificării respectivului furnizor de servicii.

O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziţie prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române189.

Se prevede de asemenea obligaţia informării nesolicitate a autorităţilor străine în cazul deţinerii de informaţii privind săvârşirea de infracţiuni prin intermediul sistemelor informatice. Autorităţile române competente pot transmite, din oficiu, autorităţilor străine competente, cu respectarea prevederilor legale privind protecţia datelor cu caracter personal, informaţiile şi datele deţinute, necesare pentru descoperirea infracţiunilor săvârşite prin intermediul sistemelor informatice sau pentru soluţionarea de către autorităţile străine competente a cauzelor referitoare la aceste infracţiuni.

189 Aceste dispoziţii sunt în concordanţă cu explicaţiile convenţiei privind criminalitatea informatică. Vezi în acest sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara graniţelor ţării de la un sistem informatic aflat pe teritoriul României în cele două situaţii prevăzute în Convenţie; atunci când datele informatice sunt puse la dispoziţia publicului, accesul la acestea fiind neîngrădit, ori în situaţia în care persoana care are drept de dispoziţie asupra datelor informatice consimte la acest lucru.

273

CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND

INFRACŢIONALITATEA INFORMATICĂ Voi încerca să abordez în acest capitol probleme specifice care

determină sau influenţează comiterea de infracţiuni în mediul informatic, plecând de la factorii care generează pericolul comiterii acestor infracţiuni, trecând prin formele pe care le pot îmbrăca aceste ameninţări la adresa sistemelor informatice, persoanele susceptibile să comită astfel de infracţiuni, tipurile de atacuri care se pot declanşa în mediul informatic asupra unui sistem, precum şi spinoasa problemă a cyberterorismului.

SECŢIUNEA 1

VULNERABILITATEA SISTEMELOR INFORMATICE

1.1. Factori care generează pericole

Datorită progresului tehnologic susţinut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces - monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (time-sharing). Odată cu acest progres de necontestat, au apărut şi alţi factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanţă, multi-utilizatorii, personalul sistemului190.

Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulţi specialişti în hardware reuşind, cu uşurinţă, să le schimbe conţinutul registrelor sau să acceseze instrucţiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecţia fişierelor şi a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falşi.

Echipamentele de memorare sunt vulnerabile în faţa tentativelor de copiere a informaţiilor aflate pe noile suporturi, precum şi la intenţiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuţii viruşi.

190 D. Oprea, Protecţia şi securitatea informaţiilor, Ed. Polirom, 2003, p. 26

274

Facilităţile de comunicaţie servesc ca mijloc de fraudă pentru alţi specialişti, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi.

Utilizatorii pot să-şi substituie cu multă uşurinţă identitatea, efectuând fraude în numele altor persoane, care, chipurile, acţionează în legalitate.

Terminalele aflate la distanţă generează în primul rând semnale controlabile sau pot fi uşor influenţate prin recurgerea la o aparatură specială.

Personalul sistemului are dreptul să urmărească bunul mers al programelor, al prelucrării fişierelor, al asigurării protecţiei, al gestionării tuturor suporţilor demontabili, situaţie în care, dacă nu sunt loiali sistemului, pot constitui pericolul cel mai mare.

Riscurile cele mai mari se întâlnesc în sistemele complexe de prelucrare automată a datelor. Un sistem devine prea complex când nimeni, din punct de vedere intelectual, nu-l mai poate înţelege şi controla, situaţie în care organizaţia care l-a înfiinţat nu-l va schimba pentru că se teme de efectele secundare imprevizibile. Specialiştii spun că schimbarea unor astfel de sisteme este, practic, imposibilă pe o cale controlabilă. Din această cauză, se va acorda o atenţie tot mai mare datelor, şi nu regulilor de prelucrare191.

Apariţia milioanelor de utilizatori a dus la constituirea unei adevărate „bresle” de specialişti în „tastat”, cu destul de puţine cunoştinţe despre teoria sistemelor informaţionale şi cu nici o teamă faţă de implicaţiile posibile ale unui sistem fără securitate.

De la utilizatorii izolaţi s-a trecut la constituirea unei puternice reţele, care a împânzit toate colţurile lumii. Următoarele etape au constat în depăşirea graniţelor organizaţiilor şi chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute de mii de locuri, ceea ce a condus însă la afectarea substanţială a integrităţii, confidenţialităţii şi protecţiei datelor şi informaţiilor.

În aceste condiţii, microcalculatoarele aduc şi noi forme de manifestare a slăbiciunii sistemelor electronice de calcul şi a vulnerabilităţii lor.

Hazardul joacă un rol din ce în ce mai mare. Astfel: 1. De la bun început, microcalculatoarele au fost concepute mai

„prietenoase” decât vechile sisteme, deci destul de tentante pentru utilizatorii fără prea multe cunoştinţe tehnice, ceea ce a condus la:

a) apariţia numeroaselor eşecuri în operaţiunea de creare a copiilor de siguranţă. Atunci când are loc, aceasta se efectuează pe suportul intern de memorare al aceluiaşi microcalculator, în condiţii destul de vulnerabile;

191 D. Oprea, op.cit., p. 28

275

b) eşecuri în controlul accesului sistemului. Sistemele de protecţie prin parole nu se folosesc la toate microcalculatoarele, iar, când acestea există, nu sunt folosite corespunzător, parolele fiind cunoscute de mai mulţi utilizatori (mai mult chiar, sunt adesea scrise pe o bucată de hârtie ataşată de monitor);

c) tratarea tuturor datelor la fel, fără a se acorda un regim diferit celor de o importanţă deosebită;

d) greşeli în păstrarea şi utilizarea resurselor sistemului. Discurile de orice tip, casetele sau benzile sunt împrăştiate prin toată organizaţia, prin toate spaţiile de lucru, putând fi lesne sustrase de persoane interesate. Un suport din afară poate fi introdus printre cele deja existente, strecurându-se astfel şi viruşii distructivi. Hârtia de imprimantă (de regulă cea care conţine mici greşeli sau a doua copie a unei lucrări efectuate în două exemplare), benzile tuşate ale acestora (riboanele), celelalte „resturi” sunt accesibile noilor „scormonitori în gunoaiele informatice”;

e) scrutarea cu uşurinţă a sistemului. Deseori, din pură curiozitate, un coleg, un prieten, o persoană venită în vizită, având cunoştinţe limitate despre calculatoare, începe să se „joace” cu tastele microcalculatorului, situaţie în care se pot distruge date foarte importante. Mai periculos este atunci când „joaca” are un scop anume.

2. Calculatoarele nu mai sunt doar la dispoziţia specialiştilor, ci şi a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariţia microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod.

3. Prin politica de instaurare a unor restricţii de utilizare, apelându-se la sistemul parolelor multiple, din faza de iniţializare a sistemului până la accesul la directoare şi fişiere, se reduce dramatic viteza de prelucrare a datelor, deci scade productivitatea sistemului.

4. Fiind plasate în aproape toate locaţiile, iar condiţiile de păstrare fiind puternic diversificate, riscul defectării este diferit de la un loc la altul.

5. Resursele întregului sistem fiind împrăştiate prin toate colţurile unei organizaţii, securitatea tradiţională a sălii calculatorului unic dispare, ea având ca rezultat:

a) documentaţia sistemului, software-ul, manualele de utilizare etc. sunt ineficient folosite sau în condiţii de risc sporit;

b) pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile pe o perioadă de timp;

276

c) softul de aplicaţii se realizează în mod haotic, ducând uneori la lucrul în paralel la aceeaşi problemă, neexistând o evidenţă centralizată a preocupărilor;

d) parolele nu se înregistrează, deci nu poate fi vorba de un control al lor;

e) manualele de utilizare sunt păstrate neglijent, iar când sunt necesare nu mai sunt de găsit.

6. Fraudele pot fi săvârşite cu mai multă uşurinţă şi de către mai multe persoane, ceea ce diminuează eficienţa controlului.

7. Prin preluarea de către calculator a activităţilor prestate anterior de mai multe persoane, posibilitatea de furt, fără complotul mai multor angajaţi, devine mult mai lejeră.

8. Persoanele care, în condiţiile prelucrării automate clasice a datelor, aveau grija şi posibilitatea de a lucra doar într-un domeniu, destul de limitat, pot să-şi extindă „aria cunoaşterii” asupra întregii baze de date a organizaţiei.

9. Ascunse pe suporturile cu capacitate de memorare foarte mare, datele deosebit de importante erau mai greu de găsit, în schimb, pe un disc optic sau video-disc, operaţiunea este mult mai uşoară.

10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleaşi performanţe de protecţie precum sistemele mari.

11. Slaba securitate, însoţită de facilităţile de lucru în reţea, conduce la sporirea posibilităţilor de accesare neautorizată a sistemului.

12. Datele pot fi preluate pe un PC fie din reţea, fie din calculatorul mare (server) şi tipărite sau transferate pe diverse tipuri de discuri, în scopul sustragerii lor.

13. Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a ataca reţeaua sau chiar calculatorul central.

14. Prin dimensiunile lor reduse şi greutatea mică, microcalculatoarele sunt uşor de manipulat într-un loc în altul, ceea ce sporeşte riscul defectării lor.

15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor.

277

1.2. Forme de manifestare a pericolelor în sistemele informaţionale

Când se proiectează noi aplicaţii informatice, grija principală a

realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile C.I.A. :

Confidenţialitatea se concretizează în oferirea condiţiilor de păstrare în conformitate cu restricţiile legale descrise de utilizatori şi proiectanţi. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat; Integritatea, ceea ce înseamnă că ele trebuie să fie păstrate în forma lor originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici involuntare. Integritatea este o măsură a corectitudinii datelor şi a asigurării încrederii în ele; Accesibilitatea se referă la asigurarea accesului la date, pentru cei autorizaţi, în orice moment192.

Datelor supuse prelucrării automate trebuie să li se asigure cel puţin acelaşi condiţii de protecţie ca şi celor prelucrate manual. Totuşi, din cauza creşterii riscului prin informatizare, aşa cum rezultă din descrierea sumară a vulnerabilităţii noilor sisteme, se impun şi unele măsuri suplimentare de realizare a protecţiei, situaţie în care utilizatorii trebuie să cunoască în detaliu natura noilor ameninţări. Literatura de specialitate le grupează în diferite moduri. Oricum, ele pot fi sintetizate în trei mari categorii, astfel:

Ameninţări datorate unor incidente ivite în sistem Realitatea a demonstrat că există următoarele cauze care pot afecta

securitatea sistemelor de calcul: 1. Apariţia unor defecţiuni la echipamentele sistemului. De multe

ori, micile defecţiuni, în special cele cu o perioadă de manifestare foarte scurtă, sunt mai greu de detectat şi reparat decât cele catastrofale. Având un caracter imprevizibil, pentru ele nu se pot stabili măsuri de prevenire. Mai grav este atunci când nu au forme sesizabile în momentul producerii, datele eronate apărând mult mai târziu, astfel încât reconstituirea lor devine foarte anevoioasă sau chiar imposibilă;

2. Apariţia inevitabilelor erori umane, conform dictonului „errare humanum est”, conduce la luarea elementarei măsuri preventive de reducere substanţială a intervenţiei umane în procesul de prelucrare automată a datelor cu

192 D. Oprea, op.cit., p. 30

278

ajutorul calculatorului electronic. Cauzele pot fi: indiferenţa cu care se exercită o anumită operaţiune, slaba instruire, entuziasmul excesiv, înţelegerea greşită a modului de funcţionare a sistemului, etc. Erorile pot să aparţină operatorilor, dar, şi mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operaţiunilor sau a programării. Soluţiile constau în cuprinderea în software a mai multor teste de validare a introducerilor de date, iar pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering).

3. Funcţionarea defectuoasă a software-ului. Chiar şi atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate păstra totuşi anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii sursă, care, practic, sunt tot mai greu de controlat. Edificator este cazul unui academician rus care a demisionat dintr-o importantă funcţie pe linie de cercetare în informatică din ministerul apărării, întrucât spunea că pericolul producerii unor grave incidente, cu efecte nebănuite asupra securităţii omenirii, devine tot mai mare, din cauza imposibilităţii controlării programelor. Multitudinea ramificaţiilor dintr-un program informatic poate să ducă la scurtcircuitarea lor, generând căi imprevizibile de execuţie, concretizate în luarea unor decizii surprinzătoare.

4. Întreruperea sistemului de alimentare cu energie sau funcţionarea lui în afara parametrilor tehnici admişi. În această categorie intră şi legăturile de comunicaţie, precum şi alte utilităţi necesare sistemului.

Factori naturali Comparate deseori cu creierul uman, calculatoarele sunt sisteme

destul de sensibile. Pot fi sesizate chiar şi anumite asemănări. Dacă pe creier se depun mici cheaguri de sânge, acesta va funcţiona eronat sau chiar ar putea să-şi înceteze exercitarea funcţiilor. „Cheagurile” calculatoarelor pot fi: excesul de umiditate, de căldură, praful, firele de păr, scrumul de ţigară etc. Nu sunt de neglijat nici diversele insecte, îndeosebi muştele, ţânţarii, păianjenii, gândacii etc.

Tot în această categorie intră cutremurele, vijeliile, furtunile, inundaţiile sau alte forme de dezlănţuire a naturii.

Ameninţarea sistemelor prin acţiunea umană De-a lungul timpului, s-au constituit diverse grupuri de „specialişti”

care au exploatat slăbiciunile sistemelor de calcul. Cel mai grav este faptul că unii realizatori de sisteme sunt şi cei mai periculoşi duşmani ai propriilor creaţii, fiind un fel de „Chronos” ai vremurilor noastre. Motivele atacurilor pot fi destul de

279

variate, de la spionajul industrial şi militar, până la cele mai meschine interese. Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate (ascunse)193.

1. Spionajul şi serviciile secrete acţionează, de regulă, în domeniul militar, dar îşi fac simţită prezenţa şi în industrie, comerţ, învăţământ, cercetare etc. Căile de obţinere a informaţiilor variază de la banalele apeluri telefonice, până la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns într-o cameră constituie forme de primitivism, întrucât au proliferat tehnici de-a dreptul miraculoase de captare.

2. Duşmanii, nedreptăţiţii şi neloialii dintre angajaţii unei organizaţii. Această categorie nu apelează la tehnici prea performante deoarece, desfăşurându-şi activitatea în interiorul sistemului, pot înfăptui acte criminale cu mijloace mult mai simple. Motivaţia lor poate să fie un câştig personal sau doar o răzbunare. Mai grav este cazul când o terţă persoană din sistem, investită cu autorizarea unor operaţiuni, în mod involuntar, contribuie la înfăptuirea atacului. Trecerea spre PC-uri, culturalizarea informatică a utilizatorilor constituie totuşi reale ameninţări la adresa sistemelor informatice.

3. Vandalii şi huliganii au la dispoziţie forme noi de manifestare, renunţând la bâte şi pietre, dar apelând la spargeri informatice, viruşi etc. Mai periculoşi sunt viruşii strecuraţi în cadrul organizaţiei pe principiul Calului Troian.

4. Utilizatorii pot să contribuie substanţial la pierderile informatizate (informatice), îndeosebi prestând activităţi nestandardizate şi neautorizate. Pe primul loc se află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor organizaţiei în scop personal şi irosirea timpului de lucru, chiar dacă este o simplă distracţie, devin cea mai sigură sursă de importare a viruşilor. Pe locul secund se află softul tentant, de ultimă oră, necumpărat de organizaţie, dar aflat în posesia unui „prieten”. Deşi este „procurat” cu intenţii vădit benefice, adesea se transformă în altceva.

5. Organizaţiile subversive şi teroriste şi-au găsit noi căi de înfăptuire a obiectivelor. Există chiar grupări care îşi propun, declarat, abolirea calculatoarelor. Din nou, cei mai periculoşi sunt angajaţii organizaţiei (instituţiei ţintă) care aparţin acestor grupări. Formele lor de manifestare pot fi foarte inteligente, dar şi foarte violente. Se pare că viruşii cei mai periculoşi sunt creaţi de reprezentanţi ai acestor grupuri.

6. Ziariştii, în intenţia de a realiza articole de senzaţie, pe principiul „scopul scuză mijloacele”, scurmă în „gunoiul informatic” sau chiar în locurile aparent bine tăinuite şi verificate.

7. Publicul larg, din pură curiozitate informaţională sau din dorinţa de a-şi verifica aptitudinile informatice, atentează la integritatea multor sisteme.

193 D. Oprea, op.cit., p. 31

280

8. Adolescenţii, deşi fac parte din categoria anterioară, au forme specifice şi rezultate deosebite în atacarea sistemelor. De cele mai multe ori, dispun de cunoştinţe informatice impresionante, care, dacă se cuplează cu accesul la datele folosite de părinţii lor în sistemele informaţionale, devin extrem de periculoşi. Printre ei se află cei mai împătimiţi hackeri, phreakeri sau crackeri.

9. Infractorii informatici devin noii îmbogăţiţi ai zilelor noastre. Unele firme sau organizaţii nu raportează pierderile cauzate de atacurile informatice, fie pentru a nu da curaj şi altora să încerce, fiind deja un precedent, fie de teama de a nu fi trase la răspundere pentru că nu au luat cele mai bune măsuri de asigurare a securităţii, fie pentru a nu face publicitate negativă aplicaţiilor folosite. Cu calculatorul s-au înfăptuit cele mai multe „crime perfecte”. Cum motivaţia lor este evidentă, furtul, investiţiile făcute de organizaţiile care se ocupă cu o astfel de „activitate” sunt mult mai mari pe linia „cercetării ştiinţifice” decât ale oricărei firme în parte pe linia asigurării securităţii sistemului.

În SUA, în „topul atacurilor”, pe primul loc s-au aflat angajaţii incapabili ai organizaţiilor, urmaţi de cei incorecţi şi de furturile din exterior. Relativ recent, s-a extins categoria tinerilor pricepuţi în calculatoare, care, de acasă, pot accesa sistemele mari, considerând acţiunile lor ca un test de isteţime, dar care au devenit din ce în ce mai periculoase. În anii 1998 – 2001, pe locul întâi s-au aflat atacurile cu viruşi, iar pe locul doi utilizarea abuzivă, din interior, a reţelelor. Pe locul trei s-au situat furturile de echipamente194.

După succinta prezentare a potenţialelor pericole ce ameninţă sistemele informatice, se cuvine spus că pierderile cele mai mari s-au înregistrat din cauza nepriceperii angajaţilor în acest relativ nou domeniul al fraudei. Acesteia i se adaugă atacurile din partea angajaţilor care au acces în sistem. Pentru prima dată după 2000, pe locul întâi s-au plasat atacurile venite din afara organizaţiilor.

În Marea Britanie, în 1984, o comisie guvernamentală a constatat că 80% din fraudele firmelor au fost înfăptuite de către personalul propriu, iar 70% dintre aceste infracţiuni s-au realizat prin introducerea datelor şi nu dispunând de cunoştinţe extraordinare în domeniul calculatoarelor. În 1987, s-a constatat că sporise deja numărul distrugerilor faţă de cel al furturilor, iar în 1991, ele s-au accentuat, motiv pentru care Centrul Naţional al Securităţii Sistemelor Informatice a oferit soluţii concrete de remediere a situaţiei. La nivelul anilor 2000, pe primul loc se situau atacurile din afara organizaţiei, ca de altfel în majoritatea statelor occidentale.

194 D. Oprea, op.cit., p. 32

281

SECŢIUNEA 2 INFRACTORII DIGITALI

Noua categorie de infractori care acţionează în spaţiul cibernetic nu

este compusă din persoane speciale sau venite de pe altă planetă. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce priveşte abordarea infracţiunilor tradiţionale într-o formă nouă. Infractorii digitali, ca de altfel şi faptele comise de aceştia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei şi criminalităţii195.

Noile categorii de infracţiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăţie, şi au în vedere, de regulă, realizarea unor beneficii patrimoniale.

Experţii occidentali în analiza criminalităţii informatice propun luarea în considerare a patru categorii de bază în care pot fi împărţiţi aceşti indivizi:

Hackeri; Phreaks şi crackeri; Traficanţii de informaţii şi mercenarii; Teroriştii şi devianţii.

Ce este un hacker? La prima vedere pare o întrebare foarte uşoară, cu un răspuns simplu şi clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citeşti în ziare, acuzaţi că au spart sistemul informatic al unei bănci, au reprogramat sateliţi militari, au lansat viruşi informatici s.a.m.d.”196.

În mass-media, aproape fără excepţie, cuvântul hacker este sinonim cu cel de criminal informatic. Filmele făcute la Hollywood ajută din plin la încetăţenirea acestei imagini, deoarece îi distribuie pe hackeri în rolurile celor mai sofisticaţi criminali. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În consecinţă, confuzia publicului este maximă: pe de o parte, hackerii sunt nişte cybercriminali care pot duce la distrugerea civilizaţiei, pe de altă parte, sunt nişte genii care conduc societatea spre progrese nemaiîntâlnite.

Problema este şi mai mult complicată de faptul că nici măcar hackerii „adevăraţi” nu sunt de acord cu o definiţie precisă. Peter Sommer, coautor al cărţii Hackers Handbook, defineşte hackerul în evoluţie: în primii ani ai deceniului şapte era „nonconformist, neconvenţional şi un programator foarte inteligent”, dar în timp a început să fie „aventurierul reţelei”, iar de pe la mijlocul anilor 80, a început să fie sinonim cu „criminal informatic”. 195 Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003, p.58 196 Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000, p. 5

282

Alţi autori utilizează termenul în sens şi mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse şi maliţioase împotriva autorităţilor. Chiar şi protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost consideraţi hackeri.

Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puţin decât exploratori – echivalentul actual al botaniştilor – care investighează lumea digitală, şi nu pe cea naturală.

A fi hacker nu este neapărat diabolic (ilegal, criminal) şi hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală.

Dacă ţinem seama de motivaţia şi ameninţările prezentate de acţiunile lor, categoriile de hackeri ar putea fi mai multe197:

Cea mai numeroasă categorie a lor este cea constituită pe raţiuni sociale. Grupul are o mentalitate de „bandă” şi este puternic mânat de ideea de a face / a fi ceva special, prin care să-şi asigure faima şi / sau celebritatea. „Dacă nu ar sparge sisteme informatice, atunci cu siguranţă ar ieşi în stradă, încercând să-şi picteze numele pe cele mai înalte clădiri”, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigură adepţilor un sentiment de „satisfacţie interioară”, de control, de superioritate, de împlinire de sine.

Un alt grup este cel format din aceia care acţionează din raţiuni tehnice. Mulţi din primul grup ar dori să facă parte şi din acesta, dar, în realitate, puţini se ridică la nivelul cerut. Din acest grup fac parte hackeri care vor să ajute la evoluţia tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice şi arătând slăbiciunile acestora, sunt capabili să forţeze rezolvarea problemelor de către firmele implicate.

Un al treilea grup important de hackeri este cel constituit în jurul motivaţiilor politice. Şi în acest caz întâlnim o dorinţă arzătoare a unei părţi din primul grup de a fi considerată parte a categoriei „politice” hackerilor. Persoanele din acest grup au puternice simţăminte, ataşamente politice sau fac faţă unor regimuri politice dure. Aceştia penetrează sisteme informatice alese în funcţie de credinţele lor politice, pentru a-şi face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicaţi politic şi care nu. La fel de greu de distins, în anii 60, cei care au devenit hippies din cauza războiului – ca un fel de revoltă şi protest politic – de cei care au făcut-o din cu totul alte motive, ori din simplă imitaţie.

O subcategorie importantă din cadrul acestui grup este cea a teroriştilor informatici (o demarcaţie fină între activiştii politici şi terorişti).

Grupul patru este rezervat hackerilor care urmăresc câştiguri personale. Spionajul corporatist, instituţii financiare, chiar persoane care se ocupă 197 Ioana Vasiu, op.cit., p 12

283

cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-şi ascunde preocupările.

A cincea categorie, având motivaţii guvernamentale, împinge categoria a treia la un nivel mai înalt. Aici sunt incluse acte comise de un guvern contra altuia. Războiul informaţional şi spionajul guvernamental intră în această categorie.

În unele studii, precum The On-line Hacker Lexicon, se defineşte şi se adnotează minuţios termenul de hacker, fără să transpară net atributele depreciative ale acestuia. Conform materialului sus menţionat, hackerul este:

a) persoana căreia îi place să exploreze detaliile sistemelor (informatice) şi modalităţile în care pot fi expandate îndemânările lor;

b) persoana care programează cu entuziasm; c) persoana demnă de a fi apreciată (hack value); d) persoana care poate scrie programe informatice cu rapiditate; e) expert cu privire la un anumit program; f) expert sau entuziast de orice fel; g) persoană căreia îi place provocarea / emulaţia intelectuală de

depăşire creativă sau de evitare a limitărilor; h) intrus care încearcă să descopere informaţii precise cu multă

curiozitate şi insistenţă. Cândva, hackerii au fost entuziaştii erei calculatoarelor cu o nevoie

constantă de a învăţa cât mai mult despre profunzimile tehnologiilor înalte. Când predicţiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogaţi. Aceşti hackeri originali au creat o frontieră electronică, şi-au dat seama că pot obţine bani din ceea ce fac şi, în plus, au decis că accesul la informaţie nu trebuie să fie liber şi gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice şi informaţiilor stocate. S-au ridicat „ziduri” de securitate şi protecţia prin parolă a devenit un minim necesar.198

Prin urmare, cea de-a doua generaţie de hackeri a fost întâmpinată cu uşi închise şi forţată să descopere interioarele sistemelor de pe poziţia exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele şi nici nu şi-au utilizat îndemânările pentru acţiuni ilegale. Oricum, odată cu această a doua generaţie de hackeri apare o nouă

198 I. Vasiu, op.cit. p. 16

284

branşă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincţia între aceste două categorii.199

Aceşti noi hackeri văd informaţia ca pe o forţă a puterii care „ţine totul închis”, spre folosul exclusiv, în loc să fie liberă şi gratuită. De regulă, ei utilizează căi ilegale pentru a obţine această informaţie. Aceasta este lumea informaticii subterane, iar obţinerea informaţiei este sloganul ei. În lumea digitală, distincţia între crimă şi curiozitate este destul de greu de făcut şi numai societatea, într-un efort de decizie, poate hotărî unde trebuie trasată linia de demarcaţie.

Membrii subteranei digitale sunt foarte pricepuţi şi hotărâţi în ceea ce fac, iar îndemânările lor au un anumit preţ pentru „cei din afară”. Ei au alianţe şi congregaţii în lumea întreagă şi împart între ei ceea ce consideră a fi vital: informaţia. Adeseori, motivaţia lor este lăcomia sau mândria. Câteodată sunt motivaţi de mânie sau ideologie, luptând cu sistemul şi corporaţiile, sau chiar unul împotriva altuia. Mulţi dintre ei sunt consideraţi indivizi alienaţi, copii inteligenţi, dar neadaptaţi, catalogaţi adesea ca nonconformişti. Singurii lor prieteni sunt noua tehnologie şi cei asemenea lor.200

Subterana digitală a manifestat, încă de la începuturi, o înclinaţie împotriva sistemului politic, în mare parte din cauza faptului că sunt categorisiţi, în cadrul acestuia, drept criminali pentru activităţile lor. Cei din „subteran” încearcă să perfecţioneze sistemele informatice zi de zi, căpătând acces la ele, de cele mai multe ori gratuit. Ei înclină să nu provoace pagube, cu excepţia situaţiilor în care sunt provocaţi sau în care vor recunoaştere sau bani. În mare parte, manifestă doar curiozitate, ca nişte adolescenţi rebeli prinşi în era digitală. Ei utilizează sistemul pentru a arăta puterea lor şi, în consecinţă, cer respect. Dacă nu-l primesc, te sperie, arătându-ţi ceea ce pot – de regulă, prin devastarea sistemelor informatice.

Majoritatea abordărilor fenomenului hacking sunt deopotrivă din perspectivă criminologică şi constituţională (al drepturilor şi libertăţilor cetăţeneşti). Un astfel de studiu va angaja obligatoriu teoria mişcărilor sociale pentru a demonstra existenţa unui protest socio-politic în cadrul aşa-numitei culturi a hackerilor. Stewart, Smith şi Denton au subliniat, în cuprinsul unui material publicat în 1984, cele şase cerinţe esenţiale pentru existenţa unei mişcări sociale:201

1. o mişcare socială dispune de cel puţin o minimă organizare; 2. o mişcare socială este o colectivitate neinstituţionalizată; 3. o mişcare socială propune sau se opune unui program pentru

schimbare în normele sau valorile sociale, ori în ambele; 4. o mişcare socială se opune ordinii prestabilite; 5. o mişcare socială trebuie să fie semnificativ de mare;

199 I. Vasiu, op.cit. p. 16 200 Idem. 201 I. Vasiu, op.cit. p. 39

285

6. persuasiunea este esenţa mişcării sociale. Aplicându-se aceste şabloane, subcultura hackingului poate fi

considerată drept o mişcare socială202: Minima organizare: (sub)cultura hackingului are un număr

semnificativ de membri şi lideri. Astfel de lideri pot fi „guru” – experţi în programare şi securitatea sistemelor de calcul, legendari pentru cunoştinţele lor vaste – sau membri purtători de cuvânt ai comunităţii. Hackerii formează adesea grupuri mici, pe cont propriu, intrând în legătură unii cu alţii prin variate canale de comunicaţie; acest tip de organizare serveşte, în mod eficient, nevoile comunităţii, fără a se impune crearea unei singure mari organizaţii.

Colectivitate neinstituţionalizată: mişcarea socială este întotdeauna un grup în afara ordinii şi este criticată pentru nerezolvarea controverselor prin canale şi proceduri proprii, normale. Chiar şi atunci când procedurile sau canalele sunt negate de mişcare. Mişcarea nu are cu adevărat nici o putere de a premia sau de a pedepsi, dincolo de recunoaşterea sau eliminarea personală, dar eliminarea conduce adesea la crearea unor organizaţii concurente de către cei „exilaţi”. Hackerii au fost întotdeauna consideraţi un grup marginalizat de societate. În şcoli, hackerii sunt văzuţi ca „tâmpiţi” (engl. nerds) şi singuratici (engl. loners) nesociabili; într-o societate mare, ei sunt persecutaţi de toţi cei de la putere. Fiind parte a unei culturi subterane, în cele mai multe cazuri de fac analogii între grupurile de hackeri şi organizaţii criminale ori teroriste ca Mafia, Abu Nidal etc.

Aproape fără excepţie, majoritatea ignorantă îi consideră pe hackeri persoane extrem de periculoase care provoacă pagube extrem de mari în cel mai scurt timp posibil şi unui număr cât mai mare de persoane.

Ca orice grup „minoritar”, hackerii sunt judecaţi ca marginali (revoltaţi, nonconformişti, lipsiţi de perspective etc.) şi, în consecinţă, toate resursele (economice, politice, sociale) sunt ţinute departe de ei.

Pe de altă parte, cultura hackerilor este, în mod indubitabil, privită ca un segment al unei instituţii stabile şi recunoscute. În plus, hackerii încearcă să conlucreze cu instituţii ale statului, cum ar fi poliţia spre binele şi câştigul ambelor părţi (pentru ei, mai multe şanse de a nu fi acuzaţi, iar pentru poliţie, mai mult timp la dispoziţie pentru adevăraţii criminali, cum ar fi, de exemplu, delapidatorii din interiorul marilor corporaţii).

Guvernele multor ţări utilizează infracţiunile comise cu ajutorul calculatorului ca o armă, pentru a-şi justifica existenţa şi bugetele, în timp ce oficialii statului, care posedă doar o cunoaştere de suprafaţă a ştiinţei calculatoarelor, utilizează crima informatică drept instrument pentru succesul carierei lor. În acelaşi context, reprezentanţii aleşi ai poporului, care nu ştiu absolut nimic şi nici nu înţeleg lumea tehnologiei, utilizează adesea „magistrala 202 Idem, p. 48

286

informaţiei”, crima informatică şi criptografia, pentru a câştiga bani şi suport electoral.

Propune schimbarea sau se opune schimbării: aceasta este esenţa culturii hackerilor. Aceştia doresc schimbarea atitudinii marelui public faţă de tehnologie şi cred, înainte de toate, că „o bună cunoaştere înseamnă putere”. Dacă oamenii nu au voinţa să înveţe tot ceea ce se poate despre tehnologie, ei permit astfel să fie controlaţi de către stat şi de puterea corporaţiilor. Activităţile hackerilor se opun normelor curente şi propun altele noi, în mod legal.203

Sistemele informatice sunt controlate de marile corporaţii şi agenţiile guvernamentale. Aceste maşinării menite să îmbunătăţească viaţa oamenilor a devenit, în timp, o unealtă care îi dezumanizează. De la guvern la marile firme, oamenii de rând sunt consideraţi numai o umplutură fără importanţă şi fără putere, iar adesea, în multe state, guvernul nu doreşte să folosească calculatoarele pentru a-i ajuta pe oamenii săraci, ci ca să controleze societatea şi contextul politico-economico-militar. Din această stare de lucruri s-a născut nevoia unora de a deveni hackeri, conform propriilor afirmaţii ale acestora.

Mulţi hackeri împărtăşesc o viziune utopică – o societate electronică în care informaţia este liberă, accesibilă şi necontrolată, iar democraţia guvernează inclusiv pe „magistrala informaţiei”, iar creativitatea şi ingeniozitatea sunt apreciate la adevăratele lor valori.

Opoziţia faţă de o ordine prestabilită: inamicii hackerilor sunt toţi cei care încearcă să-i oprime: statul şi marile corporaţii. Hackingul, ca o formă de protest social-politic, este defăimat şi denunţat, cu ajutorul mass-media, de aceste două forţe. Cunoaşterea interioară a hackerilor se manifestă, ea însăşi, prin forme variate: colectivităţi anarhiste, acţiuni de descentralizare, alegerea ca principale ţinte a sistemelor informatice ale statului sau corporaţiilor.

Un scop semnificativ: este adesea dificil de estimat numărul curent al hackerilor care operează, din cauza lipsei urmelor din sistemele informatice prin care aceştia „trec”. S-au făcut multe estimări ale numărului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informaţii sunt „subterane” iar numerele de telefon de acces nu sunt disponibile pentru oricine. În orice caz, hackingul este un fenomen internaţional, iar capacitatea de a fi membru trece peste oprelişti ca etnie, rasă, sex, orientare profesională sau vocaţie.204

Persuasiune: mişcării sociale minim organizate şi tipic neinstituţionalizate îi plac câteva căi de premiere şi de pedeapsă, necesare atât pentru exprimarea aprecierii faţă de persoanele care li se alătură sau care rămân loiale cauzei, cât şi pentru a sancţiona ordinea prestabilită. Persuasiunea este şi în acest caz prezentă. Codul lor etic este bine pus în valoare; dacă un membru îl ia în derâdere, ceilalţi îl vor batjocori. „A trage cu ochiul”, „a înjunghia pe la spate” şi 203 I. Vasiu, op.cit. p. 50 204 I. Vasiu, op.cit. p. 41

287

a-i trăda pe ceilalţi în faţa autorităţilor nu sunt lucruri neobişnuite în societate, dar cu siguranţă este ceva de neacceptat în comunitatea hackerilor. Ei se comportă fără frică şi fără încredere în autorităţi şi lege, preferând să fie pedepsiţi mai degrabă drept coautori la crimă, decât să-l expună pe un coleg hacker.205

O problemă majoră în Cyberspaţiu este lipsa de comunicare între hackeri şi non-hackeri. Corporaţiile se simt cele mai ameninţate de hackeri. Dacă divergenţele dintre aceştia ar putea fi rezolvate sau depăşite, s-ar putea realiza multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.

După cum am mai arătat, membrii subteranei informatice sunt bine organizaţi în comunităţi şi subramificaţii, fapt dovedit şi înlesnit de BBS-uri (forumuri digitale de discuţii Bulletin Board Systems) şi de alte canale ilicite de comunicaţii, cum ar fi mesageria vocală sau „podurile” telefonice206.

Aceste metode permit hackerilor să împărtăşească informaţii vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a „căzut”, numere noi ce urmează a fi „testate”, noi vulnerabilităţi în sisteme de securitate etc.

Deşi hackingul este la origini o activitate solitară, hackerii au nevoie să fie în contact unii cu alţii (prin BBS-uri şi prin alte canale de comunicaţii) în grupuri care îşi împărtăşesc experienţa, informaţia, noile tehnici. Asemenea grupuri, în mod obişnuit, nu au lideri (în adevăratul sens al cuvântului), dar anumiţi membri sunt îndreptăţiţi să ştie mai mult decât alţii, iar veteranii grupului acţionează ca „fraţi mai mari” sau ghizi pentru ceilalţi hackeri.

O categorie mai restrânsă în cadrul acestor indivizi sunt aşa-numiţii

hackeri maliţioşi, care, odată pătrunşi într-un sistem informatic, acţionează pentru distrugerea informaţiilor sau pentru publicarea celor considerate până atunci a fiind confidenţiale. În acest grup intră şi hackerii care folosesc telefonul sau calculatorul pentru comiterea unor fraude minore, ca de exemplu, folosirea informaţiilor din cărţile de credit pentru sustragerea unor sume de bani în interes personal, precum şi aceia care folosesc viruşii pentru închiderea unor site-uri.

Phreaker - este un hacker care se concentrează pe sistemele de

telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie, sau folosind generatoare de ton pentru a efectua convorbiri internaţionale pe gratis207.

Etimologic, cuvântul a apărut din combinaţia Phone Breaker. Phreaking este termenul desemnat pentru următoarele acţiuni:

205 Idem. 206 Ioana Vasiu, op.cit., p. 42 207 I. Vasiu, op.cit. p. 153

288

a) arta şi ştiinţa de a pătrunde (neautorizat) în reţeaua de telefonie (pentru a face ilegal şi gratuit apeluri internaţionale);

b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în reţelele de telecomunicaţii).

Cracker-ii – reprezintă acea categorie de infractori care reuşesc să

pătrundă în sistemele informatice ale unei organizaţii, instituţii sau companii, prin violarea sistemelor de securitate208.

Aceştia realizează conectarea de la distanţă, prin intermediul unui PC şi a unui modem. Pentru a-şi atinge scopurile, crackerii fac adesea apel la reţeaua publică de telecomunicaţii, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.

Ca o caracteristică, crackerii folosesc sistemele de comunicaţii şi calculatoarele până la ultimele limite, iar dacă au reuşit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruşi şi cai troieni în sistem, furtul de date confidenţiale etc.

Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), însă manifestă o anumită preferinţă pentru platforma Unix, în principal datorită costului redus, dar şi pentru a beneficia de codul sursă al acesteia.

Dacă la începuturi reţeaua Internet era atacată, de regulă, din incinta universităţilor, fiindcă doar acestea aveau acces la reţea, acum situaţia este cu totul alta, crackerii putând sparge o reţea de aproape oriunde: de acasă, din maşină sau de la serviciu.

Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice cunoştinţe şi de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaşte detaliile interne a cel puţin două sisteme de operare şi are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware şi software vechi, întrucât multe din aceste aplicaţii depăşite pot face lucruri cărora echivalentele lor actuale nu le pot face faţă.

Nu se poate afirma cu certitudine care sunt ţintele pe care crackerii le urmăresc cu predilecţie fiindcă motivele care-i împing la actele de agresare a unei reţele informatice sunt din cele mai diverse. Cu toate acestea, specialiştii au observat că pentru început sunt preferate reţelele de dimensiuni mai reduse, din următoarele considerente:

208 T. Amza, C.P. Amza, op.cit., p.60

289

proprietarii acestor reţele sunt veniţi în reţeaua Internet de foarte puţină vreme; administratorul sistemului care urmează să fie atacat are mai

puţină experienţă în protocolul TCP/IP; echipamentele şi software-ul folosit sunt vechi sau fără update.

Traficanţii de informaţii şi mercenarii209 Spre deosebire de hackeri, traficanţii de informaţii şi mercenarii comit

infracţiuni de pe urma cărora realizează profituri financiare sau alte avantaje patrimoniale mari. Ei se ocupă cu spionajul economic şi vând concurenţei secretele firmelor ale căror reţele reuşesc să le penetreze.

Deşi folosesc aceleaşi metode de pătrundere în reţelele informatice şi aceleaşi instrumente, traficanţii de informaţii şi mercenarii comit faptele lor cu intenţie criminală de la bun început, urmărind realizarea unor profituri considerabile. Deseori, cei care comit aceste fapte sunt angajaţi de firmele concurente sau sunt chiar salariaţi ai companiilor ale căror informaţii le sustrag.

În rândul acestor infractori intră şi acele categorii de persoane care folosesc un sistem de comunicaţii prin cablu (ICT) în scopuri ilegale şi pentru a obţine profit.

Profitul sau avantajul patrimonial urmărit în cursul acestei activităţi infracţionale sunt indicatorul de bază care face deosebirea de ceilalţi atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali îşi desfăşoară activitatea prin pătrunderea ilegală în sistemele de computere de unde extrag informaţii sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează şi furturi de identitate pentru a-şi acoperi urmele în cursul operaţiunilor. Furtul de identitate este folosit, totodată, şi pentru efectuarea unor operaţiuni frauduloase în sistemele financiar-bancare, pentru a achiziţiona bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicţii dictate în urma unor hotărâri judecătoreşti.

Alţi autori210 relevă următoarele tipuri de infractori digitali: Delapidatorii au devenit „hoţi informatici” printr-o explicaţie foarte

simplă: înregistrările la care trebuie să ajungă şi modalităţile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.

De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizaţiei în care îşi desfăşoară activitatea, câştigată îndeosebi printr-o prezentă îndelungată în aceeaşi unitate. Sunt buni cunoscători ai măsurilor antifurt 209 T. Amza, C.P. Amza, op.cit, p. 62 210 D. Oprea, op.cit., p.162

290

şi de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijaţi, mai ales că nu ocupă o funcţie mai bună în sistem.

Totul începe de la existenţa unor probleme personale de natură financiară, prin îmbolnăvirea unor membri ai familiei, datorită unor mofturi pe care nu şi le permit să şi le satisfacă sau dorinţei de a trăi „pe picior mare”. Totuşi, pe ultima sută de metri, operează bunul-simţ. După ce provoacă o pagubă mai însemnată, se opresc din activitatea infracţională pentru o foarte bună bucată de timp.

Detractorul este un adevărat „hoţ informatizat” şi lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un bărbat în jurul vârstei de 35 de ani. Salariul său se situează, ca mărime, în prima jumătate a salariilor din firmă. Vechimea sa în organizaţie nu este mai mare de trei ani.. Locuieşte într-un cartier respectabil, este căsătorit şi, eventual, are 1-2 copii. S-a ocupat de „şterpeliri” timp de aproximativ 18 luni şi a obţinut venituri din această activitate ce reprezintă cam 120 de procente din venitul său anual. Este capabil să conducă un centru de calcul sau să fie şeful echipei de programare sau de exploatare a sistemului informatic. Motivaţia faptelor sale poate fi una de natură egocentrică sau, în virtutea poziţiei pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă software sau orice altceva.

Trişorul, de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau a doi copii şi poate să aparţină, în mod vizibil, unor grupuri minoritare. Vârsta este între 25 şi 35 de ani. Profesia este cea de responsabil introducere date şi, prin prisma acesteia, are posibilitatea să-şi adauge drepturi băneşti suplimentare, pe care de multe ori le împarte unor societăţi caritabile. Pare să aibă şi o motivaţie ideologică sau să acţioneze sub un sindrom invers „Robin Hood”.

În cele mai multe dintre cazurile înregistrate, trişorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infracţională.

Teroriştii şi extremiştii Aşa cum practica a dovedit-o, mulţi criminali care acţionează în

spaţiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice sau pentru realizarea unor activităţi care sunt scoase în afara legii211.

Caracteristica acestui grup de infractori este aceea că, spre deosebire de primele două categorii, aceştia folosesc sistemele ICT pentru a promova acţiunile teroriste,inclusiv prin mijloace electronice, cât şi pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizaţii, pentru a instiga

211 T. Amza, C. Amza, op.cit., p. 63

291

mase de oameni la un comportament social ilegal, aşa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online.

Deseori, activitatea acestor infractori digitali încalcă graniţa dintre libertatea de expresie şi faptele ilicite212.

Indiferent de categoria căreia aparţin, intruşii (atacatorii) informatici

fac parte din categoria persoanelor care s-au specializat în folosirea calculatoarelor. Criteriile de vârstă şi de pregătire ale acestora acoperă, practic, aproape întreg spectrul social. Ei sunt tot atât de diverşi ca vârstă şi ocupaţie, aşa cum diverse sunt şi faptele pe care aceştia le comit. Astfel, putem întâlni infractori cu vârste destul de mici, aşa cum putem identifica persoane care comit crime şi delicte informatice şi care se află la vârsta senectuţii.

Ocupaţia infractorilor cibernetici reprezintă şi ea o paletă largă de profesii, aceştia putând proveni din rândul studenţilor, al specialiştilor în diverse domenii sau aparţinând unor grupuri ale crimei organizate ori teroriste.

Aparte de clasificarea iniţială, care abordează atacul informatic strict

din perspectiva ameninţării externe, credem că este important a menţiona şi un alt gen de infractor digital, aşa-numitul „inamic din interior”, angajatul unei organizaţii, instituţii sau companii.

Un studiu recent arată că, în ceea ce-i priveşte pe angajaţi, în general, dar nu numai pe aceştia, se înregistrează următoarele categorii de incidente producătoare de prejudicii213:

1. Violenţa. De cele mai multe ori, se concretizează în amplasarea de dispozitive de distrugere sau provocarea de incendii în centrele de prelucrare automată a datelor;

2. Furtul de obiecte. Aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: suporturile magnetice, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductorii, programele şi aplicaţiile etc.;

3. Delapidarea. Angajaţii fură bani din (prin intermediul) sistemele informatice;

4. Escrocheria. Furnizorii de hardware şi software înşeală printr-o descriere eronată a produselor pe care le comercializează;

212 O descriere detaliată a modalităţilor de operare în spaţiul cibernetic este realizată în Secţiunea a III-a , intitulată „Activism, Hacktivism şi Terorism Informatic”. 213 Dumitru Oprea, Protecţia şi Securitatea Informaţiilor, Ed. Polirom, 2003, p. 145

292

5. Abuzul. Angajaţii, apelând la statutul de utilizatori ai sistemului informatic, folosesc resursele acestuia pentru plăceri personale sau pentru a obţine un profit;

6. Modificarea. Schimbarea înregistrărilor memorate; 7. Spionajul. Aici se încadrează spionajul industrial sau cel străin

pentru a afla secretele de fabricaţie, programele sau manualele de utilizare;

8. Violarea legislaţiei privind exportul. Vânzarea componentelor hard şi soft deosebit de importante către potenţiale ţări ostile;

9. Hackerii.; (vezi anterior) 10. Phreakerii; (vezi anterior) 11. Crackerii; (vezi anterior) 12. Lamer. Desemnează categoria rataţilor în piraterii, de regulă

hackeri slabi. 13. Wannabe. Reprezintă hackerii începători. Ei vor, dar nu prea pot,

întrucât au cunoştinţe limitate. În schimb, dispun de timp nelimitat şi fac mult zgomot despre succesele înregistrate, ceea ce duce la prinderea lor cu uşurinţă. În unele materiale, sunt cunoscuţi drept script kiddies.

14. Respingerea. Constă în indisponibilizarea resurselor sistemului de către angajaţi, prin sabotaj;

15. Folosirea frauduloasă a calculatoarelor pentru comiterea de infracţiuni (posibil şi altele de cât cele informatice) prin păstrarea unor evidenţe a materialelor interzise sau pornografice;

16. Violarea copyright-ului. Prin difuzarea ilegală a copiilor programelor;

17. Infracţiuni economice sau legislative. Cum sunt: violarea legilor antitrust, corupţia, mituirea de către companiile de hard sau soft.

Într-o organizaţie, în principal în zonele echipamentelor de telecomunicaţii sau a centrelor de prelucrare automată a datelor, pentru asigurarea securităţii din punct de vedere al personalului, trebuie să se urmărească următoarele aspecte214:

Selecţia; Verificarea prin prisma securităţii; Supravegherea continuă;

214 Dumitru Oprea, op.cit., p. 148

293

Instruirea şi conştientizarea. Specialiştii avertizează că, în mediile de lucru cu calculatoare, este

absolut necesară adoptarea anumitor principii fundamentale care să guverneze problematica măsurilor de securitate pe linie de personal, astfel:

Principiul „trebuie să ştie” - face ca posesia sau cunoaşterea informaţiilor, indiferent de categoria din care fac parte, să fie limitată strict şi să fie înlesnită doar celor care au atât autorizarea, cât şi nevoia evidentă de a le şti, astfel încât să-şi poată exercita corect sarcinile de serviciu. Statutul deosebit al unei persoane într-o organizaţie nu-i conferă şi dreptul nelimitat de cunoaştere a informaţiilor speciale; Principiul „trebuie să meargă” – limitează accesul personalului în

zone diferite de lucru în organizaţie, în special în centrele de prelucrare automată a datelor, lăsând acces liber doar celor care trebuie să meargă în respectivele locaţii. Controlul trebuie să fie la fel de riguros şi în zonele în care sunt păstrate datele; Principiul „celor două persoane” – vine să preîntâmpine

posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin acţiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuţii de serviciu, aceasta va efectua activităţi speciale numai în prezenţa unei persoane autorizate (cu aceleaşi cunoştinţe tehnice); Principiul schimbării obligaţiilor de serviciu – consemnează că o

persoană nu trebuie să exercite o perioadă de timp prea lungă acelaşi gen de activităţi în cadrul organizaţiei.

294

SECŢIUNEA 3

ACTIVISM, HACKTIVISM, TERORISM INFORMATIC 3.1. Informaţie şi război informaţional

Războiul informaţional constă în acele acţiuni realizate cu scopul de

a proteja, exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca finalitate obţinerea unui avantaj, atingerea unui obiectiv sau câştigarea unei victorii majore asupra adversarului.

Operaţiunile declanşate prin război informaţional pot fi din următoarele categorii: penetrarea calculatoarelor, spionii umani, sateliţi spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicaţii sau a sistemelor energetice, falsificări de documente, managementul percepţiei, operaţiuni psihologice, viruşi, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri şi multe altele.

Din simpla lor enumerare, putem trage concluzia că ele se pot înfăptui în timpul războaielor reale (cum au fost cele din Irak, Yugoslavia, Afghanistan) sau al aşa-ziselor războaie reci. În funcţie de circumstanţe, unele dintre ele sunt catalogate drept crime, altele sunt legale, dar condamnabile la capitolul etică. Unele părţi sau guverne le consideră practici normale. În domeniul militar, sunt asimilate conflictelor. În orice caz, tot ceea ce au ele în comun este ţinta urmărită: exploatarea resurselor informaţionale în avantajul atacantului. Astfel, operaţiunile pot fi împărţite în operaţiuni de atac şi de apărare.

Operaţiunile de atac urmăresc mărirea valorii unei resurse-ţintă în favoarea atacantului şi diminuarea valorii ei pentru apărător, în timp ce operaţiunile de apărare vizează contracararea potenţialelor atacuri, pentru preîntâmpinarea sau diminuarea eventualelor pierderi. Se poate spune că nu este o luptă cu sumă zero, ci cu învingători şi învinşi. Valorile obţinute nu sunt întotdeauna monetare sau materiale, ci şi militare, convenţionale sau de altă natură.

Valoarea resurselor informaţionale pentru un actor / jucător (politic) este o funcţie de şase factori. Primul vizează relevanţa resursei prin prisma preocupărilor şi angajamentului jucătorului. Al doilea se referă la aptitudinile jucătorului. El poate să aibă cunoştinţe, abilităţi şi mijloace de utilizare eficientă a resursei. Al treilea factor este disponibilitatea resursei pentru jucător. Cel de-al patrulea se referă la disponibilitatea resursei pentru alţi jucători. Dacă un document secret intră în posesia unui jucător, valoarea câştigată de acesta este imensă, mai

295

mare decât era la proprietar. Al cincilea factor evidenţiază integritatea resursei, ceea ce înseamnă completitudine, corectitudine, autenticitate şi calitate în ansamblu. Într-un real avantaj se află atacantul care transmite pe canalele de televiziune ale altei ţări informaţii ce o discreditează. Al şaselea factor se referă la timp. Valoarea unei resurse poate spori sau se poate diminua în timp.

Operaţiunile războaielor informaţionale de atac produc rezultate de genul învins-învingător, prin alterarea disponibilităţii şi integrităţii resurselor informaţionale, în favoarea atacantului şi în defavoarea apărătorului. În urma unui astfel de atac, putem avea unul din următoarele rezultate:

Atacantul obţine un acces mai mare la resursele informaţionale; Apărarea pierde total sau parţial accesul la resurse; Integritatea resurselor este diminuată.

Operaţiunile de apărare încearcă să protejeze resursele informaţionale de potenţialele atacuri. Scopul lor este păstrarea valorii resurselor sau, în caz de atac încununat cu succes, recuperarea valorilor pierdute. Defensiva sau apărarea poate fi văzută prin prisma a cinci elemente: prevenirea, descurajarea, oferirea de indicaţii şi atenţionări, detectarea, preparativele în caz de urgenţă şi răspunsul. Operaţiunile întreprinse şi tehnologiile utilizate se pot încadra în mai multe dintre domeniile enumerate.

Securitatea informaţională se apropie mult de războiul informaţional defensiv, dar nu se confundă cu acesta, deoarece prima vizează în principal resursele proprii şi măsurile de protecţie împotriva erorilor, accidentelor şi dezastrelor naturale, dar şi a actelor săvârşite cu intenţie. Războiul informaţional defensiv se adresează resurselor fără proprietar, îndeosebi celor din domeniul public şi nu se preocupă de acte neintenţionate.

Războaiele informaţionale implică nu numai calculatoarele şi reţelele de calculatoare, ci şi informaţiile sub orice formă şi transmisia lor pe orice cale. Ele acoperă toate acţiunile declanşate împotriva conţinutului informaţiilor şi sistemelor în care acestea se află, inclusiv hard, soft şi practici umane.

3.2. Concepte

Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua (n.orig. The NET) pentru diseminarea de informaţii, facilitarea propagandei, demonizarea inamicilor şi solicitarea de sprijin pentru propriile acţiuni. Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile venite atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor

296

instituţii. Indivizi izolaţi au folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare despre adevărate orori petrecute în zona de conflict, în timp ce activiştii le amplificau dându-le importanţa internaţională de care aveau nevoie. Totodată, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea de a discuta pe marginea conflictului şi face schimb de fotografii, imagini şi video-clipuri care nu erau făcute publice prin intermediul mass-media obişnuite215.

Însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în cursul respectivului conflict? În mod cert, a avut un rol semnificativ în luările de poziţie şi cuvântările susţinute şi, de asemenea, a fost exploatat de activiştii dornici să pună umărul la influenţarea deciziilor politice de moment. În timp ce NATO ţintea mediile de informare în masă aservite propagandei lui Milosevici, în mod intenţionat nu a provocat disfuncţionalităţi la nivelul reţelelor, sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers – furnizori de servicii internet), lăsând Internetul deschis, accesibil oricui216.

Scopul acestui material este acela de a explora modul în care Internetul poate afecta forma discursului politic in general şi poate fi folosit de către cei care doresc să influenţeze politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii non-statali, persoane fizice sau juridice.

Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul şi terorismul informatic.

ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susţinerea unei cauze217. În general, operaţiunile din această categorie includ:

• căutarea de informaţii în Internet;

• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul acestora;

215 Însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că „războiul din Kosovo a însemnat transformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuţii online şi atacurilor asupra sistemelor de calcul ”. 216 Referitor la această acţiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la acea vreme, a precizat că „accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţă crudul adevăr despre ororile şi crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici”. 217 D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown University, 2000

297

• transmiterea de publicaţii (newsletter) şi scrisori electronice (e-mail);

• dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);

• formarea unor coaliţii ideologice;

• planificarea şi coordonarea unor activităţi. HACKTIVISMUL este o mixtură între activism şi activităţile clasice

de perturbare a datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de penetrare a unei ţinte cu scopul de a produce mici disfuncţionalităţi însă fără a cauza pagube majore218. Exemplele sunt variate:

• penetrarea unei pagini web sau chiar a unui sistem de calcul;

• trimiterea de mesaje e-mail infectate cu viruşi ori cai-troieni;

• blocade virtuale etc. Ultima categorie, TERORISMUL INFORMATIC (sau cyber-

terorismul) reprezintă convergenţa nefastă dintre spaţiul cibernetic şi terorismul clasic219. Sunt incluse aici:

• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;

• operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;

• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile.

Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre două aeronave.

Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice. Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).

Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism, în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.

218 D. Denning, op.cit. 219 Idem.

298

De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi asupra unor sisteme informatice – parte a unei campanii organizate, în timp ce foloseşte resursele Internetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media electronice sau pe site-urile web.

Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau internaţional. În acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea guvernamentală.

În ceea ce priveşte hacktivismul şi terorismul informatic, aceia care se angajează în acest gen de activităţi au cele mai puţine şanse de a obţine succes în revendicările de politică externă în raport cu aceia care nu apelează la metode ori tehnici distructive. Adepţii metodelor dure ar putea să simtă un plus de putere controlând computerele unor guverne şi beneficiind de atenţia mass-media, dar acest lucru nu înseamnă neapărat că ei vor reuşi să schimbe politici. Efectul acţiunilor lor ar putea fi doar o apărare cibernetică mai bună, atât la nivel naţional, cât şi internaţional, decât satisfacerea unor cerinţe de ordin politico-militar.

3.3. Activismul

Internetul oferă un puternic instrument pentru comunicare şi coordonare a unor acţiuni. Este ieftin şi într-o continuă expansiune. Grupuri de diferite mărimi, de la două la două milioane de persoane, pot face joncţiuni şi pot utiliza Reţeaua pentru promovarea unor idei sau preocupări. Membrii şi simpatizanţii acestor grupuri pot aparţine diverselor locaţii geografice din Reţea şi pot încerca să influenţeze politica externă aproape oriunde pe glob. Această subsecţiune descrie cinci modalităţi de folosire a Internetului: colectarea de informaţii, publicarea de date şi informaţii, dialogul, coordonarea acţiunilor şi lobby direct la factorii de decizie. Deşi ele vor fi tratate separat, cele cinci modalităţi de acţiune funcţionează cel mai adesea împreună asigurând o eficacitate sporită.

299

3.3.1. Colectarea de informaţii Adesea, Internetul este perceput că o vastă bibliotecă digitală. Numai

World Wide Web –ul (www) oferă aproximativ un miliard de pagini cu date şi informaţii, iar cea mai mare parte a acestora sunt gratis. În acest fel, activiştii au la îndemână un instrument util cu ajutorul căruia pot să localizeze documente cu caracter legislativ, declaraţii politice oficiale, analize şi comentarii pe diverse teme de interes, alte chestiuni cu relevanţă pentru misiunea lor. De asemenea, ei pot obţine nume şi detalii de contact referitoare la factori de decizie din cadrul agenţiilor guvernamentale ori guvernelor pe care speră să le poată influenţa. Activiştii pot identifica grupuri similare ori persoane cu aceleaşi preocupări şi adună informaţii referitoare la potenţiali suporteri ori colaboratori.

Există numeroase programe şi aplicaţii care ajută la colectarea de date şi informaţii, cum ar fi: motoarele de căutare, listele de distribuţie e-mail, camerele de conversaţii online (chat) şi forumurile de discuţii. De asemenea, multe pagini de Web oferă chiar ele facilităţi de căutare în propriile baze de date.

Unul dintre avantajele Internetului faţă de mass-media tradiţională este posibilitatea de a sparge barierele cenzurii guvernamentale. Astfel, după ce oficialii iordanieni au retras de pe piaţă 40 de copii ale celebrului „The Economist” din cauza unui singur articol apreciat drept tendenţios, un abonat a identificat o copie în format electronic a respectivului articol, a multiplicat-o şi expediat-o ulterior prin fax la 1000 de iordanieni. Potrivit lui Daoud Kuttab, şeful Arabic Media Internal Network, „guvernul ar fi făcut mai bine dacă ar fi lăsat pe piaţă articolul respectiv în formatul iniţial, pe hârtie”. Evenimentul a fost intens comentat de specialişti la vremea respectivă, întrucât reprezenta prima încălcare semnificativă a cenzurii tradiţionale impuse mass-media într-o ţară din Orientul Mijlociu. Totodată, acţiunea a reprezentat şi semnalul de deschidere către lumea liberă a informaţiilor pentru jurnaliştii iordanieni şi colegii lor din lume arabă220.

În realitate, însă, Internetul nu este tocmai liber de cenzura guvernamentală. Potrivit asociaţiei Reporteri Fără Frontiere, 45 de ţări restricţionează încă accesul propriilor cetăţeni la această vastă Reţea, mai ales prin forţarea acestora să se aboneze numai la anumiţi furnizori de servicii Internet (ISP) controlaţi de guvern, care în mod obligatoriu selectează paginile Web oferite publicului în funcţie de conţinut221.

În general, administraţiile cu iz totalitar recunosc beneficiile aduse de serviciile Internet în creşterea economică, însă percep libertatea cuvântului în cadrul Reţelei ca pe o nouă ameninţare la adresa stabilităţii (securităţii) lor.

220 A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999 221 The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.

300

Autorităţile chineze blochează accesul la acele pagini de Web considerate a fi subversive în raport cu obiectivele guvernamentale. Această măsură este doar în parte eficientă şi activiştii locali au găsit deja multiple căi de evitare a controlului. De exemplu, editorii VIP Reference, o revistă electronică cu baza în Washington, specializată în articole şi eseuri despre evoluţiile democratice şi economice din China, îşi trimite informaţiile direct prin poşta electronică la adresele celor interesaţi. Emailurile sunt expediate zilnic de la o altă adresă pentru a preîntâmpina blocarea. Livrarea se face mereu pe alte adrese, compilate din liste publice sau comerciale, astfel încât cei care recepţionează articolele să nu fie acuzaţi că au subscris în mod conştient şi deliberat la acest serviciu. Un studiu recent arăta că, la sfârşitul anului 2004, nu mai puţin de 300.000 de cetăţeni chinezi au primit astfel de materiale pro-democratice, printre aceştia numărându-se chiar oficiali guvernamentali, care, bineînţeles, nu le solicitaseră. Un exemplu este cel al omului de afaceri în domeniul software Lin Hai, care a vândut revistei VIP Reference o listă cu 30.000 de adrese de email, ulterior fiind arestat şi condamnat la 2 ani de închisoare. Concomitent, autorităţile l-au condamnat pe Hai şi la plata unei amenzi de 10.000 yuani confiscându-i inclusiv computerul şi telefonul. Afaceristul chinez devenea, astfel, prima persoană condamnată în R.P. Chineză pentru folosirea subversivă a Internetului. Pe perioada anchetei, Hai a susţinut cu tărie că a încercat doar să îşi extindă aria de afaceri fără a fi activ din punct de vedere politic222.

În perioada conflictului din Kosovo, populaţia Yugoslaviei a avut în permanenţă acces direct şi nelimitat la Internet, inclusiv la site-urile de ştiri occidentale. Citând surse oficiale americane şi britanice, cotidianul The Washington Post a precizat că, de fapt, guvernul yugoslav controla în permanenţă toate cele patru canale de furnizare a serviciilor de Internet locale şi le menţinea deschise doar cu scopul ascuns de a răspândi propagandă şi dezinformări. The Washington Post a arătat, de asemenea, că numai oraşul Belgrad, cu o populaţie de 1,5 milioane de locuitori, a beneficiat în perioada respectivă de nu mai puţin de 100.000 de conexiuni la Internet223.

Cu toate acestea, chiar în condiţiile în care au avut acces la emisiunile de ştiri occidentale, prin intermediul Internetului, satelitului sau televiziunilor prin cablu, cei mai mulţi sârbi nu au crezut nici un cuvânt din ceea ce au văzut sau auzit. Ei au avut, astfel, posibilitatea de a compara dezinformarea canalelor de ştiri vestice (în principal a CNN şi Sky News) cu propaganda propriului regim politic.

Acest context fiind dat, nu este prea clar dacă decizia lui Milosevici, dar şi cea a NATO, de a lăsa Internetul deschis pe teritoriul Yugoslaviei a subminat în vreun fel obiectivele sau deciziile politice ale vreuneia din părţile aflate în conflict.

222 M. Farley, Dissidents Hack Holes in China’s New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999. 223 M. Dobbs, The War on the Airwaves,Washington Post, April 19, 1999.

301

Adăugate la informaţiile despre un subiect politic anume, Reţeaua oferă activiştilor cibernetici multe alte instrumente care îi pot ajuta să folosească mai eficient Internetul. Astfel, NetAction oferă un ghid de instruire pentru un activist virtual. Ghidul furnizează informaţii asupra modului de folosire a poştei electronice pentru „outreach”, organizare şi lobby, colectări de fonduri, etichetă şi stil în Reţea, politică şi folosirea resurselor online224.

3.3.2. Publicarea Internetul oferă multiple locaţii (zone) în care grupuri de susţinere sau

indivizi pot publica (posta) informaţii (sau dezinformări) pe anumite subiecte politice. Ei pot transmite aceste date prin intermediul poştei electronice ori le pot prezenta în cadrul unor fluxuri de ştiri. Ei pot crea propriile publicaţii electronice sau pot contribui cu articole şi eseuri în publicaţiile altora. De asemenea, pot realiza pagini Web în care să posteze documente, imagini, clipuri audio sau video ori alte tipuri de informaţii. Paginile Web servesc, astfel, ca loc de colectare a datelor şi sursă de informaţii pentru simpatizanţi, potenţiali simpatizanţi sau doar simpli cititori.

Unul dintre motivele pentru care Internetul este popular printre activişti este costul relativ redus faţă de celelalte surse de informare în masă. Este mult mai uşor şi ieftin să postezi un mesaj pe un forum public sau să creezi o pagină de Web decât să faci o emisiune radio sau TV ori să publici o revistă. Practic, oricine îşi poate permite să fie publicist. Mai mult, raza de acţiune a Internetului este globală. Spre exemplu, un mesaj electronic poate ajunge la milioane de oameni fără un cost suplimentar din partea celui de la care a emis. În viitor, activiştii vor putea controla propriile prezentări către lumea întreagă. Vor putea decide ceea ce trebuie şi este de spus şi cum anume. Nu vor mai trebui să se bazeze pe mass-media pentru a-şi face cunoscute în mod corect şi direct opiniile.

În perioada conflictului din Kosovo, organizaţii şi personaje din întreaga lume şi-au pus la dispoziţie propriile pagini de Web pentru a publica informaţii despre războiul civil şi, în anumite cazuri, pentru a solicita sprijin. Organizaţiile neguvernamentale implicate au fost constituite din elemente mass-media, grupuri pentru apărarea drepturilor omului, organizaţii pentru ajutor umanitar şi formaţiuni religioase.

Paginile Web guvernamentale care relatau despre Kosovo erau influenţate de propagandă şi de diferite materiale care veneau în sprijinul propriilor cauze şi politici. O excepţie a fost site-ul Agenţiei de Informare a Statelor Unite

224 NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.

302

care a prezentat constant o serie de treceri în revistă ale ştirilor din întreaga lume, multe dintre acestea chiar cu conţinut anti-NATO225.

Ministerul de externe britanic şi-a folosit, de asemenea, propria pagină de Web ca parte a unei acţiuni de contracarare a propagandei sârbe. Îngrijorat de faptul că populaţia locală ar putea recepţiona o imagine distorsionată a războiului, Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web a Foreign Office adresat sârbilor. Mesajul spunea că „Marea Britanie nu are nimic împotriva lor, dar că a fost forţată să acţioneze ca răspuns la brutalităţile regimului Slobodan Milosevici”. Şi ministrul apărării, lordul Robertson, a acţionat în această privinţă, dând dispoziţii pentru traducerea în limba sârbă a ştirilor despre război, pe care le-a postat mai apoi pe pagina de Web a instituţiei sale226.

Mass-media yugoslavă a fost controlată de guvernul sârb şi a servit la promovarea politicii preşedintelui Milosevici. Yugoslavia deţinea, la acea dată, un post de radio considerat democratic, B92, dar acesta fusese ocupat de forţele de poliţie sârbe încă din primele zile ale conflictului din Kosovo şi transformat într-un post de ştiri guvernamental. În fapt, scandalul în jurul lui B92 apăruse încă din anul 1996 când guvernul federal a încercat prin diferite mijloace să împiedice respectivul post să emită ştiri. În orice caz, în acea perioadă, B92 a reuşit să transmită totuşi propriile buletine de ştiri, transformându-le însă în fişiere format RealAudio, care ulterior erau postat pe o pagină de Web din Amsterdam. În 1999, situaţia postului s-a schimbat dramatic, angajaţii nemaiputând să retransmită fişierele audio ori înregistrările ştirilor către Occident. Aceasta a fost considerată o grea pierdere atât pentru mişcarea pro-democraţie din Yugoslavia, cât şi pentru marele public227.

Câteva persoane din Yugoslavia au reuşit, de asemenea, să posteze pe Internet o serie de rezumate ale ştirilor privind conflictul, aşa cum fuseseră ele percepute de martori în timpul unor acţiuni armate sau curând după încetarea acestora. Poveştile relatau despre frică şi distrugere, cea din urmă cauzată nu numai de armata sârbă, dar şi de bombardamentele forţelor aliate NATO. Este foarte posibil ca aceste evenimente, aşa cum au fost ele relatate, să fi inspirat acţiunile multor activişti şi să fi influenţat opinia publică de pretutindeni, însă este foarte dificil de precizat în ce măsură acestea au avut vreun real impact asupra factorilor de decizie guvernamentali de o parte ori de cealaltă a baricadei.

În acelaşi timp, sârbii care aveau acces la Internet au trimis mesaje electronice diferitelor organizaţii din SUA, cerându-le să sprijine o încetare a bombardamentelor aliate. Multe dintre aceste mesaje conţineau o anume retorică anti-NATO şi anti-SUA. O scrisoare adresată Agenţiei Associated Press se termina astfel: „Să fii sârb acum înseamnă să fi lipsit de ajutor…. Să asculţi mesaje eufemistice şi ipocrite de genul <misiuni de menţinere a păcii>, <imperativ 225 www.usia.gov 226 D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999. 227 L. Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.

303

moral> etc.”. Alte mesaje conţineau poveştile unor oameni despre cum le schimbase războiul viaţa. Tom Reid, corespondentul Washington Post la Londra, a precizat într-un interviu că în acea perioadă primea între 40 şi 50 de email-uri pe zi din partea unor profesori universitari şi studenţi de pe tot cuprinsul Yugoslaviei. Conţinutul general are acelaşi: „Vă rugăm să nu uitaţi că sub bombele voastre se află fiinţe umane…”. Sârbii reuşiseră chiar să acceseze liste de distribuţie a poştei electronice, trimiţând pe adresa a zeci de mii de utilizatori de Internet, mai ales din SUA, mesaje care îndemnau la sprijin pentru stoparea campaniei de bombardament a NATO. În cuprinsul acestor mesaje se arăta că: „barbarii din NATO ne-au bombardat şcolile, spitalele, podurile şi ne-au omorât poporul, dar aceasta nu a fost de ajuns, acum ei au început să ne distrugă şi monumentele istorice care reprezintă pentru noi esenţa existenţei….”228.

Bineînţeles că nu toată corespondenţa trimisă din zona Balcanilor a avut un conţinut anti-NATO. La scurt timp după începerea conflictului din Kosovo, multe personalităţi occidentale s-au găsit pe o listă denumită „kcc-news”, operată de un aşa-numit Centru Kosovar de Criză aflat pe domeniul Internet „alb-net.com”. Mesajele transmise de la această adresă conţineau ştiri pe scurt ale binecunoscutei organizaţii Human Rights Watch şi alerte din partea Kosovar Task Force (Forţa Specială din Kosovo), precum şi multiple apeluri în care se solicita ajutor în lupta împotriva sârbilor. Unul dintre aceste mesaje (venit din partea unui aviator) îndemna chiar în clar la „o blocada aeriană totală împotriva sârbilor până la completa retragere a acestora din Kosovo”. Pentru a obţine efectul dorit, respectivul aviator a introdus în mesajul său şi numeroase link-uri către site-uri care înfăţişau aşa-zise atrocităţi comise de militarii sârbi.

Chiar dacă guvernul federal yugoslav nu interzisese folosirea Internetului, teama de represalii i-a făcut pe mulţi să prefere anonimatul în acţiunile de trimitere de mesaje electronice ori postare de materiale pe diferite site-uri. Această stratagemă a făcut posibilă o comunicare liberă în cadrul forumurilor de discuţii şi diseminarea de informaţii obiective despre situaţia din Belgrad şi Kosovo. Pentru a veni în sprijinul acestor acţiuni, însuşi concernul Microsoft a creat la vremea aceea o cameră de discuţii intitulată „Mesaje Secrete din Belgrad” pe pagina oficială a revistei sale electronice Slate. La această locaţie virtuală o persoană neidentificată a transmis zilnic, pe toată durata conflictului, ştiri despre atrocităţile comise de armata federală yugoslavă, dar şi despre suferinţele îndurate de populaţia sârbă afectată de bombardamentele NATO.

După ce organizaţiile pentru apărarea drepturilor omului şi-au exprimat în repetate rânduri îngrijorarea faţă de o posibilă monitorizare a Internetului de către guvernul federal yugoslav şi eventuale repercusiuni asupra persoanelor care exprimau în Reţea alte opinii decât cele oficiale, compania Anonymizer Inc., un furnizor de servicii anonime de explorare Web şi poştă 228 L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.

304

electronică, a lansat un site intitulat Proiectul Intimitate pentru Kosovo (Kosovo Privacy Project). Site-ul oferea vizitatorilor email gratuit, anonim şi instant, precum şi acces neidentificabil la posturile Vocea Americii şi Radio Europa Liberă şi alte 20 de pagini Web. Totodată, Anonymizer avea în plan să adauge site-urile NATO şi unora dintre organizaţiile guvernamentale occidentale în „lista Kosovo” şi chiar să lanseze operaţiuni similare de „apărare a drepturilor omului” şi în alte părţii ale lumii, spre exemplu în China. În orice caz, eficienţa Proiectului Kosovo nu a fost niciodată stabilită. Potrivit unor specialişti, se pare că proiectul a avut un impact minim în zona de conflict, întrucât, la scurt timp după desfăşurarea operaţiunilor militare, liniile de Internet au fost fizic distruse229.

Internetul a ridicat însă şi numeroase probleme conceptuale, cum ar fi de exemplu: intimitatea, criptarea, cenzura, comerţul electronic, comerţul internaţional, protecţia drepturilor de proprietate intelectuală, taxele, administrarea Reţelei, criminalitatea informatică şi războiul informaţional, toate acestea având şi o dimensiune de politică externă. În timp ce aceste chestiuni se făceau tot mai simţite, industria de profil şi grupurile de interes public general au început să caute noi metode de a le face faţă. Mai mult, diverse grupuri de sprijin, atât la nivel naţional, cât şi internaţional, au abordat cu rapiditate noile provocări căutându-le rezolvarea şi făcându-le cunoscute publicului larg scriind despre ele pe site-urile proprii sau pe cele create special în acest scop.

În domeniul politicilor de criptare, de exemplu, printre cei mai de seamă actori sunt: „Americanii pentru Intimitatea Computerelor” (ACP), „Centrul pentru Democraţie şi Tehnologie” (CDT), Drepturile şi Libertăţile Informatice”, „Fundaţia Frontierei Electronice” (EFF), „Centrul pentru Informarea despre Intimitatea Virtuală” (EPIC), „Campania Globală pentru Libertatea Internetului” (GILC) şi „Coaliţia pentru Intimitate în Internet”. ACP este, probabil, cea mai largă grupare, fiind compusă din aprox. 40 de asociaţii comerciale, peste 100 de companii şi mai mult de 3.000 de membri persoane fizice. GILC este însă cea mai răspândită, ea reunind organizaţii din Europa, America de Nord, Australia şi Asia230.

În iulie 1999, nouă mari companii IT din SUA şi-au unit forţele cu scopul de a deveni portavocea problemelor legate de intimitate, protecţia consumatorului şi comerţ internaţional în legătură cu Internetul. Astfel, a apărut Grupul Industrial NetCoallition.com format din: America Online, Amazon.com, eBay, Lycos, Yahoo!, DoubleClick, Excite@Home, Inktomi şi TheGlobe.com. Aceste companii reprezintă nouă din cele zece cele mai bune site-uri Internet şi mai mult de 90% din numărul de vizitatori231.

Internetul este utilizat pe scară largă drept un mediu de publicare şi de către hackeri (aici intrând şi hacktiviştii) şi terorişti informatici. Hackerii publică 229 W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999. 230 www.computerprivacy.org. 231 Internet Heavies Back New Net-Policy Group, IDG, July 14, 1999.

305

reviste electronice şi creează site-uri de Web în care expun diferite instrumente software şi metode de atac informatic, inclusiv vulnerabilităţi ale sistemelor de operare populare (ex. Microsoft Windows) dar şi modalităţi de exploatare a acestora, programe pentru spart parole, pachete de programe pentru scrierea de viruşi, precum şi scripturi pentru dezafectarea ori intruziunea în sisteme de calcul, reţele sau pagini de Web. Un studiu recent arată că în momentul de faţă există aproximativ 2500 de pagini de Web care găzduiesc informaţii referitoare la modalităţi de realizare a atacurilor informatice.

Grupările teroriste folosesc şi ele Internetul pentru a răspândi propriile idei şi materiale propagandistice. În 1998, organizaţia Hezbollah a operat pe trei site-uri Web: unul pentru presa centrală (www.hizbollah.org), un altul pentru descrierea propriilor acţiuni armate împotriva ţintelor israeliene (www.moqawama.org) şi un al treilea pentru ştiri şi informaţii (www.almanar.com.lb)232. La începutul anului 2000, afirmaţiile directorului executiv al Institutului pentru Cercetare şi Răspuns la Situaţii de Urgenţă din Chicago s-au adeverit, aproape fiecare grupare cunoscută drept anti-americană ori anti-evreiască deţinând cel puţin o pagină de Web, alături de aşa-zişi luptători pentru libertate, cruciaţi, propagandişti sau mercenari. Împiedicarea lor să folosească resursele Internet apare imposibilă, mai ales în condiţiile în care aceştia reuşesc să creeze paginile de Web pe domenii virtuale din ţări în care libertatea de opinie este garantată. Spre exemplu, Guvernul sri-lankez a interzis gruparea separatistă Tigrii Eliberatori din Tamil Felam, însă aceştia şi-au continuat nestingheriţi activitatea propagandistică prin intermediul paginii de Web găzduită pe un server din Londra.

Graţie tehnologiei Internetului, grupările radicale islamice îşi pot crea acum o adevărată comunitate virtuală de unde vor putea să-şi atingă scopul: globalizarea Jihadului (Războiul Sfânt). Potrivit lui Dominique Thomas, specialist în urmărirea mesajelor islamiste pe Internet, aceste mesaje sunt întotdeauna dificil de autentificat, însă experţii dispun de o grilă de lectură, studiind în principal canalul de transmitere şi frazeologia conţinutului, retorica religioasă şi referirile la ideologie.

Preluarea mesajului de către un site de referinţă, cum este cel al Frontului Islamic de Informare Mondială, reprezintă un indiciu suplimentar, însă autentificarea rapidă şi sigură a conţinutului nu este posibilă decât în cazul în care un grup publică un videoclip în sprijinul afirmaţiilor sale, aşa cum a fost cazul decapitărilor de ostatici în Irak.

Islamiştii se adaptează la evoluţia practicilor legate de Internet, recurgând tot mai mult la „identificatori”, la parole necesare pentru vizualizarea 232 În faţa Senatului SUA, Clark Staten, directorul executiv al Institutului pentru Cercetare şi Răspuns la Situaţii de Urgenţă din Chicago, a precizat că „în momentul de faţă, chiar şi cele mai neînsemnate grupări teroriste îşi permit să folosească Internetul pentru difuzarea de mesaje cu conţinut violent, anti-american şi anti-israelian, dezinformând simultan multiple naţiuni”.

306

anumitor pagini, la buletine de ştiri transmise persoanelor înscrise pe site sau la programe software ce permit accesarea directă a conţinutului.

Un alt specialist a precizat că un recent comunicat al Brigăzilor Abu Hafs al-Masri, organizaţia teroristă care a revendicat atentatele de la Londra (iulie 2005), nu a fost publicat pe un site islamist obişnuit, întrucât multe dintre acestea erau (şi încă mai sunt) blocate de autorităţile britanice imediat după atacuri, ca urmare a presiunilor guvernamentale, sau ca rezultat al „atacurilor” organizate de serviciile de specialitate. În cazul acestui tip de mesaje, însă, ultimatumurile nu pot fi clarificate cu precizie, dar trebuie considerate drept avertismente. Un ultimatum de o lună nu înseamnă neapărat că teroriştii vor lansa un atac în termen de 30 de zile, aşa cum a fost cazul autorităţilor din Marea Britanie care primiseră avertismente şi alerte teroriste imediat după consumarea evenimentelor de la Madrid (11 martie 2004)233.

3.3.3. Dialogul Internetul oferă multiple locaţii pentru dialog şi dezbatere asupra

chestiunilor politice. Acestea includ poşta electronică, grupurile de ştiri, forumurile de discuţii Web şi mesageria instant (chat). Discuţiile pot fi limitate la grupuri închise, de exemplu prin email, dar şi deschise marelui public. Unele site-uri media oferă vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente petrecute, ştiri apărute pe flux sau subiecte aflate în atenţie. Oficialii guvernamentali şi experţii în anumite domenii pot lua parte la aceste discuţii fiind de cele mai multe ori catalizatori ai conversaţiilor sau polemicilor234.

Forumurile de discuţii în Internet sunt adesea utilizate pentru a dezbate, critica ori chiar influenţa politicile guvernamentale. Politica de criptare a datelor şi informaţiilor este, de exemplu, o problemă intens discutată pe lista de adrese email denumită „cyberpunks” sau „ukcrypto” şi pe alte grupuri de ştiri (newsgroups), cum ar fi: „alt.privacy” sau „sci.crypt”. Lista UKCRYPTO a fost creată la începutul anului 1996 de către doi profesori universitari de la Cambridge şi Oxford şi un oficial guvernamental din cadrul NATO SHAPE235. În esenţă, aceştia erau motivaţi de faptul că o lipsă a discuţiilor şi dezbaterii publice asupra subiectului criptografiei în Marea Britanie ar fi permis guvernului să stabilească un set de reglementări care nu ar fi fost neapărat în interesul cetăţenilor şi nici al Regatului Unit. Îngrijorarea cercetătorilor venea ca răspuns la propunerile de restricţionare a folosirii criptografiei de către cetăţenii britanici şi necesitatea reglementării exportului acestor capabilităţi. În 2000, lista depăşea 400 de abonaţi,

233 J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999. 234 C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999. 235 A. Brown, Editors Wanted, New Statesman, April 26, 1999.

307

inclusiv reprezentanţi guvernamentali sau persoane interesate din străinătate (în special din SUA). Dincolo de aspectul pur practic, crearea listei a avut cel puţin patru contribuţii:

1) educarea multor persoane cu privire la aspectele de ordin politic şi încurajarea jurnaliştilor şi scriitorilor să se refere la acestea;

2) convergenţa opiniilor indivizilor şi companiilor în probleme sensibile;

3) încurajarea celor mai progresiste voci din cadrul guvernamental să se facă cunoscute şi să arate că reprezintă interesele marelui public;

4) aducerea la numitor comun a intereselor grupurilor care până atunci desfăşuraseră campanii separate236.

3.3.4. Coordonarea acţiunilor Grupurile de sprijin folosesc adesea Internetul pentru coordonarea

acţiunilor în rândul membrilor sau în legătură cu alte organizaţii sau indivizi. Planurile de acţiune pot fi distribuite prin intermediul poştei electronice sau postate pe anumite pagini de Web. Serviciile sunt mult mai ieftine decât telefonul sau faxul (deşi, mai nou, chiar şi aceste servicii pot fi furnizate prin intermediul Internetului) şi mult mai rapide decât mijloacele tradiţionale. Internetul oferă oamenilor din toată lumea posibilitatea de a-şi coordona acţiunile fără a fi constrânşi de limitările geografice sau de timp. Aceştia pot forma parteneriate şi coaliţii sau pot opera în mod individual.

Multiple site-uri Web au fost create pentru a-i ajuta pe activiştii de pretutindeni să-şi coordoneze acţiunile şi să localizeze informaţiile referitoare la mişcările de protest sau întâlnirile specifice. În acest fel, se rezolvă şi problemele de ordin logistic cu care se confruntă de obicei organizatorii unor astfel de evenimente.

Puterea Internetului de a mobiliza activiştii a fost demonstrată şi în contextul arestării liderului PKK, Abdullah Ocalan. Astfel, în momentul în care forţele de securitate turce l-au capturat pe Ocalan, kurzii răspândiţi în toată lumea au răspuns prin demonstraţii de protest organizate în numai câteva ore. Ulterior, s-a demonstrat că această organizare a avut la bază o comunicare rapidă şi eficientă prin intermediul mesajelor de poştă electronică şi alertelor postate pe diferite site-uri aparţinând Partidului Muncitorilor din Kurdistan237.

Un alt exemplu de referinţă este acela al unor acţiuni de protest organizate la 18 iunie 1999 – moment în care se afla în plină desfăşurare una din 236 R. Davis, The Web of Politics, Oxford University Press, 1999, p. 177. 237 M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.

308

întâlnirile la nivel înalt ale G8 (la Cologne, Germania) – de către un grup de activişti, intitulat J 18. Grupul a reuşit organizarea şi coordonarea tuturor acţiunilor prin intermediul unei pagini de Web în cuprinsul căreia au fost postate toate informaţiile de care membrii, simpatizanţii sau toţi cei interesaţi să participe la evenimente aveau nevoie. În paralel cu acţiunile de stradă au fost iniţiate şi aproximativ 10.000 de operaţiuni de penetrare a sistemelor informatice (hacking) aparţinând unor mari companii (20), printre care London Stock Exchange şi Barclays. Atacurile au durat în medie 5 ore238.

În perioada conflictului din Kosovo, Forţa Specială Kosovară (Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de acţiune etnicilor musulmani şi susţinătorilor acestora din zonă. O alertă cerea, spre exemplu, oamenilor să organizeze mişcări de solidaritate cu Kosovo în jurul clădirilor federale şi prefecturilor, funeralii şi rugăciuni publice, să încurajeze pe cei nehotărâţi să ia parte la acţiuni, să trimită mesaje email pe adresa Casei Albe cerând sprijin pentru independenţa provinciei şi lovituri aeriene asupra forţelor sârbe până la totala retragere a acestora din regiune. O altă alertă cerea fiecărei comunităţi albaneze din SUA să înfiinţeze o Camera Kosovară, ca loc pentru acţiune şi informare. Fiecare astfel de locaţie urma să fie echipată cu telefoane de la care urmau să fie iniţiate cca. 1000 de apeluri către Casa Albă şi Congresul SUA în vederea susţinerii adoptării Rezoluţiei HCR 9 privind independenţa provinciei.

Campania Internaţională pentru Interzicerea Minelor Antipersonal (ICBL), o coaliţie formată din nu mai puţin de 1300 de grupuri interesate din 75 de ţări, a utilizat pe scară largă Internetul în efortul de a stopa folosirea, producerea, depozitarea şi transferul minelor antipersonal, precum şi pentru a spori sprijinul internaţional necesar asistenţei victimelor.

Reprezentanţii asociaţiilor pentru apărarea drepturilor omului folosesc din ce în ce mai mult Internetul pentru coordonarea acţiunilor împotriva guvernelor considerate represive. Unul din instrumentele devenite deosebit de importante în munca acestora este criptarea datelor, care le permite oamenilor să-şi protejeze comunicaţiile şi datele stocate în sistemele de calcul de acţiunile de interceptare întreprinse de guvernele vizate. De exemplu, activiştii pentru drepturile omului din Guatemala sunt de părere că folosirea software-ului de criptare PGP (Pretty Good Privacy) are darul de a proteja vieţile celor care pot depune mărturie privind atrocităţile comise de militarii din această ţară. Criptarea nu este, însă, cea din urmă soluţie, întrucât guvernele pot interzice folosirea instrumentelor de criptare şi aresta pe cei care nu se supun acestor reguli.

PGP-ul a fost iniţial dezvoltat de un inginer-activist din statul american Colorado, Phil Zimmermann, care a dorit să creeze un puternic instrument de criptare a datelor, la îndemâna marelui public, pentru a zădărnici

238 J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.

309

eforturile de interceptare din partea diferitelor agenţii federale de securitate. Deşi acest software a fost supus controlului la export, cineva (nu autorul) a reuşit să-l posteze pe un site din afara SUA şi astfel programul a putut fi descărcat de orice persoană interesată. De atunci, mai multe astfel de instrumente de criptare au fost disponibile pe diferite site-uri specializate pretutindeni în lume, deseori în pofida unor reguli stricte privind exportul.

Într-adevăr, şi teroriştii folosesc Internetul pentru a comunica şi coordona acţiunile. Un exemplu arată că, încă din 1996, cartierul general al binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de comunicaţii şi IT de ultimă generaţie (la vremea aceea) ce permitea accesul la Web, poştă electronică şi alerte electronice tip Bulletin Boards.

Activiştii Hamas folosesc, de asemenea, camerele de mesagerie instantă (chat) şi poşta electronică pentru planificarea operaţiunilor şi coordonarea activităţilor subversive, ceea ce face mai dificilă interceptarea şi supravegherea acestora de către forţelor de securitate israeliene.

Programul SUA de înfiinţare a unui Standard Avansat de Criptare (AES – Advanced Encryption Standard) ilustrează modul în care guvernele pot folosi facilităţile oferite de Internet pentru stimularea participării la procesele de luare a deciziilor pe subiecte de importanţă internaţională. Astfel, Institutul Naţional pentru Standard şi Tehnologie (NIST) din cadrul Departamentului pentru Comerţ al SUA a realizat o pagină de Web cu informaţii despre programul AES, conferinţele organizate sau în curs de organizare, un calendar al evenimentelor propuse, propuneri de algoritmi de criptare (mai mult de jumătate dintre acestea fiind din afara SUA), documentaţii şi valori de testare, precum şi un forum de discuţii şi un Registru Federal de stocare a comentariilor pe această temă. Opiniile publice sunt postate pe respectivul site iar specialiştii NIST le analizează şi oferă răspunsuri. Având în vedere că programul AES va oferi temelia pentru un comerţ electronic mai sigur la nivel internaţional, implicarea comunităţii internaţionale de la bun început a reprezentat garanţia succesului şi adoptarea rapidă a noilor reglementări. În plus, programul a reuşit punerea în legătură a specialiştilor în criptografie din lumea întreagă.

3.3.5. Acţiuni de lobby pe lângă factorii de decizie Indiferent dacă agenţiile guvernamentale le solicită sau nu ajutorul,

activiştii folosesc Internetul şi pentru a face lobby pe lângă diverşi factori de decizie. Spre exemplu, una dintre metodele sugerate de Forţa Specială Kosovară în vederea contactării Casei Albe în perioada conflictului din Balcani a fost poşta electronică. În mod similar, un site din Canada a „găzduit” un mesaj care îndemna vizitatorii interesaţi de stoparea bombardamentelor NATO asupra Yugoslaviei să trimită mesaje email pe adresa primului ministru canadian din acea perioadă (Jean

310

Chretien), precum şi tuturor membrilor Parlamentului. În mesajele electronice erau introduse scrisori care făceau un apel pentru încetarea ostilităţilor contra poporului yugoslav şi căutarea unor soluţii paşnice la conflictul din regiune.

Tot poşta electronică a fost şi la originea stopării unui plan al bancherilor din SUA de a lupta împotriva spălării banilor. Astfel, în cadrul politicii denumite „Cunoaşte-ţi clientul”, băncile ar fi fost nevoite să monitorizeze cu atenţie toate tranzacţiile financiare ale clienţilor lor şi să raporteze agenţilor federali orice suspiciune privind neregularităţi în mânuirea fondurilor. Recunoscând importanţa Internetului în cazul dezbaterilor pe astfel de teme de interes, Corporaţia Federală pentru Depuneri şi Asigurări a realizat o pagină Web şi a publicat o adresă de email pentru colectarea de opinii şi comentarii. Surpriza a constat în faptul că peste 80% dintre mesaje conţineau critici la adresa planului şi chiar solicitări ferme de retragere a proiectului. Ceea ce s-a şi întâmplat în scurt timp. Din cercetări a rezultat, însă, că marea majoritate a mesajelor email a fost dirijată atent de către o organizaţie de activişti denumită Partidul Libertarian prin intermediul paginii sale de Web. Pentru a-şi atinge scopul, protestatarii au organizat numeroase emisiuni la radiourile locale şi au beneficiat de sprijinul membrilor şi simpatizanţilor grupării ce fuseseră alertaţi prin mesaje electronice. Acesta este un exemplu clar în care un proiect guvernamental a fost retras, dar nu ca urmare a opiniei defavorabile a majorităţii cetăţenilor (cum probabil s-a crezut iniţial), ci ca efect al unei operaţiuni abil dirijate prin intermediul Internetului de către o organizaţie de activişti239.

Într-adevăr, multe dintre recentele campanii de protest dirijate prin intermediul poştei electronice au fost realizate de către organizaţii neguvernamentale. În marea lor majoritate, aceste grupări trimit alerte prin email asupra chestiunilor politice de interes, oferă spre difuzare şabloane de scrisori pentru a fi transmise pe adresa parlamentarilor ori a altor persoane cu putere de decizie şi, în unele cazuri, realizează pagini de Web sau căsuţe poştale cu scopul de a strânge semnături sau mesaje de adeziune pentru rezolvarea diferitelor petiţii. De altfel, această procedură a petiţiilor poate fi automatizată, făcând posibilă strângerea de semnături sau alte forme de adeziune într-un volum foarte mare, din zone geografice diverse cu un efort scăzut şi un cost minimal.

În 1994, „Mişcarea Profesioniştilor în Computere pentru Responsabilitate Socială” (CPSR) a organizat un protest prin intermediul Internetului ca reacţie la intenţia guvernului SUA de a implementa ca standard federal un chip de criptare denumit Clipper. Acesta oferea mari garanţii de securitate şi o criptare puternică a datelor, însă lăsa posibilitatea agenţiilor federale să descifreze orice mesaj electronic, bineînţeles în condiţii legale şi în baza unui mandat. Deşi numeroşi oficiali au dat asigurări ferme că serviciile de specialitate nu vor viola intimitatea utilizatorilor chipului respectiv, proiectul Clipper a fost dur 239 R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.

311

criticat, mai ales prin intermediul instrumentelor Web puse la dispoziţie de către CPSR. De altfel, mişcarea calculatoriştilor a anunţat iniţierea unei petiţii electronice şi a creat în acest sens o adresă de poştă electronică unde au fost colectate zeci de mii de adeziuni şi semnături. În pofida acestor luări de poziţie, guvernul federal a continuat dezvoltarea proiectului. Până la urmă, graţie eforturilor şi acţiunilor de lobby desfăşurate de importante componente ale industriei americane şi grupuri de luptă pentru libertăţi civile, implementarea chipului Clipper a fost sistată240.

Datorită costului redus al operaţiunii, persoanele fizice îşi pot organiza şi coordona propriile campanii de lobby. De exemplu, în toiul procesului de revocare din funcţie a preşedintelui Bill Clinton, un cuplu din Berkeley a creat un domeniul de Web intitulat MoveOn.org şi un site prin intermediul căruia i-a invitat pe cetăţeni să semneze o petiţie simplă care solicita cenzurarea preşedintelui american şi concentrarea pe problemele reale ale ţării. În doar patru luni, petiţia reuşise să adune jumătate de milion de semnături.

În timp ce activiştii încearcă să influenţeze factorii de decizie politică prin intermediul poştei electronice, nu este foarte clar dacă aceştia din urmă dau ascultare respectivelor mesaje. Specialiştii arată că, de cele mai multe ori, succesul grupărilor de sprijin (lobby) rezidă într-o atentă folosire a Internetului, însă numai ca o etapă în realizarea de contacte directe cu personalităţile vizate şi diseminarea de informaţii prin mijloace tradiţionale. Contactul direct cu factorii de decizie poate fi un proces mare consumator de timp şi cu siguranţă este în avantajul grupărilor bine finanţate. Toate aceste elemente conduc la concluzia că nici măcar în viitorul apropiat Internetul nu va fi acel forum ideal de democraţie participativă241.

3.4. Hacktivismul

Hacktivismul se află la convergenţa dintre activism şi „hacking” (atac informatic adesea ilegal, realizat cu ajutorul unor instrumente software şi hardware speciale). Conceptul de hacktivism include, de asemenea, şi nesupunerea civică în spaţiul cibernetic (electronic civil disobedience). Această secţiune va trata separat patru tipuri de operaţiuni: protestul virtual şi blocada, bombele email automate, penetrarea paginilor Web şi pătrunderea neautorizată în sistemele de calcul, precum şi viruşii şi viermii software.

240 L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997, p. 56 241 E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999, B11.

312

3.4.1. Protestul virtual şi blocada În termen tehnic autentic „Virtual Sit-in and Blockade”. Operaţiunea

defineşte termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezintă un anume tip de protest în care personajele refuză să părăsească locul de muncă sau studiu până când doleanţele le sunt satisfăcute. În ambele cazuri, scopul este atragerea atenţiei asupra protestatarilor şi solicitărilor acestora prin acţiuni directe de perturbare a operaţiunilor electronice (informatice) curente şi prin blocarea accesului în anumite locaţii fizice.

În cazul unui sit-in virtual, activiştii (hacktiviştii) vizitează un anumit site Web şi încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu mai poată vizita pagina în cauză.

Un exemplu este acela în care un grup denumit Reţeaua Strano a iniţiat un prim astfel de protest virtual ca răspuns la politica Franţei în domeniul nuclear. În decembrie 1995, membrii grupării au lansat, timp de o oră, un atac informatic concertat asupra site-urilor mai multor agenţii guvernamentale. La o anumită oră stabilită dinainte, participanţii la acţiune au procedat la vizitarea simultană a paginilor Web ţintă ceea ce a condus inevitabil la blocarea acestora.

În 1998, Zona de Perturbare Electronică (Electronic Disturbance Theatre – EDT) a dus conceptul de nesupunere civică în mediul electronic (electronic civil disobedience) la un nivel mai ridicat. În contextul conflictului din Mexic, membrii acestei organizaţii au realizat o serie de proteste virtuale (sit-ins), mai întâi asupra paginii de Web a preşedintelui Zedillo, iar mai apoi asupra celor aparţinând Casei Albe, Pentagonului, Şcolii Americilor şi Burselor din Frankfurt şi Mexico City. Scopul acţiunii a fost acela de a manifesta solidaritatea faţă de Mişcarea Zapatistă. Motivul alegerii Pentagonului ca ţintă a fost presupunerea că militarii americani ar fi oferit posibilităţi de antrenament soldaţilor mexicani, acum acuzaţi de crime împotriva umanităţii. Spre deosebire de ţintele din SUA, site-ul Bursei din Frankfurt a fost atacat întrucât instituţia reprezenta „rolul capitalismului în globalizare prin folosirea tehnicilor de genocid şi epurare etnică” (care, în fapt, reprezentau germenii conflictului din provincia mexicană Chiapas). Singura instituţie care a reacţionat dur a fost Pentagonul, care a lansat imediat o contraofensivă informatică. În esenţă, în momentul în care exista suspiciunea unui atac, serverele militare redirectau browserele respectivilor utilizatori către o pagină de Web din care, în mod automat, se descărca un program a cărui sarcină era aceea de a simula la nesfârşit încărcarea unui document până când sistemul informatic respectiv ceda sau era reiniţializat fizic242.

Pentru a face atacurile mai uşoare, organizatorii creează pagini Web speciale cu programe automate care se descarcă în secret pe computerele celor care

242 N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998

313

le vizitează (un fel de Java Applet), care mai apoi accesează serverele sau paginile ţintă. Mai mult, protestatarii obişnuiesc să lase anumite mesaje personale în fişierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este acela în care un protestatar a simulat un acces la o pagină intitulată „Drepturile Omului”, în fapt inexistentă pe serverul ţintă, ceea ce a determinat respectiva maşină să returneze un mesaj de eroare de genul „Drepturile Omului nu există pe acest server…!”

În prezent, există încă discuţii cu privire la măsura în care aceste proteste virtuale sau blocade sunt sau nu legale. În opinia lui Mark Rasch, fost şef al Unităţii pentru Combaterea Criminalităţii Informatice din Departamentul de Justiţie al SUA, în cazul acestor atacuri există întotdeauna riscul de a fi săvârşită o infracţiune. Problema care se pune este dacă o eventuală ripostă (de exemplu, de genul Denial-Of-Service) din partea agenţiilor guvernamentale atacate este sau nu la fel de ilegală. În cazul expus anterior, se apreciază că Pentagonul a acţionat legal, fiind permis unui stat să întreprindă acţiuni de apărare împotriva atacurilor care îi ameninţă securitatea naţională.

Există o varietate de metode prin care cineva, acţionând de unul singur, poate perturba sau dezafecta serverele de Internet. Cel mai frecvent, aceste metode implică utilizarea unor programe sau aplicaţii ce urmăresc să inunde respectivele servere cu pachete de reţea. În perioada conflictului din Kosovo, hackerii din Belgrad au întreprins astfel de atacuri împotriva serverelor NATO. Aceştia au „bombardat” serverele de Web ale Alianţei cu comenzi de tip APING (care testează dacă un anumit server este sau nu conectat şi lucrează în Internet), ceea ce a condus la o blocare temporară a tuturor operaţiunilor pe respectivele maşini.

3.4.2. Bombele Email Una este să trimiţi unul sau două mesaje pe adresa unor factori de

decizie ţintă, chiar şi zi de zi, şi cu totul alta este să-l bombardezi pe adresant cu mii de mesaje odată, cu ajutorul poştei electronice şi a unor aplicaţii software speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de poştă electronică al utilizatorului ţintă. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleaşi caracteristici cu blocada virtuală. Practica a arătat că, deşi bombele email sunt adesea folosite în scop de răzbunare sau hărţuire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.

Din punctul de vedere al comunităţii informative a SUA, primul atac realizat de terorişti asupra unui sistem informatic guvernamental a fost cel lansat în 1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra căsuţelor poştale electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic

314

(pe o perioadă de două săptămâni) cu aproximativ 800 de mesaje electronice având următorul text: „Suntem Tigrii Negri din Internet şi facem acest lucru pentru a vă perturba comunicaţiile”. De această dată, însă, scopul principal al acţiunii a fost doar atragerea atenţiei opiniei publice internaţionale asupra existenţei grupării şi intereselor sale, ceea ce s-a şi întâmplat243.

În Kosovo, simpatizanţii celor două părţi aflate în conflict au utilizat pe scară largă bombele email asupra site-urilor considerate „inamice”. La vremea respectivă, însuşi purtătorul de cuvânt al NATO, Jamie Shea, recunoştea că serverele aliaţilor fuseseră la un moment dat blocate fiind în atenţia unor persoane care le trimiseseră cca. 2000 de mesaje electronice pe zi. Când a aflat despre acţiunea hackerilor sârbi, un californian a trimis la rândul său 500.000 de emailuri bombă pe adresa site-ului guvernului federal de la Belgrad, care, în foarte scurt timp, a colapsat. Deşi acţiunea americanului a fost justificată prin sentimente patriotice, acesta a intrat în conflict cu furnizorul local de servicii de Internet care i-a suspendat legătura în reţea acuzându-l de încălcarea regulilor referitoare la spam244.

Un alt exemplu este acela al unui atac informatic cu bombe email produs asupra cunoscutului furnizor de servicii Internet din SUA - Institutul pentru Comunicaţii Globale. Acestuia, protestatarii i-ar fi reproşat găzduirea, în 1997, a unei pagini Web aparţinând Jurnalului Euskal Herria, publicaţie controversată editată la New York de un grup care sprijină independenţa regiunii Basce din nordul Spaniei. Protestatarii au acuzat IGC de „sprijinirea terorismului” întrucât o secţiune a paginii Web atacate conţinea materiale de propagandă ale Mişcării Separatiste Basce ETA (responsabilă pentru uciderea a peste 800 de persoane – cea mai mare parte poliţişti şi funcţionari publici spanioli, în cei 30 de ani de gherilă). De altfel, atacul informatic asupra IGC a avut loc la scurt timp după asasinarea unui consilier municipal spaniol în zona aflată în conflict. Atacatorii informatici au dorit desfiinţarea respectivei pagini Web, drept pentru care au procedat la bombardarea serverelor IGC cu mii de mesaje false direcţionate prin intermediul a sute de relee de poştă electronică. Rezultatul imediat a fost blocarea activităţii de mesagerie în cadrul IGC pentru absolut toţi utilizatorii şi de asemenea a conturilor personalului IGC prin inundarea paginii de Web oficiale cu operaţiuni financiare fictive cu cărţi de credit. Singurul mod în care OGC a reuşit să stopeze atacul a fost restricţionarea accesului din partea serverelor releu externe. În final, IGC a dezactivat pagina de Web a publicaţiei basce din serverele sale. La aproape o lună de la acest incident, Unitatea Anti-Teroristă a Scotland Yard a reuşit să închidă pagina de Web a organizaţiei Libertatea Internetului din Londra sub acuzaţia că a permis apariţia unei noi versiuni electronice a Jurnalului Euskal Herria.

Incidentul Euskal Herria a fost o dovadă a puterii de care pot dispune hackerii în Internet. În pofida dorinţei de a găzdui versiunea electronică a 243 J. Wolf, First Terrorist’ Cyber-Attack Reported by U.S., Reuters, May 5, 1998. 244 P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.

315

publicaţiei basce, IGC nu a putut să opună rezistenţă la atacul informatic fără a risca să iasă şi din afaceri. Cazul a fost reprezentativ inclusiv din punctul de vedere al puterii Internetului ca instrument al discursului liber245.

Din cauza faptului că locaţiile virtuale ale publicaţiilor sunt foarte bogate şi dispersate pretutindeni în lume, este extrem de dificil atât pentru guvernanţi, cât şi pentru hacktivişti să ţină conţinutul acestora complet în afara Internetului. Acest lucru ar presupune eforturi internaţionale suplimentare şi, chiar şi atunci, un site va putea opera în afara unui spaţiu de siguranţă care nu este afiliat nici unui acord în domeniu.

3.4.3. Penetrarea paginilor de Web şi accesul neautorizat în

sistemele de calcul Mass-media este plină de cazuri în care hackerii obţin acces la

anumite site-uri Web şi efectuează modificări ale conţinutului acestora după bunul plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost şi în cazul unui grup de protestatari portughezi care, în 1998, au reuşit să modifice conţinutul unor site-uri găzduite de 40 de servere indoneziene, postând mesajul următor: „Eliberaţi Timorul de Est !” (cu caractere foarte mari) şi adăugând linkuri (elemente active de trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau abuzurile săvârşite de autorităţile de la Jakarta în materia drepturilor omului.

Un an mai târziu, Ramos Horta, laureat al Premiului Nobel, în calitate de reprezentant al unei grupări pentru independenţa Timorului de Est care activa în Australia, a avertizat asupra iminenţei unui atac informatic de proporţii asupra reţelelor şi sistemelor de calcul indoneziene în cazul în care autorităţile de la Jakarta ar sabota referendumul pe tema independenţei respectivei regiuni. Referindu-se la acest aspect, în cadrul unui interviu acordat cotidianului Morning Herald din Sydney, Horta a precizat că planul este elaborat şi gata de pus în aplicare de cca. 100 de hackeri, marea lor majoritate adolescenţi din Europa şi SUA246.

În iunie 1998, un grup de hackeri de diferite naţionalităţi intitulat „M i l w 0 r m” a reuşit să spargă website-ul Centrului de Cercetare Atomică Bhabha din India şi au postat o imagine care reprezenta un nor nuclear în formă de ciupercă alături de textul: „Dacă războiul atomic va începe, voi veţi fi primii care vor plânge!”. Hackerii marcau astfel un protest „oficial” faţă de numeroasele teste nucleare întreprinse de statul indian, deşi în fapt au recunoscut că atacul a fost doar o „distracţie”. Cel mai important este faptul că odată ajunşi pe serverele ţintă, hackerii au procedat la ştergerea conţinutului a două dintre acestea şi au descărcat

245 R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997 246 L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999

316

mii de mesaje de poştă electronică şi pagini de documentaţii, inclusiv corespondenţa pe teme de cercetare purtată anterior între savanţii indieni şi oficiali guvernamentali israelieni. Din cercetări, a rezultat că atacul informatic fusese realizat de şase tineri cu vârste între 15 şi 18 ani din SUA, Marea Britanie, Olanda şi Noua Zeelandă247.

O altă modalitate prin care hacktiviştii pot influenţa conţinutuli unei pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă pagină de Web de la o altă adresă IP (IP – Internet Protocol). Un exemplu în acest sens este ceea ce s-a numit la vremea respectivă „cea mai mare înlocuire de pagini Web”. Acţiunea a fost realizată de mişcarea protestatară antinucleară Milw0rm (descrisă mai sus) împreună cu hackerii unei alte grupări, cunoscută sub numele de Ashtray Lumberjacks şi a vizat atacarea a nu mai puţin de 300 de website-uri în 1998. Conform rapoartelor din acea perioadă, hackerii reuniţi au penetrat serverele furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile ţintă. Mai mult, au alterat baza de date cu clienţii şi utilizatorii înregistraţi, reuşind să-i redirecteze pe aceştia către un site controlat de Milw0rm în care se găsea postat un mesaj de protest la adresa cursei înarmărilor nucleare. La final, acest mesaj îi îndemna pe vizitatorii (forţaţi) ai paginii „să-şi folosească forţa pentru a menţine pacea în lume şi stopa testele nucleare”248.

Multiple site-uri Web au fost atacate inclusiv în timpul războiului din Kosovo. Potrivit canalului de ştiri Fox News, un grup de hackeri americani intitulat Team Spl0it a reuşit să spargă mai multe pagini de Web guvernamentale şi să posteze următorul mesaj: „Spuneţi conducătorilor voştri să pună capăt războiului…!”. Şi de cealaltă parte, tineri entuziaşti (europeni şi albanezi) uniţi sub numele de Grupul Hackerilor Kosovari au înlocuit cel puţin cinci pagini de Web cu imagini digitale în roşu şi negru pe care era scris mesajul: „Kosovo Liber”. Nici hackerii sârbi nu au fost mai prejos. Aceştia (sub pseudonimul „Mâna Neagră”) au penetrat cu succes un computer al Marinei Militare a SUA şi au şters toate datele şi informaţiile stocate. Tot „Mâna Neagră” şi-a asumat şi responsabilitatea dezactivării unei pagini Web a albanezilor din Kosovo, precum şi perturbarea funcţionării unor computere operate de structuri militare din componenţa NATO249.

Ca urmare a bombardării accidentale de către aviaţia SUA a Ambasadei Chinei la Belgrad, mai mulţi hackeri chinezi furioşi au atacat câteva site-uri guvernamentale americane şi au postat mesaje de genul „Jos cu barbarii …!” (în limba chineză) pe pagina de Web a Ambasadei SUA din Beijing. În paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA hackerii au încărcat câteva imagini cu jurnaliştii chinezi ucişi la Belgrad în timpul

247 J. Glave, Crackers: We Stole Nuke Data, Wired News, June 3, 1998 248 Idem. 249 Serb Hackers Declare Computer War, Associated Press, October 22, 1998.

317

bombardamentului şi mulţimi de chinezi care mărşăluiau la Beijing în semn de protest faţă de greşeala americanilor. Tot hackerii chinezi au fost şi la originea spargerii site-ului Departamentului american al Energiei unde şi-au găsit locul mesaje de genul „SUA – acţiuni naziste !” , „NATO – acţiuni brutale !” ori „Noi suntem hackeri chinezi şi nu ne interesează politica, dar nu putem sta deoparte şi privi cum jurnaliştii noştri sunt ucişi de militarii voştri. SUA trebuie să-şi asume întreaga responsabilitate. Voi aveţi de plătit Chinei o datorie sângeroasă. Nu ne vom opri până când voi nu veţi înceta acest război!” etc.250.

Războiul s-a încheiat în cele din urmă, însă nu ca urmare a ameninţărilor proliferate de hackerii chinezi. Impactul politico-diplomatic al răzbunării chinezeşti, dacă a existat cu adevărat, a fost considerabil pus în umbra de însuşi evenimentul regretabil care abia avusese loc. Urmare a acestui accident, China şi-a suspendat relaţiile militare cu SUA.

Dar şi China a căzut victimă atacurilor informatice. Acţionând declarat în numele „democraţiei şi drepturilor omului”, hackerii au avut ca ţintă principală sistemul informatic guvernamental al acestei ţări. Un grup de disidenţi locali (denumit „Blondele din Hong Kong”) a penetrat unele reţele informatice ale structurilor de poliţie şi securitate în încercarea de a monitoriza activităţile informativ-operative ale statului chinez şi avertiza personalităţile care ar fi urmat să fie arestate. Pe termen mediu şi lung, gruparea intenţiona în fapt să producă o destabilizare a sistemului politic chinez. Printre victimele sale s-au numărat organizaţii de stat şi chiar investitori occidentali251.

Renumita publicaţie Los Angeles Times a anunţat într-unul din numerele sale că un student în computere de la o universitate californiană, care se autodenumea „Cel mai tare cal sălbatic”, şi partenerul său poreclit Zyklon au atacat o reţea informatică din China cu scopul de a discredita o pagină Web guvernamentală punând în discuţie aspecte legate de drepturile omului şi impunerea cenzurii. Ca o glumă, hackerii americani au povestit mai apoi că în încercările lor au trebuit să treacă de cca. 20 de sisteme de securitate tip firewall care aveau setate filtre de blocare mai ales pentru site-uri precum Playboy.com ori Parents.com şi că au reuşit să anuleze aceste blocări doar la cinci dintre servere. Deşi au găsit foarte multe date şi informaţii stocate în respectivele servere, hackerii se pare că nu au şters fişierele, ci doar le-au mutat în alte locaţii.

„Cel mai tare cal sălbatic” făcea parte dintr-un grup de 24 de hackeri cunoscut sub numele de „Legiunea Subteranului” (Legion of the Underground – LoU). Într-o conferinţă de presă organizată pe IRC (Internet Relay Chat – serviciu de mesagerie instant pe Internet) la sfârşitul anului 1998, un membru al LoU a declarat război tuturor infrastructurilor informatice din China şi Irak. El şi-a motivat gestul prin necesitatea unei forme mai active de protest faţă de violările

250 S. Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999. 251 N. Taylor, CDC Says Hackers Are Threat, IT Daily, August 26, 1999.

318

repetate ale drepturilor omului din respectivele ţări. Această declaraţie de război informatic a avut însă darul de a irita alte grupări de hackeri care s-au grăbit să se lanseze într-o contraofensivă mediatică argumentând prin faptul că „declararea unui război informatic împotriva unui stat este cel mai iresponsabil lucru pe care ar putea să-l facă un hacker”. De altfel, de îndată ce declaraţia de război a fost emisă, LoU s-a şi grăbit să se dezică de ea şi să afirme răspicat că nu îşi va angaja priceperea, tehnicile şi conexiunile într-o confruntare informatică cu sistemele de calcul din China ori Irak252.

Lucrurile s-au înrăutăţit, însă, în 1999, când a izbucnit un adevărat război informatic între hackerii chinezi şi cei taiwanezi. Primii au început chinezii care au reuşit să spargă câteva pagini de Web taiwaneze (multe dintre acestea aparţinând guvernului) şi să posteze mesaje pro-chineze şi pro-unionale. Taiwanezii au răspuns în scurt timp şi au spart site-ul unei importante instituţii chineze de cercetare în domeniul tehnologic înlocuind pagina principală cu imaginea steagului taiwanez în mijlocul căruia se afla următorul mesaj: „Recucereşte, recucereşte, recucereşte patria mamă !”. Acestor incidente informatice le-au luat ulterior locul declaraţiile politice oficiale şi acuzele de ambele părţi253.

Aceste exemple ne mai arată şi cu câtă uşurinţă ar putea crede victimele unui conflict informatic că au fost atacate de guverne străine în loc de obscure grupări de activişti pasionaţi de informatică. Este cazul guvernului de la Beijing care a fost acuzat pe nedrept că ar fi fost la originea unui atac informatic asupra paginii de Web deţinută pe teritoriul SUA de secta Falun Gong (scoasă în afara legii de autorităţile chineze) în 1999. Un cetăţean american, membru al sectei, a declarat ulterior că pagina sa de Web a fost atacată în permanenţă prin metode tip Refuz al Serviciului (Denial of Service) sau penetrare a serverului. Potrivit acestuia, din cercetările efectuate ulterior s-a desprins concluzia că sursa atacurilor a fost Ministerul Securităţii Publice al R.P. Chineze. Dacă acest lucru însă ar fi fost adevărat, ar fi avut implicaţii majore în planul relaţiilor (şi aşa tensionate) dintre cele două state254.

3.4.4. Atacuri virale Acestea sunt două dintre cele mai cunoscute forme de cod maliţios,

care odată instalate infectează sistemele de calcul şi se propagă cu repeziciune prin intermediul reţelelor provocând pagube. Diferenţa este aceea că viermele este o bucată de software autonomă care se multiplică prin propriile forţe în timp ce un

252 http://www.hacknews.com/archive.html?122998.html. 253 A. Huang, Hackers’ War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999. 254 Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 www.falunusa.net.

319

virus se ataşează de fişierele ţintă sau de alte segmente de cod şi se propagă prin aceste elemente, de cele mai multe ori ca răspuns la acţiunile utilizatorilor (de exemplu, deschiderea unui fişier ataşat unui mesaj de poştă electronică).

Un prim atac informatic semnificativ în care a fost folosit un vierme s-a petrecut în urmă cu 15 ani când, protestând împotriva testelor nucleare, un hacker a introdus un astfel de cod maliţios în reţeaua de computere a Administraţiei Naţionale Spaţiale şi Aeronautice a SUA. În momentul conectării la PC-urile din dotare, cercetătorii de la Centrul de Zboruri Spaţiale Goddard din Greenbelt, statul Maryland, au fost întâmpinaţi de un mesaj al viermelui WANK (Worms Against Nuclear Killers) şi care se prezenta astfel:

W O R M S A G A I N S T N U C L E A R K I L L E R S _______________________________________________________________ \__ ____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \___________________________________________________/ \ / \ Your System Has Been Officically WANKed / \_____________________________________________/

You talk of times of peace for all, and then prepare for war.

În momentul respectivului atac informatic, protestatarii anti-nucleari

urmăreau să oprească lansarea navetei spaţiale care transporta modulul Galileo în prima sa etapă de explorare a planetei Jupiter, întrucât sistemul de propulsie al acestuia fusese alimentat cu plutoniu radioactiv.

Potrivit purtătorului de cuvânt al Centrului Operaţional de la acea vreme, viermele WANK a produs pierderi (timp şi resurse) estimate la 500.000 USD. Locul de unde a fost iniţiat atacul informatic nu a fost niciodată identificat, dar au existat indicii privind implicarea unor hackeri din Australia.

Viruşii pentru computer au fost folosiţi pentru propagarea diferitelor mesaje cu conţinut politic şi, în unele situaţii, au provocat chiar şi pagube importante. Astfel, în februarie 1999, cotidianul londonez Sunday Telegraph a prezentat cazul unui adolescent israelian care devenise „erou naţional” în ţara sa după ce reuşise să dezactiveze o pagină de Web aparţinând guvernului irakian. Tânărul a precizat că gestul său s-a dorit un răspuns la minciunile despre SUA, Marea Britanie şi Israel şi la declaraţiile oribile împotriva poporului evreu conţinute în respectivul site. După reuşita acestei acţiuni, hacktivistul din Tel Aviv a expediat pe adresa aceluiaşi site şi un virus, ca attachment la un mesaj email în care pretindea că este un simpatizant al cauzei palestiniene care descoperise o modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana a funcţionat, irakienii curioşi deschizând mesajul şi infectând propriile computere255.

255 T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.

320

În perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii academice au primit foarte multe mesaje email conţinând viruşi, acestea fiind de regulă expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de software şi Internet din Londra). Aceste mesaje aveau, cel mai adesea, un puternic conţinut politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. În mod obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai multe ori, erau deschise de cei care le recepţionau256.

Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există sisteme informatice.

Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel puţin a unui cod maliţios.

3.5. Terorismul informatic

Globalizarea economiei mondiale s-a produs ca o consecinţă firească

a conturării interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de telecomunicaţii, fibre optice, etc.). În virtutea acestei realităţi, multe din ameninţările prezente – precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional.

Cu siguranţă, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a statelor, respectiv finanţele, aviaţia, comunicaţiile. Aplicabilitatea computerelor se extinde şi asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilităţile ei reprezintă o certitudine.

În „Computers at Risk” (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai mult cu un calculator decât cu o armă”. Tot astfel, „terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă”.

256 mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999.

321

Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent numim cyberterrorism sau terorism informatic257.

Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat asupra a tot ce ţine de Reţea şi informatică.

S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe persoane beneficiază în prezent de acces la computer. Riscurile ce ţin de utilizarea reţelelor de Internet au crescut proporţional cu numărul utilizatorilor.

3.5.1. Cyberterrorismul – un termen atipic Pentru a vorbi, însă, de cyberterrorism este necesară o definire

preliminară a termenului în sine prin analiza componentelor sale. Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri

care au evoluat spre sfârşitul secolului XX: cyberspaţiu şi terorismul – temerea exacerbării violenţelor asupra victimelor civile şi neîncrederea în tehnologiilor computerizate.

Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca „reprezentarea simbolică a informaţiei – adevărată şi virtuală în aceeaşi măsură, binară şi metaforică – acel loc în care calculatorul programează funcţiile şi efectuează operările de date”258.

Terorismul este un termen mult mai uzat, cu o multitudine de definiţii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: ”violenţa premeditată, motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnaţionale sau agenţi clandestini”.

Combinarea celor două definiţii ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informaţiilor, sistemelor de calculatoare, programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi necombatanţilor, atac exercitat de grupări subnaţionale sau agenţi clandestini”, conform definiţiei standard acceptată şi utilizată de FBI.

O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.

257 A. Tonigaru, Cyberterorismul – noi provocări, Studii de Securitate, februarie 2005, p. 126 258 B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, 1996

322

Ambele definiţii au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înţeles strict trebuie să se facă diferenţierea între multe tipuri de infracţiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.

Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverşi viruşi informatici a reţelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convenţional.

Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenţionale de terorism259.

Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale260. În al doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia computerizată261. În al treilea rând, economia SUA şi economiile multora din statele occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi analizate mai multe valenţe ale cyberterorismului: extrem de important este înţelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii instituţionali responsabili.

3.5.2. Potenţialul terorismului informatic Pentru a se putea evalua potenţialul cyberterorismului, este util a

concepe anumite situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea unor posibile atacuri.

259 M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p. 15 260 Idem, p. 15 261 M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001, http://www.cs.georgetown.edudenning/infosec/pollit.html

323

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism262.

Situaţiile ipotetice previzionate vizează domenii precum: Alimentaţia – un posibil atac ar putea avea drept ţintă copiii, prin

intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformaţii263;

Transportul aerian – un cyberterorist poate avea drept ţintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion264;

Terorism convenţional pus în scenă prin intermediul computerelor – un terorist poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între ele care se declanşează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată265;

Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi stopat266;

Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule, astfel încât urmările pot fi din cele mai tragice267.

Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina producerea unor asemenea incidente, însă în acest moment

262 A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 263 Idem. 264 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html 265 Idem. 266 Idem. 267 Idem.

324

contează mai puţin faptul că aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile.

În acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare.

Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări de natură politică sau socială.

Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt edificatoare:

În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr impresionant pentru acea perioadă)268.

În 1989, un grup de hackeri autointitulaţi The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării flagrante a dreptului la viaţă privată al persoanelor269.

În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaţii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibilă270.

În 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i în întregime informaţiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul Reţelei un mesaj de ură şi rasism în întreaga lume, parte a mesajului conţinând următoarea ameninţare: „Încă nu aţi văzut adevăratul terorism electronic. Aceasta este o promisiune”271.

Sistemul de computere al turnului de control al aeroportului Worcester – Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi premeditată a sistemului, acesta a întrerupt pentru şase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti, însă funcţionarea aeroportului a fost afectată272.

268 S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002, p. 21 269 R. Lemos, What are The Real Risks of Cyberterrorism, 2002 http://zdnet.com/210-1105-955293.html 270 Idem. 271 D. Denning, op.cit. 272 S. Berinatto, The Truth About Czberterrorism, 2002 http://www.cio.com

325

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populaţiei273.

În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se conecteze la reţeaua internaţională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizată274.

Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi de această dată numai de amănunte referitoare la personalul angajat275.

În 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe străzile oraşului276.

În 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale clienţilor lor. De precizat faptul că acelaşi sistem era folosit şi de ministerul de finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul Internetului277.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât şi guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care sunt în căutarea de noi şi atipice metode de exprimare278.

3.5.3. Organizaţii cu potenţial terorist în domeniul IT Identificarea grupărilor este importantă atât sub aspectul cunoaşterii

direcţiei din care vine ameninţarea, cât şi din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizaţii le face mai puţin primejdioase.

273 M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw.com 274 Idem. 275 Idem. 276 S. Berinatto, http://www.cio.com/archive/031502/truth_content.html 277 C. Pritchard, Cracks in the system, 2001, p.13 278 A. Tonigaru, op.cit., p. 133

326

Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu atât mai mult a persoanelor care au declanşat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituţii pe anul respectiv279.

Departamentul de Justiţie al SUA a anunţat că în cursul anului 1997 au fost intentate 48 de acţiuni împotriva terorismului internaţional. În 2001, numărul lor a crescut la 204. Cauza acestei creşteri bruşte o constituie, după cei mai mulţi, conştientizarea populaţiei asupra fenomenului terorist, dar şi bugetului mai ridicat alocat FBI pentru împiedicarea acţiunilor teroriste.

Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această reţea să recurgă la cyberterorism pentru a-şi atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de la folosirea şi altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă şi faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă asupra extensiilor organizaţiei.

„The Rand Corporation” a realizat în 1999 un raport referitor la cyberterorism280. Documentul susţine că Al-Qaida „foloseşte pe scară largă tehnologia informaţiei”. De asemenea, Al-Qaida a pus la punct o reţea de comunicaţii prin intermediul Internetului pentru trimiterea de buletine informative electronice şi emailuri.

O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acţionează în Algeria şi Franţa. În lucrarea „The Nation’s Computerized Infrastructure is an Obvious Terrorism Target”, semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.

Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele fanion în domeniul IT-ului. În anul 2000, poliţia japoneză a descoperit că unul din propriile programele de urmărire a maşinilor folosit de instituţie a fost creat de membri Aum. Este o dovadă vie a potenţialului acestei grupări care şi-a extins aria de operare şi pe linia IT. Până la această descoperire, secta Aum a strâns date asupra mişcărilor tactice ale vehiculelor poliţiei japoneze, atât a celor declarate, cât şi a celor sub acoperire. După iniţierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere şi a realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii private şi 10 agenţii guvernamentale. Pentru că Aum juca în rolul subcontractanţilor, a fost realmente dificil ca guvernul

279 M. Vatis, op.cit., p. 25 280 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com

327

să identifice care anume au fost programele realizate de respectiva grupare teroristă281.

Grupările fundamentaliste islamice Hamas şi Hezbollah au recurs la Internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu pe Internet prin care îşi promovează ideile. Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de adepţi şi pentru comunicare prin intermediul emailurilor.

Pe teritoriul SUA există o multitudine de organizaţii extremiste rasiale care utilizează Internetul drept suport al atacurilor susţinute împotriva site-urilor guvernamentale sau în scopul proliferării de ameninţări, multe din ele nefinalizate. Numărul acestora, raportat de Departamentul Justiţiei a crescut considerabil, astfel: în 1997 – 147 organizaţii, în 1998 – 167 organizaţii, în 1999 – 187 organizaţii, în 2000 – 194 organizaţii, iar în 2001 – 259 organizaţii, toate pe teritoriul SUA282.

3.5.4. Cauzele recurgerii la cyberterorism Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare

electronică asupra guvernelor, corporaţiilor sau populaţiei. În primul rând, este o modalitate mai ieftină decât oricare altă modalitate tradiţională. De cele mai multe ori, teroriştii nu au nevoie decât de un computer personal şi de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau bombe, atât timp cât se pot livra viruşi sau lansa atacuri către oricare obiectiv (informatic) din lume.

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face ca cyberterorismul să capete importanţă în rândul organizaţiilor extremiste. Direcţionarea atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează între posibilele preferinţe ale teroriştilor viitorului.

Cyberterorismul poate afecta un număr imens de cetăţeni, mult mai mare de cât în situaţia folosirii metodelor tradiţionale: deşi nu constituie un act terorist, recenta infestare a PC-urilor din lumea întreagă cu virusul „I love you” face mai lesne aprecierea urmărilor unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai Reţelei şi a creat pagube de miliarde de dolari. Datorită acestei „acoperiri” extraordinare, mediatizarea acţiunilor vine de la sine, iar în acest mod poate fi atins şi ultimul scop al prezumtivilor terorişti IT.

281 D. Denning, op.cit. 282 TRAC, A Special TRAC Report> Criminal Enforcement Against Terrorists, 2002 http://trac.syr.edu/tracreports/terrorism/report011203.html

328

Nu în ultimul rând, trebuie luat în considerare şi numărul ridicat al publicaţiilor de pe net, posturile de radio sau TV care emit direct pe Internet.

Calculatoarele au un triplu rol: să stocheze informaţii, să le proceseze şi să le comunice celor interesaţi. Posibilităţile crescute de manipulare a datelor pot să facă din calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în accesibilitatea crescută şi confidenţialitatea precară.

Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină informaţii sau să acţioneze în mod specific prin intermediul computerului. Obţinerea de informaţii poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc., asigurându-se în acest mod confidenţialitatea.

Pe de altă parte, un hacker specializat poate „sparge” sistemul, distrugând astfel datele stocate, programele instalate sau poate redirecţiona, copia informaţiile pentru ca, mai apoi, să le folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează.

Tradiţionalele atacuri teroriste presupun explozivi, arme nucleare chimice şi biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii înşişi.

Cât priveşte cyberterorismul, acest risc pentru terorişti dispare, atât în faza de pregătire, cât şi în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. În acest fel, „arma digitală” adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Pe lângă faptul că autorul poate fi cu greu identificat şi reţinut, problema cea mai mare o constituie posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.

3.5.5. Caracteristici ale cyberterorismului În luna august 1999, Centrul de Studii pentru Terorism şi Conflicte

Atipice împreuna cu Şcoala Postuniversitară Navală din Monterey, California, SUA, au dat publicităţii un raport intitulat: „Cyberterorismul: prospecţiuni şi implicaţii”. Acest studiu s-a axat pe analiza modalităţilor de operare neautorizată prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism convenţional. Au fost identificate trei stadii ale capabilităţilor atacurilor teroriste informatice283:

Stadiul simplu şi nestructurat – reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de reţea utilizând mijloace de pătrundere 283 D. Denning, op.cit.

329

create de către o altă persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat;

Stadiul avansat şi structurat – reprezintă abilitatea de a dirija atacuri sofisticate şi concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate şi parţial modificate de către aceştia. Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în vedere;

Stadiul complex şi coordonat – reprezintă abilitatea de a coordona atacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor, incluzându-le aici şi pe cele protejate prin criptare. De asemenea, în cadrul unor astfel de atacuri, hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi sofisticate, adecvate şi destinate special obiectivului fixat, urmare a unei analize profunde.

Având în vedere specificul cyberterorismului, studiile realizate până în prezent pe această temă au reţinut următoarele caracteristici ca fiind determinante:

1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă”, la fel ca explozibilul sau armele automate;

2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru „o cauză anume”, ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare;

3) Atacurile exercitate pe care virtuală nu pot fi prevăzute şi nu se pot lua măsuri pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac terorist declanşat prin intermediul calculatoarelor;

4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de comandă, respectiv computerul, este la îndemâna oricărei persoane, iar reţelele de Internet cunosc o extindere nebănuită în întreaga lume;

5) Identificarea hackerilor care operează în scopuri teroriste este extrem de dificilă, dacă nu chiar imposibilă;

6) Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă la o altă formă de terorism.

Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori pe care hackerii le au în vedere:

Vulnerabilitatea – cu cât sistemul vizat este de importanţă mai mare pentru mersul zilnic al vieţii, cu atât urmările accesării acestuia sunt de proporţii

330

catastrofale, iar cu cât acest sistem este mai informatizat, cu atât este al mai vulnerabil unor atacuri pe cale virtuală.

Vizibilitatea – posibilitatea unor atacuri creşte atunci când obiectivul se află în mijlocul unei aglomeraţii urbane. Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat – respectiv producerea terorii – nu poate fi atins.

Accesibilitatea – dacă ţinta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractivă pentru un hackeri.

Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul informatic ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut faptul că protecţia complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători”. Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi, prima dată în 1999, apoi în 2002.

3.5.6. Domenii de risc Cu fiecare zi, deopotrivă lumea civilă şi cea militară depind din ce în

ce mai mult de o anumită infrastructură strategică alcătuită din: energie, transporturi, comunicaţii şi finanţe. Competiţia acerbă conduce la crearea unei pieţe economice puternice, la fluctuarea costurilor, la automatizarea şi computerizarea acestor domenii.

Legăturile şi dependenţa noastră crescută de infrastructuri înseamnă totodată şi înmulţirea legăturilor şi dependenţa noastră de sistemele computerizate, sisteme în care coexistă lumea reală şi cea virtuală.

În studiile lor, specialiştii au analizat punctele de convergenţă dintre cele două lumi (reală şi virtuală) şi au identificat interferenţe de natură a conduce la eventuale dezastre în cazul unor anumite domenii predispuse la un asalt informatic de proporţii ce ar putea determina dezastre: alimentaţie şi sănătate – cu referire la tehnologiile folosite în industria alimentară şi cea farmaceutică; infrastructură – reţeaua de autostrăzi, drumuri şi poduri de importanţă strategică, căi ferate, hidrocentrale, centrale electrice şi nucleare, staţii de epurare a apei, conducte de gaz şi clădiri; sistemul financiar – operaţiuni interbancare, sistemul de asigurări sociale şi de sănătate şi chiar comerţul electronic; transporturi – vizează controlul traficului aerian, reţelele de transport urban şi interurban, metrou; serviciile de urgenţă şi siguranţă publică ; comunicaţiile – includ comunicaţiile prin satelit, reţelele de Internet şi calculatoare, cablu, TV, radio etc.; domeniile

331

militare şi tot ceea ce ţine de strategiile armate, mişcări de trupe, sateliţi de telecomunicaţii etc.284.

Cu mai puţin de 10 ani în urmă, imaginea stabilă a infrastructurii o reprezentau căile ferate, aeriene, reţelele de apă potabilă, energie electrică, gaze naturale, reţeaua de drumuri, baraje etc. Sunt sisteme fără de care nu porneşte motorul vieţii economice a unei comunităţi, iar lipsa acestora în viaţa zilnică a populaţiei este de neconceput.

Acum, toată această lume reală este conectată la Internet. O persoană oarecare poate scrie, auzi, vedea sau tranzacţiona în timp real cu orice altă persoană de pe glob fără a beneficia de un echipament scump. Mai mult decât atât, în prezent, Internetul este într-o continuă mişcare şi comportă schimbări rapide. Orice individ cu intenţii criminale şi pregătire în domeniul tehnologiei informaţiilor ar putea interfera şi produce prejudicii considerabile.

O simplă trecere în revistă a principalelor infrastructuri (fie că sunt de uz civil ori militar) pe fundamentul cărora funcţionează întreaga economie a unui stat, infrastructuri ce au fost edificate de-a lungul a câtorva zeci de ani şi de care sunt dependente sute de milioane de persoane, arată că oricare dintre acestea sunt extrem de nesigure în faţa escaladării atacurilor informatice susţinute. Mai mult decât atât, ofensivele neautorizate asupra mecanismelor de control al infrastructurilor produc efecte în cascadă aspra altor domenii de activitate.

Ameninţările la adresa infrastructurii strategice pot viza285: Reţeaua de distribuţie a gazului natural – datorită evoluţiei tehnice

în domeniu şi în ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu ajutorul calculatoarelor în majoritatea societăţilor moderne. Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului acestei reţele de conducte devine un prezumtiv obiect pentru terorişti, tentant din punct de vedere al urmărilor dezastruoase ce ar putea fi generate.

Sistemele de comunicaţii – în acest moment există o multitudine de companii independente care gestionează comunicaţiile locale, cele interurbane sau intercontinentale. Numărul acestora este în continuă creştere, odată cu scăderea protecţiei sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în interior şi a produce căderea liniilor telefonice. Nu trebuie uitată nici existenţa liniilor verzi ce asigură comunicarea în situaţiile de urgenţă. Prăbuşirea unor asemenea sisteme – mai ales dacă operaţiunea are loc în paralel cu un atac convenţional – generează frică şi amplifică teroarea la locul atentatului.

Sistemul de distribuţie a energiei electrice („the grid”) – este unul din cele mai vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu

284 B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76 285 A. Tonigaru, op.cit, pag. 141

332

edificator al colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice s-a produs în vara anului 2003, când întreaga coastă de est a SUA şi Canadei (adică zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu a avut loc drept urmare a unei intenţii criminale, ci doar ca efect al unui supra consum, doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA, care, în 1999, au încercat să atenteze la reţeaua electrică a Marii Britanii. În acelaşi an, un protestatar din California a accesat sistemul de distribuţie a energiei electrice şi a distrus echipamentul care livra electricitate la peste 2000 de familii.

Transporturile – sistemul transporturilor internaţionale este caracterizat prin acţiune globală. El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. În noile condiţii ale globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari. Acest fapt se produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi informatizarea operaţiunilor de încărcare – descărcare, prin utilizarea tehnologiilor moderne de transport (containerizare, paletizare, ambalare etc.), în acest mod cheltuielile totale cu transportul şi transbordarea mărfurilor scăzând până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel de grav, a unor trenuri ce transportă combustibili. Asemenea scenarii pot fi extinse şi la o eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor.

3.5.7. Necesitatea elaborării unui cadru legislativ Din cauza complexităţii Internetului şi extinderii acestei reţele în ţări

care, evident, sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni informatice.

Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice.

Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin elaborarea unor soluţii prin definirea clară a infracţiunilor ce decurg din folosirea abuzivă a spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte aceleaşi frontiere delimitate din lumea fizică.

333

După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului virtual – tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată problematica cyberterorismului – noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Internetului”.

Din perspectiva europeană, una din primele reglementări juridice aplicabile spaţiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului European din 8 iunie 2000 – act normativ care se referă în special la comerţul electronic de pe piaţa UE. O semnificaţie aparte o are şi semnarea, la 23 noiembrie 2001, la Budapesta, a Convenţiei asupra Criminalităţii Informatice de către statele membre ale Consiliului Europei. Convenţia s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel naţional cu privire la infracţiunile ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice (acces ilegal, interceptare ilegală, frauda informatică etc.).

Convenţia asupra cybercriminalităţii mai cuprinde reglementări cu privire la domeniul de aplicare a normelor, condiţiile de supraveghere şi conservare rapidă a datelor informatice stocate, confiscările şi interceptările de date informatice, competenţa şi cooperarea internaţională, inclusiv în domeniul extrădării.

3.5.8. Măsuri de prevenire a terorismului informatic Acordând credit unui recent raport emis de Departamentul Apărării al

SUA, în mod curent, cel puţin 10 ţări posedă mijloace informatice ofensive şi capacitate de luptă în plan electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al Government Accounting Office nominaliza un număr impresionant de 120 de state care aveau posibilităţi informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei potenţiale ameninţări este relatată şi într-un articol din 2000 apărut în Liberation Army Daily – ziarul oficial al Armatei Populare a Chinei – intitulat „Asimilarea resurselor strategice ale Internetului în cadrul Sistemului Militar, la acelaşi nivel de semnificaţie cu pământul, marea şi aerul”. Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în scopul de a exploata oportunităţile strategice ale Internetului şi de a sprijini crearea a patru ramuri în cadrul armatei şi serviciilor de securitate care să studieze posibilităţile de atac informatic.

Biţii „0” şi „1” nu vor putea lua întrutotul locul gloanţelor şi bombelor. Organizaţiile teroriste convenţionale, spre exemplu, nu vor abandona maşinile-capcană sau pachetele explozive, care s-au dovedit eficiente nu numai o dată, însă noutatea costului relativ scăzut şi al riscului apreciabil mai mic al cyber-atacurilor va fi apreciată în scurt timp.

334

Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în condiţiile în care sunt combinate cu mijloace tradiţionale sau dacă au ca rezultata distrugeri de proporţii. Spre exemplu, un scenariu implică detonarea unei încărcături explozive convenţionale, concomitent cu lansarea de atacuri cibernetice asupra reţelei locale de telecomunicaţii, în acest mod întrerupându-se posibilitatea unui dialog sau a unei punţi între locul incidentului şi autorităţile sau serviciile care ar trebui să acorde primul ajutor. Consecinţele cuprind două componente: producerea unui număr însemnat de „victime colaterale” şi răspândirea acelei frici, temeri psihologice, care poate lua formele terorii.

Planul Naţional pentru Protecţia Sistemului Informatic al SUA – făcut public la nivelul Comisiei de Tehnologie, Terorism şi Informaţii Guvernamentale a Senatului american în 2000 – a identificat carenţele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri împotriva unor obiective de importanţa naţională şi a relansat posibilitatea conturării de noi modalităţi de protecţie şi prevenire.

Critical Infrastructure Working Group şi President Comission on Critical Infrastructure Protection, înfiinţate prin ordinul 10+10 şi decizia Preşedintelui SUA nr. 62 – sunt alte iniţiative care vin în întâmpinarea ameninţărilor la adresa siguranţei naţionale a Statelor Unite.

Chiar dacă nu se va putea crea o protecţie complet efectivă, majoritatea soluţiilor identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la timp, ceea ce va conduce la eşecul acestora. Un asemenea proces este necesar a fi încurajat şi extins la nivelul mai multor state, dat fiind ca World Wide Web – ul se caracterizează printr-o deschidere nemaipomenită, iar protecţia trebuie exercitată la majoritatea destinaţiilor.

Siguranţa infrastructurilor principale ale unui stat trebuie să constituie un obiectiv primordial care să se bucure de interesul factorilor de decizie ai fiecărei naţiuni şi care să se ridice mia presus de orice alt interes politic. În acest sens, s-ar impune construirea unui parteneriat strategic între sectorul public şi cel privat.

De altfel, în scopul prevenirii şi combaterii unor asemenea interferenţe în sistemele de infrastructură, multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate agenţiilor de securitate, să angajeze specialişti pe linia protecţiei IT şi să elaboreze o serie de strategii aplicabile structurilor armate şi de informaţii în ipoteza apărării contra unor atacuri informatice neaşteptate. Crearea unui asemenea vast şi complex sistem de reţele virtuale are la bază o fundaţie deloc securizată. Internetul nu a fost menit în nici un caz pentru a funcţiona ca o reţea securizată, ci, dimpotrivă, designul său schematic a fost bazat pe o largă deschidere pentru a se putea facilita distribuirea, împărtăşirea informaţiilor printre cercetători şi oamenii de ştiinţă. O altă problemă o constituie faptul că reţeaua Internet se dezvoltă cu mult mai repede decât posibilităţile societăţii de protejare a acesteia. În câteva cazuri, noile sisteme de reţea sunt integrate şi updatate (aduse la zi), unul în completarea celuilalt, în vederea creşterii

335

performanţelor acestora, însă se ajunge la situaţia renunţării la un sistem primar, dar sigur, în favoarea altuia complex, însă cu potenţial crescut de virusare.

3.6. Concluzii Internetul aduce o continuă schimbare în peisajul politic al zilelor

noastre. Oferă noi şi ieftine metode de colectare şi publicare a informaţiilor, de comunicare şi coordonare a acţiunilor la scară globală şi, nu în ultimul rând, de ajungere la factorii de decizie. De asemenea, oferă posibilităţi de comunicare atât deschise, cât şi private. Grupurile de sprijin politic ori cele de presiune, precum şi personalităţi din lumea întreagă folosesc din plin facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica externă.

Cazuistica în materie ne arată faptul că, atunci când Internetul este folosit într-un mod normal, nedistructiv, se poate transforma cu succes într-un instrument eficient de luptă politică, de activism, în special atunci când este combinat cu alte facilităţi media tradiţionale (emisiuni radio sau TV, presă scrisă, întâlniri bi sau multilaterale cu factori de decizie etc.). Fiind concepută şi ca o tehnologie pentru câştigarea puterii, Reţeaua furnizează diverse beneficii deopotrivă grupărilor mici, cu resurse limitate, cât şi organizaţiilor puternice, bine finanţate. Internetul facilitează desfăşurarea de activităţi precum educaţia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliţii fără limitări geografice, distribuirea de petiţii sau de alerte strategice, precum şi planificarea şi coordonarea diverselor evenimente la nivel regional sau global. Nu în ultimul rând, Internetul permite activiştilor din ţările cu guverne opresive să găsească modalităţi de evitare a cenzurii şi monitorizării.

În domeniul hacktivismului, care implică (aşa cum am mai arătat) metode de penetrare a sistemelor informatice şi tehnici tradiţionale de protest, Internetul va servi în principal pentru a atrage atenţia opiniei publice cu privire la anumite evenimente politico-economico-sociale, însă cu o mai mare putere de răspândire a informaţiei decât în cazul mijloacelor obişnuite de difuzare. În ce măsură această atenţie are de fiecare dată efectul scontat sau reuşeşte să schimbe cu ceva situaţia iniţială, rămâne încă în discuţie. Hacktiviştii cu siguranţă vor avea un puternic sentiment al puterii ştiind că pot controla oricând sistemele informatice guvernamentale şi atrage astfel atenţia mass-media, dar acest lucru nu înseamnă în mod obligatoriu că ei vor reuşi să producă mutaţii semnificative în raporturile de forţe politice, pe plan local sau internaţional. Cazurile evocate în acest material sunt un exemplu clar în acest sens.

În ceea ce priveşte terorismul informatic, nu cred că se poate formula o concluzie definitivă, mai ales pe considerentul că, deşi teoretic ar fi posibil, până în prezent nici un caz de atac informatic semnificativ nu a putut fi încadrat cu

336

succes în acest şablon. Ameninţarea cibernetică este însă de actualitate şi ea ar trebui pe deplin conştientizată de toţi factorii de putere responsabili.

Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivaţii de ordin politic, însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai multe din condiţiile de bază ale conceptului, şi anume: să fi provocat o pagubă materială însemnată, pierderi de vieţi omeneşti sau să fi indus în societate o anumită stare de teamă ori panică.

Terorismul în România Infracţiunile de terorism sunt reglementate în legislaţia penală română

prin Legea nr.535/2004 privind prevenirea şi combaterea terorismului286. Aceste prevederi se regăsesc şi în Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele infracţiuni „atunci când sunt săvârşite în scopul tulburării grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stări de panică”.

Condiţiile conceptuale fiind rezolvate, legiuitorul precizează şi care anume infracţiuni sunt avute în vedere, astfel287:

a) infracţiunile de omor, omor calificat şi omor deosebit de grav, prevăzute în art. 174-176 din Codul penal, vătămarea corporală şi vătămarea corporală grava, prevăzute în art. 181 şi 182 din Codul penal, precum şi lipsirea de libertate în mod ilegal, prevăzută în art. 189 din Codul penal;

b) infracţiunile prevăzute în art. 106-109 din Ordonanta Guvernului nr. 29/1997 privind Codul aerian, republicată;

c) infracţiunile de distrugere, prevăzute în art. 217 şi 218 din Codul penal;

d) infracţiunile de nerespectare a regimului armelor şi muniţiilor, de nerespectare a regimului materialelor nucleare şi al altor materii radioactive, precum şi de nerespectare a regimului materiilor explozive, prevăzute în art. 279, 279^1 şi 280 din Codul penal;

e) producerea, dobândirea, deţinerea, transportul, furnizarea sau transferarea către alte persoane, direct ori indirect, de arme chimice sau biologice, precum şi cercetarea în domeniu sau dezvoltarea de asemenea arme;

f) introducerea sau răspândirea în atmosfera, pe sol, în subsol ori în apa de produse, substanţe, materiale, microorganisme sau toxine de natura sa pună în pericol sănătatea oamenilor sau a animalelor ori mediul înconjurător;

g) ameninţarea cu săvârşirea faptelor prevăzute la lit. a)-f). Alte incriminări în domeniu sunt prevăzute în art.33-39 din aceeaşi

lege - infracţiuni asimilate actelor de terorism (art.33), acte de terorism săvârşite la 286 Publicată în Monitorul Oficial nr.1161 din 8 decembrie 2004. 287 Potrivit art.32 din Legea nr.535/2004..

337

bordul navelor sau aeronavelor (art.34), conducerea unei entităţi teroriste (art.35), punerea la dispoziţia unei entităţi teroriste a unor bunuri mobile sau imobile (art.36), ameninţarea în scop terorist (art.37) şi alarmarea în scop terorist (art.38), administrarea bunurilor aparţinând unor entităţi teroriste (art.39).

Se poate observa că, în ceea ce priveşte spaţiul informatic şi relaţiile sociale de referinţă, legiuitorul român nu şi-a pus în nici un moment problema existenţei unor acţiuni teroriste.

În cel mai favorabil caz, calculatorul şi mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârşite crimele şi delictele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.

Spre exemplu, un studiu mai atent al dispoziţiilor art. 217 C.pen., ne arată faptul că aducerea în stare de neîntrebuinţare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicaţii sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în esenţă o faptă gravă, iar apariţia „stării de panică”, a „tulburării grave a ordinii publice” sau a „terorii” ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, şi anume faptul că, în momentul de faţă (şi cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieţii economice şi sociale, deci inclusiv acele zone în care sunt folosite echipamentele menţionate în art. 217. În aceste condiţii, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu şi asupra elementelor de infrastructură în discuţie, cu posibilele pagube şi stări de nelinişte corespunzătoare.

În acest sens, consider că, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, ar putea fi inserată o nouă literă distinctă (poate h) ), care să facă referire în mod expres şi la acele infracţiuni reunite sub titlul III, capitolul 3 din Legea nr.161/2003, secţiunea 1, respectiv „Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice” (art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, art. 44 – alterarea integrităţii datelor informatice, art. 45 – perturbarea funcţionării sistemelor informatice, art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice).

Propunerea nu ar fi forţată, iar spaţiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracţiuni, ci ca o nouă componentă a terorismului, un nou vector de ameninţare.

În situaţia în care se va menţine abordarea tradiţională şi

convenţională în previzionarea fenomenului terorist şi se va răspunde cu scepticism la întrebarea dacă va exista terorism informatic, nimic nu ne va face mai

338

vulnerabili în faţa unor atacuri informatice concertate venite pe calea WWW-ului. Acest tip de reacţie ar fi similar cu cel al surprinderii că România are mai multe structuri specializate în lupta antiteroristă deşi nu a fost pusă până în prezent în faţa unor atentate sau ameninţări de proporţii.

Dacă factorii de decizie ai statului român vor considera în continuare că, pentru a da credit conceptului de „terorism informatic” trebuie ca mai întâi să se producă o catastrofă cu urmări considerabile pentru a justifica existenţa conceptului, suntem departe de a fi cu adevărat profesionişti.

Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care sunt caracterizate de un grad ridicat de risc.

Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională, dar şi cele poliţieneşti, să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reuşească să reducă la minim riscurile şi efectele unor cyber-atacuri.

Însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituţii să conştientizeze realitatea, iminenţa ameninţărilor informatice şi amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.

339

CONCLUZII ŞI PROPUNERI DE LEGE FERENDA

În prezent, în România există în vigoare mai multe prevederi legale,

cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informaţională în ansamblul ei. Din analiza dispoziţiilor cu caracter penal pot trage concluzia că avem un cadru legal coerent şi conform cu ultimele dispoziţii internaţionale în domeniu. Se poate asigura, prin mijloacele existente, o protecţie efectivă a valorilor sociale din acest domeniu, realizându-se scopul prevenţiei generale a săvârşirii de infracţiuni.

Totuşi, ca orice produs al activităţii umane, şi cadrul legislativ în domeniul protecţiei penale a integrităţii şi securităţii datelor şi sistemelor informatice poate suporta îmbunătăţiri. Prin analiza dispoziţiilor de drept comparat, cu ocazia analizei infracţiunilor prevăzute în legislaţia internă, studiind dispoziţiile procedurale interne în raport cu prevederile Convenţiei Consiliului Europei privind criminalitatea informatică şi analizând din punct de vedere criminologic posibilitatea folosirii sistemelor informatice pentru săvârşirea de fapte deosebit de grave, am identificat anumite lacune legislative, precum şi anumite posibilităţi de îmbunătăţire a cadrului legal existent.

În continuare, voi expune câteva puncte de vedere şi voi face o serie de propuneri vizând modificări ale cadrului legal existent, în speranţa eficientizării acestuia în lupta împotriva criminalităţii săvârşite prin intermediul sistemelor informatice. Nu voi mai relua aici toată argumentaţia folosită pe parcursul tezei, limitându-mă a face trimiteri la analiza respectivelor propuneri făcută în capitolele precedente, urmând a argumenta numai propunerile care nu au fost analizate în cadrul lucrării până în acest moment.

Propuneri referitoare la dreptul penal substanţial

1. Se poate observa că, în ceea ce priveşte spaţiul informatic şi relaţiile sociale de referinţă, legiuitorul român nu şi-a pus în nici un moment problema existenţei unor acţiuni teroriste.

În cel mai favorabil caz, calculatorul şi mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârşite crimele şi

340

delictele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.

Aşa cum am arătat şi în cuprinsul Capitolului V, Secţiunea III - Terorismul informatic, un studiu mai atent al dispoziţiilor art. 217 C.pen., ne arată faptul că aducerea în stare de neîntrebuinţare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicaţii sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în esenţă o faptă gravă, iar apariţia „stării de panică”, a „tulburării grave a ordinii publice” sau a „terorii” ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, şi anume faptul că, în momentul de faţă (şi cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieţii economice şi sociale, deci inclusiv acele zone în care sunt folosite echipamentele menţionate în art. 217. În aceste condiţii, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu şi asupra elementelor de infrastructură în discuţie, cu posibilele pagube şi stări de nelinişte corespunzătoare.

În aceste condiţii, propun ca, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, să fie inserată o nouă literă distinctă, (poate h) ), care să facă referire în mod expres şi la acele infracţiuni reunite sub titlul III, capitolul 3, secţiunea 1 din Legea nr.161/2003, respectiv „Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice” (art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, art. 44 – alterarea integrităţii datelor informatice, art. 45 – perturbarea funcţionării sistemelor informatice, art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice).

Propunerea nu ar fi forţată, iar spaţiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracţiuni, ci ca o nouă componentă a terorismului, un nou vector de ameninţare288.

2. Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei

privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un

288 Pentru studierea impactului posibilelor acţiuni teroriste săvârşite prin intermediul sistemelor informatice, a se vedea Capitolul V,Secţiunea a III-a, pct.3.5.

341

prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el însuşi sau pentru o altă persoană.

În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul.

Observăm că faţă de prevederile Convenţiei, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui beneficiu economic, referiri care, aşa cum voi arăta în continuare, prezintă importante consecinţe de ordin juridic.

Cum se poate săvârşi o infracţiune de fraudă informatică în actuala reglementare? Prin orice acţiune prin care se introduc, modifică sau şterg date informatice, indiferent dacă acţiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acţiunea săvârşită să se cauzeze un prejudiciu patrimonial unei persoane şi să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu.

Astfel, de exemplu, un furnizor de servicii de reţea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de site-uri pe internet, astfel încât fiind în imposibilitate de a-şi îndeplini obligaţiile de administrare, pierde foarte mulţi clienţi şi în consecinţă foarte mulţi bani. Furnizorul urmăreşte obţinerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condiţiile necesare pentru existenţa infracţiunii. Subiectiv, făptuitorul acceptă posibilitatea creării unei pagube patrimoniale utilizatorului şi urmăreşte obţinerea unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci şi sub aspect subiectiv făptuitorul îndeplineşte cerinţele pentru existenţa infracţiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracţiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidenţa legii penale.

Considerăm că din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în Convenţie.

342

Cerinţele de tehnică legislativă ar impune o reformulare a prevederilor textului articolului 49 (frauda informatică) din Legea nr.161/2003 289, care ar putea să sune astfel:

1. Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul.

sau 2. Introducerea, modificarea sau ştergerea de date informatice,

restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul290.

3. Este de reflectat şi asupra prevederii potrivit căreia încălcarea din

culpă a prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziţii legale constituie infracţiune. Se creează astfel o infracţiune obstacol în calea săvârşirii unor alte infracţiuni mai grave.

Lipsa de pregătire sau neglijenţa administratorilor de sisteme favorizează adesea săvârşirea infracţiunilor prin intermediul sistemelor informatice. Astfel, neglijarea luării celor mai elementare măsuri de securitate determină breşe importante în securitatea sistemelor informatice. Programe şi metode de accesare ilegală a sistemelor informatice se găsesc pe site-uri internet, astfel că persoane dispunând de cunoştinţe elementare în domeniul informaticii pot realiza accesul ilegal la un astfel de sistem.

Pentru a nu opera însă o imputare obiectivă în sarcina persoanelor care au obligaţia administrării sistemelor informatice, este necesar ca, înainte de incriminarea ca infracţiune a faptei neglijente a acestora, să se introducă un set de dispoziţii minimale care trebuie respectate în administrarea sistemelor informatice. După realizarea uni cadru legal unitar care impune obligaţii specifice, se poate trece la incriminarea faptei neglijente a persoanei care nu respectă dispoziţiile legale şi care are ca urmare săvârşirea de către o altă persoană a unei infracţiuni îndreptate contra integrităţii sau securităţii datelor sau sistemelor informatice.

O astfel de reglementare ar putea avea următoarea formulare: „Încălcarea prevederilor legale referitoare la sistemele

informatice Fapta persoanei care, din culpă, încalcă prevederile legale referitoare

la stocarea şi procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecţia sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziţii legale şi dacă prin aceasta s-a

289 Care este păstrat în exact aceeaşi formă în noul cod penal în Titlul X, art.446. 290 Pentru o analiză mai aprofundată trimitem la Capitolul III, Secţiunea a III-a, pct.3.2.5.

343

comis una din infracţiunile prevăzute în art.42-49 din Legea nr.161/2003 sau o altă pagubă importantă, se pedepseşte…”.

4. Dacă în cadrul criminalităţii în general se apreciază că cifra neagră

reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.

Posibilitatea descoperii faptelor îndreptate contra integrităţii şi securităţii datelor şi sistemelor informatice ar putea creşte dacă ar fi reglementată o cauză de nepedepsire sau de reducere a pedepsei care să încurajeze denunţarea acestor fapte. Ar putea fi luat exemplul altor domenii în care operează o asemenea instituţie de drept penal291.

O astfel de prevedere ar putea avea una din următoarele formulări: 1. „Nu se pedepseşte persoana care divulgă autorităţilor propria

implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autorităţile să fi luat la cunoştinţă despre această activitate infracţională şi dacă persoana în cauză predă organelor de anchetă programele sau dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate”.

Sau 2. „Persoana care a comis una dintre infracţiunile prevăzute la art. 42-

49 din Legea nr.161/2003, iar în timpul urmăririi penale denunţă şi facilitează identificarea şi tragerea la răspundere penală a altor persoane care au săvârşit infracţiuni săvârşite prin intermediul sistemelor informatice beneficiază de reducerea la jumătate a limitelor pedepsei prevăzute de lege”.

291 Vezi în acest sens dispoziţiile art.15 şi 16 din Legea nr. 143 din 26 iulie 2000 privind prevenirea şi combaterea traficului şi consumului ilicit de droguri, publicată în Monitorul Oficial nr. 362 din 3 august 2000. Potrivit art.15, nu se pedepseşte persoana care, mai înainte de a fi începută urmărirea penală, denunta autorităţilor competente participarea sa la o asociaţie sau înţelegere în vederea comiterii uneia dintre infracţiunile prevăzute la art. 2-10, permitand astfel identificarea şi tragerea la răspundere penală a celorlalţi participanţi. Art.16 prevede că persoana care a comis una dintre infracţiunile prevăzute la art. 2-10, iar în timpul urmăririi penale denunta şi facilitează identificarea şi tragerea la răspundere penală a altor persoane care au săvârşit infracţiuni legate de droguri beneficiază de reducerea la jumătate a limitelor pedepsei prevăzute de lege. În susţinerea argumentaţiei am mai putea invoca dispoziţiile art.10 din Legea nr. 241 din 15 iulie 2005 pentru prevenirea şi combaterea evaziunii fiscale, publicată în Monitorul Oficial nr. 672 din 27 iulie 2005. acest articol prevede că în cazul săvârşirii unei infracţiuni de evaziune fiscală prevăzute de prezenta lege, dacă în cursul urmăririi penale sau al judecaţii, pana la primul termen de judecata, invinuitul ori inculpatul acoperă integral prejudiciul cauzat, limitele pedepsei prevăzute de lege pentru fapta săvârşită se reduc la jumătate. Dacă prejudiciul cauzat şi recuperat în aceleaşi condiţii este de pana la 100.000 euro, în echivalentul monedei naţionale, se poate aplica pedeapsa cu amenda. Dacă prejudiciul cauzat şi recuperat în aceleaşi condiţii este de pana la 50.000 euro, în echivalentul monedei naţionale, se aplica o sancţiune administrativă, care se înregistrează în cazierul judiciar.

344

Propuneri referitoare la procedura penală 1. Asemănător prevederilor Convenţiei, unde sfera de aplicare a

dispoziţiilor procedurale este prevăzută într-un articol distinct292, şi în cazul legislaţiei româneşti se prevede întinderea aplicării dispoziţiilor procedurale.

Astfel, potrivit art.58 din Legea nr.161/2003, dispoziţiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracţiunile prevăzute în prezentul titlu şi a oricăror alte infracţiuni săvârşite prin intermediul sistemelor informatice. Prin această dispoziţie se înţelege că infracţiunile care intră în sfera de incidenţă a dispoziţiilor procedurale sunt atât cele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice, infracţiunile informatice, cât şi toate celelalte infracţiuni săvârşite prin intermediul sistemelor informatice.

Această preluare parţială a dispoziţiilor Convenţiei este criticabilă, dispoziţiile procedurale nefiind aplicabile în cazul în care dovezile săvârşirii unei infracţiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârşirii unei infracţiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziţia aplicabilă care să poată permite în această situaţie strângerea probelor. Infracţiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracţiune săvârşită prin intermediul sistemelor informatice. Este o infracţiune de drept comun, iar în acest caz probele săvârşirii acesteia se regăsesc într-un sistem informatic.

Sfera infracţiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieţei de capital.

Propun modificarea dispoziţiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispoziţiilor procedurale şi asupra situaţiei strângerii dovezilor din sisteme informatice în cazul săvârşirii oricărei infracţiuni.

2. Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza

autorizaţiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie, ori instanţa de judecată dispune cu privire la ridicarea obiectelor care conţin date informatice, date referitoare la traficul informaţional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deţine, în vederea efectuării de copii, care pot servi ca mijloc de probă.

292 Articolul 14 din Convenţie, intitulat „Aria de aplicare a măsurilor procedurale”, prevede că dispoziţiile acesteia în materie de procedură se aplică în cazul infracţiunilor prevăzute în art.2-11 din Convenţie, tuturor celorlalte infracţiuni săvârşite prin intermediul sistemelor informatice, precum şi strângerii dovezilor electronice referitoare la orice infracţiune.

345

Raţiunea introducerii acestei măsuri rezidă în specificul datelor conţinute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispoziţiile privind ridicare de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obişnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu hard-diskul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).

Prin dispoziţiile menţionate legiuitorul a dorit ridicarea obiectelor care conţin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice şi proceduri adecvate de natură să asigure integritatea informaţiilor conţinute de acestea. Este greu de înţeles însă opţiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat şi cu mijloacele oferite de acesta ? Putem să ne imaginăm situaţia în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial. In această situaţie se poate extinde percheziţia şi asupra sistemului informatic descoperit ulterior, aşa cum voi arăta cu ocazia analizei dispoziţiilor privind percheziţia. Dar, potrivit legislaţiei actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conţine datele, ori accesul fizic la acesta nu se poate realiza în situaţia menţionată (accesul la acest sistem se face prin intermediul sistemului iniţial).

Ar fi de reflectat şi asupra reformulării dispoziţiilor art.55, în sensul posibilităţii efectuării de copii care pot servi ca mijloc de probă şi fără ridicarea obiectelor care conţin date informatice, în situaţia în care ridicarea acestor obiecte nu este posibilă.

Propuneri referitoare la cooperarea internaţională Potrivit dispoziţiilor art.65 din Legea nr.161/2003, o autoritate străină

competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziţie prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române.

346

Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara graniţelor ţării de la un sistem informatic aflat pe teritoriul României în cele două situaţii prevăzute în Convenţie; atunci când datele informatice sunt puse la dispoziţia publicului, accesul la acestea fiind neîngrădit, ori în situaţia în care persoana care are drept de dispoziţie asupra datelor informatice consimte la acest lucru.

Propun în consecinţă inserarea unei astfel de dispoziţii în legislaţia românească.

347

BIBLIOGRAFIE 1. Legislaţie CONSTITUŢIA ROMÂNIEI, republicată, emitent: ADUNAREA CONSTITUANTĂ; publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003 CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997 LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1 septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20

348

mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaţiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI INFORMATIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002 LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005

349

LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004 2. Tratate, cursuri, monografii, articole româneşti

C. G..Rătescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian, T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea generală), vol.II şi III (partea specială), Editura Librăriei, Socec, Bucureşti, 1937

T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rămureanu, Codul penal comentat şi adnotat, partea generală, Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1972

T. Vasiliu şi colaboratorii, Codul penal comentat şi adnotat, partea specială, vol.I, Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1975

T. Vasiliu şi colaboratorii, Codul penal comentat şi adnotat, partea specială, vol.II, Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1977

V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stănoiu, Explicaţii teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, Bucureşti, 1969

V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, Explicaţii teoretice ale codului penal român, partea generală, vol.II, Editura Academiei, Bucureşti, 1970

V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roşca, Explicaţii teoretice ale Codului penal român, vol.III., Partea specială, Editura Academiei, Bucureşti, 1971

V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972

350

V..Dongoroz, Drept penal (reeditarea ediţiei din 1939), Asociaţia Română de Ştiinţe Penale, Bucureşti, 2000

Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, Bucureşti, 2002

Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck, Bucureşti, 2004

V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, Bucureşti, 1997

M. Zolyneak, Drept penal, partea generală, Editura Fundaţiei Chemarea, Iaşi, vol.I 1992, vol.II 1992, vol.III 1993

C. Bulai, Manual de drept penal, partea generală, Editura All, Bucureşti, 1997

T. Dima, Drept penal, partea generală, vol.I 2004, vol.II 2005, Editura Lumina Lex, Bucureşti

V. Dobrinoiu, W. Brânză, Drept penal, partea generală, Editura Lumina Lex, Bucureşti, 2003

F.Streteanu, Drept penal, partea generală, Editura Rosetti, Bucureşti, 200

Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2004

V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, Bucureşti, 2004

V. Dobrinoiu, N. Conea, C.R. Romiţan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004

V. Dobrinoiu, Drept Penal – Partea Specială. Teorie şi Practică Judiciară, Ed. Lumina Lex, 2002

351

O. Loghin, A. Filipaş, Drept penal român. Partea specială, Casa de Editură şi Presă „Şansa” S.R.L., Bucureşti, 1992

T. Toader, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2002

I. Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2004

G. Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, Bucureşti, 1988

G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, Bucureşti, 1990

G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, Bucureşti, 1992

V. Dobrinoiu şi colaboratorii, Cauze penale comentate, partea specială, Editura Semne, Bucureşti, 2003

T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, Bucureşti, 2003

G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaţiei penale, Editura Academiei, Bucureşti, 2003

I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998

I. Vasiu, L. Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002

I. Vasiu, Drept şi Informatică. Protecţia juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993

T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003

I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001

352

L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996

D. Oprea, Protecţia si Securitatea Informaţiilor, Ed. Polirom, 2003

C. Troncotă, Neliniştile Insecurităţii, Ed. Tritonic, 2005

V. Hanga, Dreptul şi calculatoarele, Ed. Academiei Române, 1991

L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004

W. Odom, Reţele de calculatoare, Ed. Corint, 2004

V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994

L. Klander, Anti-Hacker, 1999

G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, Bucureşti, 2004

C. Barbu, Aplicarea legii penale în spaţiu şi timp, Editura Ştiinţifică, Bucureşti, 1972

G. Antoniu, Vinovăţia penală, Editura Academiei Române, Bucureşti, 1995

F. Streteanu, R. Chiriţă, Răspunderea penală a persoanei juridice, Editura Rosetti, Bucureşti, 2002

F. Streteanu, Concursul de infracţiuni, Editura Lumina Lex, Bucureşti, 1997

I. Mircea, Vinovăţia în dreptul penal român, editura Lumina Lex, Bucureşti, 1998

V. Papadopol, D. Pavel, Formele unităţii infracţionale în dreptul penal român, Editura Şansa, Bucureşti, 1992

353

V. Dobrinoiu, Traficarea funcţiei şi a influenţei în dreptul penal, Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1983

V. Dobrinoiu, Corupţia în dreptul penal român, Editura Lumina Lex, Bucureşti, 1995

Costică Voicu şi colaboratorii, Globalizarea şi criminalitatea economico-financiară, Editura Universul Juridic, Bucureşti, 2005

C. Balaban, Infracţiuni prevăzute în legi speciale care reglementează domeniul comerţului, Editura Rosetti, Bucureşti, 2005

3. Tratate, cursuri, monografii, articole străine R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953 M. Veron, Droit penal special, Armand Colin, Paris, 1998 D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983 A. Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984 J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990 J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique, 1990 J.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel, Ed. Dunod, 1991 J.C. Lugan, La systemique sociale, Ed. PUF, 1993 L. von Bertalanffy, General System Theory: Foundations, Development, Applications, New York, 1968 L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester, 1968

354

L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973 L. von Bertalanffy, Perspectives on General Systems Theory, Scientific-Philosophical Studies, New York, 1975 J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975 E. Morin, La metode, Ed. Dunod,1991 B. Walliser, Systemes et Modeles. Introduction critique a l’analyse de systemes, Seuil, 1977 Y. Barel, Prospective et analyse de systeme, Documentation francaise, 1971 E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du Travail, 1969 E. Friedberg, Les organisations et la mutation informatique, Ed. Education permanente, 1983 E. Friedberg, L’acteur et le systeme, Paris, Seuil, 1981 W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956 W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research, 1962 E.F. Codd, A Relational Model of Data for Large Shared Data Banks, 1970 E.F. Codd, Further normalization of the Data Base Relational Model, IBM research Report, 1971 E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982 A. Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996 M. Eigen, P. Schuster, The Hypercycle: A Principle of natural self-organization, Springer, Berlin, 1979

355

H. Haken, Synergetics. An introduction. Nonequilibrium Phase-Transitions and Self-Organization in Physics, Chemistry and Biology, Springer, 1977 J. Forrester, Industrial Dynamics, Wright-Allen Press, 1973 J. Holland, Adaptation in Natural and Artificial Systems, MIT Press, 1996 C. Langton, Artificial Life: An Overview, MIT Press, 1995 S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995 A. Dunn, Crisis in Yugoslavia - Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.

D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.

NUA Internet Surveys, www.nua.ie.

A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.

The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.

M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times, January 4, 1999.

A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.

M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.

A. Todorovic, I’m Watching Two Different Wars, Washington Post, April 18, 1999.

NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.

D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.

Conflict in the Balkans -- Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999

R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.

L. Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.

B. Schmitt, An Internet Answer to Repression, Washington Post, March 31, 1997

356

M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times (Cybertimes), April 15, 1999.

L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.

E. J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First Cyberwar, Wall Street Journal, April 8, 1999

R. Montgomery, Enemy in Site – It’s Time to Join the Cyberwar, Daily Telegraph, Australia, April 19, 1999.

D. Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week, April 19, 1999.

W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.

S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times, March 17, 1997.

J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999

C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, February 24, 1998.

K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World Report, June 22, 1998

C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.

M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.

E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999

J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.

A. Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999

R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.

E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999

L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.

357

C. Carr, Internet Anti-Impeachment Drive Yields Big Pledges of Money, Time, Washington Post, February 7, 1999

Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999

D. Ronfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social Netwar, RAND Report MR-994-A, 1998.

N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998.

B.Stalbaum,TheZapatistaTacticalFloodNet,www.thing.net/~rdom/ecd/ZapTact.html.

C. Kaplan, For Their Civil Disobedience, the Sit-In is Virtual, the Cyberlaw Journal, New York Times on the Web, May 1, 1998. Title 18 U.S.C. section 1030 (a)(5)(A).

R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.

E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183, Computer Security Institute, June 1998

J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998.

P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.

R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997

Y. Eudes, The Zorros of the Net, Le Monde, November 16, 1997

Anti-Terrorist Squad Orders Political Censorship of the Internet, press release from Internet Freedom, September 1997.

A. Harmon, Hacktivists of All Persuasions Take Their Struggle to the Web, New York Times, October 31. 1999

L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999

J. Hu, Political Hackers Hit 300 Sites, CNET, July 6, 1998

Serb Hackers Reportedly Disrupt U.S. Military Computers, Bosnian Serb Nws Aency SRNA, March 28, 1999

Serb Hackers Declare Computer War, Associated Press, October 22, 1998.

358

M.Williams, Federal Web Sites Under Attack After Embassy Bombing, Newsbytes, May 10, 1999

S.Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.

China Suspends Contacts With U.S., Associated Press, Beijing, May 9, 1999.

S.Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4, 1999.

N.Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999.

J. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999.

Pro-China Hacker Attacks Taiwan Government Web Sites, Reuters, August 9, 1999.

A. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.

Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999

R. Power, 1999 CSI/FBI Computer Crime and Security Survey, Computer Security Issues & Trends, Vol. V, No. 1, Winter 1999.

T. Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999.

T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.

mi2g Cyber Warfare Advisory, Number 2, April 17, 1999

B. Colin, The Future of Cyberterrorism, Crime and Justice International, March 1997

M. M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997

Computers at Risk, National Academy Press, 1991.

W. Church, Information Warfare Threat Analysis for the United States of America, Part Two: How Many Terrorists Fit on a Computer Keyboard? Journal of Infrastructural Warfare, Summer 1997.

K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the Terrorist Threat, Survival, Vol 39, No. 3, Autumn 1997

359

Critical Foundations: Protecting America’s Infrastructures, The Report of the President’s Commission on Critical Infrastructure Protection, October 1997, Report Summary, http://www.pccip.gov.

Protecting America’s Critical Infrastructures: PDD 63, The White House, May 22, 1998

CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21, 1998

Pentagon Computer Systems Hacked, Info Security News, June 1998;

D. Pasternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News & World Report, July 13, 1998 4. Resurse Internet:

1. http://www.crime-reasearch.org 2. http://cyberpolice.over-blog.com 3. http://foldoc.doc.ic.ac.uk 4. http://www.mir.es/policia 5. http://www.efrauda.ro 6. http://www.ic3.gov Internet Crime Complaint Centre 7. http://www.internetcrimeforum.org.uk 8. http://ifccfbi.gov Internet Fraud Complaint Centre 9. http://www.internetidentity.com Anti-phishing Consultancy 10. http://www.interpol.int/Public/TechnologyCrime 11. http://www.nhtcu.org National High Tech Crime Unit (UK) 12. http://www.webopedia.com Webopedia 13. http://www.netintercept.com Computer Forensics 14. http://www.forensicon.com E-discovery Specialists 15. http://www.world-check.com Terrorist Profile 16. http://www.centrex.police.uk Central Police Training and

Development Authority 17. http://www.hightechcrimeinstitute.com 18. http://www.computerworld.com/security 19. http://www.wikien.info 20. http://www.legalmountain.com Computer Crime Legislation 21. http://www.ncalt.com National Centre for Applied Learning

Technologies 22. http://www.govtsecurity.com 23. http://www.federalcrimes.com 24. http://www.scams.net

360

25. http://www.anti-spy.info 26. http://www.acunefix.com 27. http://rhizome.org/carnivore 28. http://www.pewinternet.org 29. http://www.kindercam.com 30. http://www.epic.org Centru de Informare pentru Confidenţialitate

Electronică 31. http://www.eff.org/Privacy Electronic Frontier Foundation 32. http://www.privacyalliance.org Online Privacy Alliance 33. http://www.fbi.org/hq/lab/Carnivore Carnivore Diagnostic Tool 34. http://www.cdt.org Centrul pentru Democratie si Tehnologie 35. http://www.stopcarnivore.org 36. http://www.privacyfoundation.org/workplace 37. http://www.indentix.com 38. http://www.digitalpersona.com 39. http://www.viisage.com 40. http://www.gcn.com 41. http://www.anonymizer.com 42. http://www.linuxsecurity.com 43. http://www.w3.org/P3P Proiect Platforma pentru Preferinte de

Confidentialitate 44. http://dlis.gseis.ucla.edu/people/pagre/bar_code.html 45. http://www.baselinemag.com Projects Security Cybercrime 46. http://www.fieldassociates.co.uk Computer Forensics 47. http://www.compendianet.com Computer Forensics 48. http://www.idefense.com iDEFENSE 49. http://www.gmu.edu/security/practices George Mason University 50. http://www.cert.org Computer Emergency Response Team 51. http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor 52. http://www.safedwelling.com Id Theft Solutions 53. http://www.infosyssec.org Security Portal for Information System

Security 54. http://www.zybex.org 55. http://www.iss.net Internet Security Solutions 56. http://www.securityfocus.com 57. http://www.spidynamics.com 58. http://www.isec.pl iSec Security Research 59. http://www.globaldirectsvcs.com 60. http://www.accessdata.com 61. http://www.cs.georgetown.edu/~denning 62. http://www.cyberspacelaw.org 63. http://mobile.f-secure.com 64. http://www.bitpipe.com/rlist/term/cyberterrorism.html

361

65. http://enterprisesecurity.symantec.com/solutionfinder 66. http://www.psywarrior.com 67. http://www.nps.navy.mil/ctiw Centre on Terrorism and Irregular

Warfare 68. http://www.homelandsecurityx.com 69. http://cisr.nps.navy.mil Centre forInformation Systems Security Studies

and Research 70. http://www.infowarrior.org 71. http://www.terrorism.com 72. http://www.thehacktivist.com 73. http://www.csis.org 74. http://www.nsa.gov 75. http://www.thing.net/~rdom/ecd/EDTECD.html 76. http://www.gn.apc.org/pmhp/ehippies 77. http://www.telediritto.it 78. http://www.cirsfid.unibo.it/cirsfid 79. http://www.ciberspazioediritto.org 80. http://62.110.105.159/alsiud 81. http://www.giustizia.it 82. http://www.alfa-redi.org 83. http://www.frammella.it 84. http://www.interlex.it 85. http://www.ordineavocatimilano.it 86. http://www.slentopoli.com 87. http://www.delitosinformaticos.com 88. http://www.cyberlawsa.co.za 89. http://www.lexinformatica.org/cybercrime 90. http://www.4law.co.il 91. http://www.wittys.com/files/mab Firewall Penetration Testing 92. http://is-it-true.org Hackers Tricks 93. http://www.cs.princeton.edu/sip/pub/spoofing.html 94. http://ori.careerexpo.com/pub/docsoft197/spoof.soft.htm 95. http://www.engarde.com/software/ipwatcherrisks/overview.htm 96. http://gradeswww.acns.nwu.edu/ist/snap/doc/sniffing.htm 97. http://www.cytechsys.com/detect.htm 98. http://www.kimsoft.com/Korea/usa-net.htm 99. http://www.usdoj.gov/crime/cybercrime 100. http://microassist.com.mx/noticias/internet 101. http://www.observatoriodigital.net 102. http://www.itu.int/itut/studygroups/com17/cssecurity.htm 103. http://www.learnsecurityonline.com 104. http://www.edu-central.com 105. http://www.techlawed.org/page.php?v=24&c=28page=crime

362

106. http://www.acunetix.com 107. http://www.ssppyy.com 108. http://www.isfsecuritystandard.com/pdf/standard.pdf 109. http://www.tiac.net/users/smiths/anon/anonprob.htm 110. http://www.iwf.org.uk Internet Watch Foundation 111. http://www.spamhaus.org/cyberattacks 112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg 113. http://www.fcw.com/article88417-03-28-05 114. http://conventions.coe.int/Treaty/en 115. http://www.privacyinternational.org/issues/cybercrime 116. http://www.infinisource.com/features/cybercrime.html Premier

Resource Center 117. http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation

Unit 118. http://www.nctp.org National Cybercrime Training Partnership 119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html 120. http://www.bespacific.com/mt/archives/cat_cybercrime.html 121. http://www.forensics.nl 122. http://www.southeastcybercrimesummit.com 123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html 124. http://www.icc-ccs.org/main International Chamber of Commerce

Crime Services 125. http://cyber-rights.org/cybercrime 126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia 127. http://www.iwar.org.uk/ecoespionage Information Warfare Site 128. http://www.digital-law.net/IJCLP/Cy_2004 129. http://www.internetpolicy.net/cybercrime Global Internet Policy

Initiative 130. http://www.wgig.org/docs/WP_cybersec.pdf 131. http://www.aph.gov.au 132. http://faculty.ncwc.edu/toconnor/315 133. http://www.iia.net.au/cybercrimecode.htm 134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN.

htm 135. http://europa.eu.int/information_society/topics/telecomms/internet/crime 136. http://www.cybertelecom.org/security/crime.htm 137. http://www.vaonline/doc_internet.html 138. http://www.cybercrimelaw.net Legislaţie internaţională în domeniul

criminalităţii informatice

363