CRIMINALITATEA INFORMATICA

104
FORME DE MANIFESTARE A CRIMINALITĂŢII CIBERNETICE III.1. Pornografia infantilă prin intermediul sistemelor informatice III.2. Comerţul electronic III.3. Cyber-terorismul III.4. Aspecte procesual penale în domeniu CAPITOLUL IV.CRIMINOGENEZA CRIMINALITĂŢII CIBERNETICE… 118 IV.1. Cauză şi efect în criminalitatea cibernetică IV.2. Caracteristicile personalităţii criminalului informatic CAPITOLUL III ALTE FORME DE MANIFESTARE A CRIMINALITĂŢII CIBERNETICE III. 1. Pornografia infantilă prin intermediul sistemelor informatice Infracţiunea este prevăzută în art. 51 (din Legea 161/2003), iar textul prevede: (1) Constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.

description

lucrare criminologie

Transcript of CRIMINALITATEA INFORMATICA

Page 1: CRIMINALITATEA INFORMATICA

FORME DE MANIFESTARE A CRIMINALITĂŢII CIBERNETICE

III.1. Pornografia infantilă prin intermediul sistemelor informaticeIII.2. Comerţul electronicIII.3. Cyber-terorismulIII.4. Aspecte procesual penale în domeniu CAPITOLUL IV.CRIMINOGENEZA CRIMINALITĂŢII CIBERNETICE…118

IV.1. Cauză şi efect în criminalitatea ciberneticăIV.2. Caracteristicile personalităţii criminalului informatic

CAPITOLUL III

ALTE FORME DE MANIFESTARE A CRIMINALITĂŢII CIBERNETICE

III. 1. Pornografia infantilă prin intermediul sistemelor informatice

Infracţiunea este prevăzută în art. 51 (din Legea 161/2003), iar textul prevede:

(1) Constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.

(2) Tentativa se pedepseşte.Această infracţiune se află la limita între infracţiunile săvârşite cu ajutorul

sistemelor informatice şi cele prin sistemele informatice.Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum şi

pericolul sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea unui regim special de incriminare şi sancţionare din partea legiuitorului. Această reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori1.1 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea investigaţiilor,

Page 2: CRIMINALITATEA INFORMATICA

2. Condiţii preexistente

A. Obiectul infracţiuniia) Obiectul juridic special îl constituie relaţiile sociale ce urmăresc

protejarea minorilor.b) Obiectul material îl reprezintă suporţii de stocare a datelor din stemele

informatice ce conţin materialele pornografice cu minori.

Astfel, potrivit art. 35 pct.2 lit.i din Legea nr. 161/2003, prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deşi nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit. în art. 35 se foloseşte şi termenul de „imagini” care deşi nu prezintă o persoană reală simulează în mod credibil un minor având un comportament sexual explicit; ca urmare înregistrările audio nu pot constitui „materiale pornografice cu minori” decât în corelaţie cu înregistrările video. Pe de altă parte consider că piesele muzicale nu pot fi decât videoclipuri care prezintă şi imagini.

În definirea „materialelor pornografice cu minori” se fac referiri la un comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot atât de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerată un comportament sexual; acesta trebuie să fie de asemenea explicit2 , iar nu implicit, şi anume să reiasă în mod direct din imaginile reprezentate, să nu fie simple sugerări. Comportamentul sexual al minorului trebuie sa fie evident cuprins pe respectivul material pornografic3. Trebuie subliniat însă şi un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie dacă detaliile lascive sunt folosite anume pentru a pune în lumină acest caracter obscen şi pentru a deschide drum pornografiei şi pornirilor către moralitatea sexuală.

Materialele pornografice cu minori pot avea în întregime acest caracter prin conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care accentul este pus pe detaliul unui comportament sexual explicit.

În literatura juridică se face distincţie pe bună dreptate între caracterul obscen al unui material şi o operă de artă. în genere opera de artă este străină de obscen, acesta neputând fi folosit în creaţia artistică sau literară, decât ca procedeu de îngroşare a unei idei, scene, personagiu etc., în care caz elementele

confiscarea produselor ); Decizia luată de miniştrii de justiţie ţi interne din statele member aale Uniunii Europene a unei decizii cadru privind combaterea ţi sancţionarea exploatării sexuale a copiilor şi pornografia infantilă – măsurile luate până la acea oră fiind insuficiente şi de foarte ori ineficace; Recmandarea Comitetului de Miniştri al Consiliului Europei Rec.(2001) 16 privind protecţia copiilor împotriva exploatării sexuale.2 Termenul explicat înseamnă exprimat limpede, clar, desluşit. A se vedea V.Breban - Dicţionar al limbii române contemporane de uz curent - Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1980, pag. 1963 A se vedea M Pătrăuş, C. FI. Uzvat – Pornografia infantilă în reglementările actuale în Dreptul nr. 4/2003, pag. 8 -52.

Page 3: CRIMINALITATEA INFORMATICA

obscene îşi pierd funcţional acest caracter fiindcă artistul le pune în slujba unui ideal moral, le ă o funcţie educativă4.

B. Subiecţii infracţiunii

a) Subiectul activ (autor) poate fi orice persoană responsabilă penal.În cazul producerii în vederea răspândirii sunt consideraţi subiecţi ai

infracţiunii toate persoanele care iau parte la diferite stadii ale procesului de elaborare sau producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la fotografiere, filmare etc.). Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului, instigării sau complicităţii5.

Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.

b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice.

3. Conţinutul constitutiv

A. Latura obiectivăa) Elementul material este constituit din mai multe modalităţi alternative

de executare, şi anume: producerea în vederea răspândirii; oferirea; punerea la dispoziţie; răspândirea; transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu

minori; deţinerea, fără drept, de materiale pornografice cu minori într-un

sistem informatic sau un mijloc de stocare a datelor informatice.

Producerea în vederea răspândirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenta delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori.

4 A se vedea Vintilă Dongoroz. Siegfried Kahane. Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu. Victor Rosca, Explicaţii teoretice ale codului penal român. vol. IV, Editura Academiei Române, Bucureşti, 1972 ,pag. 7095 Vezi în acest sens V. Dobrinoiu, Drept penal, partea specială, voII, Editura Lumina Lex, Bucureşti. 2004

Page 4: CRIMINALITATEA INFORMATICA

Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva aceste materiale.

Prin acţiunea de a pune la dispoziţie, înţelegem asigurarea pe orice căi a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic.

Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a materialelor respective. în cazul răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive.

Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori.

Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.).

Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale, prin urmare, deţinerea legitimă a acestora exclude răspunderea penală.

Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor cerinţe care constituie o răsfrângere în conţinutul infracţiunii a pecificului obiectului material, acţiunile respective nu pot constitui elementul tiaterial al infracţiunii menţionate.

b) Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere de materiale pornografice cu minori.

c) Legătura de cauzalitate rezultă „ex re”, adică din materialitatea faptei.

B. Latura subiectivă este caracterizată de intenţie directă sau indirectă.

4. Forme. Modalităţi. Sancţiuni

A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite

Tentativa se pedepseşte (conform alin. 2 din acest articol).

Page 5: CRIMINALITATEA INFORMATICA

Infracţiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.

B. Modalităţi. Infracţiunea analizată prezintă şapte modalităţi normative, respectiv cele enunţate în textul articolului.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.

III. 2 Comerţul electronic

Noţiunea de comerţ extern. În perioada modernă tehnologia Internet a început să devină parte din rutina vieţii comerciale. Comerţul electronic este semnalul unor atitudini îndrăzneţe, în care clienţii sunt instalaţi în casele sau birourile lor şi folosesc telefonul sau conectarea prin cablu pentru a lucra sau a face cumpărăturile. El presupune utilizarea de calculatoare, sisteme de telecomunicaţii în scopul realizării de acte şi fapte de comerţ.

În acest fel, comerţul electronic devine un canal de vânzare cu amănuntul care oferă şansa firmelor mici să concureze la nivel înalt şi unde preţul şi calitatea sunt factori de diferenţiere. Acest lucru ajută aceste firme să prospere în lupta cu companiile cu bugete foarte mari şi fonduri de publicitate generoase. Mai mult, pentru firmele de specialitate, comerţul electronic este un excelent canal spre piaţa internaţională.

Vânzarea produselor se face în acest caz on line, dar operaţiunea în sine nu diferă cu nimic de vânzarea lor la un magazin tradiţioal sai prin comenzi prin poştă.

Căile utilizate pentru desfăşurarea comerţului electronic sunt Internetul sau sistemul World Wide Web. Internet este o reţea de reţele conectate între ele, iar World Wide Web (www) este un sistem de hiper text în care utilizatorii se pot deplasa de la o pagină la alta datorită hiper – legăturilor (hiper-link) dintre ele. Paginile web conţin informaţii multimedia, adică orice combinaţie de text, grafică, sunete şi imagini video digitale. www este, de fapt, unul dintre serviciile mediului Internet.

Reţeaua, în general, se formează atunci când mai multe computere sunt legate între ele şi pot comunica. Iniţial, termenul de internet a fost utilizat pentru a desemna orice legătură între oricare dintre reţele care cuprind mai multe computere interconectate şi care pot schimba informaţii între ele. În această accepţie, internet este orice reţea de reţele, sau că reprezintă interconectarea dintre două sau mai multe reţele de computere. Termenul de Internet are, însă,

Page 6: CRIMINALITATEA INFORMATICA

un alt înţeles în ziua de azi, fiind văzut, în principal, ca un mijloc global de comunicare.

Comerţul electronic se va derula folosind aceste căi de comunicare, şi va exista şi riscul ca funcţionarea sa să fie perturbată de unele comportamente antisociale.

În doctrină s-au dat mai multe definiţii comerţului electronic:Într-o primă opinie, comerţul electronic este ansamblul schimburilor de

informaţii şi tranzacţii prin reţea şi care afectează sfera afacerilor;În sens restrâns, comerţul electronic reprezintă ansamblul relaţiilor

comerciale dintre utilizatorii reţelei Internet;Într-o altă definiţie, comerţul electronic reprezintă toate plăţile dintre cei

doi beneficiari (utilizator şi partener) ce sunt transmise electronic.O altă opinie prezintă comerţul electronic ca fiind activităţi comerciale

derulate cu ajutorul calculatorului.

Tipurile de comerţ electronic întâlnite în mod practic

Comerţul electronic poate fi împărţit în două categorii mari: comerţul dintre consumator şi companii (B2C, business-to-consumers, companii-consumatori), numit şi comerţ electronic cu amănuntul şi comerţul dintre companii.

Comerţul electronic cu amănuntul tipic are loc între consumatorii (persoane care dispun de un calculator personal cuplat la Internet şi comercianţii care îşi vând produsele pe un sit, acolo unde persoanele văd şi aleg produsele expuse, după care iniţiază plata produselor cumpărate cu un card bancar de plată. Comerţul electronic se poate desfăşura în întregime în timp real (on-line), caz în care atât autorizarea tranzacţiei de plată, cât şi decontarea interbancară au loc în timp real. Sau se poate desfăşura doar parţial în timp real (autorizarea în secunde, iar decontarea a 2-a zi, aşa cum este cazul în care plata se face prin carduri de plată naţionale sau internaţionale) – în care doar autorizarea de plată cu card se obţine în timp real, iar decontarea interbancară se face ulterior, prin sistemul de carduri sau prin intermediul serviciilor bancare obişnuite, care pot fi electronice sau neelectronice – sau în cazul în care decontarea este amânată până în momentul în care comerciantul prezintă documentul prin care cumpărătorul certifică faptul că a primit marfa comandată. Livrarea mărfi de către comerciant poate avea şi ea loc în timp real, imediat după autorizare – aşa cum se întâmplă în cazul descărcării de pe Internet (download) a unor produse cum ar fi muzică, imagini sau software – sau la câteva zile după acceptarea comenzii. Este important ca autorizarea tranzacţiei să aibă loc în timp real, pentru a oferi cumpărătorului percepţia efectivă a faptului că, în câteva secunde, a făcut o cumpărătură.

Page 7: CRIMINALITATEA INFORMATICA

O formă foarte răspândită de comerţ între consumatori şi comercianţii cu sit pe Internet este aceea în care comerciantul foloseşte situl său doar ca pe un catalog de prezentare a produselor (descriere, preţ, condiţii de plată şi livrare etc.), iar cumpărătorul alege şi dă o comandă de cumpărare, însoţită de identitatea şi adresa sa, fără însă a plăti. Comerciantul îi va confirma primirea comenzii şi va livra marfa la domiciliu, moment în care va fi plătit (de regulă, cu numerar sau prin ramburs, dar şi prin cec sau cu card, dacă operatorul care livrează marfa dispune de un terminal de plată POS mobil). În acest caz comanda este electronică şi în timp real, iar livrarea şi plata se desfăşoară ulterior, de regulă, în câteva zile (modelul de plată pizza delivery).

O altă formă de comerţ electronic are loc în cadrul aşa-numitelor licitaţii electronice care au loc pe Internet (electronic actions), cumpărătorii şi vânzători fiind persoane sau companii. Vânzători îşi expun pe un sit specializat produsele pe care doresc să le vândă, însoţite de un preţ minim la care sunt dispuşi să le comercializeze, iar cumpărătorii, conectaţi la acel sit, oferă preţurile pe care sunt dispuşi să le plătească. Vânzătorul va alege cumpărătorul care a oferit cel mai mult şi va intra în contact direct cu acesta, pentru a perfecta ulterior vânzarea propriu-zisă şi detaliile de realizare a acesteia, pe cale electronică sau altfel.

Comerţul electronic se poate realizat direct între cele două părţi – cumpărătorul şi comerciantul – sau poate avea loc prin intermediul unor companii specializate, care furnizează serviciu de plată prin Internet (PSP, Payment Service Provider). În acest caz, situl comerciantului va fi cuplat (de regulă tot prin Internet) la situl furnizorului de serviciu de plată, iar acesta va prelua, în numele comerciantului şi băncii acestuia, procesarea electronică a tranzacţiei de plată cu card a cumpărătorului (va obţine autorizarea tranzacţiei şi va furniza comerciantului datele tranzacţiei, astfel încât acceptorul acestuia să obţină decontarea de la emitent).

Fraude sau cumpărături online – modul de funcţionare

În lumea reală se poate aprecia din modul de prezentare fizică a unui magazin gradul de încredere care îi poate fi acordat. Acest lucru este mai greu de realizat în cazul cumpărăturilor online. Clienţii pot să nu primească niciodată bunurile pe care le-au plătit şi detalii despre cartea lor de credit, furnizate magazinului virtual, pot să fie dezvăluite ceea ce poate conduce la folosirea abuzivă a acestor date de către alte persoane.

Se impune: verificarea companiei cu care se intră în relaţie comercială. În mod normal companiile listează adresele şi numerele de telefon pe paginile web. Un apel telefonic la companie sau o verificare în registrul companiilor poate clarifica situaţia. Alternativ se poate realiza o căutare în paginile web folosind un motor de căutare, Dacă numărul de răspunsuri este mare atunci acest lucru înseamnă că respectiva companie este una de încredere.

Page 8: CRIMINALITATEA INFORMATICA

Trebuie verificată siguranţa conexiunilor oferite. O mică iconiţă în bara de status a browserului asigură existenţa unei conexiuni sigure.

În al treilea rând trebuie verificată politica de confidenţialitate a site-ului. Dacă o astfel de politică nu există, atunci datele personale pot ajunge la alte companii rezultând recepţia unui număr mare de e-mailuri nesolicitate.

Fraude în investiţii online. Investiţia realizată online în produse sau serviciu este în creştere de popularitate. Acţiunea rapidă este un imperativ în realizarea de tranzacţii altfel putând rezulta pierderi financiare considerabile.

Investiţia prin Internet devine în acest fel vulnerabilă în faţa capcanelor realizate în scopuri de fraudă.

Frauda în afaceri – o societate sau un om de afaceri, cu bună-ştiinţă, denaturează adevărul sau ascunde informaţii sau materiale deosebit de importante. Exemplu: frauda în faliment, încălcarea drepturilor de autor.

Frauda unui serviciu public (utilitate) – când un individ sau o companie independentă intenţionează cu bună ştiinţă să facă rău prin fraudarea unei entităţi guvernamentale care execută un serviciu public necesar, cum ar fi serviciu de alimentare cu apă sau energie electrică.

Sabotajul prin intermediul calculatorului – statisticile despre sabotajele prin computer furnizează cifre foarte ridicate, în continuă creştere. Cu toate acestea, realitatea este disproporţionată, iar principala caută este lipsa de entuziasm a firmelor păgubite în a face publice informaţiile.

Oportunităţi de afaceri – Lucru la domiciliu online – asemenea forme de fraudă sunt folosite de obicei pentru a publica pe internet oportunităţi de afaceri care vor permite individului câştigarea a sute de dolari muncind acasă. Acestea prevăd ca individul să plătească o sumă de bani de la 35$ până la câteva sute sau mai mulţi, dar eşuează la livrarea materialelor şi informaţiilor care sunt necesare pentru realizarea acestor afaceri.

Legea cadru în materie de comerţ electronic, Legea nr. 365/2002, are ca scop stabilirea condiţiilor de furnizare a serviciilor societăţii informaţionale, precum prevederea ca infracţiuni a unor fapte săvârşite în legătura cu securitatea domeniilor utilizate în comerţul electronic, emiterea şi utilizarea instrumentelor de plată electronică şi cu utilizarea datelor de identificare în vederea efectuării de operaţiuni financiare, pentru asigurarea unui cadru favorabil liberei circulaţii şi dezvoltării în condiţii de securitate a acestor servicii.

Infracţiunile în special

Falsificarea instrumentelor de plată electronică

Conţinutul legal – art. 24: Falsificarea unui instrument de plată electronică se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi.

Page 9: CRIMINALITATEA INFORMATICA

Cu aceeaşi pedeapsă se sancţionează punerea în circulaţie, în orice mod, a instrumentelor de plată electronică falsificate sau deţinerea lor în vederea punerii în circulaţie.

Pedeapsa este închisoarea de la 5 la 15 ani şi interzicerea unor drepturi, dacă faptele prevăzute la alin. (1) şi (2) sunt săvârşite de o persoană care, în virtutea atribuţiilor sale de serviciu:

a) realizează operaţii tehnice necesare emiterii instrumentelor de plată electronică ori efectuării tipurilor de operaţiuni prevăzute la art. 1 pct. 10; sau

b) are acces la mecanismele de securitate implicate în emiterea sau utilizarea instrumentelor de plată electronică; sau

c) are acces la datele de identificare sau la mecanismele de securitate implicate în efectuarea tipurilor de operaţiuni prevăzute la art. 1 pct. 10.

(4) Tentativa se pedepseşte.Pentru identitate de raţionament, apreciem, ca şi în cazul art. 282 C. pen.,

că art. 24 din Legea nr. 365/2002 reglementează trei infracţiuni: una principală – (1) – falsificarea instrumentelor de plată electronică; şi două derivate [(alin. (2)] punerea în circulaţie a instrumentelor de plată electronică falsificate şi deţinerea în vederea puneri în circulaţie a instrumentelor de plată electronică falsificate. Ele vor fi totuşi, analizate împreună, în cadrul subpunctului de faţă.

Deţinerea de echipamente în vederea falsificării instrumentelor de plată electronică

Conţinutul legal: art. 25: Falsificarea ori deţinerea de echipamente, inclusiv hard-ware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică se pedepseşte cu închisoare de la 6 luni la 5 ani.

Fabricarea şi deţinerea de instrumente sau materiale, cu scopul de a servi la falsificarea de monede, timbre sau alte valori, chiar dacă în esenţa lor constituie acte pregătitoare, fiind incriminate în cuprinsul art. 25 din Legea nr. 365/2002 ca infracţiune de sine stătătoare, pot parcurge toate formele inerente desfăşurării unei activităţi comisive intenţionate, adică acte pregătitoare, tentativă, consumare, epuizare; legea nu incriminează însă decât forma infracţiunii consumate.

Fabricarea de instrumente sau echipamente poate să ia forma infracţiuni continuate, iar deţinerea instrumentelor sau materialelor este, prin însăşi natura sa, o infracţiune continuă; de aici concluzia că infracţiunea prevăzută în art. 25 din Legea nr. 365/2002 este susceptibilă de a cunoaşte şi forma epuizată.

Infracţiunea are două modalităţi normative ce corespund conţinutului dispoziţiei incriminatoare; fabricarea şi deţinerea. În acelaşi timp, infracţiunea este susceptibilă de a cunoaşte numeroase modalităţi faptice.

Page 10: CRIMINALITATEA INFORMATICA

Infracţiunea de deţinere de instrumente sau materiale în scopul falsificări de instrumente de plată electronică este sancţionată potrivit prevederilor art. 25 din Legea nr. 365/2002 cu închisoarea de la 6 luni la 5 ani.

Instrumentele şi materialele care au servit sau care au fost destinate să servească la săvârşirea infracţiunii prevăzute în art. 25 din Legea nr. 365/2002 vor fi confiscate în baza art. 1818 lit. b) C. pen.

Falsul în declaraţii în vederea emiterii sau utilizării instrumentelor de plată electronică

Art. 26: Declararea necorespunzătoare adevărului, făcută unei instituţii bancare, de credit sau financiare ori oricărei alte persoane autorizate în condiţiile legii să emită instrumente de plată electronică sau să accepte tipurile de operaţiuni prevăzute la art. 1 pct. 10, în vederea emiterii sau utilizării unui instrument de plată electronică, pentru sine sau pentru altul, atunci când, potrivit legii ori împrejurărilor, declaraţia făcută serveşte pentru emiterea sau utilizarea acelui instrument, se pedepseşte cu închisoare de la 3 luni la 2 ani sau cu amendă.

Falsul în declaraţii în vederea emiterii sau utilizării instrumentelor de plată electronică, fiind o infracţiune comisivă intenţionată, poate cunoaşte toate formele imperfecte, dar legea nu pedepseşte nici actele pregătitoare şi nici tentativa.

Consumarea infracţiuni intervine în momente diferite în funcţie de modalitatea concretă de săvârşire. Astfel, pentru declaraţia neconformă adevărului, făcută în scris consumarea intervine în momentul în care ea este prezentată şi înregistrată la instituţia bancară, de credit sau financiară ori la oricare altă persoană juridică autorizată în condiţiile legii să emită instrumente de plată electronică sau să accepte tipurile de operaţiuni prevăzute la art. 1 pct. 10 din Legea nr. 365/2002. Când declaraţia verbală este consemnată, de funcţionarul îndrituit, într-un înscris apt să ia act de declaraţia respectivă pentru producerea consecinţei juridice vizate – emiterea sau utilizarea instrumentelor de plată electronică în momentul consumării este cel al consemnării în scris a declaraţiei.

Infracţiunea de fals în declaraţii în vederea emiteri sau utilizării instrumentelor de plată electronică prezintă unele modalităţi normative şi numeroase modalităţi tipice de săvârşire. Constituie modalităţi normative, pe de o parte, modalitatea declarării necorespunzătoare adevărului în vederea producerii unei consecinţe juridice pentru altul, iar pe de altă parte modalitatea declaraţiei false făcută în vederea comiterii sau utilizării instrumentelor de plată electronică potrivit legii şi modalitatea declaraţiei false în vederea emiterii sau utilizări instrumentelor de plată electronică în raport cu existenţa unor împrejurări.

Page 11: CRIMINALITATEA INFORMATICA

Efectuarea de operaţiuni financiare în mod fraudulos

Art. 27 – Efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, fără consimţământul titularului instrumentului respectiv, se pedepseşte cu închisoare de la 1 la 12 ani.

Cu aceeaşi pedeapsă se sancţionează efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

Cu aceeaşi pedeapsă se sancţionează transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dintre operaţiunile prevăzute la art. 1 pct. 10.

Pedeapsa este închisoarea de la 3 la 15 ani şi interzicerea unor drepturi, dacă faptele prevăzute la alin. (1)-(3) sunt săvârşite de o persoană care, în virtutea atribuţiilor sale de serviciu:

a) realizează operaţii tehnice necesare emiterii instrumentelor de plată electronică ori efectuării tipurilor de operaţiuni prevăzute la art. 1 pct. 10; sau

b) are acces la mecanismele de securitate implicate în emiterea sau utilizarea instrumentelor de plată electronică; sau

c) are acces la datele de identificare sau la mecanismele de securitate implicate în efectuarea tipurilor de operaţiuni prevăzute la art. 1 pct. 10.

(5) Tentativa se pedepseşte.Textul legal citat are în vedere trei tipuri distincte de comportament

interzis, corespunzător fiecăruia dintre primele trei alineate ale art. 27 din Legea nr. 365/2002: alin. (1) – efectuarea de operaţiuni de comerţ electronic folosind un instrument de plată fără consimţământul titularului; alin. (2) efectuarea operaţiunilor folosind neautorizat date de identificare sau date fictive; alin. (3) – transmiterea neautorizată de date de identificare. Dat fiind caracterul diferit al comportamentelor enumerate, ele ar putea realiza conţinutul unor infracţiuni distincte. Legea nr. 365/2002 le denumeşte generic doar: „efectuarea de operaţiuni financiare în mod fraudulos”, fără a menţiona dacă există o singură infracţiune cu mai multe modalităţi alternative sau mai multe infracţiuni. Varianta agravată de la alin. (4) al art. 27 din Legea nr. 365/2002 este comună şi, din acest motiv, ele pot fi considerate ca reprezentând o singură infracţiune.

Infracţiunea, fiind una comisivă şi intenţionată, se poate prezenta în oricare dintre formele atipice ale acesteia: acte de pregătire, tentativă.

Actele de pregătire nu sunt incriminate în mod expres în cazul acestei infracţiuni. Totuşi, dacă actele acestea constau în falsificarea instrumentelor de plată electronică sau în deţinerea de instrumente pentru falsificare, comportamentul constituie infracţiunile de la art. 24 sau art. 25 din Legea nr. 365/2002, după caz. Dacă actul de pregătire constă în transmiterea de date de

Page 12: CRIMINALITATEA INFORMATICA

identificare ale unei alte persoane se aplică prevederile art. 27 alin. (3) şi (4) din Legea 365/2002, după caz.

Tentativa se pedepseşte în temeiul art. 27 alin. (5) din Legea nr. 365/2002 şi 21 C. pen.

Infracţiunea este susceptibilă de continuare în timp sub aspectul elementului material (infracţiune continuă), drept pentru care ea poate avea şi formă epuizată.

Acceptarea operaţiunilor financiare efectuate în mod fraudulos este prevăzut la art. 28. Acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizarea fără consimţământul titularului său, se pedepseşte cu închisoare de la 1 la 12 ani.

(2) Cu aceeaşi pedeapsă se sancţionează acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

(3) Tentativa se pedepseşte.Infracţiunea este corelativă celei care a precedat. Operaţiunile derulate în

condiţiile art. 27 din Legea nr. 365/2002 sunt, în cadrul cele de la art. 28 din Legea nr. 365/2002 acceptate de către beneficiarii plăţilor efectuate în acest mod sau de către societăţile emitente de instrumente electronice de plată.

Sunt posibile actele de pregătire şi tentativa, dar numai aceasta din urmă este incriminată prin art. 28 alin. (3) din Legea nr. 365/2002, art. 21 şi art. 22 C. pen.

Consumarea infracţiunii intervine odată cu comiterea elementului material (acceptarea operaţiunii ilegale).

Fapta poate cunoaşte forma continuată şi, în acest fel, poate avea şi o formă epuizată.

Modalităţile normative corespund celor două alineate ale art. 28 din Legea nr. 365/2002: acceptarea operaţiunilor de comerţ electronic efectuate, după caz, prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimţământul titularului său [alin. (2)] sau prin utilizarea neautorizată a oricăror date de identificare ori prin utilizarea de date fictive (alin. 1).

Sancţionarea infracţiunii prevăzută de norma de incriminare vizează o pedeapsă cu închisoarea de la 1 la 12 ani.

Limitele speciale ale pedepsei în cazul rămânerii faptei în forma tentativei se reduc la jumătate.

III.3. Cyberterorismul

Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul Internetului. Actorii guvernamentali cât şi cei neguvernamentali au

Page 13: CRIMINALITATEA INFORMATICA

folosit Reţeaua (n.orig. The NET) pentru diseminarea de informaţii, facilitarea propagandei, demonizarea inamicilor şi solicitarea de sprijin pentru propriile acţiuni.

Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile venite atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselorinstituţii. Indivizi izolaţi au folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare despre adevărate orori petrecute în zona de conflict, în timp ce activiştii le amplificau dându-le importanţa internaţională de care aveau nevoie. Totodată, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului şi face schimb de fotografii, imagini şi video-clipuri care nu erau făcute publice prin intermediul mass-media obişnuite6.

Însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în cursul respectivului conflict? în mod cert, a avut un rol semnificativ în luările de poziţie şi cuvântările susţinute şi, de asemenea, a fost exploatat de activiştii dornici să pună umărul la influenţarea deciziilor politice de moment. În timp ce NATO ţintea mediile de informare în masă aservite propagandei lui Milosevici, în mod intenţionat nu a provocat disfuncţionalităţi la nivelul reţelelor, sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers – furnizori de servicii internet), lăsând Internetul deschis, accesibil oricui7.

Scopul acestui material este acela de a explora modul în care Internetul poate afecta forma discursului politic in general şi poate fi folosit de către cei care doresc să influenţeze politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii non-statali, persoane fizice sau juridice.

Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul şi terorismul informatic.

ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susţinerea unei cauze8. În general, operaţiunile din această categorie includ:

6 Însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că ,, războiul din Kosovo a însemnat transformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuţii online şi atacurilor asupra sistemelor de calcul “.7 Referitor la această acţiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la acea vreme, a precizat că “accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţă crudul adevăr despre ororile şi crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici”8 D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown Uniersiti, 2000

Page 14: CRIMINALITATEA INFORMATICA

• căutarea de informaţii în Internet;• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul acestora;

TERORISMUL INFORMATIC (sau cyberterorismul) reprezintă convergenţa nefastă dintre spaţiul cibernetic şi terorismul clasic9. Sunt incluse aici:

• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;• operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni

ostile.Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de

control al traficului aerian care are drept rezultat coliziunea dintre două aeronave.

Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice. Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).

Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism, în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.

De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi asupra unor sisteme informatice – parte a unei campanii organizate, în timp ce foloseşte resursele Intemetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media electronice sau pe site-urile web.

Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii şi de alerte, precum şi planificarea şi

9 D. Denning, op. cit.

Page 15: CRIMINALITATEA INFORMATICA

coordonarea unor evenimente la nivel regional sau internaţional. în acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea guvernamentală.

În perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii academice au primit foarte multe mesaje email conţinând viruşi acestea fiind de regulă expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de software şi Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic conţinut politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. în mod obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai multe ori, erau deschise de cei care le recepţionau10.

Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există sisteme informatice.

Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel puţin a unui cod maliţios.

Terorismul informatic

Globalizarea economiei mondiale s-a produs ca o consecinţă firească a conturării interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de telecomunicaţii, fibre optice, etc.). în virtutea acestei realităţi, multe din ameninţările prezente – precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional.

Cu siguranţă, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a statelor, respectiv finanţele, aviaţia, comunicaţiile. Aplicabilitatea computerelor se extinde şi asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilităţile ei reprezintă o certitudine.

În „Computers at Risk” (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai mult

10 mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999

Page 16: CRIMINALITATEA INFORMATICA

cu un calculator decât cu o armă". Tot astfel, „terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă”.

Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent numim cyberterorism sau terorism informatic11.

Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat asupra a tot ce ţine de Reţea şi informatică.

S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar in tot acest timp calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe persoane beneficiază în prezent de acces la computer. Riscurile ce ţin de utilizarea reţelelor de Internet au crescut proporţional cu numărul utilizatorilor.

Cyberterrorismul - un termen atipic

Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a termenului în sine prin analiza componentelor sale.

Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre sfârşitul secolului XX: cyberspaţiu şi terorismul – temerea exacerbării violenţelor asupra victimelor civile şi neîncrederea în tehnologiilor computerizate.

Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca „reprezentarea simbolică a informaţiei - adevărată şi virtuală în aceeaşi măsură, binară şi metaforică – acel loc în care calculatorul programează funcţiile şi efectuează operările de date12” .

Terorismul este un termen mult mai uzat, cu o multitudine de definiţii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: "violenţa premeditată, motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnationale sau agenţi clandestine”.

Combinarea celor două definiţii ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informaţiilor, sistemelor de calculatoare, programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi necombatanţilor, atac exercitat de grupări subnationale sau agenţi clandestine”, conform definiţiei standard acceptată şi utilizată de FBI.

O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.

11 A. Tonigaru, Cyberterorismul – noi provocări, Studii de Securitate, februarie 2005, p. 12612 A. Tonigaru, op.cit.

Page 17: CRIMINALITATEA INFORMATICA

Ambele definiţii au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înţeles strict trebuie să se facă diferenţierea între multe tipuri de infracţiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.

Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverşi viruşi informatici a reţelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convenţional.

Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenţionale de terorism13.

Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale14. în al doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia computerizată15. În al treilea rând, economia SUA şi economiile multora din statele occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi analizate mai multe valenţe ale cyberterorismului: extrem de important este înţelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii instituţionali responsabili.

Potenţialul terorismului informatic

Pentru a se putea evalua potenţialul cyberterorismului, este util a concepe anumite situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea unor posibile atacuri.

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism16.

Situaţiile ipotetice previzionate vizează domenii precum:13

M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p.1514 Idem p. 1515

M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001, http://vww.cs.georegetown.edudenninp/infosec./pollit.html

Page 18: CRIMINALITATEA INFORMATICA

Alimentaţia – un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformaţii17;

Transportul aerian – un cyberterorist poate avea drept ţintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion18;

Terorism convenţional pus în scenă prin intermediul computerelor – un terorist poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între ele care se declanşează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată19;

Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi stopat20;

Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule, astfel încât urmările pot fi din cele mai tragice21

Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina producerea unor asemenea incidente, însă în acest moment contează mai puţin faptul ca aceste atentate nu s-au întâmplat,fiind mai important faptul că acestea pot fi posibile.

16 A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 17 Idem18 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html19 Idem20 Idem21 Idem

Page 19: CRIMINALITATEA INFORMATICA

În acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare.

Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări de natură politică sau socială.

Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt edificatoare:

În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr impresionant pentru acea perioadă)22.

În 1989, un grup de hackeri autointitulaţi The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării flagrante a dreptului la viaţă privată al persoanelor23.

În 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaţii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibilă24.

În 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) rănidîndu-i în întregime informaţiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul Reţelei un mesaj de ură şi rasism în întreaga lume, parte a mesajului conţinând următoarea ameninţare: „ Încă nu aţi văzut adevăratul terorism electronic. Aceasta este o promisiune”25.

Sistemul de computere al turnului de control al aeroportului Worcester – Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi premeditată a sistemului, acesta a întrerupt pentru şase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti, însă funcţionarea aeroportului a fost afectată26

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg - Suedia a blocat linia telefonică de urgenţă (911) dintr-o

22 S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002, p. 2123 R. Lemos. What are The Real Risks of Cyberterorism. 2002 http://zdnet.com/210-l105-955293.html 24 Idem25 D. Dennig, op cit.26 S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com

Page 20: CRIMINALITATEA INFORMATICA

regiune din vestul statului american Florida producând panică în rândul populaţiei27.

În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se conecteze la reţeaua internaţională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizată28.

Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi de această dată numai de amănunte referitoare la personalul angajat29

În 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe străzile oraşului30.

În 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale clienţilor lor. De precizat faptul că acelaşi sistem era folosit şi de ministerul de finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul Internetului31.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât şi guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care sunt în căutarea de noi şi atipice metode de exprimare32.

Organizaţii cu potenţial terorist în domeniul IT

Identificarea grupărilor este importantă atât sub aspectul cunoaşterii direcţiei din care vine ameninţarea, cât şi din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizaţii le face mai puţin primejdioase.

Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu atât mai mult a persoanelor care au declanşat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituţii pe anul respectiv33.

Departamentul de Justiţie al SUA a anunţat că în cursul anului 1997 au fost intentate 48 de acţiuni împotriva terorismului internaţional. În 2001 numărul

27 M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw.com 28 Idem29 Idem30 S. Berinatto, http://www.cio.com/archive/031502/truth_content.html 31 C. Pritchard, Cracks in the system, 2001, p.32 A. Tonigaru, op.cit., p. 13333 M. Vatis, op.cit., p. 25

Page 21: CRIMINALITATEA INFORMATICA

lor a crescut la 204. Cauza acestei creşteri bruşte o constituie, după cei mai mulţi, conştientizarea populaţiei asupra fenomenului terorist, dar şi bugetului mai ridicat alocat FBI pentru împiedicarea acţiunilor teroriste.

Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această reţea să recurgă la cyberterorism pentru a-şi atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de la folosirea şi altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă şi faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă asupra extensiilor organizaţiei.

„The Rand Corporation” a realizat în 1999 un raport referitor la cyberterorism34. Documentul susţine că Al-Qaida “foloseşte pe scară largă tehnologia informaţiei”. De asemenea, Al-Qaida a pus la punct o reţea de comunicaţii prin intermediul Internetului pentru trimiterea de buletine informative electronice şi emailuri.

O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acţionează în Algeria şi Franţa. în lucrarea „The Nation's Computerized Infrastructure is an Obvious Terrorism Target”, semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.

Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele fanion în domeniul IT-ului. În anul 2000, poliţia japoneză a descoperit că unul din propriile programele de urmărire a maşinilor folosit de instituţie a fost creat de membri Aum. Este o dovadă vie a potenţialului acestei grupări care şi-a extins aria de operare şi pe linia IT. Până la această descoperire, secta Aum a strâns date asupra mişcărilor tactice ale vehiculelor poliţiei japoneze, atât a celor declarate, cât şi a celor sub acoperire. După iniţierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere şi a realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii private şi 10 agenţii guvernamentale. Pentru că Aum juca în rolul subcontractanţilor, a fost realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare teroristă35.

Grupările fundamentaliste islamice Hamas şi Hezbollah au recurs la internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu ; Internet prin care îşi promovează ideile. Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de adepţi şi pentru comunicare prin intermediul emailurilor.

Pe teritoriul SUA există o multitudine de organizaţii extremiste rasiale care utilizează Internetul drept suport al atacurilor susţinute împotriva site-urilor

34 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com 35 D. Denning, op.cit

Page 22: CRIMINALITATEA INFORMATICA

guvernamentale sau în scopul proliferării de ameninţări, multe din ele nefinalizate, numărul acestora, raportat de Departamentul Justiţiei a crescut considerabil, astfel: in 1997 - 147 organizaţii, în 1998 - 167 organizaţii, în 1999 - 187 organizaţii, în 2000 - 194 organizaţii, iar în 2001 - 259 organizaţii, toate pe teritoriul SUA36.

Cauzele Cyberterorismului

Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare electronică asupra guvernelor, corporaţiilor sau populaţiei. în primul rând, este o modalitate mai ieftină decât oricare altă modalitate tradiţională. De cele mai multe ori, teroriştii nu au nevoie decât de un computer personal şi de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau bombe, atât timp cât se pot livra viruşi sau lansa atacuri către oricare obiectiv (informatic) din lume.

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face ca cyberterorismul să capete importanţă în rândul organizaţiilor extremiste. Direcţionarea atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează între posibilele preferinţe ale teroriştilor viitorului.

Cyberterorismul poate afecta un număr imens de cetăţeni, mult mai de cât în situaţia folosirii metodelor tradiţionale: deşi nu constituie un act terorist, recenta infestare a PC-urilor din lumea întreagă cu virusul “ Iove you ” face mai lesne aprecierea urmărilor unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai reţelei şi a creat pagube de miliarde de dolari. Datorită acestei „acoperiri” extraordinare, mediatizarea acţiunilor vine de la sine, iar în acest mod poate fi atins în ultimul scop al prezumtivilor terorişti IT.

Nu în ultimul rând, trebuie luat în considerare şi numărul ridicat al publicaţiilor de pe net, posturile de radio sau TV care emit direct pe internet.

Calculatoarele au un triplu rol: să stocheze informaţii, să le proceseze şi să le comunice celor interesaţi. Posibilităţile crescute de manipulare a datelor pot să facă din calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în accesibilitatea crescută şi confidenţialitatea precară.

Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină informaţii sau să acţioneze în mod specific prin intermediul computerului. Obţinerea de informaţii poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui sistem de parole la intrarea în sistem,

36TRAC, A Special TRAC Report Criminal Enforcement Agaimt Terroritîs, 2002 http://trac. syr.edu/tracreports/terrorism/report011203 .html

Page 23: CRIMINALITATEA INFORMATICA

pentru protejarea datelor sau programelor etc., asigurându-se în acest mod confidenţialitatea.

Pe de altă parte, un hacker specializat poate „sparge” sistemul, distrugând astfel datele stocate, programele instalate sau poate redirecţiona, copia informaţiile pentru ca, mai apoi, să le folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează.

Tradiţionalele atacuri teroriste presupun explozivi, arme nucleare chimice şi biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii înşişi.

Cât priveşte cyberterorismul, acest risc pentru terorişti dispare, atât în faza de pregătire, cât şi în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente, în acest fel, „arma digitală” adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Pe lângă faptul că autorul poate fi cu greu identificat şi reţinut, problema cea mai mare o constituie posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.

Caracteristici ale cyberterorismului

În luna august 1999, Centrul de Studii pentru Terorism şi Conflicte Atipice împreună cu Şcoala Postuniversitară Navală din Monterey, California, SUA, au dat publicităţii un raport intitulat: „Cyberterorismul: prospecţiuni şi implicaţii”. Acest studiu s-a axat pe analiza modalităţilor de operare neautorizată prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism convenţional. Au fost identificate trei stadii ale capabilitătilor atacurilor teroriste informatice37:

Stadiul simplu şi nestructurat – reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de reţea utilizând mijloace de pătrundere create de către o altă persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat;

Stadiul avansat şi structurat – reprezintă abilitatea de a dirija atacuri sofisticate şi concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate şi parţial modificate de către aceştia. Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în vedere;

Stadiul complex şi coordonat – reprezintă abilitatea de a coordona atacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor, incluzându-le aici şi pe cele protejate prin criptare. De asemenea, în cadrul unor astfel de atacuri, hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi sofisticate, adecvate şi destinate special obiectivului fixat, urmare a unei analize profunde.

37 D. Denning, op. cit.

Page 24: CRIMINALITATEA INFORMATICA

Având în vedere specificul cyberterorismului, studiile realizate până în prezent pe această temă au reţinut următoarele caracteristici ca fiind determinante:

1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă", la fel ca explozibilul sau armele automate;

2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru „o cauză anume”, ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare;

3) Atacurile exercitate pe care virtuală nu pot fi prevăzute şi nu se pot lua măsuri pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac terorist declanşat prin intermediul calculatoarelor;

4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de comandă, respectiv computerul, este la îndemâna oricărei persoane, iar reţelele de Internet cunosc o extindere nebănuită în întreaga lume;

5) Identificarea hackerilor care operează în scopuri teroriste este extrem de dificilă, dacă nu chiar imposibilă;

6) Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă la o altă formă de terorism.

Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori pe care hackerii le au în vedere:

Vulnerabilitatea – cu cât sistemul vizat este de importanţă mai mare pentru mersul zilnic al vieţii, cu atât urmările accesării acestuia sunt de proporţii catastrofale, iar cu cât acest sistem este mai informatizat, cu atât este al mai vulnerabil unor atacuri pe cale virtuală.

Vizibilitatea – posibilitatea unor atacuri creşte atunci când obiectivul se află în mijlocul unei aglomeraţii urbane. Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat - respectiv producerea terorii - nu poate fi atins.

Accesibilitatea – dacă ţinta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractivă pentru un hackeri.

Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul informatic ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut faptul că protecţia complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători". Un exemplu tipic şi amplu

Page 25: CRIMINALITATEA INFORMATICA

mediatizat de presa din întreaga lume îl constituie accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi, prima dată în 1999, apoi în 2002.

Modalităţi de profilaxie a criminalităţii computerizate

Cu fiecare zi, deopotrivă lumea civilă şi cea militară depind din ce în ce mai mult de o anumită infrastructură strategică alcătuită din: energie, transporturi, comunicaţii şi finanţe. Competiţia acerbă conduce la crearea unei pieţe economice puternice, la fluctuarea costurilor, la automatizarea şi computerizarea acestor domenii. Ameninţările la adresa infrastructurii strategice pot viza38:

Reţeaua de distribuţie a gazului natural – datorită evoluţiei tehnice în domeniu şi în ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu ajutorul calculatoarelor în majoritatea societăţilor moderne. Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului acestei reţele de conducte devine un prezumtiv obiect pentru terorişti, tentant din punct de vedere al urmărilor dezastruoase ce ar putea fi generate.

Sistemele de comunicaţii – în acest moment există o multitudine de companii independente care gestionează comunicaţiile locale, cele interurbane sau intercontinentale. Numărul acestora este în continuă creştere, odată cu scăderea protecţiei sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în interior şi a produce căderea liniilor telefonice. Nu trebuie uitată nici existenţa liniilor verzi ce asigură comunicarea în situaţiile de urgenţă. Prăbuşirea unor asemenea sisteme - mai ales dacă operaţiunea are loc în paralel cu un atac convenţional - generează frică şi amplifică teroarea la locul atentatului.

Sistemul de distribuţie a energiei electrice („ the grid”) – este unul din cele mai vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu edificator al colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice s-a produs în vara anului 2003, când întreaga coastă de est a SUA şi Canadei (adică zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu a avut loc drept urmare a unei intenţii criminale, ci doar ca efect al unui supra consum, doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA care, în 1999, au încercat să atenteze la reţeaua electrică a Marii Britanii. în acelaşi an, un protestatar din California a accesat sistemul de

38 A. Tonigaru, op.cit, pag. 141

Page 26: CRIMINALITATEA INFORMATICA

distribuţie a energiei electrice şi a distrus echipamentul care livra electricitate la peste 2000 de familii.

Transporturile – sistemul transporturilor internaţionale este caracterizat prin acţiune globală. El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. In noile condiţii ale globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari. Acest fapt se produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi informatizarea operaţiunilor de încărcare – descărcare, prin utilizarea tehnologiilor moderne de transport (containerizare, paletizare, ambalare etc.), în acest mod cheltuielile totale cu transportul şi transbordarea mărfurilor scăzând până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel de grav, a unor trenuri ce transportă combustibili. Asemenea scenarii pot fi extinse şi la o eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor.

Terorismul în România

Infracţiunile de terorism sunt reglementate în legislaţia penală română prin Legea nr.535/2004 privind prevenirea şi combaterea terorismului39. Aceste prevederi se regăsesc şi în Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele infracţiuni „atunci când sunt săvârşite în scopul tulburării grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stări de panică”.

Condiţiile conceptuale fiind rezolvate, legiuitorul precizează şi care anume infracţiuni sunt avute în vedere, astfel40:

a) infracţiunile de omor, omor calificat şi omor deosebit de grav, prevăzute în art. 174-176 din Codul penal, vătămarea corporală şi vătămarea corporală grava, prevăzute în art. 181 şi 182 din Codul penal, precum şi lipsirea de libertate în mod ilegal, prevăzută în art. 189 din Codul penal;

b) infracţiunile prevăzute în art. 106-109 din Ordonanţa Guvernului nr. 29/1997 privind Codul aerian, republicată;

c) infracţiunile de distrugere, prevăzute în art. 217 şi 218 din Codul penal;

39 Publicată în Monitorul Oficiul nr. 1161 din 8 decembrie 2004.40 Potrivit art.32 din Legea nr.535/2004

Page 27: CRIMINALITATEA INFORMATICA

d) infracţiunile de nerespectare a regimului armelor şi muniţiilor, de nerespectare a regimului materialelor nucleare şi al altor materii radioactive, precum şi de nerespectare a regimului materiilor explozive, prevăzute în art. 279, 279A1 şi 280 din Codul penal;

e) producerea, dobândirea, deţinerea, transportul, furnizarea sau transferarea către alte persoane, direct ori indirect, de arme chimice sau biologice, precum şi cercetarea în domeniu sau dezvoltarea de asemenea arme;

f) introducerea sau răspândirea în atmosfera, pe sol, în subsol ori în apa de produse, substanţe, materiale, microorganisme sau toxine de natura sa pună în pericol sănătatea oamenilor sau a animalelor ori mediul înconjurător;

g) ameninţarea cu săvârşirea faptelor prevăzute la lit. a)-f).Alte incriminări în domeniu sunt prevăzute în art.33-39 din aceeaşi lege -

infracţiuni asimilate actelor de terorism (art.33), acte de terorism săvârşite la bordul navelor sau aeronavelor (art.34), conducerea unei entităţi teroriste (art.35), punerea la dispoziţia unei entităţi teroriste a unor bunuri mobile sau imobile (art.36), ameninţarea în scop terorist (art.37) şi alarmarea în scop terorist (art.38), administrarea bunurilor aparţinând unor entităţi teroriste (art.39).

Se poate observa că, în ceea ce priveşte spaţiul informatic şi relaţiile sale de referinţă, legiuitorul român nu şi-a pus în nici un moment problema existenţei unor acţiuni teroriste.

În cel mai favorabil caz, calculatorul şi mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârşite crimele şi actele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.

Spre exemplu, un studiu mai atent al dispoziţiilor art. 217 C.pen., ne arata faptul că aducerea în stare de neîntrebuinţare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicaţii sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în speţă o faptă gravă, iar apariţia stării de panică”, a „tulburării grave a ordinii publice” sau a „terorii” ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, şi anume faptul că, în momentul de faţă (şi cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieţii economice şi sociale, deci inclusiv acele zone în care sunt folosite echipamentele menţionate în art. 217. In aceste condiţii, apare evident că orice atac virtual asupra efectivelor sisteme informatice se va răsfrânge în mod obligatoriu şi asupra elementelor de infrastructură în discuţie, cu posibilele pagube şi stări de nelinişte corespunzătoare.

În situaţia în care se va menţine abordarea tradiţională în previzionarea fenomenului terorist şi se va răspunde la întrebarea dacă va exista terorism informatic, nimic nu ne va face mai vulnerabili în faţa unor atacuri informatice concertate venite pe calea WWW-ului Acest tip de reacţie ar fi similar cu cel al surprinderii că România are mai multe structuri specializate în lupta antiteroristă

Page 28: CRIMINALITATEA INFORMATICA

deşi nu a fost pusă până în prezent în fata unor atentate sau ameninţări de proporţii.

Dacă factorii de decizie ai statului român vor considera în continuare că, pentru a da credit conceptului de „terorism informatic" trebuie ca mai întâi să se producă o catastrofă cu urmări considerabile pentru a justifica existenta conceptului, suntem departe de a fi cu adevărat profesionişti.

Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care sunt caracterizate de un grad ridicat de risc.Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională, dar şi cele poliţieneşti, să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reuşească să reducă la minim riscurile şi efectele unor cyber-atacuri.

Însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituţii să conştientizeze realitatea, iminenţa ameninţărilor informatice şi amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.

Operaţia informaţională în combaterea terorismului pe termen scurt şi mediu

Succesul în combaterea terorismului este determinat de acţiunea asupra cauzelor şi nu a efectelor, prin toată paleta de măsuri luate pe termen scurt şi mediu cum ar fi consolidarea coaliţiilor internaţionale, soluţionarea unor conflicte regionale, câştigarea încrederii populaţiei din zonele respective, atitudine fermă faţă de ţările care sprijină/sponsorizează terorismul în toate organismele şi organizaţiile internaţionale, împiedicarea accesului teroriştilor la armele de distrugere în masă şi altele.

Combaterea terorismului, prin măsuri antiteroriste sau contrateroriste, este o întreprindere deosebit de complexă, cu măsuri susţinute pe termen mai scurt sau mai lung. Considerăm că lupta împotriva terorismului nu se desfăşoară numai în “tranşee”, prin forţă armată, ci şi în plan psihologic, imagologic. De asemenea considerăm că un domeniu mai puţin abordat şi exploatat este cel informaţional, cu accent pe relaţiile cu mass-media. Impactul psihologic deosebit al atacurilor teroriste impune cunoaşterea profundă a fenomenului, din toate punctele de vedere şi abordarea pragmatică a modalităţilor de contracarare. La nivelul structurilor de apărare şi securitate moderne s-au abordat asemenea probleme, s-au elaborat proceduri şi planuri.

Urmând politica consecventă de integrare europeană şi euroatlantică, în acest material ne propunem să scoatem în evidenţă câteva elemente specifice ale operaţiei informaţionale cu specific antiterorist precum şi de gestionare informaţională a unei crize teroriste. În efortul de integrare şi armonizare doctrinară şi conceptuală cu NATO şi Uniunea Europeană, de aliniere la gândirea şi practica structurilor de securitate şi apărare naţională moderne, am

Page 29: CRIMINALITATEA INFORMATICA

utilizat o parte din termeni şi în original, pentru a elimina confuziile sau interpretările diferite.

Rezultatele operaţiilor informaţionale desfăşurate scot în evidenţă potenţialul promiţător, “acestea dovedindu-se uneori comparabile cu cele obţinute de pe urma clasicelor confruntări armate”, că “supremaţia în viitor nu aparţine neapărat celui mai puternic, ci aceluia care va reuşi să obţină şi menţină (…) controlul informaţional asupra minţii şi sufletelor celorlalţi”41 iar pătrunderea mijloacelor mass-media în cele mai sărace zone de pe glob oferă eventualilor “jucători” o nouă unealtă extrem de atractivă.

Conform specialiştilor în operaţii informaţionale şi război informaţional, acestea presupun o simbioză, o relaţie între structurile responsabile cu „operaţiile psihologice (PSYOPS), relaţiile publice (PR, PA) şi activităţile de cooperare civil-militari (CIMIC), deoarece toate aceste domenii au drept principal obiect comun de activitate comunicarea şi relaţionarea – fiecare în formele sale specifice - dintre diversele componente ale instituţiei militare (dar şi politice) cu cele ale societăţii civile”42.

Creşterea dependenţei sistemului de securitate şi apărare naţională faţă de informaţie şi de sistemele informaţionale generează oportunităţi semnificative, dar şi numeroase vulnerabilităţi. Procedurile de lucru specifice războiului mediatic sau informaţional încep să-şi facă apariţia pe mesele comandanţilor şi statelor majore în toate structurile şi la toate nivelurile, antrenamentul pentru susţinerea unui interviu începe să devină o activitate obişnuită în programul unui lider, iar factorii de conducere încep să se obişnuiască cu ideea că viteza de reacţie a mass - media este superioară vitezei de circulaţie a informaţiei din sistemul militar şi de securitate naţională.

Structurile specializate au elaborat şi elaborează strategii mediatice, modele de campanii mediatice, proceduri de operare în vigoare (Standing Operating Procedures – SOP) şi alte asemenea instrumente de planificare a acţiunilor militare în relaţia cu mass-media.

Capacităţile logistice deosebite şi viteza de reacţie specifice unui concern media ca CNN pot crea disfuncţii în ciclul decizional politico-militar, dacă acestea nu sunt cunoscute şi dacă managementul instituţional al informaţiei nu-şi face ciclul normal.

Totuşi, în eventualele demersuri de gestionare a fenomenului mediatic, trebuie să fim conştienţi de o anumită limitare dată de aversiunea vectorilor massmedia autohtoni şi internaţionali faţă de orice formă de centralizare, planificare şi coordonare, limitare care a ieşit în evidenţă în mod deosebit în cadrul dezbaterilor şi criticilor aduse pe marginea Strategiei de contracarare a imaginii României, făcută publică în primăvara anului 2002. Considerăm că trebuie intensificată educaţia specifică a reprezentanţilor mass-media, că aceste

41 Ibidem, pag. 21.42 Idem, Dileme ale războiului informaţional antiterorist, în INFOCOM Octombrie 2004, pag 28

Page 30: CRIMINALITATEA INFORMATICA

probleme trebuie abordate deschis, cu cât mai multe prilejuri, pentru a a se identifica un numitor comun, o bază de plecare.

Operaţia informaţională antiteroristă

Scopul acţiunilor de război informaţional, desfăşurate în mod coordonat şi sincronizat între elemente analizate, este de a obţine, menţine şi amplifica superioritatea informaţională prin interzicerea informaţiilor pentru adversar, influenţarea, degradarea sau distrugerea capabilitaţilor de conducere ale acestuia, concomitent cu protejarea capabilităţilor similare proprii contra unor acţiuni de acest gen din partea adversarului.

Operaţiile informaţionale sunt direcţionate şi supervizate de către partea politico-militară, au ca ţinte obiective informaţionale (sistemele şi managementul informaţional, procesele decizionale) pe care orice factor de decizie caută să le atingă prin acţiunile sale şi se aplică în toată gama acţiunilor militare şi la toate nivelurile conflictului, deci şi în cadrul componentei antiteroriste.

Operaţia informaţională antiteroristă cuprinde acţiuni continue în toate domeniile spectrului informaţional, care asigură capacitatea forţelor proprii de a culege, accesa, prelucra, schimba şi folosi informaţiile, pentru a menţine capacitatea de ripostă teroristă, în toate mediile de manifestare, pentru realizarea obiectivelor proprii.

Asigurarea succesului unei operaţii informaţionale se face în mod deosebit prin asigurarea superiorităţii informaţionale, prin cuantificarea variabilelor încă din timp de pace: cantitatea, calitatea, coerenţa şi rapiditatea obţinerii informaţiilor; actualizarea în permanenţă a informaţiilor despre populaţia proprie, mediu, structuri teroriste prezente pe teritoriul naţional şi în afara acestuia; starea forţelor proprii şi protecţia capacităţilor de reacţie, inclusiv informaţionale proprii, dar şi protejarea potenţialelor obiective, posesoare de reţele informatice şi bănci de date şi vizate cu predilecţie de terorişti: telecomunicaţiile, aero-navigaţia şi navigaţia maritimă, geofizica, geodezia, oceanografia, meteorologia, biologia, medicina, ramurile economice, în special cele energetice.

Apariţia de noi vectori de propagare generează, într-un interval de timp din ce în ce mai redus, metode şi procedee folosite cu succes de organizaţiile teroriste. Unul din vectorii cei mai căutaţi în zilele noastre este internetul, în mod deosebit pentru capacitatea de a “acoperi” adresa de plecare a mesajului sau acţiunii respective.

Formă de terorism informaţional, diseminarea pe internet sau prin intermediul serviciilor poştale a unor informaţii false, cu caracter inflamator, care incita la ură interetnică şi discriminare rasială a fost folosit în Mexic, în 1995, de Armata Naţională Zapatistă de Eliberare, când membrii aceştia au diseminat pe internet, într-un mod eficient, profesional, numeroase ştiri false

Page 31: CRIMINALITATEA INFORMATICA

despre presupuse atrocităţi comise de trupele mexicane împotriva populaţiei civile. Simultan cu dezvoltarea internetului este de presupus ca şi această formă de terorism informaţional va fi folosită şi extinsă în continuare, aşa cum o demonstrează faptul că executarea unor prizonieri de către grupări teroriste irakiene a fost anunţată, filmată şi difuzată pe internet43.

Nu a constituit o surpriză pentru nimeni faptul că, la trei luni după 11 septembrie, au avut loc mai multe cyber-atacuri asupra unor obiective SUA, reuşind să producă pene de curent, perturbări ale traficului aerian şi ale burselor de mărfuri. Desigur că nu putem compara reţelele informatice americane, probabil cele mai dezvoltate din lume, cu cele existente pe plan naţional, însă, păstrând proporţiile, putem contura câteva domenii şi procedee de acţiune şi în acest domeniu.

Clasificarea operaţilor informaţionale antiteroriste este o parte componentă a unei operaţii informaţionale şi se poate clasifica astfel:

(1) Din punct de vedere al elementelor componente, conţine:a. - o componentă informaţională, cu rolul de a asigura gestionarea

informativă a procesului de organizare, planificare şi execuţie a acţiunilor informaţionale;

b. - o componentă acţională, vizând coordonarea şi “orchestrarea” acţiunilor întreprinse prin “război de comandă-control” (Command and Control Warfare - C2W), acţiunilor de relaţii publice (Public Informations Operations – PIO) şi relaţiilor militari-civili (CIMIC).

c. – o componentă tehnică - sistemele informaţionale şi structuri organizaţionale propriu-zise, cu ajutorul cărora se desfăşoară operaţiile informaţionale şi se asigură propria protecţie.

Trebuie să admitem însă că o parte din procedeele de acţiune specifice operaţiei informaţionale clasice nu se aplică în totalitate, având în vedere capacitatea mai limitată a organizaţiilor teroriste în anumite domenii, în mod deoasebit tehnice. Totuşi, considerăm că fenomenul trebuie cunoscut în toate detaliile şi planurile viitoare vor trebui să cuprindă toate aceste elemente, în rândul planificatorilor fiind ştiută şi acceptată necesitatea de a prevedea şi anticipa reacţii de răspuns pentru cea mai grea situaţie.

(2) Din punctul de vedere al modului de întrebuinţare a resurselor şi al manierei de integrare a componentelor, pot fi:

A. Operaţii informaţionale antiteroriste ofensive, care implică folosirea integrată a capacităţilor, sprijinite de activitatea de informaţii (intelligence), pentru interzicerea accesului la informaţii, la vectorii de propagare (mijloace massmedia) şi prin afectarea informaţiei, proceselor şi a sistemelor folosite de aceste organizaţii.

Operatiile informaţionale antiteroriste ofensive integrează capacităţi şi acţiuni care vizează acţiuni precum: PSYOP, OPSEC şi inducerea în eroare. De

43 Mr. Valentin Vasile, Terorismul - reflexii mediatice, INFOCOM Octombrie 2004, pag 77.

Page 32: CRIMINALITATEA INFORMATICA

asemenea, în scopuri ofensive se pot folosi şi elemente cum sunt atacul electronic sau distrugerea fizică, în scopul producerii unor efecte sinergice împotriva elementelor sistemului informaţional al organizaţiei teroriste, în mod deosebit a acelor organizaţii care au început să folosească elemente şi tehnici mai sofisticate.

Ţintele vizate prin operaţiile informaţionale antiteroriste sunt: oamenii, legăturile acestora (conducerea şi membrii organizaţiilor teroriste, populaţie care îi sprijină, etc.) şi mijloacele tehnice pe care le folosesc.

Întrucât operaţiile informaţionale antiteroriste ofensive integrează, într-o concepţie unitară, aceleaşi tipuri de acţiuni şi activităţi care, în concepţia NATO şi a unor state din Uniunea Europeană, reprezintă elementele războiului de comandă-control (Command and Control Warfare - C2W) şi care, parţial sau în totalitate, pot fi folosite în acţiuni antiteroriste, le vom aborda în totalitate, astfel:

- operaţii psihologice (Psychological Operations - PSYOPs) – destinate pentru transmiterea unor informaţii către entităţile implicate (organizaţii teroriste, guverne care sprijină terorismul, grupuri, indivizi, populaţie), în scopul influenţării atitudinilor, motivaţiilor, raţionamentelor şi, în final, a comportamentului.

Spre exemplificarea componentei acţionale PSYOP, înainte de începerea celui de-al doilea război din Golf, experţii Pentagonului au lansat o campanie "on-line" de "descurajare" a liderilor irakieni. Membri ai elitei politice, economice şi militare de la Bagdad au fost "bombardaţi" cu e-mail-uri prin care au fost somaţi să se delimiteze de regimul lui Saddam Hussein. Aceştia au primit şi o serie de apeluri telefonice, la numerele lor private, cu un mesaj similar: "Abandonaţi-l pe Saddam şi salvaţi-vă pielea, cât mai puteţi". Oficialii irakieni vizaţi de americani au înţeles că au fost identificaţi şi luaţi sub "sub lupa" forţelor speciale americane, că ei nu mai sunt nişte anonimi fără chip, pierduţi în sistemul birocratic irakian, ci indivizi bine "prinşi în colimator" de serviciile de informaţii, şi, nu în ultimul rând, că dupa victoria americană, vor fi traşi la răspundere pentru faptele lor. O parte dintre ei au acceptat chiar şi colaborarea.

Prin extrapolare, asemenea "avertismente", îndreptate împotriva unor lideri terorişti au menirea să creeze panică. Problema care se pune este să reuşeşti să le descoperi mijloacele de comunicare, pentru a fi în măsură să lansezi mesajele de rigoare şi să ai siguranţa că aceste mesaje vor ajunge la ţinta planificată.

- securitatea operaţiilor (Operations Security - OPSEC)- realizează interzicerea accesului organizaţiilor teroriste la informaţii de importanţă critică cu privire la posibilităţile şi intenţiile forţelor proprii şi protejarea personalului propriu. Este de notorietate faptul că organizaţiile teroriste caută să penetreze informativ aceste structuri sau planuiesc lovituri care, cel puţin temporar, să paralizeze reacţia forţelor antiteroriste.

- inducerea în eroare (Military Deception - MD) – vizează formarea unor percepţii inexacte la nivelul factorilor de decizie ai organizaţiilor teroriste,

Page 33: CRIMINALITATEA INFORMATICA

dar şi a celor ce îi sprijină, prin identificarea celor mai potrivite ţinte, prin elaborarea unui scenariu credibil, a unor teme de sprijin şi prin afectarea proceselor şi surselor de culegere, analiză şi difuzare a informaţiilor. Reuşita acţiunilor de inducere în eroare, îndreptate împotriva organizaţiilor teroriste, este un proces complex şi de lungă durată, care depinde atât de volumul şi calitatea informaţiilor (intelligence) generale despre organizaţiile respective, cât şi de informaţiile de evaluare a rezultatelor acţiunilor proprii. Considerăm că mijloacele mass-media nu ar trebui implicate în acţiuni de inducere în eroare pentru ca forţele antiteroriste şi instituţiile statului să-şi păstreze credibilitatea.

- atacul electronic (Electronic Warfare - EW) - acţiuni letale şi non-letale pentru degradarea, neutralizarea sau distrugerea mijloacelor electronice folosite de organizaţiile teroriste, dacă acestea există. Analizând potenţialul unor state ca SUA în materie de razboi electronic şi componenta aeriană de război informaţional folosită în ultimul conflict militar împotiva Irakului, este evident că s-a utilizat tot ce este mai modern din punct de vedere tehnologic44. Care este efectul tehnologiei în unele din aceste conflicte, unde bomba inteligentă se opune “kalaşnicovului” şi emisia TV slujbei religios-războinice a muezinului, este o altă problemă.

- distrugerea fizică (Physical Attack/Destruction) – folosirea mijloacelor de distrugere asupra unor obiective cu valoare informaţională folosite de organizaţiile teroriste.

- atacarea reţelelor de calculatoare (Computer Network Attack) - urmăreşte atât scoaterea din funcţiune, degradarea parametrilor de lucru, neutralizarea sau distrugerea mijloacelor electronice folosite pentru sit-urilor de propagandă ale organizaţiilor teroriste cât şi limitarea accesului la resursele sistemelor informatice şi la informaţiile stocate în diferite formate şi medii.

- relaţiile cu publicul – contribuie la informarea corectă şi oportună a auditoriul intern şi extern, la educarea acestuia în scopul creşterii vigilenţei antiteroriste şi depăşirii şocului psihologic în urma unei crize teroriste. În anumite situaţii, poate constitui un canal de descurajare a adversarului cu privire la posibilităţile şi intenţiile forţelor antiteroriste, cu limitările date de necesitatea păstrării credibilităţii.

- relaţiile civili-militari – activităţi prin care structura de conducere stabileşte şi dezvoltă relaţiile între forţele proprii şi celelalte structuri cu atribuţiuni antiteroriste, cu administraţia centrală, locală, autorităţile

44 Este vorba despre avioane de supraveghere si recunoastere, capabile sa intercepteze orice fel de comunicatii ale inamicului, să bruieze sau să distruga echipamentele radar ale acestuia. RC-135 Rivet Joint, un post de ascultare zburator, acoperit de senzori extrem de sensibili si incarcat de computere de mare putere. survoleaza campul de lupta de la o altitudine de 10.000 de metri, interceptand liniile militare de comunicatii, dar si alte retele. Aceste informatii sunt apoi transmise NSA (National Security Agency), pentru a fi analizate. Pentru a localiza cu precizie "sursa" unei transmisii date, informatiile sunt directionate catre radarele AWACS sau catre avioanele de supraveghere J-Stars. Aparatul EC-130H Compass Call, un avion cargo de tip C-130 modificat, incarcat cu senzori si computere, poate distruge, prin descarcarea unui flux energetic concentrat, echipamente electronice inamice, aflate pe o raza de 100-150 de kilometri (n.a) .

Page 34: CRIMINALITATEA INFORMATICA

civile,organizaţiile neguvernamentale şi populaţia din zona de interes. De regulă, aceste structuri specializate sunt folosite în mod deosebit pentru managementul consecinţelor unui atac terorist.

B. Operaţiile informaţionale antiteroriste defensive sunt desfăşurate în scopul menţinerii eficacităţii sistemelor de comandă şi control ale forţelor cu misiuni antiteroriste, precum şi pentru minimalizarea eforturilor organizaţiilor teroriste de a influenţa, degrada sau distruge sistemele şi procesele informaţionale proprii. Tot o măsură defensivă poate fi considerată şi informarea corectă şi rapidă, în mod deosebit pe orizontală, la nivel inter-departamental, despre situaţia operativă, lucru care permite structurii de conducere să adopte soluţii optime de planificare a resurselor şi să evite duplicarea efortului. Întrucât structurile de informaţii şi militare sunt prin tradiţie foarte reţinute în domeniul schimbului de informaţii, considerăm că în viitor vor trebui intensificate eforturile de lucru în comun, schimb de date şi proceduri, etc.

Operaţiile informaţionale antiteroriste defensive integrează, într-o concepţie unitară, următoarele tipuri de acţiuni şi activităţi:

- siguranţa informaţională (Information Assurance - IA) – prin protejarea integrităţii, funcţionalităţii, confidenţialităţii sistemelor de comandă şi control proprii, militare sau civile.

- securitatea informaţională (Information Security - INFOSEC) – asigură protecţia şi apărarea sistemelor informaţionale împotriva accesului neautorizat, a modificărilor conţinutului informaţiilor aflate în faza de stocare, prelucrare sau tranzit şi împotriva interzicerii accesului utilizatorilor neautorizaţi către aceste informaţii. Recentul exemplu apărut în mass-media este edificator, deşi informaţiile despre cazul propriu zis sunt puţine: un membru Al-Qaida, de origine pakistaneză, expert în calculatoare, şi-a folosit cunoştinţele pentru a intra în sistemul informatic al aeroportului Heathrow din Marea Britanie în scopul determinării punctelor slabe ale sistemului de securitate. Ulterior în lap-top-ulacestuia s-au găsit planurile mai multor obiective de importanţă naţională din această ţară.

- securitatea fizică (Physical Security) – urmăreşte asigurarea unui grad de protecţie fizică a infrastructurii informaţionale, a unor capacităţi de reacţie şi a personalului cheie în cazul detectării unor potenţiale atacuri.

- securitatea operaţiilor (Operations Security - OPSEC) – reprezintă procesul de identificare a informaţiilor de importanţă critică, de analizare a activităţilor proprii care pot fi observate de către sistemul informativ al organizaţiilor teroriste, a indicaţiilor pe care aceştia le-ar putea obţine, corela şi interpreta, pentru a determina informaţii de importanţă critică;

- contra-inducerea în eroare (Counterdeception) – sprijină acţiunile defensive pentru eliminarea, neutralizarea sau diminuarea efectelor generate de acţiunile de inducere în eroare ale adversarului;

Page 35: CRIMINALITATEA INFORMATICA

- contrapropaganda (Counterpropaganda) – are ca scop demascarea încercărilor organizaţiilor teroriste de a desfăşura acţiuni de propagandă şi de a face publice scopurile acestora;

- contrainformaţiile (Counterinformation)– contribuie la desfăşurarea cu succes a operaţiilor informaţionale defensive prin furnizarea de informaţii şi prin desfăşurarea de activităţi care să protejeze informaţiile proprii împotriva spionajului, sabotajului sau acţiunilor teroriste. Din punct de vedere a protecţiei contrainformative a operatorilor din structurile de apărare şi securitate, există particularităţi şi nuanţe, care fac ca structurile de specialitate, abilitate să desfăşoare acţiuni specifice, să dea un caracter prioritar activităţilor de determinare a riscurilor posibile.

Există întotdeauna un factor de risc în atragerea de simpatizanţi din structurile statului, atât pentru sprijinul logistic (arme, muniţie, exploziv, detonatoare, alte componente), ajungând până la câştigarea de adepţi. Exemplele istoriei din perioada interbelică, marcată de “exemplul” revoluţiei bolşevice, arată că “deraparea forţelor armate spre extremism, naţionalism şovin, mercenariat politic şi activităţi criminale reprezintă simptomatologia clasică a violenţei şi terorismului de tip endemic, stare specifică a societăţilor aflate în criză structurală cronicizată”45.

Pe fondul degradării nivelului de trai, al pauperizării, marginalizării şi disponibilizării personalului armatei şi a altor structuri militare, acutizarea unor fenomene de frustrare poate genera reacţii violente şi îi poate determina pe militari să iniţieze grupări cu apetenţă deosebită pentru violenţă.

“Neamul ofiţerilor” maghiari, “Uniunea legiunilor bulgare”, “Legiunea portugheză”, ”Frey Corps”-ul german sau “Cămăşile Verzi” autohtone, caracteristice perioadei interbelice, “OAS” –ul francez, “hoardele” zimbawene sau “racheţii” ruşi sunt doar cîteva exemple de militari înlăturaţi, din diferite motive, de instituţia “mamă” şi pentru care nu a existat nici un fel de preocupare în ce priveşte reintegrarea economică şi socială.

Mass-media din zona operaţională, cu posibilităţi de transmitere în timp real nu numai la nive naţional dar şi la nivel mondial, poate fi o altă sursă preţioasă de informaţii pentru adversar. De aceea responsabilii cu protecţia informaţiilor şi cu relaţiile publice, trebuie să ia în calcul aceste consideraţii atunci când stabilesc ce aspecte ale informaţiilor necesită protecţie. Aceştia trebuie să conlucreze cu reprezentanţii media pentru a evita divulgarea unor informaţii ce ar putea mări riscul pentru forţele şi populaţia proprie.

În acest sens se cuvine subliniată acţiunea organelor specializate ale US Army care au adoptat sistemul reporterilor „încorporaţi” în diferite unităţi după ce, în prealabil, au „negociat” cu reprezentanţii mass-media nişte reguli de ”bună purtare” ce s-au constituit într-un document de 12 pagini.

- protecţia electronică - cuprinde ansamblul de măsuri adoptate pentru protejarea forţelor şi asigurarea funcţionării stabile a sistemelor electronice

45 Arădăvoaice G., Naghi G., Niţă L.D., în Sfârşitul Terorismului”? editura ANTET, pag. 172

Page 36: CRIMINALITATEA INFORMATICA

proprii în condiţiile acţiunilor de atac electronic sau perturbaţii electromagnetice;

- sprijinul electronic contribuie la cunoaşterea situaţiei generale şi la realizarea avertizării, prin descoperirea, identificarea şi localizarea surselor de energie electromagnetică care se pot constitui în ameninţări;

- relaţiile publice (Public Relations)–contribuie la siguranţa informaţională prin difuzarea de informaţii, care descriu fapte şi situaţii, în scopul contraatacării acţiunilor de creare a terorii asupra populaţiei şi forţelor proprii, a acţiunilor de inducere în eroare şi de propagandă ale adversarului. Revenind cu analiza la prezenţa inevitabilă a mass-media în zona acţiunilor antiteroriste sau contrateroriste, trebuie să menţionăm că problema protecţiei informaţiilor se complică.

Ca parte a mediului informaţional global, mass-media descriu şi comentează acţiunile organizaţiilor teroriste. Descrierea de către mass-media a activităţilor forţelor de intervenţie antiteroristă înainte de începerea acţiunilor militare, sau chiar înainte de desfăşurarea forţelor în zona operaţională, poate duce la divulgarea unor elemente privind starea de pregătire, misiunile şi intenţiile forţelor. Vom analiza în detaliu aceste elemente.

- operaţii informaţionale speciale (Special Information Operations - SIO), de regulă acţiuni armate, care potduce chiar la eliminarea fizică a structurilor teroriste.

Întrucât în domeniul luptei împotriva terorismului nu se poate însă trage o linie clară de despărţire între cele două tipuri de operaţii informaţionale, iar campaniile informaţionale se desfăşoară în toate situaţiile, la pace, în sitaţii de criză şi la război, considerăm că acestea pot fi cel mai adesea combinate, cuprinzând elemente din ambele categorii prezentate anterior.

Planificarea operaţiei informaţioanale antiteroriste Acestea se planifică şi desfăşoară de-a lungul întregului spectru al acţiunilor politico-militare ce ţin de siguranţa naţională, în timp de pace, criză sau război.

Planificarea operaţiei informaţionale antiteroriste, întocmirea Planului INFO OPS şi a celorlalte documente de conducere sunt atributul structurilor specializate din sistemul de securitate şi apărare naţională, coordonate la nivel central de Consiliul Naţional de Apărare şi de Secretariatul General al Guvernului.

Operaţiile informaţionale antiteroriste implică folosirea forţelor specializate din cadrul SRI, SPP, MAI, MApN, SIE, STS, etc. care acţionează independent sau în cooperare cu structuri similare, inclusive din ţările aliate şi care, acţionând simultan sau secvenţial, într-o succesiune bine determinată în timp şi spaţiu, reuşesc să-şi îndeplinească obiectivele.

Procedura de planificare este un proces complicat, continuu, care se desfăşoară pe timp de pace, în situaţii de criză teroristă şi în timp de război, pe teritoriul naţional sau oriunde sunt prezente structuri militare româneşti şi

Page 37: CRIMINALITATEA INFORMATICA

necesită un volum mare de muncă de stat major, calcule, existenţa şi managementul unor baze de date, etc.

După una din regulile realităţii, exprimată şi în înţelepciunea populară românească de zicala “socoteala de acasă nu se potriveşte cu cea din târg!”, de cele mai multe ori teroriştii nu fac ceea ce am planificat noi că ar putea face. Astfel de situaţii atrag modificări ale planurilor care trebuie ajustate corespunzător sau impun chiar aplicarea unor planuri de contingenţă. De aici şi necesitatea flexibilităţii planurilor, pentru a putea fi corectate şi aplicate oportun şi cu succes.

Operaţiile informaţionale antiteroriste planificate riguros şi abilitatea planificatorilor, atât de a prognoza cât şi de a „scutura de praf”, adapta şi pune în practică un plan existent, contribuie decisiv la obţinerea rezultatelor dorite.

Instrumentele necesare unei determinări corespunzătoare şi realizării unui plan INFO OPS antiterorist ar putea fi:

Starea finală (finalitatea), este definită de intenţia comandantului militar în relaţie cu ceilalţi factori: misiunea, inamicul, mediul de desfăşurare a operaţiei, terenul, forţele şi timpul la dispoziţie, şi exprimă rezultatele cu care trebuie să se termine operaţia. Trebuie să scoatem în evidenţă şi importanţa definirii succesului, pentru a putea cuantifica starea finală. Problema definirii succesului într-un anumit sistem politic este relevantă. Declaraţia guvernului rus după intervenţia de la teatrul Dubrovka din Moscova, că acţiunea militară a fost un succes, în condiţiile pierderii a 129 de civili, a uimit mulţi comentatori politicii care considerau că, în alt sistem politic acţiunea putea fi considerată ca un dezastru.

Intenţia comandantului este viziunea acestuia referitoare la desfăşurarea operaţiei informaţionale antiteroriste şi ce anume trebuie realizat. Intenţia este o declaraţie clară, concisă, a obiectivului general al misiunii, a rezultatului final şi a tuturor informaţiilor esenţiale despre cum să se atingă scopul final. Aceasta trebuie să fie bine înţeleasă de toate structurile din subordine implicate în operaţie, pentru a-şi pregăti şi aceştia propriile documente.

Într-o operaţie informaţională, unde delimitările sunt ceva mai dificile, este bine ca, între finalitatea politică, dictată de nivelul politico-militar şi cea operaţională, dedusă şi precizată clar de comandant, să existe totuşi o distincţie. De cele mai multe ori, direcţiile primite de la conducerea politică, care au drept corespondent finalitatea la nivel strategic, nu vor cuprinde referiri exacte la operaţia informaţională. Elaborarea finalitatăţii la nivel operativ şi în domeniul campaniei informaţionale revine structurilor de specialitate.

Centrele de greutate sunt acele caracteristici, capabilităţi sau locaţii din care o organizaţie teroristă îşi asigură libertatea de acţiune, forţa fizică, sprijinul logistic, financiar sau moral. Definiţia din regulamentul NATO, deşi a fost elaborată înainte de a se pune problema unei campanii antiteroriste, este de

Page 38: CRIMINALITATEA INFORMATICA

asemenea concludentă: “acea caracteristică, capabilitate sau localitate, care generează libertatea de acţiune, forţa fizică sau voinţa de luptă a unei ţări, alianţe sau unei alte grupări”46. Pentru exemplificare, dorinţa unor posturi de televiziune arabe de a prezenta toate mesajele teroriştilor, unele extrem de violente, în scopul declarat de a-şi informa telespectatorii şi cel nedeclarat de a câştiga câţi mai mulţi adepţi a “djihad-ului”, constituie un bun exemplu de centru de greutate în domeniul sprijinului moral şi imagologic.

Punctele decisive sunt condiţii care trebuie să fie îndeplinite secvenţial şi / sau simultan în cursul unei operaţii informaţionale antiteroriste pentru afectarea centrelor de greutate ale adversarului. Ele constituie cadrul de lucru pentru obţinerea succesului atât la nivel strategic cât şi operativ47. Identificarea şi definirea punctelor decisive ale unei campanii informaţionale, indiferent de caracterul acesteia sau de situaţie, este esenţa unei planificări corecte. Spre exemplificare, în momentul în care aceleaşi posturi de televiziune arabe ar prezenta, în spaţiile lor de emisie, mai mult despre eforturile unei coaliţii antiteroriste decât despre terorişti, am putea spune că s-a atins un punct decisiv.

O altă exemplificare de atingere a unui punct decisiv ar putea fi schimbarea “ţintelor”, trecerea treptată de la confruntarea directă cu pilonii societăţilor democratice – personalităţi politice şi militare, instituţii guvernamentale – la lovirea unor obiective de infrastructură, cu multiplu impact (populaţie, economie, vectori media, etc.), în concordanţă cu teoria recentă a unor analişti occidentali pentru care “infrastructura tinde să devină un călcâi al lui Ahile al ţărilor vizate de terorism”48.

Punctele culminante (critice) sunt acele momente în care forţele proprii nu-şi mai pot continua operaţia cu succes. Un asemenea punct ar pute fi considerat momentul în care mijloacele mass-media din propriile ţări ar prezenta defavorabil sau numai exagerat de critic acţiunile structurilor cu responsabilităţi antiteroriste.

Spania oferă un bun exemplu, pentru că, deşi structurile de specialitate şi-au făcut treaba cu rezultate bune, reuşind arestarea mai multor suspecţi, guvernul a gestionat în mod discutabil problema, încercând să obţină foloase politice conjuncturale, obiectivul atacului terorist fiind astfel atins, prin decizia noului guvern de retragere a celor 1300 de militari spanioli din Irak.

Un alt exemplu, cel puţin la fel de bun, este tot Irakul, unde crearea climatului de groază - care a determinat unele companii să-şi retragă angajaţii, cum s-a întâmplat după criza ostatecilor turci, iar pe altele să evite această zonă - este văzută drept un succes de către militanţii islamişti. Până acum, efectele asupra opiniei publice din Japonia, Coreea de Sud, Italia, SUA şi Filipine au fost evidente.

46 Ibidem, 3-347 Ovidiu Palaghia, prezentare la “INSTRUCTOR ADVANCED JOINT STAFF COURSE”, PfP RTC, pag 3948 Arădăvoaice G., Iliescu D., Niţă L.D., în Terorism, antiterorism, contraterorism, editura ANTET, pag. 115

Page 39: CRIMINALITATEA INFORMATICA

Celelalte elemente de design al unui plan de operaţii clasice, precum stabilirea secvenţelor (etapelor), abordarea directă şi indirectă şi ritmul îşi găsesc şi ele aplicabilitatea în planificarea unei operaţii informaţionale antiteroriste.

Tema este un alt element de bază în planificarea şi desfăşurarea unei operaţii informaţionale antiteroriste. Analizând cazuri recente, îndeosebi ale comandourilor sinucigaşe, puternic îndoctrinate şi finanţate, constatăm că acestea şi-au schimbat radical modul de planificare şi conducere a acţiunilor. Perpetuarea, în progresie geometrică, a actelor teroriste de tip fundamentalist – islamist, prin sacrificiu de tip “kamikaze”, a impus noi abordări şi în plan informaţional. “Teroristul sinucigaş se percepe pe sine ca pe un martir, venerat pentru sacrificiul său faţă de cauza şi idealurile grupului din care provine”49. Însuşi Bin Laden, într-un interviu, mărturisea că “vrea să înfrunte duşmanul faţă în faţă. Iubeşte moartea şi va lupta până la capăt. Nu va muri fără să ucidă”.

Oprindu-ne cu analiza acestui tip de atac, observăm este din ce în ce mai utilizat de către forţele insurgente datorită efectelor mari la obiectiv, efectului psihologic asupra populaţiei şi procentului ridicat de reuşită a acţiunii. Deşi atentatorii care utilizează astfel de dispozitive explozive pot atrage atenţia asupra intenţiei prin vestimentaţia şi comportamentul acestora: haine care acoperă o siluetă îngroşată (disimulând centura de exploziv); existenţa firelor electrice care ies de sub îmbrăcăminte (firele care declanşează explozia centurii de trotil); deformări nefireşti ale bagajului sau îmbrăcămintei; proaspăt raşi şi tunşi (potrivit Coranului, trebuie să ajungă în faţa lui Allah curaţi şi îngrijiţi); poartă ochelari de soare (pentru a-şi ascunde privirea); au un comportament agitat (prezenţa broboanelor de sudoare pe frunte); manifestă stări de bucurie, mulţumire, satisfacţie (de multe ori sunt drogaţi); murmură cuvinte cu o intensitate redusă a vocii (recită pasaje din Coran); au pumnii încleştaţi, ţinând ceva strâns (posibil dispozitivul de declanşare a exploziei); sunt totuşi extrem de greu, dacă nu imposibil de oprit.

De altfel, dinamica acestui tip de atac este în creştere, ajungând la 93 în anul 200350.

Canalul TV palestinian, datorită programelor sale care îndeamnă la ură şi atacuri teroriste, la sacrificiu vieţii pentru războiul sfânt, a devenit o problemă pentru autorităţile israeliene. Acestea au încercat să demonteze ideea, prezentată zilnic în vectorii media palestinieni, că justificarea teroriştilor sinucigaşi este pur ideologică. Întrucât acţiunea directă, care să aibă ca finalitate scoaterea din funcţiune a postului rerspectiv nu era cea mai potrivită opţiune, s-au adoptat alte metode. În cadrul operaţiei informaţionale de contracarare de nivel strategic din Israel, s-au prezentat pe diferite canale de televiziune, unele cu acces global, în

49 Popescu I, Popescu N., Rădulescu N., în Terorismul internaţional – flagel al lumii contemporane, editată de MAI, 2003, pag 155.50 Warfare Studies Institute Report precizază că daca în decada 1981 – 1990 au fost semnalate 47 de atacuri sinucigaşe, în decada 1991 – 2000 acestea au crescut la 170, în 2001 au fost semnalate 23 iar în 2002 un număr de 44. în www warfarestudies.com

Page 40: CRIMINALITATEA INFORMATICA

cadrul unei campanii de mediatizare, acţiunile directe ale armatei israeliene şi a structurilor sale informative, prin care au fost capturate peste 6 milioane USD din diferite bănci palestiniene. În această campanie se prezenta că serviciile de informaţii israeliene, analizând documentele confiscate şi alte mărturii, au concluzionat că “Autoritatea Palestiniană şi membrii Fatah, inclusiv preşedintele Yaser Arafat, au plătit anumite sume de bani unor terorişti”.

La nivelul anului 2002, unele informaţii indicau faptul că sume de până la 15 milioane USD, în monedă irakiană, au fost transferate, de către un lider al Frontului de Eliberare Arab, susţinut de Irak, către familiile “martirilor” palestinieni51.

Spre exemplu, tema “liderul X nu este un conducător capabil, ordinele date de el provoacă pierderi mari de vieţi omeneşti, neconforme cu prceptele religioase pe care le-a adoptat”. Folosind aceasta temă, în cadrul unei campanii informaţionale, parte componentă a operaţiei informaţionale antiteroriste, se concertează acţiunile pe mai multe direcţii: acţiuni PSYOPS asupra subordonaţilor şi populaţiei care sprijină pe respectivului lider, acţiuni ofensive ale mijloacelor de război electronic, îndeosebi asupra sistemului prin care liderul X îşi expune ideile, acţiunile defensive pentru protejarea forţelor proprii angrenate în campanie şi acţiunile de relaţii publice pentru protejarea propriilor comandanţi.

Temele principale ce pot fi folosite pentru contracarare vizează atât domeniul vieţii populaţiei civile (dragostea de ţară şi de valorile civilizaţiei româneşti, de instituţia familiei şi bisericii, de dorinţa de dreptate socială, creşterea vigilenţei şi implicarea personală în siguranţa colectivă) cât şi a structurilor ce desfăşoară misiuni antiteroriste sau intervenţii contrateroriste (nivel de pregătire şi echipare, voinţa de a învinge, legitimitatea acţiunilor, etc).

Comandantul suprem al vremii spunea că: “Sârbii au excelat în organizarea acoperirii mediatice şi direcţionării acesteia asupra greşelilor săvârşite de NATO. Unde au fost oare relatările convingătoare ale martorilor oculari, instantaneele epurării etnice, brutalitatea şi distrugerea? În acest război o cameră de luat vederi în Kosovo ar fi fost cu mult mai valoroasă decât o duzină de lovituri asupra vehiculelor sârbe.”52.

Şi în Polonia s-au luat măsuri de pregătire a populaţiei printr-o campanie de informare în mijloacele de transport în comun, campanie care are ca teme modul de acţiune în caz de atentat terorist. De altfel şi în metroul bucureştean se pot auzi anunţuri care încurajează călătorii să fie atenţi la cei care au bagaje suspecte şi pe care intenţionează să le lase în tren.

Un reputat specialist în terorism53, dr. Gabriel Weidman, care a urmărit vreme îndelungată diferite conversaţii pe Internet ale unor presupuşi terorişti, spunea într-un interviu: “Jocurile Olimpice sunt o ţintă perfectă pentru aceşti 51 Arădăvoaice G., Iliescu D., Niţă L.D., în Terorism, antiterorism, contraterorism, editura ANTET, pag 7152 Wesley Clark despre efortul PSYOPS în operaţia NATO denumită ALLIED FORCE, 2001 apud Steven Collins, în INFOCOM Octombrie 2004, pag. 6.53 Kamen Jeff , Sarcina NATO: apărarea Jocurilor Olimpice, în DefenseNews din 12 iulie 2004, pag 44

Page 41: CRIMINALITATEA INFORMATICA

terorişti, care par să vadă numai simbolurile a ceea ce ei urăsc, nu şi victimele. Pe toate site-urile lor şi în forumurile de discuţii pe Internet, ei nu discută niciodată despre numărul de victime, numai despre puterea simbolică a ţintei pe care o aleg.”

Alţi specialişti au recomandat măsuri la nivel global, cum ar fi o rezoluţie ONU de condamnare a terorismului şi care să definească olimpiada ca pe un eveniment mondial care trebuie protejat de întreaga lume, clipuri video şi mesaje în presa scrisă, chiar contra cost, la preţ de reclamă, care să invoce sanctitatea Jocurilor Olimpice. În aceiaşi notă, s-a încurajat şi implicarea liderilor religioşi rezidenţi în Grecia, care au condamnat public terorismul şi au afirmat că olimpiada trebuie protejată de toţi credincioşii religiei respective.

Declaraţiile publice repetate ale primului ministru grec, cu privire la măsurile de securitate, au avut un dublu scop, pe de o parte de a descuraja atât organizaţiile teroriste “consacrate” cât şi teroriştii “de ocazie”, avizi de notorietate, iar pe de altă parte, de a creşte încrederea populaţiei în organele statului cu atribuţiuni de combatere a terorismului.

În urma noilor ameninţări teroriste primite din partea reţelei teroriste Al-Qaeda de către Statele Unite şi aliaţii lor, Marea Britanie s-a considerat o potenţială ţintă şi a pus la punct o campanie informaţională de nivel strategic care să gestioneze în condiţii cât mai bune un eventual atac cu efecte devastatore, de genul Madrid, Moscova sau Beslan. Potrivit presei, “poliţia nu va divulga sub nici o formă numărul exact al victimelor şi gravitatea atentatului”54, criticile fiind că modul de rezolvare propus în document “nu este construit pe baza principiilor de transparenţă şi corectitudine cu care se laudă Londra”.

Planul mai prevede ca, în eventualitatea unui atac terorist masiv din partea organizaţiei Al-Qaeda, publicul larg “să nu primească informaţii privind numărul exact al victimelor sau gravitatea atentatului”55. Potrivit documentelor confidenţiale apărute în publicaţia Sunday Times, nu se vor divulga "nici numărul, nici gravitatea şi natura rănilor", imediat după producerea unui atentat grav, cu bombă, chiar dacă e vorba despre un număr de victime de ordinal miilor.

"Strategia de comunicare în caz de atac terorist" concepută şi adoptată de guvernul britanic a fost serios criticată în mijloacele mass-media pentru că “detaliază exact contrariul expus în titlu: cum să nu se comunice poporului britanic amplitudinea unui eventual atac”. De fapt scopul scontat prin impunerea acestor restricţii este de a diminua impactul psihologic şi nivelul de teroare in rândul populaţiei civile.

Un alt document făcut public, "Planul în caz de urgenţă majoră" care abordează câteva elemente de management al consecinţelor, subliniază că un atac Al-Qaeda în Marea Britanie ar putea avea cel puţin amplitudinea atentatelor

54 Ana Ilie Cotidianul, 04. 10 2004, apud Sunday Times, 03.10 2004.55 Ibidem

Page 42: CRIMINALITATEA INFORMATICA

de la 11 septembrie 2001 din SUA. În eventualitatea unui atentat chimic sau biologic, britanicii vor fi în pericol "timp de săptămâni sau chiar luni".

Mijloacele specifice războiului informaţional sunt folosite şi de terorişti. Astfel, numărul doi din Al-Qaeda, Ayman Al-Zawahiri, a lansat la postul de televiziune Al-Jazeera, o înregistrare audio care a cuprins ameninţări cu atentate puternice la adresa SUA şi a aliaţilor săi. "Să vă aşteptaţi la invadarea de către forţele americane, britanice, franceze, sud-coreene, ungare şi poloneze, a Egiptului, a peninsulei Arabe, a Yemenului şi a Algeriei. Trebuie să clădim rezistenţa. Interesele americanilor, englezilor, australienilor, francezilor, polonezilor, norvegienilor, sud-coreenilor şi japonezilor vor fi zdrobite"56. Uşurinţa cu care pot fi trimise aceste mesaje, în format analog sau digital, accesul uşor la tehnologia tot mai performantă, chiar de nivel profesional, fac foarte grea, dacă nu imposibilă, determinarea autorului şi a mijlocului tehnic folosit.

Pentru planificatori sunt însă şi restricţii în elaborarea strategiei de contracarare şi a planului INFO OPS. Acestea sunt date în mod deosebit de legislaţia internă şi internaţională, de anumite limite până la care se poate cere cooperarea mijloacelor massmedia precum şi pe posibilitatea comparării unui asemenea plan, elaborat la nivel naţional, cu fostele planuri de “educaţie cetăţenească” din perioada de până în 1989.

Conducerea operaţiilor informaţionale antiteroriste este parte integrantă a procesului de conducere politico-militară la nivel strategic şi operativ. Campania informaţională americana din Irak este condusă, la nivel startegic, de experţii în război informaţional ai Pentagonului din Centrul de Operaţii Informaţionale Întrunite (Joint Information Operations Center - JIOC) din Texas. Într-o declaraţie publică făcută publicaţiei New York Times, Generalul Paul J. Lebras, comandantul JIOC, a explicat câteva avantaje ale operaţiei informaţionale: "Fiecare aspect al planului nostru, de la pregătirile din vreme de pace, până la execuţia finală, conţine o combinaţie de război electronic, operaţiuni psihologice şi alte forme de război informaţional. … Obiectivul războiului informaţional este acela de a obţine victoria fără ca vreun glonţ să fie tras. Daca acţiunea (ofensiva militară - n.n.) începe, războiul informaţional este utilizat pentru a scurta conflictul cât mai mult posibil. … Evaluarea impactului real al unei operaţiuni psihologice este dificilă. Dacă în cazul unui atac cu bombe rata de succes a misiunii poate fi estimată aproape imediat cu ajutorul fotografiilor (din avion şi din satelit), altfel stau lucrurile în ceea ce priveşte războiul informaţional. Cum pot ştii experţii Pentagonului când şi cât din mesajul lor şi-a atins "ţinta" 57?

Într-o campanie informaţională nu se poate face totdeauna o distincţie clară între planificare şi conducere. În consecinţă, structurile de planificare sunt aceleaşi care şi conduc. La nivel NATO, există o anumită experienţă în conducerea operaţiilor informaţionale clasice, acumulată în diferitele teatre de acţiuni militare unde Alianţa este prezentă. Iese în evidenţă experienţa IFOR, a cărui campanie informaţională a fost “proactivă, bazată pe acţiuni şi fapte”, iar “mesajele şi tematica acestora au fost elaborate la cel mai înalt nivel al

56 Lavinia Tudoran, Cotidianul, 04 10 2004.57 Adevărul din 12 martie 2003.

Page 43: CRIMINALITATEA INFORMATICA

operaţiei şi diseminate pe canalele militare, într-o strictă şi permanentă coordonare cu celelalte activităţi ale IFOR”58.

Ritmul de lucru al unui stat major (battle rhytm) în domeniul operaţiei informaţionale antiteroriste ar putea fi cel folosit în cadrul KFOR, unde s-au creeat trei grupuri de lucru: Grupul de coordonare a operaţiilor informaţionale (INFO OPS Coordination Group – IOCG), compus din specialişti la nivelul comandamentelor forţei, cu şedinţe săptămânale sau chiar zilnice şi care, de regulă, hotărăşte mesajele, ţintele, audienţa, metodele şi timpii de diseminare; Grupul de lucru al operaţiilor informaţionale (INFO OPS Working Group - IOWG), compus din specialiştii de la nivelul brigăzilor multinaţionale, tot cu întâlniri săptămânale şi care monitorizau feed-back-ul informaţional şi coordonau eforturile în teren; Celula Întrunită de Strategie Informaţională (Joint Information Strategy Cell- JISC), compusă de specialişti de relaţii publice (Public Information Officer – PIO), PSYOPS şi INFO OPS, cu întâlniri bi-săptămânale şi răspunzătoare de comunicarea între compartimente şi problemele pe termen scurt59.

Documentul de bază pentru planificarea / conducerea unei operaţii informaţionale antiteroriste este Matricea de coordonare, prezentată în anexa nr. 1. Aceasta se întocmeşte de două ori pe săptămână de specialişti, se discută şi se aprobă în cadrul întâlnirilor JISC.

Relaţia cu mass-media în operaţia informaţională antiteroristă

Fenomen social de factură aparte şi “campion” în ierarhia conflictelor asimetrice, terorismul a dobândit în acest început de secol şi mileniu, prin amploarea şi diversitatea formelor de manifestare, impactul mediatic şi viteza de circulaţie a informaţiei, un caracter global, o extindere la scară planetară. Din ce în ce mai des pe ecranele mijloacelor media apar cuvintele “Breaking News”, semnalând o nouă acţiune teroristă, de o violenţă în permanentă ascensiune, un nou vector de răspândire a groazei, care tulbură profund viaţa normală a societăţii, punând în pericol chiar existenţa şi funcţionarea unei democraţii cu tradiţii. Iar unealta “perfidă“ de transmisie este mass-media!

Oriunde în lume, excepţie făcând situaţia mass-media în unele regimuri totalitare, “… logica mass-media se identifică total cu logica pieţei: oportunitatea, exclusivitatea, spectaculosul şi caracterul dramatic al ştirilor primează asupra contextului şi circumstanţelor, aprofundării, interpretării faptului şi chiar controlului veridicităţii informaţiilor difuzate”. Conform acestei logicii, multe canale media descriu ameninţările sau acţiunile teroriste prin prisma faptului senzaţional, adesea încălcând până şi normele deontologice ale jurnalismului, conform cărora în realizarea relatărilor principiul neutralităţii trebuie respectat cu maximă rigurozitate. Această situaţie este datorată faptului

58 Hentea Călin, Arme care nu ucid, Editura NEMIRA, 2004, pag.135.59 Ibidem 148

Page 44: CRIMINALITATEA INFORMATICA

că în societăţile democratice instituţiile mass-media funcţionează, cu unele excepţii, ca întreprinderi comerciale, perfect adaptate cerinţelor pieţii şi regulilor concurenţiale, în baza carora, prima şi ultima condiţie pentru a nu fi eliminate de pe piaţă este ca să-şi vânda produsele. De aici şi goana după senzaţional a presei contemporane, care determină chiar şi analişti de prestigiu să accepte faptul că mass-media se supun implacabil unei singure reguli de funcţionare, regula celor trei “S” – Scandal, Sânge, Sex! – abdicând deliberat de exercitarea principalelor sale funcţii, informativă, educativă şi de divertisment60.

Analizând capacitatea de persuasiune, experţii au concluzionat că mondializarea transmisiilor de televiziune face ca imaginile să fie mult mai eficiente informaţional decât informaţiile scrise, iar “atentatele teroriste de la 11 septembrie au dovedit încă o dată irezistibilul potenţial emoţional al informaţiei evenimenţiale”61.

Apariţia unor canale de ştiri arabe, precum Al-Jazeera sau Al-Arabiya, a schimbat pentru totdeauna peisajul mediatic al ştirilor. În opinia unor reputaţi specialişti, “televiziunea Al-Jazeera a devenit sursa primordială de informaţii şi mai ales de imagini terifiante necenzurate – unele la limita suportabilităţii, referitoare la victimile civile”62. Aplicarea unor principii de management moderne şi exclusivitatea unor asemenea imagini au făcut ca acest post de televiziune “să fie solicitat pentru contracte de preluare a imaginilor sale de aproape toate televiziunile occidentale”63, generând astfel, prin autoritatea sa şi accesul pe piaţa occidentală, un canal ideal pentru propagarea ideilor organizaţiile teroriste fundamentaliste şi câştigarea suportului popular în lumea arabă.

Şi în viitor, conform experţilor, în domeniul riscurilor şi vulnerabilităţilor de securitate, cele mai periculoase rămân riscurile asimetrice nonclasice: terorismul politic transnaţional şi internaţional, cu acţiuni predilecte către distrugerile economice, de valori identitare, informatice, ale imaginii statului64.

Din punctul de vedere al relaţiilor publice, obţinera şi menţinerea încrederii şi sprijinului cetăţenilor, a opiniei publice pentru acţiunile armatei reprezintă un obiectiv strategic. Imaginea publică a sistemului de securitate şi apărare naţională este o componentă a capacităţii sale de acţiune, ţinând cont de faptul că sprijinul populaţiei se materializează în susţinerea, la nivel public şi politic, a alocării resurselor necesare65.

Revenind la demersul de gestionare a fenomenului mediatic şi la limitarea dată de aversiunea vectorilor mass-media autohtoni faţă de orice formă de centralizare, planificare şi coordonare, ieşită în evidenţă în primăvara anului

60 Jean, C. - Politica e informazione (Politică şi informare), în Rivista Militare, Italia, nr.1/1997, pag. 40, trad. CID-MApN apud Mr. Valentin Vasile, Terorismul - reflexii mediatice, INFOCOM Octombrie 2004, pag 73.61 Hentea Călin, Arme care nu ucid, Editura NEMIRA, 2004, pag.18.62 Ibidem pag.176.63 Ibidem.64 Frunzăverde, Sorin, Onişor, Constantin, Europa de Sud Est, dimensiuni principale de securitate, editura A 92, 200465 Carta albă a securităţii şi apărării naţionale, Guvernul României, 2004, pag. 53

Page 45: CRIMINALITATEA INFORMATICA

2002, în cadrul dezbaterii pe marginea Strategiei de contracarare a imaginii României, făcută publică.

Este interesant de analizat, prin comparaţie, modul cum apar şi se rezolvă situaţii similare şi în alte societăţi, cu o mult mai mare tradiţie şi experienţă democratică. Astfel, în SUA dezbaterile internaţionale pe marginea războiului informaţional antiterorist s-au inflamat din nou pe tema funcţionării „Biroului de Influenţare Strategică din cadrul Pentagonului, care urma să difuzeze ziariştilor ştiri selectate, din conţinutul cărora nu erau excluse informaţiile false, în scopul influenţării opiniei publice internaţionale în favoarea obiectivelor Statelor Unite. Reacţiile mediatice şi politice internaţionale de opoziţie faţă de Biroul de Influenţare Strategică au fost atunci atât de violente, încât a fost nevoie de intervenţia expresă a preşedintelui Bush, soldată cu desfiinţarea respectivei structuri de luptă informaţională”66.

III.4. Aspecte procesual penale în domeniu

Drept urmare a notificării dispoziţiilor Convenţiei Consiliului Europei privind criminalitatea informatică, în Legea nr. 161/2003 s-au introdus, pe lângă dispoziţiile de drept substanţial, dispoziţii procedurale menite a reglementa activitatea organelor de cercetare penală în investigarea infracţiunilor informatice.

Respectând prevederile convenţiei, legiuitorul român adaptează măsurile procesuale tradiţionale, cum ar fi percheziţia, ori ridicarea de obiecte sau scrisuri, la noul mediu tehnologic. Pe lângă acestea, noi instituţii au fost create, de exemplu conservarea imediată a datelor informatice ori a datelor referitoare traficul informaţional, pentru a se asigura că aplicarea măsurilor tradiţionale de strângere a probelor pot fi aplicate efectiv în acest mediu tehnologic volatil. Cum datele informatice nu sunt întotdeauna statice, stocate pe un suport informatic, ci pot fi transmise în procesul comunicării, alte măsuri tradiţionale, cum ar fi interceptarea şi înregistrarea convorbirilor au fost adaptate pentru a permite. colectarea datelor informatice67. Procedura se aplică în general oricăror date informatice, incluzând trei tipuri specifice de date: date despre conţinut, date despre trafic şi date despre utilizatori sau furnizorul de servicii.

Dispoziţiile procedurale prevăzute în capitolul IV din Titlul I al Legii nr. 161/2003 se referă la sfera de aplicare, la conservarea datelor informatice la ordinul de punere la dispoziţie a datelor, la percheziţie, precum şi la colectarea în timp real a datelor informatice.

Astfel, sursa de inspiraţie o constituie în acest caz, pe lângă prevederile Convenţiei, Recomandarea Consiliului Europei nr. R (95) 13 privind dispoziţiile procedural penale în legătură cu tehnologia informaţiei.66 Călin Hentea, Dileme ale războiului informaţional antiterorist, în INFOCOM Octombrie 2004, pag 2967 Sursa de inspiraţie o costituie în acest caz, pe lângă prevederie Coenţiei, Recomandarea Consiliului Europei nr. R(95) 13 privind dispoziţiile procedural penale în legătură cu tehnologia informaţiei.

Page 46: CRIMINALITATEA INFORMATICA

Referitor la conservarea datelor informatice prin dispoziţiile art. 54 alin.l din Legea nr. 161/2003 se introduce o nouă instituţie procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente şi temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârşirea unei infracţiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, faţă de care există pericolul distrugerii ori alterării.

Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanţă motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecăţii, de instanţă prin încheiere. Măsura se dispune pe o durată ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 30 de zile. Ordonanţa procurorului sau încheierea instanţei se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele informatice, aceasta fiind obligată să le conserve imediat, în condiţii de confidenţialitate. Până la terminarea urmăririi penale, procurorul este obligat să încunoştinţeze, în scris, persoanele faţă de care se efectuează urmărirea penală şi ale căror date au fost conservate.

Există însă şi situaţii când pentru conservarea unor date informatice este necesar din partea furnizorului de servicii dezvăluirea parţială a conţinutului anumitor date. Este situaţia în care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informaţional. Aceste date însă se pot afla în posesia mai multor furnizori de servicii. în această situaţie, furnizorul de servicii este obligat să pună la dispoziţia organului de urmărire penală sau a instanţei informaţiile necesare identificării celorlalţi furnizori de servicii, în vederea cunoaşterii tuturor elementelor din lanţul de comunicare folosit. Această operaţiune nu se poate face fără dezvăluirea parţială a conţinutului datelor referitoare la traficul informaţional.

Referitor la ridicarea obiectelor care conţin date informatice, potrivit art.55 din Legea nr. 161/2003, procurorul, pe baza autorizaţiei motivate, desemnat de Procurorul General al Parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă înalta Curte de Casaţie şi Justiţie68, ori instanţa de judecată dispune cu privire la ridicarea obiectelor care conţin date informatice, date referitoare la traficul informaţional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deţine, în vederea efectuării de copii, care pot servi ca mijloc de probă.

Demn de modificat ar fi reformularea dispoziţiilor art.55, în sensul posibilităţii efectuării de copii care pot servi ca mijloc de probă şi fără ridicarea obiectelor care conţin date informatice, în situaţia în care ridicarea acestor obiecte nu este posibilă.

Percheziţia sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de către organele de cercetare penală

68 Potrivit Legii 304/2004 privind organizarea judiciară, publicată în M. Of. 576 din 29.06.2004

Page 47: CRIMINALITATEA INFORMATICA

în vederea descoperirii şi strângerii probelor. Dispoziţiile din Codul de procedură penală referitoare la efectuarea percheziţiei domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziţiei domiciliare tradiţionale se regăsesc şi în ceea ce priveşte descoperirea şi strângerea probelor în sistemele informatice. Condiţia obţinerii autorizaţiei legale pentru efectuarea percheziţiei organul competent să dispună efectuarea acesteia, intervalul de timp în care se poate efectua percheziţia, precum şi condiţiile impuse pentru autorizarea acestei măsuri sunt cele din dreptul comun69.

O măsură în sprijinul desfăşurării normale a activităţii persoanelor care deţin obiectele ce conţin datele informatice ce constituie scopul percheziţiei este prevăzută în alin.2 al art.56. Astfel, dacă organul de urmărire penală sau instanţa de judecată apreciază că ridicarea obiectelor care conţin datele informatice vizate ar afecta grav desfăşurarea activităţii persoanelor care deţin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Se observă din nou dispoziţia lacunară potrivit căreia această măsură se dispune numai în cazul afectării grave a desfăşurării activităţii persoanelor care deţin aceste obiecte, iar nu şi în situaţia în care accesul la aceste obiecte nu este posibil fizic, dar poate fi făcut prin interconectare în reţea de la sistemul informatic percheziţionat.

În ceea ce priveşte interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul sistemelor informatice, articolul 57 din Legea nr. 161/2003 prevede dispoziţii privind interceptarea şi înregistrarea în timp real a datelor de trafic, precum şi a datelor de conţinut asociate comunicaţiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicaţiilor se referă la reţelele tradiţionale de telecomunicaţii. Aceste reţele pot include infrastructura de cablu, electric sau optic, reţele wireless, incluzând telefonia mobilă sau transmisia prin satelit. Reţelele calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea de a face cu reţele conectate prin intermediul mijloacelor de telecomunicaţie, transmiţând crearea de reţele la nivel global. Distincţia între telecomunicaţie şi comunicaţia prin sisteme informatice începe să se estompeze datorită convergenţei reţelelor de telecomunicaţii cu tehnologia informaţiei.

În consecinţă, deşi este o măsură procesuală specifică sistemelor informatice, interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din reţelele de telecomunicaţii, şi astfel, dispoziţiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător.

De aceea, consider depăşite şi abrogate în mod implicit dispoziţiile alin.2 al art. 57, potrivit căruia accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe

69 Ion Neagu, Drept Procesual Penal. Tratat, Ed. Global Lex, Bucureşti, 2002, p. 443 şi următoarele

Page 48: CRIMINALITATEA INFORMATICA

lângă Înalta Curte de Casaţie şi Justiţie ori de procurorul general al DNA, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operaţiunii efectuate. Având în vedere că dispoziţii procesuale similare (înregistrările audio sau video) cad, în urma modificărilor legislative suferite de codul de procedură penală70, în sarcina instanţelor de judecată, este evident că, în acest caz specific, măsurile nu mai pot fi puse de procuror.

Referitor la aspectul mai sus menţionat, garanţiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislaţia românească, care prevede în alin. 1 al art.57 că accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situaţiei de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe.

Autorizaţia pentru accesul în sistemul informatic, interceptarea şi înregistrarea comunicaţiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleaşi condiţii, pentru motive temeinic justificate, fiecare prelungire neputând depăşi 30 de zile. Durata maximă a măsurii autorizate nu poate depăşi 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoştiinţeze în scris persoanele faţă de care s-au dispus măsurile prevăzute mai sus.

70 Potrivit art. 91¹, interceptările şi înregistrările pe bandă magnetică sau pe orice alt lip de suport ale unor convorbiri comunicări se vor efectua cu autorizarea motivată a instanţei, la cererea procurorului, în cazurile şi în condiţiile prevăzute de lege, dacă sunt date sau indicii temeinice privind pregătirea sau săvârşirea unei infracţiuni pentru care urmărirea penală se efectuează din oficiu, iar interceptarea şi înregistrarea se impun pentru aflarea adevărului, autorizaţia se dă de către judecătoru cauzei căreia i-ar reveni competenta să judece cauza în prima instanţă, în era de consiliu. Interceptarea şi înregistrarea convorbirilor se impun pentru aflarea adevărului, atunci când stabilirea situaţiei de fapt sau identificarea făptuitorului nu poate fi realizată în baza altor probe

Page 49: CRIMINALITATEA INFORMATICA

CAPITOLUL IVCRIMINOGENEZA CRIMINALITĂŢII CIBERNETICE

IV.1. Cauză şi efect în criminalitatea cibernetică

Având în vedere diversitatea conduitelor criminale, raportul lor cu normele şi standardele sociale în baza cărora sunt taxate ca antisociale sau nu, faptul că, în general, infractorii aparţin tuturor categoriilor de vârstă, sex, pregătire socioprofesională şi culturală, aptitudini intelectuale, rol, statut social sau economic, tip temperamental şi caracterologic etc., apare destul de limpede determinarea lor multiplă. Propunându-şi ca obiectiv identificarea cauzelor şi condiţiilor în care un individ este susceptibil a se angaja în acte de criminalitate informatică, cercetările efectuate pun în evidenţă o „cauzalitate multiplă cumulativă".Aceasta înseamnă, pe de o parte, că în aproape fiecare act de criminalitate sunt implicaţi atât factori de natură biologică şi psihologică, cât şi psihosocială, atât trimiteri spontan-emoţionale, modele comportamentale achiziţionate prin învăţare, precum şi evaluarea situaţiei în termeni de costuri şi beneficii. În plus, cauzalitatea multiplă indică faptul că, în funcţie de tipurile de criminalitate, prezenţa şi ponderea respectivilor factori este diferită. în consecinţă, pentru a înţelege cum şi, mai ales, de ce un subiect se angajează într-o conduită informatic, sancţionată de legea penală, se impune analiza tuturor factorilor implicati: sociali, psihosociali, psihoindividuali, precum şi a intercondiţionă-rilor complexe dintre aceştia.

Distingem, pe de-o parte, actorii acestui proces - agresorul/infractorul şi victima sa - şi, pe de altă parte, situaţia (cadrul de interacţiune) în care se manifestă comportamentul.

În ce priveşte „actorii", cercetările efectuate au urmărit reliefarea caracteristicilor individuale ale infractorului de tip informatic şi ale victimei. Determinarea unui anumit comportament antisocial de tip informatic este plurifactorială şi implică niveluri diferite de cauzalitate. În explicarea etiologiei comportamentului infracţional, un loc important îl ocupă stabilirea cauzelor principale şi secundare, pornindu-se de la ideea că în sfera actelor infracţionale cauzele directe sunt întotdeauna endogene, psihoindividuale, iar cauzele indirecte sunt de natură psihosocială şi socială.71

Fireşte, atât cauzele directe, cât şi cele indirecte pot fi principale sau secundare, în funcţie de ponderea pe care o au în manifestarea comportamentului. De asemenea, trebuie să facem distincţie între cauze şi condiţii. Condiţiile sunt complexe de împrejurări care nu pot genera nemijlocit

71 G. Moser, L'agression, Paris, P.U.F., 1987.? G. Basiliade, Probleme criminologice ale prevenirii recidivei, „Buletin documentar de criminologie", IV, 1983.

Page 50: CRIMINALITATEA INFORMATICA

fenomenul, dar prin faptul că însoţesc cauzele în spaţiu şi timp le influenţează, asigurând o anumită dezvoltare a lor în măsura necesară apariţiei acestuia.

Fără a neglija rolul factorilor social-economici şi/sau culturali, simpla postulare a esenţei sociale a fenomenului infracţional, a decurgerii acestuia din realitatea socială nu explică în întregime şi în mod concret geneza şi dinamica acestuia. Se impune, deci, analiza cauzelor de ordin psihoindividual, deoarece abordarea ştiinţifică a infracţionalităţii de tip informatictrebuie făcută de pe poziţiile determinismului probabilist aplicat în psihologie, conform căruia: „orice fenomen psihic este determinat în ultimă instanţă de acţiunea externă, dar orice acţiune externă determină actul psihic numai mijlocit, refractându-se prin însuşirile, stările şi activitatea psihică a persoanei care este supusă acestei acţiuni. "3S. Numai plecând de la un asemenea principiu putem găsi, de exemplu, răspuns la întrebarea: de ce anume dintre doi subiecţi, aflaţi în condiţii de mediu social relativ identice, doar unul devine infractor?

De exemplu, potrivit lui P. Karli, ceea ce contează în declanşarea sau nu a unui comportament infracţional nu este evenimentul sau situaţia considerată „în mod obiectiv", ci interpretarea care îi este dată şi stările afective care acompaniază procesele de percepţie şi interpretare. În aceste condiţii, un comportament infracţional nu trebuie să fie considerat, în mod simplist, ca un răspuns izolat la un aspect singular al realităţii, ci mai degrabă ca un „revelator" al manierei individuale (constituită în timp) de înţelegere a situaţiilor şi de a le face faţă39. Un rol important revine, deci, experienţelor afective. Atunci când o situaţie suscită un comportament infracţional, acesta vizează să pună capăt - sau cel puţin să atenueze - unei emoţii de natură aversivă (îngrijorare, frică, furie etc.) generată de situaţie şi de interpretarea al cărei obiect este. Pe de altă parte, situaţii - întâlnite întâmplător sau căutate cu grijă - oferă oportunitatea de a trăi emoţii plăcute, deoarece ele permit, graţie unei conduite infracţionale, obţinerea unui obiect dorit, conservarea sau consolidarea stimei de sine, prezervarea dominanţei. Chiar şi în cazurile în care infracţiunea pare a fi spontană, manifestându-se în absenţa unui eveniment susceptibil să o fi provocat, ea poate să exprime un sentiment de nesiguranţă şi de insatisfacţie, a cărui atenuare se urmăreşte; ea poate fi, de asemenea, mijlocul prin care se caută noi stimulări, o anumită stare de excitaţie („emoţii puternice").

Fireşte, emoţiile se asociază cu experienţa individuală, deoarece, în afară de cele care însoţesc satisfacerea nevoilor biologice elementare şi care presupun o importantă componentă înnăscută, emoţiile care apar la un moment dat al vieţii sunt în legături de interdependenţă cu multe alte aspecte ale unei personalităţi „forjate" de experienţele individuale. Reacţiile emoţionale nu sunt, deci, simple epifenomene care însoţesc - şi care permit să caracterizăm mai bine - un comportament infracţional, ele pot să intervină în lanţurile cauzale, jucând un72

72 G. Basiliade, op. cit., pagina 39.

? V. Preda, Delincventa juvenilă, Cluj-Napoca, P.U.C., 1998.

Page 51: CRIMINALITATEA INFORMATICA

rol important în alegerea unei strategii comportamentale adaptative sau nu.73

În ce priveşte modul în care oamenii îşi justifică acţiunile de tip infracţional, A. Bandura propune un model care include patru componente74:* găsirea unor scuze pentru comportamentul infracţional: invocarea de principii morale, comparaţia cu situaţii mai grave, apelul la „etichete eufemistice";* minimalizarea consecinţelor;* negarea responsabilităţii; Găsirea unor scuze pentru comportamentul de tip infracţional reduce într-o oarecare măsură - sentimentele de culpabilitate şi remuşcare, oferind infractorului o „distanţă" psihologică securizantă faţă de consecinţele negative ale actelor sale, ceea ce conduce, implicit, la creşterea probabilităţii apariţiei unei infracţiuni viitoare.Distanţarea poate fi, de asemenea, acompaniată de negarea responsabilităţii pentru acţiunile de tip infracţional: ea poate fi difuzată în grup sau deplasată în întregime asupra victimei.

Negarea responsabilităţilor; manifestările infracţionale constituie o premisa referitoare la necesitatea cunoaşterii caracteristicilor psihice ale infractorilor, a personalităţii deviante şi a factorilor psiho-sociali implicaţi contribuind la o mai bună înţelegere a cauzelor conduitelor infracţionale de factură antisocială.75

Aceasta cu atât mai mult, cu cât această interminabilă „perioadă de tranziţie" pe care o traversează ţara noastră, cu toate consecinţele negative, pare să fie un mediu prielnic manifestării infracţionalităţii cibernetice, înţeleasă de cele mai multe ori, în mod eronat, drept „spirit de competiţie".Cauzalitatea economică

Una dintre teoriile economice general acceptate este acea conform căreia baza economică determină suprastructura socială, politică, culturală, instituţională. în consecinţă este de aşteptat ca situaţia economică a unui stat, ori a unei zone mai restrânse să determine anumite comportamente umane inclusiv comportamentul infracţional.

Creşterea numărului celor rămaşi fără locuri de muncă explică existenţa unui anumit procent în creşterea numărului infractorilor care săvârşesc infracţiuni infromatice. Influenţa sa se exercită nu numai prin scăderea bruscă şi excesivă a nivelului de trai, ci şi prin instabilitatea emotivă pe care o ocazionează. Şomajul atacă în mod serios echilibrul interior al individului, punându-1 în imposibilitatea de a-şi mai putea realiza prin mijloace legale aspiraţiile sale. El atinge grav structura familială la baza sa. Deranjarea rolurilor familiale poate produce stări de confuzie, de dezechilibru interior, anxietate. S-a

73 P. Karli, Animal and Human Aggression, Oxford University Press, 1991.

74 Bandura, A. (1969). Principles of behavior modification. New York: Holt, Rinehart and Winston.

75 A. Bandura, Psyghological Mechanisms of Aggression, in Aggression: Theoretical and Empirical Reviews, R. G. Geen E. I. Donnerstein

(eds.), vol. 1 (Theoretical and Methodological Issues), New-York, 1983; A. Bandura, B. Underwood, M. E. Fromson, Desinhibition of

Aggression Trough Diffusion of Responsibility and Dehumanization of Victims, „Journal of Research in Personality", 9, 1975.

Page 52: CRIMINALITATEA INFORMATICA

constat ca în perioadele de recesiune economică numărul cazurilor de infracţionalitate informatică a crescut îngrijorător.

Industrializarea este un factor de progres economic şi social oferind locuri de muncă, posibilităţi superioare de instruire şi specializare, bunuri de larg consum de calitate tot mai bună şi implicit creşterea nivelului de trai al oamenilor.76

Statistic s-a constatat însă un fenomen surprinzător: progresul social economic a fost însoţit de creşterea criminalităţii. Pentru a se lega acest fenomen de industrializare s-a admis că aceasta ar produce unele efecte secundare:Creşterea masivă a mobilităţii orizontale a unei întregi populaţii rurale, care se deplasează spre zonele industrializate, în speranţa unui trai mai bun şi mai ales a unei îmbogăţiri rapide. Înlocuirea mediului social, specific localităţilor rurale în care individul era cunoscut şi apreciat la valoarea sa, iar sistemul relaţional era foarte strâns, cu un mediu impersonal, cel urban, în care individul a devenit un necunoscut oarecare, este de natură să producă efecte negative asupra acestei categorii de oameni. Ritmul industrializării constituie şi el un factor criminogen ca urmare a imposibilităţii asigurării unor condiţii sociale edilitare minime pentru populaţia atrasă în acest sector.

Noile condiţii economice favorizează într-o anumită măsură adoptarea unor comportamente antisociale. Creşterea alarmantă a şomajului alături de incertitudinea mijloacelor de existenţă duce la disperarea unor defavorizaţi ai sorţii din rândul cărora se recrutează viitorii infractori.

Până în momentul în care criminologul Edwin Sutherland a evocat criminalitatea gulerelor albe , doar sărăcia a fost privită ca factor criminogen.

Trebuie evidenţiat faptul că sărăcia nu are doar dimensiune economică obiectivă ci şi o dimensiune spirituală.

Dimensiunea obiectivă se reportează la un nivel mediu de a trăi într-o societate sau epocă precizată. Dimensiunea subiectivă se referă la percepţia individuală, la evaluarea personală pe care individul o face statutului său economic, situaţiei financiare într-un mediu social şi în epoca în care trăieşte, în funcţie de nevoile sale, aspiraţiile sale, el îşi va considera nivelul de trai satisfăcător, ori de-a dreptul mizer. Acelaşi salariu poate fi considerat foarte bun de unele persoane în timp ce altele îl pot considera de-a dreptul jenant. Pe lângă sărăcia la limitele sale, care îl împinge pe individ la comiterea de infracţiuni se adaugă dorinţa de îmbogăţire sau de un trai mai bun, care împinge spre delincvenţă un număr mare de persoane. Alături de şomaj sunt implicaţi în scăderea nivelului de trai şi alţi factori, precum angajarea pe timp limitat, angajarea sezonieră, şomajul parţial şi mai ales inflaţia care bulversează echilibrul economic familial, spulberând într-un timp scurt economiile făcute pe un timp îndelungat.

76 Costică Păun, Gh. Nistoreanu Criminologiei, Ed. Europa Nova, Bucureşti 2000 pagina 148

Page 53: CRIMINALITATEA INFORMATICA

Unele deficienţe în procesul de integrare la locul de muncă se manifestă prin părăsirea acestuia, schimbarea lui frecventă, imposibilitatea de a se adapta unor norme de disciplină impuse, nerealizarea sarcinilor pe producţie devin semnificative mai ales pentru autorii infracţiunilor informatice.

Factorii socio - culturali constituie un complex extrem de larg în interiorul cărora individul se naşte trăieşte şi moare. Aceşti factori îi marchează definitiv evoluţia, majoritatea având relevanţă criminologică.

În cadrul familiei are loc o socializare primară, copiii învăţând care sunt normele şi valorile sociale fundamentale. Se învaţă diferenţa dintre bine şi rău, dintre un comportament acceptat şi unul blamat de societate, totul sub autoritatea parentală. Aprobarea sau dezaprobarea părinţilor sunt suficiente pentru a determina copiii să se conformeze, intervenţia părintească îmbrăcând forme cum ar fi lauda, ameninţarea, ironia şi chiar violenţa fizică. Rolul de socializare al familiei se reduce tot mai mult, mai ales în privinţa adolescenţilor, alţi factori preluând această sarcină: şcolarizarea excesivă, cercul de prieteni, mijloacele de informare în masă, accesul la informaţii cu ajutorul calculatorului.

Conform funcţiei sale sociale, familia trebuie să confere individului căldura, siguranţa, îngrijirea, înţelegerea necesare maturizării intelectuale, sociale şi culturale, formării ca identitate proprie. Tocmai datorită acestei mari semnificaţii pe care o are pentru individ familia sa, orice perturbare a structurii familiale se va reflecta negativ în personalitatea tânărului şi în adaptarea lui la societate. Dacă totuşi consecinţele unui asemenea mediu familial, veritabil factor criminogen, nu sunt atât de dezastruoase, autoeducaţia şi autoinstrucţia, prin intermediul acelor elemente ereditare pozitive caracteristice persoanei umane, la care se adaugă intervenţia unor factori exogeni ulteriori favorabili, pot elimina lipsurile şi greşelile survenite la nivelul familiei.

Potrivit opiniei sceptice a lui Garofalo, şcoala nu numai că nu distruge criminalitatea, dar instrucţia pe care ea o presupune poate determina specialităţi criminale. Lombroso credea şi el că instrucţia şcolară măreşte, dar în acelaşi timp micşorează criminalitatea în societate. Opuse acestor orientări, teoriile secolului XX susţin că mediul şcolar, prin valenţele sale instructiv-educative, contribuie la formarea personalităţii umane, servind, după cum arată practica socială, mai mult binelui şi progresului social, decât răului criminal. Instrucţia imprimă personalităţii umane reflecţie, înţelepciune, prevedere, precauţie, cinste şi onestitate, reţinând omul de la săvârşirea de acte criminale. Chiar atunci când nu împiedică infracţionalitatea, instrucţia şi educaţia o pot modifica, dându-i o formă atenuantă, mai rezonabilă şi mai puţin destabilizatoare. Mai mult, mediul şcolar beneficiază în procesul de şcolarizare a copiilor, faţă de familie, de avantaje prin care completează golurile lăsate de familie: monitorizarea comportamentului, identificarea conduitei infracţional, controlul prin ordine şi disciplină.

Pe măsură ce timpul liber este petrecut tot mai puţin în cadrul familiei,funcţia socializatoare (pozitivă sau negativă) a acesteia este exercitată

Page 54: CRIMINALITATEA INFORMATICA

de anturaj. S. şi E. Glueck au relatat ca peste 98% dintre cei 500 de delincvenţi observaţi aveau prieteni delincvenţi, în timp ce din grupul de control alcătuit din 500 de nondelincvenţi, mai puţin de 8% aveau astfel de prieteni.„Tinerii nu sunt împinşi spre delincvenţă de stres sau sunt incapabili să reziste unui impuls natural către delincvenţă datorită controalelor sociale slabe; mai degrabă ei observă şi învaţă în interacţiunile grupului că unele comportamente delincvente sunt încurajate şi recompensate de grup şi că recompensele anticipate depăşesc în greutate posibilele costuri sau pedepse asociate cu aceste comportamente, în anumite situaţii. Deşi majoritatea grupurilor sociale au orientare convenţională (...) altele cu o orientare care accentuează comportamentul delincvent (...). Principalul context de învăţare a devianţei este anturajul (grupul de adolescenţi egali)".

Discriminarea prezintă o semnificaţie aparte ca factor criminogen. Ea constă în refuzul de a trata un grup social în conformitate cu aspiraţiile sale şi se manifestă la nivelul claselor sociale, sexelor, apartenenţei religioase, grupurilor etnice, instruirii, participării la activităţi sociale, emigrări etc. Sentimentele de frustrare a căror apariţie se datorează discriminării constituie premisă a multor porniri infracţionale, dorinţe de revanşă din partea celor care se consideră discriminaţi. Atunci când şansele nu sunt împărţite în mod egal tuturor membrilor societăţii, frustrarea determină angajarea într-un comportament deviant al indivizilor care, prin clasa socială defavorizată de care aparţin, resimt cel mai puternic inegalitatea veniturilor.

În ceea ce priveşte discriminarea rasială şi modul în care aceasta se reflectă în ratele de criminalitate, trebuie menţionat că nu se poate constata cu suficientă certitudine influenţa pură a rasei asupra infracţionalităţii. 77 Factorul rasei coroborat cu alţii precum profesia, cultura, condiţiile economice,organizarea politică etc. este într-adevăr implicat în actul criminal. Fiecare rasă prezintă caracteristici particulare, temperament, însuşiri,vicii particulare de care depind în mod firesc manifestările, comportările, actele ei.Aşadar, şi criminalitatea depinde, mai ales în ce priveşte caracterul, orientarea, volumul actelor ilegale, de particularităţile diferitelor rase. Criminalitatea unei rase poate avea o tendinţă pronunţată contra persoanelor, iar a alteia împotriva averii. In general, o rasă poate avea mai multă dispoziţie spre crimă, în comparaţie cu altele. Italianul de exemplu, are mai multă înclinaţie spre crimă decât francezul sau decât românul şi în mod sigur mai multă decât englezul. Criminalitatea italiană, orientată împotriva persoanelor, este recunoscută prin omorurile pasionale (primul loc în statistici).

Mass media, ca şi sursă de informaţii şi idei, are o influenţă puternică asupra atitudinilor, opiniilor şi comportamentului oamenilor. De regulă, exercită un control social prin încurajarea conduitei conformiste,atrăgând atenţia asupra consecinţelor încălcării legii şi asupra atitudinii pe care trebuie s-o avem faţă de

77 D. Eliot, D. Huizinga, S. Ageton - „Explaining Deliquency and Drog Use", Sage, Berverly Hills, California, 1985, pagina 34-35, preluarea

de I. E. Sandu, F. Sandu, G.I. Ioniţă, op.cit., pagina.224

Page 55: CRIMINALITATEA INFORMATICA

cei care nu se conformează. Studiile efectuate au relevat însă influenţa deseori negativă exercitată de mijloacele de informare în masă, fie ele cărţi, radio, televizor, video,reviste, reclame, etc.. Astfel, mass media pătrunde în lumea criminalităţii asumându-şi rolul de avertizare şi, bineînţeles, de exagerare a fenomenului. Interferând astfel cu justiţia şi dezvăluind informaţii importante, „care se vând", publicului, pune la punct şi infractorii în ceea ce priveşte planurile poliţiei, ale procurorului. Anumite informaţii date cu un ton preţios telespectatorului nu vizează de multe ori nimic mai mult decât panica în scop comercial. Donald R. Taft şi Ralph W. England au observat tendinţa reporterilor de a găsi motive pentru criminalitate în genere, acestea şocând cel mai mult şi sporind însemnătatea informaţiei. Politicul guvernează socialul. Factorii politici au o deosebită influenţă criminogenă în timpul perioadelor de criză: războiul şi revoluţia.

IV.2. Caracteristicile personalităţii criminalului informatic

Grupurile infracţionale sunt organizate, structurate şi specializate pe diverse tipuri de activităţi, în funcţie de abilităţile individuale ale membrilor şi gradul de complexitate a operaţiilor informatice pe care cei implicaţi sunt în măsură să le pună la dispoziţia grupului în vederea accesării cât mai rapide a mijloacelor tehnice, a penetrării staţiilor de lucru, a serverelor şi altor dispozitive de calcul folosite în mediul financiar, bancar etc. O altă caracteristică a grupărilor infracţionale se referă la caracterul transfrontalier, aceasta însemnând că membrii reţelelor se pot afla răspândiţi atât pe teritoriul României, cât şi în alte zone ale globului, de unde pot accesa informaţii şi pot executa operaţiuni cu caracter infracţional, fără a putea fi identificaţi cu uşurinţă.

Din evaluările grupărilor infracţionale care acţionează în domeniu s-au desprins următoarele caracteristici privind criminalitatea informatică produsă în România:

- caracter predominant financiar, se urmăreşte obţinerea unui produs financiar substanţial şi sunt vizate sisteme de plată, produse de credit şi plată oferite de instituţii financiare;

- organizarea grupărilor care acţionează; structurarea şi specializarea membrilor acestora;

- folosirea unor tineri cu abilităţi în a utiliza computerele şi noile tehnologii, care sunt organizaţi şi coordonaţi de către lideri ai grupărilor infracţionale;

- trecerea de la fraudele informatice în care încrederea era elementul primordial în realizarea tranzacţiilor, la fraude în care predomină folosirea de programe informatice în fraudare;

Page 56: CRIMINALITATEA INFORMATICA

- caracterul transnaţional al acestor fapte, în sensul că sunt vizate victime din alte ţări, anumite activităţi sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state;

- permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum şi sisteme informatice ce pot fi compromise;

- reorientarea grupărilor infracţionale către fraudarea mijloacelor de plată electronică oferite de instituţiile financiare din România;

- reorientarea grupărilor infracţionale care comit fraude informatice, de la fraudele mărunte (prejudicii mici) îndreptate împotriva persoanelor, către fraudele mari (prejudicii mari – sute de mii/milioane de euro) împotriva companiilor;

- zonarea infractorilor pe tipuri de infracţiuni şi ţări de destinaţie, datorate specificului zonei (zone turistice, zone cu număr ridicat de grupări infracţionale bine organizate etc.).

În urma cazurilor soluţionate, a reieşit că infractorii care provin din judeţele vestice şi sud-vestice ale României (Satu Mare, Bihor, Timiş, Caraş-Severin, Hunedoara, Gorj, Dolj, Olt şi Teleorman) preferă să-şi desfăşoare activităţile infracţionale în Franţa. Infractorii din judeţele aflate în Moldova (Suceava, Iaşi, Bacău) folosesc ca ţări de desfăşurare a activităţilor Marea Britanie şi Germania. Germania apare ca ţară preferată şi pentru cei din judeţul Braşov. Alte două ţări unde desfăşoară activităţi infracţionale din domeniul criminalităţii informatice cetăţenii români sunt Spania şi Italia. Majoritatea celor care comit astfel de fapte provin din judeţele Vâlcea, Argeş, Constanţa şi Municipiul Bucureşti.

Principalii factori care au determinat reorientarea grupărilor criminale către infracţiuni informatice sunt:

- obţinerea de câştiguri materiale mari într-un timp relativ scurt şji cu riscuri relativ mici;

- caracterul transfrontalier al infracţiunilor face ca instrumentarea acestora de către autorităţile unui stat să fie mult mai dificilă întrucât, pentru probarea faptelor este nevoie, de cele mai multe ori, de obţinerea unor informaţii de la autorităţile competente din mai multe state, pe calea cererilor de asistenţă juridică internaţională, procedură ce este costisitoare şi lentă;

- accesul facil la echipamente moderne care permit desfăşurarea de activităţi ilicite şi complexe;

- posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe teritoriul altui stat, urmărirea activităţii desfăşurate de către aceştia fiind, de cele mai multe ori, foarte greu de realizat de către autorităţile competente.

Fraudele informatice, atacurile informatice, fraudele cu mijloace de plată electronică şi pornografia infantilă prin Internet sunt tipuri infracţionale care necesită investigaţii specializate, pregătire şi dotare corespunzătoare pentru

Page 57: CRIMINALITATEA INFORMATICA

structurile de aplicare a legii. Fraudele privind comerţul electronic sunt preocupări continue ale elementelor infractoare pentru identificarea de noi moduri de operare (licitaţii frauduloase, folosirea de site-uri false de escrow, site-uri de transport, site-uri de comerţ electronic, site-uri de phishing), organizarea şi specializarea membrilor grupărilor (atât asupra activităţilor desfăşurate în cadrul activităţii infracţionale, cât şi din punct de vedere tehnic);

- ascunderea urmelor prin Internet şi a circuitului produsului financiar;- „extraneitatea” activităţilor infracţionale comise, astfel, parte din acestea

sunt iniţiate din România, dar vizează victime din străinătate sau sunt finalizate în străinătate, unde se ridică produsul financiar;

- folosirea în comiterea acestor fapte a sistemelor de plată rapide oferite prin Internet (sistem escrow, conturi de paypal, conturi e-gold, conturi de internet-bancking) sau a celor de transfer rapid de bani;

- cele mai active zone ale ţării sunt cele deja cunoscute: Bucureşti, Alexandria, Râmnicu-Vâlcea, Craiova, Timişoara, Iaşi, Sibiu şi Constanţa;

- comerţul electronic începe să se dezvolte şi în România, atât în ceea ce priveşte site-urile de comerţ electronic, folosirea de instrumente de plată electronice (cărţi de credit), dar şi numărul de persoane care achiziţionează produse prin acest sistem.

Fraudele cu cărţi de credit a cunoscut o creştere exponenţială, înregistrându-se numeroase cazuri de persoane depistate la bancomate în România care folosesc cărţi de credit în mod fraudulos. De asemenea, numeroase cazuri sunt semnalate de către autorităţi străine cu privire la cetăţeni români care sunt depistaţi comiţând astfel de fraude la bancomate.

Ca principale moduri de operare există:- „skimmingul”, care constă în instalarea de dispozitive la bancomate sau

POS-uri prin care sunt copiate datele de pe benzile magne4tice ale cărţilor de credit care, ulterior, sunt folosite pentru inscripţionarea unor noi cărţi de credit;

- „phishing-ul”, care reprezintă crearea unor pagini web false şi transmiterea de mesaje către diverse persoane în scopul obţinerii unor date de identitate pentru Internet sau cărţi de credit.

Nu sunt infracţiuni prin care să se urmărească realizarea unor venituri financiare, ci folosirea unor programe şi servicii prin internet, care, dacă nu ar fi instalate pe anumite servere accesate neautorizat prin explorarea unor vulnerabilităţi hardware sau software, nu ar fi disponibile acestora.

Pornografia infantilă prin Internet. În România, până în prezent, nu au fost semnalate cazuri de racolare de minori prin internet în vederea abuzării sexuale, însă Internetul, ca important mijloc de comunicare, în special în rândul tinerilor, trebuie privit ca o posibilă sursă de racolare pentru viitor. Se înregistrează un număr crescut de cazuri în care tineri, elevi sau studenţi se filmează în timpul unor partide sexuale, după care le distribuie prin Internet.

În primele şapte luni ale anului 2010 au fost identificate 77 de grupări infracţionale, compuse din 447 membri care îşi desfăşoară activitatea pe linia

Page 58: CRIMINALITATEA INFORMATICA

criminalităţii informatice şi au fost destrămate 21 grupări infracţionale, compuse din 248 membri. De asemenea, au fost finalizate cercetările în 56 de cazuri, fiind soluţionate 364 de infracţiuni; privitor la 269 de persoane care au fost trimise în judecată, 167 dintre acestea fiind reţinute sau arestate. În privinţa bunurilor indisponibilizate, în această perioadă au fost confiscate 538 de computere, circa 270.000 euro, peste 138.000 USD, aproape 86.000 lei, 1787 cărţi de credit falsificate şi a fost pus sechestru pe 34 autoturisme şi şase imobile.

Activitatea de culegere a informaţiilor trebuie să se plieze atât pe specificul şi personalitatea infractorului de criminalitate informatică, dar şi pe particularitatea comiterii acestor infracţiuni. Astfel, organizarea muncii informative trebuie să răspundă la perspective diferite, uneori contradictorii, pornind de la o anumită incompatibilitate dintre modernismul tehnicii folosite şi un anumit comportament boem al infractorilor cibernetici.

În ce priveşte particularitatea generată de personalitatea infractorului informatic au existat de-a lungul timpului numeroase analize şi studii care au întocmit portretul infractorului cibernetic. Detaliu esenţial: cu excepţia unor aspecte minore, cum sunt unităţile lexicale din jargonul folosit de aceştia, ceea ce constituie trăsătura lor comună, hackerii sunt individualităţi distincte şi nu structurate pe baza imitării unuia de către celălalt. Asemănarea lor se datorează mai curând unei combinaţii de trăsături ale personalităţii care face un hacker să aibă o concepţie de viaţă ce tinde să fie asemănătoare cu cea a altor hackeri, independent de voinţa lui (ceva similar cu asemănările bizare de comportament şi preferinţe ce pot fi descoperite la gemenii care au crescut departe unul de celălalt).

Trăsături generale: inteligent, concentrat, introvertit, aspect exterior jalnic. În mod surprinzător, având în vedere profesia lor sedentară, mai mulţi sunt hackerii care ajung piele şi os decât cei care se îngraşă. Ambele extreme se întâlnesc mai frecvent decât în orice comunitate. Rareori ai să vezi un hacker ars de soare.

Educaţia: aproape toţi hackerii şi-au petrecut adolescenţa fie la un colegiu fie învăţând singuri ca să atingă un nivel de cunoaştere echivalent cu al unui absolvent de colegiu. Şcolile din care provin hackerii sunt, în afară de facultăţile de informatică şi cele tehnice, facultăţile de fizică, matematică, lingvistică şi filozofie.

Lucrurile pe care hackerii le detestă şi le evită: mainframe-urile IBM, oamenii proşti, agresivitatea verbală, birocraţia, muzica uşoară de proastă calitate, televiziunea (cu excepţia desenelor animate şi a filmelor SF), necinstea, incompetenţa, limbajele de programare COBOL şi BASIC.

Vicii: majoritatea hackerilor fumează. Consumul de alcool este moderat dacă nu chiar exclus. Se observă un uz limitat de „medicamente” care nu provoacă dependenţă: canabis, psilocybin, analgetice. Hackerii sunt mai toleranţi decât alţii faţă de folosirea acestor droguri, în schimb, sunt categoric

Page 59: CRIMINALITATEA INFORMATICA

împotriva drogurilor care duc la dependenţă. Cei care obişnuiesc să lucreze noaptea recurg la cafeină.

Caracteristicile personalităţii unui hacker78: inteligenţa superioară, curiozitatea arzătoare şi uşurinţa de a lucra cu noţiuni abstracte. Majoritatea hackerilor sunt avizi de noutăţi. Hackerii sunt, în general, individualiştii şi anticonformiştii. Deşi nivelul de inteligenţă al hackerilor este ridicat, aceasta nu este o condiţie. O altă trăsătură este mult mai importantă: abilitatea de absorbi, reţine şi cataloga o mare cantitate de detalii „nesemnificative”, în ideea ca experienţa, practica le va da mai târziu semnificaţie în diferite contexte. O persoană care posedă această trăsătură, chiar dacă are o inteligenţă analitică medie, va deveni un hacker eficient. În schimb, un geniu creator căruia îi lipseşte această calitate se va pomeni curând în urma celor care acumulează uşor informaţia din enormul material bibliografic existent. În pofida caracterului de rutină al muncii lor, hackerii nu au o gândire limitată. Ei manifestă interes pentru orice temă car ele poate oferi un stimul intelectual şi sunt în stare să facă aprecieri pertinente şi interesante asupra multor subiecte obscure (dacă reuşeşti să-i determini să vorbească în loc să se întoarcă la programele lor. Pare paradoxal, dar este cu atât mai probabil ca un hacker să aibă şi alte preocupări cu cât este mai competent în programare. Hackerii nu agreează muncile plicticoase, sarcinile care nu sunt precis definite, slujbele care asigură doar o existenţă normală, lipsită de surprize. Ei sunt foarte atenţi şi ordonaţi în ceea ce priveşte viaţa intelectuală, dar în alte privinţe preferă anarhia şi haosul. Codurile lor arată minunat, chiar dacă masa de lucru este îngropată sub un metru de mizerie. Hackerii nu se dau în vânt după onoruri şi nici nu sunt avizi de bani. Le plac provocările intelectuale, jucăriile interesante. Ei judecă valoarea rezultatelor în raport cu îndrăzneala provocării şi cu „jucăriile” cu care au fost puşi să se joace.

Părţile slabe ale personalităţii unui hacker: relativa incapacitate de identificare emoţională cu alţi oameni. Aceasta s-ar putea datora faptului că ei nu sunt „ca ceilalţi oameni”. Nu e surprinzătoare înclinaţia lor spre egocentrism, aroganţa intelectuală, irascibilitate la ideea că trebuie să-şi piardă timpul cu oameni şi treburi care îi sustrag de la munca lor. Din reflex, ei înclină să creadă că toţi oamenii sunt la fel de raţionali, reci şi imaginativi ca şi ei. Această tendinţă este de multe ori cauza incapacităţii lor de comunicare, de aceea ei sunt slabi în confruntări şi negocieri. Datorită faptului că ei nu acceptă decât ceea ce este în concepţia lor lucru bun, hackerii pot uneori nefericit de intoleranţi şi bigoţi când este vorba de chestiuni tehnice, în contrast vizibil cu spiritul de camaraderie şi toleranţă ce îi caracterizează, în general. Partizanii de altă dată ai lui ITS priveau de sus pe hackerii sistemului UNIX care începuse să se dezvolte. Fanii UNIX dispreţuiau pe hackerii VMS şi MS-DOS, iar hackerii care foloseau interfeţele cu linia de comandă convenţională îi detestau pe utilizatorii sistemelor bazate pe meniuri şi mouse, cum este Macintosh. Există hackeri care nu suportă USENET-ul, pe care îl consideră o enormă pierdere de timp.

78 http://www.hotnews.ro/stiri-presa_regionala_arhiva-1739143-personalitatea-hackerilor-preferintele-lor.htm

Page 60: CRIMINALITATEA INFORMATICA

Veşnicele „Războaie Sfinte”: EMACS contra big-endian contra little-endian, RISC contra CISC etc., etc. sunt tot o urmare a intoleranţei.

Ca şi în societate, în întregul ei, intensitatea şi durata disputelor politice este invers proporţională cu numărul argumentelor obiective şi logice de care dispun părţile aflate în conflict. Din cauza acestor trăsături de caracter nedorite, mulţi hackeri au dificultăţi în menţinerea unor relaţii stabile. Mai rău, ele duc la apariţia acelei fiinţe detestabile care este un „computer geek”: retrasă, incompetentă, frustrată sexual şi disperat de nefericită când îi subestimezi „realizările”.

Hackerii sunt, uneori, de o neglijenţă mare când au de rezolvat problemele curente ale plictisitorului cotidian. Notele de plată nu sunt achitate la timp, dezordinea capătă proporţii înfricoşătoare în casele şi birourile lor, sarcinile minore sunt amânate. Cei care folosesc expresii ca „maturizare socială incompletă” se gândesc, de obicei, la hackeri. În replică, hackerii îi privesc pe aceştia cu dispreţ, atunci când nu-i ignoră total.