Criminalitatea Si Terorismul Informaticii
Embed Size (px)
Transcript of Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 1/27
CUPRINS

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 2/27
Consideraţii generale
Noua civi l izaţie informatică se bazează pe disponibil i tatea si
accesibi l i tatea informaţiei , care a devenit o proprietate naţională
vitală ce are o valoare strategică; dacă nu este protejată, ea poate
fi cucerită sau distrusă.Principala problema o constituie asigurarea
si pro te jarea informaţi ilor a tunc i când sunt lansate în reţele.
Câmpul de luptă preferat este Internetul, al cărui caracter deschis
permi te s ta te lor ( fie că recunosc, f ie că nu) să sponsor izeze
hackeri i care pătrund în computerele altor state si interceptează
comunicaţii le digitale. Cyberspaţiul are anumite caracteristici care,
împreuna cu legislaţ ia defici tară fac ca razboiul informaţional ( în
spe ta spionajul informatic, sabotajul informatic, teror ismu l
informatic) să presupună riscuri mici şi să aducă mari câştiguri. Cel
care poartă razboiul digital, înarmat cu tastatura si cu mouse-ul, în
faţa terminalu lu i sau conectat la retea, r iscă foar te puţ in să f ie
p r i ns . R i scu l de a f i j udeca t es te ş i ma i m ic , i a r ce l de a f icondamnat este aproape nul.
2

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 3/27
Criminalitatea si terorismul informatici i
Noţiunea de criminalitate informatică
Această evo lu ţie rap idă r id ică probleme de natură soc io-
economică ( temeri le referi toare la locul de munca), jurid ice ( în
d irecţia pro tecţ ie i programelor de calcu la tor) ş i în domeniu l
activ ităţi i cr iminale, calculatorul deschizând posib il i ta tea unor
acţiuni i legale cu caracter sofisticat. De asemenea calculatorul
poate f i fo losi t ş i la comiterea sau la faci l i tarea comiter i i unor
infracţiuni din categoria furtului sau fraudei. În studi i le elaborate
pe p lan internaţional (Comi te tu l European pentru Problemele
Crimina le) se foloseste exprimarea „cr iminal itatea legata de
calculator – computer related crime” / „criminalitate informatica”.
Pentru cr iminali tatea informatică s-a adoptat următoarea
definiţie de lucru: abuzul informatic este orice comportament i legal
/ contrar et ic i i / neautorizat, care pr iveşte tratarea automată a
datelor şi/sau o transmisie de date.
Există ş i a lte var iante interesante ş i consistente a le def in ir ii
criminalităţi i informatice, ca de exemplu:
orice inc ident legat de tehnica informatică în care o
victimă a suferit sau ar fi putut să sufere un prejudiciu şi
din care autorul a obţinut sau ar fi putut obţine
intenţionat un profit;
or ice acţiune i legală în care un calculator const itu ie
instrumentul sau obiectul delictu lui , sau, a lt fel spus,
orice infracţiune al cărei mij loc sau scop este
influenţarea funcţiei calculatorului (funcţionării normale
a calculatorului).
Criminalitatea informatică reprezintă un fenomen al zi lelor
noastre, reflectat în mod frecvent în mass-media. Un studiu indică
3

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 4/27
chiar că teama de atacuri informatice depăşeşte în intensitate pe
cea faţă de furtur i sau fraude obişnuite. Cercetări le cr iminologice
asupra infracţiuni lor realizate pr in sistemele informatice se află
încă în stadiu l tatonăr i lor . Chiar ş i cele real izate până în acest
moment tind să schimbe modul clasic în care sunt privite
infracţiuni le în sistemele actuale de justi ţ ie penală. Doar o mică
parte din faptele penale legate de uti l izarea sistemelor informatice
ajung la cunoştinţa organelor de cercetare penală, astfel încât este
foarte greu de real izat o pr iv i re de ansamblu asupra amplor i i ş i
evoluţ iei f enomenului. Dacă es te pos ib il să se reali zeze o
descriere adecvată a tipuri lor de fapte penale întâlnite, este foartedif ici lă prezentarea unei sinteze fundamentate asupra întinderi i
p ierder ilor cauzate de acestea, precum şi a numărului real de
infracţiuni comise numărul cazurilor de infracţiuni informatice este
în cont inuă creştere. Astfe l , în Germania au fost înregistrate în
1996, 32.128 de astfel de cazuri , în Olanda, în perioada 1981-
1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi
1995, 6671 de cazuri . S-a estimat că doar 5% din faptele comise
a jung la cunoş tinţa o rganelor de u rmăr ire penală. Pen tru a
contracara această l ipsă de informaţ ie, s-a recurs la procedeul
sondaje lor. Sondaju l e fectuat de Computer Crime Insti tu te ş i
Federal Bureau of Investigation (FBI) în 2003 indică pierderi de
201.797.340 de dolari în cazul a 538 de întreprinderi şi instituţii din
SUA chestionate.
În cursul anului 2003, servici i le specializate din România au
cercetat doar 200 de infracţiuni de natură informatică din care 50%
au fost l icitaţi i electronice frauduloase, 30% bunuri comandate on-
l ine f raudulos , 10% au p ri vi t accesul neautor izat la s is teme
informatice şi 10% referindu-se la scrisori nigeriene, transmiterea
de viruşi, pornografie infanti lă, folosirea de identităţi false. 1
1 Vasiu, Ioana, Criminalitatea informatică, Nemira, Bucureşti, 1998
4

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 5/27
Criminalitatea si terorismul informatici iCifra neagră este motivată de mai multe cauze, dintre care
amintim:
• tehnologia sofisticată uti l izată de făptuitori;
• l ipsa instrui ri i speci fice a o fi ţe ri lo r d in cadru l organelor deurmărire penală;
• l ipsa unui plan de reacţie în caz de atacuri, din partea victimelor
acestor fap te penale, fap t ce poa te duce la neident if icarea
pierderilor provocate;
• reţ ineri le în a raporta organelor de cercetare penală săvârşirea
infracţiunilor. În aceasta din urmă situaţie, chiar dacă infracţiunea a fost
sesizată, victimele nu înşti inţează organele de urmărire penală în
vederea descoperir ii şi sancţionării făptuitorului. Motivaţi i le acestui
comportament sunt multiple. Dintre acestea, amintim preocupările
faţă de imaginea publică, ce ar putea fi afectată de publicitatea în
jurul infracţiunii; dorinţa de a nu suporta costuri le unei eventuale
investigaţi i, având în vedere complex itatea une i asemenea
cercetări ; nu în u lt imul rând, l ipsa pos ib il ităţ ii de a recupera
pierderile suferite, chiar în cazul identificări i făptuitorului.
În acelaşi t imp, investigaţ ii le în domeniul in fracţ ional i tăţ ii
informatice sunt, prin natura lor, complexe şi implică uti l izarea de
ech ipamente sof is ti ca te , cu cos tu ri r id icate. De asemenea,
pregătirea personalului de specialitate este un proces de durată şi
implică costuri mari. Asemenea investigaţi i sunt consumatoare de
timp. Un investigator în domeniul cr iminal i tăţ i i informatice poate
lucra la maximum 3-4 cazur i pe lună, în t imp ce un invest igator
t radi ţional poate soluţ iona înt re 40 ş i 50 de cazur i în aceeaşi
perioadă de timp.
Astfel, prin infracţiune informatică în sens larg se înţelegeorice infracţiune în care un calculator sau o reţea de calculatoare
5

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 6/27
este obiectul unei infracţiuni, sau în care un calculator sau o reţea
de calculatoarea este instrumentul sau mediul de înfăptuire a unei
infracţiuni. 2
Prin infracţiune informatică în sens restrâns se înţelegeorice infracţiune în care făptuitorul interferează, fără autorizare, cu
procesele de prelucrare automată a datelor.
Conţinutu l noţ iuni i de faptă penală de natură informatică este
deosebit de variat, f i ind abordat din difer i te perspective în cadrul
lucrări lor de specialitate.
Astfel, în raportul Comitetului European pentru probleme criminale,
inf racţ iuni le informatice sun t s is tematiza te în u rmătoare le
categorii:
• infracţiunea de fraudă informatică;
• infracţiunea de fals în informatică;
• infracţiunea de prejudiciere a datelor sau programelor
informatice;• infracţiunea de sabotaj informatic;
• infracţiunea de acces neautorizat la un calculator;
• infracţiunea de interceptare neautorizată;
• inf racţ iunea de reproducere neautor izată a unu i p rogram
informatic protejat de lege;
• infracţiunea de reproducere neautorizată a unei topografii;
• infracţ iunea de al terare fără drept a datelor sau programelor
informatice;
• infracţiunea de spionaj informatic;
• infracţiunea de uti l izare neautorizată a unui calculator;
2 Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şiCriminalitatea Informatică, Bucureşti, 2001
6

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 7/27
Criminalitatea si terorismul informatici i• infracţiunea de uti l izare neautorizată a unui program informatic
protejat de lege.
Manualu l Naţ iuni lo r Uni te pentru preveni rea ş i controlul
infracţional i tăţ i i informatice sintetizează următoarele categori i deinfracţiuni:
• fraude prin manipularea calculatoarelor electronice;
• fraude prin falsificarea de documente;
• a lterarea sau modif icarea datelor sau a programelor pentru
calculator;
• accesul neautorizat la sisteme şi servici i informatice;
• reproducerea neautor izată a programelor pentru calcu la tor
protejate de lege.
În studiul “Aspectele legale ale infracţionalităţi i informatice în
cadrul societăţi i informaţionale” (studiul COMCRIM), real izat
pentru Comisia Europeană de către prof. dr. Ulrich Sieber, de la
Universitatea din Wurzburg, Germania, sunt prezentateurmătoarele categorii şi sub-categorii de infracţiuni informatice:
• atingeri aduse dreptului la viaţa privată;
• infracţiuni cu caracter economic:
• penetrarea sistemelor informatice în scopul depăşiri i dificultăţi lor
tehnice de
securitate (“hacking”);
• spionajul informatic;
• pirateria programelor pentru calculator;
• sabotajul informatic;
• frauda informatică;
• d istr ibuirea de informaţi i cu caracter i legal sau prejudiciabi l
(propagandă rasistă,
7

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 8/27
difuzare de materiale pornografice, etc.);
• alte infracţiuni:
• infracţiuni contra vieţi i ;
• infracţiuni legate de crima organizată;
• război electronic.
Infracţiuni le informatice pot f i clasif icate urmând diverse cr i ter i i .
Vom uti l iza pentru clasif icarea infracţiuni lor informatice cr i ter iul
rolului avut de sistemele informatice în comiterea infracţiunii.
Din această perspectivă, infracţiunile informatice se clasifică în:
• inf racţ iuni săvârşi te cu ajutorul s is teme lo r in fo rmat ice, în ca re
s is temele informatice const ituie un instrument de fac il itare a
comiter i i unor infracţiuni. Este vorba de infracţiuni “ tradiţ ionale”
perfecţionate prin uti l izarea sistemelor informatice;
şi
• inf racţ iuni săvârşi te p rin in te rmed iu l si stemelor informatice , în
care sistemele informatice, incluzând şi datele stocate în acestea,
consti tuie ţ inta infracţiuni i .Aceste infracţiuni pot f i săvârşite doar
prin intermediul s istemelor informatice. Ele au făcut obiect de
reg lementare în u lt imii ani . Amint im a ic i ş i un a lt rol pe care
sistemele informatice îl pot juca în ancheta criminalistică: rolul de
mediu de stocare şi regăsire a indici i lor sau probelor ce pr ivesc
modul de săvârşire a unei infracţiuni.
Conştientizarea existenţei pericolului social al faptelor penale
de natură informatică a atras după sine încr iminarea acestora în
numeroase state ale lumii.
8

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 9/27
Criminalitatea si terorismul informatici i
Infracţiuni săvârşite cu ajutorul sistemelor informatice
O serie de infracţ iuni prevăzute de legea penală prezintă
particularităţi ce permit perfecţionarea modalităţi lor de înfăptuire a
acestora pr in recurgerea la ajutorul dat de sistemele informatice.
E le sun t ace le inf racţ iuni în care “modus operand i” nu este
îndreptat împotriva funcţ ionăr ii corespunzătoare a unui s istem
informatic, sau asupra informaţi i lor cupr inse în e l , c i rezultatu l
procesări i datelor este uti l izat pentru înfăptuirea unor infracţiuni
clasice. Făptuitori i fac astfel apel la mij loace ne-tradiţionale pentru
înfăptuirea unor infracţiuni cu caracter “tradiţional”.
John D. Howard propune urmatoarele şase categorii de autori:
• hackeri: persoane, mai ales tineri, care pătrund în sistemele
informatice din motivaţi i legate mai ales de provocare intelectuală,
sau de obţinerea şi menţinerea unui anumit statut în comunitatea
prietenilor;
• spioni: persoane care pătrund în s is temele informatice
pentru a obţine informaţi i care să le permită câştiguri de natură
politică;
• terorişti: persoane care patrund în sistemele informatice cu
scopul de a produce teama, în scopuri polit ice;
• atacatori cu scop economic pătrund în sistemele informaticeale concurenţei, cu scopul obţineri i de câştiguri f inanciare;
• criminali de profesie pătrund în sistemele informatice ale
întreprinderilor pentru a obţine câştig financiar, în interes personal;
9

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 10/27
Forme ale criminalităţii informatice
În cadru l crimina li tă ţi i informatice, o formă par ticu lară a
criminalităţii gulerelor albe, ex is tă o ser ie de factor i cu un ro l
deosebit si anume :
• Concentrarea de informaţii, uşor de modificat in sistemele
informatizate şi legate între ele, face mai vulnerabil acest mediu în
ceea ce priveşte calităţi le sale de disponibil i tate, de integrare şi de
exclusivitate.
• S tocarea da te lo r sensibi le sau s trateg ice p ri vind dezvol ta reade produse noi, de informaţii f inanciare sau despre clientela pune
in joc vi i toru l unei intrepr inder i sau al unei inst i tuţ i i . Informaţ ia
stocată pe suportu l magnet ic a l calculatorulu i devine un drept
exclusiv in raport cu terţi i . Calculatorul central, terminalele, l ini i le
de comunicati i sunt puncte în care se pot produce cu usurinta acte
răuvoitare, această problemă capăta o dimensiune speciala când
fluxuri le de date trec între calculatoarele conectate într-o retea sau
prezintă un caracter transfrotanier.
1. Frauda-salam
Presupune manipularea unui număr însemnat de mici sume
de bani. În programul care calculează şi bonifică dobânzile se facanumite modif icăr i pentru a „rotunj i în jos” sumele bonif icate ale
cl ienţi lor şi transferarea, în contului infractorului, a sumei astfel
obţinute.
10

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 11/27
Criminalitatea si terorismul informatici i2. Frauda-Zap
Este numele unei comenz i (program) care reali zează
ştergerea de date de pe hard-discul unui calculator, desigur ca o
activitate răuvoitoare.
3. Necurăţirea
Dacă memoria internă a calculatorului nu este curăţată după
rularea f iecărui program, în diverse locaţi i rămân date reziduale.
Tehnic, este pos ib il ca un u ti li za to r cu acces la calcu la to ru l
respectiv să poată citi aceste date reziduale, care pot ficonf idenţ ia le, dar foar te rar d in aceste date se pot obţ ine date
comprehensibile.
4. Programe-aspirator
Sunt acele programe care înregistrează neautorizat parolele
folosite de uti l izatori.
5. Substituirea Piggy
Apare când o persoană neautor izată pre tinde că este un
uti l izator autorizat, pentru a obţine acces la un calculator sau la o
reţea de calculatoare.
6. Capcana
Reprezintă acele instrucţiuni care permit util izarea
f rauduloasă a calcu la toarelor p rin înlăturarea bar ie re lo r de
securitate.
11

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 12/27
Criminalitatea informatică în internet
Internet-ul este o „ re ţea a reţelelor ” informaţionale care
reuneşte câteva mii de reţele de ranguri diferite ce provin din zeci
de ţăr i a le lumi i . Este o reţea vi r tuală formată dintr -un număr în
cont inuă creştere de reţe le locale (Local Area Network - LAN)
publ ice ş i pr ivate, reţe le pe ar i i ext inse (Wide Area Network –-
WAN), reţele regionale şi naţionale interconectate.3
Este indiscutabi l faptu l că, pr in servic i i le pe care le oferă,
Internet-ul a adus şi aduce mult iple avantaje cercetăr i i şt i inţ i f ice, învăţământului, administraţiei, afacerilor, comunicări i inter-umane
etc. Dar, Internet-ul a fost şi este pândit de mari pericole care-şi
a flă sorgintea în fap tu l că aceas tă reţea , miraculoasă p rin
benefici i le pe care le aduce omului, reprezintă, în acelaşi timp, un
mediu extrem de favorabi l pentru cei care se dedau la comiterea
unor fapte indezirabi le social, fapte care se pot înt inde de la acte
teroriste până la hărţui rea sexuală sau diseminarea imagini lor
pornograf ice. Conectându-se la această reţea cu ajutorul unui
ca lculator (pe care a fost i ns tala t î n prealabi l un program
informatic adecvat) şi al unui modem, prin intermediul unei simple
lini i telefonice, orice individ se poate afla la un “click” de crimă. Iar
cei interesaţi de aceasta, acţionând şi într-un relativ anonimat, n-
au întâr ziat ni ci o secundă să facă aces t pas a tâ t de mic.Deplasarea “afacerilor” cr iminale pe terenul Internet-ului nu s-a
produs întâmplător, ci din raţiuni cât se poate de pragmatice, care
ţin de faptul că această mega-reţea planetară prezintă practic cel
puţin trei avantaje de marcă pentru escroci:
• abolirea distanţelor;
3 Ioana Vasiu, Criminalitatea informatică, Nemira, Bucureşti, 1998,
p.121-122.
12

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 13/27
Criminalitatea si terorismul informatici i• costuri minime ;
• faţadă şi mai anonimă.
Din păcate, toate domenii le Internet-u lu i, atât de benef ice
pentru majori tatea zdrobi toare a ut il izator i lor c inst iţ i a i acesteireţele informaţ ionale, rep rez in tă, î n acelaş i timp , câmpuri
infracţionale dintre cele mai “mănoase” pentru cei interesaţi să le
folosească în ast fe l de scopuri . O a ltă categor ie de act iv ităţ i
teror is te des făşura te pe Interne t o reprezintă d iseminarea
mesajelor de ură şi incitare la violenţă pr in intermediul pagini lor
Web. În pr incip iu, în cazul cr iminal i tăţ i în domeniul reţe le lor de
date, î n spec ial î n ce pr iveş te Interne t-ul , se pot di st inge
infracţiunile care vizează paralizarea lor în întregime, a unor părţi
a le acestora sau a unor s truc tu ri care luc rează cu e le , p rin
programe virusate sau prin puternice atacuri de tipul DoS distribuit
(DDoS), realizate prin hacking . Atacurile Denial of Service (DoS)
constau în inundarea unei adrese de IP ( IP - Internet Protocol -
număr de ident i f icare a unui calculator sau al t t ip de dispozi t ivconectat direct la Internet) cu date, şi în consecinţă, blocarea lui şi
a legătur ii Internet. Cele mai mul te a tacuri DoS sunt lansate
împotriva s ite-ur ilor Web, cu scopul de a împiedica v iz itarea
acestora de către uti l izatori i obişnuiţi.
Piratarea programelor pentru calculator reprezintă altă formă
a criminalităţi i legate de Internet. Ea se realizează prin încărcarea
programelor d ifuzate pe Interne t în memor ia internă a unu i
ca lculator atunc i când aceas tă opera ţiune nu es te expres
autor izată de către t itularul dreptului de autor . În cadru l une i
operaţ iuni desfăşurate împotriva p ieţe i negre, în 1997, pol i ţia
i ta l iană a capturat, la L ivorno, peste patruzeci de mi i de C.D.-
ROM-uri piratate şi o mare canti tate de dischete de la un grup de
douăzeci şi nouă de persoane care, după ce preluau programeledin reţeaua Internet, fabricau produsele finite în mai multe ateliere
13

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 14/27
clandestine. Încărcări i i l icite a programelor informatice difuzate pe
Internet i se adaugă pirateria audio care, odată cu apariţia muzicii
pe Web, a luat o mare amploare.
În condiţi i le în care tot mai multe tipuri de afaceri au pătruns în comunitatea vir tuală, a luat o mare amploare furtul de date şi
informaţi i. Dată f iind această s ituaţie, „ păstrarea sub lacăt a
datelor expuse privir i lor neautorizate a devenit o problemă de ca
mai mare importanţă. Astăzi, când există un număr foarte mare de
baze de date, care graţie Internet-ului pot f i consultate din or ice
colţ al lumii, spionajul informatic cunoaşte o şi mai mare amploare
ş i d iversi ficare . Fur tu l de informaţi i îngri jo rează tot mai mul tcompanii le, societăţi le şi f i rmele din cele mai variate domenii de
activitate. Informaţii le comerciale, de genul l istelor de produse, de
preţuri , de c lienţi , de furnizori , a l metodelor de promovare a
produselor sau al studi i lor de marketing sunt cele mai „vânate” .
Acestora l i se adaugă tehnologi ile de fabrica ţie, metodele de
ins trui re a personalului, know-how-ul i nvenţ iil e în curs de
patentare. La începutul mileniului al treilea, importanţa
tehnologi i lor şi comunicaţi i lor pe plan economic, social şi pol i t ic
este unanim acceptată.Revoluţia informaţiei petrecută în a doua
jumătate a secolului XX a fost „motorul” care a condus societatea
omenească la un progres greu de imaginat.
În acest context, putem vorbi de o adevărată criminalitate pe
Internet. Dacă reţeaua Internet este publ ică, deschisă tuturor ,
făcând abstracţie de frontierele difer i telor state de pe suprafaţa
planetei, nu acelaş i l uc ru se poate spune desp re legi le ce
guvernează această reţea. Aceste legi rămân legi naţ ionale, cu
d iferenţe inerente ş i care duc la mar i per turbăr i în economia
mondială sau internă a f iecărei ţăr i . Ca urmare este nevoie să se
creeze cyber legi, deoarece infracţiuni le transfrontaniere sol ici tă
legi globale.
14

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 15/27
Criminalitatea si terorismul informatici iInternetul reprezintă un asemenea mediu care permite foarte
uşor comiterea unor crime de către criminali specializaţi. Mij loacele
c las ice de a f lare a făptu i toru lu i nu mai pot f i ap l ica te în cazu l
cr imelor comise în Internet; făptuitorul nu are nume real, nu i se
vede adevărata faţă, nu lasă urme materiale.
Cu toată varietatea crimelor în Internet, ne vom referi în continuare
la cele mai des întâlnite încălcări :
1) spargeri în Internet
2) spionajul industr ial
3) defăimarea4) pirater ia software
5) materiale obscene şi pornografice referitoare la copii
6) frauda cărţ i lor de credit
1) Spargeri în Internet
Uti li zând i ns trumente spec if ice, hacke r- ii r euşesc să
pătrundă, violând sistemele de securitate informatică, în sistemele
informatice a le une i ins ti tu ţi i sau f irme cu care nu au n ic i o
legătură. Accesul la calculatoarele d in respect ivele s istemele
informatice se face de la distanţă, pr in intermediul unui PC şi al
unui modem, uti l izând reţeaua publică de telecomunicaţi i . Hacker-i i
fură datele, int roduc v iruş i, v ie rmi sau cai t ro ieni , hăr ţu iesc
persoane sau sch imbă numele u ti li za to ri lo r sau a parolelor ,
provocând pierder i serioase. Accesul neautorizat în s istemele
informatice este considerat i legal în unele ţăr i, dar acest lucru nu
conduce automat la dispariţia faptei din criminalitatea societăţi i .
Au fost atacate calculatoare mil i tare şi şt i inţ i f ice dispunând
de sisteme de protecţ ie ş i secur i tate deosebi t de sof ist icate, în
15

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 16/27
care au fost d istruse informaţi i prin ştergere sau vi rusare.Prin
aceste a tacuri au fos t d is truse sau furate date economice ,
şti inţif ice sau personale.
2) Spionajul industrial
În condiţi i le de dezvoltare actuale ale informatici i se pot crea
baze de date pe scară largă, consultabile, de la distanţă; apare şi
pericolul unor subti le manipulăr i care se încadrează în conceptulde spionaj industrial – informatic. Furtul de secrete comerciale este
unul d in domen ii le importante în care se poate man ifes ta
criminalitatea informatică.
Reglementări le clasice în domeniu – legislaţ ie refer i toare la
brevete, la drepturi le de autor, a proprietatea industrială, la mărcile
de fabrică – se pot considera nesat is făcătoare astăz i pentruprotecţ ia pe toate p lanuri le a tehnologiei ş i a competenţelor
tehnice şi comerciale confidenţiale.Normele dreptului penal clasic
nu sunt suficiente pentru prevenirea şi combaterea acestor fapte.
Spionajul industr ial a devenit în multe ţăr i faptă penală şi există
norme care fac parte din Dreptul secretului comercial.
Aceste norme protejează :
l istele cu clienţi:
metodele de instruire;
procesele de fabricaţie;
metodele de dezvoltare a software-ului;
invenţi i le ( inclusiv cele în curs de patentare).
16

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 17/27
Criminalitatea si terorismul informatici i3) Defăimarea
O problemă de actua li ta te este defăimarea în Interne t,
real izată în legătură cu servici i le bazate pe informaţi i , cum ar f iweb şi poşta e lectronică. Uşur inţa cu care informatica poate f i
plasată la o anumită locaţie sau transmisă prin Internet conduce la
situaţi i în care indivizi nemulţumiţi, real sau imaginar, au transmis
materiale care au fost sau pot f i considerate defăimătoare .Dacă
materialele defăimătoare au fost transmise pr in poşta electronică
la mai mulţi receptori, autorul infracţiunii este identificabil.
În această situaţie trebuie rezolvate următoarele probleme :
• care este jurisdicţia după care trebuie judecată fapta;
• acolo unde au fost recepţ ionate mater ia lele defăimătoare,
conform unei jurisdicţi i se consideră acţiunea o defăimare.
În principiu, volumul traficului Internet nu permite operatori lor
ceea ce t rece p rin s is teme le lor . Cu o asemenea res tr ic ţie,activitatea în Internet ar fi mult mai redusă.
4) Pirateria software
Pirateria software este o „crimă” care ase comite foarte uşor,
care provoacă pagube materiale imense şi care este considerată
de oameni o „crimă” cu un pericol social foarte redus. Prin pirateria
software se înţelege copierea, reproducerea şi folosirea
programelor pentru calcu la tor pro te ja te prin dreptul de autor .
Anual, la nivel mondial pagubele produse de această activitate se
cifrează la câteva mil iarde de dolari (pierderea drepturi lor de autor
şi a profi tur i lor). Adoptarea în România a legi i pr ivind dreptul de
17

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 18/27
autor ş i d reptur ile conexe a însemnat un pas mare, dar nu a
realizat automat şi eradicarea pirateriei software în ţara noastră.
Se pot ident if ica următoa rele fo rme de bază ale pi rater iei
software :a. Soft l if t ing-ul apare atunc i când sunt real izate copi i
suplimentare (neautorizate) ale programelor într-o organizaţie sau
de către persoane f iz ice. Schimbul de discur i între persoane se
include în această categorie.
b. Hard Disk Loading-u l – acţiunea prin care anumiţi
distribuitori de calculatoare încarcă i legal programe pe hard disk-
uri le calcula-toarelor, atunci când le vând, pentru a face oferta mai
interesantă.
c. Contrafacere – reprezintă dupl icarea i legală ţş i vânzarea
produselor protejate pr in dreptul de autore, adeseori într-o formă
care face ca aceasta să pară legală.
d. Bulletin Board Piracy (B B P) - se mani festă atunci când
produsele protejate pri n drep tu l de au tor sunt dis tri bui te
uti l izatorilor conectaţi printr-un modem.
e. Închiriere – se întâ lneşte atunci când produsele software
sunt instalate i legal pe un calculator care se închir iază sau sunt
închiriate direct,. fără a avea acest drept.
5) Materiale obscene şi pornografice
Faptele de acest gen răspândi te pr in mater ia le obscene şi
pornografice sunt considerate i legale, fie că se comit prin Internet,
f ie că se comit în afara lu i . În Internet, uşur inţa de încălcare a
prevederi lor legale în materie este foarte mare, iar posibi l i tateadetectări i făptuitorilor lor la răspundere este foarte mică.
18

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 19/27
Criminalitatea si terorismul informatici i În acest domen iu , P ICS (Plat fo rm for Interne t Content
Selection) a s tabi li t un set de convenţ ii pentru descr ierea ş i
etichetarea servici i lor Web prestate de firme, bazate pe criteri i cum
ar f i : conţinutul sexual, violenţa sau orice altceva pe care părinţ i i
sau al te persoane îndreptăţi te le-ar putea găsi neconvenabile.
Acest set de convenţi i nu este un instrument de cenzurare, ci un
mijloc de fi l trare a servici i lor şi documentelor Web.
6) Frauda cărţilor de credit
Servic i i le specia l izate în domeniu au ajuns la concluzia că
anual se pierd mil iarde de dolari, ca urmare a furtului codului cărţi i
de credit de către „hoţi i electronici” ai Internet-ului . Măsuri le de
securitate informatică nu sunt satisfăcătoare, iar dreptul tradiţional
este neput incios în faţa acestor categor i i de infracţ iuni . Fraude
privitoare la cărţi le de credit pot fi comise de cei care, conectaţi la
reţeaua publ ică, reuşesc să vio leze regul i le de secur i tate ş i să
obţină acces la datele despre cartea de credit a unei
persoane.Apoi o poate modifica şi folosi în nume propriu în cadrul
unor cumpărături prin Internet.
În toate ţări le în care s-au semnalat asemenea fapte s-au luat
şi măsuri legale şi tehnice, dar făptuitor i i sunt întotdeauna cu un
pas înaintea celor care îi pot surprinde. Pentru a depista şi rezolvaasemenea infracţiuni transfrontaniere ar trebui ca şi legi le să f ie
globale.
19

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 20/27
Măsuri de securitate informatica
Funcţ ionarea necorespunzătoare sau proasta u ti li zare a
sistemelor informatice poate avea consecinţe grave – p ierder i
financiare, accidente umane – când tratamentul unor oameni este
asistat de calcu la tor. Divulgarea unor informaţi i confidenţ ia le
(despre societăţi, indivizi, autorităţi guvernamentale) poate aduce
grave prejudici i . Consecinţe foar te grave pot avea loc la n ivel
naţ iona l când secre te f inanciare, pol it ice sau mil itare sun t
spionate, d ivulga te sau d is truse. Reţelele de calcu la toare
(Internetul reprezentând exemplul cel mai consistent) sunt structuri
deschise la care se poate conecta un număr mare de uti l izator i .
Problema acută este cea a vulnerabil i tăţi i reţelelor de calculatoare.
Se s imte acu t nevoia de secur itate ş i auten ti ci ta te la toa te
niveluri le sistemelor de calcul şi reţelelor de calculatoare.
A. Folosirea parolelor
Parolele reprezintă, în cazul unui sistem de calcul
mul t iut il izator , primul n ivel de apărare împotriva imixţ iuni lor . O
parolă poate f i o rice combinaţie de caractere a lfa-numerice,
lungimea maxiă depinzând de sistemul pe care se lucrează (de la 6
caractere până la 80 de caractere). Nimeni nu va obţine acces în
sistem până la conf i rmarea ident i tăţ i i ş i a dreptulu i de acces în
sistem, până la confirmarea identităţi i şi a drepturi lor de acces prin
tastarea parolei. O parolă trebuie astfel construită încât să excludă
posibi l i tatea ca aceasta să f ie ghici tă ( lungimea parolei joacă un
rol important în această acţiune). Cele mai bune parole combină
avantajul memorizări i uşoare cu securitatea selectări i aleatori i (un
20

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 21/27
Criminalitatea si terorismul informatici ivers a l unei poezi i in tegral fo losi t sau compresat poate forma o
combinaţie de l i tere foarte greu de descoperit).
B. Testarea identităţii
Fiecare f i inţă umană este identi f icabi lă ( individual izată) pr in
caracterist ic i f iz ice unice. Nu există doi ind iv iz i care să scr ie
(semneze) ident ic sau să aibă impresiuni d ig i ta le ident ice. Atât
semnătur i le cât ş i impresiuni le d ig i ta le au fost fo losi te pentru a
identifica persoanele chiar înainte de perioada apariţieicalculatoarelor. Astăzi semnături le ş i impresiuni le d ig i ta le sunt
examina te în man ie re noi , u ti li zând ech ipamente b iometr ice
(analiza caracteristicilor biologice).
C. Măsurarea actului de scriere
Verif icarea umană a unei semnături se concentrează asupra
aspectului semnături i. Verificare biometrică judecă semnătura după
dinamica procesului de semnare. Pentru a f i încorporată într-un
sistem de veri f icare a semnături i , o persoană va scr ie mai multe
semnături pe baza cărora calculatorul creează şablonul pentruverificările următoare.
Ul ter ior calculatorul va sol ic i ta pentru accesul în s istem o
semnătură şi va permite accesul în sistem numai dacă dinamica
semnături i se potriveşte şablonului.
D. Semnătura vocală
21

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 22/27
S is temele de veri ficare a voc ii vor f i ut ile atât pen tru
identificarea în locaţia sistemului, cât şi pentru identificarea de la
distanţă. Calculatorul va divulga şi stoca modurile de pronunţare şiapo i va constru i semnătura vocală. Pentru scopuri le ana lize i,
calcu la to ru l ana li zează noua voce (noua semnătu ră vocală)
concentrându-se asupra celei mai simple caracteristici a unei voci
– puterea acustică.
E. Impresiunile digitale (amprenta)
Identificarea bazată pe amprentă (impresiunea digitală) are la
bază adevăru l anatomic că nu există două setur i ident ice. La
înregistrare, impresiunile digitale sunt interpretate ca grade de gri
şi le sunt asigurate valor i numerice. Pentru a crea un şablon sunt
efectuate mai mul te c i ti r i. Un ut il izator care doreşte să obţ ină
acces în sistem va plasa degetul în scanner şi aparatul va real iza
veri f icare şi , dacă există o asemănare, sol ici tantul va f i admis în
sistem.
F. Criptografie
Criptografia este ş ti in ţa păstrăr ii mesajelor secur izate,
implementată în zilele noastre în programe de calculator.Un mesaj
este o comunicare de informaţi i înt re cel puţ in două păr ţi : un
transmiţător şi un receptor.
Tansmiţătorul va dori să-şi secretizeze mesajul împotriva acţiunilor
neautorizate ale unei terţe părţi, care încearcă:
22

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 23/27
Criminalitatea si terorismul informatici ia) interceptarea şi citirea mesajului (violarea intimităţi i
comunicaţiei);
b ) interceptarea ş i mod if icarea mesajului ( violarea integri tă ţi i
mesajului);c) înlocui rea mesaju lu i or ig inal ( fa ls if icarea mesajului ).
Un mesaj a l cărui conţ inut poate f i înţe les pr in s implă c i t i re se
numeşte tex t curat (plaintex t sau c lear tex t) . T rans fo rmarea
(ascunderea) mesajului pentru a- i ascunde conţinutul se numeşte
incriptare. Un mesaj incriptat este cunoscut ca text cifrat. Operaţia
de convert ire a textului ci frat în textul curat or iginal se numeşte
decr iptare. Pentru a se incr ipta un text se apl ică un algor i tm de
criptare, iar pentru decriptarea unui text se apl ică un algori tm de
decriptare. Algori tmul poate deveni publ ic fără a se compromite
securi tatea, atâta vreme cât cheia uti l izatorului rămâne unică şi
secretă.
Un moment semnif icativ l -a cunoscut cr iptografia în 1976,
când a fos t c reat de cerce tă to ri a i Univers ităţ ii S tanford,
California, un principiu diferit de criptare – criptarea asimetrică cu
chei publ ice (cr iptarea simetr ică foloseşte aceeaşi cheie secretă
atâ t la incriptare, cât ş i la decriptare, iar criptarea asimetr ică
foloseşte chei distincte la incriptare şi decriptare). Actualmente
sunt folosiţi de către guverne ca algoritmi de incriptare DES(Data
Encryption Standard), Skipjack, RC2/RC4, IDEA – consideraţi casuficient de puternici la încercarea de spargere, ţ inând seama de
scopul urmărit.
G. Sisteme de criptare cu cheie publică
23

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 24/27
Sis teme le de c riptare s imet ri că (cu che ie unică pen tru
incriptare, cât şi pentru decriptare) solicită o încredere reciprocă a
păr ţi lo r implica te în comunicare. Din mot ive de secur itate serecomandă schimbarea cheii la anumite intervale de timp.
Sunt cunoscute următoarele sisteme de criptare asimetrică:
• RSA Data Security reprezintă un standard de facto care
foloseşte patente deţinute de Public Key Paterns (PKP);
• P ret ty Good Pr ivacy (PGP) care a fos t di sponibi l ca f reeware
pe Interne t ş i relansa t ca V ia Crypt PGP v . 2 .7 – un p roduscomercial cu l icenţe.
Cele două sisteme precizate fo losesc strategia factorului pr im,
care furnizează o pereche de numere complementare: o cheie
publică (produsul a două numere prime) şi o cheie privată (unul din
cele două numere p rime).Es te foarte d if ic il , u ti li zând chiar
calculatorul , să se descopere cheia pr ivată p lecând de la cheia
publ ică, pe când un deţinător al chei i pr ivate poate uşor veri f ica
cheia publică.
În acest moment se fac e fo rtur i pen tru dezvo ltarea de
standarde şi regul i jur idice necesare pentru alăturarea unei chei
publice a unui uti l izator cu identificarea acelui uti l izator.
24

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 25/27
Criminalitatea si terorismul informatici i
CONCLUZII
Din analiza datelor referitoare la criminalitatea informatică, se
pot evidenţia următoarele tendinţe de evoluţie:
Infracţiunile informatice devin din ce în ce mai frecvente.
Societatea informaţională depinde din ce în ce mai mul t de
calculatoare. Componente importante ale vieţ i i sociale sunt
coordonate de sisteme informatice. Ca o consecinţă, atacurile
prin intermediul şi asupra acestora se vor înmulţi.
Infracţiunile informatice pot fi comise în zilele noastre de
pract ic or ice persoană ş i pot a tinge, v ir tual , toate
persoanele . Dacă s is teme le informatice const ituiau , la
apari ţia lor , un a tr ibut a l med ii lo r ş ti in ţi fi ce , mil itare ş i
guvernamen ta le , î n z iua de as tăz i, datori tă c reş ter ii
per fo rmanţe lo r corelate cu reducerea p re ţu ri lo r, e le au
devenit disponibile tuturor.
Infracţiunile informatice au un caracter din ce în ce mai
mobil şi din ce în ce mai internaţional. Procesarea
electronică a datelor este din ce în ce mai mult convergentă
cu domeniul telecomunicaţi i lor. Infracţiunile informatice sunt,
în măsură spori tă , comise p rin intermediul reţelelor de
telecomunicaţi i .
Infracţiunile informatice şi reţeaua internet constituie în
mod special o atracţie pentru grupările crimei organizate.
Anonimitatea ofer i tă de reţe le le mondiale de calculatoare,
precum şi metodele de cr iptare a transmiter i i mesajelor pr in
intermediul acestora, corelate cu imposibi l i tatea forţelor de
menţinere a ordinii publice de a controla fluxul de informaţii
25

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 26/27
prezintă avantaje deosebi te pentru grupăr i le cr imei organizate,
inclusiv pentru cele cu caracter transnaţional.4
De aceea , “cunoaşte rea d ifer itelor leg i ce guvernează
Internet-u l ş i hotărârea comunităţi i in ternaţionale de a acoper itoate golur i le acestei noi lumi şi de a le armoniza este una foarte
actuală”. Ori , în mod indiscutabi l , aceste preocupări vor trebui să
conducă, mai devreme sau mai târziu, la un Drept al Internet-ului,
la un drept cu un caracter la fel de transfrontalier şi de global cum
este însăşi această fabuloasă reţea informaţională, iar în final la o
lege a Cyberspace-ului . 5
Wednesday, 29 February 2012
4 Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şi
Criminalitatea Informatică, Bucureşti, 2001
5 Revistele Dreptul penal si Revista Dreptul
26

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com
http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 27/27
Criminalitatea si terorismul informatici i
BIBLIOGRAFIE
1. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, Şerban-
George, Interne t-ul ş i d reptul , Editura ALL BECK,
Bucureşti, 1999
2. Vasiu, Ioana, Criminalitatea informatică, Nemira, Bucureşti,
1998
3. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ,
Internetul şi Criminalitatea Informatică , Bucureşti, 2001
27