INTRODUCERE

Noua tehnologie oferită de informatică a pătruns în activitatea cotidiană, a bulversat modul nostru de viaţă obişnuit şi ne-a făcut să privim cu mai multă încredere în viitor. Astăzi, pentru a putea cumpăra un bilet de tren sau un tichet de metrou, trebuie să intri în dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate care banalizează în totalitate vechiul mod de distribuţie. Informatica ne-a rezervat surprize de proporţii mult mai mari. Cu ajutorul acesteia, munca în administraţie a devenit mai eficientă; în economie a scurtat perioade mari de producţie; în telecomunicaţii ne-a adus lângă noi pe cei dragi cu care dorim să conversăm, iar în deciziile militare este imposibil să nu apelezi la noile tehnologii. Acum, elevii învaţă din primii ani de şcoală cum să folosească un calculator, fiindcă astăzi, dar mai ales mâine, toate serviciile vor apela la generaţii sofisticate de tehnologie. Incontestabil, în societatea românească, cât mai curând, calculatorul va face parte din familia fiecăruia dintre noi. El ne va ajuta să ne multiplicăm reţelele şi să facem conexiuni cu o rapiditate uluitoare. Reţelele vechi de cabluri sunt înlocuite cu fibre optice, liniile de comunicaţii au un debit mult mai mare iar sateliţii şi autocomutatoarele constituie o imensă resursă pentru comunicare între oamenii aflaţi în direcţii opuse ale planetei. Tranzacţiile comerciale se pot încheia cu viteza electronică, fapt care face să dispară noţiunea de spaţiu şi de timp între părţi, discuţiile putându-se purta prin telefon, prin televiziune sau cu ajutorul mijloacelor de comunicare portabilă. Sistemele informatice ne ajută să ne administrăm în toate domeniile: distribuţia electricităţii, gestionarea resurselor, transporturi aeriene, alocaţii familiale, securitate socială, fiscalitate, gestiune bancară şi tranzacţii financiare, viramente de salarii, controale aeroportuare, cărţi de identitate, paşapoarte, permise de conducere etc. Viaţa noastră cotidiană este în mod direct condiţionată de buna funcţionare a sistemelor de informatică. Noile sisteme sunt din ce în ce mai mult apreciate ca o forţă fundamentală pentru funcţionarea şi existenţa unui stat. Acest spaţiu nou, cu o frontieră care constituie o forţă extraordinară de dialog şi de progres, prezintă din păcate o formidabilă vulnerabilitate. Societatea devine de la o zi la alta total dependentă de acest spaţiu informatic. De aceea, conştientizând importanţa pătrunderii

noilor tehnologii în viaţa cotidiană, trebuie să ne luăm măsuri de protejare a sistemelor informatice, noua tehnologie fiind la fel de vulnerabilă pe cât ne este de necesară. De exemplu, să ne imaginăm ce ar prezenta pentru viaţa social-economică a ţării afectarea sistemului naţional de electricitate de indivizi care au pătruns fraudulos în reţeaua informatică, profitând de vulnerabilitatea sistemului şi de lipsa de pregătire a celor abilitaţi să acţioneze pentru prevenirea unor astfel de evenimente. Informaţia constituie un element esenţial în bătălia pentru cunoaştere, dar cine o deţine are şi supremaţia deciziei. Pentru a combate criminalitatea comisă cu ajutorul noii tehnologii trebuie şi o dotare pe măsură, însă, mai ales, trebuie să ne formăm specialişti care să poată acţiona în acest sensibil domeniu. La momentul actual, în lume, inamicii de ieri au devenit parteneri şi aliaţi, noile posibilităţi oferite de tehnologie făcând extreme de dificilă stabilirea unei frontiere între bine şi rău, şi, practic, aceasta transformându-i pe toţi în agresori şi agresaţi. Nu vor fi înlăturate aceste noi vulnerabilităţi dacă nu vor fi identificate foarte bine riscurile, motiv care duce la faptul ca, în viitor, cercetarea criminologică şi criminologia în general, să aibă un rol foarte important în identificarea cauzelor şi condiţiilor care favorizează criminalitatea informatică.1

1

Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti, 2003.

Capitolul I ASPECTE PRIVIND CRIMINALITATEA INFORMATICĂ Secţiunea I CONCEPUL DE „CRIMINALITATE
INFORMATICĂ"
Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media. Un studiu indică chiar că teama de atacuri informatice depăşeşte în intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite infracţiunile în sistemele actuale de justiţie penală. Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajung la cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului real de infracţiuni comise. Numărul cazurilor de infracţiuni informatice este în continuă creştere. Astfel, în Germania au fost înregistrate în 1996, 32.128 de astfel de cazuri, în Olanda, în perioada 1981-1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi 1995, 6671 de cazuri. S-a estimat că doar 5% din faptele comise ajung la cunoştinţa organelor de urmărire penală. Pentru a contracara această lipsă de informaţie, s-a recurs la procedeul sondajelor. Ultimul sondaj efectuat de Computer Crime Institute şi Federal Bureau of Investigation (FBI) în 2003 indică pierderi de 201.797.340 de dolari în cazul a 538 de întreprinderi şi instituţii din SUA chestionate. In cursul anului 2003, serviciile specializate din România au cercetat doar 200 de infracţiuni de natură informatică din care 50% au fost licitaţii electronice frauduloase, 30% bunuri comandate on-line fraudulos, 10% au privit accesul neautorizat la sisteme informatice şi 10% referindu-se la scrisori nigeriene, transmiterea de viruşi, pornografie infantilă, folosirea de identităţi false.

amintim preocupările faţă de imaginea publică. pregătirea personalului de specialitate este un proces de durată şi implică costuri mari. victimele nu înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării făptuitorului. Motivaţiile acestui comportament sunt multiple. Dezvoltarea rapidă a tehnologiilor informaţiei şi comunicaţiei a adus în prim plan numeroase aspecte negative: pe de o parte.Cifra neagră a criminalităţii informatizate este motivată de mai multe cauze. chiar dacă infracţiunea a fost sesizată. nu în ultimul rând. fapt ce poate duce la neidentificarea pierderilor provocate. dintre care amintim: • tehnologia sofisticată utilizată de făptuitori. cu costuri ridicate. prin natura lor. înainte de epoca sistemelor de informaţii distribuite. • reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor. • lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală. din partea victimelor acestor fapte penale. dorinţa de a nu suporta costurile unei eventuale investigaţii.printre cele mai importante numărându-se criminalitatea informatică. având în vedere complexitatea unei asemenea cercetări. In acelaşi timp. Asemenea investigaţii sunt consumatoare de timp. De asemenea. chiar în cazul identificării făptuitorului. lipsa posibilităţii de a recupera pierderile suferite. Un investigator în domeniul criminalităţii informatice poate lucra la maximum 3-4 cazuri pe lună. • lipsa unui plan de reacţie în caz de atacuri. Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digitală unde sunt posibile afaceri electronice. principala preocupare în privinţa securităţii datelor informatice consta în păstrarea confidenţialităţii . In aceasta din urmă situaţie. lumea tehnologiilor informatice şi a activităţilor electronice nu este lipsită de riscuri . comunicaţii instantanee ş. Cu toate acestea. permite un tip de criminalitate ce nu ar fi posibilă fără sisteme informatice. Dintre acestea. în timp ce un investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp. investigaţiile în domeniul infracţionalităţii informatice sunt. complexe şi implică utilizarea de echipamente sofisticate.a. oferă oportunităţi crescute de comitere a unor infracţiuni tradiţionale. documentare eficientă pe Internet. pe de altă parte. ce ar putea fi afectată de publicitatea în jurul infracţiunii.

organizate pentru colectarea. Sistemele informatice sunt un set de resurse şi procese. contaminarea sau copierea datelor informatice. De asemeni. Cerinţele de securitate ale sistemelor informatice au la bază numeroase aspecte operaţionale. adiţional. sau în care un calculator sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracţiuni. .acestora. lucru care putea fi realizat prin simpla protecţie fizică (spre exemplu. alături de confidenţialitate. întreţinerea. societate şi umane. Astfel. repudierea tranzacţiilor sau comunicaţiilor electronice. securitatea sistemelor informatice devenind foarte complexă şi preocupantă pentru toate tipurile de organizaţii. Potenţialele pierderi cauzate de criminalitatea informatică includ distrugerea. neetic sau neautorizat ce priveşte un tratament automat al datelor şi/sau o transmitere de date. prin închiderea cu cheie sau lacăt a încăperilor în care informaţia era păstrată). legale. ţinând cont de cerinţele legale existente. blocarea accesului la date informatice. descrise în secţiunile care urmează. managementul securităţii sistemelor informatice devine extrem de important. In zilele noastre. de perspectivele integrării cu alte sisteme informatice şi de potenţialele pierderi financiare şi de reputaţie care însoţesc aproape întotdeauna incidentele de securitate. fiind în acelaşi timp o cerinţă legală. prin criminalitate informatică înţelegem orice comportament ilegal. au apărut şi alte aspecte importante. automate sau manuale. Criminalitatea informatică poate avea consecinţe foarte grave. de integrare cu alte sisteme informatice. prin infracţiune informatică în sens larg se înţelege: orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni. procesarea. folosirea sau diseminarea informaţiei.

publicat în: MONITORUL OFICIAL nr. 123 din 1 septembrie 2005 pentru modificarea şi completarea Legii nr. 285 din 23 iunie 004 pentru modificarea şi completarea Legii nr. Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii8. de al aplicaţiilor Internet-banking. Hotărârea de Guvern 1308 din 11. publicat în: MONITORUL OFICIAL nr. publicat in MONITORUL OFICIAL nr. emitent: GUVERNUL.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002 . 5 LEGE Nr. 579 din 30 iunie 2004. 365/2002 privind comerţul electronic. publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000. cuprinse în legi speciale. publicat în: MONITORUL OFICIAL nr. 1. publicat în: MONITORUL OFICIAL nr. Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanţă. în România există în vigoare mai multe prevederi legale. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta. Legea 8/1996 privind drepturile de autor şi drepturile conexe. 365 din 7 iunie 2002 privind comerţul electronic. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă. 587 din 30 iunie 2004. 7 ORDIN nr. 57 din 31 ianuarie 2003. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe. Home-banking sau Mobile banking7. home-banking sau mobile-banking. 429 din 31 iulie 2001. Legea 455/2001 privind semnătura electronică . modificată de LEGEA nr.02. 455 din 18 iulie 2001 privind semnătura electronică. Ordonanţa de Guvern 130/2000 privind regimul juridic al Contractelor la distanţă4. 60 din 26 martie 1996. 8/1996 privind dreptul de autor şi drepturile conexe. emitent: PARLAMENTUL. astfel: Legea 365/2002 privind reglementarea comerţului electronic2. emitent: PARLAMENTUL. 130/2000 privind regimul juridic al contractelor la distanţă. ORDONANŢA DE URGENŢĂ nr. emitent PARLAMENTUL. 6 LEGE nr. care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informaţională în ansamblul ei.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. publicat în: MONITORUL OFICIAL nr. emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI INFORMAŢIEI. 4 ORDONANŢA nr. emitent: PARLAMENTUL.Secţiunea II ASPECTE DE DREPT PENAL ÎN MATERIA CRIMINALITĂŢII INFORMATICE In prezent. 843 din 19 septembrie2005. 51 lin 21 ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. emitent: GUVERNUL. modificată de LEGEA nr. 483 din 5 iulie 2002. 8/1996 privind dreptul de autor şi drepturile conexe. . 877 din 5 decembrie 2002. emitent: GUVERNUL. LEGE nr. 3 HOTĂRÂRE nr. emitent: PARLAMENTUL. publicat în: MONITORUL OFICIAL nr. publicat în: MONITORUL OFICIAL NR. de tipul Internet-banking. împreună cu Legea 285/2004 pentru modificarea şi completarea Legii 8 /19965.

publicat în MONITORUL OFICIAL nr. prevenirea şi sancţionarea corupţiei.demnităţilor publice. Legea 589/2004 privind reglementarea activităţii electronică notariale15.101 din 25 noiembrie 2004. 790 din 12 decembrie 2001.2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea . emitent: PARLAMENTUL. prevenirea şi sancţionarea corupţiei1 . I2 LEGE nr. emitent: PARLAMENTUL. ce au REGULAMENT nr. 279 din 21 aprilie 2003. 9 LEGE nr. . publicat în: MONITORUL OFICIAL nr. ce corespund clasificărilor şi definiţiilor prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice. 451 din 1 noiembrie 2004 privmd marca temporală. organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal. publicat în: MONITORUL OFICIAL nr. a funcţiilor publice şi mediul de afaceri.227 din 20 decembrie 2004.Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date9. Legea 506/2004 privind prelucrarea datelor cu caracter personal protecţia vieţii private în sectorul comunicaţiilor electronice10. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale. organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal11. 343 din 20 aprilie 2004. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date. a funcţiilor publice şi în mediul de afaceri. publicat în: MONITORUL OFICIAL nr. Legea 451/2004 privind marca temporală14. Legea 196/2003 privind prevenirea şi combaterea pornografiei1 . 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei. 342 din 20 mai 2003.03. 15 LEGE nr. 1.09. emitent: PARLAMENTUL publicat în: MONITORUL OFICIAL nr.070 din 18 noiembrie 2004.021 din 5 noiembrie 2004. emitent: PARLAMENTUL. emitent PARLAMENTUL. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice. 503 din 12 iulie 2002. emitent: BANCA NAŢIONALĂ A ROMÂNIEI. 13 LEGE nr. publicat în: MONITORUL OFICIAL nr.2004 pentru ratificarea Convenţiei Consiliului Europei asupra criminalităţii informatice . emitent PARLAMENTUL. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii. 391 din 9 mai 2005. 16 LEGE nr. 1.' n LEGE nr. Legea 102/2005 privind înfiinţarea. modificată de LEGEA nr. 102 din 3 mai 2005 privind înfiinţarea. Legea 64/24. 10 LEGE nr. publicat în: MONITORUL OFICIAL nr. publicat în: MONITORUL OFICIAL nr. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. publicat în: MONITORUL OFICIAL nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001. 1. 14 LEGE nr. emitent: PARLAMENTUL. emitent: PARLAMENTUL. publicat în: MONITORUL OFICIAL nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice. Aceasta introduce un număr de 7 infracţiuni. 1. In România o importantă reglementare juridică aplicabilă în acest moment în materia criminalităţii informatice este Legea 161 din 04. emitent: PARLAMENTUL. 196/2003 privind prevenirea şi combaterea pornografiei.

ansamblu de tip calculator . mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor informatice.Prevenirea şi combaterea criminalităţii informatice. 2. Visual Basic. introduse de la tastatură şi . mediu de stocare extern. Exemple: computer personal (PC). 3. Aceleaşi fapte sunt prevăzute şi în noul cod Penal român la această dată în cuprinsul Titlului X. > Infracţiunea de alterare a integrităţii datelor informatice. Pornografia infantilă prin intermediul sistemelor informatice Acest lucru este făcut chiar de legiuitor in art. > Infracţiunea de interceptare ilegală a unei transmisii de date informatice. scanner etc). b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. incriminate. reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I). Exemplu : urmărind un algoritm logic. > Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.periferice (imprimantă. instrucţiunile pentru calculator sunt scrise într-un limbaj de programare de nivel înalt (Pascal. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în lupta împotriva acestui flagel.fost grupate în cuprinsul Titlului III din lege . Infracţiuni informatice > Infracţiunea de fals informatic. în legea 161/2003 exista trei categorii de infracţiuni. două sau mai multe calculatoare conectate prin cablu sau fără fir (wireless). > Infracţiunea de fraudă informatică. > Infracţiunea de perturbare a funcţionării sistemelor informatice. > Infracţiunea de acces ilegal la un sistem informatic. 35 inserează precizări conceptuale: a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională.). astfel: 1. etc. Java. cu ajutorul unui program informatic. dintre care unul sau mai multe asigură prelucrarea automată a datelor. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice. C++.

Norton System Works. un program de prezentare. spyware etc. cai troieni. RAV etc. programe antivirus BitDefender. c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii unui rezultat determinat. programe de acces la Internet browsere .pentru planificarea resurselor financiare. In această categorie se include şi orice program informatic care poate determina realizarea unei funcţii de către un sistem informatic. care .). la nivelul componentelor electronice ale sistemului de calcul. MS Outlook etc.care cuprinde un editor de text. iar mai apoi translatate în limbaj cod-maşină şi puse în execuţie de Unitatea de Execuţie. conform descrierii tehnice din Capitolul I. MS Windows.cifre. un soft de administrare baze de date. bombe logice. Webmail. un program de gestiune corespondenţă şi activităţi curente. d) prin date informatice se înţelege orice reprezentare a unor fapte. poştă electronică . f) prin date referitoare la traficul informaţional se înţelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta. pachete de aplicaţii dedicate (ERP . MS Excel. litere. Exemple de programe: sisteme de operare (MS-DOS. datele sunt reprezentate în formă alfanumerică .Enterprise Resource Planning .Outlook. UNIX etc. iar la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8. e) prin furnizor de servicii se înţelege: 1. MS Powerpoint. 32. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice. informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic.Customer Relationship Management . keylogger.).).interpretate de Unitatea Centrala de Prelucrare. un program de calcul tabelar. elemente „0" şi „1" care. 1 şi pentru utilizatorii serviciilor oferite de acestea. 16. CRM . pachete de aplicaţii standard (MS OFFICE . 64 sau 128 de biţi.). sunt echivalente cu variaţii controlate ale tensiunii de alimentare).instrument pentru conducerea unei afaceri şi organizarea relaţiilor cu clienţii etc. La nivel de utilizator. MS Word. Netscape etc. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice pentru persoanele prevăzute la pct.Explorer. aşa cum apar ele pe ecranul calculatorului. diverse aplicaţii create cu un anumit scop (viruşi. caractere speciale. fiecare componentă a sistemului informatic realizând o anumită operaţiune. logistice sau de personal în cadrul unei întreprinderi sau instituţii. 2. MS Access.) şi multe altele..

aplicaţii de semnătură electronică. precum şi tipul serviciului utilizat pentru comunicare. precum şi orice alte date care pot conduce la identificarea utilizatorului.reprezintă o parte din lanţul de comunicare. indicând originea. volumul şi durata comunicării. i) prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care. g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la identificarea unui utilizator. ruta. . în sensul prezentei legi. acţionează fără drept persoana care se află întruna din următoarele situaţii: a) nu este autorizată. numere de telefon sau alte numere de acces şi modalitatea de plată a serviciului respectiv. deşi nu prezintă o persoană reală. data. De asemenea. de a folosi. dispozitive sau programe informatice specializate. cititor/interpretor de amprente sau retină etc. administra sau controla un sistem informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic. ora. potrivit legii. tip PKI . mărimea. cu chei publice sau private. echipamente de acces prin SmartCard.Public Key Infrastructure. în temeiul legii sau al unui contract. adresa geografică. destinaţia. b) depăşeşte limitele autorizării.. să o acorde. simulează. din partea persoanei fizice sau juridice competente. h) prin măsuri de securitate se înţelege folosirea unor proceduri. adresa poştală. incluzând tipul de comunicaţie şi serviciul folosit. infrastructură de criptare a comunicaţiilor. un minor având un comportament sexual explicit. Exemplu: sistem de acces (LOGIN) pe bază de parolă şi nume utilizator. cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori. în mod credibil. c) nu are permisiunea.

am ales ca exemplu sistemele de operare Windows NT şi ONIX. server ori reţea informatică). găseşte şi utilizează o legătură externă de intrare într-un alt sistem de calcul. Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală de Prelucrare (UCP) a sistemului. în forma sa cea mai simplă. calculul IP-ului ori atacul prin deturnarea TCP etc. 508. AII Educaţional. Pentru obţinerea accesului.1. Atacuri prin parolă. un hacker trebuie să aibă acces la cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4. Accesul ilegal la un sistem informatic Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de lucru. atacul care exploatează bibliotecile partajate.1. Metoda de comunicare . care va procesa date ori va rula programe de aplicaţii în beneficiul intrusului.. butoane de pornire.nu prezintă importanţă. Pentru a prelua parolele dintr-o reţea Windows NT. 25. 250. în înţelesul dat de lege. Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente periferice.la distanţă. Bucureşti. Spargerea parolelor în reţea Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra parolelor în reţele. desemnează intrarea în tot sau numai intr-o parte a sistemului informatic. 22. Ed. 23. cum ar fi: atacul prin parolă. 24. vizată prin intermediul echipamentelor sau a diverselor componente ale sistemului (alimentare. 509 . După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi funcţia hash MD4). joystick). 430. mouse. accesul fără drept la un sistem informatic presupune o interacţiune a făptuitorului cu tehnica de calcul. atacul de acces liber. Klander. atacul care exploatează slăbiciunile tehnologice. 431. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea. p. ori de aproape . Anti-Hacker.. de la distanţă. tastatură. făptuitorul va încerca o gamă variată de procedee tehnice. Accesul. 1998. inclusiv cu garanţia legăturii prin satelit. hackerul va efectua un atac prin forţă sau un atac prin dicţionar împotriva fişierului cu parole.

Un program care execută asemenea atacuri este disponibil pe scară largă în Internet. hackerul poate încerca parolele până când obţine o parolă acceptată de reţea. ac etc. .. mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere în maxim şapte zile. primul pas al hackerului este de a încerca o parolă de nivel redus. Dacă valorile hash sunt egale. poate rula atacul prin forţă brută împotriva unei baze de date cu parole Windows NT statice. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui program care ghiceşte parolele în permanenţă. folosind acelaşi algoritm de criptare ca şi NT. Cu toate acestea. hackerul va obţine parola. atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu parole. In eventualitatea în care hackerul. Programul de atac prin forţă brută va încerca parole gen aa. rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de analiză a sistemului pentru verificarea parolelor. Dacă facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activată.Atacul parolelor prin forţă brută la Windows NT Când atacă o instalaţie Windows NT. un atac prin forţă brută împotriva unei reţelei Windows NT impune fie ca hackerul să aibă acces prin consolă la server. un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită dacă nu a fost activată facilitatea de blocare a conturilor (Account Lockout). până când a încercat fiecare combinaţie posibilă de caractere. cunoscut sub numele de tehnică de spargere a parolelor prin forţă brută (brute force password-cracking technique). fie să dispună de o copie a bazei de date cu parole. fie ia o listă de cuvinte din dicţionar şi le criptează unul câte unul. In final. Atacul parolelor prin dicţionar la Windows NT Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din Windows NT. pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens (dacă hackerul are o copie off-line a bazei de date cu parole). ab. un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă). Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a parolelor. parola astfel identificată va fi parola unui utilizator. în general. Cu toate acestea.

care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obţine acces la sistem fără parolă. De exemplu. este sensibil mai mare decât probabilitatea de a exploata acest defect de program. . precum şi multe altele. probabilitatea ca un hacker să exploateze fişierul host cu acces liber pe un sistem Unix. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. cu argumentele corespunzătoare. probabilitatea ca un hacker să detecteze asemenea puncte slabe este destul de redusă. la pătrunderea în acel site. Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber discutat anterior. Sistemul ar fi cedat dacă hackerul ar fi introdus în browserul său un anumit URL unic. Deşi predicţia TCP a numerelor de frecvenţă şi deturnarea TCP au multe elemente comune. utilizatorul trebuie să folosească numai comanda relogin sau altă comandă asemănătoare. Pe de altă parte. Ideea esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte controlul unui calculator conectat la reţeaua ţintă. şi nu prin tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite.nume utilizator. Probabilitatea ca hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte. ca adresă de reţea credibilă.Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare (inclusiv Unix. utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host files). deoarece hackerul are acces la reţea prin forţarea acesteia să accepte propria sa adresă IP. cu multe cifre. datorită simplităţii accesului şi a existenţei acestui fişier pe mai multe servere. Spre exemplu. în cazul sistemului de operare Unix. ultimul procedeu este diferit. o versiune recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) conţinea o eroare cu potenţial de distrugere a sistemului. La conectarea dintr-un astfel de sistem. Unele sunt mai uşor de accesat decât altele. apoi deconectează calculatorul de la reţea pentru ca serverul să creadă că hackerul a luat locul hostului real. VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste mecanisme reprezintă un punct deosebit de slab al sistemelor. Astfel. Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului) Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet este deturnarea TCP. Fiecare sistem de operare important îşi are punctele sale slabe. un hacker poate obţine un control extins asupra sistemului dacă ghiceşte numele unui sistem cu acces liber sau o combinaţie host .

îl reprezintă atacurile prin inginerie socială. din ce în ce mai utilizat astăzi. fiind astfel un atac mai simplu de efectuat. Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac prin simulare IP. cadrul acestei tehnici rudimentare de infracţiune informaţională. intrusul capătă acces intuit la fişierele utilizatorului legitim. deturnarea sesiunii nu necesită anticiparea numerelor de frecvenţă pentru protocolul de început. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un hacker simulează o adresă de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. acesta va folosi o simulare inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului. acesta va înlocui adresa IP a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de secvenţă ale ţintei. După deturnarea sesiunii. atacurile prin deturnare TCP sunt mai periculoase decât anularea IP deoarece hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac singular prin simulare IP. După ce hackerul simulează calculatorul ţintă. cât şi exportul de date din sistem. intrusul găseşte conexiune existentă între două calculatoare. Deturnarea sesiunii este un atac care permite atât importul.După ce hackerul deturnează cu succes un calculator credibil. După ce intră în posesia adresei unui utilizator legitim. In fine. Hackerii doresc un acces mai amplu deoarece astfel se interceptează tranzacţii aflate în curs desfăşurare în loc de a simula un calculator şi de a începe ulterior tranzacţiile. Apoi. sistemele cu parolă de secret partajat) şi să compromită. intrusul deturnează sesiunea acestuia anulând numerele de adresă ale utilizatorului. Un tip interesant de acces ilegal. . deturnarea TCP permite hackerului să ignore sistemele testrăspuns cu parolă unică (de exemplu. astfel. de obicei un server şi un client. De asemenea. Specialiştii în materie de securitate numesc acest procedeu „simulare de IP". astfel. intrusul detectează numerele de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii între calculatoare. calculatorul host deconectează utilizatorul legitim şi. prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) corespunzătoare. un host cu nivel de securitate mai delicat. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului. De asemenea.

care poate să însemne: > captarea vizuală a acestor date pe monitor. controlul manual al sursei de curent etc. La nivel logic. Memory Stick. Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor informaţii. 21 .. programe de poştă electronică etc). In L. > intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită). Klander. Aceştia încercau o parolă după alta până când nimereau una care funcţiona. Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi externi de stocare (Floppy Disk. asigurarea cu dispozitive mecanice cu cheie sau cifru metalic. forţarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. hackerii şi-au dat seama că aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. avem atacuri asupra parolelor. fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Atacurile prin parolă sunt.cit. deţinătorii sau utilizatorii de drept aleg să-şi protejeze sistemele informatice prin măsuri standard de securitate. La început. printre cele mai preferate de către hackeri pentru abordarea reţelelor online. Protecţia poate îi fizică (izolarea tehnicii de calcul într-o incintă securizată. Un atac prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială. CD. coduri de acces sau criptare).Deseori. mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator. > rularea unor programe sau aplicaţii care gestionează date informatice (ex. hackerii au încercat să pătrundă în reţele prin introducerea unui identificator de login şi a unei parole. La nivel fizic. proprietarii. Practica a demonstrat că. în marea majoritate a cazurilor. p.) sau logică (prin parole. op. Cea mai bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor. In general. făptuitorul acţionează pentru obţinerea de date informatice. din punct de vedere istoric. Totuşi. programe de administrare a bazelor de date într-o instituţie. Card etc).

atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicţionarul (dictionary-based attacks). un hacker poate ignora codificarea acestui fişier folosind un algoritm disponibil pe Internet. în încercarea de a găsi o parolă. Dacă scopul accesului neautorizat a fost obţinerea de date informatice. 1. de ameninţare. urmarea formei simple de acces fără drept este trecerea intr-o stare de nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware. care inactivează un nume de utilizator după un număr fixat de tastări a unor parole incorecte. Astfel. aceste programe simple rulau pe rând fiecare cuvânt din dicţionar. variaţiilor de tensiune sau emisiilor electromagnetice care tranzitează interiorul unui sistem informatic sau se manifestă ca efect al funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică. un hacker poate încerca de mii de ori să se conecteze la un sistem Unix. Acest algoritm este încorporat în mai multe instrumente de „spargere" a sistemelor. Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru a obţine accesul la fişiere parolă accesibile publicului.general. Din punct de vedere juridic. Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicţionarul. spre deosebire de alte sisteme de operare. Sistemul de operare codifică parolele în asemenea fişiere. software etc). la adresa „domiciliului informatic" ori a „spaţiului informatic". Totuşi. des folosite în comunitatea hacked lor.2. Cu alte cuvinte. . urmarea este tocmai starea de pericol. In practică. sub aspectul consecinţelor pe care acţiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic. deoarece fiecare sistem Unix îşi codifică fişierul parolă folosind acelaşi algoritm (o funcţie matematică). starea de nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice stocate în acesta sau prelucrate de către acesta. deoarece Unix nu exclude automat utilizatorul după un anumit număr de încercări de intrare în reţea. fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe administratorul de sistem. Interceptarea ilegală a unei transmisii de date informatice Consta în acţiunea de a capta. cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a impulsurilor electrice.

Patriciu. calculatorul receptor. De asemenea. denumit număr de secvenţă. Experţii în materie de securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea {network snooping) sau supraveghere ascunsă (promiscous monitoring).cit. pachete email etc. multe dispozitive de securitate. Ed. fie în modificarea. transmisii ale identificatorilor numerici ai cărţilor de credit. 1994. acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. la rândul său. In general. > Cel mai simplu atac Hacker Fiecare calculator dintr-o reţea are o adresă IP unică. 248 19 . Prin intermediul unui interceptor de pachete. hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login. reluarea sau inserarea de mesaje false etc. op. o ameninţare serioasă la adresa comunicaţiilor prin Internet.. V. Atacul TCP/IP cu predicţia numărului de secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete pentru a obţine acces într-o reţea. al utilizatorului. op. cit. Tehnică. hackerul îl poate deschide şi poate fura numele nostului. 248 20 L. inclusiv routerele. în cadrul cărora intrusul „observă" informaţia care trece prin canal. permit transmisiunea în cadrul unei reţele numai spre şi dinspre calculatoarele cu anumite adrese IP. un dispozitiv sau calculator intrus se poate plasa în orice punct al unui sistem informatic sau al unei reţele de calculatoare. In cazul unei conexiuni. precum şi parola asociată pachetului. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice. Klader. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări de pachete înaintea unor atacuri IP. L. Atacurile care pot fi executate sunt de două feluri19: > atacuri pasive. atacuri active. şi este.) care călătoresc între diferite locaţii din Internet. fără să interfereze cu fluxul sau conţinutul mesajelor. de asemenea. având ca obiectiv interceptarea traficului de mesaje. p. p. în care intrusul se angajează fie în furtul mesajelor. V. fiecare pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la destinaţie..22.Klander. Criptografia şi securitatea reţelelor de calculatoare. După ce interceptează un pachet. calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic.Interceptarea pachetelor reprezintă una dintre infracţiunile cel mai dificil de realizat. In cadrul unei conexiuni TCP/IP. pag.

un hacker va folosi predicţia numărului de secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază de unde să-şi lanseze atacurile asupra unui server apropiat din reţea. fie prin interceptarea pachetelor din Internet încercând în ordine unele numere de host. date confidenţiale sau orice alte informaţii transmise prin reţea. 4.15.în esenţă. După supravegherea transmisiunilor. hackerul va genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea transmisiunilor cu utilizatorul. inclusiv fişierele parolă. de asemenea. acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul corect. hackerul induce sau forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată. iar apoi „simulează" acel număr. fie prin conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de stare. De obicei. . hackerul încearcă să determine adresa IP a serverului. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru interceptarea conexiunilor. dacă din anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către calculatorul receptor. Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. hackerul va încerca să anticipeze următorul număr de secvenţă pe care îl va genera serverul. astfel încât Vezi capitolul I. secţiunea IV-a. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa serverului pe unele porţiuni. hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în două etape.0. De fapt. hackerul trece la monitorizarea numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. In prima etapă.0. de adresa IP a serverului. hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet din serie. După ce începe să încerce adresele de reţea. acesta poate accesa orice informaţie transmisă serverului de către sistemul de comunicaţie. nume de login. Deoarece dispune. acesta va simula un număr de adresă IP pentru a evita routerul şi a accesa sistemul ca un utilizator intern.2. plasându-se efectiv între utilizator şi server. dacă un sistem are adresa IP 192. pct. De exemplu. Pentru a ataca un sistem folosind atacurile prin desincronizare. După ce hackerul a dobândit acces intern la sistem prin predicţia numărului de secvenţă.

atunci acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker. Calculatorul client nu va accepta acest pachet de confirmare. Din nefericire. Pachetul falsificat al hackerului îi permite să se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele identităţi). în sensul că generează pachete TCP ACK (de confirmare) în număr extrem de mare. TCP foloseşte IP pe un . Deturnarea prin postsincronizare Să presupunem. Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii. pentru moment. că hackerul poate asculta orice pachet schimbat între două sisteme care formează o conexiune TCP. hackerul poate falsifica orice tip de pachet IP doreşte şi să înlocuiască originalul. respectiv server-hacker. clientul îşi generează propriul pachet de confirmare. primul pachet TCP ACK include propriul număr de secvenţă al serverului. determină serverul să genereze un alt pachet de confirmare etc. Acesta este un pachet de conformare sau pachet TCP ACK. Furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de bază. emiţătorul pachetului ACK nu retransmite pachetul dacă receptorul îl pierde. In continuare. Apoi. In cazul unui atac TCP activ. ciclul se încheie. Ca atare. dacă un sistem pierde un pachet în ciclul de furtună ACK. un ciclu infinit pentru fiecare pachet de date trimis. Pachetele generate de host-ul terţ mimează pachetele reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal. Când un host (client sau server) primeşte un pachet inacceptabil va confirma pachetul prin trimiterea numărului de secvenţă aşteptat înapoi către generatorul pachetului. deoarece clientul nu a trimis la început pachetul cu cererea modificată. hackerul foloseşte un host terţ (adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele calculatoare din conexiunea originală. creând ceea ce se numeşte. la rândul său. Deoarece pachetele de confirmare nu transportă date.aceste sisteme să nu mai poată efectua schimburi de date. Cu alte cuvinte. să presupunem că după interceptarea fiecărui pachet. cel puţin în teorie. Specialiştii reţelelor numesc aceste mari cantităţi de pachete ACK furtună TCP ACK. care.

cu cât hackerul creează mai multe cicluri. In plus. ceea e determină o creştere a congestiei. Cu o rată de pierdere a pachetelor nenulă. De asemenea. Corint. a ciclurilor încheiate. cu cât mai multe pachete sunt pierdute în reţea. Sistemul CARNIVORE22 Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore". interceptarea poate să ia forma utilizării unor aplicaţii specializate (aşa-numitele sniffere . Internei Ghid complet de utilizare. comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablu al reţelei vizate. adesea pentru a preîntâmpina scurgerile de informaţii. Bird. menit să faciliteze agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori. sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic. un program controversat dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI). F. p. Indirect sau de la distantă. computere etc). cu atât mai mult creşte traficul primit de client şi de server. cu atât mai scurtă este durata furtunii ACK. In general. acestea sunt folosite de către administratorii reţelelor unor instituţii pentru monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor. 2004. implicit. Bucureştii.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet. Totodată. cu alte cuvinte. prin interacţiunea făptuitorului cu componentele externe ale sistemului informatic cabluri.a mirosi) care sunt capabile să monitorizeze traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. expunerea de materiale cu conţinut pornografic infantil etc. Interceptarea informatică se poate realiza. de mentenanţă. routere. comutatoare. descărcarea de programe supuse protecţiei copyright-ului. desfăşurarea de activităţi ilegale în cadrul sistemului (de ex. ciclurile ACK sunt cu autoreglare. 331 . prin secţionarea firelor şi legarea acestora (în paralel) cu cablul conectat la propriul computer unde va recepţiona fluxul de date informatice. Spre exemplu.d. în mod direct. deci a pierderilor de pachete şi. L.nivel de reţea nesigur. nivelul de reţea încheie rapid ciclul.

Coolminer . iniţial. „Carnivore" a reprezentat cea de-a treia generaţie de programe şi aplicaţii de supraveghere electronică folosite de FBI. date fiind structura şi modalităţile sale de operare. Packet Sniffîng-ul este o operaţiune larg răspândită printre administratorii de reţele. programul ce promitea odată reînnoirea influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să stârnească curiozitatea şi să alarmeze societatea civilă.un program ce rula în scopul captării de informaţii.aplicaţie de analiză a informaţiilor extrase (conform unor algoritmi sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate (monitorizate). După cum am arătat. FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de interceptare şi monitorizare IT sub titulatura Omnivore. Omnivore a fost abandonat la sfârşitul lui 1999 în favoarea unui alt sistem. Suita de programe DragonWare era alcătuită din trei părţi: > > Carnivore . > Pe baza acestor succinte informaţii furnizate de FBI s-a putut. Potrivit unor date furnizate chiar de FBI. fişiere descărcate din Internet şi chiar pagini Web. Informaţii despre prima versiune nu au fost niciodată date publicităţii.Deşi proiectul „Carnivore" a fost abandonat de FBI în favoarea unor sisteme informatice integrate comerciale din ianuarie 2005. mult mai complex. Packeteer . a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. mulţi specialişti susţin că aceasta stă la baza unui program comercial actual denumit Etherpeek. contura concluzia că programul „Carnivore" nu era altceva decât un Packet Sniffer (Interceptor de pachete de reţea) mai evoluat. In 1997. reconfigureze) mesaje de email. un sniffer este un program care poate „observa" şi analiza absolut toate .aplicaţie de reasamblare a pachetelor de reţea captate sau a elementelor unor pagini de Web. care o folosesc în scopul de a monitoriza activitatea echipamentelor. intitulat DragonWare Suite. Tehnic. Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea acestora în funcţie de emitent (sursă). care permitea FBI să reconstruiască (recompună.

Astfel. . pachetele interceptate care au în conţinut datele căutate de sniffer. sniffer-ul va copia datele în memorie sau direct pe Hard Disk-ul computerului pe care rulează. Modul de operare al aplicaţiei „Carnivore" In general. După cum am mai precizat . Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un computer. > Filtrant . Adesea. > Conţinutul descărcat din Internet. această reţea va fi conectată la alte reţele deservite de alţi ISP-işti. interfaţa acestuia cu reţeaua este automat setata pe modul „amestecat" (promiscous). în mod obligatoriu el se alătură unei reţele coordonate de un ISP. secţiunea a IV-a. > Căror adrese le-a fost expediat un mesaj de e-mail. pct. 23 Vezi capitolul I. > Ce conţinut a fost vizualizat pe respectivele pagini. Astfel. vor fi copiate şi livrate imediat înapoi în trafic. Când un utilizator se conectează la Internet. Un Packet Sniffer poate fi setat să opereze în două moduri: > Nefiltrant . Un eventual sniffer care ar rula pe serverele ISP-ului de bază va putea monitoriza activitatea utilizatorului astfel: > Ce pagini au fost vizitate. FBI-ul obţine prin mijloace şi metode specifice date şi informaţii privind eventuala activitate infracţională a unei persoane.4.pachetele de date care tranzitează reţeaua la care este conectat.captează doar acele pachete care conţin date de interes. > Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie > Cine vizitează pagina de Web a utilizatorului. ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată. în timp ce un server de domeniu principal va putea capta totul. cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o reţea depinde de localizarea echipamentului în cadrul reţelei respective.3. în funcţie de configurare. un computer este „interesat" doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră restul traficului din reţea.captează absolut toate pachetele de date. un „client" izolat va putea „vedea" doar un mic segment din datele traficate în cadrul reţelei. > Conţinutul mesajelor transmise de către utilizator. In mod normal.

Pe baza acestora. astfel că FBI va putea să capteze doar informaţiile privind destinaţia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fără a putea lua la cunoştinţă cu privire la conţinutul comunicărilor. astfel încât programul va intercepta numai traficul înspre sau dinspre această adresă şi va ignora celelalte pachete de date. Copierea pachetelor de interes de la / către computerul suspectului se va face fără afectarea fluxului de pachete în reţea. agenţia obţine adesea mandat pentru începerea supravegherii operative a persoanei în cauză. un ISP nu păstrează informaţii despre activităţile online ale clienţilor ca parte a rutinei sale de back-up. . FBI procedează la „plantarea" unui computer pe care rulează aplicaţia „Carnivore". conform mandatului emis de instanţă. Pentru a elimina acest „neajuns". După obţinerea informaţiilor din interceptări. în principal a comunicaţiilor. Ulterior. acestea ajung la un program de filtrare care va reţine doar pachetele corespunzătoare mesajelor e-mail. datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul Despre care am detaliat în capitolul I secţiunea IlI-a. In mod normal. O altă modalitate este „interceptează şi urmăreşte" (trap-and-trace). De îndată ce au fost strânse datele necesare. pct. sistemul este debranşat de la reţeaua ISP. Odată pachetele copiate. 3.4. Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin expres al instanţei. Folosit în materia interceptărilor telefonice. FBI contactează ISP-ul în reţeaua căruia activează suspectul şi solicită copii back-up ale operaţiunilor derulate de acesta online. Cele mai obişnuite mandate emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi copierea conţinutului mesajelor de poştă electronică. Filtrul este în măsură să determine conţinutul pachetelor pe baza protocolului SMTP24. Varianta inversă se numeşte „pen register" şi determină adresele de la care au fost trimise mesaje de e-mail către adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web. O componentă importantă a comunicaţiilor unei persoane o reprezintă astăzi Internetul. termenul de „ascultarea conţinutului" (content-wiretap) se referă la faptul că tot conţinutul pachetelor va fi captat şi folosit. FBI va configura aplicaţia „Carnivore" prin furnizarea adresei IP a suspectului.

au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare asupra legalităţii folosirii sistemului „Carnivore" din punctul de vedere al: Intimităţii -oamenii au perceput utilizarea aplicaţiei drept o „violare a vieţii private a unei persoane". La vremea dezvoltării aplicaţiei. persoanele interesate au la dispoziţie o nouă metodă diabolic de simplă. căreia nu-i rezistă nici un Firewall. 25 http:/Av\v\v. spionajului. indiferent dacă este o parolă. în cazul IBM. în fapt. studiul a fost făcut în cazul unei singure persoane. o scrisoare de dragoste sau un secret de stat. chiar dacă mai lipsea câte o literă la câteva cuvinte. Dacă rezultatul furnizează destule dovezi. Cercetătorii de la Berkley. FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză. care a utilizat aceeaşi tastatură. Fişierul audio rezultat a fost introdus într-un computer şi "decriptat" cu ajutorul unui software special.edu . au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator. In esenţă. legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanţei de judecată.programelor Packeter şi Coolminer.berkeley. cu relevanţă în lupta împotriva terorismului. Asta înseamnă că textul a putut fi dedus fără nici o problemă. Aceştia au reuşit sa descifreze 80% din text. Bineînţeles. cu ajutorul unui algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare. Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi Dimitri Asonov. Universitatea California. se pot decoda sunetele produse de butoanele tastaturii. FBI folosea „Carnivore" numai în cazuri bine determinate. Tastatura . războiului informaţional şi fraudelor cibernetice.aliata spionilor Pentru a descoperi ce se află într-un sistem informatic. singura în măsură să analizeze gravitatea faptelor imputabile unei persoane. pornografiei infantile şi exploatării copiilor. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10 minute sunetele produse de o tastatură. antivirus sau alt program de securitate informatică.

ceea ce conduce implicit la dispariţia respectivelor date. excluse modificările. . De asemenea.ro/informatii/banala tastatura alinta _spionilor. 26 21 http://www. L. Ultimul refugiu al secretelor rămâne camera izolată fonic. CD. Vasiu. Microfoanele direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de zeci de ani.3. floppy-disk. Alterarea integrităţii datelor informatice Infracţiunea se realizează prin mai multe acţiuni alternative de a modifica. Informatica juridică şi drept informatic. ştergerile etc. şterge sau deteriora date informatice. securizare. diferite de cele iniţiale şi neconforme cu valoarea de adevăr care ar trebui acestea să le reprezinte. Albastră. care merg până la a perfecţiona programul sau altele din punct de vedere al finalităţii lor subiective27. Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a prezentării binare a datelor informatice vizate din medii de stocare tip HardDisk. memory-stick etc. programul de decriptare folosit de cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi filtrează fără probleme zgomotele de fond din încăpere26. Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a şterge anumite porţiuni ale datelor informatice. 1. care nu au asemenea consecinţe. Vasiu. deci. Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice.html 1. spre exemplu.Spre deosebire de studiile IBM. pag. 160. aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibraţia ferestrelor. 2002. Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor. adică. având ca rezultat noi date informatice. de a restricţiona accesul la aceste date ori de a transfera date fără autorizare. Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie. prin inserţii controlate sau aleatoare de secvenţe „0" şi „1" (octeţi) astfel încât noua secvenţă rezultată să nu mai poate avea un corespondent logic în realitate.. Sunt. Ed. în caz că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. fără ferestre. mai ales în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută de persoana care dispune de e.

astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de calcul. în cazul transferului de date. chipul unei memorii flash etc). aşa cum am văzut în paragraful precedent . în sens tehnic. supra. una dintre cele mai simple modalităţi de distrugere a datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului. dar în altă locaţie.Din punct de vedere tehnic. făptuitorul acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură sau mouse. asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care execută operaţiunea decât de o eventuală intenţie criminală. fie o relocare a acestora.2.2. Există restricţionare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Insă această mutare. iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliţi în funcţie de poziţionarea în mediul de stocare. poate însemna fie o copiere a datelor (inclusiv o migrare). Datele nu mai sunt accesibile persoanelor autorizate şi. O eventuală relocare a unora dintre Vezi şi analiza infracţiunii de acces ilegal la un sistem informatic. informatic. acestea nu se pot servi de ele. folia magnetică a Floppy-disk-ului. Relocarea datelor poate avea. suntem în faţa a două aspecte care pot produce confuzii. într-adevăr. un anumit impact asupra integrităţii datelor informatice. . Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi sistem informatic. Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi. Prin transfer. pct. In cazul restricţionării „fizice". se înţelege mutarea datelor informatice dintr-o locaţie în alta. Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare. în consecinţă. iar informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai multe ori. în care formaţiile finale sunt structurate după o anumită ordine logică. Este cazul unor baze de date relaţionale.

Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ similare. unii viruşi infectează sectorul de boot al unităţilor de disc. care se reproduc şi se pun lucru în alte programe ori fişiere de date ca programe de distrugere29. p. care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. cit. virusul se autocopiază în memoria sistemului. virusul de calculator se ataşează de fiecare fişier executabil fişier obiect sau ambele. ceea ce va avea efect asupra integrităţii informaţiilor finale. perturbarea integrităţii sistemelor informatice este o acţiune complexă. un virus de calculator se extinde din ataşarea la programe sănătoase (echivalentul celulelor sănătoase). similar modului în care virusul gripei pluteşte în aer. „creatorii" de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o copie la alta. op. Cele mai periculoase instrumente care alterează datele informatice sunt însă programele tip Virus. După ce îşi alege un fişier executabil pentru a-1 infecta. Mai mult.. un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru infectarea întregului sistem: > Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului. Klander. virusul se autocopiază de pe nostul infectat pe fişierul executabil în vederea infectării. situate în sistemul unde se află virusul.'Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical. pe măsură ce programele antivirus au devenit mai răspândite şi mai eficiente. ceea ce înseamnă că infectează orice calculator care încarcă sistemul de operare de pe discul respectiv înainte de rularea oricărui alt program. In esenţă. După infectarea unui sistem. 385 29 . va aştepta rularea altor programe pe calculator. Viruşi şi viermi informatici3®'. > Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritatea sistemului informatic. După rularea fişierului respectiv. de la o reţea locală sau din Internet. Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare fişier infectat. Vierme sau Cal Troian.aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le mai identifica. Fişierul poate proveni de pe o dischetă. De exemplu. După cum voi arăta în secţiunea a 111-a a acestui capitol. După ce virusul se autocopiază în memoria calculatorului. generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. Cu toate acestea. virusul aşteaptă în memorie o nouă gazdă. din punct de vedere al formatului aşteptat de utilizator. Deci aplicaţiile date în continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice 30 L.

> Unitatea de disc este inaccesibilă. La repornirea calculatorului şi la încărcarea unui program infectat cu virusul respectiv. > Spaţiul liber de pe disc scade fără nici o explicaţie. Alţi viruşi se ascund în fişiere imprimate. viruşii . > Unităţile de disc par să lucreze excesiv. viruşii lenţi. De asemenea. Chiar şi viruşii care infectează calculatorul prin procesorul de texte conţin.> La rularea unui alt program. Insă. dar nu şi din fişierele infectate. viruşii invizibili. în documentul creat cu acest program. > Numele fişierelor se schimbă iară nici un motiv. viruşii de criptare polimorfici şi nonpolimorfici. Exista mai multe clase de viruşi. virusul reinfectează memoria calculatorului şi trece la infectarea tuturor programelor rulate. La închiderea calculatorului. obiectele apar deformate. Virusul continuă să execute acest proces până când infectează toate programele din calculator sau până la închiderea calculatorului. virusul se ataşează la programul respectiv în memorie. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal Troian. > Comenzile CHKDSK şi SCADISK returnează valori incorecte. unii viruşi se salvează automat pe Hard Disk. > Tastatura emite zgomote ciudate. astfel că vor fi rulaţi automat la fiecare pornire a calculatorului. Viruşii pot infecta un calculator chiar prin intermediul procesorului le texte. Simptome ale infectării cu viruşi > încărcarea programelor durează mai mult. virusul se ataşează la copia stocată pe disc a programului. Este foarte important de reţinut că virusul poate infecta un calculator numai dacă se rulează un program. > Pe ecran apar texte sau obiecte neobişnuite. acesta va şterge virusul din memorie. un alt program denumit macro care rulează virusul. > Pe ecran. > > Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. > Dimensiunea unui fişier program sau fişier obiect se modifică. Fiecare clasă foloseşte o metodă diferită pentru a se reproduce. > Fişierele apar sau dispar.

în prezent. 4. cum ar fi un program de liste de directoare.nsa. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi. deghizat în ceva inofensiv. Virusul parazit este diferit de virusul de boot. un joc sau chiar un program de localizare şi distrugere a viruşilor" . în schimb virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe. chiar într-un fişier executabil pentru a nu fi detectat de majoritatea programelor antivirus. un Cal Troian conţine în general numai subrutine virus. în unele cazuri. Poate cea mai bună definiţie a unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană NSA. virusul salvează programul astfel modificat pe disc. http://www. Cu toate acestea. un program de arhivare. Informaţia de antet a fişierului conţine lungimea fişierului. atunci virusul va fi şters şi el. virusul scrie informaţia de antet în program şi o modifică pentru a include în aceasta spaţiul suplimentar necesar virusului. Acesta trăieşte atâta timp cât trăieşte şi fişierul infectat. 5. viruşii multipartiţi. Dacă fişierul infectat este şters. virusul creează un spaţiu de stocare în memorie pentru sine însuşi. distrugător al securităţii. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări ulterioare. fişiere comprimate sau fişiere document) sau. fără a fi rezident în sistemul de operare. care se salvează în rutina de boot a sistemului de operare. 2. o valoare a unei sume de verificare şi alte informaţii cu privire la conţinutul fişierului. virusul se ataşează la fişier. viruşii Cal Troian apar sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. majoritatea programelor antivirus detectează cei mai mulţi viruşi de tip Cal Troian. Exemplul de mai sus este acela al unui virus parazit. 3. care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute. viruşii protejaţi şi viruşii fagi. Dimensiunile sale şi variaţia pe care o provoacă acesta în antetul fişierului reprezintă semnătura virusului. Acesta definea Calul Troian ca „un program ostil. spaţiu situat deasupra programului. Un Cal Troian va intra în execuţie după ce a trecut cu bine de programul de detecţie antivirus. Virusul Cat Troian: Este un tip de virus care se ascunde în codul unui fişier non-executabil (de exemplu.retro. Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil este exemplul următor: In esenţă.gov . 1. Deseori. La aceştia se adaugă viruşii macro.

curată. este posibil ca programele antivirus să nu detecteze modificările aduse de virus. . Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus. Aceasta înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma originală. Aceştia ascund aceste modificări prin monitorizarea funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Majoritatea programelor standard antivirus vor detecta viruşii invizibili dacă rulează pe un sistem curat. Pentru ca un virus polimorfic . Pentru a se proteja împotriva detecţiei pe mediile de stocare.sau orice alt fel de virus criptat . un virus lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia. Viruşii invizibili sunt relativ simplu de detectat. în loc de forma curentă. virusul trebuie să fie rezident în memorie la executarea programului antivirus. Se lansează sistemul de pe o dischetă de boot credibilă.să se propage. Viruşi lenţi: Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează numai fişiere pe care sistemul de operare le modifică sau le copiază. neinfectată a acestora. infectată. Viruşi invizibili: Viruşii invizibili (stealth viruses) ascund modificările operate asupra fişierelor sau înregistrărilor de boot. semnătura acestuia este ascunsă faţă de programele antivirus. înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili. un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi ca FORMAT sau SZS scriu în sectorul de boot. 0 rutină de decriptare converteşte un fişier criptat înapoi în starea sa iniţială. Un virus lent infectează copia unui fişier. Viruşii retro: Un virus retro este un program de calculator care încearcă să evite sau să obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. Astfel. De exemplu. Prin criptarea virusului.Viruşi polimorfici: Viruşii polimorfici criptează corpul unui virus. dar niciodată fişierul iniţial. rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca virusul să se poate propaga. îşi decriptează mai întâi porţiunea criptată folosind o rutină de decriptare specială. Orice program antivirus are mari şanse să detecteze infecţia virală la încărcarea programului în memorie. Cu alte cuvinte. După decriptarea virusului.

sunt programe care modifică alte programe sau baze de date în moduri neautorizate. virusul afectează sectorul de boot al hard-discului calculatorului. Viruşii multipartiţi sunt denumiţi astfel deoarece infectează calculatorul în mai multe moduri în loc de a se limita doar la o anumită locaţie pe disc sau la un anumit tip de fişier. Viruşii fagi sunt extrem de .Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în program. care înlocuieşte o celulă infectată cu propriul său cod genetic. De obicei. Viruşii protejaţi se pot apăra folosind un „cod de împachetare" care deturnează atenţia observatorului de la codul de operare al virusului. Viruşi multipartiţ: viruşii multipartiţi infectează nu numai fişierele executabile şi sectoarele de partiţie boot. Alţi viruşi exploatează slăbiciuni specifice pentru a încetini sau afecta în alt mod activitatea programului antivirus. Unul dintre cei mai faimoşi viruşi protejaţi este Virusul Balenă. sistemul de operare va lansa mai întâi fişierul winword. Viruşii companion sunt denumiţi astfel deoarece creează un fişier companion pentru fiecare fişier executabil infectat de virus.com. Viruşi fagi: Ultimul dintre tipurile clasice de viruşi. Unii viruşi retro alterează mediul de calcul într-un mod care afectează operarea programului antivirus. dar uneori şi sectorul de boot al dischetelor.exe. un virus deosebit de distructiv. La rularea unei aplicaţii infectate cu un virus multipartit. infectând sistemul. La fiecare executare a fişierului winword. virusul fag va înlocui fişierul executabil al programului eu propriul său cod. viruşii fagi. Viruşi protejaţi: Viruşii protejaţi se apără prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat. opresc execuţia programului antivirus sau determină o rutină destructoare înainte de a fi detectaţi de program. virusul se poate ascunde folosind un cod de distrugere care indică o altă locaţie a virusului decât cea reală. un virus companion se poate salva sub numele winword. La următoarea pornire a staţiei de lucru. dezasamblat şi înţeles. în loc să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşi companioni: Aceştia se ataşează la un fişier executabil prin crearea unui nou fişier cu o altă extensie. cu intenţia de a infecta fiecare program ce va fi rulat. Specialiştii în materie i-au numit viruşi fagi după virusul fag medical.com. De exemplu. virusul se activează din nou. Alternativ.

acesta nu trebuie să modifice un program host pentru a se propaga. hackerii construiesc în general viruşi-vierme care trec de la calculatorul infectat la un altul. Un virus-vierme produce căderea unui sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria calculatorului. Pericole virale specifice reţelelor şi Internetului Viruşii de fişiere şi viruşii macro sunt două tipuri principale de viruşi împotriva cărora este necesară protecţia serverelor de reţea şi a reţelelor peer-to-peer conectate la Internet (de obicei. care conţine mai multe discuri WORM de înaltă capacitate în zona de stocare. Ca o ironie. viermii necesită sisteme de operare care furnizează facilităţi de execuţie la distanţă. eliminând toate programele din memorie. cum ar fi un optodisc multiplu. cum ar fi o unitate WORM -unitate de stocare pe suport optic. Viruşii-vierme se copiază pe alte calculatoare folosind protocoale obişnuite. Pentru a putea opera fără a modifica programe host. deoarece nu se limitează doar la autoreproducere şi infecţie. o altă formă de virus care apare ocazional pe unele reţele. un virus invizibil sau un alt tip de virus. Viruşii de fişier reprezintă un pericol pentru serverele de reţea. vierme este şi numele unui instrument foarte util în combaterea programelor ostile. într-o . reţelele peer-to-peer şi. O altă soluţie este de a memora informaţia şi programele de securitate pe medii izolate. Viermele: Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost prima ameninţare virală serioasă care a afectat Internetul. Datorită naturii activităţii unui vierme. nemodificabile. Deoarece un virus-vierme are tendinţa să dezactiveze calculatorul infectat. deoarece calculatoarele conectate la Internet nu pot efectua operaţii pe disc la nivel de sector pe alte calculatoare conectate la Internet). Internetul nu transportă viruşi de boot.distructivi. utilizatorul acestuia va trece imediat la devirusarea totală a calculatorului. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea viruşilor invizibili). aflat în conexiune cu primul. Deoarece după ce un virus determină căderea unui sistem. Un Virus de Fişier poate fi un Cal Troian. Reproducţia acestora la distanţă este importantă. adică un sistem de operare care permite autoexecuţia automată a unui program din exterior. ci tind să distrugă fiecare program pe care ii infectează.

După ce virusul începe să ruleze pe o staţie de lucru conectată la serverul de reţea. virusul poate compromite rapid întreaga reţea. Un virus de fişier poate "infecta un server de reţea prin oricare din următoarele trei metode: > Copierea (de către un utilizator sau de către administratorul de sistem) a fişierelor infectate direct pe server. virusul de fişier va începe să se transmită de la un calculator la altul. acesta devine purtător de viruşi de fişiere executabile şi nu un domiciliu pentru aceştia. Virusul compromite reţeaua din momentul în care infectează orice calculator din reţea care are acces de citire sau scriere la orice alt calculator din reţea care conţine un fişier executabil sau un fişier obiect. virusul îşi va începe procesul de infectare la prima execuţie a fişierului sau la prima accesare la nivel de cod a fişierului de către sistemul de operare. După ce a infectat un fişier pe server. poate infecta orice executabile. Când un server primeşte un fişier virus în oricare dintre modurile descrise anterior. rezultatul este acelaşi. După ce virusul de fişier rezident în memorie îşi începe execuţia. > Execuţia unui virus de fişier pe o staţie de lucru poate infect-reţeaua. > Locul de unde un virus de fişier intră într-un sistem este lipsit de importanţă. . acesta poate obţine informaţii de transmitere pentru server şi se poate copia pe server fără intervenţia directă a utilizatorului. pentru Internet. De asemenea. După infecţia iniţială. După ce un utilizator a copiat un fişier infectat direct pe server. dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet. toţi utilizatorii care folosesc programe infectate vor invita simultan virusul să le infecteze fişierele de pe imitările locale respective sau fişierele asociate de pe serverul de reţea.oarecare măsură. După ce virusul infectează serverul de fişiere. Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în reţea. până când ajunge la serverul de fişiere al reţelei. administratorii cu privilegii de „super-utilizatori" care le permit să ignore protecţia de nivel fişier şi director a serverului pot infecta involuntar chiar mai multe fişiere server. Execuţia unui virus de fişier rezident în memorie pe o staţie de lucru poate infecta reţeaua. care rulează pe staţia de lucru. rezidente permanente în server.

Ca urmare a activităţilor întreprinse. A fost efectuată o percheziţie domiciliară la cel în cauză.Viruşii nu se reproduc în server şi nici nu afectează programul server. o infracţiune de alterare a datelor informatice prin intermediul viruşilor sa săvârşit în cadrul Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi. introducând un mesaj în limba română. Internetul nu este un mediu de incubaţie pentru viruşi. mass-media a prezentat faptul că în România a apărut un nou virus informatic. ca şi pentru sistemele individuale. Reţelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fişier decât serverele de reţea. Compania Softwin. Aceştia sunt un pericol pentru toate tipurile de reţele. Pe baza acestei informaţii. Un calculator conectat la reţea trebuie să transfere şi să execute virusul înainte de infectarea fişierelor. care conţinea cuvinte jignitoare a adresa unui profesor din cadrul respectivei facultăţi şi cu privire la instituţia în cauză. La 01. Viruşii de fişier nu se pot reproduce pe Internet.09. dischete. adică similari Internetul ui şi diferiţi de viruşii de fişier sau de sector de boot. Ofiţeri din cadrul DGCCOA au efectuat percheziţii în sistemele informatice ridicate de la domiciliul lui CD şi 32 http://www. şi a direcţionat acest virus către reţeaua de calculatoare a Facultăţii hidrotehnice din Iaşi. ci vor începe să producă pagube numai când cineva îi transferă din server pe o staţie de lucru în reţea. precum şi alte documente. specializată în dezvoltarea de programe antivirus.2003. Viruşii Macro reprezintă categoria de viruşi cu cea mai rapidă dezvoltare şi propagare pe Internet.ro . ci doar un mijloc de transport. In România. De asemenea. este imposibil ca viruşii de fişier să infecteze din Internet fişiere situate la distanţă. a reuşit identificarea sursei acestui virus şi a sesizat Direcţia Generală de Combatere a Crimei Organizate şi Antidrog din cadrul Inspectoratului General al Poliţiei32. Cel mai interesant aspect al viruşilor macro este că aceştia sunt independenţi de platformă şi de sistemul de operare. ştire preluată de pe canalele de informaţii externe.sofwin. de 25 ani. a fost identificat numitul CD. student la cursul de Master al Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi. CD-uri. ocazie cu care au fost ridicate mai multe calculatoare. care a preluat un virus de pe Internet pe care ulterior 1-a modificat.

vânzarea. distribuirea sau punerea la dispoziţie a unuia sau mai multor dispozitive ori programe informatice. special concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate mai sus. pus în execuţie pe un computer. 33 Acest caz este înregistrat cu nr 32/D/P/16. Cele mai periculoase programe informatice sunt. totodată. la un sistem informatic. Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau să devină o parte integrantă a acestuia. Instrumentat de DGCCOA din cadrul inspectoratului general al poliţiei Române. prin efectuarea unei operaţiuni de „identificare" a parolei ori codului de acces. însă. C++.4. total sau parţial. confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare.) pentru a putea fi „înţelese" şi ulterior executate de către sistemul informatic vizat. importul. cai troieni sau „bombe logice". distribuirea ori punerea la dispoziţia persoanelor neautorizate a parolelor. cele care generează viruşi informatici. Java etc. Spre exemplu. să incrimineze şi fapta aceluia care. deşi nu are nici o contribuţie la crearea dispozitivului sau programului informatic. Pascal. codurilor de acces sau oricăror alte date informatice care permit accesul. îl distribuie ori îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic. a unui program care. cu ajutorul limbajului de programare de nivel înalt C++. Visual Basic.Assembler. Un exemplu în acest sens poate fi conceperea.2005 . îl importă. vânzarea. care au condus la identificarea unor probe importante referitoare la activitatea infracţională comisă de suspect. In acelaşi timp. Legiuitorul doreşte. importul. vor fi sancţionate şi producerea. Operaţiuni ilegale cu dispozitive sau programe informatice Infracţiunea se săvârşeşte prin producerea. permite accesul unei persoane neautorizate la resursele sale ori la întregul sistem informatic la care este conectat. Crearea unui program informatic presupune elaborarea unei schiţe logice a programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de programare (cod maşină .ale facultăţii.06. 1.

Simularea Web-ului Atacul prin disimulare: hackerul iniţiază sesiunea prin transmiterea unui pachet SYN (sincronizare) către server folosind adresa IP a clientului ca adresă sursă. Cu ajutorul acestora. unei bănci sau societăţi de asigurări etc. modificarea sau ştergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidenţă informatizată a persoanei. falsul informatic va lua una din următoarele forme: Simularea poştei electronice. 169 . prin modificarea sau ştergerea directă a cuvintelor etc. Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet.5. 34.Parola.. alterarea documentelor stocate în format electronic. dispozitivele sau programele informatice pe care le rulează sau gestionează. pag. deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele. litere şi semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu. Vasiu. Serverul va conforma pachetul SYN printr-un pachet SYN ACK. . reprezintă o înşiruire cu lungime variabilă de cifre. > Într-o abordare tehnică mai complexă. prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă natură) în cadrul unui dispozitiv special fabricat în acest sens. Falsul informatic Infracţiunea constă într-o acţiune alternativă de introducere. parola şi codul de acces pot fi comparate cu „dinţii" unei chei. Simularea hyperconexiunilor. 1.1. op. din motive de securitate. ori de restricţionare a accesului la aceste date. ca şi codul de acces. L. cit. Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori situaţii de maniera prevăzută de persoana care dispune de ele. în mod figurat. ajungându-se la o situaţie care corespunde fabricării unor documente false sau falsificării unor documente autentice34. Pachetul hackerului va conţine valoarea presupusă a numărului de secvenţă SVRSEQO. Adresa transmisă de hacker trebuie să fie aceea a unui host credibil. Vvasiu.prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern. Falsificarea datelor informatice s-ar putea realiza sub următoarele forme: > inserarea. modificare sau ştergere de date informatice.

un hacker poate opri generarea RST de către client fie prin efectuarea unui atac în momentul când calculatorul clientului nu este conectat la reţea. acest tip de atac este eficient pentru reţele pe distanţe mari (cum ar fi un WAN de firmă). Deşi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem când hackerul îşi îndreaptă atacul împotriva unei reţele locale. Dacă sistemul foloseşte o identificare bazată pe hosturi credibile (cum este sistemul fişier de reţea . motiv pentru care. astfel că adevăratul client va pierde pachetul SYN / ACK de la server. dibăcia unui atacator devine un element important în reuşita atacului. în condiţiile în care operaţiile de hacking într-un host de Internet sunt tot mai frecvente şi securitatea de reţea devine tot mai riguroasă. deoarece poate anticipa secvenţa SVRSEQ 0 şi. De asemenea. 2. Atât deturnarea prin post-sincronizare. ceea ce uneori poate compromite un host. nu există nici o sesiune. din punctul de vedere al clientului. Clientul simulat de hacker va primi pachetul SYN / ACK de la server şi apoi poate genera un pachet RST (reset) către server deoarece. hackerul nu trebuie să intercepteze pachetele client.Pentru a avea succes. hackerul va primi acces complet la serviciile nostului. Hackerul nu poate primi date de la server.network file system . frecvent întâlnite pe Internet. Potenţial. Ca exemplu. Invizibilitatea pentru utilizator este importantă deoarece. fie prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu date nule). în general. Atacul prin disimulare are următoarele etape: 1. Simularea EMAIL-ului: Poşta electronică pe Internet este deosebit de simplu de simulat. ca atare. Totuşi. hackerul trebuie să treacă de bariera de identificare. dacă clientul este off-line sau incapabil de a recepta şi transmite pachete RST. cât şi atacul prin disimulare au avantajul că sunt invizibile pentru client. Totuşi. hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. hackerul poate transmite date. mesajele e-mail nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. îl poate confirma. Desigur. Hackerul poate transmite şi primi date în numele clientului.NFS sau comanda Unix rlogin. un hacker poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleaşi resurse ca în cazul unor atacuri pasive prin interceptare. să considerăm schimbul de mesaje între .

hackerul are controlul întregului trafic returnat de serverele Web către victimă. Indiferent dacă această conexiune presupus sigură foloseşte sau nu Secure Socket Layer sau Secure-http. conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). adică are exact acelaşi pagini şj conexiuni ca şi adevăratul Web. . instalarea curentă a unui SSL verifică numai porţiunea de server a URL-ului. Dar. cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci când browserul foloseşte Internet Explorer sau Netscape. De asemenea. Hackerul poate efectua chiar şi activităţi de supraveghere. Simularea WEBului: Simularea Web-ului este un alt tip de atac hacker. De asemenea. Cu toate acestea. Cu alte cuvinte. deşi victima dispune de o conexiune presupus sigură. atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital. hackerul controlează integral falsul Web. La simularea Web-ului. Hackerii se pot „transforma" în orice server cu facilităţi SSL folosind convenţiile de certificat obişnuite sau prin accesarea browserelor prezentate anterior. In consecinţă. hackerul dispune de multiple posibilităţi de exploatare. Atacul prin simularea hiperconexiunilor reuşeşte deoarece majoritatea utilizatorilor nu obişnuiesc să se conecteze la nume DNS sau URL-uri. astfel încât întregul trafic de reţea între browserul victimei şi Web trece prin sistemul hacker. ci urmează traseul hiperconexiunilor. dar falsă a întregului Web.două hosturi Internet. Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. în funcţie de modul în care aceste aplicaţii îşi folosesc certificatele. hackerul poate simula conexiunea. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. nu şi hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice. în consecinţă. Un intrus poate introduce cu uşurinţa acestea comenzi manual. hackerul creează o copie convingătoare. La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. certificatele server. Schimbul se produce folosind un protocol simplu care foloseşte comenzi cu caractere ASCCII. un text sau o imagine). Web-ul fals este o reproducere exactă a celui veritabil.

Dat fiind mediul informatic în care acestea sunt iniţiate şi derulate.chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt sau a unei chei). mijlocul de realizare fiind computerul. fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea. în scopul de a obţine un beneficiu material pentru sine sau pentru altul. victima transmite folosind o conexiune desecurizată. dar cu calităţi net inferioare. In mediul informatic. hackerul poate modifica datele returnate de serverul de Web. astfel: . acest aranjament este cunoscut sub numele de atac prin intermediar. Totodată. In esenţă. dacă victima comandă online 100 de lăntişoare de argint. înfiinţarea de firme „fantomă" „Momeşte si schimbă" (Bait and Switch) este o formă de fraudă informatică în care făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic. De asemenea. De exemplu. Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă şi restul Web-ului. „Scrisorile nigeriene" sau „Prizonierul spaniol"). acestuia i se comunică faptul că . clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic. profitabilitatea afacerii etc. De exemplu. comandând 200 de lăntişoare de aur. care fie nu există în realitate. în orice mod.) unor produse. hackerul poate modifica numărul produsului.3ait and switch" (momeşte şi schimbă). am considerat necesar sa le amintesc în acest context.1.6. hackerul poate insera materiale derutante sau ofensatoare în documentele returnate de server pentru a determina inducerea unui antagonism între victimă şi server. Facturarea falsă. „Frauda salam". După cum am mai arătat. a funcţionării unui sistem informatic. 1. fie sunt ulterior schimbate cu produse aparent similare. hackerul are posibilitatea de a modifica toate datele care se deplasează în orice direcţie între victimă şi serverul Web. frauda poate avea mai multe forme şi adesea se poate confunda cu înşelăciunea tradiţională. Frauda informatică Prin „fraudă informatică" înţelegem. însă în momentul onorării comenzii. prin restricţionarea accesului la date informatice ori prin împiedicarea. cantitatea sau adresa de expediere. modificarea sau ştergerea de date informatice.

un alt produs (contrafăcut) ca o „consolare" pentru „inexistenţa" celui original prezentat în anunţ. „Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de „transferuri nigeriene" sau „scrisori nigeriene" ori. „neutru" care să „depoziteze" bunurile (produsele . Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei Internet. Asia Australă sau America de Nord. Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri la email sau pagini web. iar la primirea bunurilor „în gaj". pur şi simplu.produsul „nu mai există în stoc" şi i se oferă o altă posibilitate. cum ar fi lăcomia sau necinstea. în special după 1990. „înşelătorii 419" (după numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte). după ce câştigă o licitaţie de produse pe un site Internet specializat (gen eBay sau AltaVista). ele înşişi „având încredere în autor". respectiva pagină Web este închisă (dezactivată) iar contul şters. făptuitorul se bazează pe ajutorul unui complice. „Depozitele false" (Fake Escrow) este o altă metodă de fraudare în sisteme informatice este aceea prin care autorul. victimelor le sunt exploatate dorinţele de „înavuţire rapidă". care. victimele sunt oameni bogaţi sau investitori din Europa. va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că Jocul". acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane. La origine. site-ul de escrow este creat şi controlat de infractor. de „câştiguri de bani fără efort" sau de investiţii „prea bune ca să fie adevărate".în general echipamente electronice) până la perfectarea aranjamentelor financiare. „acţiunea" etc. Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând (nu intenţionează) să vândă produsul-momeală. De obicei. sunt cât se poate de reale şi profitabile. „Trucurile bazate pe încredere . Adesea.abuzul de încredere" (Confidence Tricks) se bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite „ţinte") cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva înseninat. . solicită victimei utilizarea unui site (sau serviciu) de escrow „sigur". Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau prin intermediul unei (bine alcătuite) pagini de Web. Bineînţeles. pe parcursul înşelăciunii. In acest caz.

oferirea sau punerea la dispoziţie. „Prizonierul Spaniol" este o metoda . email etc. să se „revanşeze considerabil".IM etc. urmând ca aceasta.) cu un „foarte important" ori „binecunoscut" personaj din lumea politică -economică.7.) şi îi „dezvăluie" faptul că este în legătură (telefonică. de materiale . Numele fraudei este sugestiv pentru operaţiunea de obţinere. persoane cu tendinţe caritabile etc. pe atât de jenantă pentru victime. întrucât personajul ar dori să evite publicitatea de scandal. Pornografia infantilă prin intermediul sistemelor informatice Constituie infracţiunea de „Pornografie infantilă prin intermediul sistemelor informatice". frauda nu se opreşte după primul transfer bancar de acest gen. Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al autorului care îmbracă povestea „incredibilă" într-o aură de mister şi confidenţialitate. evident. procurarea pentru sine sau pentru altul. pe cât de simplă. sumare şi transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft. 1. autorul contactează ţinta (om de afaceri.socială ori artistică. îşi are originea într-o înşelăciune la modă în secolul 17.) printr-un mijloc electronic (email. Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe cea de facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în minus a sumelor rezultate din calculele bancare specifice. la revenirea în ţară. că sunt necesare şi alte „operaţiuni costisitoare" cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea personajului". victima realizând mult mai târziu. familia acestuia. fiind victima unei înscenări. In esenţă. răspândirea sau transmiterea. diferenţele fiind direcţionate către un anumit cont. dar necesită accesul în sistemul informatic al unei instituţii bancare.„Frauda Salam" este o operaţiune destul de simplu de realizat. reuşind să-i creeze victimei impresia că participă la o „acţiune de mare însemnătate" în plan politic-economic-social ori artistic. Adesea. construit artificial. ce se află încarcerat sub un alt nume în Spania. autorul înşelăciunii solicită „sprijinul financiar" al ţintei pentru a „plăti cauţiunea personalităţii arestate". în cursul corespondenţei electronice cu autorul. totul fiind. producerea în vederea răspândirii. mesagerie instanţă .

extragerea. fără drept. predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori. prin urmare. acţiunile respective nu vor constitui elementul material al delictului. Pentru existenţa delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Infracţiunea se săvârşeşte prin mai multe modalităţi alternative de executare. închiriere. . posibilitatea unor persoane de a dispune. transmiterea. punerea la dispoziţie. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori este chiar persoana care le-a confecţionat sau o altă persoană. Va fi reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori. de a folosi materialele cu caracter pornografic.). răspândirea.pornografice cu minori prin sisteme informatice ori deţinerea. Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare. Prin acţiunea de apune la dispoziţie. şi anume: producerea în vederea răspândirii. de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice. deţinerea. deţinerea legitimă a acestora exclude răspunderea penală. Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. înţelegem asigurarea pe orice căi a accesului. fără drept. procurarea pentru sine sau pentru altul de materiale pornografice cu minori. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor. Producerea în vederea răspândirii a materialelor pornografice cu minori presupune fabricarea. Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. fie contra cost fie gratuit la materiale pornografice cu minori. primire. ci pentru sine. etc. Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea. de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice. oferirea. combinarea acelor materiale. Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva aceste materiale.

un atribut al mediilor ştiinţifice. • Infracţiunile informatice au un caracter din ce în ce mai mobil. Societatea informaţională depinde din ce în ce mai mult de calculatoare. Componente importante ale vieţii sociale sunt coordonate de sisteme informatice. militare şi guvernamentale. • Infracţiunile informatice pot fi comise în zilele noastre de. Ca o consecinţă. inclusiv cele cu caracter transnaţional. la apariţia lor. Anonimitatea oferită de reţelele mondiale de calculatoare. corelate cu imposibilitatea forţelor de menţinere a ordinii publice de a controla fluxul de informaţii prezintă avantaje deosebite pentru grupările crimei organizate. precum şi metodele de criptare a transmiterii mesajelor prin intermediul acestora. Fără îndeplinirea acestor cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului material. ele au devenit disponibile pentru oricine. putem evidenţia următoarele tendinţe de evoluţie în viitor: • Infracţiunile informatice devin din ce în ce mai frecvente. virtual. orice persoană. în ziua de astăzi. şi din ce în ce mai internaţional. atacurile prin intermediul şi asupra acestora se vor înmulţi. Dacă sistemele informatice constituiau. toate persoanele. virtual. acţiunile respective nu pot constitui elementul material al infracţiunii menţionate. datorită creşterii performanţelor corelată cu reducerea preţurilor. şi pot atinge. Procesarea electronică a datelor este din ce în ce mai mult convergentă cu domeniul telecomunicaţiilor. Din analiza datelor referitoare la criminalitatea informatică. Infracţiunile informatice sunt în măsură sporită comise prin intermediul reţelelor de telecomunicaţii.Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile incriminate să se refere la materialele pornografice cu minori. • Infracţiunile informatice şi reţeaua Internet constituie în mod special o atracţie pentru grupările crimei organizate. .

pagini inofensive.1. Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante. baze de date. cum ar fi paginile personale. care. Acest lucru nu presupune însă că hackerii nu intră sub jurisdicţia nici unei legi. Trăsături generale ale hacker-ului Hackerii sunt individualităţi distincte şi nu structurate pe baza imitării unuia de către celălalt. cum ar fi bazele de date ale Pentagonului sau cele de la NASA. aceste fişiere (informaţii) sunt publicate pe tot Internet-ul. Verificând un pic "locuitorii" spaţiului virtual (cyberspace).2. Ei sunt consideraţi infractori. însă în realitate nu este aşa.Secţiunea III HAKERUL Termenul de hacker a fost introdus în limbajul comun în anul 1969. ci pentru că au pasiunea explorării sistemelor. definiţia pare să fie simplă. ne vom da seama că în această categorie putem da peste personaje cu intenţii bune dar şi cu intenţii rele. de obicei. Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor". La prima vedere. deoarece actele lor sunt în majoritatea cazurilor ilegale. . Hackerii adevăraţi nu „distrug". care au protecţii avansate şi conţin informaţii strict secrete. 1. Există o opinie conform căreia hackerii sunt pasionaţi ai informaticii. de obicei au ca scop „spargerea" anumitor coduri. pentru a afla informaţii. Acest termen de hacker a fost adoptat de Mass-media şi utilizat pentru a desemna orice persoană care deţine acces neautorizat la un sistem. independent de voinţa lui (ceva similar cu asemănările bizare de comportament şi preferinţe ce pot fi descoperite la gemenii care au crescut departe unul de celălalt). în majoritatea statelor lumii. pagini web etc. pentru a fi vizionate sau folosite de cât mai multe persoane. cunoscut şi respectat. în multe cazuri se poate întâmpla ca hackerii neexperimentaţi să defecteze sistemele la care obţin acces şi să transmită informaţiile obţinute către alte persoane cu intenţii criminale. Scopul nu este de a obţine profituri. Asemănarea lor se datorează mai curând unei combinaţii de trăsături ale personalităţii care face un hacker să aibă o concepţie de viaţă ce tinde să fie asemănătoare cu cea a altor hackeri. care este bine stabilit. Hackerii se desemnează ca indivizi care intră în diverse sisteme. Odată obţinute. In plus.

nu e ceva privit la televizor. Sporturile preferate de hackeri sunt de tipul celor care presupun concentrare. Hackerii femei nu se machiază vizibil sau chiar deloc. Au o ţinută nonconformistă. Hackerii se îmbracă astfel pentru că e mai confortabil. rucsacurile sunt ceva mai obişnuit decât servietele. Majoritatea hackerilor nu fumează iar consumul de alcool este moderat dacă nu chiar exclus. în rândul celor care practică un sport. interesul pentru spectacolul sportiv este scăzut. psilocybin. rezistenţă şi îndemânare: arte marţiale. Hackerii evită sporturile în echipa cu excepţia voleiului (pentru ca acesta este puţin dur şi nu implică un contact direct între jucători). şi hainele nu le pun mari probleme de întreţinere (din păcate unii împing lucrurile până la extrem. aproape inexistent. părul lung. de aceea hackerii au un aer mai prietenos decât distant. Mulţi (probabil majoritatea) nu urmăresc evenimentele sportive şi nu fac sport fiind împotriva activităţilor fizice. dar nu de neglijat. lor nu le pasă de aparenţe. Hackerii sunt mai toleranţi decât alţii faţă de folosirea acestor droguri. blugi. neglijentă. în zilele noastre. Deşi nu sunt cunoscători prea grozavi. analgetice. expediţii speologice.Hacker-ul este un personaj inteligent. patinaj pe gheaţă sau pe rotile). concentrat şi introvertit. Se observă un uz limitat de "medicamente" care nu provoacă dependenţă: canabis. Motivaţia e simplă: sportul e ceva care se practică. barba şi mustaţă cu o vaga tentă post hippie: tricou. neglijând până şi cele mai elementare norme de igiena). în general se exprimă mai uşor în scris decât oral. preferă îmbrăcămintea de excursie şi chiar bocancii ("Pentru eventualitatea in care un munte ar răsării deodată in camera calculatoarelor". Hackerilor le plac jucăriile mecanice şi sunt atraşi de hobby-uri legate de aparatura complicată a cărei manipulare le pune la încercare cunoştinţele şi priceperea. schi. în schimb sunt categoric împotriva drogurilor care duc la dependenţă. Ei nu-i tolerează pe cei foarte eleganţi şi nu sunt rare cazurile când preferă să renunţe la o slujbă decât să se conformeze unui protocol vestimentar. cum se spune într-o parodie faimoasă. O minoritate. Cei care obişnuiesc să lucreze noaptea recurg la cofeină. hackerii sunt sensibili la nuanţele limbajului şi foarte atenţi în ceea ce priveşte folosirea acestuia. deoarece foarte rar ies din casa). având în vedere profesia lor sedentară. tenişi (uneori fără şosete). cei mai mulţi hacked ajung piele şi os decât cei care se îngraşă. în mod surprinzător. ciclism. . Ambele extreme se întâlnesc mai frecvent decât în orice comunitate.

se poate spune că procentul de femei este mai mare în rândurile hackerilor. Legăturile acestora cu cercetările în domeniul inteligenţei artificiale şi literatura S.F.). va deveni un hacker eficient. în afară de facultăţile de informatică şi cele tehnice. 1. Hackerii detestă şi evită mainfrarnemurile IBM. limbajele de programare COBOL şi BASIC. spălcuiţii. în comparaţie cu alte profesiuni tehnice. Lumea hackerilor este încă predominant masculină. i-au ajutat să respingă orice idee preconcepută sau discriminatorie despre oameni.Aproape toţi hackerii şi-au petrecut adolescenţa fie la un colegiu. Şcolile din care provin hackerii sunt. iar femeile sunt în general respectate şi tratate în mod egal cu bărbaţii. . mai târziu semnificaţie în diferite contexte. Prejudecăţile rasiale şi etnice nu sunt caracteristice hackerilor. agresivitatea verbală. un geniu creator căruia îi lipseşte această calitate. In Statele Unite. Ei manifestă interes pentru orice tema care le poate oferi un stimul intelectual şi sunt în stare să facă aprecieri pertinente şi interesante asupra multor subiecte obscure (dacă reuşeşti să-i determini să vorbească. muzica uşoară de proastă calitate.2. hackerii sunt predominant caucazieni. reţine şi cataloga o mare cantitate de detalii "nesemnificative". lingvistică şi filozofie. se va pomeni curând în urma celor care acumulează uşor informaţia din enormul material bibliografic existent. televiziunea (cu excepţia desenelor animate şi a filmelor S. în ideea că experienţa practică le va da. hackerii nu au o gândire limitată. matematică. facultăţile de fizică. O altă trăsătură este mult mai importantă este abilitatea de absorbi. Hackerii sunt în general individualişti şi anti-conformişti. în loc să se întoarcă la programele lor). Totuşi. În schimb. aceasta nu este o condiţie esenţială. necinstea. Majoritatea hackerilor sunt avizi de noutăţi.F. birocraţia. chiar dacă are o inteligenţă analitică medie. incompetenţa. curiozitatea arzătoare şi uşurinţa de a lucra cu noţiuni abstracte. Caracteristicile personalităţii unui Hacker Trăsăturile caracteristice cele mai evidente sunt inteligenţa superioară. O persoană care posedă această trăsătura. In pofida caracterului de rutină al muncii lor. Contingentul evreiesc a exercitat o puternică influenţă culturală (prin termenii de jorgon proveniţi din Idiş). Există şi o minoritate puternică de evrei (Coasta de Est) şi orientali (Coaste de Vest).2. oamenii proşti. fie învăţând singuri ca să atingă un nivel de cunoaştere echivalent cu al unui absolvent de colegiu. Deşi nivelul de inteligenţă al hackerilor este ridicat.

în întregul ei. chiar dacă masa de lucru este îngropată sub un mizerie. Partizanii de altă dată ai lui ITS priveau de sus pe hackerii sistemului UNIX care începuse să se dezvolte. Codurile lor arata minunat. dar este cu atât mai probabil ca un hacker să aibă şi alte preocupări. Ca şi în societate. hackerii pot fi. cu cât este mai competent în programare. Părţile slabe ale personalităţii unui hacker Relativa incapacitate de identificare emoţională cu alţi oameni. lipsită de surprize. Mai rău. ele duc la apariţia acelei fiinţe detestabile care este un "computer geek": retrasă.3. slujbele care asigură doar o existenţa normală. incompetentă. Le plac provocările intelectuale. Ei sunt foarte atenţi şi ordonaţi în ceea ce priveşte viaţa intelectuală. . uneori nefericit de intoleranţi şi bigoţi când este vorba de chestiuni tehnice. Ei judecă valoarea rezultatelor în raport cu îndrăzneala provocării şi cu "jucăriile" cu care au fost puşi să se joace. de aceea ei sunt slabi în confruntări şi negocieri.2. în contrast vizibil cu spiritul de camaraderie şi toleranţa ce îi caracterizează în general. irascibilitate la ideea că trebuie să-şi piardă timpul cu oameni şi treburi care îi sustrag de la munca lor. jucăriile interesante. Hackerii nu agreează muncile plicticoase. Fanii UNIX dispreţuiau pe hackerii VMS si MS-DOS. dar în alte privinţe preferă anarhia şi haosul. Datorită faptului că ei nu acceptă decât ceea ce este în concepţia lor „lucru bun". Nu e surprinzătoare înclinaţia lor spre egocentrism. sarcinile care nu sunt precis definite. ei înclină să creadă că toţi oamenii sunt la fel de raţionali. cum este Macintosh. Aceasta s-ar putea datora faptului ca ei nu sunt "ca ceilalţi oameni".Pare paradoxal. frustrată sexual şi disperat de nefericită când îi subestimezi "realizările". Hackerii nu se dau în vânt după onoruri şi nici nu sunt avizi de bani. 1. aroganţa intelectuală. reci şi imaginativi ca şi ei. Din cauza acestor trăsături de caracter nedorite. mulţi hackeri au dificultăţi în menţinerea unor relaţii stabile. iar hackerii care foloseau interfeţele cu linia de comandă convenţională îi detestau pe utilizatorii sistemelor bazate pe meniuri şi mouse. Din reflex. Această tendinţă este de multe ori cauza incapacităţii lor de comunicare. intensitatea şi durata disputelor politice este invers proporţională cu numărul argumentelor obiective şi logice de care dispun părţile aflate în conflict.

din cauza costurilor mari ale serviciilor telefonice pentru legăturile la computerele pe care le accesau. asta este un fapt discutabil şi depinde de situaţii plus alte detalii. Modul lor de lucru în general presupune utilizarea unor căi de acţiune bine cunoscute. Această categorie este de fapt marele pericol la care este expus utilizatorul obişnuit. B) utilizează cunoştinţele pentru a face rău într-un sistem. le folosesc doar să producă pagube materiale. un script kiddie dacă reuşeşte să vă atace sistemul. de exemplu în scopul efectuării de apeluri interurbane. atunci o să-1 distrugă într-un mod incontestabil. Termenul desemnează în general un hacker rău intenţionat.4. C) Phreaker-ul este o persoană specializată în arta şi ştiinţa de a sparge reţele de telefonie. Denumiţi uneori cyberpunks. Dacă un cracker ştie foarte clar care sunt consecinţele activităţii sale şi că se plasează în afara legii. Deşi utilizează sistemul informatic. ca şi pentru a se distra sau a face rost de bani. De obicei în această categorie se integrează adolescenţii care au părăsit şcoala sau pur şi simplu sunt atât de inconştienţi încât nu se liniştesc până nu sunt pedepsiţi. Tipuri de hackeri A) Sneaker-ul desemnează o persoană angajată să intre într-un sistem în scopul Cracker-ul. D) Script Kiddies sunt adevăraţii piraţi ai spaţiului virtual. Fie din rea voinţă ori pur şi simplu din cauză că va considera acest fapt foarte nostim sau din inconştiinţă şi cunoştinţe slabe despre programul cu care operează imbecilul. a face convorbiri gratuite. înţelege în mod greşit democraţia internetului. pentru a scăpa de urmărirea poliţiei. El crede că îi este permis absolut orice. . Mulţi dintre hackerii din primele generaţii au fost phreakeri.1.2. care pot fi în scop benign sau criminal. în timp ce un hacker va fi tentat să obţină access la un calculator. care îşi testării securităţii acestuia. un script kiddie. ce profită de slăbiciunile obişnuite ale sistemelor de securitate ale componentelor vizate. sunt adevăraţi vandali ai spaţiului virtual. phreakerul se deosebeşte de hacker prin specificitatea acţiunilor sale. Ei utilizează programe al căror scop nu îl înţeleg.

James Rubin. facilitarea propagandei. de asemenea. a precizat că "accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţă crudul adevăr despre ororile si crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici" . reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare despre adevărate orori petrecute în zona de conflict. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua (n. Concepte Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul Internetului. demonizarea inamicilor şi solicitarea de sprijin pentru propriile acţiuni. Totodată.orig. lăsând Internetul deschis. în timp ce activiştii le amplificau dându-le importanţa internaţională de care aveau nevoie. imagini şi video-clipuri care nu erau tăcute publice prin intermediul mass-media obişnuite35. Scopul acestui material este acela de a explora modul în care Internetul poate afecta forma discursului politic în general şi poate fi folosit de către cei care doresc să influenţeze 35 însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că „ războiul din Kosovo a însemnat transformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtat prin intermediul mesajelor electronice. purtătorul de cuvânt al Departamentului de Stat al SUA de la acea vreme. cât şi a NATO. accesibil oricui36. Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile venite atât din partea Yugoslaviei. prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor instituţii. fotografiilor digitale.Capitolul II CYBERTERORISMUL 3. In timp ce NATO ţintea mediile de informare în masă aservite propagandei lui Milosevici. a avut un rol semnificativ în luările de poziţie şi cuvântările susţinute şi. a fost exploatat de activiştii dornici să pună umărul la influenţarea deciziilor politice de moment. însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în cursul respectivului conflict în mod cert. forumurilor de discuţii online şi atacurilor asupra sistemelor de calcul". în mod intenţionat nu a provocat disfuncţionalităţi la nivelul reţelelor. 36 Referitor la această acţiune.1. sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers -furnizori de servicii internet). Indivizi izolaţi au folosit. Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului şi face schimb de fotografii. de asemenea. The NET) pentru diseminarea de informaţii.

politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii nonstatali, persoane fizice sau juridice. Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul şi terorismul informatic. ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susţinerea unei cauze31. în general, operaţiunile din această categorie includ: • căutarea de informaţii în Internet; • construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul acestora; TERORISMUL INFORMATIC (sau cyberterorismul) reprezintă convergenţa nefastă dintre spaţiul cibernetic şi terorismul clasic . Sunt incluse aici: • operaţiunile de penetrare şi perturbare gravă a sistemelor informatice; operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social; • operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile. Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre două aeronave. Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice. Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA). Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism, în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic. De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi asupra unor sisteme informatice - parte a unei campanii organizate, în timp ce foloseşte
D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown Uniersiti, 2000 D. Denning, op. cit.
31

resursele Intemetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media electronice sau pe site-urile web. Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau internaţional. In acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea guvernamentală. In perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii academice au primit foarte multe mesaje email conţinând viruşi acestea fiind de regulă expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de software şi Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic conţinut politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. în mod obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai multe ori, erau deschise de cei care le recepţionau . Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există sisteme informatice.

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999

Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel puţin a unui cod maliţios. 3.2. Terorismul informatic Globalizarea economiei mondiale s-a produs ca o consecinţă firească a conturării interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de telecomunicaţii, fibre optice, etc). In virtutea acestei realităţi, multe din ameninţările prezente - precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane - necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional. Cu siguranţă, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a statelor, respectiv finanţele, aviaţia, comunicaţiile. Aplicabilitatea computerelor se extinde şi asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilităţile ei reprezintă o certitudine. în „Computers at Risk" (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai midt cu un calculator decât cu o armă". Tot astfel, „ terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă". Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent numim cyberterorism sau terorism informatic . Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat asupra a tot ce ţine de Reţea şi informatică. S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe persoane beneficiază în prezent de acces la computer. Riscurile ce ţin de utilizarea reţelelor de Internet au crescut proporţional cu numărul utilizatorilor.
A. Tonigaru, Cyberterorismul - noi provocări, Studii de Securitate, februarie 2005, p. 126

distrugerea bazelor de date ale unor computere personale etc. infestarea cu diverşi viruşi informatici a reţelelor de calculatoare. Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor. atac exercitat de grupări subnationale sau agenţii clandestine". astfel: "violenţa premeditată. cu o multitudine de definiţii. Combinarea celor două definiţii ar avea ca rezultantă cyberterrorismul care ar fi „atacul premeditat. Una dintre cele mai concise este cea a Departamentului de Stat al SUA. Cyberterrorismul . motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnationale sau agenţi clandestine". O altă apreciere asupra cyberterrorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile".1. Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre sfârşitul secolului XX: cyberspaţiu şi terorismul . 41 .2. de cyberterrorism este necesară o definire preliminară a termenului în sine prin analiza componentelor sale. Ambele definiţii au o aplicabilitate redusă. sistemelor de calculatoare.temerea exacerbării violenţelor asupra victimelor civile şi neîncrederea în tehnologiile computerizate. Terorismul este un termen mult mai uzat. programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi necombatanţilor.) sau pot căpăta dimensiunile specifice unui atac terorist convenţional.adevărată şi virtuală în aceeaşi măsură. binară şi metaforică .3. Pentru ca termenul de cyberterrorism să aibă un înţeles strict trebuie să se facă diferenţierea între multe tipuri de infracţiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc. motivat politic. conform definiţiei standard acceptată şi utilizată de FBI.un termen atipic Pentru a vorbi. însă. împotriva informaţiilor. Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca „reprezentarea simbolică a informaţiei .acel loc în care calculatorul programează funcţiile şi efectuează operările de date41" .

distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convenţional. Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenţionale de terorism42 . Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale 43 . In al doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia computerizată 44 . In al treilea rând, economia SUA şi economiile multora din statele occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi analizate mai multe valenţe ale cyberterrorismului: extrem de important este înţelegerea consecinţelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii instituţionali responsabili. 3.2.2. Potenţialul terorismului informatic Pentru a se putea evalua potenţialul cyberterrorismului, este util a concepe anumite situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea unor posibile atacuri.

M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p. 15 43 Idem p. 15 44 M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001, http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html

42

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterrorism 45 . Situaţiile ipotetice previzionate vizează domenii precum:
>

Alimentaţia - un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformaţii46; Transportul aerian - un cyberterorist poate avea drept ţintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion47; Terorism convenţional pus în scenă prin intermediul computerelor - un terorist poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între ele care se declanşează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată48 ; Sistemul Bursei de Valori - accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul

>

>

>

A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 46Idem 47 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html 48 Idem

45

unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi stopat49 ; > Industria farmaceutică - un hacker poate intra în sistemul informatic al unei fabrici de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule, astfel încât urmările pot fi din cele mai tragice50 Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina producerea unor asemenea incidente, însă în acest moment contează mai puţin faptul ca aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile. In acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare. Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări de natură politică sau socială. Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt edificatoare: în 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr impresionant pentru acea perioadă)51. In 1989, un grup de hacked autointitulaţi The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării flagrante a dreptului la viaţă privată al persoanelor52 . în 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele
49 50

Idem Idem 51 S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002, p.21
52

Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html

In 2001. In 1998. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti. Berinatto. Berinatto. 1999 http://www.cio. hackerii arătându-se interesaţi de această dată numai de amănunte referitoare la personalul angajat58 In 2000. însă funcţionarea aeroportului a fost afectată55 Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg -Suedia a blocat linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populaţiei56. op cit. S. Serverele au fost împiedicate să se conecteze la reţeaua internaţională.html .Identificarea acestuia nu a fost posibilă53. Grossman. Sursa atacurilor nu a fost localizată57 . Aceasta este o promisiune” 54 . hackerul a încercat să transmită prin intermediul Reţelei un mesaj de ură şi rasism în întreaga lume. parte a mesajului conţinând următoarea ameninţare: „ încă nu aţi văzut adevăratul terorism electronic. au avut loc atacuri informatice concertate la adresa serverelor NASA. un hacker a intrat în sistemul de control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe străzile oraşului59 .mgrossmanlaw 57 58 59 Idem Idem S.com/archive/031502/truthcontent. doi studenţi la cursuri post-universitare au spart un sistem informatic folosit de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale 53 54 Idem D. The Trulh About Cyherterorism. acesta a întrerupt pentru şase ore comunicarea cu Federal Airline Aviation. Prin accesarea neautorizată şi premeditată a sistemului. Concomitent. http://www. Sistemul de computere al turnului de control al aeroportului Worcester -Massachusets a fost perturbat în 1997 de către un alt hacker. un individ care avea legături cu o mişcare din statul Massachusets ce milita pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) rănindu-i în întregime informaţiile stocate. Cyberterrorism. Dennig.com 56 M. Departamentul Apărării al SUA a fost atacat în 1999.care controlau nivelul canalelor e irigaţii din regiune Phoenix-Arizona. multe dintre computerele afectate devenind ulterior inutilizabile.cio. în oraşul Maroochy Shire din Australia. 2002 http://www. 55 . asupra celor ale Marinei americane şi ale mai multor universităţi. în 1996.

Cel mai cunoscut grup terorist este Al-Qaida. Iar dacă acestor ingrediente li se mai adaugă şi faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul. p.p. identificarea unor asemenea organizaţii le face mai puţin primejdioase. op.3. FBI a realizat peste 10. Vatis. după cei mai mulţi. Cracks in the system.clienţilor lor.2001. A. conform raportului acestei instituţii pe anul respectiv 62 . Este adevărat că este greu. Tonigaru. vom putea avea o imagine completă asupra extensiilor organizaţiei 60 C. precum folosirea pe post de bombe a două avioane de pasageri. cu atât mai mult a persoanelor care au declanşat un atare atac. 2 61 62 „The Rand Corporation" a realizat în 1999 un raport referitor la cyberterorism63. dacă nu imposibil de apreciat originea unui atac terorist. E probabil că această reţea să recurgă la cyberterorism pentru a-şi atinge scopurile. cât şi din punct de vedere al conturării posibilelor revendicări. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care sunt în căutarea de noi şi atipice metode de exprimare61. De precizat faptul că acelaşi sistem era folosit şi de ministerul de finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul Internetului60. conştientizarea populaţiei asupra fenomenului terorist. dar şi bugetului mai ridicat alocat FBI pentru împiedicarea acţiunilor teroriste.2. p. Cauza acestei creşteri bruşte o constituie.. In 2001 numărul lor a crescut la 204. Organizaţii cu potenţial terorist în domeniul IT Identificarea grupărilor este importantă atât sub aspectul cunoaşterii direcţiei din care vine ameninţarea.cit. Numai în anul 2002.000 de anchete pe această temă. cât şi guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului.Pritchard. op. mai cu seamă că membrii săi nu s-au dat în lături de la folosirea şi altor mijloace atipice de amplificare a terorii. Departamentul de Justiţie al SUA a anunţat că în cursul anului 1997 au fost intentate 48 de acţiuni împotriva terorismului internaţional. 3. .cit. 133 M. Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor. Totodată.

secta Aum a strâns date asupra mişcărilor tactice ale vehiculelor poliţiei japoneze. astfel: in 1997 . Pe teritoriul SUA există o multitudine de organizaţii extremiste rasiale care utilizează Internetul drept suport al atacurilor susţinute împotriva site-urilor guvernamentale sau în scopul proliferării de ameninţări. în lucrarea „The Nation's Computerized Infrastructure is an Obvious Terrorism Target".com D. Pentru că Aum juca în rolul subcontractanţilor. De asemenea. grupare extremistă islamică ce acţionează în Algeria şi Franţa. Reagan. Hamas foloseşte Internetul în scop de propagandă. poliţia japoneză a descoperit că unul din propriile programele de urmărire a maşinilor folosit de instituţie a fost creat de membri Aum. Denning. Hezbollah are creat un site propriu. semnată de Esteban Parra. în 1998 - 63 64 T. în anul 2000. a fost realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare teroristă64. programe şi aplicaţii pentru cel puţin 80 de companii private şi 10 agenţii guvernamentale. Până la această descoperire. raportat de Departamentul Justiţiei a crescut considerabil. unul din statele fanion în domeniul IT-ului. cât şi a celor sub acoperire. Grupările fundamentaliste islamice Hamas şi Hezbollah au recurs la internet mai ales ca modalitate de propagandă. Este o dovadă vie a potenţialului acestei grupări care şi-a extins aria de operare şi pe linia IT. Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele" de Internet.cit . astfel. numărul acestora. poate mai cu seamă datorită faptului că patria sa de origine este Japonia. multe din ele nefinalizate. atât a celor declarate.Documentul susţine că Al-Qaida "foloseşte pe scară largă tehnologia informaţiei*". When Terrorist Turn to the Internet.147 organizaţii. pentru recrutarea de adepţi şi pentru comunicare prin intermediul emailurilor. După iniţierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere şi a realizat. O altă grupare teroristă este Grupul Islamic Armat (GIA). este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor. Al-Qaida a pus la punct o reţea de comunicaţii prin intermediul Internetului pentru trimiterea de buletine informative electronice şi emailuri. 1999 http://csmweb2. op. Internet prin care îşi promovează ideile.

html 65 Criminal Enforcement Agaimt Terroritîs. corporaţiilor sau populaţiei.194 organizaţii. toate pe teritoriul SUA65. recenta infestare a PC-urilor din lumea întreagă cu virusul " Iove you " duce mai lesne aprecierea urmărilor ca fiind ale unui atac cu adevărat malefic. . Cyberterorismul poate afecta un număr imens de cetăţeni. mult mai de cât în situaţia folosirii metodelor tradiţionale: deşi nu constituie un act terorist. iar în acest mod poate fi atins în ultimul scop al prezumtivilor terorişti IT. Calculatoarele au un triplu rol: să stocheze informaţii. A Special TRAC Report syr.259 organizaţii. în primul rând. TRAC.edu/tracreports/terrorism/report011203 . rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. în mod indirect. 3.187 organizaţii. atât timp cât se pot livra viruşi sau lansa atacuri către oricare obiectiv (informatic) din lume. De cele mai multe ori.167 organizaţii. trebuie luat în considerare şi numărul ridicat al publicaţiilor de pe net. arme. Direcţionarea atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează între posibilele preferinţe ale teroriştilor viitorului. pistoale sau bombe.2. posturile de radio sau TV care emit direct pe internet. Riscurile folosirii calculatoarelor sunt concretizate în accesibilitatea crescută şi confidenţialitatea precară. Cauzele Cyberterrorismului Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare electronică asupra guvernelor. mediatizarea acţiunilor vine de la sine. în 2000 .4. este o modalitate mai ieftină decât oricare altă modalitate tradiţională. Nu e nevoie de arme. teroriştii nu au nevoie decât de un computer personal şi de o simplă conexiune telefonică. Nu în ultimul rând. 2002 http://trac. Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată. să le proceseze şi să le comunice celor interesaţi. Datorită acestei „acoperiri" extraordinare. Posibilităţile crescute de manipulare a datelor pot să facă din calculatoare. Astfel. inexistenţa controalelor vamale face ca cyberterorismul să capete importanţă în rândul organizaţiilor extremiste. în 1999 . Lipsa barierelor fizice a oricăror frontiere. iar în 2001 . s-a estimat că virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai reţelei şi a creat pagube de miliarde de dolari.

Cât priveşte cyberterrorismul.Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină informaţii sau să acţioneze în mod specific prin intermediul computerului. op. ca instrument auxiliar al unui act de terorism convenţional. SUA. să le folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează. . 66 D. cât şi în faza de derulare a atacurilor (informatice). „arma digitală" adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Au fost identificate trei stadii ale capabilitătilor atacurilor teroriste informatice66: > Stadiul simplu şi nestructurat . acest risc pentru terorişti dispare. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat. cit. programele instalate sau poate redirecţiona. Centrul de Studii pentru Terorism şi Conflicte Atipice împreuna cu Şcoala Postuniversitară Navală din Monterey. Pe de altă parte. 3. prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. un hacker specializat poate „sparge" sistemul. arme nucleare chimice şi biologice. Tradiţionalele atacuri teroriste presupun explozivi. atât în faza de pregătire. Mai mult. Obţinerea de informaţii poate fi limitată sau eliminată prin anumite mijloace. mai apoi. distrugând astfel datele stocate.2. pentru protejarea datelor sau programelor etc. Acest studiu s-a axat pe analiza modalităţilor de operare neautorizată prin intermediul calculatorului. Caracteristici ale cyberterrorismului In luna august 1999.reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de reţea utilizând mijloace de pătrundere create de către o altă persoană. California. Pe lângă faptul că autorul poate fi cu greu identificat şi reţinut. în acest fel. Denning. care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii înşişi. precum instituirea unui sistem de parole la intrarea în sistem. au dat publicităţii un raport intitulat: „Cyberterrorismul: prospecţiuni şi implicaţii". problema cea mai mare o constituie posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.5. asigurându-se în acest mod confidenţialitatea. copia informaţiile pentru ca.

este la îndemâna oricărei persoane. Stadiul complex şi coordonat . adecvate şi destinate special obiectivului fixat. 5) Identificarea hacker Hor care operează în scopuri teroriste este extrem de dificilă. Este aproape imposibil să interceptezi în timp real un atac terorist declanşat prin intermediul calculatoarelor. Cyberterorismul constituie „o altă unealtă". incluzându-le aici şi pe cele protejate prin criptare. ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare. De asemenea. iar reţelele de Internet cunosc o extindere nebănuită în întreaga lume. urmare a unei analize profunde. studiile realizate până în prezent pe > această temă au reţinut următoarele caracteristici ca fiind determinante: 1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul oricăror acte teroriste. Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a dacă nu chiar imposibilă. 6) unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă la o altă formă de terorism. 3) Atacurile exercitate pe cale virtuală nu pot fi prevăzute şi nu se pot lua măsuri pentru preîntâmpinarea acestora. Având în vedere specificul cyberterrorismului.reprezintă abilitatea de a dirija atacuri sofisticate şi concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate si parţial modificate de către aceştia. Este posibil ca autorii acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste. respectiv computerul. . Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în vedere. întrucât mijlocul de comandă. în cadrul unor astfel de atacuri.> Stadiul avansat şi structurat . 2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără implicarea efectivă a autorilor în mijlocul evenimentelor create. hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi sofisticate. 4) Costurile unor asemenea acte sunt mai mult decât reduse. la fel ca explozibilul sau armele automate.reprezintă abilitatea de a coordona itacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor. să nu lupte pentru „o cauză anume".

Ameninţările la adresa infrastructurii strategice pot viza67: > Reţeaua de distribuţie a gazului natural .cit. comunicaţii şi finanţe. la fluctuarea costurilor. 141 . Accesibilitatea .respectiv producerea terorii . Domenii de risc anumită infrastructură strategică alcătuită din: energie. Este cunoscut faptul că protecţia complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători". Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului 67 A. pag.dacă ţinta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice. cu atât este el mai vulnerabil unor atacuri pe cale virtuală. acest fapt o poate face cu mult mai atractivă pentru un hackeri. conductele de gaze naturale presurizate sunt controlate automat.cu cât sistemul vizat este de importanţă mai mare pentru mersul zilnic al vieţii.posibilitatea unor atacuri creşte atunci când obiectivul se află în mijlocul unei aglomeraţii urbane. Vizibilitatea . Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat . Competiţia acerbă conduce la crearea unei pieţe economice puternice. cu atât urmările accesării acestuia sunt de proporţii catastrofale. Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi. cu ajutorul calculatoarelor în majoritatea societăţilor moderne. Tonigaru. transporturi. 3. op. prima dată în 1999.datorită evoluţiei tehnice în domeniu şi în ideea economiei de fonduri.6.Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori pe care hackerii le au în vedere: > Vulnerabilitatea . apoi în 2002.nu poate fi atins. Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul > > informatic ce o protejează este mai închis. la automatizarea şi computerizarea acestor domenii. iar accesarea mai puţin facilă. iar cu cât acest sistem este mai informatizat.2.

cele interurbane sau intercontinentale. prin utilizarea tehnologiilor moderne de transport (containerizare. Mai mult. un protestatar din California a accesat sistemul de distribuţie a energiei electrice şi a distrus echipamentul care livra electricitate la peste 2000 de familii. In acelaşi an. odată cu scăderea protecţiei sistemului. Exemplu edificator al colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice s-a produs în vara anului 2003. El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. în 1999. ci doar ca efect al unui supra consum. > > Transporturile . tentant din punct de vedere al urmărilor dezastruoase ce ar putea fi generate. membre ale gherilelor IRA care.mai ales dacă operaţiunea are loc în paralel cu un atac convenţional generează frică şi amplifică teroarea la locul atentatului. Sistemul de distribuţie a energiei electrice („ the grid") . paletizare.descărcare. timpul de staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi informatizarea operaţiunilor de încărcare . când întreaga coastă de est a SUA şi Canadei (adică zeci de milioane de persoane) a rămas fără curent electric.sistemul transporturilor internaţionale este caracterizat prin acţiune globală. Nu trebuie uitată nici existenţa liniilor verzi ce asigură comunicarea în situaţiile de urgenţă. Un alt exemplu este acela al unui grup de persoane. Prăbuşirea unor asemenea sisteme . au încercat să atenteze la reţeaua electrică a Marii Britanii. > Sistemele de comunicaţii . doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. In noile condiţii ale globalizării. această infrastructură trebuie să asigure deplasarea unor mijloace de transport tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari.este unul din cele mai vulnerabile sisteme de infrastructură pentru oricare stat. Chiar dacă această criză nu a avut loc drept urmare a unei intenţii criminale.acestei reţele de conducte devine un prezumtiv obiect pentru terorişti. ambalare etc). Acest fapt se produce concomitent cu informatizarea extinsă a întregului sistem. Este relativ facil pentru un hacker specializat de a pătrunde în interior şi a produce căderea liniilor telefonice.în acest moment există o multitudine de companii independente care gestionează comunicaţiile locale. în acest mod cheltuielile totale cu transportul şi transbordarea mărfurilor scăzând . Numărul acestora este în continuă creştere.

. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau.până la numai o treime. la fel de grav.Asemenea scenarii pot fi extinse şi la o eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor. a unor trenuri ce transportă combustibili.

> Aceste trei subiecte pun probleme noi. Admisibilitatea probelor constând în date informatice în cadrul procedurilor penale. adaptabilitatea diferitelor dispoziţii juridice numeroase ţări din Europa. Majoritatea sistemelor europene ale continentului operează o distincţie intre: > percheziţia ca măsură procesuală. nu este uşor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu. de asemenea nu există o concepţie şi o terminologie unitară în ceea ce priveşte dispoziţiile cu caracter de constrângere. în ceea ce priveşte competenţa organelor de cercetare penală. > obligaţia pe care o au martorii de a furniza probele care există. > obligaţia martorilor de a da o declaraţie. > Problemele juridice specifice relativ la obţinerea. în diferitele sisteme juridice. existând numeroase păreri despre drepturile fundamentale şi posibilitatea îngrădirii acestora. specifice informaticii fiind de maxim interes pentru funcţionarea cooperării internaţionale.Capitolul III ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA CRIMINALITĂŢII INFORMATICE Se impun a fi subliniate 3 repere precum: > Competenţa autorităţilor în ceea ce priveşte administrarea de probe. Investigaţiile în materie penală şi protecţia cetăţenilor prin dispoziţii procedurale nu se aplică unitar. > procedura instituirii sechestrului. ceea ce influenţează. înregistrarea şi interconexiunea datelor cu caracter personal în cursul procesului penal. . diferenţa între tipurile de informaţii este esenţială. > procedura ascultării convorbirilor efectuate prin linii telefonice.

de exemplu pentru că deţinătorul documentului nu poate depune mărturie în calitate de martor legat de conţinutul acestui document (dacă este vorba de o persoană obligată la păstrarea secretului profesional. În cazuri particulare (de exemplu.Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporturi informatice În practică.În cele mai multe cazuri. copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. căci. identificarea şi indisponibilizarea de date înregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obţinere a probelor în mediu informatizat.În ceea ce priveşte investigaţiile referitoare la datele informatizate înregistrate în mod permanent pe un suport material de date. copiate sau extrase. trebuie mai întâi pătruns în localurile unde este instalat sistemul infomatic şi apoi trebuie făcută o percheziţie. Dacă un document nu poate fi confiscat din cauza unei anume dispoziţii. date care defilează pe un ecran sau care au fost înregistrate în memorie numai pentru puţin timp). nu trebuie să existe diferenţe de tratare între cele două moduri de înregistrare a informaţiilor. benzi magnetice. hărţi sau listări pe hârtie. cum ar fi un medic. în numeroase ţări. datele pot chiar să nu aibă nici o materializare permanentă într-un suport concret de date. dispoziţiile procedurale privind percheziţia. Acest lucru mai este încă evident în ţările unde dispoziţiile procesuale privind percheziţia sau ridicarea de obiecte sau înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces. Altfel spus. un avocat etc). apoi trebuie ca datele să poată fi conservate. . într-adevăr. să cuprindă dreptul de a inspecta datele. dispoziţiile privind percheziţia şi sechestrul vizând cercetarea şi reţinerea de "obiecte" (materiale) pertinente ca mijloace de probă nu puneau probleme serioase.în majoritatea cazurilor. ca şi cele privind conservarea. datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din computer. în orice caz. ca de exemplu discuri optice. nu este nici o diferenţă că datele sunt notate cu cerneală pe hârtie sau prin impulsuri magnetice pe suporturi electronice de date. trebuie aplicat datelor informatizate acelaşi tratament. dreptul de reţinere şi de inspectare a suportului material de date trebuie. în alte cazuri. In majoritatea ţărilor. de asemenea. pentru a aduna aceste date înregistrate sau tratate pe sistem informatic. putem găsi date stocate pe suporturile corporale.

putem rezolva aceste probleme printr-o formare mai bună a anchetatorilor68. să se ivească în cazurile în care suporturile de date. nu garantează succesul unei investigaţii. cum ar fi memoria cu tori. toate "măsurile necesare" pot fi adoptate. percheziţia şî ridicarea obiectelor care conţin date informatice şi chiar autorizaţia sui generis de a strânge date.1. sisteme de exploatare şi soft tip. In ceea ce priveşte percheziţiile în reţele informatice^ trebuie prevăzute limitele până la care se întind pentru diferite reţele şi sisteme informatice care sunt relevate aici precum şi drepturile persoanei percheziţionate care fac obiectul investigaţiei. pentru a opera percheziţia şi confiscarea. Dacă judecătorul nu-a autorizat în mod expres extinderea percheziţiei. în general. In acest ultim caz. autorităţile nu dispun adesea de cunoştinţele necesare pentru a accede la sisteme informatice moderne. Numai câteva sisteme juridice afirmă clar că. în măsura în care e nevoie de cunoştinţe despre materialul informatic. 3. cercetarea şi formarea în materie de informatică şi de drept 68 .R (80)3 a Comitetului de Miniştri UE privind învăţământul. dispoziţiile procesuale privind accesul. într-adevăr. îndoieli pot. majoritatea sistemelor juridice nu precizează în ce măsură dispoziţiile procesuale permit să se utilizeze materialul aparţinând unui martor sau celui prevenit. Sistemele juridice ale majorităţii ţărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu Vezi Recomandarea nr.În consecinţă. Dar sunt cazurile în care principiul subsidiarităţii normelor de constrângere sau a proporţionalităţii lor face ilicită confiscarea suporturilor de date foarte complexe sau de instalaţii informatice complete pentru a indisponibiliza doar o cantitate infimă de date. de asemenea. să pună probleme decât dacă datele nu sunt înregistrate în mod permanent pe un suport material. percheziţia nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi fost autorizat să facă el însuşi. Obligaţia cooperării active în multe cazuri. discuri dure sau zaruri. ci trebuie să fie analizate cu ajutorul sistemului informatic care face obiectul percheziţiei. exerciţiul dispoziţiilor procesuale tradiţionale privind percheziţia şi ridicarea de obiecte sau înscrisuri nu riscă. nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliţiei. Trebuie evitată percheziţionarea unui număr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaţii.

în câteva ţări. în alte ţări. această obligaţie nu pare să includă datoria de a imprima şi de a produce informaţii specifice înregistrate pe un suport de date. In multe cazuri. căci obligaţiile juridice în chestiune n vizează decât punerea la dispoziţie a obiectelor corporale existente. procurorului). de .informatizat. Totuşi. Alte ţări au adoptat sau au sugerat dispoziţii propuneri de reforme suplimentare şi de o mai mare anvergură. de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaţii în memorii vaste. Pare îndoielnic să s poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţi: căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice proceduri penale este un principiu esenţial al protecţiei drepturilor fundamentale. într-o anumită măsură. nici să scoată pe imprimantă informaţii precise. martorul este obligat să facă o depoziţie în faţa tribunalului (şi. numeroase ţări. sar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre funcţionarea unui sistem de securitate complex. cu investigarea. din obligaţia de a depune mărturie poate să decurgă o obligaţie importantă de cooperare activă. în special pentru a alege anumite suporturi de date printre numeroase discuri şi benzi magnetice care sunt. această obligaţie de cooperare ("a spune adevărul". Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. în majoritatea ţări deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judicial numai câteva sisteme juridice nu prevăd o asemenea obligaţie. şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile fi ridicate şi obligaţia de a depune mărturie. în majoritatea sistemelor juridice. atunci în practică ea este cea care duce investigaţia. Acest lucru este valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în virtutea dispoziţiilor dreptului fiscal şi comercial. păstrate într-un centu informatic. "a răspunde la întrebări" etc. dar nu în faţa poliţiei. Deci. nu putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare eficientă.) poate fi folosită la anumite stadii ale procedurii. Această datorie de a pune dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcin. în general. nu trebuie să uităm că. în plus. în anumite ţări. Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie conţine în plus obligaţia pentru martor "de a-şi împrospăta cunoştinţa despre afacere.

scrisori. Excepţiile de la principiul inviolabilităţii comunicaţiilor telefonice variază. punerea sub supraveghere a telecomunicaţiilor şi a sistemelor informatice. în altele. în sfârşit. situaţia juridică diferă considerabil printre ţările occidentale. fie trebuie observate în permanenţă telecomunicaţiile sau activităţile informatice. "Supravegherea comunicaţiilor telefonice şi înregistrarea telecomunicaţiilor în anumite state member ale Consiliului Europei". drepturi care sunt. ele constau în dispoziţii cu caracter general. mai ales să-şi ia note şi să le depună injustiţie. Dosar legislativ nr.exemplu examinând cărţi de calcul. o ingerinţă unică şi "vizibilă" în exercitarea drepturilor personale. Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii Punerea sub supraveghere a liniilor de telecomunicaţii sau a sistemelor informatice poate facilita investigaţiile judiciare. consacrate de către Convenţia europeană de salvgardare a Drepturilor Omului şi Libertăţilor Fundamentale. In altele. In timp ce autorizaţiile de percheziţie şi de ridicare de obiecte sau înscrisuri constituie. există sisteme juridice care consideră ca ilegală orice interceptare de comunicaţii telefonice . de asemenea. documente şi obiecte pe care aşa-zisul martor poate să şi le procure. o imixtiune durabilă de care cetăţenii vizaţi nu-şi dau seama. condiţiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicaţii sunt mult mai stricte decât pentru alte măsuri de constrângere. în general. inviolabilitatea comunicaţiilor telefonice este stabilită printr-o lege determinând administraţia serviciului telefonic şi/sau prin dispoziţii penale prevăzând sancţiuni pentm interceptarea comunicaţiilor telefonice.2. Consiliul Europei. Strasbourg. Chiar pentru ascultarea telefonică. mai 1982 69 . fie datele nu fac decât să traverseze o ţară. sub formă de scrisori sau de conversaţii telefonice. Alte ţări. de asemenea: în numeroase ţări occidentale. Anumite propuneri prevăd o aplicare prin analogie a autorizaţiei de interceptare a comunicaţiilor. asemănătoare cazurilor de ascultare clandestină. mai ales în cazurile în care fie datele sunt numai transmise şi nu stocate în mod permanent. ascultările telefonice sunt supuse unor condiţii legale precise. principiul inviolabilităţii comunicaţiilor telefonice decurge din garanţiile constituţionale ale respectului caractemlui confidenţial al corespondenţei şi ale respectului vieţii private. practică chiar ascultarea telefonică fără nici o justificare legală. În majoritatea ţărilor. reprezintă. In multe dintre ele.2. 3. de obicei.

Există deci probleme de interpretare specifice informaticii. supravegherea de aproape a acestor chestiuni şi examinarea lor mai detaliată în vederea armonizării diferitelor autorizaţii actuale. . unele ţări au adoptat deja sau au propus o legislaţie nouă. Cu scopul de a evita probleme de interpretare. mai ales în ţările care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi înregistrarea traficului de telecomunicaţii pe suporturi sonore. paragraful 2 al Convenţiei. "supravegherea traficului de telecomunicaţii. Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicaţii şi de sisteme informatice. mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la practica Curţii. Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislaţie permite. baza legală juridică a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de clari. Asemenea dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor cu caracter de constrângere nu este admisă de procedura penală. Este importantă.Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor Omului în materie de supraveghere a comunicaţiilor telefonice. Mai precis. apoi în afacerea Malone71. în afacerea Klass70. căci telecomunicaţia între ordinatoare nu merită mai multă protecţie decât telecomunicaţia între persoane. incluzând înregistrarea conţinutului său". Aceleaşi clarificări pot fi recomandate. Curtea a subliniat necesitatea garanţiilor adecvate şi eficiente contra abuzului de supraveghere secretă exersată de autorităţi. paragraful 1 al Convenţiei europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor stricte ale articolului 8. pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor interesaţi. de exemplu. căci asemenea măsuri constituie o violare a articolului 8. permiţând interceptarea tuturor tipurilor de telecomunicaţii în aceleaşi condiţii ca şi conversaţiile telefonice.

A82.70 71 ECHR Judgment in the case of Klass and others v. United Kingdom. Germany. 02/08/1984 . 06/09/1978 ECHR Judgment in the case of Malone v. A28.

3. paragraful 1. al Convenţiei Europene a Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea celui interesat.3. Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale care reglementează strângerea. atât ale Curţii. şi în acest ultim caz. de asemenea. înregistrarea şi interconexarea de date cu caracter personal o fac la nivel constituţional sau legal. cât şi ale Comisiei. Ţările care reglementează strângerea. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar garanţii specifice. această metodă. au recunoscut că protecţia de date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin articolul 8. De exemplu.asp . In afacerea Leander . au alegerea între diferite legi. ierarhia normelor şi modalităţile de legiferare. 72 73 http://wvw. strângerea şi înregistrarea de date cu caracter personal nu sunt (încă) considerate la nivel constituţional. protejând viaţa privată a cetăţenilor contra riscurilor informatice. Diferenţele între sistemele juridice nu se referă numai la regulile de fond. în numeroase alte ţări. Ţările de Jos urmează. necesitând o bază legală explicita şi precisă.coe.org/privacy/census Vezi aspectele de drept comparat din Cap. înregistrării şi interconexiunii de date cu caracter personal diferă considerabil de la o ţară la alta. în schimb.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703. Curtea Europeană a Drepturilor Omului a fost. Curtea Constituţională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice. de asemenea. înregistrării şi interconexiunii de date cu caracter personal în cadrul unei proceduri penale Condiţiile legale ale obţinerii. paragraful 1. dar şi la contextul constituţional. Alte decizii. paragraful 2. Legalitatea strângerii. ci legal73. în Germania. în celebra sa decizie Census72. ca Danemarca sau Franţa. recent chemată să se pronunţe asupra compatibilităţii cu articolul 8. Curtea a judecat că o asemenea practică pune o problemă cu privire la articolul 8. înregistrarea şi interconexarea de date cu caracter personal.epic. II 74 http://www. dar că ea ar fi justificată prin articolul 8.

Italia are o lege specifică administrând fişierele poliţiei. Majoritatea ţărilor reglementează -total sau parţial .sau cel puţin o parte dintre ele . siguranţa publică sau represiunea infracţiunilor. în majoritatea cazurilor.în codul lor de procedură penală. pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. în ceea ce priveşte cazierul judiciar. R(84)10 de către Comitetul de Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor. Fiind vorba de tehnică legislativă. altele au recurs la clauze mai mult sau mai puţin generale.108) permite derogarea anumitor dispoziţii pentru a proteja. câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă. Comitetul de Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliţiei. După Recomandarea nr. înregistrarea şi 75 . în ceea ce priveşte deţinerea de legi. între altele. In afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală rămâne unicul text. Unele ţări exclud .fişierele poliţiei în legile lor generale legate de protecţia de date. Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a desfăşurat eforturi pentru protecţia internaţională a particularilor Articolului 9 al Convenţiei pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr. dispoziţiile sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale preventive (menţinerea ordinii publice). securitatea statului.Câteva ţări includ dispoziţiile . în Belgia de exemplu.fişierele politiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau adoptă legi specifice pentru toate tipurile de date ale poliţiei. guvernele ar trebui să ia măsuri adecvate pentru protecţia datelor din cazierul judiciar. Ea stabileşte o serie de principii de bază cu intenţia guvernelor statelor membre de a aborda problemele puse de strângerea. dând lista atingerilor la libertăţile personale care pot surveni în cadrul unei proceduri penale. în alte ţări. sunt numeroase ţările care au făcut în domeniul radierii menţiunilor la cazierul judiciar. mai ales în cazul informatizării sale.total sau parţial . iar Olanda va introduce o astfel de lege75. tehnica legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. nu există nici o dispoziţie legislativă determinând utilizarea de date cu caracter personal în sectorul poliţiei. Dimpotrivă.

G. în practică. în aşa fel încât să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei. Legile mai multor ţări . dispoziţiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces. Portugalia. Norvegia. Nu sunt probleme decât atunci când dispoziţiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. ele nu ar mai putea să facă obiectul unei percheziţii.. în general..tratarea datelor cu caracter personal de către poliţie.U. Marea Britanie şi S. Canada. toate tipurile de probe şi ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. un probelor produse în cadrul sistemelor informatice în . R. în aceste ţări. dacă anumite date informatizate sau anumite ieşiri pe imprimanta unui computer nu ar putea servi ca probe. în aceste ţări. de asemenea. în consecinţă.pornesc de la principiul liberei evaluări a probelor ("sistemul intimei convingeri"). Nu există. se caracterizează. Ea este. Danemarca.ca Austria. indispensabilă din punct de vedere al dispoziţiilor procedurale descrise mai sus. textul unui document ar putea fi considerat ca o "copie". ţări precum Australia. în mare măsură.A. Grecia. Admisibilitatea procedura penală Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai pentru utilizarea fişierelor informatizate cu ocazia procesului în materie penală sau civilă. cu consecinţa ca tribunalul poate să se informeze despre datele de bază. în majoritatea ţărilor. Japonia. căci ele sunt. mai fiabile. Admisibilitatea în justiţie a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în ţara la care ne referim. căci este uşor să manipulezi scoaterile pe imprimantă şi datele informatizate (fenomencare este bine descris făcând scoateri pe imprimanta de computer a "produselor de mâna a doua"). Italia. diversele probleme juridice care se pun sunt cruciale. 3. printr-o procedură orală şi contradictorie. în caz asemănător. Spania. într-adevăr. ori vreunei confiscări. ca şi din punct de vedere al întrajutorării judiciare. Putem distinge două mari grupe de ţări. tribunalele pot accepta. probleme în admiterea înregistrărilor informatice ca mijloace de probă. în principiu.F. Elveţia şi Turcia. în general.4. Suedia. Pe de altă parte. Finlanda Franţa.

căci se întâmplă din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o ţară să fie prezentate ca mijloc de probă într-o altă ţară. . din cărţi sau din dosare. adică cele care provin de la altcineva. Informaţiile de mâna a doua. Altele au elaborat legi şi proiecte de legi permiţând admiterea ca probe a unei documentări informatice când sunt reunite câteva condiţii. Se impune o armonizare internaţională a legislaţiei în materie de probe care ar fi binevenită pentru procedura penală şi cooperarea judiciară internaţională. 3. Anumite ţări din Common Law au admis scoaterile pe imprimantă asimilându-le excepţiei documentele comerciale. în principiu. mai ales "excepţia documentelor comerciale" sau "excepţia copiilor fotografice". de exemplu.martor nu poate face o depoziţie decât referitor la ceea ce cunoaşte el personal. inadmisibile. sunt considerate ca vorbe (hearsay) şi sunt. Referitor la acest tip de infracţiuni. declaraţiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. stocarea şi mregistrarea-datelorcare nu sunt publice. criminalitatea informatică se prezintă astfel: Există un grup de infracţiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acţiune: > accesul şi obţinerea neautorizate a datelor. > modificarea. colectarea. în aceste ţări. Excepţia documentelor comerciale. problema de a şti dacă fişierele informatice şi scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepţii a făcut obiectul unor largi dezbateri. Elemente de drept comparat referitor la criminalitatea informatică în ceea ce priveşte modul de reglementare al criminalităţii informatice acesta este diferit datorită faptului că infracţiunile din domeniul activităţilor informatice şi nivelul precar de dezvoltare al unor state în domeniul tehnologiilor informatice nu a impus introducerea reglementărilor în această materie. precum şi divulgarea şi răspândirea acestora (chiar dacă nu sunt date cu caracter personal). falsificarea şi utilizarea datelor cu intenţia de a produce pagube. permite ca un astfel de document stabilit în cursul unei activităţi comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credinţa propriilor sale informaţii.5. Există mai multe excepţii de la această regulă.

Toate celelalte acţiuni ulterioare neputând fi ralizate fără pătrunderea în sistemul informatic. Principalele aspecte de drept comparat în materia criminalităţii informatice se prezintă astfel: In ceea ce priveşte raporturile între legislaţia penală română şi prevederile Convenţiei Consiliului Europei asupra Criminalităţii Informatice. cât şi al celor de procedură penală. Doar câteva armonizări au fost realizate în domeniul protecţiei datelor cu caracter personal pentru protecţia vieţii private. . Legiuitorul român a inclus într-un titlu distinct din Legea nr. în funcţie de tipul datelor manipulate. Astfel. Astfel în dreptul penal al SUA există prevederi care reglementează acţiuni ca refuzul de a da informaţii caracter personal sau furnizarea de informaţii false autorităţilor statului. dispoziţiile acesteia sunt acoperite în legislaţia noastră atât sub aspectul dispoziţiilor de drept material. De asemenea sunt incriminate si acele acţiuni care vizează dreptul la libera informaţie reglementată în multe coduri penale.> păstrarea unor baze de date electronice care nu corespund Se constată existenţa unor prevederi şi sancţiuni penale neuniforme. respectiv infracţiunile referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe. Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce privesc procesarea daeor cu caracter personal. 161/2003 infracţiunile prevăzute în primele trei titluri din Convenţie. care diferă de la ţară la ţară. refuzul de a permite înregistrarea oficială a unor date cu caracter personal. refuzul de a permite accesul şi inspecţia autorităţilor pe o proprietate personală (au fost incluse în definiţie şi calculatoarele personale). „accesul neautorizat" reprezintă comiterea unor infracţiuni cu ajutorul calculatorului. nefacând nici o precizare referitor la a patra categorie de infracţiuni.

Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin elaborarea unor soluţii şi definirea clară a infracţiunilor ce decurg din folosirea abuzivă a spaţiului cibernetic. integrităţii şi disponibilităţii datelor şi sistemelor informatice acces ilegal. interceptare ilegală. Importantă este şi stabilirea unor norme care să determine sub ce jurisdicţie intra delictul comis în acest mod atipic.tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată problematica cyberterorismului .Capitolul IV CONCLUZII SI PROPUNERI 4. După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului virtual . a Convenţiei asupra Criminalităţii Informatice de către statele membre ale Consiliului Europei. Din perspectiva europeană. la Budapesta.1. Convenţia s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel naţional cu privire la infracţiunile ce aduc atingere confidenţialităţii. una din primele reglementări juridice aplicabile spaţiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 . este foarte dificilă incriminarea acestor infracţiuni informatice. frauda informatică etc). sunt caracterizate de legislaţii diverse. la 23 noiembrie 2001.act normativ care se referă în special la comerţul electronic de pe piaţa UE.noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Intemetului". ştiut fiind ca lumea virtuală nu cunoaşte aceleaşi frontiere delimitate din lumea fizică. condiţiile de supraveghere şi conservare rapidă a datelor informatice . Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice. O semnificaţie aparte o are şi semnarea. evident. Necesitatea elaborării unui cadru legislativ Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care. Convenţia asupra cybercriminalităţii mai cuprinde reglementări cu privire la domeniul de aplicare a normelor.

Realitatea acestei potenţiale ameninţări este relatată şi intr-un articol din 2000 apărut în Liberation Army Daily ziarul oficial al Armatei populare a Chinei . . încă din 1996. atacurile informatice pot genera efecte mult mai mari. Ca putere de propagare. Terorism şi Informaţii Guvernamentale a Senatului american în 2000 . Acordând credit unui recent raport emis de Departamentul Apărării al SUA. cel puţin 10 ţări posedă mijloace informatice ofensive şi capacitate de luptă în plan electronic similare cu cele americane. în condiţiile în care sunt combinate cu mijloace tradiţionale sau dacă au ca rezultat distrugeri de proporţii.stocate. un document al Government Accounting Office nominaliza un număr impresionant de 120 de state care aveau posibilităţi informatice de un nivel mai ridicat sau mai scăzut. Organizaţiile teroriste convenţionale.intitulat '''asimilarea resurselor strategice ale Internetului în cadrul Sistemului Militar. Spre exemplu. spre exemplu. concomitent cu lansarea de atacuri cibernetice asupra reţelei locale de telecomunicaţii. competenţa şi cooperarea internaţională. nu vor abandona maşinile-capcană sau pachetele explozive. însă noutatea costului relativ scăzut şi al riscului apreciabil mai mic al cyber-atacurilor va fi apreciată în scurt timp. Biţii „0" şi „1" nu vor putea lua întru-totul locul gloanţelor şi bombelor. în mod curent. temeri psihologice.făcut public la nivelul Comisiei de Tehnologie. Planul Naţional pentru Protecţia Sistemului Informatic al SUA . care s-au dovedit eficiente nu numai o dată. marea şi aerul". Mai mult decât atât. la acelaşi nivel de semnificaţie cu pământul. care poate lua formele terorii. confiscările şi interceptările de date informatice. inclusiv în domeniul extrădării.a identificat carenţele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri împotriva unor obiective de importanţa naţională şi a relansat posibilitatea conturării de noi modalităţi de protecţie şi prevenire. Consecinţele cuprind două componente: producerea unui număr însemnat de „victime colaterale" şi răspândirea acelei frici. Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în scopul de a exploata oportunităţile strategice ale Internetului şi de a sprijini crearea a patru ramuri în cadrul armatei şi serviciilor de securitate care să audieze posibilităţile de atac informatic. în acest mod întrerupându-se posibilitatea unui dialog sau a unei punţi între locul incidentului şi autorităţile sau serviciile care ar trebui să acorde primul ajutor. un scenariu implică detonarea unei încărcături explozive convenţionale.

Oferă noi şi ieftine metode de colectare şi publicare a informaţiilor. dat fiind ca World Wide Web . Grupurile de sprijin . însă cu potenţial crescut de virusare. ci. 62 -sunt alte iniţiative care vin în întâmpinarea ameninţărilor la adresa siguranţei naţionale a Statelor Unite.ului se caracterizează printr-o deschidere nemaipomenită. însă se ajunge la situaţia renunţării la un sistem primar. oferă posibilităţi de comunicare atât deschise. In câteva cazuri. nu în ultimul rând. să angajeze specialişti pe linia protecţiei IT şi să elaboreze o serie de strategii aplicabile structurilor armate şi de informaţii în ipoteza apărării contra unor atacuri informatice neaşteptate. designul său schematic a fost bazat pe o largă deschidere pentru a se putea facilita distribuirea. Crearea unui asemenea vast şi complex sistem de reţele virtuale are la bază o fundaţie deloc securizată. Internetul nu a fost menit în nici un caz pentru a funcţiona ca o reţea securizată. ceea ce va conduce la eşecul acestora.Critical Infrastructure Working Group şi President Cornission on Critical Infrastructure Protection. în favoarea altuia complex. Chiar dacă nu se va putea crea o protecţie complet efectivă. dimpotrivă. împărtăşirea informaţiilor printre cercetători şi oamenii de ştiinţă. unul în completarea celuilalt. De altfel. O altă problemă o constituie faptul că reţeaua Internet se dezvoltă cu mult mai repede decât posibilităţile societăţii de protejare a acesteia. Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. De asemenea. în scopul prevenirii şi combaterii unor asemenea interferenţe în sistemele de infrastructură. noile sisteme de reţea sunt integrate şi updatate (aduse la zi). înfiinţate prin ordinul 10+10 şi decizia Preşedintelui SUA nr. In acest sens. majoritatea soluţiilor identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la timp. de comunicare şi coordonare a acţiunilor la scară globală şi. iar protecţia trebuie exercitată la majoritatea destinaţiilor. dar sigur. Un asemenea proces este necesar a fî încurajat şi extins ia nivelul mai multor state. multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate agenţiilor de securitate. s-ar impune construirea unui parteneriat strategic între sectorul public şi cel privat. Siguranţa infrastructurilor principale ale unui stat trebuie să constituie un obiectiv primordial care să se bucure de interesul factorilor de decizie ai fiecărei naţiuni şi care să se ridice mai presus de orice alt interes politic. cât şi private. în vederea creşterii performanţelor acestora. de ajungere la factorii de decizie.

însă cu o mai mare putere de răspândire a informaţiei decât în cazul mijloacelor obişnuite de difuzare. deşi teoretic ar fi posibil. cu resurse limitate. nedistructiv. presă scrisă. Cazurile evocate în acest material sunt un exemplu clar în acest sens. Internetul permite activiştilor din ţările cu guverne opresive să folosească modalităţi de evitare a cenzurii şi monitorizării. Internetul facilitează desfăşurarea de activităţi precum educaţia marelui public. atunci când Internetul este folosit într-un mod normal. cât şi organizaţiilor puternice. Hacktiviştii cu siguranţă vor avea un puternic sentiment al puterii ştiind că pot controla oricând sistemele informatice guvernamentale şi atrage astfel atenţia mass-media. de activism. colectarea de fonduri. pe plan local sau internaţional. formarea mass-media. întâlniri bi sau multilaterale cu factori de decizie etc). Ameninţarea cibernetică este însă de actualitate şi ea ar trebui pe deplin conştientizată de toţi factorii de putere responsabili. mai ales pe considerentul că. în ce măsură această atenţie are de fiecare dată efectul scontat sau reuşeşte să schimbe cu ceva situaţia iniţială. dar acest lucru nu înseamnă în mod obligatoriu că ei vor reuşi să producă mutaţii semnificative în raporturile de forţe politice. în special atunci când este combinat cu alte facilităţi media tradiţionale (emisiuni radio sau TV. încă nu se poate formula o concluzie definitivă. distribuirea de petiţii sau de alerte strategice. precum şi personalităţi din lumea întreagă folosesc din plin facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica externă. internetul va servi în principal pentru a atrage atenţia opiniei publice cu privire la anumite evenimente politico-economicosociale. care implică (aşa cum am mai arătat) metode de penetrare a sistemelor informatice şi tehnici tradiţionale de protest. Reţeaua furnizează diverse beneficii deopotrivă grupărilor mici. Nu in ultimul rând. bine finanţate. Cazuistica în materie ne arată faptul că. în domeniul hacktivismului. rămâne încă în discuţie. precum şi planificarea şi coordonarea diverselor evenimente la nivel regional sau global. formarea de coaliţii fără delimitări geografice. în ceea ce priveşte terorismul informatic.politic ori cele de presiune. până în prezent nici un caz de atac informatic semnificativ nu a putut fi încadrat cu succes în acest şablon. Fiind concepută şi ca o tehnologie pentru câştigarea puterii. se poate transforma cu succes într-un instrument eficient de luptă politică. .

furnizarea sau transferarea către alte persoane. deţinerea. pierderi de vieţi omeneşti sau să fi indus în societate o anumită stare de teamă ori panică. c) infracţiunile de distrugere.Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivaţii de ordin politic. dobândirea. 29/1997 privind Codul aerian. republicată.535/2004 privind prevenirea şi combaterea terorismului76.32 din Legea nr. prevăzute în art.535/2004 . legiuitorul precizează şi care anume infracţiuni sunt avute în vedere. de arme chimice sau biologice. 4. precum şi cercetarea în domeniu sau dezvoltarea de asemenea arme. b) infracţiunile prevăzute în art. 279Al şi 280 din Codul penal. 181 şi 182 din Codul Penal. vătămarea corporală şi vătămarea corporală gravă. 1161 din 8 decembrie 2004. d) infracţiunile de nerespectare a regimului armelor şi muniţiilor. în cuprinsul Titlului IV. astfel77: a) infracţiunile de omor. 189 din Codul Penal. 106-109 din Ordonanţa Guvernului nr. omor calificat şi omor deosebit de grav. însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai multe din condiţiile de bază ale conceptului. prevăzută în art. Condiţiile conceptuale fiind rezolvate. substanţe. de nerespectare a regimului materialelor nucleare şi al altor materii radioactive. transportul. prin intimidare. Terorismul infornatic în România Infracţiunile de terorism sunt reglementate în legislaţia penală română prin Legea nr. prevăzute în art. şi anume: să fi provocat o pagubă materială însemnată. 76 77 Publicată în Monitorul Oficiul nr. materiale. pe sol. în subsol ori în apa de produse. precum şi lipsirea de libertate în mod ilegal. ca fiind acele infracţiuni „atunci când sunt săvârşite în scopul tulburării grave a ordinii publice. prin teroare sau prin crearea unei stări de panică". precum şi de nerespectare a regimului materiilor explozive. Potrivit art. 174-176 din Codul penal. f) introducerea sau răspândirea în atmosfera. 217 şi 218 din Codul Penal. direct ori indirect. e) producerea. prevăzute în art. Aceste prevederi se regăsesc şi în Noul Cod Penal. microorganisme sau toxine de natura sa pună în pericol sănătatea oamenilor sau a animalelor ori mediul înconjurător. prevăzute în art. 279.2.

34).infracţiuni asimilate actelor de terorism (art. art.accesul ilegal la un sistem informatic art. iar spaţiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracţiuni. art. consider că. în cuprinsul art. 42 .35). punerea la dispoziţia unei entităţi teroriste a unor bunuri mobile sau imobile (art. ameninţarea în scop terorist (art. legiuitorul român nu şi-a pus în nici un moment problema exienţei unor acţiuni teroriste. un nou vector de ameninţare.37) şi alarmarea în scop terorist (art. în ceea ce priveşte spaţiul informatic şi relaţiile sale de referinţă. respectiv infracţiuni contra confidenţialităţii şi securităţii datelor şi sistemelor informatice" (art. 44 . care să facă trimitere în mod expres şi la acele infracţiuni reunite sub titlul III. ci ca o componentă a terorismului.g) ameninţarea cu săvârşirea faptelor prevăzute la lit. pentru a da credit conceptului de „terorism informatic" trebuie ca mai întâi să se producă o catastrofa cu .operaţiuni ilegale cu dispozitive sau programe informatice). capitolul 3 din legea nr. Propunerea nu ar fi forţată. în acest sens. a)-f). Se poate observa că. 45 perturbarea funcţionării sistemelor informatice.interceptarea ilegală a unei transmisii de date informatice. conducerea unei entităţi teroriste (art. Acest tip de reacţie ar fi similar cu cel al surprinderii că România are mai multe structuri specializate în lupta antiteroristă deşi nu a fost pusă până în prezent în fata unor atentate sau ameninţări de proporţii. art. ar putea fi inserată o nouă literă distinctă (poate h)). Dacă factorii de decizie ai statului român vor considera în continuare că. 46 . Alte incriminări în domeniu sunt prevăzute în art. 43 . în situaţia în care se va menţine abordarea tradiţională în previzionarea fenomenului terorist şi se va răspunde la întrebarea dacă va exista terorism informatic.38). acte de terorism săvârşite la bordul navelor sau aeronavelor (art.alterarea integrităţii datelor informatice. calculatorul şi mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârşite crimele şi actele de terorism identificate mai sus. secţiunea 1.36). 33-39 din aceeaşi lege . 161/2003. nimic nu ne va face mai vulnerabili în faţa unor atacuri informatice concertate venite pe calea WWW-ului.33). în cel mai favorabil caz. aspect ce comportă însă o analiză temeinică. 32 (Acte de terorism) din legea 535/2004. administrea bunurilor aparţinând unor entităţi teroriste (art.39).

pentru ca acest lucru să devină o realitate. suntem departe de a fi cu adevărat profesionişti. dar şi cele poliţieneşti.urmări considerabile pentru a justifica existenţa conceptului. trebuie ca respectivele instituţii să conştientizeze realitatea. Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care sunt caracterizate de un grad ridicat de risc. iminenţa ameninţărilor informatice şi amploarea dimensiunii la care este pe cale a ajunge terorismul informatic. Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională. să fie pregătite a interveni în cazul unor asemenea incidente. . însă. astfel încât să reuşească să reducă la minim riscurile şi efectele unor cyber-atacuri.

161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice. publicat în: MONITORUL OFICIAL nr. modificată de LEGEA nr. publicat în: MONITORUL OFICIAL nr.BIBLIOGRAFIE Legislaţie CONSTITUŢIA ROMÂNIEI. publicat în: MONITORUL OFICIAL nr. publicat în: MONITORUL OFICIAL nr. de tipul aplicaţiilor Internet-banking. emitent: PARLAMENTUL. publicat în: MONITORUL OFICIAL nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001. emitent: PARLAMENTUL. 579 din 30 iunie 2004 . 1. a funcţiilor publice şi în mediul de afaceri. emitent: ADUNAREA • CONSTITUANTĂ. noiembrie 2004 • 196/2003 privind prevenirea şi combaterea pornografiei. publicat în: MONITORUL OFICIAL nr.070 din 18 LEGE nr. 483 din 5 iulie 2002 • LEGE nr. 343 din 20 aprilie 2004 LEGE nr. emitent: PARLAMENTUL. emitent: PARLAMENTUL. publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 • ORDIN nr. home banking sau mobilebanking. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta. 279 din 21 aprilie 2003 • • LEGE nr. 767 din 31 octombrie 2003 • CODUL PENAL AL ROMÂNIEI. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei. emitent: PARLAMENTUL. 455 din 18 iulie 2001 privind semnătura electronică. republicată. 365 din 7 iunie 2002 privind comerţul electronic. prevenirea şi sancţionarea corupţiei. publicată în: MONITORUL OFICIAL nr. publicat în: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997 LEGE nr. 342 din 20mai 2003. emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI INFORMAŢIEI. emitent: PARLAMENTUL. republicat. emitent: • PARLAMENTUL.

1. articole Al. G. 1996 • • • • D. Albastră. Avrigeanu. Lumina Lex. Stroe. CP. Drept şi Informatică. Drept Penal . 391 din 9 mai 2005 LEGE nr. Criminalitatea Informatică. T. emitent:1 PARLAMENTUL. Ed. Academiei Române. Polirom. organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal. Protecţia si Securitatea Informaţiilor. Boroi. Ed. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice. Teorie şi Practică Judiciară. INTERNET. 2003 . cursuri. Ed. Dobrescu. Editura AllBeck Bucureşti.Vasiu. Ed. Nistoreanu. publicat în: MONITORUL OFICI AL nr. Reforma legislaţiei. Dobrinoiu. Albastră. emitent: PARLAMENTUL.Partea Specială. Ghe. Ed. 503 din 12 iulie 2002 • LEGE nr. 2003 I. L. Dianu. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale. emitent: • PARLAMENTUL. Ed. Totul despre Hacked.Vasiu. Drept penal. publicat în: MONITORUL OFICIAL nr. Nemira. Vasiu.Ghid de navigare. 2004 • • V.101 din 25 noiembrie 2004 • LEGE nr. Oprea. Ed. T. Nemira. Bucureşti. 1998 • I. 2003 • • I. Vasiu. publicat în: MONITORUL OFICIAL nr. Studii de drept Românesc. 1. Amza. emitent: PARLAMENTUL.021 din 5 decembrie 2004 • LEGE nr.227 din 20 decembrie 2004 Tratate. 102 din 3 mai 2005 privind înfiinţarea.Vasiu. 2002 • I. monografii. 1993 Amza. partea generală. publicat în: MONITORUL OFICIAL nr.REGULAMENT nr. emitent: BANCA NAŢIONALĂ A ROMÂNIEI. Criminalitatea Informatică. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii. 2002 Antoniu.Vasiu. 2001 L. 451 din 1 noiembrie 2004 privind marca temporală. 1. Protecţia juridică a programelor. E. publicat în: MONITORUL OFICIAL nr. Lumina Lex. I. Editura Academiei. Vasiu. Ed. Informatica Juridică şi Drept Informatic.

nhtcu. 1999 • G. 1991 L.com E-discovery Specialists Terrorist Profite http ://www. Ed. org http ://cvberpolice.uk Internet Fraud Complaint Centre http: //www. forensicon.com Webopedia http: //www . org.police.org National High Tech Crime Unit (UK) http://www. hightechcrimeinstitute. Ed. corn Anti-phishing Consultancy http: //www. Papadopol. Anti-Hacker. efrauda. corn http ://www. Hanga. Klander. Globalizarea şi criminalitatea economico- • • lanciară. Patriciu. Ghid complet de utilizare. Noul cod penal. Editura Şansa. 2004 • W.internetcrimeforum.V. Pavel. 1994 • L. Dreptul şi calculatoarele. gov http://ifccfbi. Editura AllBeck. Codul penal anterior. 2004 V. Corint. Formele unităţii infracţionale în dreptul penal român. D. Bucureşti. Ed. Academiei Române. corn Computer Forensics http://www.gov Internet Crime Complaint Centre http ://www. Corint. Bird. Neliniştile Insecurităţii.uk Central Police Training and Development Authority http: //www. Criptografia şi securitatea reţelelor de calculatoare. 2004 • V.world-check. int/Public/Technolo gyCrime http://www.• C. over-blog. 2005 Resurse Internet: http ://www.com/securitv . Internet. Tehnică. ic3. Troncotă. Antoniu. Ed. Ed. Odom. 2005 • • V.computerworld. Reţele de calculatoare. crime-reasearch. corn http://www. corn http ://www. Bucureşti. Editura Universul Juridic. Studiu comparativ. Bucureşti. 1992 Costică Voicu şi colaboratorii. internetidentitv. Tritonic. centrex.ro http://www.netintercept.webopedia. interpol.

gseis.idefense.security focus .field.com http: //rhizome.com http: //www.org Centru de Informare pentru Confidenţialitate Electronică http://www privacyalliance.org Computer Emergency Response Team http ://ww w.edu/-denniiig Projects Securi ty Cybercrime Computer Forensics http://www.net Internet Security Solutions http ://www.com http ://www.com Computer Forensics . info http://www. corn http://www. infosy sec. gocsi.ncalt.epic.edu/security/practices George Mason University http://www. wikien. basel inemag.or g/hq/lab/Carn i vore Computer Crime Legislation http://www .com http://www.http: //www.fbi.ucla.com http:// www.gmu. org/carnivore http://www.cs. iss.com National Centre for Applied Learning Technologies Centrul pentru Democraţie si Tehnologie http://www.w3.uk http ://w w w.associates.html http: //www.accessdata.legalmountain. com http://www.safedwelling.org http://www.federalcrimes.org/P3P Proiect Platforma pentru Preferinţe de Confidenţialitate http://dlis.edu/people/pagre/barcode.co.compendianet.com Id Theft Solutions http ://w w w.com Institutul pentru Securitatea Calculatoarelor http://www.cert.georgetown.cdt. org Securi ty Portal for Information System Security http: //w w w. spidynamics.org Online Privacy Alliance Carnivore Diagnostic Tool http://www.

..........1 Capitolul I ASPECTE PRIVIND CRIMINALITATEA INFORMATICĂ.........11 Interceptarea ilegală a unei transmisii de date informatice..3.......................35 1.....3................................................................39 1...........2................................... Obligaţia cooperării active. 2....... 2........un termen atipic..................................CUPRINS INTRODUCERE............................... 2...4...................62 Domenii de risc.53 Potenţialul terorismului informatic............................................................... Concepte..........44 1............ 3..........................68 3......1............25 1..................3.......2...16 Alterarea integrităţii datelor informatice................................... Tipuri dehackeri............54 Organizaţii cu potenţial terorist în domeniul IT.....................................4............................. Falsul informatic.. 1......................................................................................... Terorismul informatic. Caracteristicile Personalităţii unui Hacker..........36 1........2...2.......3..........7..1.....72 ................................ Legalitatea strângerii.................48 Capitolul II CYBERTERORISMUL.. 1............... Trăsături generale ale hacker-ului....... Cyberterrorismul ...........................2.............2...................1.... înregistrării şi interconexiunii de date cu caracter personal în cadrul unei proceduri penale..........................................................................................................................3..........3..2.................. 2.................2.........44 1........... CONCEPUL DE „CRIMINALIATE INFORMATICĂ"......49 2...........1..................................6 Accesul ilegal la un sistem informatic....................... Frauda informatică....58 Cauzele Cyberterrorismului...63 Capitolul III ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA CRIMINALITĂŢII INFORMATICE........3.5......6.........HAKERUL............................49 2...............46 1.....41 1............................... Pornografia infantilă prin intermediul sistemelor informatice......... Părţile slabe ale personalităţii unui hacker.....................2...................................60 Caracteristici ale cyberterrorismului.........................................................2..........2.............................................................................2.2.....47 1. 2...... Operaţiuni ilegale cu dispozitive sau programe informatice...4...................................................3 1..........................................................................................66 3..............1................................2...............6.......................................2........................................................5.....70 3.......................................................................................3 ASPECTE DE DREPT PENAL..52 2................................................................3................. 2......................................................................................................2.......................2................................. Punerea sub supravegherea sistemelor informatice şi de telecomunicaţii................2....................

..................................................1.77 4..........2.......81 BIBLIOGRAFIE...............................................74 3........................................84 ................. Necesitatea elaborării unui cadru legislativ............................ Elemente de drept comparat referitor la criminalitatea informatică.....4...............5.... Capitolul IV CONCLUZII SI PROPUNERI 4............................................. Terorismul informatic în România .........Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală.................75 3........................................................