Cercetarea Terorismului Cibernetic

Cuprins

Introducere

Rădăcinile terorismului se pierd undeva în istorie, iar realizarea unui studiu complet asupra apariției și evoluției terorismului ar semnifica practic parcurgerea întregii istorii a omenirii. De orice fel ar fi, terorismul s-a constituit mereu întru-un instrument al stategiei violenței la limitele extreme.

Termenul cyberterrorism în schimb face referire la utilizarea tacticilor și tehnicilor de război informatic de către organizații teroriste, afectând cyber- spațiul. Cybetteroristul va opera exclusiv în spațiul virtual și nu va distruge fizic infrastructura care susține existența spațiului virtual. În vreme ce teroriștii informatici urmăresc un impact asupra acțiunilor persoanelor reale din lumea reală, aceștia operează înăuntrul lumii vituale a cybersopațiului pentru a manipula acești actori.

Cyberterorismul constituie convergența cyberspațiului și a terorismului, cu referire la atacuri și amneințări cu atacut împotriva calaculatoarelor, rețelelor și a informației stocate în acestea atunci când sunt realizate cu scopul de a intimida sau a constrânge un guvern sau o populație în promovarea unor obiective politice sau sociale.

Mai mult, pentru a fi calificat ca cyberterorist, un atac trebuie să conducă la violența împotriva persoanelor sau proprietății, sau cel puțin să facă destul rău pentru a general frica. Atacurile care duc la decese sau vătămarea integrității corporale, expoliziile sau pierderile economice semnificative pot constitui asemenea atacuri.

Prezenta lucrare tratează o problematică foarte importantă pentru sistemul de securitate românesc și internațional, cvasiabsentă din literatura domeniului, prin cunoștințele teoretice furnizate și prin sugestiile aplicative în contextul măsurilor de cunoaștere, prevenire și combatere a terorismului la nivel național și internațional.

CAPITOLUL I – REGLEMENTĂRI JURIDICE INTERNE

SECȚIUNEA 1 – CADRUL LEGAL

Normele juridice existente sunt puse la încercare de apariția noilor tehnologii. De multe ori locul comiterii săvârșirii faptei penale diferă de locul unde este găsit făptuitorul. Printr-o simplă apăsare a unui buton acesta poate să declanșeze catastrofe la mii sau chiar milioane de km depărtare.

Științele juridice trebuie să facă față provocărilor noi aduse de dezvoltările tehnologiei. Acesta este și motivul pentru care dreptul intern roman s-a preocupat de elaborarea unui cadru normative care să prevadă accesul și desfășurarea activității prin intermediul sistemelor informative din sectoare distincte. În țara noastră în prezent, există mai multe norme juridice ce prevăd sancționarea a diferite fapte ce au legătură cu sistemele informatice, ori cu întreaga societate informatică. Se consider ca relevante următoarele norme juridice:

Legea nr. 365/2002 cu privire la prevederea comerțului electronic.

H.G nr. 1308 /2002 cu privire la aprobarea normelor metodologice pentru aplicarea Legii 365/2002.

O.G nr. 130/2000 cu privire la regimul juridic al contractelor la distanță.

Legea nr. 8/1996 cu privire la drepturile de autor și drepturile conexe

Legea nr. 455/2001 cu privire le semnătura electronică.

Ordinul 218/2004 cu privire la procedura de avizare a instrumentelor de

plată cu acces la distanță

Legea nr. 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal

Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice.

Legea nr.196/2003 privind prevenirea și combaterea pornografiei.

Legea nr.451/2004 privind marca temporală.

Legea nr.589/2004 privind reglementarea activității electronice notariale.

În țara noastră, ceea mai important normă juridică aplicabilă în domeniul criminalității informatice o reprezintă Legea nr. 161/2003 cu privire la unele măsuri pentru asigurarea transparenței și exercitarea demnități publice, a funcțiilor publice și mediul de afaceri, prevenirea și sancționarea corupției.

Aceasta introduce un număr de 7 infracțiuni, ce corespund clasificărilor și definițiilor prezentate odată cu analiza prevederilor Convenției asupra criminalității informatice, ce au fost grupate în cuprinsul Titlului – Prevenirea și combaterea criminalității informatice. Aceleași fapte sunt prevăzute și în noul Cod Penal roman (de această dată în cuprinsul Titlului X, mai puțin infracțiunea de pornografie infantilă prin intermediul sistemelor informatice care face parte dintr-un titlu distinct).

SECȚIUNEA 2 – ANALIZA INFRACȚIUNILOR PREVĂZUTE ÎN LEGEA 161/2003

În Titlul III al legii 161/2003 găsim definite trei categorii de infracțiuni,astfel:

Infracțiunile contra confidențialității și integrității datelor și sistemelor informatice:

Accesul ilegal la un sistem informatic;

Interceptarea ilegală transmisiei de date informatice;

Alterarea integrității datelor informatice;

Perturbarea funcționării sistemelor informatice;

Realizarea operațiunile ilegale cu dispozitive sau programe informatice.

Infracțiuni informatice

Falsul informatic;

Frauda informatică.

Pornografia infantilă prin intermediul sistemelor informatice

Pentru început este necesară o definire a instrumentelor sau conceptelor cu care legiuitorul a înțeles să opereze în acest domeniu. Astfel:

Prin sistem informatic se înțelege orice dispozitiv ori totalitatea dispozitevelor interconectate ori aflate în relație funcțională, dintre acestea doar unul ori mai multe pot asigura prelucrarea automată a informațiilor, cu ajutorul programului informatic.

Prin prelucrarea automată a datelor înțelegem procesul prin care datele din cadrul unui sistem informatics se prelucrează cu ajutorul unui program informatic;

Prin program informatic înțelegem totalitatea instrucțiunilor ce pot să fie executate de un sistem informatics pentru a se obține un rezultat determinat;

Prin date informatice înțelegem orice reprezentare a unor fapte, date ori concepte întro formă ce pot fi prelucrate printrun sistem informatic.

Prin furnizor înțelegem: orice persoană fizică sau persoană juridică care oferă utilizatorilor șansa de comunicare prin cadrul sistemelor informatice; orice altă persoană fizică sau persoană juridică care prelucrează ori stochează date informatice pentru utilizatori servicilor date de acestea.

Prin informații privitoare la traficul de informații înțelegem orice date informatice privitoare la o comunicare realizată printrun sistem informatics și produsă de acesta, care constituie o parte din lanțul comunicării, specificând originea, destinația etc.

Prin informații privitoare la utilizatori înțelegem orice informație care poate să ducă la identificare unui utilizator, inclusive tipul de comunicație și serviciul utilizat.

Prin măsuri de securitate înțelegem utilizarea unor procedure dispositive ori programe informatice specializate, cu ajutorul cărora acesul la un sistem informatics este interzis ori restricționat pentru niște categorii de utilizatori.

Prin materiale pornografice cu minori înțelegem orice tip de material care prezintă un minor ce are un comportament sexual explicit ori o persoană majoră ce este prezentată ca fiind un minor având un comportament sexual explicita ori imagini ce, deși nu prezintă o persoană adevărată, simulează, în mod credibil, un minor prezentând un comportament sexual explicit.

În ceea ce privește criminalitatea informatică, în Noul Cod penal a fost introdus un titlu distinct, în care sunt preluate, cu unele modificări, infracțiunile din Legea 161/2003.

În cele ce urmează am prezentat din punct de vedere penal infracțiunea de acces illegal la un sistem informatics, prevăzută în art. 360 Noul Cod penal.

A. Obiectul infracțiunii

Obiectul juridic generic (de grup). Reprezintă valoarea socială numită sistem informatic și relațiile sociale ce iau naștere în legătură cu folosirea sistemelor automate de prelucrare a datelor în societate. Unii autori vorbesc chiar de ocrotirea „domiciliului informatic”.Bineînțeles, în termenul de spațiu informatic intră și datele informatice, așa cum vor fi ele definite ulterior.

Obiect juridic special. Obiectul juridic protejat este cel al proprietarului, deținătorului sau utilizatorului de drept al sistemului informatic, dar și al proprietarului, deținătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatics.

Obiect material. Constă în entitățile materiale care compun sistemele informatice și din datele informatice spre care se îndreaptă atenția făptuitorului.

B. Subiecții infracțiunii

Subiectul activ. Poate fi orice persoană, textul neprevăzând o calitate specială pentru aceasta.Practica judiciară demonstrează însă că, de obicei, asemenea persoane posedă cunoștințe în domeniul tehnologiei informației.

Subiectul pasiv. Este reprezentat de persoana fizică sau persoană juridică deținătoare de drept ori proprietară a sistemului informatic acesat illegal ori a datelor informatice acesate.

C. Latura obiectivă

Elementul material. Este realizat prin accesul fără drept într-un sistem informatics. Acesul în înțelesul prevederilor legale, desemnează intrarea în totalitate sau parțial întrun sistem informatics. În forma ceea mai simplă, a acestuia, acesul fără drept la un sistem informatics semnifică o interacțiune a făptuitorului cu tehnicile de calcul vizate prin cadrul echipamentelor ori diferitelor component ale sistemului vizat. Va exista acess illegal în forma sa simplă și în situația în intrusul, manipulând propriile sale echipamente de la distanță, găsește și foloseșete o cale externă de intrare într-un sistem de calcul distinct. Este situația tipică a accesării unei alte stații de lucru aflate întro rețea. Pentru a obține accesul, făpturitorul încearcă o gamă largă de procede tehnice, precum: atac prin parolă,atac de acess liber, atac ce exploatează slăbiciunile tehnologiei etc.. Un mod interesant de acess illegal, foarte folosit în prezent, îl constituie atacurile prin inginerie social. Acestea au devenit foarte dese și mai periculoase în măsura în care tot mai mulți utilizatori sunt conectați la Internet și la rețelele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur și simplu să utilizeze telefonul) pentru a-I anunța pe aceștia că el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor să își trimită parola prin email către administrator, deoarece sistemul este sau va fi scos din funcțiune temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranța utilizatorilor în materie de calculatoare și rețele.Ceea mai bună rețetă împotriva acestor atacuri o constiuie educația utilizatorilor.

Urmarea imediată. Din punct de vedere fizic, urmarea este schimbarea pe care acțiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate să constea în schimbarea unei situații sau stări, alteori ea se poate concretiza într-o modificare de ordin material adusă obiectului material al infracțiunii. În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranță a sistemului informatic și/sau resurselor sale (hardware,software etc.).

Legătura de cauzalitate. Între activitatea făptuitorului și urmarea imediată trebuie să existe o legătură de cauzalitate.

D. Latura subiectivă

Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă. În cazul obținerii de date informatice, intenția acestuia este calificată prin scop.

E. Forme. Modalități. Sancțiuni

Forme. Actele premergătoare, deși posibile, nu sunt incriminate și,ca atare, nu sunt pedepsite. Tentativa este pedepsită.

Consumarea infracțiunii în modalitatea prevăzută la alin. 1 se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanță resursele sistemului informatic.

Sancțiuni. Pedeapsa principală o reprezintă pedeapsa privativă de libertate de minim 6 luni și maxim 12 ani.

SECȚIUNEA 3 stea au devenit foarte dese și mai periculoase în măsura în care tot mai mulți utilizatori sunt conectați la Internet și la rețelele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur și simplu să utilizeze telefonul) pentru a-I anunța pe aceștia că el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor să își trimită parola prin email către administrator, deoarece sistemul este sau va fi scos din funcțiune temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranța utilizatorilor în materie de calculatoare și rețele.Ceea mai bună rețetă împotriva acestor atacuri o constiuie educația utilizatorilor.

Urmarea imediată. Din punct de vedere fizic, urmarea este schimbarea pe care acțiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate să constea în schimbarea unei situații sau stări, alteori ea se poate concretiza într-o modificare de ordin material adusă obiectului material al infracțiunii. În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranță a sistemului informatic și/sau resurselor sale (hardware,software etc.).

Legătura de cauzalitate. Între activitatea făptuitorului și urmarea imediată trebuie să existe o legătură de cauzalitate.

D. Latura subiectivă

Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă. În cazul obținerii de date informatice, intenția acestuia este calificată prin scop.

E. Forme. Modalități. Sancțiuni

Forme. Actele premergătoare, deși posibile, nu sunt incriminate și,ca atare, nu sunt pedepsite. Tentativa este pedepsită.

Consumarea infracțiunii în modalitatea prevăzută la alin. 1 se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanță resursele sistemului informatic.

Sancțiuni. Pedeapsa principală o reprezintă pedeapsa privativă de libertate de minim 6 luni și maxim 12 ani.

SECȚIUNEA 3 – ASPECTE PRIVIND UNITATEA ȘI CONCURSUL DE INFRACȚIUNI

Este interesant de făcut o analiză a infracțiunilor informatice din perspectiva unității sau pluralității de infracțiuni. Săvârșirea unei fapte prin intermediul sistemelor informatice este susceptibilă să îndeplinească elementele constitutive ale mai multor infracțiuni.

Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente să se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces în sistemul informatic al acestei firme.

Pe baza datelor astfel obținute, se reușește accesul la sistemul informatic și se implantează în acest sistem un virus, care produce pagube considerabile sistemului.

Care va fi încadrarea juridică a faptei în această împrejurare? Mai mult, în situația în care se demonstrează că infractorul a urmărit obținerea unui beneficiu material, se poate reține și frauda informatică. Se vor reține toate aceste infracțiuni în concurs? Sau este posibil ca unele din ele să fie infracțiuni complexe, absorbind alte infracțiuni îndreptate împotriva acelorași valori sociale?

La aceste întrebări vom răspunde în continuare.

Unitatea și concursul de infracțiuni în situația infracțiunilor îndreptate contra confidențialității și integrității datelor și sistemelor informatice

Vom începe cu infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice, prevăzută în art. 365 Noul Cod penal care a abrogate art.46 din Legea nr.161/2003.

Potrivit teoriei infracțiunii, actele de pregătire, în situația în care sunt precedate de actele de executare ale faptei săvârșite de aceeași persoană, nu au o relevanță de sine stătătoare. Este vorba de o reținere concomitentă în sarcina aceeași persoane a calității de complice (pentru actele de pregătire) și a celei de autor (pentru actele de executare), în această situație calitatea de autor absorbind-o pe aceea de complice.

Dacă însă legiuitorul incriminează actele de pregătire ca infracțiune de sine stătătoare, așa cum este cazul nostru, în cazul săvârșirii de către o singură persoană atât a actelor de pregătire cât și a actelor de executare vom reține o singură infracțiune sau un concurs de infracțiuni?

Se consideră că rațiunea incriminării în acest caz a actelor de pregătire ca infracțiune de sine stătătoare rezidă în gravitatea acestora, astfel că legiuitorul dorește sancționarea săvârșirii acestor fapte chiar dacă nu s-a efectuat nici un act de executare. pe cale de consecință, dacă după efectuarea actelor de pregătire se trece la executarea infracțiuni, aceste acte de pregătire nu își pierd relevanța penală proprie, reținându-se un concurs de infracțiuni.

Teoria generală a infracțiunii constituie dreptul comun în materie, de la care însă legiuitorul poate deroga în partea specială a codului penal sau în legi speciale cu dispoziții penale. În cazul nostru, legiuitorul a înțeles să incrimineze anumite acte de pregătire (operațiuni ilegale cu dispozitive sau programe informatice) ale unor infracțiuni (acces ilegal, interceptare ilegală, alterarea integrității datelor informatice, perturbarea integrității sistemelor informatice) ca infracțiune de sine stătătoare, cu relevanță penală proprie. Actele săvârșite în împrejurările menționate constituie în acest caz o infracțiune-mijloc cu ajutorul căreia se poate săvârși o infracțiune-scop.

Interceptarea ilegală se poate realize și prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul illegal la sistemul informatic. Pe de altă parte, alterarea integrității datelor ori perturbarea integrității sistemului se pot realiza și în situația în care accesul la sistemul informatic este licit, permis.

Cu totul altfel se pune problema în cazul infracțiunilor de alterare a integrității datelor informatice și de perturbare a integrității sistemelor informatice prevăzute la art. 362 – 363 Noul Cod penal.

Din analiza dispozițiilor art. 362 – 363 Noul Cod penal se desprinde concluzia că modalitățile normative de săvârșire a infracțiunii sunt aceleași (cu excepția a două modalități normative suplimentare în cazul infracțiunii de perturbare a integrități sistemului, respectiv introducerea sau transmiterea de date informatice într-un sistem informatic).

Analizând și urmările celor două infracțiuni în modalitățile arătate, constatăm că, dacă în cazul infracțiunii prevăzute în art.362 Noul Cod penal se cere ca urmare imediată o alterare a integrității datelor informatice, în cazul infracțiunii prevăzute în art.363 Noul Cod penal se cere ca urmare socialmente periculoasă perturbarea gravă a funcționării unui sistem informatic, aceasta din urmă incluzând și alterarea integrității datelor informatice.

Analizând și sancțiunile aplicate în cazul săvârșirii celor două infracțiuni, constatăm că infracțiunea de perturbare a integrității sistemului prezintă o gravitate mai mare. Nu putem decât să concluzionăm că infracțiunea de perturbare a integrității sistemelor informatice este o infracțiune complexă, care absoarbe în conținutul său infracțiunea de alterare a integrității datelor informatice în modalitățile de săvârșire prevăzute în art. 362 Noul Cod penal.

Nu poate opera însă o absorbție legală în cazul săvârșirii infracțiunii de alterare a integrității datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modalități normative de săvârșire neregăsindu-se în conținutul constitutiv al infracțiunii de perturbare a integrității sistemelor informatice.

Într-adevăr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare în altă locație care nu se mai află în acest sistem sau pe acest mediu. Este o variantă de specie a infracțiunii de furt, numai că obiectul vizat nu mai este un bun tangibil, ci date informatice.

Dacă prin fapta săvârșită s-ar putea afecta integritatea sistemului, perturbându-se grav funcționarea acestuia, ca urmare a pierderii respectivelor date informatice, în această situație prin fapta de transfer a datelor din sistemul informatic s-ar realiza și elementele constitutive ale infracțiunii de alterare a integrități datelor, precum și ale infracțiunii de perturbare a sistemelor informatice.

Dacă lipsa datelor din sistem ar putea fi acoperită, în modalitățile normative de săvârșire a infracțiunii de perturbare a integrității sistemului, de modalitatea ștergerii acestor date, această infracțiune nu poate acoperi consecința transferului acestor date informatice, respectiv ajungerea acestora în posesia altei persoane. Concluzionez că în această situație avem de a face cu un concurs ideal de infracțiuni, legislației penale.

În situația transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infracțiunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru întrunirea elementelor constitutive ale infracțiunii prevăzute la art.363 Noul Cod penal fiind nevoie de o acțiune ulterioară care să îndeplinească elementele constitutive ale acestei infracțiuni. În această situație, dacă se realizează în aceeași împrejurare elementele constitutive ale infracțiunilor prevăzute la art.362 – 363 din Noul Cod penal ne vom afla în prezența unui concurs real de infracțiuni, potrivit dispozițiilor legii penale.

În concluzie, în cazul în care o acțiune sau o succesiune de acțiuni întrunesc elementele constitutive ale infracțiunilor îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice, se va reține un concurs de infracțiuni.

Singura excepție o constituie absorbirea infracțiunii de alterare a integrității datelor informatice în infracțiunea de perturbare a integrității sistemelor informatice, în situația în care sunt îndeplinite concomitent condițiile de existență ale celor două infracțiuni.

Probleme privind unitatea sau concursul de infracțiuni se ridică atât în cazul legăturii între infracțiunile informatice prevăzute în Noul Cod penal, falsul informatic și frauda informatică.

Potrivit art. 249 Noul Cod penal frauda informatică reprezintă introducerea, schimbarea sau ștergerea de date infromatice, restricționarea accesului la aceste date sau împiedicarea în orice modalitate a funcționării unui system informatics, cu obiectivul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, este pedepsită cu închisoarea de la 2 – 7 ani.

Cele două infracțiuni informatice sunt variante de specie ale infracțiunilor de fals și înșelăciune. Am putea interpreta legătura dintre aceste două infracțiuni prin raportare la infracțiunile de drept comun ale căror variante de specie sunt. Astfel, potrivit legislației penale, înșelăciunea săvârșită prin folosire de nume sau calități mincinoase ori de alte mijloace frauduloase se pedepsește.

Dacă mijlocul fraudulos constituie prin el însuși o infracțiune, se aplică regulile privind concursul de infracțiuni. Astfel, o infracțiune de înșelăciune realizată ca urmare a săvârșirii unei infracțiuni de fals va atrage aplicarea regulilor concursului de infracțiuni. Pe cale de interpretare logică, și în azul săvârșirii infracțiunilor de fals informatic și fraudă informatică ar trebui să se rețină concursul de infracțiuni? Este însă această argumentare suficientă pentru reținerea concursului? Mai ales că la înșelăciune există o prevedere expresă care reglementează concursul de infracțiuni, reglementare care lipsește de la frauda informatică.

Cele două infracțiuni au modalități normative identice de săvârșire. Ceea ce le deosebește este valoarea socială căreia i se aduce atingere, și anume încrederea publică în siguranța și fiabilitatea sistemelor informatice, în valabilitatea și autenticitatea datelor informatice în cazul infracțiunii de fals informatic, respectiv relațiile sociale de natură patrimonială în cazul fraudei informatice.

În consecință, cele două infracțiuni se deosebesc și sub aspectul urmării, în cazul infracțiunii de fals informatic cerându-se obținerea de date necorespunzătoare adevărului și, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice, pe când în cazul infracțiunii de fraudă informatică se cere cauzarea unui prejudiciu patrimonial.

De asemenea, scopul urmărit este diferit în cazul celor două infracțiuni (producerea unei consecințe juridice, în cazul falsului informatic, respectiv obținerea unui beneficiu material pentru sine sau pentru altul, în cazul fraudei informatice).

Pentru toate aceste considerente concluzionez că în situația în care în aceeași împrejurare și prin aceeași acțiune se realizează elementele constitutive ale celor două infracțiuni, se va reține un concurs ideal de infracțiuni.

Vom analiza în continuare relația dintre infracțiunile informatice și infracțiunile de alterare a integrității datelor informatice și perturbarea integrității sistemelor informatice, din perspectiva reținerii unității de infracțiune sau concursului de infracțiuni.

Potrivit art. 362 Noul Cod penal infracțiunea de alterare a integrității datelor informatice constă în fapta de a schimba, șterge ori deteriora date infromatice ori de a restricționa accesul la aceste date, fără drept, fiind pedepsită cu închisoarea de la 1 – 5 ani,

Infracțiunea de perturbarea a funcționării sistemelor informatice, potrivit art. 363 Noul Cod penal, constituie fapta de a perturba grav, fără drept, funcționarea unui system informatics, prin introducerea, modificarea, transmiterea, schimbarea, deteriorarea ori ștergerea de date infromatice ori prin restricționarea accesului la date informatice, fiind pedepsită cu închisoare de la 2 – 7 ani.

Din analiza comparativă a dispozițiilor art. 362 – 363 Noul Cod penal se desprinde concluzia că elementul material al infracțiunii de alterare a integrității datelor informatice se regăsește în întregime în conținutul onstitutiv al infracțiunilor informatice.

De asemenea, urmarea socialmente periculoasă a infracțiunii prevăzute în art. 362 Noul Cod penal, respectiv alterarea datelor informatice, este cuprinsă în rezultatul cerut pentru existența infracțiunilor de fals informatic și fraudă informatică. Infracțiunile informatice sunt deci infracțiuni complexe, absorbind în conținutul lor infracțiunea de alterare a datelor informatice în modalitățile normative prevăzute în art. 362 Noul Cod penal.

Relația între infracțiunea de perturbare a integrității sistemelor informatice și infracțiunile informatice prezintă câteva particularități care vor fi analizate în continuare.

Deși în ceea ce privește elementul material modalitățile normative de săvârșire a faptei sunt aceleași, nu același lucru se poate spune despre obiectul juridic și urmarea imediată în cazul infracțiunilor de perturbare a integrității sistemului și infracțiunile informatice.

Astfel, dacă în cazul perturbării integrității sistemului avem de a face cu o alterare a datelor informatice ce creează o perturbare gravă a funcționării sistemului, în cazul falsului informatic se cere crearea de date necorespunzătoare adevărului.

Cele două urmări sunt eterogene, neputându-se opera o absorbție a uneia în cealaltă în acest caz. Suntem deci în situația în care o acțiune sau inacțiune, datorită urmărilor pe care le-a produs, întrunește elementele constitutive ale mai multor infracțiuni, situație care corespunde concursului ideal de infracțiuni prevăzut de prevederile legii penale.

Pe baza aceluiași raționament vom stabili legătura între infracțiunea de perturbare a integrității sistemelor și infracțiunea de fraudă informatică.

Urmările specifice celor două infracțiuni (perturbarea gravă a funcționării sistemului, respectiv producerea unui prejudiciu patrimonial), deși se pot suprapune pe alocuri, rămân totuși distincte.

Se poate imagina producerea unui prejudiciu patrimonial și fără o perturbare a funcționării sistemului și se poate reține o perturbare gravă a funcționării unui sistem informatic, ori chiar o împiedicare a funcționării acestuia, fără a se crea însă un prejudiciu patrimonial. În consecință, și în cazul întrunirii concomitente a elementelor constitutive ale infracțiunilor de perturbare a integrității sistemelor informatice și fraudă informatică se va reține un concurs de infracțiuni.

În concluzie, dintre infracțiunile îndreptate împotriva datelor și sistemelor informatice, singurele infracțiuni complexe sunt perturbarea funcționării sistemelor informatice, falsul informatic și frauda informatică, care absorb în conținutul lor infracțiunea de alterare a integrității datelor informatice prevăzută în art. 362 Noul Cod penal. în toate celelalte situații de incidență a unor infracțiuni contra datelor și sistemelor informatice, se va reține un concurs de infracțiuni.

Deosebirea între infracțiunile îndreptate contra datelor și sistemelor informatice și alte fapte incriminate de legea penală

De regulă comportamentele incriminate ca infracțiuni îndreptate împotriva datelor și sistemelor informatice au corespondent și în dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenței, fals sau înșelăciune își găsesc corespondentul în infracțiunile săvârșite în mediul informatic, acestea din urmă reprezentând variante de specie ale primelor.

De asemenea, anumite infracțiuni săvârșite în domenii specifice de activitate, cum ar fi piața de capital sau drepturile de autor reprezintă variante de specie ale infracțiunilor îndreptate împotriva datelor sau sistemelor informatice, ori infracțiuni săvârșite prin intermediul sistemelor informatice.

Am considerat interesant să facem o scurtă prezentare în paralel a acestor infracțiuni și a relațiilor ce derivă din existența lor concomitentă, în special datorită lipsei în legea penală română a unui criteriu de determinare a incriminării incidente în situația reținerii unui concurs de incriminări. Infracțiunea de acces ilegal la un sistem informatics prevăzută de art. 360 Noul Cod penal și infracțiunea de accesare neautorizată a unui sistem electronic prevăzută în art.279 alin.2 din Legea 297/2004 privind piața de capital .

Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infracțiune și se pedepsește cu închisoare de la 6 luni la 5 ani sau cu amendă, în limiteleprevăzute la art. 276 lit. c), accesarea cu intenție de către persoane neautorizate a sistemelor electronice de tranzacționare, de depozitare sau de compensaredecontare.

Deși aparent este vorba despre o altă categorie de sisteme, respective sisteme electronice, în realitate este vorba de sisteme informatice care țin evidența tranzacțiilor, depozitelor sau operațiunilor de compensare-decontare efectuate pe piața de capital. Referirea în legea pieței de capital este constantă la sisteme electronice, poștă electronică, folosind o terminologie specifică acestui domeniu.

Fapta prevăzută în art.279 alin.2 din legea pieței de capital constituie o variantă de specie a infracțiunii de acces ilegal la un sistem informatic. Fiind vorba de două legi speciale, pentru stabilirea incriminării incidente vom analiza domeniul de aplicare al celor două fapte.

Astfel, în cazul infracțiunii de acces ilegal la un sistem informatic, avem de a face cu orice faptă săvârșită în mediul informatic, asupra unui sistem informatic. În cazul infracțiunii prevăzută în legea pieței de capital, avem de a face cu o faptă săvârșită de asemenea în mediul informatic, dar cu o incidență mai restrânsă, aplicându-se numai în cazul anumitor sisteme informatice, respectiv cele din domeniul pieței de capital care se referă la tranzacționarea, depozitarea sau compensarea-decontarea instrumentelor financiare.

Observăm că în relația dintre cele două domenii, sfera de aplicare a infracțiunii de acces ilegal la un sistem informatic reprezintă dreptul comun în materie, în timp ce infracțiunea la regimul pieței de capital are un domeniu mai restrâns de aplicare, specific, constituind o reglementare specială în raport cu incriminarea din Noul Cod penal.

Infracțiunea de interceptare ilegală a unei transmisii de date informatice reprezintă o variantă de specie a infracțiunii de violare a secretului corespondenței. În cazul acestei infracțiuni legiuitorul urmărește să asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce formă se realizează aceasta (e-mail, transfer de fișiere, etc…).

Deosebirea față de infracțiunea de violare a secretului corespondenței constă în mediul în care se desfășoară această interceptare, respectiv într-un sistem informatic. Infracțiunea de interceptare ilegală a unei transmisii de date informatice are deci un domeniu mai restrâns de aplicare. Fiind prevăzută și într-o lege specială, această dispoziție are prioritate de aplicare față de prevederile codului pena referitoare la infracțiunea de violare a secretului corespondenței.

CAPITOLUL II – ASPECTE DE PROCEDURĂ

SECȚIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND TERORISMUL CIBERNETIC LA NIVEL INTERNAȚIONAL

Până în prezent, în statele dezvoltate, dezbaterile privitoare la terorismul cibernetic și criminalitatea informatică se concentrau asupra prevederilor de drept substanțial, fără să dea aspectelor procedurale importanța necesară.

Astfel că, găsim în majoritatea țărilor decizii jurisprudențiale, lucrări și studii privitoare la aspectele de fond ale terorismului cybernetic, însă doar o mică parte din acestea tratează aspectele procedurale.

Competența organelor de urmărire penală de a descoperi și strânge probe dintr-un mediu informatizat

Doar în unele state regăsim prevederi suplimentare ori propuneri de reforme care să prevadă obligația pentru martori de a produce ieșiri anume pe imprimanta calculatorului.

În ce mai multe state, se poate pune întrebarea privitoare la prevederile specifice specificate cu caracter de coerciție, dacă acestea se aplică sau nu tuturor anchetelor din mediul informatic.

De fapt, majoritatea prevederilor s-a adoptat pentru bunurile corporale ori pentru comunicațiile de tip telefonic obișnuite și nu cncepute în mod special pentru bunurile necorporale, nici pentru necesități particulare ale comunității informatizate.

În prezent, în majoritatea statelor, nu se regăsesc decizii din practica judiciară, sau alte studii privitoare la acest subiect.

Dacă se purcede la un studiu comparative la nivel internațional, se identifică problem suplimentare, astfel:

În primul rind, cercetările în materie penală și protecție a drepturilor omului prin prevederi procedural nu sunt aplicate în mod unitary, existînd nenumărate opinii despre drepturile esențiale și posibilitatea ca acestea să fie îngrădite în diferite sisteme juridice.

În cel de-al doilea rând nu există o teorie și o terminologie unitară cu privire la prevederiile cu character coercitiv, ceea ce influențează, în consecință, modul de adaptare al distinctelor prevederi juridice pentru noile sfidări ale comunității informatizate.

În al treilea caz, în multiple state de pe continental European, nu este facil de determinat dacă o interpretare a procedurilor penale prin analogie e posibilă sau nu este.

Identificarea și ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporți informatici

În practică, indisponiblizarea și identificare de informații înregistrate sau tratate pe sistemele informatizate constituie mijloacele principale de a obține probe în mediul informatic.

În majoritatea situațiilor se pot întâlni informații stocate pe suporturile corporale, ca de pildă, benzi magnetice, CD-uri, hărți sau liste pe hârtie. În alte situații, datele se pot memora în mod continuu pe discuri rigide dificil de extras din calculator. În situații particulare, informațiile pot chiar să nu aibă nicio materializare în mod permanent întru suport concret de informații.

În multe state, prevederile procedural cu privire la percheziție, sau cele referitoare la conservarea, sechestrul sau copierea datelor informatizate nu pun anumite probleme. În majoritatea situațiilor, pentru a se aduna aceste date înregistrate ori tratate pe systeme informatice, trebuie în primul rând să se pătrundă în localurile unde se află instalat sistemul informatics și apoi să se realizeze percheziția, după care datele trebuiesc conservate, copiate sau extrase.

Cu privire la cercetările privitoare la datele informatizate ce se înregistrează în mod permanent pe un support material de date, în nenumărate state, prevederile cu privire la percheziție și sechestrul ce vizează cercetarea și reținerea de bunuri materiale pertinente a fi mijloace de probă nu se puneau problem serioase, căci întradevăr, dreptul de a reține și inspecta suportul material de date, trebuie totodată să cuprindă și dreptul de inspectare a datelor.

Cu alte cuvinte, nu este nici o distincție că datele se notează cu cerneală pe support de hârtie ori prin impulsuri magnetice pe support electronic de date.

Însă acest lucrul nu mai este evident în statele unde prevederile procesuale cu privire la ridicare de odiecte ori înscrisuri și cu privire la percheziție fac referiri la tot ce ai mai fi admisibil ca și dovezi în eventualitatea unui process penal.

În orice situație nu trebuie să existe distincții de tratament între cele două modalități de înregistrare a datelor informatizate.

Obligația cooperării active

În multe cazuri, dispozițiile procesuale privind accesul, percheziția și ridicarea obiectelor care conțin date informatice și chiar autorizația sui generis de a strânge date, nu garantează succesul unei investigații. Într-adevăr, autoritățile nu dispun adesea de cunoștințele necesare pentru a accede la sisteme informatice moderne. În măsura în care e nevoie de cunoștințe despre materialul informatic, sisteme de exploatare și soft tip, putem rezolva aceste probleme printr-o formare mai bună a anchetatorilor.

Accesul la sistemele informatice se lovește și de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate decât în parte printr-o formare mai bună a polițiștilor.

Așa este cazul pentru anumite soft-uri și criptări de securitate destinate să împiedice orice acces neautorizat la informații. În consecință, obligația care revine cetățenilor de a coopera cu organele de cercetare penală capătă o importanță mult mai mare într-un mediu informatizat decât într-un domeniu ne-tehnic, “vizibil”.

Sistemele juridice ale majorității țărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu informatizat, și anume obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate și obligația de a depune mărturie. Alte țări au adoptat sau au sugerat dispoziții sau propuneri de reforme suplimentare și de o mai mare anvergură.

Obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate se corelează cu dispozițiile privind percheziția și ridicarea de obiecte. În majoritatea țărilor, deținătorul unui obiect sesizabil este obligat să îl predea la cererea autorităților (judiciare); numai câteva sisteme juridice nu prevăd o asemenea obligație. Această datorie de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate poate ajuta autoritățile însărcinate cu investigarea, în special pentru a alege anumite suporturi de date printre numeroasele discuri și benzi magnetice care sunt, în general, păstrate într-un centru informatic.

Deci, în numeroase țări, această obligație nu pare să includă datoria de a imprima și de a produce informații specifice înregistrate pe un suport de date, căci obligațiile juridice în chestiune nu vizează decât punerea la dispoziție a obiectelor corporale existente.

Pare îndoielnic să se poată aplica aceste dispoziții prin analogie pentru a permite producerea anumitor informații, căci enumerarea exhaustivă a dispozițiilor cu caracter de constrângere specifice procedurii penale este un principiu esențial al protecției drepturilor fundamentale. Acest lucru este valabil și pentru aplicarea prin analogie a obligației de a pune la dispoziție date informatice în virtutea dispozițiilor dreptului fiscal și comercial.

În multe cazuri, din obligația de a depune mărturie poate să decurgă o obligație importantă de cooperare activă. În câteva țări, această obligație de cooperare (“a spune adevărul”, “a răspunde la întrebări” etc.) poate fi folosită la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informații în memorii vaste. Într-o anumită măsură, s-ar putea folosi o serie și/sau o combinație de întrebări pentru a obține explicații despre funcționarea unui sistem de securitate complex.

Totuși, în majoritatea sistemelor juridice, nu putem extinde obligația tradițională de a depune mărturie pentru a constrânge la o cooperare eficientă, nici să scoată pe imprimantă informații precise.

În plus, nu trebuie să uităm că, în alte țări, martorul este obligat să facă o depoziție în fața tribunalului (și, în anumite țări, procurorului), dar nu în fața poliției, atunci în practică ea este cea care duce investigația. Numai în câteva țări (mai ales cele scandinave) obligația clasică de a depune mărturie conține în plus obligația pentru martor “de a-și împrospăta cunoștința despre afacere, de exemplu examinând cărți de calcul, scrisori, documente și obiecte pe care așa-zisul martor poate să și le procure, mai ales să-și ia note și să le depună în justiție.

Cu scopul de a eficientiza investigațiile în mediul informatizat, câteva țări au adoptat sau au propus noi obligații de punere la dispoziție a unor anumite informații. După noua lege britanică din 1984, referitoare la poliție și la dovezile în materie penală, “polițistul poate pretinde ca orice informație deținută într-un rdinator să fie pusă la dispoziție sub o formă care să permită de a o preleva și să fie vizibilă și lizibilă”. De asemenea, raportul olandez sugerează o nouă dispoziție care nu permite numai magistratului instructor “să strângă sau să înregistreze toate datele pertinente”, dar și “să ceară ca datele să fie puse la dispoziție sub forma alegerii sale”. O propunere asemănătoare este, de asemenea, prevăzută într-un nou proiect de lege canadian.

Este greu să ne pronunțăm asupra punctului de a ști dacă e bine sau nu să se preconizeze o asemenea obligație de a pune la dispoziție datele informatice prin imprimarea acestora sau prin altă modalitate de imobilizare a cestora pe un suport material.

Pe de o parte, trebuie împiedicată o prea mare ingerință a statului în drepturile cetățenilor.

Pe de altă parte, trebuie să se vadă că natura complexă a mediilor informatizate conduce, în general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigațiilor penale.

Trebuie, de asemenea, ținut cont de faptul că obligația de a pune la dispoziție date informatizate specific există în alte domenii de drept, de exemplu în dreptul fiscal și în dreptul societăților. Se apreciază că acest domeniu merită o mai amplă reflecție, dar și în ceea ce privește drepturile eventuale ale suspectului de a refuza cooperarea activă

și dreptul său de a nu furniza probe împotriva lui.

Punerea sub supraveghere a sistemelor informatice și de telecomunicații

Punerea sub supraveghere a liniilor de telecomunicații sau a sistemelor informatice poate facilita investigațiile judiciare, mai ales în cazurile în care fie datele sunt numai transmise și nu stocate în mod permanent, fie datele nu fac decât să traverseze o țară, fie trebuie observate în permanență telecomunicațiile sau activitățile informatice.

În timp ce autorizațiile de percheziție și de ridicare de obiecte sau înscrisuri constituie, de obicei, o ingerință unică și “vizibilă” în exercitarea drepturilor personale, punerea sub supraveghere a telecomunicațiilor și a sistemelor informatice, asemănătoare cazurilor de ascultare clandestină,reprezintă, în general, o imixtiune durabilă de care cetățenii vizați nu-și dau seama.

În consecință, în majoritatea țărilor, condițiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicații sunt mult mai stricte decât pentru alte măsuri de constrângere.

Chiar pentru ascultarea telefonică, situația juridică diferă considerabil printre țările occidentale. În multe dintre ele, principiul inviolabilității comunicațiilor telefonice decurge din garanțiile constituționale ale respectului caracterului confidențial al corespondenței și ale respectului vieții private, drepturi care sunt, de asemenea, consacrate de către Convenția europeană de salvgardare a Drepturilor Omului și Libertăților Fundamentale.

În altele, inviolabilitatea comunicațiilor telefonice este stabilită printr-o lege determinând administrația serviciului telefonic și/sau prin dispoziții penale prevăzând sancțiuni pentru interceptarea comunicațiilor telefonice.

Excepțiile de la principiul inviolabilității comunicațiilor telefonice variază, de asemenea: în numeroase țări occidentale, ascultările telefonice sunt supuse unor condiții legale precise; în altele, ele constau în dispoziții cu caracter general.

Anumite propuneri prevăd o aplicare prin analogie a autorizației de interceptare a comunicațiilor, sub formă de scrisori sau de conversații telefonice. Alte țări, practică chiar ascultarea telefonică fără nici o justificare legală. În sfârșit, există sisteme juridice care consideră ca ilegală orice interceptare de comunicații telefonice.

Este indispensabil să ținem cont de deciziile Curții Europene a Drepturilor Omului în materie de supraveghere a comunicațiilor telefonice.

În afacerea Klass, apoi în afacerea Malone,de exemplu, Curtea a subliniat necesitatea garanțiilor adecvate și eficiente contra abuzului de supraveghere secretă exersată de autorități, căci asemenea măsuri constituie o violare a art. 8, paragraful 1 al Convenției europene a Drepturilor Omului și trebuie să fie justificate conform condițiilor stricte ale art. 8, paragraful 2 al Convenției. Mai precis, baza legală juridică a supravegherii comunicațiilor trebuie să fie exprimată în termini suficient de clari, pentru a indica în mod satisfăcător cetățenilor în care circumstanțe și în ce condiții autoritățile sunt abilitate să recurgă la această ingerință potențial periculoasă în privința respectului vieții private și corespondenței fără știrea celor interesați.

Fiecare țară aduce un răspuns diferit întrebării dacă se știe că autorizațiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicații și de sisteme informatice. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislație permite, de exemplu, “supravegherea traficului de telecomunicații, incluzând înregistrarea conținutului său”.

Există deci probleme de interpretare specifice informaticii, mai ales în țările care nu autorizează decât supravegherea conversațiilor sau supravegherea și înregistrarea traficului de telecomunicații pe suporturi sonore.

Asemenea dispoziții sunt în special problematice când aplicarea prin analogie a dispozițiilor cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a evita problem de interpretare, unele țări au adoptat deja sau au propus o legislație nouă, permițând interceptarea tuturor tipurilor de telecomunicații în aceleași condiții ca și conversațiile telefonice. Aceleași clarificări pot fi recomandate, căci telecomunicația între ordinatoare nu merită mai multă protecție decât telecomunicația între persoane.

Dispozițiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie și armonizate mai pe deplin în diferite țări din Europa. Este importantă, mai ales cu privire la Convenția europeană a Drepturilor Omului și la practica Curții, supravegherea de aproape a acestor chestiuni și examinarea lor mai detaliată în vederea armonizării diferitelor autorizații actuale.

Legalitatea strângerii, înregistrării și interconexiunii de date cu caracter personal în cadrul procedurii penale

Condițiile legale ale obținerii, înregistrării și interconexiunii de date cu caracter personal diferă considerabil de la o țară la alta. Diferențele între sistemele juridice nu se referă numai la regulile de fond, dar și la contextual constituțional, ierarhia normelor și modalitățile de legiferare.

Rare sunt țările care procedează la o dezbatere largă despre condițiile constituționale care reglementează strângerea, înregistrarea și interconexarea de date cu caracter personal. De exemplu, în Germania, în celebra sa decizie Census, Curtea Constituțională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influența comportamentul cetățenilor și putea pune în pericol libertatea de acțiune a acestora și ea trebuia deci să fie considerată ca un atentat la libertățile publice, necesitând o bază legală explicită și precisă. Țările de Jos urmează, de asemenea,această metodă.

Noua Constituție spaniolă și noua Constituție portugheză revizuită conțin chiar garanții specifice, protejând viața privată a cetățenilor contra riscurilor informatice. În schimb, în numeroase alte țări, ca Danemarca sau Franța, strângerea și înregistrarea de date cu caracter personal nu sunt (încă) considerate la nivel constituțional, ci legal.

Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se pronunțe asupra compatibilității cu art. 8, paragraful 1, al Convenției Europene a Drepturilor Omului pentru strângerea și înregistrarea de date cu caracter personal fără știrea celui interesat. În afacerea Leander, Curtea a judecat că o asemenea practică pune o problemă cu privire la art. 8, paragraful 1, dar că ea ar fi justificată prin art. 8, paragraful 2. Alte decizii, atât ale Curții, cât și ale Comisiei,au recunoscut că protecția de date ar releva un câmp de aplicare al dreptului pentru respectul vieții private garantat prin art.8.

În alte țări, nu există nici o dispoziție legislativă determinând utilizarea de date cu caracter personal în sectorul poliției, în Belgia de exemplu. În ceea ce privește deținerea de legi, pare să existe puține țări care să reglementeze strict fișierele poliției. Dimpotrivă, în ceea ce privește cazierul judiciar, sunt numeroase țările care au făcut în domeniul radierii mențiunilor la cazierul judiciar.

După Recomandarea nr. R(84)10 de către Comitetul de Miniștri pentru cazierul judiciar și reabilitarea condamnaților, guvernele ar trebui să ia măsuri adecvate pentru protecția datelor din cazierul judiciar, mai ales în cazul informatizării sale. Consiliul Europei a întreprins un studiu comparativ la nivel internațional și a desfășurat eforturi pentru protecția internațională a particularilor.

Art. 9 al Convenției pentru protecția persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziții pentru a proteja, între altele, securitatea statului, siguranța publică sau represiunea infracțiunilor. Comitetul de Miniștri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliției. Ea stabilește o serie de principii de bază cu intenția guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea și tratarea datelor cu caracter personal de către poliție, în așa fel încât să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în art.9 al Convenției.

Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală

Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai pentru utilizarea fișierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea este, de asemenea, indispensabilă din punct de vedere al dispozițiilor procedurale descrise mai sus, ca și din punct de vedere al întrajutorării judiciare.

Într-adevăr, în majoritatea țărilor, dispozițiile procedural cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces.

În consecință, dacă anumite date informatizate sau anumite ieșiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea să facă obiectul unei percheziții, ori vreunei confiscări. În practică, diversele probleme juridice care se pun sunt cruciale, căci este ușor să manipulezi scoaterile pe imprimantă și datele informatizate (fenomen care este b ne descris făcând scoateri pe imprimanta de computer a “produselor de mâna a doua”).

Admisibilitatea în justiție a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în țara la care ne referim. Putem distinge două mari grupe de țări.

Legile mai multor țări – ca Austria, Danemarca, R.F.G., Finlanda, Franța, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveția și Turcia – pornesc de la principiul liberei evaluări a probelor (“sistemul intimei convingeri”). În aceste țări, tribunalele pot accepta, în principiu, toate tipurile de probe și ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii.

Nu există, în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt probleme decât atunci când dispozițiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice.

Întrun caz asemănător, textul unui document ar putea fi considerat ca o “copie”, cu consecința ca tribunalul poate să se informeze despre datele de bază, căci ele sunt, în general, mai fiabile. Pe de altă parte, țări precum Australia, Canada, Marea Britanie și S.U.A., se caracterizează, în mare măsură, printr-o procedură orală și contradictorie. În aceste țări, un martor nu poate face o depoziție decât referitor la ceea ce cunoaște el personal, declarațiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informațiile de mâna a doua, adică cele care provin de la altcineva, din cărți sau din dosare, sunt considerate ca vorbe (hearsay) și sunt, în principiu, inadmisibile.

Există mai multe excepții de la această regulă, mai ales “excepția documentelor comerciale” sau “excepția copiilor fotografice”.

Excepția documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în cursul unei activități comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credința propriilor sale informații. În aceste țări, problema de a ști dacă fișierele informatice și scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepții a făcut obiectul unor largi dezbateri.

SECȚIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN

2.1 Introducere

Revoluția tehnologiei care implică inter-conectarea și inter – relaționarea distinctelor tipuri de comunicare și servicii prin folosirea comună a transmisilor de date, a schimbat sfera dreptului penal și a procedurii penale.

Rețeaua de comunicații, care este în continuă expansiune, deschide noi oportunități pentru activitatea de tip infracțional, atât cu privire la infrațciunile tradiționale, cât și la infracțiunile noi pe care le generează chiar tehnologiile de ultimă generație.

Nu doar dreptul de penal trebuie să fie în pas cu săvârșirea acestor fapte noi, dar și prevederile procesual – penale cât și tehnicile criminalistice.

Totodată trebuie reglementate ori adaptate mijloacele de protejare și prevenirea în caz de aplicare abuzivă a dispozițiilor procedurale noi în contextul evoluției tehnologice.

Una din marile provocări în combaterea terorismului cibernetic o constituie dificultatea de identifica făptuitorul și de a stabili impactul și întinderea actelor infracționale.

O problemă majoră o constituie volatitlitatea datelor informatizate, ce pot fi cu ușurință schimbate, șterse ori copiate. În asemenea cazuri confidențialitatea și viteza constituie de cele mai multe ori un necesar pentru succesul anchetei..

Prevederile legislative române trebuiesc adaptate provocărilor noi. Drept urmare a ratificării Convenției Consiliului Europei cu privire la criminalitatea informatică prin Legea nr. 161/2003 au fost introduce pe lângă prevederile de dpre substanțial și prevederi procedural ce au menirea de a prevede activitate organelor de urmărire penală în investigarea cazurilor de terrorism cybernetic.

2.2 Sfera de aplicare

Similar dispozițiilor Convenției, unde sfera de aplicabilitate a prevederilor procedural este dispusă întrun articol diferit, și în situația legislației române sedispune întinderea aplicării dispozițiilor procedurale.

Astfel conform art.58 din Legea nr.161/2003, prevederile prezentului capitol sunt aplicabile în cercetarea penală sau judecarea spețelor cu privire infracțiunile prevăzute în prezentul titlu și a oricăror altor infracțiuni comise prin intermediul sistemelor informatiazate.

2.3 Conservarea datelor informatice

Această măsură este dispusă în situația datelor informatice ce există déjà, și sunt stocate întru system informatic.

A conserva datele informatice semnifică a păstra datele, ce déjà sunt stocate întrun system informatics, protejându-le în acest fel contra oricăror imixtiuni c ear putea să aducă atingere stării actuale a acestora.

Această operație nu presupune trecerea datelor în posesia altor persoane, nu este operată o retenție a acestor date, ci doar indisponibilizare, păstrarea acestora în starea actual contra unor eventuale operații de ștergere sau alterare.

Măsura nu poate să dispună în situația colectării în timp real a datelor informatizate sau în situația datelor de traffic ce urmează să fie stocate, ori în situația comunicării de date în timp real.

Conservarea datelor informatice face referire la datele déjà existente, nu la datele viitoare, în acest din urmă caz operand măsura procesuală a înregistrării și interceptării de comunicării effectuate prin intermediul sistemului informatics, astfel cum este prevăzută la art. 57 din Legea 161/2003.

Conservarea datelor se dispune de procurer, în cursul cercetării penale prin ordonanță motivată, la cererea organului de cercetare penală ori din oficiu, pe parcursul judecății, prin încheiere. Măsura se dispune pentru o perioadă de 90 zile însă care poate să se prelungească o singură dată, pentru o perioadă de maxim 30 zile.

Conservarea datelor constituie o metodă nouă de investigarea cu privire la infracțiunile comise prin intermediul sistemelor informatizate, mai ales în situația terorismului cybernetic. Astfel, de informații valoroase cu privire la săvârșirea unei infracțiuni se pot pierde facil datorită manipulărilor neglijente, alterării intenționate sau a distrugerii datelor informatizate pentru acoperirea săvârșirii unor infracțiuni sau drept urmare a faptului că nu este nevoie în sistemul informatics respective reținerea acelor date.

Conservarea datelor informatizate constituie una din metodele prezervării integrității datelor informatice pentru a putea să permit autorităților competente efectuarea percheziției sistemului informatics și ridicare de obiecte ce aparțin de datele informatice în vederea copierii acestor date informatice.

2.4 Ridicarea probelor care conțin date informatice

Potrivit Legii nr. 161/2003, în baza ordonanței motivate a procurorului desemnat de procurorul general al ÎCCJ, ori instanța judecătorească dispune privitor la ridicarea de obiecte ce conțin date informatice, date privitoare la traficul informațional sau date privitoare la utilizatori, de la persoana sau furnizorul de servicii ce le deține, în vederea efectuării de copii, ce pot să servească ca mijloace de probă.

Măsura este dispusă pentru o durată de maxim 90 zile care se poate prelungi, o singură dată, pentru o perioadă de maxim 30 zile.

În timp ce aceste date se pot citi cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obișnuite.

Dispozitivul pe care aceste date sunt stocate poate fi însă ridicate (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi realizată fie întro formă tangibilă, fie întro formă intangibilă.

Dacă obiectele ce conțin datele informatice sau datele privitoare la traficul informațional nu se pun de bună voie la dispoziția organelor de urmărire penală pentru realizarea de copii, instanța de judecată ori procurorul putând dispune ridicarea silită.

Dacă se impune ridicarea sistemului informatics percheziționat, se va rpoceda la închiderea sistemului, sigilarea componentelor, protejarea la modificare și ridicarea propriu – zisă.

Ridicarea calculatoarelor de la locul perchezioționat reprezintă o problem complex datorită diversității de situații sau circumstanțe tehnice:

Calculatoarele legate la o rețea nu se scot din priză pentru a nu avaria sistemul informatics și prejudicial beneficiarul acestui system; de aceea, în prealabil, trebuie cunoscut bine sistemul informatics și, ulterior, se trece la ridicarea acestuia.

Calculatorul aflat întro locuință particular nu se scoate din priză, este scoasă fișa de alimentare din spatele calculatorului, iar închiderea sistemului se realizează de către un specialist în infromatică.

Marcarea atentă a componentelor și cablurilor sistemului informatics, înainte de dezasamblarea acestuia. Totodată se mai efectuează fotografii în detaliu ale sistemului, componentelor, a spatelui calculatorului, inclusive efectuarea de schițe privind montajul.

Asamblarea, transportul și depozitarea sistemului informatics se realizează în condiții de maximă siguranță.

2.5 Percheziția

Percheziția informatică reprezintă procedeul de cercetare, descoperire, identificare și stranger a probelor stocate întrun system informatics sau support de stocare a datelor informatice, realizat prin intermediul unor mijloace tehnice și procedure adecvate, de natură a asigura integritatea informațiilor conținute de acestea.

Percheziția informatică se poate dispune atât în faza de urmărire penală cât și în faza de judecată numai dacă există o suspiciune rezonabilă că prin realizarea acestui procedeu probatoriu pot fi descoperite, ridicate sau conservate probe aflate întrun system informatics sau pe un support de stocare a datelor informatice cu privire la săvârșirea infracțiunii pentru care s-a început urmărire penală, iar obținerea acestor probe este necesară pentru buna desfășurare a procesului penal. nu se poate dispune percheziția informatică înainte de începerea urmăririi penale.

În cursul urmăririi penale, judecătorul de drepturi și libertăți de la instanța căreia i-ar reveni competența să judece cauza în primă instanță sau de la instanța corespunzătoare în grad acesteia în a cărei circumscripție se află sediul parchetului din care face parte procruroul care efectuează sau supraveghează urmărirea penală poate dispune prin ăncheiere motivată efectuarea unei percheziții infromatice, la cererea procurorului, atunci când pentru descoperirea și strângerea probelor este necesară cercetarea unui system informatics sau a unui support de stocare a datelor informatice.

În cursul judecății percheziția informatică se dispune de către instanță prin încheierea motivată, din oficiu sau la cererea procurorului, a părților ori a persoanei vătămate.

Mandatul de efectuarea a percheziției informatice dispus de instanță se comunică procurorului, care îl va pune în executare conform procedurii prevăzute de art. 168 alin. (8) – (15) din Noul Cod de procedură penală.

Percheziția unui sistem informatic sau a unui support a datelor informatice potrivit Noului Cod de procedură penală, se efectuează în prezența suspectului ori a inculpatului, căruia I se aduce la cunoștință că are dreptul să fie asistată de un avocet la efectuarea percheziției informatice este amânată până la sosirea acestuia, dar nu mai mult de două ore de la momentul la care acest drept este comunicat.

Încazuri excepționale, ce impugn efectuarea percheziției informatice de urgență, sau în cazul în care avocatul nu poate fi contactat, percheziția informatică poate începe și înainte de expirarea termenului de două ore. Persoanei al cărei sistem informatics sau support de stocare a datelor informatice este percheziționat I se va permite să fie asistată ori reprezentată de o persoană de încredere. Când persoana al cărei sistem informatics sau support de stocare a datelor informatice este ori arestată ori reținută, va fi adusă la locul unde se desfășoară percheziția informatică. În cazul în care aceasta nu poate fi adusă, percheziția informatică se efectuează în prezența unui reprezentant ori martor asistent. Prezența unui martor asistent este obligatory în situația în care locul unde urmează a fi efectuată percheziția informatică nu se află nicio persoană.

Percheziția informatică se efectuează de un specialist ce funcționează în cadrul organelor judiciare sau în afara acestora, în prezența procurorului sau a organului de cercetare penală. Prin urmare activitatea propriu – zisă de percheziție informatică se realizează numai de către persoane specializate, fie de către ofițerii de poliție judiciară din cadrul Inspectoratului General al Poliției Române – DIICOT, Serviciul de Combatere a Criminalității Informatice, care sunt licențiați în utilizarea programului EnCase de investigare criminalistică a criminalității informatice, fie de experți din cadrul altor insituții publice, cum ar de exemplu, Institutul Național de Expertize Criminalistice din cadrul Inspectoratului General al Poliției Române, Institutul pentru Tehnologii Avansate din cadrul Serviciului Român de Informații, care sunt autorizați să efectueze aceste activități tehnico – procedurale.

În urma efectuării percheziției informatice pot fi obținute diferite informații privitoare la:adrese, înregistrări audio – video, baze de date, corespondență e-mail, pagini web vizitate, fișiere, imagini etc.

2.6 Interceptarea și înregistrarea comunicațiilor desfășurate prin intermediul sistemelor informatice

Prevederile art. 57 din Legea nr. 161/2003 dispun cu privire la interceptarea și înregistrarea în timp real a datelor de traffic, da și a datelor de conținut associate comunicațiilor specific ce se transmit prin intermediul sistemului informatic. În aceste cazuri sunt aplicate prevederile Noului Cod de procedură penală cu privire la interceptările audio – video.

Interceptarea comunicațiilor ori a oricărui tip de comunicație reprezintă interceptarea propriu – zisă a comunicărilor, cât și a actvităților conexe acesteia, atunci când comunicările sunt effectuate prin telefon, system informatics ori prin orice alt mijloc de comunicare.

Accesul la un sistem informatic constituie pătrunderea întrun system informatics sau o parte a acestuia sau întrun mijloc de stocare a datelor informatice fie direct, fie de la distanță, prin intermediul unor programe specializate ori prin intermediul unei rețele, în scopul de a identifica probe

SECȚIUNEA 3 – COOPERAREA INTERNAȚIONALĂ

Potrivit dispozițiilor art. 60 din Legea nr.161/2003, autoritățile judiciare române cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile având atribuții similare din alte state, precum și cu organizațiile internaționale specializate în domeniu. Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și instrumentelor

infracțiunii, desfășurarea anchetelor comune, schimbul de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de specialitate, precum și alte asemenea activități.

La solicitarea autorităților competente române sau ale altor state, pe teritoriul României se pot desfășura anchete comune, în vederea prevenirii și combaterii criminalității informatice. Anchetele comune se desfășoară în baza acordurilor bilaterale sau multilaterale încheiate de autoritățile competente.

Reprezentanții autorităților competente române pot participa la anchete comune desfășurate pe teritorii ale altor state, cu respectarea legislațiilor acestora.

Pentru asigurarea cooperării internaționale imediate și permanente în domeniul combaterii criminalității informatice se înființează, în cadrul Secției de Combatere a Criminalității Organizate și Antidrog din cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție, Serviciul de combatere a criminalității informatice, ca punct de contact disponibil permanent. Acest serviciu are următoarele atribuții:

acordă asistență de specialitate și oferă date despre legislația română în materie punctelor de contact similare din alte state;

dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin datele informatice sau datele referitoare la traficul informațional solicitate de o autoritate străină competentă;

execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalității informatice, cooperând cu toate autoritățile române competente.

În cadrul cooperării internaționale, autoritățile străine competente pot solicita Serviciului de combatere a criminalității informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistență judiciară internațională în materie penală. Cererea de conservare imediată va trebui să cuprindă următoarele:

autoritatea care solicită conservarea;

o scurtă prezentare a faptelor care fac obiectul urmăririi penale și încadrarea juridică a acestora;

datele informatice care se solicită a fi conservate;

orice informație disponibilă, necesară pentru identificarea deținătorului de date informatice și a localizării sistemului informatic;

utilitatea datelor informatice și necesitatea conservării lor;

intenția autorității străine de a formula o cerere de asistență judiciară internațională în materie penală.

Cererea de conservare se execută potrivit pentru o perioadă care nu poate fi mai mică de 60 de zile și este valabilă până la luarea unei decizii de către autoritățile române competente cu privire la cererea de asistență judiciară internațională în materie penală.

Dacă în executarea cererii se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informațional, Serviciul de combatere a criminalității informatice va informa de îndată despre aceasta autoritatea străină solicitantă, comunicând totodată informațiile necesare identificării respectivului furnizor de servicii.

O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.

O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.

Se prevede de asemenea obligația informării nesolicitate a autorităților străine în cazul deținerii de informații privind săvârșirea de infracțiuni rin intermediul sistemelor informatice.

Autoritățile române competente pot transmite, din oficiu, autorităților străine competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal, informațiile și datele deținute, necesare pentru descoperirea infracțiunilor săvârșite prin intermediul sistemelor informatice sau pentru soluționarea de către autoritățile străine competente a cauzelor referitoare la aceste infracțiuni.

CAPITOLUL III. – ASPECTE CRIMINALISTICE PRIVIND INFRACȚIONALITATEA INFORMATICĂ

SECȚIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE

Datorită progresului tehnologic susținut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces – monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing).

Odată cu acest progres de necontestat, au apărut și alți factori de risc,cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multi-utilizatorii, personalul sistemului.

Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falși.

Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuții viruși. Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi.

Utilizatorii pot să-și substituie cu multă ușurință identitatea, efectuând fraude în numele altor persoane, care, chipurile, acționează în legalitate.

Terminalele aflate la distanță generează în primul rând semnale controlabile sau pot fi ușor influențate prin recurgerea la o aparatură specială.

Personalul sistemului are dreptul să urmărească bunul mers al programelor, al prelucrării fișierelor, al asigurării protecției, al gestionării tuturor suporților demontabili, situație în care, dacă nu sunt loiali sistemului, pot constitui pericolul cel mai mare.

Riscurile cele mai mari se întâlnesc în sistemele complexe de prelucrare automată a datelor. Un sistem devine prea complex când nimeni, din punct de vedere intelectual, nu-l mai poate înțelege și controla, situație în care organizația care l-a înființat nu-l va schimba pentru că se teme de efectele secundare imprevizibile. Specialiștii spun că schimbarea unor astfel de sisteme este, practic, imposibilă pe o cale controlabilă. Din această cauză, se va acorda o

atenție tot mai mare datelor, și nu regulilor de prelucrare.

Apariția milioanelor de utilizatori a dus la constituirea unei adevărate „bresle” de specialiști în „tastat”, cu destul de puține cunoștințe despre teoria sistemelor informaționale și cu nici o teamă față de implicațiile posibile ale unui sistem fără securitate.

De la utilizatorii izolați s-a trecut la constituirea unei puternice rețele, care a împânzit toate colțurile lumii. Următoarele etape au constat în depășirea granițelor organizațiilor și chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute de mii de locuri, ceea ce a condus însă la afectarea substanțială a integrității, confidențialității și protecției datelor și informațiilor.

SECȚIUNEA 2 – INFRACTORII DIGITALI

Noua categorie de infractori care acționează în spațiul cibernetic nu este compusă din persoane speciale sau venite de pe altă planetă. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă nouă. Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei și criminalități.

Noile categorii de infracțiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție, și au în vedere, de regulă, realizarea unor beneficii patrimoniale.

Experții occidentali în analiza criminalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi:

Hackeri;

Phreaks și crackeri;

Traficanții de informații și mercenarii;

Teroriștii și devianții.

Ce este un hacker? La prima vedere pare o întrebare foarte ușoară, cu un răspuns simplu și clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citești în ziare, acuzați că au spart sistemul informatic al unei bănci, au reprogramat sateliți militari, au lansat viruși informatici s.a.m.d.”.

În mass-media, aproape fără excepție, cuvântul hacker este sinonim cu cel de criminal informatic. Filmele făcute la Hollywood ajută din plin la încetățenirea acestei imagini, deoarece îi distribuie pe hackeri în rolurile celor mai sofisticați criminali. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În consecință, confuzia publicului este maximă: pe de o parte, hackerii sunt niște cybercriminali care pot duce la distrugerea civilizației, pe de altă parte, sunt niște genii care conduc societatea spre progrese nemaiîntâlnite.

Alți autori utilizează termenul în sens și mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse și malițioase împotriva autorităților. Chiar și protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost considerați hackeri.

Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puțin decât exploratori – echivalentul actual al botaniștilor – care investighează lumea digitală, și nu pe cea naturală.

A fi hacker nu este neapărat diabolic (ilegal, criminal) și hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală.

Dacă ținem seama de motivația și amenințările prezentate de acțiunile lor, categoriile de hackeri ar putea fi mai multe:

Cea mai numeroasă categorie a lor este cea constituită pe rațiuni sociale. Grupul are o mentalitate de „bandă” și este puternic mânat de ideea de a face / a fi ceva special, prin care să-și asigure faima și / sau celebritatea. „Dacă nu ar sparge sisteme informatice, atunci cu siguranță ar ieși în stradă, încercând să-și picteze numele pe cele mai înalte clădiri”, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigură adepților un sentiment de „satisfacție interioară”, de control, de superioritate, de împlinire de sine.

Un alt grup este cel format din aceia care acționează din rațiuni tehnice. Mulți din primul grup ar dori să facă parte și din acesta, dar, în realitate, puțini se ridică la nivelul cerut. Din acest grup fac parte hackeri care vor să ajute la evoluția tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice și arătând slăbiciunile acestora, sunt capabili să forțeze rezolvarea problemelor de către firmele implicate.

Un al treilea grup important de hackeri este cel constituit în jurul motivațiilor politice. Și în acest caz întâlnim o dorință arzătoare a unei părți din primul grup de a fi considerată parte a categoriei „politice” hackerilor. Persoanele din acest grup au puternice simțăminte, atașamente politice sau fac față unor regimuri politice dure. Aceștia penetrează sisteme informatice alese în funcție de credințele lor politice, pentru a-și face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicați politic și care nu. La fel de greu de distins, în anii 60, cei care au devenit hippies din cauza războiului – ca un fel de revoltă și protest politic – de cei care au făcut-o din cu totul alte motive, ori din simplă imitație.O subcategorie importantă din cadrul acestui grup este cea a teroriștilor informatici (o demarcație fină între activiștii politici și teroriști).

Grupul patru este rezervat hackerilor care urmăresc câștiguri personale. Spionajul corporatist, instituții financiare, chiar persoane care se ocupă cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-și ascunde preocupările.

A cincea categorie, având motivații guvernamentale, impinge categoria a treia la un nivel mai înalt. Aici sunt incluse acte comise de un guvern contra altuia. Războiul informațional și spionajul guvernamental intră în această categorie.

Cândva, hackerii au fost entuziaștii erei calculatoarelor cu o nevoie constantă de a învăța cât mai mult despre profunzimile tehnologiilor înalte. Când predicțiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogați. Acești hackeri originali au creat o frontieră electronică, și-au dat seama că pot obține bani din ceea ce fac și, în plus, au decis că accesul la informație nu trebuie să fie liber și gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice și informațiilor stocate. S-au ridicat „ziduri” de securitate și protecția prin parolă a devenit un minim necesar.

Prin urmare, cea de-a doua generație de hackeri a fost întâmpinată cu uși închise și forțată să descopere interioarele sistemelor de pe poziția exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele și nici nu și-au utilizat îndemânările pentru acțiuni ilegale. Oricum, odată cu această a doua generație de hackeri apare o nouă branșă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincția între aceste două categorii.

Acești noi hackeri văd informația ca pe o forță a puterii care „ține totul închis”, spre folosul exclusiv, în loc să fie liberă și gratuită. De regulă, ei utilizează căi ilegale pentru a obține această informație. Aceasta este lumea informaticii subterane, iar obținerea informației este sloganul ei. În lumea digitală, distincția între crimă și curiozitate este destul de greu de făcut și numai societatea, într-un efort de decizie, poate hotărî unde trebuie trasată linia de demarcație.

Membrii subteranei digitale sunt foarte pricepuți și hotărâți în ceea ce fac, iar îndemânările lor au un anumit preț pentru „cei din afară”. Ei au alianțe și congregații în lumea întreagă și împart între ei ceea ce consideră a fi vital:informația. Adeseori, motivația lor este lăcomia sau mândria. Câteodată sunt motivați de mânie sau ideologie, luptând cu sistemul și corporațiile, sau chiar unul împotriva altuia. Mulți dintre ei sunt considerați indivizi alienați, copii inteligenți, dar neadaptați, catalogați adesea ca nonconformiști. Singurii lor prieteni sunt noua tehnologie și cei asemenea lor.

Subterana digitală a manifestat, încă de la începuturi, o înclinație împotriva sistemului politic, în mare parte din cauza faptului că sunt categorisiți, în cadrul acestuia, drept criminali pentru activitățile lor. Cei din „subteran” încearcă să perfecționeze sistemele informatice zi de zi, căpătând acces la ele, de cele mai multe ori gratuit. Ei înclină să nu provoace pagube, cu excepția situațiilor în care sunt provocați sau în care vor recunoaștere sau bani. În mare parte, manifestă doar curiozitate, ca niște adolescenți rebeli prinși în era digitală. Ei utilizează sistemul pentru a arăta puterea lor și, în consecință, cer respect. Dacă nu-l primesc, te sperie, arătându-ți ceea ce pot – de regulă, prin devastarea sistemelor informatice.

Majoritatea abordărilor fenomenului hacking sunt deopotrivă din perspectivă criminologică și constituțională (al drepturilor și libertăților cetățenești). Un astfel de studiu va angaja obligatoriu teoria mișcărilor sociale pentru a demonstra existența unui protest socio-politic în cadrul așa-numitei culture a hackerilor.

Guvernele multor țări utilizează infracțiunile comise cu ajutorul calculatorului ca o armă, pentru a-și justifica existența și bugetele, în timp ce ficialii statului, care posedă doar o cunoaștere de suprafață a științei calculatoarelor, utilizează crima informatică drept instrument pentru succesul carierei lor. În același context, reprezentanții aleși ai poporului, care nu știu absolute nimic și nici nu înțeleg lumea tehnologiei, utilizează adesea „magistrala informației”, crima informatică și criptografia, pentru a câștiga bani și suport electoral.

Propune schimbarea sau se opune schimbării: aceasta este esența culturii hackerilor. Aceștia doresc schimbarea atitudinii marelui public față de tehnologie și cred, înainte de toate, că „o bună cunoaștere înseamnă putere”. Dacă oamenii nu au voința să învețe tot ceea ce se poate despre tehnologie, ei permit astfel să fie controlați de către stat și de puterea corporațiilor. Activitățile hackerilor se opun normelor curente și propun altele noi, în mod legal.

Sistemele informatice sunt controlate de marile corporații și agențiile guvernamentale. Aceste mașinării menite să îmbunătățească viața oamenilor a devenit, în timp, o unealtă care îi dezumanizează. De la guvern la marile firme, oamenii de rând sunt considerați numai o umplutură fără importanță și fără putere, iar adesea, în multe state, guvernul nu dorește să folosească calculatoarele pentru a-i ajuta pe oamenii săraci, ci ca să controleze societatea și contextul politicoeconomico- militar. Din această stare de lucruri s-a născut nevoia unora de a devein hackeri, conform propriilor afirmații ale acestora.

Mulți hackeri împărtășesc o viziune utopică – o societate electronic în care informația este liberă, accesibilă și necontrolată, iar democrația guvernează inclusiv pe „magistrala informației”, iar creativitatea și ingeniozitatea sunt apreciate la adevăratele lor valori.

Opoziția față de o ordine prestabilită: inamicii hackerilor sunt toți cei care încearcă să-i oprime: statul și marile corporații. Hackingul, ca o formă de protest social-politic, este defăimat și denunțat, cu ajutorul mass-media, de aceste două forțe. Cunoașterea interioară a hackerilor se manifestă, ea însăși, prin forme variate: colectivități anarhiste, acțiuni de descentralizare, alegerea ca principale ținte a sistemelor informatice ale statului sau corporațiilor.

Un scop semnificativ: este adesea dificil de estimat numărul curent al hackerilor care operează, din cauza lipsei urmelor din sistemele informatice prin care aceștia „trec”. S-au făcut multe estimări ale numărului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informații sunt „subterane” iar numerele de telefon de acces nu sunt disponibile pentru oricine. În orice caz, hackingul este un fenomen internațional, iar capacitatea de a fi membru trece peste opreliști ca etnie, rasă, sex, orientare profesională sau vocație.

Persuasiune: mișcării sociale minim organizate și tipic neinstituționalizate îi plac câteva căi de premiere și de pedeapsă, necesare atât pentru exprimarea aprecierii față de persoanele care li se alătură sau care rămân loiale cauzei, cât și pentru a sancționa ordinea prestabilită. Persuasiunea este și în acest caz prezentă. Codul lor etic este bine pus în valoare; dacă un membru îl ia în derâdere, ceilalți îl vor batjocori. „A trage cu ochiul”, „a înjunghia pe la spate” și a-i trăda pe ceilalți în fața autorităților nu sunt lucruri neobișnuite în societate, dar

cu siguranță este ceva de neacceptat în comunitatea hackerilor. Ei se comport fără frică și fără încredere în autorități și lege, preferând să fie pedepsiți maidegrabă drept coautori la crimă, decât să-l expună pe un coleg hacker.

O problemă majoră în Cyberspațiu este lipsa de comunicare între hackeri și non-hackeri. Corporațiile se simt cele mai amenințate de hackeri. Dacă divergențele dintre aceștia ar putea fi rezolvate sau depășite, s-ar putea realize multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.

Phreaker – este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie, sau folosind generatoare de ton pentru a efectua convorbiri internaționale pe gratis. Etimologic, cuvântul a apărut din combinația Phone Breaker. Phreaking este termenul desemnat pentru următoarele acțiuni: a) arta și știința de a pătrunde (neautorizat) în rețeaua de telefonie (pentru a face ilegal și gratuit apeluri internaționale); b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în rețelele de telecomunicații).

Cracker-ii – reprezintă acea categorie de infractori care reușesc să pătrundă în sistemele informatice ale unei organizații, instituții sau companii, prin violarea sistemelor de securitate.

Aceștia realizează conectarea de la distanță, prin intermediul unui PC și a unui modem. Pentru a-și atinge scopurile, crackerii fac adesea apel la rețeaua publică de telecomunicații, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.

Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele limite, iar dacă au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruși și cai troieni în sistem, furtul de date confidențiale etc.

Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru a beneficia de codul sursă al acesteia.

Dacă la începuturi rețeaua Internet era atacată, de regulă, din incinta universităților, fiindcă doar acestea aveau acces la rețea, acum situația este cu totul alta, crackerii putând sparge o rețea de aproape oriunde: de acasă, din mașină sau de la serviciu.

Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice cunoștințe și de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaște detaliile interne a cel puțin două sisteme de operare și are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi,întrucât multe din aceste aplicații depășite pot face lucruri cărora echivalentele lor actuale nu le pot face față.Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție fiindcă motivele care-i împing la actele de agresare a unei rețele informatice sunt din cele mai diverse.

Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente:

proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme;

administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP/IP;

echipamentele și software-ul folosit sunt vechi sau fără update.

Traficanții de informații și mercenarii. Spre deosebire de hackeri, traficanții de informații și mercenarii comit infracțiuni de pe urma cărora realizează profituri financiare sau alte avantaje

patrimoniale mari. Ei se ocupă cu spionajul economic și vând concurenței secretele

firmelor ale căror rețele reușesc să le penetreze. Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii comit faptele lor cu intenție criminală de la bun început, urmărind realizarea unor profituri

considerabile. Deseori, cei care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag. În rândul acestor infractori intră și acele categorii de persoane care folosesc un sistem de comunicații prin cablu (ICT) în scopuri ilegale și pentru a obține profit.

Profitul sau avantajul patrimonial urmărit în cursul acestei activități nfracționale sunt indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali își desfășoară activitatea prin pătrunderea ilegală în sistemele de computere de unde extrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor. Furtul de identitate este folosit, totodată, și pentru efectuarea

unor operațiuni frauduloase în sistemele financiar-bancare, pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.

Alți autori relevă următoarele tipuri de infractori digitali:

Delapidatorii au devenit „hoți informatici” printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizației în care își desfășoară activitatea, câștigată îndeosebi printr-o prezentă îndelungată în aceeași unitate.Sunt buni cunoscători ai măsurilor antifurt și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijați, mai ales că nu ocupă o funcție mai bună în sistem. Totul începe de la existența unor probleme personale de natură financiară, prin îmbolnăvirea unor membri ai familiei, datorită unor mofturi pe care nu și le permit să și le satisfacă sau dorinței de a trăi „pe picior mare”. Totuși,pe ultima sută de metri, operează bunul-simț. După ce provoacă o pagubă mai însemnată, se opresc din activitatea infracțională pentru o foarte bună bucată de timp.

Detractorul este un adevărat „hoț informatizat” și lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un bărbat în jurul vârstei de 35 de ani. Salariul său se situează, ca mărime, în prima jumătate a salariilor din firmă. Vechimea sa în organizație nu este mai mare de trei ani.. Locuiește într-un cartier respectabil, este căsătorit și, eventual, are 1-2 copii. S-a ocupat de „șterpeliri” timp de aproximativ 18 luni și a obținut venituri din această activitate ce reprezintă cam 120 de procente din venitul său anual. Este capabil să conducă un centru de calcul sau să fie șeful echipei de programare sau de exploatare a sistemului informatic. Motivația faptelor sale poate fi una de natură egocentrică sau, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă software sau orice altceva.

Trișorul, de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau a doi copii și poate să aparțină, în mod vizibil, unor grupuri minoritare. Vârsta este între 25 și 35 de ani. Profesia este cea de responsabil introducere date și, prin prisma acesteia, are posibilitatea să-și adauge drepturi bănești suplimentare, pe care de multe ori le împarte unor societăți caritabile. Pare să aibă și o motivație ideologică sau să acționeze sub un sindrom invers „Robin Hood”.În cele mai multe dintre cazurile înregistrate, trișorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infracțională.

Teroriștii și extremiștii. Așa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice sau pentru realizarea unor activități care sunt scoase în afara legii.Caracteristica acestui grup de infractori este aceea că, spre deosebire de primele două categorii, aceștia folosesc sistemele ICT pentru a promova acțiunile teroriste,inclusiv prin mijloace electronice, cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizații, pentru a instiga mase de oameni la un comportament social ilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online. Deseori, activitatea acestor infractori digitali încalcă granița dintre libertatea de expresie și faptele ilicite.

SECȚIUNEA 3 – ACTIVISM, HACKTIVISM ȘI TERORISM INFORMATIC

3.1 Informație și război informațional

Războiul informațional constă în acele acțiuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informații sau resurse informaționale, având ca finalitate obținerea unui avantaj, atingerea unui obiectiv sau câștigarea unei victorii majore asupra adversarului.

Operațiunile declanșate prin război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spionii umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări dedocumente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea

de emailuri și multe altele.

3.3 Activismul

Se poate defini ca fiind drept o utilizare normală a Internetului, fără intenții perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susținerea unei cauze. În general,operațiunile din această categorie includ:

căutarea de informații în Internet;

construcția de pagini web și postarea diferitelor materiale de interes în cuprinsul acestora;

transmiterea de publicații (newsletter) și scrisori electronice (email);

dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);

formarea unor coaliții ideologice;

planificarea și coordonarea unor activități.

3.4 Hacktivismul

Hacktivismul se află la convergența dintre activism și „hacking” (atac informatic adesea ilegal, realizat cu ajutorul unor instrumente software și hardware speciale). Conceptul de hacktivism include, de asemenea, și nesupunerea civică în spațiul cibernetic (electronic civil disobedience). Această secțiune va trata separat patru tipuri de operațiuni: protestul virtual și blocada, bombele email automate, penetrarea paginilor Web și pătrunderea neautorizată în sistemele de calcul, precum și virușii și viermii software.

3.4.1 Protestul virtual și blocada

În termen tehnic autentic „Virtual Sit-in and Blockade”. Operațiunea definește termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezintă un anume tip de protest în care personajele refuză să părăsească locul de muncă sau studiu până când doleanțele le sunt satisfăcute. În ambele cazuri, scopul este atragerea atenției asupra protestatarilor și solicitărilor acestora prin acțiuni directe de perturbare a operațiunilor electronice (informatice) curente și prin blocarea accesului în anumite locații fizice.

În cazul unui sit-in virtual, activiștii (hacktiviștii) vizitează un anumit site Web și încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu mai poată vizita pagina în cauză.

Un exemplu este acela în care un grup denumit Rețeaua Strano a inițiat un prim astfel de protest virtual ca răspuns la politica Franței în domeniul nuclear. În decembrie 1995, membrii grupării au lansat, timp de o oră, un atac informatic concertat asupra site-urilor mai multor agenții guvernamentale.

La o anumită oră stabilită dinainte, participanții la acțiune au procedat la vizitarea simultană a paginilor Web țintă ceea ce a condus inevitabil la blocarea acestora. În 1998, Zona de Perturbare Electronică (Electronic Disturbance Theatre – EDT) a dus conceptul de nesupunere civică în mediul electronic (electronic civil disobedience) la un nivel mai ridicat.

În contextul conflictului din exic, membrii acestei organizații au realizat o serie de proteste virtuale (sit-ins), mai întâi asupra paginii de Web a președintelui Zedillo, iar mai apoi asupra celor aparținând Casei Albe, Pentagonului, Școlii Americilor și Burselor din Frankfurt și Mexico City.

Scopul acțiunii a fost acela de a manifesta solidaritatea față de Mișcarea Zapatistă. Motivul alegerii Pentagonului ca țintă a fost presupunerea că militarii americani ar fi oferit posibilități de antrenament soldaților mexicani, acum acuzați de crime împotriva umanității. Spre deosebire de țintele din SUA, site-ul Bursei din Frankfurt a fost atacat întrucât instituția reprezenta „rolul capitalismului în globalizare prin folosirea tehnicilor de genocid și epurare etnică” (care, în fapt, reprezentau germenii conflictului din provincia mexicană Chiapas).

Singura instituție care a reacționat dur a fost Pentagonul, care a lansat imediat o contraofensivă informatică.

În esență, în momentul în care exista suspiciunea unui atac, serverele militare redirectau browserele respectivilor utilizatori către o pagină de Web din care, în mod automat, se descărca un program a cărui sarcină era aceea de a simula la nesfârșit încărcarea unui document până când sistemul informatics respectiv ceda sau era reinițializat fizic.

Pentru a face atacurile mai ușoare, organizatorii creează pagini Web speciale cu programe automate care se descarcă în secret pe computerele celor care le vizitează (un fel de Java Applet), care mai apoi accesează serverele sau paginile țintă. Mai mult, protestatarii obișnuiesc să lase anumite mesaje personale în fișierele de jurnalizare a erorilor de pe serverele atacate.

Un exemplu hilar este acela în care un protestatar a simulat un acces la o pagină intitulată „Drepturile Omului”, în fapt inexistentă pe serverul țintă, ceea ce a determinat respective așină să returneze un mesaj de eroare de genul „Drepturile Omului nu există pe acest server…!” În prezent, există încă discuții cu privire la măsura în care aceste proteste virtuale sau blocade sunt sau nu legale.

În opinia lui Mark Rasch, fost șef al Unității pentru Combaterea Criminalității Informatice din Departamentul de Justiție al SUA, în cazul acestor atacuri există întotdeauna riscul de a fi săvârșită o infracțiune. Problema care se pune este dacă o eventuală ripostă (de exemplu, de genul Denial-Of-Service) din partea agențiilor guvernamentale atacate este sau nu la fel de ilegală. În cazul expus anterior, se apreciază că Pentagonul a acționat legal, fiind permis unui stat să întreprindă acțiuni de apărare împotriva atacurilor care îi amenință securitatea națională.

3.4.2 Bombele Email

Una este să trimiți unul sau două mesaje pe adresa unor factori de decizie țintă, chiar și zi de zi, și cu totul alta este să-l bombardezi pe adresant cu mii de mesaje odată, cu ajutorul poștei electronice și a unor aplicații software speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de poștă electronică al utilizatorului țintă. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleași caracteristici cu blocada virtuală. Practica a arătat că, deși bombele email sunt adesea folosite în scop de răzbunare sau hărțuire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.

Din punctul de vedere al comunității informative a SUA, primul atac realizat de teroriști asupra unui sistem informatic guvernamental a fost cel lansat în 1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra căsuțelor poștale electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic (pe o perioadă de două săptămâni) cu aproximativ 800 de mesaje electronice având următorul text: „Suntem Tigrii Negri din Internet și facem acest lucru pentru a vă perturba comunicațiile”. De această dată, însă, scopul principal al acțiunii a fost doar atragerea atenției opiniei publice internaționale asupra existenței grupării și intereselor sale, ceea ce s-a și întâmplat.

În Kosovo, simpatizanții celor două părți aflate în conflict au utilizat pe scară largă bombele email asupra site-urilor considerate „inamice”. La vremea respectivă, însuși purtătorul de cuvânt al NATO, Jamie Shea, recunoștea că serverele aliaților fuseseră la un moment dat blocate fiind în atenția unor persoane care le trimiseseră cca. 2000 de mesaje electronice pe zi. Când a aflat despre acțiunea hackerilor sârbi, un californian a trimis la rândul său 500.000 de emailuri bombă pe adresa site-ului guvernului federal de la Belgrad, care, în foarte scurt timp, a colapsat. Deși acțiunea americanului a fost justificată prin sentimente patriotice, acesta a intrat în conflict cu furnizorul local de servicii de Internet care i-a suspendat legătura în rețea acuzându-l de încălcarea regulilor referitoare la spam.

3.4.3 Penetrarea paginilor de Web și accesul neautorizat în sistemele de calcul

Mass-media este plină de cazuri în care hackerii obțin acces la anumite site-uri Web și efectuează modificări ale conținutului acestora după bunul plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost și în cazul unui grup de protestatari portughezi care, în 1998, au reușit să modifice conținutul unor site-uri găzduite de 40 de servere indoneziene, postând mesajul următor: „Eliberați Timorul de Est !” (cu caractere foarte mari) și adăugând linkuri (elemente active de trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau abuzurile săvârșite de autoritățile de la Jakarta în materia drepturilor omului.

Un an mai târziu, Ramos Horta, laureat al Premiului Nobel, în calitate de reprezentant al unei grupări pentru independența Timorului de Est care activa în Australia, a avertizat asupra iminenței unui atac informatic de proporții asupra rețelelor și sistemelor de calcul indoneziene în cazul în care autoritățile de la Jakarta ar sabota referendumul pe tema independenței respectivei regiuni. Referindu-se la acest aspect, în cadrul unui interviu acordat cotidianului Morning Herald din Sydney, Horta a precizat că planul este elaborat și gata de pus în aplicare de cca. 100 de hackeri, marea lor majoritate adolescenți din Europa și SUA.

O altă modalitate prin care hacktiviștii pot influența conținutuli unei pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă pagină de Web de la o altă adresă IP (IP – Internet Protocol). Un exemplu în acest sens este ceea ce s-a numit la vremea respectivă „cea mai mare înlocuire de pagini Web”.

Acțiunea a fost realizată de mișcarea protestatară antinucleară Milw0rm împreună cu hackerii unei alte grupări, cunoscută sub numele deAshtray Lumberjacks și a vizat atacarea a nu mai puțin de 300 de website-uri în 1998. Conform rapoartelor din acea perioadă, hackerii reuniți au penetrat serverele furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile țintă. Mai mult, au alterat baza de date cu clienții și utilizatorii înregistrați, reușind să-I redirecteze pe aceștia către un site controlat de Milw0rm în care se găsea postat un mesaj de protest la adresa cursei înarmărilor nucleare. La final, acest mesaj îi îndemna pe vizitatorii (forțați) ai paginii „să-și folosească forța pentru a menține acea în lume și stopa testele nucleare”.

Ca urmare a bombardării accidentale de către aviația SUA a Ambasadei Chinei la Belgrad, mai mulți hackeri chinezi furioși au atacat câteva site-uri guvernamentale americane și au postat mesaje de genul „Jos cu barbarii …!” (în limba chineză) pe pagina de Web a Ambasadei SUA din Beijing.

În paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA hackerii au încărcat câteva imagini cu jurnaliștii chinezi uciși la Belgrad în timpul bombardamentului și mulțimi de chinezi care mărșăluiau la Beijing în semn de protest față de greșeala americanilor. Tot hackerii chinezi au fost și la originea spargerii site-ului Departamentului american al Energiei unde și-au găsit locul mesaje de genul „SUA – acțiuni naziste !” , „NATO – acțiuni brutale !” ori „Noi suntem hackeri chinezi și nu ne interesează politica, dar nu putem sta deoparte și privi cum jurnaliștii noștri sunt uciși de militarii voștri. SUA trebuie să-și assume întreaga responsabilitate. Voi aveți de plătit Chinei o datorie sângeroasă. Nu ne vom opri până când voi nu veți înceta acest război!” etc.. Războiul s-a încheiat în cele din urmă, însă nu ca urmare a amenințărilor proliferate de hackerii chinezi. Impactul politico-diplomatic al răzbunării chinezești, dacă a existat cu adevărat, a fost considerabil pus în umbra de însuși evenimentul regretabil care abia avusese loc. Urmare a acestui accident,China și-a suspendat relațiile militare cu SUA.

3.4.4 Atacuri virale

Acestea sunt două dintre cele mai cunoscute forme de cod malițios,care odată instalate infectează sistemele de calcul și se propagă cu repeziciune prin ntermediul rețelelor provocând pagube. Diferența este aceea că viermele este o bucată de software autonomă care se multiplică prin propriile forțe în timp ce un virus se atașează de fișierele țintă sau de alte segmente de cod și se propagă prin aceste elemente, de cele mai multe ori ca răspuns la acțiunile utilizatorilor (de exemplu, deschiderea unui fișier atașat unui mesaj de poștă electronică).

Un prim atac informatic semnificativ în care a fost folosit un vierme s-a petrecut în urmă cu 15 ani când, protestând împotriva testelor nucleare, un hacker a introdus un astfel de cod malițios în rețeaua de computere a Administrației Naționale Spațiale și Aeronautice a SUA. În momentul conectării la PC-urile din dotare, cercetătorii de la Centrul de Zboruri Spațiale Goddard din Greenbelt, statul Maryland, au fost întâmpinați de un mesaj al viermelui WANK (Worms Against Nuclear Killers) și care se prezenta astfel:

W O R M S A G A I N S T N U C L E A R K I L L E R S

_______________________________________________________________ \__

____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \

| |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/

\___________________________________________________/ \ / \ Your System Has Been

Officically WANKed / \_____________________________________________/

You talk of times of peace for all, and then prepare for war.

În momentul respectivului atac informatic, protestatarii anti-nucleari urmăreau să oprească lansarea navetei spațiale care transporta modulul Galileo în prima sa etapă de explorare a planetei Jupiter, întrucât sistemul de propulsie al acestuia fusese alimentat cu plutoniu radioactiv. Potrivit purtătorului de cuvânt al Centrului Operațional de la acea vreme, viermele WANK a produs pierderi (timp și resurse) estimate la 500.000 USD. Locul de unde a fost inițiat atacul informatic nu a fost niciodată identificat, dar au existat indicii privind implicarea unor hackeri din Australia. Virușii pentru computer au fost folosiți pentru propagarea diferitelor mesaje cu conținut politic și, în unele situații, au provocat chiar și pagube importante.

Astfel, în februarie 1999, cotidianul londonez Sunday Telegraph a prezentat cazul unui adolescent israelian care devenise „erou național” în țara sa după ce reușise să dezactiveze o pagină de Web aparținând guvernului irakian. Tânărul a precizat că gestul său s-a dorit un răspuns la minciunile despre SUA, Marea Britanie și Israel și la declarațiile oribile împotriva poporului evreu conținute în respectivul site. După reușita acestei acțiuni, hacktivistul din Tel Aviv a expediat pe adresa aceluiași site și un virus, ca attachment la un mesaj email în care pretindea că este un simpatizant al cauzei palestiniene care descoperise o modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana a funcționat, irakienii curioși deschizând mesajul și infectând propriile computere.

3.5 Terorismul informatic

Rețelele sociale se concentrează pe tipurile de relații dintre oamnei, organizații, națiuni sau state. Comparate cu acestea, rețelele de comunicație sunt compuse din indivizi interconectați ce realizează un schimb de infromații continuu.

Câteva din studiile recente ale rețelelor de comunicație au început să descrie site-urile web ca și entități sociale. O astfel de entitate social reprezintă un mediu informatics – site, pagină web, server dedicate, server de e-mail, ce ține de o personaă sau companie privată.

Potrivit actualelor prevederi legislative, pentru a putea fi clasificat ca terrorism cybernetic, o anumită activite din spațiul vituale trebuie să consituie întrun ansamblu de acțiuni și/sau amenințări care prezintă pericol public și afectază securitate națională, având printer altele caracteristica umrătoare: sunt săvârșite de entități teroriste, motivate de concepții și atitudini extremist, ostile față de alte entități, împotriva cărora acționează prin modalități violente și/sau distructive, exercitată la adresa unor factori umani și/sau materiali, cu consecințe asupra unor entități socio- economice.

3.5.1 Cyberterorismul – un termen atipic

Delicvența cibernetică reprezintă un fenomen al zilelor noastre, cu importante repercursiuni în viața social cotidiană. Un studio indică chiar că teama de atacuri informatice depășește în intensitatea pe cea față de furturi sau fraude obișnuite.

O analiză a factorilor generator de acțiuni criminale a arătat că rețelele de comunicare și calculatorul modern prezintă caracteristici specific care sunt de mare utilitate pentru infractori, împlicând mari dificultăți pentru potențialele victim și pentru aplicare legii ( problem compelxe de securizarea sistemelor, pluralitatea sistemelor hard și soft, lipsa de experiență a multor utilizatori, anonimatul comunicării, criptarea și mobilitatea internațională).

Terorismul cybernetic reprezintă o etapă a evoluției delictelor cibernetice, îmbinarea factorilor tehnologici cu evoluția social a criminalității, pe ambele paliere, cel al crimei organizate și cel al terorismului. Resursele oferite de speațiul cybernetic și mecanismele de săvârșirea a infracțiunilor informatice s-au întrepătruns, fiind exploatate la maxim de către delicvenții proveniți atât din sfera criminalității infromatice cât și din cee a terorismului.

Ambele definiții au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înțeles strict trebuie să se facă diferențierea între multe tipuri de infracțiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.

Cyber-atacurile pot fi de natură domestic, extrem de des întâlnite, : accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convențional.

Conținutul noțiunii de faptă penală de natură informatică este deosebit de variat, fiind abordat din diferite perspective în cadrul lucrărilor de specialitate. Astfel, în raportul Comitetului European pentru problem criminale, infrațciunile informatice se sistematizezază astfel:

infracțiunea de fraudă informatică

infracțiunea de fals în infromatică

infracțiunea de prejudiciere a datelor sau programelor infromatice;

infrațciunea de sabotaj informatics;

infracțiunea de acces neautorizat la un calculator;

infracțiunea de interceptare neautorizată;

infracțiunea de reproducere neautorizată a unui program informatics protejat de lege;

infracțiunea de reproducere neautorizată a unei topografii;

infracțiunea de alterare fără drept a datelor sau programelor informatice;

infracțiunea de spionaj informatics;

infracțiunea de utilizare neautorizată a unui calculator;

infracțiunea de utilizare neautorizată a unui program infromatic protejat de lege;

Manualul Națiunilor Unite pentru prevenirea și controlul infracționalității informatice sistentizează categoriile următoare de infracțiuni:

Fraude prin manipularea calculatoarelor electronice

Graude prin falsificarea de documente;

Alterarea sau modificarea datelor sau a programelor pentru calculator;

Accesul neautorizat la sisteme și servicii informatice

Reproducerea neautorizată a programelor pentru calculator protejate de lege,

În studiul “Aspectele legale ale infracționalității informatice din cadrul societății informaționale, realizat pentru Comisia Europeană de către prof. Ulrich Sieber, se prezintă categoriile următoare de infracțiuni informatice:

Atingeri aduse dreptului la viața privată;

Infracțiuni cu character economic

Penetrarea sistemelor informatice în scopul deășirii dificultăților tehnice de securitate (hacking);

Spionaj informatics

Piraterie a programelor pentru calculator,

Sabotaj informatics;

Fraudă informatică;

Distribuirea de informații cu character illegal sau prejudiciabil;

Alte infracțiuni precum infracțiuni contra vieții, infracțiuni legate de crima orgnaizată și război electronic.

Cercetarea investigațiilor cibernetice se circumscribe principiului analizei factoriale, ce presupune efectuarea permanent a unor analize specific, prin administrarea mai multor teste și studii analitice pentru fiecare element identificat.

După cum se știe, funcționarea sistemelor infroamtice presupune desfășurarea unui șir de evenimente, de tip cybernetic, sub forma intrare – process – ieșrie și reglaj, evenimente ce implică schimbări ale strări unui system, iar naumite schimbări ale proceselor pot fi ca urmare a unor ațciuni externe îndreptate împotriva unor ținte interne.

Logica desfășurării acestui tip de investigații se va desfășura sub aspectul cauză – effect, vizând linia: suspect (atacator) – unelte folosite – vulnerabilitate exploatată – modalitate de acțiune – obiect vizat – effect produs – scop illicit.

Subiecții sau subiecții investigațiilor sunt acele persoane, care din punct de vedere criminalistic dobândesc calitatea de criminal cybernetic – haker, terrorist, în urma săvârșirii unei fapte ilicite vizând medii informatice, sau care utilizează aceste medii la comiterea unui alt tip de fraudă.

Uneltele folosite sunt acele instrumente de care autorul s-a folosit pentru comiterea fraudei informatice, începând de la un system informatics special configurat și conectat întro rețea, până la diferite utilitare precum: i.p și port scanere, utilitare traceroute, interceptoare, spărgătoare de parole, scripturi malițioase și distinct tipuri de viruși, instrumente de refuz al serviciului etc. o parte din aceste instrumente acordă atacatorului posibilitatea de a identifica în mediul țintă vizat a unor vulnerabilități, pe care ulterior le va exploata tot prin utilizarea unor asemenea instrumente.

Astfel, investigatorul are obligația de a determina din start ce anume vulnerabilitate a fost identificată și exploatată de atacator, atât pentru înlăturarea și prevenirea altor atacuri, cât și pentru obținerea unor indicia privitoare la modus – operandi al autorului sau autorilor, indicia care se vor analiza și corobora cu altele în scopul stabilirii cercului de suspecți.

Specific acestui tip de investigații este faptul că și un număr de trei adrese I.P, se pot considera la început, un cerc de suspecți.â

De asemenea investigația cibernetică se va cicumscrie pe margine alterării de către atacator a celor trei component fundamentale ale informației, din sisteme sau rețele:

Confidențialitate

Integritate

Disponibilitate și raportarea lor privitor la autentificare, autorizare și acceptare, sens în care o informație care este citită și copiată de o persoană neautorizată ăși piede confidențialitate, o informație modificată neautorizat își pierde integritate, iar o informație ștearsă sau blocată își pierde disponibilitatea.

De asemenea, trebuie știut, în scopul identificării și cercetării, că obiectele informatice cu potențial criminogen ce sunt vizate de atacatori pot fi: diferite conturi ale utilizatorilor întrun anumit mediu informatics sau o rețea, baze de date, e-mailuri etc., anumite programe și datele prelucrate de acestea, datele în sine, o component hardware și chiar sistemul sau rețeaua în sine.

Efectele negative sau prejudicial cauzat, produse în urma înregistrării unui eveniment illicit, care necesită a fi investigat, sunt o consecință a ueni acțiuni neautorizate, efectuată fără aprobarea administratorului sau utilizatorului, parte vătămată, constând în realizarea de către altcineva a accesului neautorizat pe un system informatics, sau rețea, alterarea datelor și a programelor pe care le gestionează, diseminarea de informații către persoane neautorizate să le dețină, degradarea, compromiterea sau blocarea resurselor sistemului sau folosirea neautorizată a unui system sau rețea.

3.5.2 Forme de manifestare a terorismului în ciberspațiu

Speclialiștii concluzionează că terorismul cibernetic se manifestă pe următoarele paliere: război psihologic, propagandă, recrutare de noi adepți, obținere infromații, colectare fonduri, instruire și pregătire, stabilirea contacte și constituire rețele, planificare și coordonare acte teroriste.

În Orientul Mijlociu, se pildă, organizațiile teroriste seculare și islamice au sisteme și practici bazate pe internet pentru a își obține mijloacele politice. Aceste capacități nu oferă teroriștilor doar flexivbilitate și securitate mai mare, ci și deschide o varitate mai mare de oportunități către stabilirea țințelor și atacurilor din cauza unei difuzii de comandă și control .

Dispunând de o audiență, vitual, extrem de numeroasă, Internetul este folosit de grupările teroriste ca un mediu de informare a opiniei publice aproape ideal. Dacă, înainte de apariția rețelei Internet, grupările teroriste erau dependente, pentru atragerea atenției, de agențiile mass- media, acum, comunicarea este realizată, practic, neîngrădit, atât prin text, dar mai ales prin mijloace multimedia, ceea ce a făcut să crească, apropae exponențial, puterea de persuasiune a acestora. Internetul permite organizațiilor teroriste să comunice cu publicul țintă atunic când alte canale media le refuză, dar și să își găsească o audiență nouă, în special tineri.

Metodele rapide, necostisitoare și anonime de comunicare pe Internet oferă posibilitate unei organizări și comunicații descentralizate, mai greu de identificat și monitorizat. Multe organizații teroriste sunt consituite ca rețele de celule semiindependente, care operează pe orizontală și care nu au o comandă strict ierarhică.

Astfel, rețelele teroriste au sesizat că, pentru a putea evita detectarea în țările dezvoltate trebuie să adopte câteva din calitățile unor rețele virtuale, care se dovedesc mult mai eficace în țări cu insituții puternice de combatere a terorismului.

CONCLUZII ȘI PROPUNERI DE LEGE FERENDA

Prin analiza dispozițiilor de drept comparat, cu ocazia analizei infracțiunilor prevăzute în legislația internă, studiind dispozițiile procedurale interne în raport cu prevederile Convenției Consiliului Europei privind criminalitatea informatică și analizând din punct de vedere criminologic posibilitatea folosirii sistemelor informatice pentru săvârșirea de fapte deosebit de grave, am identificat anumite lacune legislative, precum și anumite posibilități de îmbunătățire a cadrului legal existent.

În continuare, vom expune câteva puncte de vedere și voi face o serie de propuneri vizând modificări ale cadrului legal existent, în speranța eficientizării acestuia în lupta împotriva criminalității săvârșite prin intermediul sistemelor informatice.

Din cauza complexității Internetului și extinderii acestei rețele în țări care, evident, sunt caracterizate de legislații diverse, este foarte dificilă incriminarea acestor infracțiuni informatice.

Eficiența acțiunilor și politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice.

Sistemele juridice din întreaga lume sunt puse să facă față acestor noi provocări prin elaborarea unor soluții prin definirea clară a infracțiunilor ce decurg din folosirea abuzivă a spațiului cibernetic.

Importantă este și stabilirea unor norme care să determine sub ce jurisdicție intra delictul comis în acest mod atipic, știut fiind ca lumea virtuală nu cunoaște aceleași frontiere delimitate din lumea fizică.

După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spațiului virtual – tocmai din cauza scepticismului și ironiei cu care este și în prezent tratată problematica cyberterorismului – noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Internetului”.

Din perspectiva europeană, una din primele reglementări juridice aplicabile spațiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului European din 8 iunie 2000 – act normativ care se referă în special la comerțul electronic de pe piața UE. O semnificație aparte o are și semnarea, la 23 noiembrie 2001, la Budapesta, a Convenției asupra Criminalității Informatice de către statele membre ale Consiliului Europei. Convenția s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel național cu privire la infracțiunile ce aduc atingere confidențialității, integrității și disponibilității datelor și sistemelor informatice acces ilegal, interceptare ilegală, frauda informatică etc.).

Convenția asupra cybercriminalității mai cuprinde reglementări cu privire la domeniul de aplicare a normelor, condițiile de supraveghere și conservare rapidă a datelor informatice stocate, confiscările și interceptările de date informatice, competența și cooperarea internațională, inclusiv în domeniul extrădării.

BIBLIOGRAFIE

Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor infromatice, Ed. Universul Juridic, București, 2011

Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck,București, 2004

Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988

Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Ed. Rosetti, București, 2005

Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972

Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983

Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984

Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004

Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.NUA Internet Surveys, www.nua.ie.

Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999

Costică Voicu și colaboratorii, Globalizarea și criminalitatea economicofinanciară, Editura Universul Juridic, București, 2005

D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.

D. Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003

D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990

Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.

Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.

Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.

E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982

Emilian Stancu, Adrian Cristian Moise, Criminalitică, Ed. Universul juridic, București, 2014

Explanatory Report of the Convention on Cybercrime

F.Streteanu, Drept penal, partea generală, Editura Rosetti, București, 2009

G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990

G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992

G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003

G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004

G. Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995

G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislației penale, Ed.Academiei, București, 2003,

Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996

HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii

http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%

http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice

http://www.cybercrimelaw.net/countries/austria.html

http://www.cybercrimelaw.net/countries/belgium.html

http://www.cyberlawsa.co.za

îC.Bulai, Manual de drept penal, partea generală, Editura All, București, 1997

Ioan Lascu, Prevenirea si combaterea criminalitatii organizate, Dr., nr. 9, 2003

Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000

Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, București, 2002

J.C. Lugan, La systemique sociale, Ed. PUF, 1993

J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990

J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique,1990

JJ.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel,Ed. Dunod, 991

Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.

Klander, Anti-Hacker, 1999

L. Vasiu, I. Vasiu, (1996), INTERNET – Ghid de navigare, Ed. Albastră

L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996

L. von Bertalanffy, General System Theory: Foundations, Development,Applications, New York, 1968

L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester,1968

Legea nr. 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004

Legea nr. 365 din 7 iunie 2002cu privire la comerțul electronic, publicat în M.Of.nr. 483 din 5 iulie 2002

Legea nr. 455 din 18 iulie 2001 privind semnătura electronicăpublicat în M.Of. nr. 429 din 31 iulie 2001

Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea

Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992

M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times,January 4, 1999.

M. Veron, Droit penal special, Armand Colin, Paris, 1998

Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romițan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept

Mihail Udroiu, Procedură penală. Partea generală, Ed. C.H.Beck, București, 2015

Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998

NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.

nr. 365/2002 privind comerțul electronic;

Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict,South China Morning Post, February 2, 1999.

Ordonanța nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; publicat în M.OF. nr. 431 din 2 septembrie 2000

Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București,2004

R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.

R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953

R.Stănoiu, E.Stănișor, (colectiv), Marea criminalitate în contextul globalizării, Ed. Universul Juridic, București, 2012

S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995

Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997

Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Ed. Rosetti, București, 2002

T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003

T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003

T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002

The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers,August 9, 1999.

Todorovic, I’m Watching Two Different Wars, Washington Post, April 18,1999.

Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005

Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003

V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003

V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,1995

V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed.Lumina Lex, 2002

V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București,2004

V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C.Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004

V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Ed.Științifică și Enciclopedică, București, 1983

V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale codului

V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991

V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român,Ed. Șansa, București, 1992

V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,1994

Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998

Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993

Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002

Vasiu, Totul despre Hackeri, Ed. Nemira, 2001

W. Odom, Rețele de calculatoare, Ed. Corint, 2004

W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956

BIBLIOGRAFIE

Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor infromatice, Ed. Universul Juridic, București, 2011

Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck,București, 2004

Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988

Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Ed. Rosetti, București, 2005

Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972

Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983

Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984

Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004

Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.NUA Internet Surveys, www.nua.ie.

Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999

Costică Voicu și colaboratorii, Globalizarea și criminalitatea economicofinanciară, Editura Universul Juridic, București, 2005

D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.

D. Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003

D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990

Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.

Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.

Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.

E.F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982

Emilian Stancu, Adrian Cristian Moise, Criminalitică, Ed. Universul juridic, București, 2014

Explanatory Report of the Convention on Cybercrime

F.Streteanu, Drept penal, partea generală, Editura Rosetti, București, 2009

G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990

G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992

G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003

G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004

G. Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995

G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislației penale, Ed.Academiei, București, 2003,

Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996

HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii

http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-SSEC%

http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice

http://www.cybercrimelaw.net/countries/austria.html

http://www.cybercrimelaw.net/countries/belgium.html

http://www.cyberlawsa.co.za

îC.Bulai, Manual de drept penal, partea generală, Editura All, București, 1997

Ioan Lascu, Prevenirea si combaterea criminalitatii organizate, Dr., nr. 9, 2003

Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000

Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, București, 2002

J.C. Lugan, La systemique sociale, Ed. PUF, 1993

J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990

J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique,1990

JJ.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel,Ed. Dunod, 991

Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.

Klander, Anti-Hacker, 1999

L. Vasiu, I. Vasiu, (1996), INTERNET – Ghid de navigare, Ed. Albastră

L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996

L. von Bertalanffy, General System Theory: Foundations, Development,Applications, New York, 1968

L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester,1968

Legea nr. 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004

Legea nr. 365 din 7 iunie 2002cu privire la comerțul electronic, publicat în M.Of.nr. 483 din 5 iulie 2002

Legea nr. 455 din 18 iulie 2001 privind semnătura electronicăpublicat în M.Of. nr. 429 din 31 iulie 2001

Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea

Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992

M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times,January 4, 1999.

M. Veron, Droit penal special, Armand Colin, Paris, 1998

Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romițan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept

Mihail Udroiu, Procedură penală. Partea generală, Ed. C.H.Beck, București, 2015

Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998

NetAction’s Virtual Activist Training Guide, http://www.netaction.org/training.

nr. 365/2002 privind comerțul electronic;

Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict,South China Morning Post, February 2, 1999.

Ordonanța nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; publicat în M.OF. nr. 431 din 2 septembrie 2000

Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București,2004

R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.

R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953

R.Stănoiu, E.Stănișor, (colectiv), Marea criminalitate în contextul globalizării, Ed. Universul Juridic, București, 2012

S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995

Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997

Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Ed. Rosetti, București, 2002

T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003

T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003

T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002

The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers,August 9, 1999.

Todorovic, I’m Watching Two Different Wars, Washington Post, April 18,1999.

Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005

Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003

V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003

V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,1995

V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed.Lumina Lex, 2002

V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București,2004

V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C.Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004

V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Ed.Științifică și Enciclopedică, București, 1983

V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale codului

V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991

V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român,Ed. Șansa, București, 1992

V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,1994

Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998

Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993

Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002

Vasiu, Totul despre Hackeri, Ed. Nemira, 2001

W. Odom, Rețele de calculatoare, Ed. Corint, 2004

W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956

Similar Posts

  • Resurse Umane, Cazuri de Ultraj In Politie

    Resurse umane, cazuri de ultraj in poliție – Studiu de caz Cuprins Introducere Capitolul 1 Delimitări conceptuale privind ultrajul contra autorității 1.1. Noțiunea de autoritate 1.2. Aspecte comune ale infracțiunilor contra autorității 1.3. Evoluția în timp a incriminării ultrajului contra autorității 1.4. Conținutul constitutiv al infracțiunii de ultraj 1.5. Forme, modalități, sancțiuni ale infracțiunii de…

  • Principiul Dreptului la Un Proces Echitabil

    CUPRINЅ INТRΟDUCΕRΕ CАPIТΟLUL I : PRINCIPIILΕ PRΟCΕЅULUI CIVIL I.1 Cοnѕidеrɑții prеɑlɑbilе I.2 Rеѕpеctɑrеɑ principiilοr fundɑmеntɑlе CАPIТΟLUL II: DRΕPТUL LА UN PRΟCΕЅ ΕCHIТАВIL II.1 Iѕtοric II.2 Prеzеntɑrеɑ drеptului lɑ un prοcеѕ еchitɑbil II.3 Dοmеniul dе ɑplicɑrе II.4 Izvοɑrеlе CАPIТΟLUL III : DRΕPТUL LА UN PRΟCΕЅ ΕCHIТАВIL ÎN CΟNVΕNȚIА ΕURΟPΕАNĂ А DRΕPТURILΟR ΟMULUI III.1 Principiilе cοnѕɑcrɑtе dе…

  • Participarea Firmei R & S Topex LA Evenimentul Mobile World Congress

    INTRODUCERE Secolul XXI a fost numit ,,Secolul comunicării și al dezvoltării”. Astfel, nu ne putem imagina o societate fără telefonie mobilă, fără televiziune, internet și mai ales o organizație fără un asistent manager de calitate. Organizațiile sunt văzute în lumea contemporană ca entități ce se desfășoară la toate nivelurile societății, fie că ne raportam la…

  • .cercetare Criminologica Intermediara

    TITLUL I CERCETAREA CRIMINOLOGICĂ 1.Explicații introductive Este stabilit faptul că criminologia, ca știință, analizează și explică etiologia criminalității relevate sau aparente, ocupându-se prioritar de stabilirea metodelor si mijloacelor prin care se poate realiza o prevenție reală contra fenomenului criminal, dar aceasta nu ar avea suportul social și nici susținerea legală dacă societatea nu ar simți…

  • Victima Infractiunii

    CUPRINS INTRODUCERE CAPITOLUL I. NOȚIUNI GENERALE PRIVIND VICTIMA INFRACȚIUNII § 1. Conceptul de victimă a infracțiunii și particularitățile ei caracteristice § 2. Tratamentul penal și procesual – penal al victimei § 3. Clasificarea și tipologia victimelor infracțiunii CAPITOLUL II. PERSONALITATEA VICTIMEI PROVOCATOARE § 1. Personalitatea și comportamentul victimei provocatoare § 2. Cuplul penal „ victimă…