ABSTRACT ………………………….. ………………………….. ………………………….. ………………………….. …. 3… [607228]
1
MINISTERUL EDUCAȚIEI NAȚIONALE
UNIVERSITATEA „DIMITRIE CANTEMIR” DIN TÎRGU MUREȘ
FACULTATEA DE DREPT
PROGRAMUL DE STUDII: DREPT
LUCRARE DE LICENȚĂ :
CRIMINALITATEA INFORMATICĂ
Coordonatorul lucrării:
dr. Popa Nelu Dorinel
Stude nt:
Fodor Daniel
Tîrgu -Mureș
2020
2
CUPRINS
ABSTRACT ………………………….. ………………………….. ………………………….. ………………………….. …. 3
OBIECTIVELE CERCETARII ………………………….. ………………………….. ………………………….. ……. 4
METODOLOGIA CERCETARII ………………………….. ………………………….. ………………………….. … 5
PARTEA I ………………………….. ………………………….. ………………………….. ………………………….. ……. 6
CRIMINALITATE INFORMATICĂ ………………………….. ………………………….. ……………………….. 6
CAPITOLUL 1. NOȚIUNI GENERALE ………………………….. ………………………….. ………………….. 6
SECȚIUNEA 1.1. DESCRIEREA INSTITUȚIEI ………………………….. ………………………….. …… 6
SECȚIUNEA 1.2. INFRACȚIUNILE INFORMATICE ………………………….. ………………………. 9
CAPITOLUL 2. NOȚIUNI DE SPECIALITATE ………………………….. ………………………….. …….. 14
SECȚIUNEA 2.1. TERMINOLOGIE SPECIFICĂ ………………………….. ………………………….. .. 14
SECȚIUNEA 2.2. DELIMITĂRI COMPARATIVE ………………………….. ………………………….. 19
PARTEA A II -A INFORMATICĂ JURIDICĂ ………………………….. ………………………….. ……….. 20
CAPITOLUL 3. SCURTĂ ANALIZĂ A INFORMATICII JURIDICE ………………………….. …… 20
SECȚIUNEA 3.1 INFORMATICĂ JURIDICĂ DOCUMENTARĂ ………………………….. ……. 20
SECȚIUNEA 3.2. INFORMATICĂ JUDICIARĂ ………………………….. ………………………….. … 28
SECȚIUNEA 3.3 AUXILIARE INFORMATICE ………………………….. ………………………….. …. 30
SECȚIUNEA 3.4 ÎNVĂȚĂMÂNT JURIDIC ASISTAT DE CALCULATOR ………………….. 32
PARTEA A III -A APLICARE PRACTICĂ ………………………….. ………………………….. …………….. 34
CAPITOLUL 4. MĂSURI DE SECURITATE ÎMPOTRIVA CRIMINALITĂȚII
INFORMATICE ………………………….. ………………………….. ………………………….. ………………………. 34
SECȚIUNEA 4.1 PREVENIREA INFRACȚIUNILOR ȘI MIJLOACE DE SECURITATE
INFORMATICĂ ………………………….. ………………………….. ………………………….. ………………….. 34
SECȚIUNEA 4.2. RISCURILE SOCIETĂȚII INFORMATICE ………………………….. …………. 38
SECȚIUNE A 4.3. MĂSURI DE SECURITATE A SISTEMELOR INFORMATICE ………… 41
PARTEA A IV -A ÎNCHEIERE ………………………….. ………………………….. ………………………….. …. 47
CAPITOLUL 5. CONCLUZII ………………………….. ………………………….. ………………………….. …… 47
SECȚIUNEA 5.1. CONCLUZII ………………………….. ………………………….. …………………………. 47
ABREVIERI ………………………….. ………………………….. ………………………….. ………………………….. .. 50
3
ABSTRACT
Starting from the assertion of the great physicist and scientist Albert Einstein, we can say
that mankind, by its spirit, must always be one step ahead of artificial intelligence.
The purpose of this study is to raise awareness of the risks we expose when accessing the
online environment.
The progress of technique and technology has materialized, among other things, in the
emergence of computers and programs with a very high performance that mainly constituted for
mankind a huge leap.1
Basically, today, a s ociety that tends to development uses the computer in all or almost all
sectors of social -political and economic life.2
Thus, the large manufacturers of electronic devices such as: Apple, Samsung, Microsoft,
Sony, Panasonic, Dell, LG, HP, etc., have entere d a race to provide the most accessible softwarers
and devices as high -performance as possible. This relentless race has, in my opinion, created two
important desiderata in the process of technologization of society and provides a multitude of
possibilitie s for users of bad faith.
A first desiderate is caused by the rapidity with which the great manufacturers have
developed the devices, providing too little time software developers to develop usable defence
systems. The second would be the lack of educating users in terms of cyber security and the
management of personal data.
During this work I will develop this idea to reveal the inportability of informing people
about the correct use of devices, the types of malicious programs and the protection of persona l
data through crime Computer.
1 Tudor Amza, Supor t de curs , Universitatea de Stat din Moldova , Facultatea de Drept , Departamentul Drept Penal ,
Disciplina Criminologi e, p. 637.
2 Ibidem .
4
OBIECTIVELE CERCE TĂRII
Pornind de la afirmația marelui fizician și om de știință Albert Einstein, putem spune că
omenirea, prin spiritul ei, trebuie s ă fie mereu cu un pas în fața inteligenței artificiale.
Obiectul lucrăr ii izvorăște din nevoia socială de a combate infracțiunile comise în mediul
virtual, mai exact, în mediul online.
În realizarea acestei lucrări am efectuat un studiu asupra fenomenului de criminalitate
informatică, studiu care a avut drept scop ridicarea n ivelului de conștientizare asupra riscurilor la
care ne expunem atunci cand accesăm mediul online.
Progresul tehnicii și al tehnologiei s -a concretizat, printre altele, în apariția unor computere
și programe cu o foarte mare performanță care, în principal, au constituit pentru omenire un salt
uriaș3.
Practic, astăzi, o societate care tinde spre dezvoltare folosește computerul în toate sau
aproape toate sectoarele vieții social -politice și economice.4
Astfel, marii producători de dispozitive electronice prec um: Apple, Samsung, Microsoft,
Sony, Panasonic, Dell, LG, HP, etc., au intrat într -o cursă pentru a oferi ultilizatorilor software -uri
cât mai accesibilie și dispozitive cât mai performante. Această cursă neîncetată a creat, în opinia
mea, două deziderate importante în procesul de tehnologizare a societății și oferă în continuare o
multitudine de posibilități utilizatorilor de rea credință.
Un prim deziderat este cauzat de rapiditatea cu care marii producători au dezvoltat
dispozitivele , oferind prea puțin timp informaticienilor pentru a dezvolta sisteme utilizabile de
apărare. Al doilea deziderat ar fi lipsa de educare a utilizatorilor în ceea ce privește securitatea
cibernetică și gestionarea datelor personale.
Pe parcursul acestei lucrări voi dezvolta ace astă idee pentru a releva inportanța informării
populației cu privire la utilizarea corectă a dispozitivelor, tipurile de programe malițioase și
protejarea datelor cu caracter personal prin prisma criminalității informatice.
3 Tudor Amza, op. cit. , p. 637.
4 Ibidem .
5
METODOLOGIA CERCET ĂRII
Pentr u elaborarea prezentei luc rări am abordat infra cțiunile de crimina litate info rmatic ă
sub toate aspectele ei , precum și analizarea acestora sub toate formele , împreun ă cu toate
elementele care le întrunesc. Totodat ă, am urm ărit evolu ția incrim inării acestui tip de infrac țiuni.
La redactarea lucr ării s-a avut în vedere folosirea diferitelor metode științifice, respectiv
metoda studiului individual prin care am analizat diferite lucr ări in domeniu, articole de
specialitate, acte normative precum și practica instan țelor de judecat ă învestite cu judecarea acestui
tip de fapte penale.
Am folosit metoda compar ării, prin care s -au scos in eviden ță modific ările aduse de Noul
Cod Penal fa ță de vechea reglementare penal ă, în ceea ce prive ște criminalitatea informatic ă.
Metoda cercet ării s-a folosit în obținerea unor date reale din statistic ă privind manifestarea
acestui gen de infrac țiuni, ceea ce s -a putut realiza prin apelarea la autorit ățile statului abilitate in
combaterea, prevenirea aces tui gen de infrac țiuni, precum și în urm ărirea penal ă a autorilor acest ui
gen de infrac țiuni de către polițiști din cadrul Ministerului Afacerilor Interne.
De asemenea, pentru redactarea lucr ării de licen ță s-a apelat la actele procesual -penale
întocmite p e parcursul procesului penal de c ătre organele judiciare, referatul cu propuner e întocmit
de lucr ătorul de cercetare penal ă al poli ției judiciare , prin care a fost înaintat dosarul Ministerului
Public și rechizitoriul întocmit de procurorul în cauză, prin care s -a dispus sesizarea instan ței de
judecat ă și trimiterea in judecat ă a inculpa ților.
Prin folosirea acestor metode s -a urm ărit, în principal, elaborarea unei lucrari de licen ță
care s ă abordeze toate elementele specifice criminalit ății informatice.
6
PARTEA I
CRIMINALITATE INFORMATICĂ
CAPITOLUL 1. NOȚIUNI GENERALE
SECȚIUNEA 1.1. DESCRIEREA INSTITUȚIEI
Calculatoarele au pătruns în activitățile tuturor țărilor, de venind instrumente indispensabile
pentru desfășurarea diferitelor activități. Întâlnirea cu calculatoarele a schimbat lumea, niciun alt
instrument sau invenție la acest sfârșit de secol neavân d un impact atât de puternic, un impact
global asupra vieții de zi cu zi asupra modului de desfășurare a afacerilor, de comunicare, de
gestiune etc.5
Noua civilizație informatică se bazează pe disponibilitatea și accesibilitatea informației.
Așa cum se arată în unele studii6, producția de informație reprezintă astăzi mai mult decât echi –
valentul fabricilor de ieri, pentru că informația nu se epui zează. Peste 125 de milioane de computere
sunt interconectate între ele prin rețele complexe terestre sau prin satelit și economii în valoare de
6 trilioane de dolari depind de corectitudinea și rapiditatea operațiilor făcute cu ele. Din datele
publicate r ezultă că expor turile mondiale de servicii și proprietăți intelectuale le -au egalat pe cele
de produse electronice și automobile, laolaltă. Explicația este simplă: informația și valoarea
economică au ajuns aproape sinonime. Urmarea e firească: informația a devenit o proprietate
națională vitală, cu o valoare strategică; dacă nu este protejată, poate fi cucerită sau distrusă.
Problema numărul unu a sfârșitului de secol este cum să se asigure protejarea informațiilor
când sunt lansate în rețele. Desigur, cu mare greutate . Dacă pe plan inter național există divergențe
referitoare la acordurile privind armele nucleare, cu atât mai mult există divergențe relative la cele
legate de informații. Ca urmare, infowar -ul a devenit o posibilitate reală, computerele și alte
mijloace de informație transformându -se în ținte. Câmpul de luptă preferat este Intemetul, al cărui
caracter deschis permite statelor (care fie că recunosc, fie că nu) să spon sorizeze hackerii care
pătrund în computerele altor state și inter ceptează comunicațiile digitale.
Așa cum am arătat, Cyberspațiul are anumite caracteristici ; aceste caracteristici, împreună
cu legislația precară (sau inexistentă) fac ca războiul informațional (în speță, spionajul informatic,
sabotajul informatic, terorismu l informatic) să presupună riscuri mici și să aducă mari câștiguri.
5 Ioana Vasiu, „Criminalitatea Informatică ”, Ed. Nemira, 1998, p.26.
6 D. Rădoiu, „Noua ordine informațională ”, BYTE România , Octom brie 1995, p.90.
7
Cel ce poartă războiul digital, înarmat cu tastatura și cu „șoarecele“, în fața terminalului său
conectat la rețea, riscă foarte puțin să fie prins. Riscul de a fi judecat este și mai mic, iar cel de a fi
condamnat aproape nul.7
Această frumoasă față a dezvoltării omenirii nu este lipsită de o latură extrem de întunecată.
Multe din cerințele rețelelor informatice sunt ținta unor crime cum ar fi flirtul, frauda, vandalismul,
șantajul sau chi ar spionajul. De asemenea, lumea calculatoarelor și a rețelelor informatice este
supusă unor amenințări specifice, cum ar fi virușii informatici. În prezent, îndeosebi în România ,
(care, în compara ție cu țările occidentale se află într -un stadiu mai incipi ent) sunt puține obs tacole
care pot fi folosite împotriva acestor crime. Așa de exemplu, persoanele care administrează
resursele prin intermediul computerelor , au neglijat deseori securitatea sau sunt situații în care
managerii de proiecte nu au înțeles riscurile la care se supun.8
Pe de altă parte, o insuficientă pregătire, software -ul cu deficiențe de creație sau folosirea
unor metode inadecvate de proiectare , contribuie toate la instalarea virușilor în mecanismele de
protecție, chiar dacă multe din ace ste sisteme de protecție și securitate a informațiilor s -au dezvoltat
pe o perioadă mai îndelungată de ani de experiență. Totuși, acestea nu sunt prezente, nu li se cunosc
punctele slabe și metodele de contracarare de către cei interesați, iar noi nu avem suficientă
experiență cu privire la computere și rețele de calculatoare.9
Criminalitatea în mediul virtual, generic denumită e-crime sau cyber -crime, a cunoscut o
evoluție dramatică în ultima decadă, fiind percepută de un număr foarte mare de indivizi cu
apetență spre comportament ilicit ca un mijloc facil și relativ sigur de îmbogățire rapidă.
Cazuri de practică recente dovedesc faptul că posibilitățile extrem de diversificate pentru
obținere a de foloase bănești remarcabile ale acestui tip relativ nou de criminalitate au fost percepute
la justa lor valoare , inclusiv de indivizi dedicați anterior unor forme mai „tradiționale" de
criminalitate și nu atât de subtile precum traficul de persoane sau droguri etc .
Evident că aceasta nu înseamnă că respectivii infractori au dobândit subit cunoștințe
avansate de informatică, ci doar au știut să atragă în grupurile infracționale câteva persoane
deținând astfel de cunoștințe, care au furnizat suportul tehnic ; restul operațiunilor necesare (spre
exemplu, în faptele de skimming ) pot fi aduse la îndeplinire și de persoane cu minime abilități
tehnice (introducerea unui card în bancomat și tastarea PIN -ului, spre exemplu, sunt de regulă,
7 Ioana Vasiu, op. cit. , p.19 -20.
8 Tudor Amza, op. cit. , p. 641.
9 Ibidem.
8
singurele acte ce trebuiesc cunoscute de așa -numitele „săgeți” , care au din punct d e vedere numeric
și cea mai mare pondere în grupurile infracționale dedicate unor astfel de activități ).10
Calculatoarele sunt larg răspândite în lumea întreagă, fiind folosite pentru: calcule
matematice, rezervarea de bilete la curse aeriene și la spectaco le, lansarea pe orbită a unor nave
spațiale, producerea materialelor în fabrici, asamblarea de autoturisme, realizarea desenelor
tehnice, efectuarea unor operații medicale -aplicațiile lor fiind, practic, inepuizabile.11
Este de notorietate situația tinerilo r rezidenți din municipiul Râmnicu -Vâlcea, care s -au
remarcat ca „pionieri" ai acestui tip de infracționalitate, subiectul tinerilor din această zonă
îmbogățiți peste noapte și afișând au toturisme de lux și alte „semne” ale unei bunăstări obținute
rapid fi ind dej a subiect de dezbatere în mass -media națională, dar și internațională.12
Etapa imediat următoare și logică de altfel a acestei evoluții spectaculoase a fost exportarea
acestui fenomen infracțional (fenomen similar celui regăsit în materia traficului de persoane și
minori). Operațiunile tehnice strict necesare acestui tip de infracționalitate pot fi ușor realizate de
persoane ce se află pe teritoriul României, grație potențialului comunicărilor online ; victimele
vizate nu sunt însă în marea majoritate a cazurilor cetățeni români, ci străini, opțiune firească din
perspectiva persoanelor dedicate acestui tip de activitate, ca urmare a diferenței evidente de venit
și, în general, de posibilități materiale, dar și ca urmare a b unei-credințe și lipsei de avizare a
persoanelor nerezidente în țara noastră spre care se îndreaptă atacurile informatice.
Caracterul transfrontalier al faptelor din categoria e-crime nu se limitează însă la cetățenia
persoanelor al căror patrimoniu este afectat î n mod direct, ci se extinde și asupra modalității de
comitere a faptelor, în domeniul celor cunoscute sub denumirea de „skimming” ; spre exemplu, atât
compromiterea ATM -urilor, cât și retragerea sumelor în numerar de pe c ardurile donate sunt
activități pe c are infractorii preferă să le realizeze în alte state, de preferință state care nu sunt
membre ale Uniunii Europene, cât mai îndepărtate geografic, cum ar fi Statele Unite ale Americii,
Republica Dominicană sau alte locații mai mult sau mai puțin exotice, pentru evidentul motiv că
instrumentele de cooperare judiciară cu organele judiciare din astfel de state vor funcționa mult
mai dificil s au cel puțin vor necesita un interval de timp mult mai lung.
10 Anamaria Trancă, Dumitru Cristian Trancă, Infracțiunile informatice în noul Cod penal , Ed. Universul Juridic,
București, 2014, p.65.
11 Ioana Vasiu, op. cit. , p.26.
12 Ibidem.
9
Se apreciază tot mai frecvent că pe lângă formele clasice, una dintre cele mai mari
amenințări pentru omenire va fi terorismul informatic.13
Mai mulți experți în securitatea Internetului au lansat de curând avertismente ce privesc
posibilitatea lansării unui nou atac terorist prin intermediul spațiului virtual. As tfel, Mustapha
Sarhouk, președintele Sistemelor de Securitate pe Internet (ISS), a descris riscurile care există în
momentul în care grupurile teroriste s -ar hotărî să acționeze pe această cale.14
De asemenea, s -a subliniat necesitatea ca și în România firm ele românești să îmbrățișeze
preocupările noi în domeniul informatizării sistemului bancar, nefiind normal ca în Cehia să
funcționeze 2.500 de magazine virtuale iar în România doar două, care nu sunt de fapt decât case
de comenzi.15
Concluzia generală a fos t că lipsa introducerii informatizării în sistemul bancar românesc
face ca activitatea administrativă a băncilor să fie mai mult o piedică în calea dezvoltării economiei
de piaț ă decât un sprijin real.16
Există acum o adevărată întrecere a statelor în acest nou tip de luptă pe care o duc nu numai
statele , pentru supraviețuire și profit economic, ci și companiile. A luat avânt cursa tehnologiilor
de contrainformații17.
SECȚIUNEA 1.2. INFRACȚIUNILE INFORMATICE18
Din punct de vedere al tehnicii legislative, opțiunea legiui torului a fost inițial de a
reglementa aceste infracțiuni în două acte normative distincte, respectiv Legea nr. 365/2002 privind
comerțul electronic, în Capitolul VIII – „Infracțiuni săvârșite în legătură cu emiterea și utilizarea
instrument elor de plată electronică și cu utilizarea datelor de identificare în vederea efectuării de
operațiuni financiare ”19 (art 24 -29) și Legea nr. 161/20031 în Titlul III – „Prevenirea și combaterea
13 Tudor Amza op. cit. , p. 639 .
14 Ibidem.
15 Ibidem.
16 Ibidem.
17 Există o serie de măsuri de securitate pentru împiedicarea accesulu i nedorit în rețea : unele rețele cer acum
utilizatorilor să aibă o cartelă care generează parole sincrone cu cele solicitate de un calculator -gazdă; altelese bazează
pe trăsături fizice și comportamentale, pentru a confirma identitatea unui utilizator înainte de a -i permite accesul – a se
vedea A. Toffler, Powershift , Ed. Antet, 1995, p.165.
18 Anamaria Trancă, Dumitru Cristian Trancă, op. cit., p.66-69.
19 Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a
funcțiilor p ublice și în mediul de afaceri, prevenirea și sancționarea corupției.
10
criminalității informatice ”, Capitolul III – „Infracț iuni și cont ravenții” , Secțiunea 1 – „Infracțiuni
contra confidențalității și integrități i datelor și sistemelor informatice ” (art 42 -47), Secțiunea a 2 –
a-„Infrac țiuni informatice ” (art 48 -50) și Secțiunea a 3 -a- „Pornografia infantilă prin sisteme
informatice” (art 51 ).
Așa cum practica judiciară a dovedit în scurt timp, această opțiune de tehnică legislativă nu
a fost nici pe de parte cea mai inspirată, pentru simplul fapt că toate infracțiunile reglementate de
cele două acte normative sunt infracțiun i informatice – comise prin mijloace informatice și
impli când mijloace tehnice similare , astfel încât în cele mai multe dintre ipotezele ivite în practică
sunt incidente dispoziții le legale din ambele reglementări, iar prin faptul că ambele acte normative
au caracterul unor legi speciale nu este posibil a se stabili o ordine de preferin ță între cele două
reglementări. Din acest motiv, au fost semnalate în numeroase situații concursuri de texte din cele
două legi, ceea ce a condus la o practică judiciară vădit inconstantă, ne sigură, contradictorie.
Adoptarea noului C od penal ar fi fost teoretic o bună ocazie pentru legiuitorul național de
a elimina aceste discrepanțe și de a realiza o reglementare unitară și coerentă a acestui domeniu.
Din punctul de vedere însă al unui practician, aceasta a fost o ocazie ratată, în continuare
modalitatea de reglementare lăsând loc acelorași soluții neunitare, variabile, pe o singură situație
de fapt dată.
În reglementarea actuală, infracțiunile informatice sunt structurate în Partea spec ială a
Codului penal în funcție de valoarea socială presupus vizată, în principal, astfel:
Titlul II – Infracțiuni contra patrimoniului:
Capitolul IV
„Fraude comise prin sisteme informatice și mifioace de plată electronice ”, în cadrul căruia
sunt reglementate frauda informatică (art. 249), efectuarea de operațiuni financiare în mod
fraudulos (art. 250) și acceptarea operațiunilor financiare efectuate în mod fraudulos (art 251).
Au fost reunite în acest capitol infracțiunile informatice considerate a fi îndreptate direct
împotriva patrimoniului ca valoare socială ocrotită.
Titlul VI – Infracțiuni de fals:
Capitolul I
11
„Falsificarea de timbre, monede sau de alte valori” – falsificarea de titluri de credit sau
instrumente de plată [art. 311 alin. (2)] , punerea în circulație de valori falsificate (art 313), deținerea
de instrumente în vederea falsificării de valori [art. 314 alin. (2)];
Capitolul III – „Falsuri în înscrisuri” – falsul informatic (art 326).
Titlul VII – Infracțiuni contra siguranței publice:
Capitolul VI
„Infracțiuni contra siguranței și integrității sistemelor și datelor informatice” – accesul
ilegal la un sistem informatic (art 360), interceptarea ilegală a unei transmisii de date informatice
(art 361 ), alterarea integrității datelor informatice (art 362), perturbarea funcționării sistemelor
informatice (art 363), transferul neautorizat de date informatice (art 364), operațiuni ilegale cu
dispozitive sau programe informatice (art. 365).
În acest capito l au fost reunite practic toate infracțiunile din legislația anterioară care nu
și-au găsit vizibil locul în primele două secțiuni din Titlul II și Titlul VI . Niciuna dintre
infracțiunile existente în legislația anterioară momentului 1 februarie 2014 nu a fost abrogată, ci
s-a preferat reunirea lor în integralitate ori în aceeași redactare sau prin inserarea lor ca alineate
distincte în alte infracțiuni (ca spre exemplu, punerea în circulați e a valorilor falsificate), dar în
toate cazurile ca infracțiun i distincte ; numărul faptelor reglementate penal în legislația anterioară
rămân în principiu același și în prezent s -a renunțat la incriminarea ca infracțiune informatică
specială a falsului în declarații în vederea emiterii sau utilizării instrumentelor d e plată electronică
(art 26 din Legea nr. 365/2002), faptă care nu se regăsea, de altfel, în practică și care, de altfel,
virtual, este incriminată oricum de dispozițiile art 326 NCP – falsul în declarații.
Titlul VIII – Infracțiuni care aduc atingere unor relații privind conviețuirea socială:
Capitolul I
„Infracțiuni contra ordinii și liniștii publice – pornografia infantilă prin mijloace
informatice [art . 374 alin. (2) și (3)].
Definițiile specifice se regăsesc în Partea generală a Codului, în Titlul X – „Înțelesul unor
termeni sau expresii în legea penală ”: instrument de plată electronică (art 180) și sistem informatic
și date informatice (art. 181)20.
20 https://www.setthings.com/ro/conceptul -de-criminalitate -informatica .
12
Astfel am procedat la întocmirea unei liste minimale care cuprinde fapte cu caracter
infracțional din d omeniul informatic21:
frauda informatică;
falsul informatic;
prejudiciile aduse datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizată;
reproducerea neautorizată a unei topografii protejate;
alterarea datelor sau programelor pentru calculator;
spionajul informatic;
utilizarea neautorizată a unui calculator;
utilizarea neautorizată a unui program pentru un calculator protejat.
Conținutul noțiunii de faptă penală de natură informatică este deose bit de variat, fiind abordat
din diferite perspective în cadrul lucrărilor de specialitate. Astfel, în Raportul Comitetului
European pentru probleme criminale , infracțiunile informatice sunt sistematizate în următoarele
categorii22:
infracțiunea de fraudă informatică;
infracțiunea de fals în informatică;
infracțiunea de prejudiciere a datelor sau programelor informatice;
infracțiunea de sabotaj informatic;
infracțiunea de acces neautorizat la un calculator;
infracțiunea de interceptare neautorizată;
infracț iunea de reproducere neautorizată a unui program informatic protejat de lege;
infracțiunea de reproducere neautorizată a unei topografii;
infracțiunea de alterare fără drept a datelor sau programelor informatice;
infracțiunea de spionaj informatic;
infracț iunea de utilizare neautorizată a unui calculator;
infracțiunea de utilizare neautorizată a unui program informatic protejat de lege.
21 Ibidem.
22 Ibidem.
13
Manualul Națiunilor Unite pentru prevenirea și controlul infracționalității informatice
sintetizează următoarele categorii de infracțiuni23:
fraude prin manipularea calculatoarelor electronice;
fraude prin falsificarea de documente;
alterarea sau modificarea datelor sau a programelor pentru calculator;
accesul neautorizat la sisteme și servic ii informatice;
reproducerea neautorizată a programelor pentru calculator protejate de lege.
În studiul “Aspectele legale ale infracționalității informatice în cadrul societății informaționale”
(studiul COMCRIM), realizat pentru Comisia Europeană de către prof. dr. Ulrich Sieber, de la
Universitatea din Wurzburg -Germania, sunt prezentate următoarele categorii și sub -categorii de
infracțiuni informatice24:
atingeri aduse dreptului la viața privată;
infracțiuni cu caracter economic:
penetrarea sistemelor infor matice în scopul depășirii dificultăților tehnice de securitate –
(“hacking”);
spionajul informatic;
pirateria programelor pentru calculator;
sabotajul informatic;
frauda informatică;
distribuirea de informații cu caracter ilegal sau prejudiciabil (propagan dă rasistă, difuzare
de materiale pornografice, etc.);
alte infracțiuni:
infracțiuni contra vieții;
infracțiuni legate de crima organizată;
război electronic.
Infracțiunile informatice pot fi clasificate urmând diverse criterii. Vom utiliza pentru
clasific area infracțiunilor informatice criteriul rolului avut de sistemele informatice în comiterea
infracțiunii. Din această perspectivă, infracțiunile informatice se clasifică în25:
23 Ibidem.
24 Ibidem.
25 Ibidem.
14
infracțiuni săvârșite cu ajutorul sistemelor informatice , în care sistemele info rmatice
constituie un instrument de facilitare a comiterii unor infracțiuni. Este vorba de infracțiuni
“tradiționale” perfecționate prin utilizarea sistemelor informatice;
infracțiuni săvârșite prin intermediul sistemelor informatice , în care sistemele informatice,
incluzând și datele stocate în acestea, constituie ținta infracțiunii. Aceste infracțiuni pot fi săvârșite
doar prin intermediul sistemelor informatice. Ele au făcut obiect de reglementare în ultimii ani.
Amintim aici și un alt rol pe care sis temele informatice îl pot juca în ancheta criminalistică:
rolul de mediu de stocare și regăsire a indiciilor sau probelor ce privesc modul de săvârșire a unei
infracțiuni.
CAPITOLUL 2. NOȚIUNI DE SPECIALITATE
SECȚIUNEA 2.1. TERMINOLOGIE SPECIFICĂ26
În plus, față de termenii și expresiile folosite în mod uzual de legiuitor și explicate în cadrul
Părții generale a Codului penal sau în părțile introductive ale Legii nr. 365/2002 privind comerțul
electronic și Legii nr. 161/2003, în Titlul III – „Prevenirea și com baterea criminalității informatice",
abordarea practic ă a instituției infracțiunilor informatice presupune folosirea și a unor termeni
tehnici specifici:
Adresa IP – adresă numerică ce identifică un echipament aflat într -o rețea de comunicație
(nive lul 3 în stiva de protocoale ISO – OSI), care folosește protocolul IP;
Adresa MAC – identificator unic pentru o interfaț ă de rețea. Spre deosebire de adresa IP,
care este valabilă doar în cadrul unei rețele, adresa MAC (nivelul 2 în stiva de protocoale) are
lungime diferită, identifică echipamentul fizic și este prestabilită din fabrică pentru fiecare
componentă produsă;
ISP – Internet Service Provider – reprezintă furnizorul de servicii de internet;
ATM – Automated Teller Machine – cunoscut drept „bancomat" , dispozitiv electronic
folosit pentru efectuarea de tranzacții financiare fără a fi intermediate de către un casier;
SQL – Structured Queiy Language – inițial denumit „SEQUEL", este un limbaj de
interogare folosit pentru efectuarea tranzacțiilor asupra ba zelor de date electronice;
26 Anamaria Trancă, Dumitru Cristian Trancă, op. cit., p. 69-75.
15
IP – Internet Protocol – protocol de nivel 3 (nivelul rețea) ce specifică regulile de încapsulare
a pachetelor în cadrul rețelelor ce folosesc acest protocol;
Skype – software folosit în principal pentru mesagerie vocală, mesager ie scrisă, mesagerie
video și transfer de fișiere;
Semnătură electronică – sistem de criptare asimetrică ce folosește o pereche de chei : una
publică, una privată. Una dintre cele două este folosită pentru criptarea informației, cealaltă pentru
decriptare. Nu poate fi folosită o singură cheie atât pentru criptare, cât și pentru decriptare;
Hash – rezumat electronic al unui set de date ce constă în aplicarea unei funcții matematice
neinversabile asupra unui set de date. Rezultatul obținut este unic pentru fie care set de date. Pornind
de la Hash, folosind o funcție matematică, nu se poate obține setul de date inițial;
User/utilizator/nickname – șir de caractere ce este folosit pentru identificarea utilizatorului
în cadrul unui sistem;
Password/Parolă/Key — șir de caractere secret ce este folosit pentru autentificare
(împreună cu un nume de utilizator sau fără);
PIN – Personal Identification Number – cod numeric de 4 -12 cifre, confidențial, folosit
pentru autentificare și obținerea accesului la diferite si steme sau servicii;
Phishing – activitate prin care se obțin date confidențiale (nume de utilizator, parolă, cod
PIN etc.) ale utilizatorilor, folosind mesaje electronice, folosind identități false în procesul de
comunicare cu posibilele victime.
Exemplu: trimiterea unui e -mail în care este folosită o identitate falsă (reprezentant al unei
bănci) și prin care îi este cerut unui utilizator numărul cârdului și numărul de securitate. Utilizatorul
este îndrumat către un link care duce la o pagină web ce se aseamănă foarte mult cu cea a băncii
reale. în acel site, utilizatorul este rugat să completeze datele de identificare, care apoi sunt
înregistrate și folosite de către inițiatorii infracționalității de phishing;
Viching – Phishing folosind vocea (prin apeluri telefonice). În loc să fie transmis un e -mail
către utilizator, acesta este sunat, iar emițătorul, folosind o identitate falsă (de exemplu, pretinzând
că este angajat al băncii), cere date de identificare și de securitate ale posibilei victime (ex .: număr
de identificare cârd și numărul de securitate);
VoIP – Protocolul Voice over IP (denumit și Telefonie IP) – referitor la transmisia
pachetelor de voce peste rețele de date ce utilizează protocolul IP. Folosind VoIP, un locuitor din
România poate a vea un număr de telefon din Franța. În comunicațiile VoIP se pot realiza conferințe
între mai mulți interlocutori sau pot fi inițiate mai multe comunicații în același timp;
16
Skimming – în domeniul infracționalității informatice, se referă la preluarea datel or unui
card bancar folosit într -o tranzacție legitimă, folosind diferite metode (dispozitiv de „interceptare"
și citire a c ardului, fotocopierea, fotografierea sau copierea numărului c ardului și a codului de
securitate de pe acesta);
Bitcoin – rețea de ti p peer to peer (egal la egal/punct la punct)
– sistem de plată electronic descentralizat, ce nu are o instituție ca emițător central de
monede;
Bitcoin (software) – program software ce permite folosirea monedelor bitcoin și a
sistemului de plată Bitcoin;
bitcoin – monede digitale folosite în sistemul Bitcoin;
Autentificare – procesul prin care este verificată identitatea unui utilizator pe baza unui
nume și a unui cod de acces sau a unei parole;
Logging/Jumalizare – activitate desfășurată în cadrul unui sistem care înregistrează
evenimentele apărute datate corespunzător, împreun ă cu detalii referitoare la condițiile în care
acestea s -au întâmplat și efectele apărute (ex.: introducerea unui stick de memorie într -un calculator
– se mențin detalii referitoare la data și ora introducerii stick -ului, marca, date unice de identificare
ale stick -ului);
Stiva de protocoale – este o stivă de protocoale de comu nicație ce permite realizarea
comunicației între mai multe echipa mente. Stiva conține mai multe nivele ( layere ). Fiecărui layer
îi corespunde un set de protocoale. Stivele 1S0 -0SI (7 nivele) și TCP – IP (4 nivele) sunt cele folosite
pentru clasificarea protocoalelor de comunicație;
Port – număr cuprins între 1 și 65535 , ce identifică un canal de comunicație în cadrul unui
sistem. Folosind porturile, mai multe aplicații pot avea acces la o singură interfață de rețea. De
exemplu, pe un sistem care oferă serviciu server web și un serviciu de transfer de fișiere (FTP) și
are o singură interfață de rețea, pentru serviciul web este folosit portul 80, iar pentru transferul de
fișiere este folosit portul 21. Astfel, cele două servere ce rulează pe același sistem trimit și primesc
date folosind aceeași interfață și fiecare server s e identifică cu portul/porturile asociate lui;
Hard Disk – suport magnetic de memorie nevolatilă, de capacitate mare, pe care sunt
stocate datele dintr -un sistem de calcul. Dispozitivul are unul sau mai multe discuri magnetice,
denumite platane, pe care es te stocată informația, un cap de citire/scriere, care verifică dacă o zonă
este sau nu magnetizată ori modifică magnetizarea zonei și componentele electronice care
17
controlează viteza de rotație a discurilor, poziționarea capetelor de citire și transmisia d atelor către
calculator;
SSD – Solid -state Drive – suport de memorie nevolatilă, realizat cu chip -uri electronice de
memorie. Spre deosebire de predecesorul său, Hard Disk -ul, SSD -ul nu are componente în mișcare,
are o rezistența la șocuri ridicată, o dura tă de viață prelungită, nu este afectat de către câmpul
magnetic exterior și are o viteză de scriere și de citire mult mai mare;
CD/DVD – suport optic de memorie nevolatilă pe care sunt stocate date;
RAM – Random Access Memory – suport de memorie volatilă, componentă a unui sistem
de calcul (laptop, telefon, tabletă, PC, server etc.) în care sunt stocate programele care rulează în
acel moment pe sistem, împreună cu datele aferente acestora;
Memorie volatilă – suport de memorie ce își pierde conținutul în mo mentul în care nu mai
este alimentată;
Memorie nevolatilă – suport de memorie ce își menține conținutul chiar dacă nu mai este
alimentat;
Protocol de comunicație – în domeniul calculatoarelor, protocolul reprezintă un set de
reguli referitoare la formatul datelor, la încapsulare, compresie și verificare, ce trebuie respectat
atât de emițător, cât și de receptor în comunicația dintre aceștia;
Criptare simetrică – denumită și criptare cu cheie private, este un algoritm matematic ce
este aplicat împreună cu o cheie secretă asupra unui set de date. în urma criptării sunt obținute
datele criptate. Decriptarea folosește algoritmul invers criptării și necesită aceeași cheie privată. în
urma decriptării sunt obținute datele în clar;
Criptare asimetrică – denumită și criptare cu chei publice, folosește o cheie privată și o
cheie publică. Se poate realiza fie criptarea folosind cheia privată (pe care o are doar emițătorul, ca
în cazul semnăturii electronice), iar decriptarea se face folosind cheia publică, fie în sens invers,
criptând folosind cheia publică și decriptând folosind cheia privată. În cadrul criptării simetrice,
cheia privată nu poate fi obținută din cheia publică, deși între acestea există o legătură matematică.
În cadrul criptării asimetrice, integritatea emitentului este garantată de către o autoritate de
certificare recunoscută la nivel național și internațional (ex.: MAI, în cadrul României). Criptarea
asimetrică este folosită în cadrul majorității site -urilor web ce necesită logare și folosesc protocol ul
https;
18
Cheie – este folosită la criptare și reprezintă un set de biți de o anumită lungime. Ele pot fi
publice („interlocutorii" comunicației criptate au acces la ea) sau private (doar emițătorul are acces
la ea), în cazul în care cheia privată este afl ată public, ea este compromisă;
Cracker – referitor la securitatea informatică, este definiția celui care se ocupă cu
„spargerea" parolelor sau a codurilor de securitate sau de acces. Este diferit de hacker. Există și
cracker – nonhacker, adică cel care se ocupă doar de spargerea parolelor, dar nu este interesat de
accesul la sistemul informatic în sine.
Obținerea codului de acces folosind metode de hacking (pătrundere într -un alt sistem) nu
se consideră cracking;
Hacker – referitor la securitatea informatică, este definiția celui care se ocupă cu
„spargerea" sistemelor . Hackerul încearcă să obțină accesul în cadrul unui sistem informatic
folosindu -se de vulnerabilitățile sistemului. Există hacker -noncracker, care dorește să obțină
accesul la un sistem informatic folosind doar vulne rabilități, fără a încerca să „spargă" coduri de
acces. Există și hacker – cracker, care încearcă să obțină accesul la un sistem informatic , folosind
atât vulnerabilitățile sistemului, cât și me tode de obținerea codurilor de acces prin cracking;
Virus informatic – denumire generică a programelor de calculator nedorite, care au efecte
negative asupra sistemului de calcul.
Virușii pot fi de tip Malware, Trojan, Worm, Spyware, Scareware, Ransomware, Adware .
Malware – program ce se instalează într -un sistem de calcul și distruge, alterează, modifică
și șterge date de pe sistemul de calcul și chiar îl aduce în stare inutilizabilă. Malware este tipul de
virus clasic, care la început avea doar rol distru ctiv;
Adware – program ce se instalează într -un sistem de calcul și afișează mesaje de reclamă
pentru diferite produse/servicii;
Trojan – program ce se instalează într -un sistem de calcul și creează o breșă de securitate,
o vulnerabilitate (deschide un por t, dezactivează un sistem de securitate);
Spyware – program ce se instalează într -un sistem de calcul, colectează informații
personale, confidențiale, precum nume de utilizator și parolă, și le trimite la Un alt sistem, unde
aceste date sunt colectate și u tilizate ilegal;
Scareware – program ce se instalează într -un sistem de calcul și afișează mesaje de
atenționare nefondate (ex.: „Ați accesat site -ul X și veți fi amendat cu suma de Y lei”), semnate
folosind identități false;
19
Ransomware – program ce se ins talează într -un sistem de calcul și afectează datele astfel
încât acestea nu mai pot fi folosite, apoi afișează mesaj de „răscumpărare", prin care cere
utilizatorului o sumă de bani în schimbul disponibilității datelor (pentru a le readuce într -o stare
utilizabilă);
Worm – program ce se instalează într -un sistem și încearcă replicarea în calculatoarele
aflate în rețeaua în care se află calculatorul infectat. Au existat și programe Worm bine intenționate
care descărcau și instalau actualizări de securitate p entru diferite software -uri. Worm -urile pot
cauza scăderea vitezei rețelei sau pot transporta cod de virus (ele doar realizează replicarea și
răspândirea în rețea, dar virusul este cel care distruge fișierele din sistemele infectate).
SECȚIUNEA 2.2. DELIM ITĂRI COMPARATIVE27
Astfel cum apar reglementate în actualul Cod penal, numeroase dintre infracțiunile
informatice reprezintă sau pot reprezenta modalități faptice sau normative speciale în raport cu alte
infracțiuni, caracterul de reglementare specială fi ind atras de natura specifică a mijloacelor de
comitere, fapt ce implică în toate cazurile folosirea de sisteme informatice, interconectate sau nu,
și date informatice.
Frauda informatică (art 249 NCP) este considerată de practica judiciară majoritară a Înaltei
Curți de Casație și Justiție ca fiind o reglementare specia lă în raport cu infracțiunea de înșelăciune,
teză ce pare a fi sugerată și de actuala reglementare prin prisma titulaturii capitolului de care această
infracțiune aparține (fraude prin sistem e informatice și mijloace de plată electronice ), ceea ce ar
sugera modalități specifice, particulare de înfăptuire a infracțiunii (clasice) de înșelăciune. Practica
judiciară a abordat această problemă, dar nu a dat un răspuns unitar.
Efectuarea de operați uni financiare în mod fraudulos (art. 250 NCP), în varianta utilizării
unui c ard electronic real și ajuns în posesia făptuitorului fie licit, fie ilicit, a fost considerată în
general de practica judiciară ca incriminare specială a faptei de furt – practic , retragerea fără drept
de numerar de pe un c ard bancar reprezentând însușirea, fără drept, a unei sume de bani, acțiune
specifică faptei de furt, dar care, în condiții particulare de comitere, prin folosirea unui instrument
de plată electronică, primește valoarea unei infracțiuni distincte.
27 Ibidem.
20
PAR TEA A II -A INFORMATICĂ JURIDIC Ă28
CAPITOLUL 3. SCURTĂ ANALIZĂ A INFORMATICII JURIDICE
Ansamblul aplicațiilor informatice din domeniul dreptului constituie informatica juridică,
disciplină recentă , bine dezvoltată în țările industrializate .
Principala aplicație este documentară: informatica juridică documentar ă pune puterea
calculatorului în serviciul juristului depășit de masa de surse formale ale dreptului pozitiv.
Informatica de gestiune este în mod egal reprezentată la notari, avocați, etc.
Celelalte aplicații sunt mai discrete și vizează furnizarea unui ajutor intelectual și material
în munca de analiză și concepție juridică – este vorba despre auxiliarele informatice.
SECȚIUNEA 3.1 INFORMATICĂ JURIDICĂ DOCUMENTARĂ29
Dezvoltarea sistemelor de documentare automată corespunde unei realități din toate
domeniile cunoașterii: creșterea volumului documentar în asemenea proporții încât metodele
tradiționale de cercetare și căutare sunt de c ele mai multe ori inoperante. În domeniul dreptului,
fenomenul sugestiv numit inflație textuală este în parte responsabil de această creștere: textele
legilor intră în detalii și prolixitatea lor este deseori denunțată de juriști (să consider ăm numai un
exemplu, legea arendei).
Informatizarea juridică este un fe nomen ireversibil pe care juriștii vor trebui să îl ia din ce
mai mult în considerare.
3.1.1. Caracteristi cile generale ale sistemelor de documentare juridică automatizată
Principiile sistemelor de documentare juridică
Finalitatea informației într -un sistem documentar, constă în regăsirea cea mai rapidă a
informațiilor stocate.
Ansamblul informațiilor stocate constituie baza de date sau corpus -ul.
Principalele operații care se execută asupra documen telor sunt:
28 Ioana Vasiu, Lucian Vasiu, Informatic ă Juridică și Drept Informatic, Ed. Albastră, Cluj -Napoca, 2009, p.56 -70.
29 Ibidem.
21
A. Introducerea documentelor (legi, reglementări, articole de doctrină, ordonanțe,
jurisprudență etc.).
B. Căutarea documentelor: se pot efectua căutări combinate grație operatorilor
booleeni ȘI (AND), SAU (OR) și NEGAȚIA (NOT) ; de exemplu: Protecția programelor de
calculator prin alte mijloace decât prin brevet sau invenție; calculatorul va produce toate
documentele m care figurează simultan condițiile specifice.
3.1.2. Specificitatea limbajului juridic și constituirea unui tezaur
Principiul unui sistem juridic este simplu, dar punerea sa în operă întâmpină destule
dificultăți. Principala problemă care apare la constituirea unui sistem de comentare juridică ține de
natura hibridă a limbajului dreptului. Spre deosebire de alte discip line, dreptul nu utilizează un
limbaj științific, adică descriptiv și precis:
limbajul dreptului nu descrie dreptul numai ca un obiect; este, în mare parte, dreptul
însuși ;
termenii utilizați nu corespund biunivoc unei realități sau unui obiect; ambivalenț a
este în însuși natura profundă a dreptului.
Cuvintele care alcătuiesc documentele juridice nu pot fi considerate ca unități fundamentale
care au fiecare un sens și numai unul, fiecare document fiind caracterizat prin cuvintele care sunt
utilizate ; datori tă stilului, sintaxei și vocabularului juridic, acești termeni sunt folosiți în sensul lor
cel mai general.
A. Stilul juridic recurge deseori la comparații sau la efecte care pot face să intervină o
noțiune parazită în cursul textului; poate, de asemenea, pri n perifraze, sugera o noțiune sau o
situație fără ca termenul care desemnează de obicei acea noțiune sau acea situație să apară30.
Dificultățile inerente stilului juridic de tratare a datelor documentare pot fi eliminate cu ajutorul a
două metode:
metoda t extului integral (full-text);
metoda indexării (sau prin cuvinte -cheie – keywords ).
30 Figură retorică, constând din a spune puțin pentru a semnifica mai mult.
22
Metoda textului integral constă din introducerea textului în memorie așa cum este;
documentul va fi analizat integral de calculator. Metoda indexării, constă în analizarea prealabilă
a documentului pentru a extrage caracteristicile fundamentale (concepte ,* circumstanțe, elemente
de decizie ete.).
Această metodă solicită personal calificat în domeniul dreptului. Fiecare document face
obiectul unui rezumat mai mult sau mai pu țin sintetic care poartă numele de abstract (calculatorul
va tria abstractele pentru a furniza una sau mai multe referințe),
B. Sintaxa juridică prezintă, de asemenea, dificultăți de alotaxie și aranjarea
termenilor.
a. Alotaxia31 este fenomenul lingvistic care permite formularea aceluiași
concept cu ajutorul unui termeni distincți, morfologic asemănători ( alotaxie gramaticală ) sau nu
(alotaxie antonomica). O situație juridică identică va putea fi caracterizată prin numeroși termeni
alăturați (de exemplu, calcula tor vândut, vânzare de calculator, vânzătorul calculatorului, etc.) sau
între care există o relație de antinomie tipică structurii de drept (vânzător – cumpărător, soț – soție,
patron – angajat etc.).
b. Ordinea termenilor poate conduce, după cum se modifică, la accepțiuni
foarte diferite. Astfel, putere de lege, puterea legii și legea puterii au sensuri diferite, respectiv:
valoare de lege, autoritatea legii, impactul violenței.
c. Vocabularul juridic este el însuși de o natură particulară; dacă anumite
cuvinte sunt aproape exclusiv juridice (uzufruct, doi, fideiusiune, evicțiune etc.), acestea nu
reprezintă decât o minoritate. Majoritatea cuvintelor, împrumutate din limbajul curent, preiau o
semnificație specială într -un context juridic (act, absență, aliment, e tc.). Cel mai adesea, mai multe
sensuri juridice coexistă pentru un același cuvânt:
urmând o relație fără un sens strict (lege, judecată, reglementare, etc.);
în independență completă (autor în drepturi de autor și autor al unui act
juridic, autor de infra cțiune – cuvinte polisemice ).
Deosebiri de același gen urmează a fi stabilite și în privința homografelor32, cazul
termenilor preluați din limbajul comun, dar care au un sens diferit în drept (alimente, absență, etc.).
Specificitatea marcată a limbajului j uridic face inoperant orice sistem documentar dacă nu
are integrat în legătură cu programele de căutare și de conversație cu utilizatorul, un tezaur adaptat.
31 De la termenii grecești allos (altul) și taxis (loc, așezare).
32 De la termenii grecești homoios (similar) și grafein (a scrie).
23
Tezaurul este un lexic ierarhic, conținând o rețea de interconexiuni, de excluziuni, de
discrimină ri și de proximități semantice sub forma unor liste de substitute, de contrarii, de termeni
alăturați sau generici etc. La fiecare interogare a bazei de date, tezaurul orientează explorarea,
automat sau conversațional, în vederea eliminării problemelor.
3.1.3. Principalele sisteme de documentare juridică automatizate
Una dintre cele mai grave probleme ale unui specialist constă în lipsa de informații de
ultimă oră. Nu este suficient să citești cărți, este necesar să poți citi articole care au generat aces te
cărți. O carte apare târziu, doar atunci când informația din ea s -a sedimentat. O alternativă
convenabilă la abonamente (scumpe, oarecum nesigure și cu o anumită întârziere), o reprezintă
grupurile informaționale care funcționează în diversele rețele in ternaționale de calculatoare, cele
mai multe în Internet și Usenet.
Modul de organizare al acestor grupuri este următorul: oricine are un articol de publicat o
poate face , trimițându -1 spre unul dintre aceste grupuri , prin intermediul poștei electronice sau
direct cu programele de control ca m (reda news) , nn (net news) etc. Alte programe specializate
trimit automat aceste articole către cei interesați, de oriunde în lume. Fiecare utilizator care are
acces la grupurile de noutăți poate să specifice care sunt grupurile care îl interesează și va primi
automat doar informația selectată. Există grupuri pentru aproape toate domeniile. Mecanismul este
foarte flexibil și ușor de utilizat de către nespecialiști în calculatoare.
Sisteme de documentare automată sunt numeroase în lume, dar nu toate pot fi considerate
operaționale. Un sistem nu este operațional și, deci, nu depășește stadiul de cercetare decât dacă
îndeplinește anumite condiții privind deschiderea sa pentru public, un număr minim de documente
etc.
Sistemele de documentare juridică sunt extrem de numeroase în țările dezvoltate,
recensământul lor fiind dificil de făcut. Prezentăm câteva dintre acestea: în Franța au fost create,
în ordine cronologică, următoarele sistem e: CEDU (Le Centre d’informatique juridique – 1970),
JURIDOC (creat de Institutul de cercetări și studii pentru tratarea informaticii juridice din
Montpellier – 1972), SYDONI (Systeme de Documentation National Informatise -1972),
JURISDATA (1974), LEXISTEL ECONSULTE (creat ca urmare a unui acord între Hachette și
MEAD -DATA -1981), CDJO (la Rennes), LEX, RESAGRI, SIGAD etc.
Dintre sistemele de documentare juridică existente în alte țări menționăm: ITALGIURE
24
(Italia), JURIS (Germania), LEXIS (creat de MEAD -DATA în SUA), WESTLAW și DIALOG
(SUA), STATUS (Marea Britanie), CEDOC (Belgia), DATUM (Canada). Alte sisteme au fost
create cu scopul de a furniza un instrument în cadrul legislației comparate; este cazul sistemului
CELEX al Comunității europene» care înre gistrează tratatele și documentele de drept comunitar
derivate și COMEXT (Comerțul exterior), etc.
3.1.4. Programe de documentare juridică
LEGIS
LEGIS este o aplicație pentru consultarea bazei de date foarte completă , după toate
documentele oficiale românești. Prima sursă de informație a LEGIS -ului este Buletinul Oficial și
actualizarea săptămânală a informațiilor se face din această sursă.
Departamentele firmelor sau serviciile care pot utiliza LEGIS sunt toate cele c are au o
legătură cu legea: de la documentaristul centralizând informațiile legale, la responsabilul cu tarifele
de exportare, sau în serviciul de resurse umane.
Toate modalitățile de căutare oferă largi posibilități de utilizare. Interfața accesibilă perm ite
fiecăruia o utilizare rapidă și intuitivă. Ea oferă posibilități de a păstra o parte a căutărilor anterioare
și de a construi direct un rezumat conținând diversele informații contradictorii. Acest nou document
va fi păstrat sub o formă compatibil ă.
Baza de date conține:
Mai mult de 20.000 de acte se găsesc în baza de date: acesta regrupează tot ceea ce
a fost publicat în Buletinul Oficial Român din 1864.
Baza de date regrupează de asemenea diferite documente publicate în timpul acestei
perioade: legi, d ecrete, ordonanțe, ordini, criterii, reguli, specificări, apendici și republicări de
documente, etc.
Ea conține de asemenea: legea comerțului, legea civilă, codul de procedură
criminală, legea criminală, legea familială, și reglementările Societății de Căi Ferate Române.
Datorită indexului și dicționarului complete, căutările sunt rapide.
Utilizatorul poate alege după mai multe criterii:
25
subiectul (abandon, taxe, T.V.A, sistem de plată, vamă, etc.). Subiectul ales are mai
multe subdiviziuni. Una dintre aces tea poate fi direct selecționată: dacă subiectul este “taxele”,
utilizatorul va putea alege între taxele pe salariu, pe beneficii, dividende, etc.;
tipul de document: lege, decret, decizie, specificare, regulă;
data creării;
numărul documentului;
autoritatea emitentă: guvernul, parlamentul, președintele;
locul emiterii;
dicționar;
data de apariție în Buletinul Oficial,
O combinație între aceste criterii este, desigur, posibilă.
LEGE Net
Oferă posibilitatea consultării bazei de date legislative pri n intermediul Intemet -ului.
întreaga colecție de documente este vizualizată în mod hipertext. Posibilitățile de căutare: număr,
an, emitent, număr variabil de cuvinte, tematică și subtematică sau combinații ale acestora,
facilitează identificarea actelor d orite. Modificările, completările, abrogările și celelalte stări
suferite, sunt evidențiate la nivel de articol, printr -o culoare distinctă. Colecția de acte este
actualizată zilnic cu ultimele acte normative apărute, precum și conexiunile dintre acestea ș i cele
existente în bază la momentul respectiv.
LEGE Net cuprinde:
– legislația României în peste 49.900 de acte normative, din perioada 1818 până în
prezent, publicate în Monitorul Oficial al României partea I, I bis, V, VI, bis special, Buletinul
Oficial a l României, broșuri, inclusiv cu imaginile din acte, vizualizate în mod hypertext;
– baza de jurisprudență este realizată în colaborare cu Ministerul de Justiție al
României și Curtea Supremă de Justiție. Practica judiciară cuprinde peste 11.000 de spețe;
– întreaga colecție de coduri și constituții;
– indecșii codurilor civil, penal, procedură civilă, procedură penală, comercial;
– Tariful vamal, Norme și acte legislative din domeniul rutier, financial -fiscal,
comercial, legislației și protecției muncii, transport uri, calitatea în construcții, etc.;
26
– module explicative de sinteză ale dreptului: civil, penal, comercial, financiar -fiscal,
bancar, muncii, transporturilor, familiei, internațional privat, dreptul de autor, drepturile omului,
comerțului internațional, funciar și administrativ;
– dicționar complex ce cuprinde termeni juridici, adagii juridice latinești, termeni
definiți în cadrul unor acte normative, dicționar român;
– repertoriu legislativ cuprinde p este 750 modele orientative de acțiuni, cereri,
contracte, contestații, modele de acte constitutive, plângeri, proceduri.
Caracteristici:
– vizualizarea actelor cu toate elementele de conținut prezentate în mod hypertext
(tabele, formulare, organigrame, imagini);
– corelarea actelor la nivel de articol din punct de vedere al modificărilor,
completărilor, abrogărilor etc.;
– identificarea rapidă a actului dorit prin tehnici multiple de căutare, după elemente
de identificare (tip, număr, an, publicație etc.) sau de conținut (tematica asociată, cuvinte din titlu
sau din t ext etc.);
– realizarea de note personale (dosare) cu liste de acte asociate;
– posibilitatea introducerii normelor interne ale firmei Dvs.;
– ancorarea porțiunilor selectate din act, pentru a urmări mai ușor tabelele mari;
– imprimarea întregului act sau doar por țiuni selectate din cadrul lui;
– posibilitatea schimbării corpului de literă folosit, precum și a dimensiunii;
– salvarea rezultatelor căutărilor în liste, care pot fi intersectate sau reunite;
– actualizarea colecției de acte normative se realizează zilnic, cl ienții putând opta
pentru mai multe metode;
– actualizare zilnică prin e -mail sau web;
– actualizare prin poștă pe dischete (săptămânal, bilunar sau lunar).
TC-LEX
Este o aplicație lansată de Total Consult și conține:.
27
– Legislația României în peste 30.000 acte normative vizualizabile și folosibile în alte
aplicații (cele mai vechi acte normative datează din a doua jumătate a secolului XIX, ex. Codul
Civil);
– posibilități de puternice căutări vagi în întreaga legislație sau în anumite perioade –
căutările sunt ef ectuate în “mod text”, adică pot fi găsite orice cuvinte, rădăcini de cuvinte sau
combinații);
– posibilități de căutări precise cu folosirea alternativă sau cumulativă a unor date
cunoscute (spre exemplu: Anul apariției, Nr. M. Of., Tema, Nr. actului, etc.) ;
– înregistrarea produsului prin e -mail, prin serverul Internet al firmei sau prin
telefon/fax;
– actualizare bilunară sau lunară (prin e -mail, prin ridicare de pe serverul Internet al
firmei sau pe dischete);
– posibilitatea contractării abonamentelor pe difer ite perioade (12/24 luni).
Alte programe de documentare juridică sunt “ PC Jurist”, “PC Lex” și “Agenda
Legislativ ă”, etc.
3.1.5. Documentarea în Internet
Internet reprezintă o imensă bază date, o inepuizabilă sursă de documentare automatizată
pentru juriști. Alături de textele integrale ale unor legi se pot găsi și hotărâri ale curților de judecată,
comentarii pe marginea unor aspecte juridice, propuneri de lege fer enda ș.a. Prezentăm câteva
adrese utile pentru juriști, cu mențiunea că lista acestora este foarte lungă, iar pentru a căuta diverse
documente se recomandă folosirea instrumentelor de căutare (search engines)33.
33 A se vedea L. Vasiu, Internet – Ghid de navigare , Ed. Albastră, 1996, p. 118.
28
SECȚIUNEA 3.2. INFORMATICĂ JUDICIARĂ34
Informatizarea tribunalelor constituie un domeniu de aplicabilitate al informaticii de
gestiune. Instituțiile judiciare cunosc o structură foarte greoaie; pentru a gira o asemenea structură,
informatizarea se prezintă drept singura soluție.
3.2.1.Informati zarea tribunalelor
Dezvoltările tehnologice din domeniul informatic au avut un impact important în legislație
și doctrină, în timp ce impactul asupra procedurilor judiciare a fost foarte limitat. Literatura de
specialitate35 evidențiază capacitatea tehnologiei de a mări eficiența procedurilor judiciare și
maximizarea efectivității sistemelor de rezolvare electronică a disputelor. Avansurile tehnologice
pot ajuta la rezolvarea multor provocări legate de dezvoltarea de curți el ectronice, cum ar fi
validarea identității, tratarea evidențelor, procesarea datelor.
Informatica la care se face apel pentru a se gira tribunalele este calificată juridică, deoarece
necesită participarea specialiștilor din drept pentru a elabora soluții i nformatice.
Gestiunea informatică a instanțelor urmărește optimizarea funcționării acestora prin
mijlocirea calculatorului, automatizând consultarea dosarelor, cazierelor și registrelor (în care sunt
înregistrate condamnări, infracțiuni, antecedente penale , sancțiuni civile, etc.), oferind posibilitatea
unei documentări complete asupra unor aspecte juridice și întocmirii unor statistici cu caracter
sociologic judiciar, etc.
Utilizarea calculatoarelor este de un folos real în obținerea unor copii după diferi te acte.
Această facilitare prezintă o mare importanță practică deoarece termenele de atac curg din
momentul pronunțării, astfel câștigându -se un timp care poate fi prețios. De asemenea, în ceea ce
privește editarea actelor repetitive calculatorul oferă un ajutor remarcabil.
În domeniul cazierului judiciar, utilizarea calculatorului se arată deosebit de utilă,
consultarea manuală a înregistrărilor fiind foarte dificilă.
34 Ibidem.
35 O. Rabinovich -Einy, Bezond efficiency: the transformation of courts trough technology, UCLA Journal Of Law &
Technology, Vol. 12, Iss. 1(2008);
B. A. Pappas, Online court: online dispute resolution and the future of small claims, UCLA Journal Of Law &
Technology, Vol. 12, Iss. 2 (2008).
29
Gestiunea informatică a instanței urmărește optimizarea funcționării lor, prin reducerea
timpului mediu de soluționare a spețelor, utilizarea eficientă a patrimoniului imobiliar și mobiliar
al instanțelor, etc.
Calculatoarele sunt utile și pentru realizarea unor statistici de interes ministerial sau din
punctul de vedere al Procuraturii, stat istici care să ofere informații relative la fenomenul
infracțional ș.a.m.d.
Statistici utile pot fi realizate și în domeniul sociologiei juridice, de exemplu, cauzele
divorțurilor, psihologia judecătorilor în raport cu vârsta, etc.
În domeniul Cărților fun ciare informatizarea se arată foarte prețioasă, cu ajutorul
calculatorului putând fi realizate numeroase aplicații care să vizeze imprimarea de extrase funciare,
afișarea de date despre proprietarul unui imobil, afișarea proprietăților unei persoane, diver se
statistici, etc.
3.2.2. Gestiunea criminalității
Un alt domeniu în care calculatorul este de mare folos, este acela al gestionării amprentelor.
Digitizate în formule matematice, impresiunile digitale pot fi stocate pe suporturi fizice și
comparate cu al te amprente de pe corpurile delicte, în vederea identificării delicvenților.
Așa-numita fraudă de “plastic”, folosind card -urile de credit furate sau pierdute de
proprietari și cashcards reprezintă cea mai rapid crescătoare arie de fraudă în lume.
Cea mai comună metodă de comitere a fraudei folosind card -uri constă în realizarea de
aplicații false, furarea cărților aflate în tranzit, folosirea cu alte scopuri a card -urilor altor persoane
și reprocesarea card -urilor furate sau pierdute prin intermediul rețel elor criminale. Există de
asemenea, un număr crescător de contrafaceri în frauda cu card -uri.
În Regatul Unit (UK), patru operații distincte sunt grupate sub conducerea Miscellaneous
Force Index:
– Juvenil Index;
– Central Index of Prostitutes and Adult Cautions;
– Missing Persons Bureau;
– Character Inquiry Section.
Juvenil Index oferă informații despre tinerii care au fost aduși în atenția poliției. Index -ul
oferă detalii despre supravegherea juvenilă și înregistrări privind minori dispăruți.
În Index, o pe rsoană este considerată juvenilă până la împlinirea vârstei de 18 ani.
30
După această dată, înregistrarea este distrusă, cu excepția situației în care aceasta oferă
detalii despre o condamnare în ultimii trei ani, caz în care înregistrarea este păstrată până la
expirarea condamnării.
Central Index of Prostitutes and Adult Caution este un index care conține, în principal, date
despre prostituate. Fiecare înregistrare este păstrată trei ani.
Missing Persons Index este index -ul unde sunt stocate înregistrările p rivind persoanele
dispărute.
Data Bomb Center este un centru unde detalii despre fiecare explozie și fiecare incident
sunt înregistrate. Această resursă este internațională, existând cereri regulate pentru ajutor venite
din alte țări.
Police National Compu ter, reprezintă, în Regatul Unit, primul pas spre realizarea unui
sistem național de înregistrări criminale (National Criminal Records System -NCRS), în interiorul
căruia toate forțele vor fi responsabile pentru propriile înregistrări criminale.
Calculatoru l stochează deja informații detaliate despre milioane de persoane care au
înregistrări criminale, listează persoanele pe care poliția dorește să le interogheze în legătură cu o
crimă, persoane care au fost date dispărute și persoane care nu pot obține perm is de conducere.
Calculatorul poate descrie înfățișarea persoanei, lista poreclelor și ofer ă detalii despre înregistrarea
criminală. Intrarea conține, de asemenea, marker -i care pot include avertismente dacă o persoană
este violentă sau dacă obișnuiește să fie înarmată.
În ceea ce privește vehic ulele, calculatorul păstrează înregistrările vehic ulelor care au fost
furate sau pierdute, oferă detalii despre deținătorii vehicolelor.
Calculatorul principal este conectat la terminale, imprimante și calculatoare a le poliției.
SECȚIUNEA 3.3 AUXILIARE INFORMATICE36
Informatica juridică documentară și informatica judiciară de gestiune corespund unor
funcții esențiale care s -ar putea ca într -o zi să nu mai poată fi asigurate, de o manieră satisfăcătoare,
fără calculat or. Ele dau naștere unor realizări de mare anvergură, bazate pe sisteme importante sau
larg distribuite. Auxiliarele informatice, în schimb, sunt aplicații limitate, în care recursul la
calculator este mai degrabă o facilitate decât o necesitate, care tind să se dezvolte datorită
36 Ioana Vasiu, Lucian Vasiu, op. cit. , p.56 -70
31
caracterului repetitiv al anumitor situații de raționament, de redactare sau analiză a unui text de
lege.
3.3.1. Luarea unei decizii
Utilizările particulare ale informaticii care dau soluția logică a unei probleme sunt grupate
sub numele de ajutor la decizie. Acestea constau din anali za tuturor textelor care au o legătură cu
o problemă , pentru a degaja mecanismul logic al regulilor de d rept privitoare la acea problemă,
astfel încât un dialog informatic să fie posibil între utilizator și calculator, acesta indicând pentru
fiecare caz în parte, în f uncție de condițiile și drepturile introduse, consecințele care se ivesc.
Aceste aplicații, care au o mare valoare pedagogică și o reală utilitate practică în cazuri
precise, interesează:
învățământul dreptului (învățământ asistat de calculator) pentru testele de
cunoștințe și pentru rigoarea juridică a studenților;
profesiunile care implică un s ector de reglementări detaliate (notari, consilieri
fiscali, etc.), deoarece programarea poate gira calcule cum ar fi părți dintr -o moștenire, calcularea
taxelor, a impozitelor etc.;
responsabilii însărcinați cu elaborarea legilor care au astfel mijlocul de verificare a
bunei funcționări teoretice a legilor în curs de elaborare.
Etapele care trebuiesc urmate sunt:
A. Analiza prealabilă
Aceasta se realizează în mai multe etape: colectarea tuturor textelor care au legătură cu
problema î n cauză; recenzarea cazurilor care antrenează consecințe de drept; formalizarea și
simplificarea dispozițiilor textuale; construirea unei tabele de decizie sau a unei organigrame,
începând cu condițiile ierarhice cele mai importante.
B. Programarea
Constă în realizarea unui program care să testeze seria de condiții întâlnite pentru a trage
concluziile.
În baza acestor metode auxiliare de decizie funcționează în Europa câteva aplicații
remarcabile; la Universitatea din Milano au fost realizate, cu scopuri pedag ogice, simulări
conversaționale bazate pe tabele de decizie care privesc incapacitățile, renunțarea, reprezentarea
în dreptul italian; în Cehia, ajutorul la decizie este utilizat în materie de pensie alimentară, etc.
32
3.3.2. Ajutor la redactare
Ajutorul la redactare constă în furnizarea unui ajutor informatic în momentele conceperii
textului dorit, act autentic, statut de societate, text de lege, etc.
Diferitele propoziții ale textului în timpul elaborării (condiții, circumstanțe, consecințe de
drept, excepții, etc.) apar pe monitor după un decupaj care corespunde logicii interne ale textului.
Acest tip de aplicație face apel la programe elaborate care pun în relief structura logică a textului
considerat, astfel încât o simplă privire să poată decela aberațiile, redundanțele și contradicțiile:
este deci posibil, grație acestei permanente vizualizări, să se realizeze toate corecțiile de fond
pentru ajustarea textului cu intenții legislativ (înserare de amendamente, mixarea textelor de
diferite origini ș.a.m.d.) și toate modificările de formă (inversiuni, rapoarte, contradicții, etc.) care
facilitează înțelegerea textului și elimină riscul amb iguității. Aceste programe pot fi utilizate în
legătură cu un sistem documentar pentru a verifica armonizarea legislației (abrogări, înnoiri, etc.)
și coerența textului.
Cele mai satisfăcătoare programe de acest tip se bazează pe metoda de prezentare
struc turală a limbajului juridic, formalizat de L.E. Allen (profesor la Universitatea din Michigan)37.
SECȚIUNEA 3.4 ÎNVĂȚĂMÂNT JURIDIC ASISTAT DE CALCULATOR38
Învățământul asistat de calculator (computer aided instruction) este utilizat în diverse
ramuri ale ș tiinței.
Printre avantajele învățământului asistat de calculator amintim:
– urmărirea cursului prin intermediul unor terminale (acest lucru putând fi făcut de mii de
studenți, reducând costul învățământului direct proporțional cu numărul cursanților ),
– posibilitatea unor testări complete, care să verifice însușirea cunoștințelor (se pot realiza
programe care testează studenții în sistemul -grilă, afișând o întrebare și un set de răspunsuri
posibile, candidatul trebuind să selecteze varianta corectă; î n cazul în care se constată lipsuri
majore, se pot afișa informații referitoare la subiectul respectiv, noi spețe, rezumate, în final
calculându -se punctajul realizat de examinat, dându -se un calificativ, eventual se pot realiza
raportări la rezultatele al tor examinați),
37 A se vedea Linant de Bellefonds, X., L’informatique et le droit , Presses Universitaires de France, Paris, 1985.
38 Ioana Vasiu, Lucian Vasiu, op. cit. , p. 56 -70.
33
– efectuarea unor simulări, prezentarea unei situații care poate avea loc în realitate, studentul
urmând să prezinte soluția cazului, realizarea de seminalii unde sunt prezentate spețe, oferindu -se
studentului posibilitatea unei cer cetări aprofundate etc.
Învățământul asistat de calculator nu trebuie considerat unicul mijloc de însușire a
cunoștințelor, ci un mijloc care ajută la însușirea și verificarea cunoștințelor.
34
PARTEA A II I-A APLICARE PRACTICĂ
CAPITOLUL 4 . MĂSURI DE SECURITATE ÎMPOTRIVA
CRIMINALITĂȚII INFORMATICE
SECȚIUNEA 4 .1 PREVENIREA INFRACȚIUNILOR ȘI MIJLOACE DE SECURITATE
INFORMATICĂ39
Problema securității informatice este una dintre cele mai importante în zilele noastre; în
inima acestei rețele, care este Inter netul, războiul informatic desenează contururile noilor strategii
militare. Serviciile Secrete din întreaga lume s -au lansat într -o competiție tăcută, în care cuvintele –
cheie sunt: manipulare, dezin formare, infiltrare.
Comitetul de experți în probleme de criminalitate informatică a făcut referire la situații
regretabile, de origine internă sau exter nă, situații accidentale, dar mai ales provocate intenționat,
care au atras prejudicii însemnate, pierderi de randament sau de alt tip (cel mai adesea pierderi de
încredere), atingând atât programele pentru calculator, cât și utilizatorii. S -a făcut aluzie la
importanța unui sistem informatic accesibil și pregătit să servească la cerere, capabil să furnizeze
informații, să efectueze operații în mod precis și com plet, și să conserve mult timp calitatea datelor.
Pentru a explicita, vom da câteva exemple de ceea ce înseam nă un sistem informatic sigur,
dorit de utilizatori. La nivel înalt, utilizatorii vor să se asigure că poșta electronică40 sosește de la
persoana c are pretinde a fi expeditorul. Practic, în toate situațiile, utilizatorii, mai ales atunci când
acțio nează în numele unor firme, dores c asigurarea caracterului confidențial al mesajelor transmise .
În tranzacțiile comerciale, alături de autenticitate și confidențiali tate, un loc important îl
ocupă și integritatea mesajelor, ceea ce înseamnă că mesajul recepționat nu a fost alterat în timpul
tranziției prin rețea.
În tranzacțiile de afaceri, este foarte important ca odată recepționată o comandă , aceasta să
fie nu numai autentică, cu conținut nemodifîcat (alterări, ștergeri), dar, deopotrivă, să nu existe
posibilitatea ca expeditorul să nu o mai recunoască, adică să se respecte proprietatea de
39 Ioana Vas iu, Criminalitatea Informatică, Nemira, București, 1998, p.137 -150.
40 Trimiterea de informații și mesaje altor persoane și primirea de mesaje de la alte persoane. Pentru mai multe detalii
despre poșta electronică (email), a se vedea L. Vasiu, I. Vasiu, op. cit., p.51-52.
35
nerepudiere. La nivel scăzut, gateway41-urile și route r42-urile trebuie să discearnă comunicarea
între calculatoarele autorizate și cele intruse. De asemenea, este necesar ca, de exemplu, informația
medicală transmisă prin rețele să fie confidențială și să ajungă nealterată (voit sau nu) la nodurile
care rețin marile baze de date ale sistemelor de asigurări medicale43.
Definiția dată de grupul de experți europeni în probleme de criminalitate informatică
subliniază și importanța costului securității informatice. Este practic imposibil de atins un nivel de
securit ate absolut, oricare ar fi investiția consacrată, căci vor exista întotdeauna riscuri latent e
neprevăzute. De altfel, acest lucru a fost evidențiat încă din 19 87 de Congresul american, care a
aprobat documentul referitor la securitatea calculatoarelor – Com puter Security Act. Chiar sistemele
cele mai perfecționate nu prezintă garanții împotriva catastrofelor naturale sau a interven țiilor unor
persoane ingenioase și care dispun de resurse. Siste mele informatice pot fi piratate din exterior –
vezi războiul i nformatic între SUA și Franța, între SUA și Japonia, între SUA și Rusia ori între
SUA și Germania44, dar pot fi piratate și din inte rior, de angajații societății sau ai organismelor în
cauză (în legă tură cu aceasta, vezi o dezvoltare fără precedent a „cr iminalității gulerelor albe“) .
Costul securității informatice variază, uneori considerabil, în funcție de mai mulți factori.
S-a estimat că pentru anumite societăți acest cost poate atinge 45% din bugetul total alocat
dezvoltării informatice, dar, desigur, trebuie ținut seama de dimensiunea societății și de gradul de
securitate cerut. În cadrul societăților financiare mari, asigurarea securității informatice este
stringentă din cauza valorilor ce trebuie ocrotite. Chiar și Banca Națională a României s -a hot ărât
să adopte măsuri de securitate informatică și să plătească costul aferent. Pentru a exemplifica, vom
prezenta un astfel desistem de securitate și costul său.
Pentru protecți a împotriva accesului din exterior, într -o rețea locală se poate ridica un „zid",
imposibil de străpuns de alte persoane decât cele autorizate. Un astfel de „zid“ este PyroWall , un
echipament sofisticat, o cutie cât un sfert de casetofon , care se conectează înaintea ieșirii din
rețeaua locală spre rețeaua publică de date. Astfel, orice acces din afara rețelei locale se poate face
41 Gateway = O'combinație de hardware șl software care interconectează rețele de calculatoare sau periferice de rețele,
altminteri incompatibile. Ele operează la nivelul straturilor 5,6 sau 7 în cadrul modelului de straturi OS1, respectiv:
Session, Presentation și Application. Un exemplu de gatewayur fi un periferic care ar lega Ethernet la X25 (cf.
Cableton system, Glossary of networking terms).
42 Router – Periferice care opereză la nivelul stratului 3 (nivelul NetWork) din cadrul modelului O SI. Acestea rulează
informația transportată de protocolul de comunicații în cadrul nivelului NetWork. Sunt capabile să schimbe informații
între ele, astfel încât cunosc condițiile rețelei, care legături sunt active și care noduri sunt disponibile (cf. Cabl eton
system, Glossary of networking terms).
43 A se vedea V. V. Patriciu, ,,Criptografie în Cyberspace”, BYTE -România, octombrie 1995, p.94 și urm.
44 Acest ultim atac este recent și a constat într -o abilă infiltrare a unor pirați germani în sistemul National Security Agency
(NS A) – atacul a fost posibil datorită unor breșe în sistemul de securitate.
36
numai trecând prin acest dispozitiv, care este programat să -i autentifice pe aceia care au dreptul să
treacă. Este deci un „zid" cu o poartă ce se deschide numai persoanelor autorizate, recunoscute.
Mai mult, aparatul face o „fotografie" a datelor legate de orice acces: cine, când și ce a
lucrat în rețea. Echipamentul poate fi folosit și în interiorul rețelelor locale, pentru prote jarea
anumitor baze de date la care nu trebuie să aibă acces chiar orice salariat (costul acestui echipament
este de câteva mii de USD, puțin peste costul unui calculato r). PyroWall nu rezolvă și pro blema
interceptării datelor care su nt transmise din rețea ua locală spre alte rețele; pentru aceasta există un
echipament numit CryptoWall , un aparat care lucre ază la fel ca PyroWall, cifrând în plus mesajele
transmise. Este evident că un mesaj cifrat nu va putea fi citit decât după descifrarea sa de către
destin atar, dacă acesta di spune de un aparat asemănător. În SUA există o lege valabilă pe întreg
teritoriul federal , conform căreia , asemenea echipamente nu pot avea o lungime a „cheii" de
criptare mai mare de 40 biți45.
Se recomandă pentru toate organismele inte resate să sta bilească costul instalației unui
sistem de securitate informatică în funcție de nivelul riscului estimat.
În primul rând, trebuie revăzute toate sistemele informatice și trebuie verificată
funcționarea lor. Măsurile necesare trebuie să fie lu ate în timp util, iar implementarea lor cere o
supraveghere atentă din partea factorilor responsabili. Nu trebuie scăpat din vedere faptul că pot să
intervină modificări în cadrul sistemului informatic al organismului sau că pe piață sunt lansate,
mereu, n oi dispozitive de securitate informatică; în ambele cazuri, măsurile trebuie să țină pasul cu
aceste modificări. În plus, este important să se formeze un personal bine pregătit pentru asigurarea
securi tății informatice46.
În mod cert, a conștientiza riscurile și modalitățile de a le re duce reprezintă un mijloc de
prevenire a criminalității informatice.
În ceea ce privește recomandarea Comitetului de experți în domeniul criminalității
informatice, aceasta se referă, în esență, la aprecierea riscului î n funcție de tipul și dimensiunea
organizației și, în principal, la instituirea unui aparat juridic care să le impună fabricanților și
utilizatorilor respectarea unor reguli de minimă securitate. Spre exemplu, s -a propus adoptarea unei
dispoziții referitoa re la accesul fără drept la un sistem informatic, cu încăl carea normelor de
securitate stabilite. Apoi, s -ar putea să se ceară, după caz, completarea regulilor administrative, în
sensul ca experții contabili și alți funcționari care ocupă posturi cheie să fie instruiți în materie de
45 Bit= unitate de măsură a informației. Sistemele CryptoWall, produse de firma israeliană Radquard, oferă o incriptare
de 64 biți(costul se poate ridica la 20.000 USD).
46 În SUA , a fost creată în acest sens NCSA (National Computer Security Agency -www.ncsa.com).
37
securitate informatică. Desigur, și juriștii puși în situația de a cerceta încălcări ale normelor privind
securitatea informatică și de a aplica legea, trebuie să aibă o pregătire corespunzătoare în domeniu
(la fel de necesară ca și pregătirea în domeniul criminalisticii ori al medicinei legale). În principal,
ține de resortul organismului respectiv (instituție publică ori privată) să ia măsurile de securitate
informatică. Nu este exclusă, dimpotrivă, intervenția statului în ado ptarea ori măcar încurajarea
măsurilor de securitate informatică atunci când interese superioare necesită o acțiune din partea sa
(de exemplu, pentru a proteja drepturile unui terț).
În art. 7 al Convenției europene pentru protecția persoanelor cu privire la tratamentul
automatizat al datelor cu caracter personal , ratificate de 8 state -membre ale Consiliului Europei
și semnate de zeci de alte state, se cere, printre altele, ca măsurile de securitate adoptate să fie luate
pentru protecția datelor personale p use în memorie împotriva oricărei distrugeri accidentale sau
neautorizate sau a oricăror pierderi accidentale și împotriva oricărui acces, alterări sau difuzări
neautorizate. Guvernul trebuie, desigur, să protejeze și datele pe care le deține el însuși, a șa cum
trebuie s -o facă orice organism privat.
În Germania, legea federală pentru protecția datelor cu ca racter personal conține o listă care
enumeră măsurile de securitate ce trebuie luate. Comisia olandeză consideră că statul trebuie să
aibă abilitatea de a lua măsurile de securitate informatică și de a le controla când este vorba despre
sistemul bancar, asigurări, sectorul de sănătate.
Un alt exemplu de posibilă intervenție a statului în scopuri de securitate se găsește în
propunerea olandeză privind cr iminalitatea informatică. Aceasta se referă la introducerea în noua
legislație a statelor -membre a obligației ca direcțiunea organismului (instituție publică sau privată)
să consemneze în raportul său anual o declarație asupra fiabilității și continuității tratamentului
electronic de date, declarație care va fi supusă atenției expertului contabil. Bineînțeles, e doar o
propunere ce urmează a fi studiată de statele -membre și de cele ce doresc să devină membre, nu o
obligație, dar, prin punerea ei în practică , s-ar putea ameliora securitatea informatică.
38
SECȚIUNEA 4 .2. RISCURILE SOCIETĂȚII INFORMATICE47
Companiile oferă din ce în ce mai mult angajaților posibili tatea plătirii salariilor direct în
conturile bancare , în loc de încasarea personală a unui cec emis de societate. O parte dintre angajați
însă vor prefera plata direct, cash. Angajații care preferă metodele tradiționale de plată au alături
de o mentalitate de modă veche, anumite rațiuni pentru aceasta;
Banii sunt depozitați printr -un mesaj telefonic între calcu latoare: unul dintre calculatoare
solicită celuilalt să scadă suma în cauză din contul companiei și să o adauge la contul angajatului.
Mesajul, codat pentru a fi scurt, format din una sau două linii, s olicită, de regulă, mai puțin de o
secundă pentru a fi transmis. În funcție de distanța pe care mesajul trebuie să o parcurgă este posibil
ca o parte a acestuia să „treacă" prin cablurile telefonice, iar o parte ca semnal radio între turnuri
releu -microun de sau chiar să „provină" din sateliți de comunicații în orbită la mii de kilo metri
deasupra Pământului.
De la început până la sfârșit , această călătorie a mesajului prezintă anumite pericole
potențiale. La oricare capăt pot apărea erori în ceea ce priveș te mesajul, astfel încât suma trimisă
nu reprezintă o cantitate corectă sau suma corectă „pleacă" spre un alt cont. S -ar putea să apară, de
asemenea, o cădere a sistemului, înștiințând expeditorul mesajului că acesta a fost recepționat, pe
când acesta nici măcar nu a fost t rimis. Secvența de mesaje care formează un întreg stat de plată –
sau chiar o porțiune mai mare – poate fi interceptată pe parcurs, oferind posibilitatea „devierii" de
sume mari către conturi neautorizate.
Desigur, metodele tradiționale d e efectuare a plăților sunt și ele vulnerabile. Bancnotele sau
filele cec pot fi subtilizate din buzunarul sau portmoneul unei persoane, o mașină care transportă
bani poate fi jefuită, dar, spre deosebire de asemenea metode, care vor atrage rapid atenția
păgubiților, infracțiunile similare efec tuate cu ajutorul calculatorului, se petrec aproape cu viteza
luminii. Acestea pot rămâne nedescoperite chiar zile întregi, timp suficient pentru un infractor abil
să găsească o „retragere" efi cientă. Un angajat po ate să nu detecteze neplata salariului cuvenit până
când, de exemplu, un cec este retumat de bancă, marcat cu mesajul: INSUFFICIENT FUNDS.
Transferul unor sume uriașe cu ajutorul calculatorului este un motiv suficient de puternic
pentru a -i face pe adminis tratorii acestor sisteme să verifice modul lor de funcționare, pentru a lua
47 Ioana Vasiu, op. cit. , p.150 -152.
39
suficiente măsuri împotriva unor posibile atacuri interne și exter ne. Alături de cele menționate, mai
apar și alte aspecte: informa țiile privind calificativul de credit, inclusiv numerele de c arduri de
credit, sunt stocate în calculatoare și transmise între acestea.
Un număr de c ard de credit aflat în posesia unor infractori, fie interceptat în timpul
transmisiei, fie obținut direct de la calcula torul pe care este stocat, reprezi ntă o invitație la fraudă.
Cu toate că deținătorul c ardului poate fi făcut responsabil numai pentru o mică fracțiune a
cumpărăturilor neașteptate care apar pe nota de plată, o asemenea perspectivă nu este de dorit,
deoarece, în final, publicul larg va plăt i, companiile de credit mărind spezele pentru a -și compensa
pierderile.
Aspectele financiare nu sunt singurele care ridică o serie de probleme: tot felul de date
confidențiale, mergând de la înre gistrări medicale la nume de clienți și adrese de tot felul sunt
încredințate calculatoarelor. Societățile comerciale folosesc cal culatorul pentru a stoca secrete
comerciale, care, dacă sunt inter ceptate (furate) de competitori, pot cauza pierderi serioase, putând
duce până la faliment. Avocații stochează pe calc ulatoarele lor o serie de informații confidențiale
privind clienții. Națiunile întoc mesc o serie de acte diplomatice și păstrează planuri militare pe
calculatoare.
Pe de altă parte, fluxul vieții de zi cu zi depinde într -o măsură din ce în ce mai mare de
funcționarea fără sincope a calculatoarelor. Ele coordonează fluxul de comunicații telefonice
transcontinentale. Calculatoarele sunt folosite pentru a comuta energia electrică din zonele în care
nu este intens folosită la cele care solicită exces de electr icitate. Monitorizarea reactorilor nucleari,
a mecanismelor care mențin în viață pacienții unui spital etc. , sunt alte aspecte ale vieții de zi cu
zi, în care calculatorul joacă un rol semnificativ.
Alături de riscurile fizice, cum ar fi răsturnarea unei c ești de cafea, întreruperea alimentării
calculatorului etc., sunt mai mult decât semnificative riscurile prezentate de hackeri. În 1984, edi –
torii publicației IEEE Spectrum , tipărită de Institute of Electrical and Electronics Engineers , au
dat publicității un studiu asupra securității calculatoarelor. „Acum douăzeci de ani“, scriau aceștia,
„oricine a comis o infracțiune informatică a fost probabil angajat de companii care se ocupau cu
procesarea datelor". Pe atunci, numai agențiile guvernamentale și marile corporații aveau calcu –
latoare, care erau exploatate numai de operatori autorizați. Companiile cu exces de putere de calcul
au vândut altora, prin intermediul unor aranjamente numite time sharing , posibilitatea de a folosi
calculatoare. În câțiva ani, sut e de abonați au început să comunice cu calculatoare situate la distanțe
mari, de -a lungul liniilor telefonice. Pentru a se preveni furtul de date importante, abonații au folosit
40
parole – secvențe secrete de litere și cifre – pentru a se identifica pe ei în șiși în fața calculatorului.
Din nefericire, parolele au fost adesea compromise, folosirea lor ilicită creând clienților legitimi
neplăcerea de a trebui să plătească pentru servicii pe care nu le -au primit niciodată.
4.2.1. Vulnerabilitatea rețelelor
Pe măsură ce calculatoarele au proliferat, companiile au dorit să ofere angajaților acces de
la distanță la echipamente scumpe, astfel încât rețelele publice care folosesc liniile telefonice
regulate pentru transferul de date între calculatoare s -au impus ca un substitut economic pentru
liniile telefonice private, generând astfel și probleme de securitate. De pe la jumătatea anilor
optzeci, un utilizator neautorizat care a obținut, indiferent prin ce metodă, o parolă validă poate
obține acces în sisteme de cal cul – pentru distracție, pentru distrugere sau pentru profit, practic din
orice parte a globului.
Două instrume nte le sunt necesare tinerilor pentru că în special aceștia se ocupă cu
asemenea acțiuni , pentru a obține acces neautorizat în sisteme de calcul: un calculator personal
(care se poate obține pentru un p reț rezonabil) și un modem (modulator/demodulator)48. Într-o
perioadă de timp foarte scurtă, tinerii au învățat mai multe despre calculatoare și rețele de
calculatoare decât adulții, care își câștigau existența lucrând cu acestea.
Indivizii responsabili cu securitatea calculatoarelor – mulți dintre ei fără abilități deosebite ,
nu au anticipat invazia de hackeri, fiind astfel luați pe nepregătite. Parolele clienților legitimi sunt
formate, de regulă, di ntr-un singur cuvânt, ușor de descoperit.
Experții de la Laboratoarele Bell, New Jersey, au arătat odată că pot ghici jumătate dintre
parolele folosite acolo. Mai mult, unele persoane încredințează cu prea mare ușurință parole. Alte
persoane nu modifică pa role ușor de ghicit, setate de producătorii calculatoarelor pentru a ajuta
inițial testarea și instalarea, cum ar fi „demo“, „user“, ,,system“, „pc“ etc. Acestea, descoperite
anterior de hackeri, permit accesul ușor la sistemele de calcul în cauză.
48 Modem= abreviere de la modulator/demodulator, modemul convertește semnalele digitale ale calculatorului în
semnale.
41
SECȚIUNEA 4 .3. MĂSURI DE SECURITATE A SISTEMELOR INFORMATICE49
4.3.1. Folosirea parolelor
Parolele reprezintă, în cazul unui sistem de calcul multiuser, prima linie de apărare
împotriva intruziunilor . O parolă poate fi orice combinație de caractere alfanumeric, lungimea ei
maximă depinzând de sistemul pe care se lucrează. Multe sisteme permit parole de până la 40 de
caractere, unele vor permite chiar 80 de caractere, în timp ce altele vor admite doar 6 sau 8. Nimeni
nu va obține acces în sistem până la confirmarea identității și a drepturilor de acces prin tastarea
parolei.
Având în vedere că, uneori, chiar utilizatorii legitimi pot tasta greșit parolele, majoritatea
sistemelor vor face câteva încercări înainte de a refuza accesul sau de a întrerupe comunicarea
(conexiunea telefonică). Cu excepția situațiilor în care sistemul de calcul are metode de securitate
suficient de sofisticate pentru a detecta încercările repetate de acces efectuate de la acelaș i terminal,
persoanele neautorizate pot încerca câtă vreme binevoiesc (sau până obțin acces). Hackerii din
exterior, cei care au găsit (ghicit) cel puțin numele unui utilizator legitim, în unele situații, pot
încerca repetat combinații de taste, în speran ța că vor „nimeri“ parola respectivă (asignată
utilizatorului legitim).
Din cele prezentate, rezultă și se impune concluzia că o parolă trebuie astfel construită,
aleasă, încât să excludă din start ideea de a fi ghicită de hackeri (lungimea pa rolei, vom ve dea, va
juca un rol major). Unele sisteme de calcul multiuser au ofițeri responsa bili cu securitatea care
asignează, periodic, utilizatorilor parole alese aleatoriu (pronunțabile, totuși) de calculator. Cu cât
este mai lungă parola, cu atât apar mai multe posibilități ca hackerul, de fapt, să -și piardă vremea.
Parolele lungi prezintă însă o problemă: ele sunt dificil de memorat, astfel încât utilizatorii
ar putea fi tentați să le scrie pe hârtie, pe birou etc. Parolele care sunt ușor de memorat -prenume
masculine sau feminine, semne zodiacale, formații muzicale etc. – sunt susceptibile de a fi
descoperite: chiar cu un dicționar de 5 000 de nume etc., un hacker va fi capabil să descopere nume,
semne zodiacale ș a., în medie cam după cinci ore de încercări.
Dacă vom considera, ca exemplu, parola BRC32DFQ81, compusă din 10 caractere, fiecare
selectate din 36 de posibilități alfanumerice, chiar folosind un calculator care va putea testa un
49 Ioana Vasiu, op. cit. , p.151 -154.
42
milion de parole pe secundă – o putere de calcul ce o depășește cu mult pe cea la care au, de regulă,
acces hackerii – vor fi nece sari, în medie, 60 de ani (numărul de combinații posibile va fi 3 700000
000000000).
Tabelul următor prezintă numărul de caractere care formează parola, numărul de combinații
posibile și timpul nec esar pentru descoperirea acestora:
Alternativa la parolele aleatorii este una selectată, deoarece acestea sunt mai ușor de
memorat: un set de inițiale, numele unei rude etc. Securitatea unei asemenea mnemonice nu este
lungimea perse , ci dificultatea cu care aceasta poate fi găsită într -un dicționar, de pildă. Dacă se va
folosi o parolă cu lungimea 10, ca în exemplul anterior, dar reprezentând un cuvânt, cum ar fi
alterna tiv, un hacker care va folosi un program ce verifică modul de scriere a cuvintelor (să
presupunem, cu un dicționar de 60 000 de cuvinte) va avea nevoie de circa 7 zile, în medie, pentru
a desco peri parola.
Cele mai bune mnemonice combină avantajul memorizării ușoare cu securitatea selectării
aleatorii. Un vers al unei poezii, de exemplu, poate fi compre sat pentru a forma o combinație de
litere care nu va apărea niciodată în dicționar. Tabelul următor prezintă modul de alegere a unor
mnemonice -parole, numărul de posibi lități și timpul mediu de descoperire:
Cum se aleg Număr de Timp mediu de
posibilități
descoperire
Nume 2 000 5 zile
Cuvânt
Două cuvinte alipite 60 000
3 600 000 000 7 zile
1 140 ani
50 Ibidem. Număr Combinații posibile Timp mediu necesar
caractere
1 36 6 minute
2 1 300 4 ore
3 47 000 5 zile
4 1700000 6 luni
5 60000000 19 ani
6 2000000000 630 ani
7 78 000000 000 25000 ani50
43
Mixare de inițiale și date
3 700 000000 000 000 1200 000 000 ani
Vers al unei poezii 10 000 000000000 3 000000000 000
Primele două litere
ale fiecărui cuvânt al
primului vers al unei poezii 000 000 000 000 000
100 000 000000 000
000 000 000 ani
32 000 000 ani51
4.3.2. Folosirea parolelor
Restrângerea accesului la sistemele de calcul solicită mij loace sigure de identificare a
utilizatorilor autorizați. În general, identitatea poate fi stabilită prin ceva ce persoa na cunoaște – cum
ar fi o parolă , prin ceva ce o per soană posedă – cum ar fi o cheie sau pri n ceea ce persoana este sau
face – anum ite aspecte fizice intrinseci. Î n practică, parolele sunt uneori uitate de către dețină tori
sau sun t descoperire (furate) de alții, cheile pot fi copiate, pierdute sau furate – cea de -a treia opțiune
însă este practi c imună la asemenea evenimente nedorite.
Fiecare ființă umană este identificabilă (individualizată) printr -o serie de caracteristici
fizice unice. Mii de persoane ar putea avea aceeași greutate sau înălțime, spre exemplu, dar nu vor
exista doi indivizi car e să semneze (scrie) identic, nici nu vor avea impresiuni digitale identice.
Atât semnăturile cât și impresiunile digitale au fost folosite pentru a identifica persoanele chiar
înainte de perioada apariției calculatoarelor. În zilele noastre, acestea sunt examinate în maniere
neașteptate de periferice biometrice, instru mente care analizează caracteristicile biologice. În plus,
alte ca racteristici fizice unice – incluzând urmele de pași, urmele de buze, pattern -ul vaselor
sanguin e în retină și vibrațiile vocii sunt subiecte pentru examinări similare.
Cei responsabili de securitatea centrelor de calcul – sau a instalațiilor militare, a seifurilor
bancare ș.a. – trebuie să ia în considerare o serie de factori în selectarea sistemelo r de securitate
biometrice. Ideal, rata de eroare – acceptarea de intruși și rejec tarea de persoane autorizate – trebuie
să tindă spre zero. Aceasta presupune că sistemul va putea detecta contrafacerile în timp ce va
permite anumite variații normale – de pildă, variațiile care apar în vocea unei persoane care a răcit.
51 Ibidem.
44
Timpul necesar pentru efectuarea înregistrărilor specifice indivizilor care vor fi acceptați de sistem
nu trebuie să fie excesiv; de asemenea, verificarea identității utilizatorului trebuie să se deruleze
rapid.
Majoritatea sistemelor biometrice de identificare a utilizato rilor autorizați ai unui sistem,
indiferent că analizează vocea, semnătura sau impresiunile digitale, au anumite aspecte comune.
Toate vor solicita date din lumea reală – lumină sau sunet, de exemplu, acestea urmând a fi
convertite în informație, care este înțeleasă de calculator. Într-un sistem ce folosește pentru
identificare impresiuni digitale, un senzor va citi relieful papilar ca arii altern ative de lumină și
întuneric ( 1 și 0) și le va reprezenta ca scăderi sau creșteri ale intensității voltajului. Un convertor
analog -la-digital va măsura voltajul inputului analog de câteva sute de ori pe secundă, divizând
apoi semnalul continuu într -o serie de semnale discrete, numite m ostre. Fiecare mostră este
echivalentul unui cadru într -un film: prin el însuși, reprezintă doar un moment (în ghețat) al
inputului, dar în secvență cu alte mostre realizează un facsimil identificabil al semnalului continuu
original. Calculatorul asignează , apoi, o valoare numerică fiecărei mostre și stochează aceste
numere ca cifre binare (biți).
În practică, variații minore se întâlnesc de la un moment la altul atunci când o persoană este
inspectată biometric de un sistem de securitate. Nici o semnătură n u este duplicată exact de fiecare
dată; vocea se schimbă cu anii, boala și stresul jucând de ase menea, un rol în variațiile vocii;
impresiunile digitale pot fi parțial obscure sau necentrate. Astfel, în momentul introducerii în
sistem a unui nou utilizato r legal, trebuie urmată o procedură care va permite anumite variații în
viitor ; în loc de o singură citire inițială, sistemul va efectua mai multe. Acestea sunt, ulterior,
manipulate în acord cu o formulă, pentru a crea șabloane electronice caracte ristici lor de
identificare. Ulterior, când identitatea utilizatorului trebuie verificată, calculatorul va folosi o marjă
de aproximare, înainte de a rejecta o mostră ca nefigurând în sistemul de securitate.
4.3.3. Măsurarea actului de scriere
Când analiștii verifică o semnătură fără ajutorul unor aparate , în mod normal se
concentrează asupra aspectului semnăturii. Un sistem de verificare biometrică va proceda în mod
diferit, judecând semnătura nu după cum arată, ci după dinamica procesului de semnare –
schimb area de forță pe măsură ce scrisul se derulează.
45
Senzorii sistemului pot fi încorporați într -un suport pe care se scrie semnătura sau pot fi
parte a unui stilou cu care se semnea ză. Semnalele de la senzorii stiloului sunt translatați într -un
trio de unde electrice, una reprezentând schimbările intervenite în ceea ce privește presiunea
exercitată, celelalte două reprezentând ac celerația de -a lungul axelor orizontale și verticale. Spre
exemplu, punctul unui „i” va produce un vârf în unda de înregistrare a p resiunii, lăsând celelalte
două unde (de accelerare) relativ plate.
Pentru a fi încorporată într -un sistem de verificare a semnă turii, o persoană va scrie de
regulă mai multe semnături, dintre care calculatorul va alege câteva ce vor forma șablonul pentr u
verificările următoare. Ulterior, când o persoană încearcă să fie acceptată de sistem, calculatorul
va solicita persoanei numărul de identificare, va regăsi semnătura asociată și va solicita o semnă –
tură. Calculatorul va permite accesul persoanei în sist em numai dacă dinamica semnăturii se
potrivește șabloanelor reținute.
4.3.4. Semnăturile vocale
Deși încă nu au depășit pe de -a-ntregul faza experimentală, sistemele de verificare a vocii
vor fi utile atât pentru identificarea la locația sistemului, cât și pentru identificarea de la distanță.
Modul de înregistrare pentru un asemenea sistem solicită persoanelor repetarea, de mai multe ori,
a unei anumite propoziții. Calculatorul va digitaliza și stoca modurile de pronunțare și apoi,
folosind datele obținute , va „construi** semnătura digitală, în care scop va ține seama și de
variațiile caracteristicilor individuale.
Pentru scopurile analizei, calculatorul inițial se focalizează asupra celei mai simple
caracteristici a unei voci: puterea acustică.
Aceasta flu ctuează în timpul procesului de vorbire de la tăcere la diverse grade de tărie.
Pentru a izola caracteristicile personale între aceste fluctuații, calculatorul împarte sunetul în
frecvențele componente și analizează cum sunt ele distribuite. Pe o spect ro- gramă (o reprezentare
vizuală a vocii ) frecvențele de ampli tudine înaltă sunt indicate ca puncte luminoase, numite
formante. Modul de apariție, de prezentare a acestor formante este deter minat de forma unică și
deplasarea buzelor vorbitorului, a limbii, a gâtului și a corzilor vocale.
46
4.3.5. Geometria palmei
Sistemele biometrice de securitate pentru verificarea iden tității bazate pe geometria palmei
folosesc scannere sofisti cate pentru înregistrarea măsurilor unice ale mâinii fiecărei persoane.
Un ut ilizator va fi înregistrat (înrolat) în sistem prin plasarea unei palme pe un platou
metalic al unui periferic de citire și va alinia degetele de -a lungul unor indicatoare. Un senzor plasat
în partea inferioară a mâinii va scana degetele, înregistrând inte nsitatea luminii de la vârful
degetelor până la locul în care degetele întâlnesc palma. Perifericul măsoară fiecare deget cu o
precizie de 1/10 000 dintr -un inci, marcând punctul de unde încep și unde se termină degetele prin
variații ale intensității lum inii. Informația obținută este digitalizată și stocată în sistem ca șablon
sau codată pe un c ard de identitate cu bandă magnetică.
În ciuda unicității palmelor indivizilor , geometria palmei nu este o dovadă irefutabilă. Spre
exemplu, dacă un utilizator s -a înregistrat în sistem cu unghiile lăcuite s -ar putea ca senzorul să nu
fi identificat corect terminația degetelor astfel încât calcula torul va fi incapabil să verifice
identitatea unei persoane care în cearcă să obțină acces în sistem după ce a înlăturat lacul de unghii.
4.3.6. Impresiunile digitale
Identificarea bazat ă pe impresiuni digitale are la bază ade vărul anatomic că nu există două
seturi identice ; fiecare are un pattem unic, confluențe, bifurcații și lațuri specifice. Dar încer carea
de a identifica impresiunile digitale individuale este adesea problematică. Dacă imaginea este
distorsionată de praf, de exem plu, pattem -ul poate fi insuficient pentru a permite o identificare
pozitivă . Folosind sisteme computerizate, experții în securitate po t verifica identitatea prin
examinarea unor mici detalii și variații ale unor impresiuni digitale.
La înregistrare, impresiunile digitale sunt interpretate ca grade variate de gri și le sunt
asignate valori numerice. Reprezen tarea pe scara -gri este proces ată de un algoritm complex, care
ia în considerare locurile în care ciorchinele de puncte luminoase și în tunecate indică faptul că un
laț se bifurcă sau se termină. Sistemul este realizat să analizeze aceste bifurcații și terminații,
stabilind poziția lor relativ la centrul imaginii și față de celelalte; sistemul analizează , de asemenea,
unghiurile lațurilor. Aceste relații rămân nealterate chiar în situațiile în care impresiunile digitale
sunt murdare , distorsionate sau vagi.
47
Pentru a crea un șablon, sunt efectuate mai multe citiri, apoi se stochează șablonul obținut.
Un utilizator care dorește să obțină acces în sistem va introduce un număr de identificare pentru a
obține șablonul, va plasa degetul în scanner și va aștepta câteva secunde pentru verificare . Dacă
există o asemănare, utilizatorul va fi admis în sistem.
PARTEA A IV -A ÎNCHEIERE
CAPITOLUL 5 . CONCLUZII
SECȚIUNEA 5 .1. CONCLUZII
Dezvoltarea tehnologiei a reprezentat o adevărată schimbare în societatea umană, având ca
principală urmare tranzi ția de la o societate bazată pe industrie la o societate bazată pe informație.
De asemenea, experții în cibernetică au apreciat că în prezent informația a devenit
incomensurabil mai valoroasă decăt petrolul.
Apari ția noilor tehnici si dispozitive a ușurat mult munca oamenilor, dându -le posibilitatea
efectu ării într -un timp mai scurt a unei multitudini de tranzac ții, de afaceri și de comunicări.
Calculatorul a devenit o component ă vitală a tuturor activităților zilnice iar tehnologia
comunica țiilor și posibilită țile oferite de Internet au produs modific ări în într eaga societate,
impleme ntându -se în toate sectoarele vieții economice, sociale și culturale.
Astfel , criminalitatea informatică este o problemă majoră în societățile care folosesc pe
scară largă tehnologia informatică, iar în condițiile lipsei unei definiții standardizate și a lipsei unor
statistici credibile în domeniu, studierea și examinarea din punct de vedere juridico -penal a acestui
nou tip de infracțiuni, care a cuprins între aga planetă , este foarte importantă.
În România, fenomenul criminalității informatice se manifestă prin creșterea numărului de
cazuri înregistrate și organizarea celor ce comit astfel de fapte în adevărate grupări infracționale,
precum și prin reorientarea grupărilor criminale care, în trecut, comiteau infracțiuni din sfera
traficului de persoane, traficului internațional de autoturisme și traficului de droguri, către
infracțiuni de natură informatică.
48
Principalii factori care au determinat reorientarea gru părilor criminale către infracțiuni
informatice sunt legați de obținerea de câștiguri materiale mari, într -un timp relativ scurt și cu
riscuri relativ mici.
Acest fenomen de extindere a faptelor de criminalitate informatic ă nu este, evident, în nicio
măsu ră, o dovadă a intelectului superior al generațiilor mai vechi sau mai noi de infractori români,
ci, dimpotrivă, doar o consecință firească a diversificării metodelor infracționale destinate obținerii
de beneficii ilicite semnificative cu efort minim ; practica judiciară a dovedi t că cea mai mare parte
a infracțiunil or informatice comise în condițiile unor grupuri infracționale orga nizate și cu
elemente transfrontaliere au fost concepute, organizate și finanțate chiar de persoane condamnate
sau cercetate an terior pentru infracțiuni ce nu necesită din partea infractorilor capacități intelectuale
extraordinare, precum infracțiunile de trafic de persoane sau minori, trafic de droguri, șantaj
ș.a.m.d.
În realizare a lucrării am constatat că una dintre trăsăturil e specifice ale fenomenului de
infracțio nalitate informatică este, firesc, adaptabilitatea mijloacelor infracționale folosite și
evoluția lor foarte rapidă, în strânsă legătură cu dezvoltarea tehnicii informaționale și a
diversificării exponen țiale a pos ibilităților de folosire a internetului.
În opinia experților în securitate cibernetică , această specificitate a fost cauza conturării
unui fals mit în practica judiciară cu privire la capacitatea intelectuală a persoanelor ce comit
infracțiuni de acest t ip, concepție ce a avut ca efect, din nefericire, o optică exagerat de clementă
din partea organelor judiciare în cadrul procesului de individualizare a sancțiunilor.
Or, în mod obiectiv, sunt deosebit de rare acele situații în care persoanele deduse judecății
pentru comiterea unor fapte de acest gen posedă și capacități intelectuale superioare și care ar
justifica aplicarea unui regim sancționator mai clement în dorința de a salvgarda, în măsura
posibilului, posibilele beneficii pe care o astfel de pe rsoană, posesor al unui pretins intelect
impresionant, le -ar aduce colectivității.
O mare parte a fenomenului infracțional de tip informatic este constituită din fapte (precum
skimming -ul, phishing -ul, fraudarea site -urilor de licitații online și alte mij loace de inducere în
eroare a utilizatorilor de platforme de comerț online) ce presupun cel mult cunoștințe medii de
informatică pe care le dețin majoritatea membrilor generațiilor mai tinere, fără un efort intelectual
deosebit
Așa cum cazuisti ca recentă a dovedit, fapte de acest tip pot fi comise de persoane cu minime
capacități de autodidacți, cunoștințele tehnice necesare comiterii unor astfel de fapte putând fi
49
obținute din surse informaționale existente în mediul virtual, inclusiv sub forma unor blog-uri sau
forumuri oculte, unde sunt discutate virtual diversele metode infracționale ; persoanele ce
frecventează astfel de platforme obțin în acest mod o instruire efectivă , în vederea comiterii de
fapte de criminalitate informatică. În definitiv , dacă făptuitorii acestui tip de infracțiuni ar fi, într –
adevăr, ca regulă, posesorii unor abilități intelectuale extraordinare, atunci și practica judiciară ar
trebui să fie mult mai săracă. Or, dimpotrivă, volumul dosarelor penale și numărul sentințelor de
condamnare stau dovadă contrară.
Luând în considerare dinamica și ritmul rapid de evoluție a spațiului cibernetic, precum și
obiectivele țării în procesul de dezvoltare a societății informaționale, pentru implementarea pe o
scară cât mai largă a servi ciilor electronice, se întrevede nevoia ca legislația internă să se adapteze
din mers și continuu, la oportunitățile și provocările generate de un mediu de securitate cibernetică
în permanentă schimbare.
50
ABREVIERI
art. – articolul
alin. – alineatul
cap. – capitolul
coord. – coordonator
dl. – domnul
dna. – doamna
ed. – ediția
Ed. – editura
p. – pagina
L. – legea
șa. – și altele
sn. – se numesc
nr. – numărul
cv. – în limba latină ,,curriculum vitae”, înseamnă scurtă autobiografie (scrisă) care cuprinde date
referitoare la studii, pregătirea profesională, carieră și situația familială
etc. – în limba latină, ,,et cetera”, înseamnă ,,și celelalte”
op. cit. – adagiu l în limba latină, ,,opus cotatum” sau ,,opere citato”
TI/IT – tehnologia informației sau information technology (varianta în engleză)
Univ. – universitatea
DEX – Dicționarul Explicativ al Limbii Române
CSM – Consiliul Superior al Magistraturii
DNA – Direc ția Națională Anticorupție
CEDO – Curtea Europeană a Drepturilor Omului
M. Of. – Monitorul Oficial al României
51
BIBLIOGRAFIE
LEGSLAȚIE:
Constituția României, revizuită prin Legea nr. 429/2003 publicată în M. Of.
758/29.10.2003
Noul Cod Penal al României adoptat prin Legea nr. 286/2009 publicată în M. Of.
510/24.07.2009
Noul Cod de procedură penală al României adoptat prin Legea 135/2010 publicată în M.
Of. 486/15.07.2010
Legea nr. 51/1991 publicată în M. Of. 163/07.08.1991, republicată in M.Of. nr.
190/18 .03.2014
Legea nr. 8/1996 repulicată în M. Of. 60/26.03.1996
Legea nr. 455/2001 publicata în M. Of. 429/31.07.2001, republicată în M. Of. nr.
316/2014
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea
demnităților publi ce, a funcțiilor publice și în mediul de afaceri, prevenirea și
sancționarea corupției.
Legea nr. 677/2001 publicată în M. Of. 790/12.12.2001Legea nr. 365/2002 republică în
M. Of. 959/29.11.2006
DOCTRINĂ:
Amza T., – „Criminologie. Suport de curs” , Univ. Hyperion, București, 2011, Amza T., –
“Criminologie, Tratat de teorie și politică criminologică” , Ed. Lumina Lex, București,
2002,
Amza T., Amza C.P., -“Criminalitatea informatică” , Ed. Lumina Lex, București, 2003
D. Rădoiu, „Noua ordine informațion ală”, BYTE România , Octom brie 1995
Anamaria Trancă, Dumitru Cristian Trancă, Infracțiunile informatice în noul Cod penal ,
Ed. Universul Juridic, București, 2014
Ioana Vasiu, „Criminalitatea Informatică ”, Ed. Nemira, 1998 .
Cross M . – “Scene of the cybercri me” ediția a II -a, Ed. Syngress Publishing Inc, Rockland
Massachusetts, 2008
M. Dobrinoiu – „Infracțiuni în domeniul informatic”, Ed. C.H. Beck, Bucuresti, 2006
Goodman S.E., Sofaer A.D. – „The Transnational Dimension of Cyber Crime and
Terrorism ”, Hoover Press, Standford, CA, 2001
Ionița G. I., – „Criminalitatea informatică și investigarea criminalistică digitală –
controverse terminologice și de conținut ”, în Revista “Criminalistica”, iunie 2010, vol. XI,
nr. 3, Ed. Asociației Criminaliștilor din România, București, 2010
52
Ioniță G.I., – „O scurtă analiză a infracțiunilor din sfera criminalității informatice
incriminate în Legea nr. 161/2003 și în viitorul Cod penal al României, ” comunicare
prezentată la simpozionul internațional „Instituții juridice contemp orane în contextul
integrării României în Uniunea Europeană”, ed. a IV -a, București. (noiembrie) 2010.
SURSE DE PE INTERNET:
http://eurlex.europa.eu/LexUri Serv/LexUriServ.do?uri=COM:2007:026:FI
N:EN:P DF
http://www.symantec.com/norton/cybercrime/defini
tion.jsp
http://tehnicadecalcul.blogspot.ro/2010/04/generalit
ati.html http://ora –
tic.wikispaces.com/01.+Istoria+calculatorului
http://www.mpt.upt.ro/doc/curs/gp/Sisteme_inteligente_in_electrotehnica/I
nteligen ta_artificiala_si_Retele_neuronale_cap1.pdf
http://www.nicugane.ro/articole/biblioteca/DescriereComputer.pdf
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: ABSTRACT ………………………….. ………………………….. ………………………….. ………………………….. …. 3… [607228] (ID: 607228)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
