Infractiuni In Domeniul Informatic
INFRACȚIUNI IN DOMENIUL INFORMATIC
CUPRINS
CAPITOLUL I – SISTEME INFORMATICE
SECȚIUNEA 1 – ASPECTE INTRODUCTIVE
Teoria Generală a Sistemelor
Sistem și structură
Sistemul. Noțiune și model
Știința Ciberneticii
Conceptul de cibernetică
Semnificația ciberneticii
SECȚIUNEA 2 – ARHITECTURA SISTEMELOR DE CALCUL
Chestiuni generale despre calculator
Arhitectura unui calculator personal
Mediile de stocare
Dispozitive periferice
SECȚIUNEA 3 – REȚELE DE CALCULATOARE
9 9
Teleprelucrarea datelor
Tipuri de rețele
Transmisia informației în cadrul rețelelor
Protocoale de comunicații
Modelul de referință ISO/OSI
Modelul TCP/IP …’
Elemente de interconectare a rețelelor
Repetorul
Puntea
Routerul
Porțile
SECȚIUNEA 4 – INTERNETUL
Introducere
Structura pachetului TCP/IP
Moduri de conectare la Internet
Aplicații de rețea în Internet
World Wide Web
2
CAPITOLUL II – REGLEMENTARI JURIDICE INTERNATIONALE
SECȚIUNEA 1 – CRIMINALITATEA INFORMATICA ÎN REGLEMENTARI INTERNATIONALE
Introducere. Istoric
Fenomenul criminalit ății informatice
Recomandări. Rezoluții. Convenții
SECȚIUNEA 2 – ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICA
CAPITOLUL III – REGLEMENTARI JURIDICE INTERNE
SECȚIUNEA 1 – CADRUL LEGAL
SECȚIUNEA 2 – ANALIZA INFRACȚIUNILOR PREVAZUTE ÎN LEGEA 161/2003
9 9
Explicații terminologice
Accesul ilegal la un sistem informatic
Interceptarea ilegală a unei transmisii de date informatice
Alterarea integrității datelor informatice
Perturbarea funcționării sistemelor informatice
Operațiuni ilegale cu dispozitive și programe informatice
Falsul informatic
Frauda informatică
Pornografia infantilă prin intermediul sistemelor informatice
SECȚIUNEA 3 – ASPECTE PRIVIND UNITATEA ȘI CONCURSUL DE INFRACȚIUNI
3. 1 Aspecte privind unitatea și concursul de infracțiuni
Unitatea și concursul de infracțiuni în cazul infracțiunilor îndreptate împotriva confidențialității și integrității datelor informatice
Unitatea și concursul de infracțiuni în cazul infracțiunilor informatice
Diferențierea între infracțiunile îndreptate împotriva datelor și sistemelor informatice și alte infracțiuni
Infracțiunea de acces ilegal la un sistem informatic și infracțiunea de accesare neautorizată a unui sistem electronic, prevăzută de art. 279 alin 2 din Legea 297/2004 privind piața de capital
Infracțiunea de interceptare ilegală a unei transmisii de date informatice și infracțiunea de violare a secretului corespondenței, prevăzută de art. 195 C.pen
Infracțiunea de alterare a integrității datelor informatice și infracțiunile de distrugere și furt, prevăzute de art. 217, respectiv 208 C.pen
Infracțiunea de fals informatic și infracțiunile de fals prevăzute în Titlul VII din C.pen
3
Infracțiunea de fraudă informatică și infracțiunea de înșelăciune, prevăzută de art. 215 C.pen
Infracțiuni săvârșite prin intermediul sistemelor informatice în domeniul drepturilor
de autor și drepturilor conexe prevăzute în Legea 8/1996
Infracțiunile prevăzute în art. 24-28 din Legea 365/2002 privind comerțul electronic și infracțiunile contra datelor și sistemelor informatice
CAPITOLUL IV – ASPECTE DE PROCEDURĂ
SECȚIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAȚIONAL
1. 1 Introducere
Competența organelor de cercetare penală de a descoperi și strânge probe dintr-un mediu informatizat
Identificarea și ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporți informatici
Obligația cooperării active
Punerea sub supraveghere a sistemelor informatice și de telecomunicații
Legalitatea strângerii, înregistrării și interconexiunii de date cu caracter personal în cadrul procedurii penale
Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală
SECȚIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN
Introducere
Sfera de aplicare
Conservarea datelor informatice
Ridicarea probelor care conțin date informatice
Percheziția
Interceptarea și înregistrarea comunicațiilor desfășurate prin intermediul sistemelor informatice 272
SECȚIUNEA 3 – COOPERAREA INTERNAȚIONALĂ
9 9
CAPITOLUL V – ASPECTE CRIMINOLOGICE PRIVIND INFRACȚIONALITATEA INFORMATICĂ
9
SECȚIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE
Factori care generează pericole
Forme de manifestare a pericolelor în sistemele informaționale
SECȚIUNEA 2 – INFRACTORII DIGITALI
4
SECȚIUNEA 3 – ACTIVISM, HACKTIVISM ȘI TERORISM INFORMATIC
3. 1 Informație și război informațional
Concepte
Activismul
Colectarea de informații
Publicarea
Dialogul
Coordonarea acțiunilor
Acțiuni de lobby pe lângă factorii de decizie
Hacktivismul
Protestul virtual și blocada
Bombele Email
Penetrarea paginilor de Web și accesul neautorizat în sistemele de calcul
Atacuri virale
Terorismul informatic
Cyberterorismul – un termen atipic
Potențialul terorismului informatic
Organizații cu potențial terorist în domeniul IT
Cauzele recurgerii la cyberterorism
Caracteristici ale cyberterorismului
Domenii de risc
Necesitatea elaborării unui cadrul legislativ
Măsuri de prevenire a terorismului informatic
Concluzii
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA
BIBLIOGRAFIE
5
CAPITOLUL I
SISTEME INFORMATICE
SECȚIUNEA 1 ASPECTE INTRODUCTIVE
Înainte de a intra în explicațiile tehnice absolut necesare pentru înțelegerea elementului material în cazul infracțiunilor îndreptate împotriva datelor și sistemelor informatice, am considerat interesant să fac o introducere în filozofia care a stat la baza creării mașinilor automate de prelucrare a datelor.
Am considerat necesar să fac referire la teoria generală a sistemelor și la cibernetică, pentru a înțelege pe de o parte principiile generale de funcționare ale sistemelor informatice, iar pe de alt parte implicațiile pe care aceste sisteme le pot avea asupra societății și a evoluției ulterioare a acesteia.
Teoria generală a sistemelor
Sistem și structură
Conceptele de structură și sistem apar în lucrările mai multor autori și de aceea vom prezenta în continuare o scurtă istorie a evoluției acestor concepte necesare pentru înțelegerea sistemului informatic și a legăturii acestuia cu sistemul dreptului.
Etimologic, termenul de structură provine din latinescul "structura", care înseamnă construcție, clădire. Preluat de limbile europene, acest concept înglobează ideea de edificiu, respectiv de mod de a construi. Ca urmare a dezvoltării din secolul al XIX-lea, conceptul de structură începe să capete semnificația de configurație, constituție în care sunt importante elementele componente și legăturile dintre acestea.
Spre sfârșitul secolului al XIX-lea, se observă o înlocuire a proprietăților sumative cu cele integrative, prin folosirea termenilor de întreg și de totalitate, pentru evidențierea unor proprietăți noi de structură care nu puteau fi reduse la proprietățile elementelor constitutive. Această transformare semantică reflectă totodată trecerea, pe plan științific și tehnologic, de la gândirea mecanicistă aditivă la gândirea sintetică, integrativă. Au contribuit la modificarea modului de
6
gândire descoperirile din fizică: legea conservării și transformării energiei (caracterul unitar al energiei), formularea celui de-al doilea principiu al termodinamicii (utilizând rezultatele fizicii statistice care a formulat conceptul de entropie pornind de la noțiunile de probabilitate) și analiza matematică a câmpului electromagnetic. Putem astfel constata saltul calitativ înregistrat de gândirea umană în descrierea și înțelegerea naturii.
Secolul al XX-lea este marcat de formularea teoriei relativitătii
?
(unitatea spațio-temporară), descoperirea fisiunii nucleare (trecerea substanței în energie și invers), calculatorul electronic, teoria comunicației și aplicațiile acestora în domeniul tehnic și social. Astfel, structura semnifică ideea de coerență, de interacțiune, de organizare a părților într-un întreg. Conjugat cu noile descoperiri ale fizicii, înțelegerea structurii ca mod de organizare a materiei se generalizează: structuralitatea este proprietatea fundamentală a materiei în mișcare. Astfel, este dezvăluită capacitatea materiei de a intra în interacțiuni, respectiv de a se organiza.
În concluzie, structura este un mod de organizare, relativ stabil, al unui ansamblu de elemente interconectate dinamic pe baza relațiilor funcționale existente între acestea și a constrângerilor.
Termenul de sistem provine de la grecescul "sistema", care înseamnă ansamblu, reunire, punerea împreună a mai multor elemente. Evoluția pe plan semantic a termenului de sistem este strâns legată de ideea de întreg și de gândirea holistă dezvoltată în jurul acestei idei (în limba greacă, "holos" înseamnă întreg). Interpretările holiste din Antichitate aveau la bază un spirit monist sintetic, totalizator, asupra Universului, care era conceput ca un întreg și în care se contopesc nu numai lucrurile și fenomenele din natură, dar și omul. În știința modernă, ideea de întreg apare îndeosebi ca un principiu de integrare și ordonare a fenomenelor, modelul unei astfel de interpretări oferindu-l pentru prima dată conceptul de "gestalt". În acest sens, un exemplu intuitiv îl constituie percepția unei melodii. Având un caracter integral, aceasta nu poate fi redusă la însumarea sunetelor din care se compune. Melodia poate fi recunoscută chiar dacă lipsesc câteva sunete sau dacă este cântată la instrumente diferite.
Importanța cunoașterii funcțiilor realizate de un sistem decurge și din faptul că, în științele tehnice, obiectele cercetării nu sunt date (adică nu sunt descoperite, cum se întâmplă în științele naturii), ele sunt inventate (au caracter de noutate). Se pornește deci de la o funcție sau un grup de funcții și se caută ansamblul de elemente capabil să le îndeplinească1. În neputința sa de a reproduce natura în structura ei materială, omul a încercat să o imite în funcționalitatea ei. De
' 5
exemplu, avionul a fost inventat pentru a realiza funcția de zbor a păsărilor, nu pentru a îmbogăți colecția lor cu o nouă pasăre. De asemenea, lampa electrică a fost inventată pentru a realiza funcția de iluminat și nu pentru a reproduce, la scară de laborator, structura materiei solare.
1 L. von Bertalanfly, The organismic psychology and systems theory, Worchester, 1968, p. 234
2 Idem, p. 235
7
Sistemul se poate defini ca fiind un ansamblu de elemente interconectate dinamic, capabil de a se individualiza de mediul ambiant prin realizarea unei funcții sau a unui grup de funcții specifice.
Pentru multă vreme, conceptele de structură și sistem au fost folosite în mod independent unul de celălalt. A urmat apoi o fază tranzitorie, de tangență sau chiar de intersecție a sferelor semantice ale celor două concepte. Caracteristica acestei etape o constituie folosirea reciprocă, dar nu complementară, a celor doi termeni. Și astăzi se întâlnesc multe cazuri când structura se definește ca un sistem de relații, iar sistemul ca fiind modelul unei structuri de elemente .
5 ?
În știința modernă, conceptele de structură și sistem sunt considerate împreună, reflectând astfel unitatea dialectică a lucrurilor și fenomenelor. Altfel spus, o unitate a două proprietăți fundamentale care sunt în același timp opuse și interdependente, se află într-un proces continuu de întrepătrundere. În acest context, structura reflectă proprietatea de organizare a obiectelor și a fenomenelor, în timp ce sistemul reflectă proprietatea de întreg și de interacțiune a componentelor acestuia cu mediul ambiant.
Deoarece nu există un sistem material care să poată fi considerat simplu, primar sau elementar, adică un sistem redus la un ultim element, orice sistem se dovedește a fi un sistem de sisteme (structura holonică a sistemelor). În mod complementar, elementele componente ale unei structuri sunt, la rândul lor, tot structuri. Relația structură-element este relativă, deoarece elementul dispune la rândul lui de o anumită structură4.
În mod practic, orice apară care nu puteau fi reduse la proprietățile elementelor constitutive. Această transformare semantică reflectă totodată trecerea, pe plan științific și tehnologic, de la gândirea mecanicistă aditivă la gândirea sintetică, integrativă. Au contribuit la modificarea modului de
6
gândire descoperirile din fizică: legea conservării și transformării energiei (caracterul unitar al energiei), formularea celui de-al doilea principiu al termodinamicii (utilizând rezultatele fizicii statistice care a formulat conceptul de entropie pornind de la noțiunile de probabilitate) și analiza matematică a câmpului electromagnetic. Putem astfel constata saltul calitativ înregistrat de gândirea umană în descrierea și înțelegerea naturii.
Secolul al XX-lea este marcat de formularea teoriei relativitătii
?
(unitatea spațio-temporară), descoperirea fisiunii nucleare (trecerea substanței în energie și invers), calculatorul electronic, teoria comunicației și aplicațiile acestora în domeniul tehnic și social. Astfel, structura semnifică ideea de coerență, de interacțiune, de organizare a părților într-un întreg. Conjugat cu noile descoperiri ale fizicii, înțelegerea structurii ca mod de organizare a materiei se generalizează: structuralitatea este proprietatea fundamentală a materiei în mișcare. Astfel, este dezvăluită capacitatea materiei de a intra în interacțiuni, respectiv de a se organiza.
În concluzie, structura este un mod de organizare, relativ stabil, al unui ansamblu de elemente interconectate dinamic pe baza relațiilor funcționale existente între acestea și a constrângerilor.
Termenul de sistem provine de la grecescul "sistema", care înseamnă ansamblu, reunire, punerea împreună a mai multor elemente. Evoluția pe plan semantic a termenului de sistem este strâns legată de ideea de întreg și de gândirea holistă dezvoltată în jurul acestei idei (în limba greacă, "holos" înseamnă întreg). Interpretările holiste din Antichitate aveau la bază un spirit monist sintetic, totalizator, asupra Universului, care era conceput ca un întreg și în care se contopesc nu numai lucrurile și fenomenele din natură, dar și omul. În știința modernă, ideea de întreg apare îndeosebi ca un principiu de integrare și ordonare a fenomenelor, modelul unei astfel de interpretări oferindu-l pentru prima dată conceptul de "gestalt". În acest sens, un exemplu intuitiv îl constituie percepția unei melodii. Având un caracter integral, aceasta nu poate fi redusă la însumarea sunetelor din care se compune. Melodia poate fi recunoscută chiar dacă lipsesc câteva sunete sau dacă este cântată la instrumente diferite.
Importanța cunoașterii funcțiilor realizate de un sistem decurge și din faptul că, în științele tehnice, obiectele cercetării nu sunt date (adică nu sunt descoperite, cum se întâmplă în științele naturii), ele sunt inventate (au caracter de noutate). Se pornește deci de la o funcție sau un grup de funcții și se caută ansamblul de elemente capabil să le îndeplinească1. În neputința sa de a reproduce natura în structura ei materială, omul a încercat să o imite în funcționalitatea ei. De
' 5
exemplu, avionul a fost inventat pentru a realiza funcția de zbor a păsărilor, nu pentru a îmbogăți colecția lor cu o nouă pasăre. De asemenea, lampa electrică a fost inventată pentru a realiza funcția de iluminat și nu pentru a reproduce, la scară de laborator, structura materiei solare.
1 L. von Bertalanfly, The organismic psychology and systems theory, Worchester, 1968, p. 234
2 Idem, p. 235
7
Sistemul se poate defini ca fiind un ansamblu de elemente interconectate dinamic, capabil de a se individualiza de mediul ambiant prin realizarea unei funcții sau a unui grup de funcții specifice.
Pentru multă vreme, conceptele de structură și sistem au fost folosite în mod independent unul de celălalt. A urmat apoi o fază tranzitorie, de tangență sau chiar de intersecție a sferelor semantice ale celor două concepte. Caracteristica acestei etape o constituie folosirea reciprocă, dar nu complementară, a celor doi termeni. Și astăzi se întâlnesc multe cazuri când structura se definește ca un sistem de relații, iar sistemul ca fiind modelul unei structuri de elemente .
5 ?
În știința modernă, conceptele de structură și sistem sunt considerate împreună, reflectând astfel unitatea dialectică a lucrurilor și fenomenelor. Altfel spus, o unitate a două proprietăți fundamentale care sunt în același timp opuse și interdependente, se află într-un proces continuu de întrepătrundere. În acest context, structura reflectă proprietatea de organizare a obiectelor și a fenomenelor, în timp ce sistemul reflectă proprietatea de întreg și de interacțiune a componentelor acestuia cu mediul ambiant.
Deoarece nu există un sistem material care să poată fi considerat simplu, primar sau elementar, adică un sistem redus la un ultim element, orice sistem se dovedește a fi un sistem de sisteme (structura holonică a sistemelor). În mod complementar, elementele componente ale unei structuri sunt, la rândul lor, tot structuri. Relația structură-element este relativă, deoarece elementul dispune la rândul lui de o anumită structură4.
În mod practic, orice aparat, echipament sau instalație tehnologică se poate considera ca fiind un sistem, deoarece fiecare dintre acestea:
reprezintă un ansamblu de elemente interconectate dinamic;
se caracterizează printr-o anumită funcție sau un grup de funcții (în particular, cele pentru care au fost proiectate);
interacționează cu alte instalații sau direct cu mediul ambiant;
5 5 ~
au o structură funcțională relativ stabilă.
5
Sistemul. Noțiuni de bază
Ca toate teoriile, teoria sistemelor nu aspiră decât la reprezentare, mai bine zis, la reprezentarea parțială a realităților, oricare ar fi acestea, concrete sau abstracte, dar și să pună accentul pe caracterul lor global. Altfel spus, noțiunea de sistem este o noțiune euristică.
5
În afară de definiția etimologică, ce provine din rădăcina grecească systema care înseamnă „ansamblu coerent“, și plecând de la ideea de globalitate,
3 J.L. Le Moigne, Traduction de sciences des systemes, Sciences de l’artificiel, Ed. Dunod, 1973, p. 89
4 J.L. Le Moigne, Systèmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33
8
ce caracterizează modelul sistemului, autori de marcă în domeniu propun o primă definiție pe care o califică drept elementară5:
Sistemul este un ansamblu de elemente caracterizate prin stări. Dacă schimbările de stare sunt măsurabile putem considera aceste elemente ca variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor variabile elementare.
O altă definiție ne relevă că:
„Un sistem este un ansamblu de elemente identificabile, interdependente, adică legate între ele prin relații, astfel încât, dacă una dintre ele este modificată, celelalte sunt și ele modificate și, în consecință, întreg ansamblul sistemului este modificat, transformat"6.
Noțiunea de interdependență a elementelor nu înseamnă în mod obligatoriu și echilibru. Într-un sistem, elementele interacționează cu intensități diferite, iar acest lucru este numit grad de cuplare între elemente și variabile .
Pe aceste baze, un sistem va fi integrat când toate elementele sale vor fi puternic cuplate. Putem distinge, într-un ansamblu, subansambluri relativ autonome, adică subsisteme ale căror elemente sau variabile sunt puternic cuplate între ele.
Identificarea elementelor, a atribuțiilor lor și, în special, a interrelațiilor constituie una din fazele cele mai constructive și mai revelatoare al demersului sistemic. Ea introduce întotdeauna claritatea într-o cercetare, mai mult sau mai puțin, confuză. Această identificare trebuie să preceadă cuantificarea.
Alte definiții sunt apreciate ca reprezentând salturi epistemologice.
Pentru J. de Rosnay, un sistem este: „Ansamblul de elemente în
o
interacțiune dinamică, organizat în funcție de un scop “ .
E. Morin propune și el o definiție: „ Un sistem este o unitate globală organizată, de interrelații între elemente, acțiuni sau indivizi “.
Acesta a introdus apoi, succesiv sau simultan, noțiuni și concepte
privind:
acțiunile mutuale, interacțiuni care nu sunt explicite în prima definiție;
5 ~
natura dinamică a relațiilor, care face să intervină implicit forțele, mișcările, energiile;
obiectivul sistemului, preluat din teoria cibernetică;
în final, ideea unei diversități a componentelor, care poate fi a elementelor, a acțiunilor sau a indivizilor9.
? 5
Adevăratul „salt epistemologic" se produce când se trece de la coerență la nivelul constituenților la o coerență între relații. Din aceste definiții
5 J.C. Lugan, La Systmique Sociale, PUF, 1993, p. 96
6 J.C. Lugan, op.cit., p. 97
7 L. von Bertalanfîy, Theories des systemes, Ed. Dunod, 1973, p. 125
8 J de Rosnay, Le Macroscope – vers un vision globale, Paris, Seuil, 1975, p. 90
9 E. Morin, La Metode, Paris, 1991, p. 101
9
sunt oricum absente sau, pur și simplu, subînțelese noțiunile de proces, mediu, autonomie.
Pentru a introduce noțiunea de proces, personal, propun următoarea definiție: „Sistemul poate fi un ansamblu organizat al proceselor legate între ele printr-o serie de interacțiuni coerente și flexibile care determină un anumit grad de autonomie“.
Procesele pot fi definite ca o secvență a mișcării, a comportamentelor sau acțiunilor îndeplinite de un actor individual sau colectiv, cu ajutorul elementelor sau mijloacelor naturale sau artificiale. Există, bineînțeles, posibilități de interacțiune între două procese și datorită faptului că ansamblul proceselor este organizat, ceea ce înseamnă că interacțiunile dintre ele depind, mai mult sau mai puțin, de altele și că ansamblul formează un întreg în care toate elementele sunt legate. Plecând de la acest lucru, dezorganizarea va însemna că interacțiunea dintre două procese devine independentă de interacțiunea dintre unul din cele două și alte procese, iar autonomia unui sistem va însemna că procesele din interiorul sistemului, nu vor fi în întregime determinate de procese exterioare sistemului ci prin ansamblul interacțiunilor lor.
Definițiile lui B. Walliser insistă asupra noțiunilor de mediu, de subsisteme în interacțiune, de permanență.
Acestuia îi datorăm o triplă definiție sistemului:
„un ansamblu în raporturi reciproce cu mediul, aceste schimburi asigurându-i o anumită autonomie
„un ansamblu format din subsisteme în interacțiune, această independență asigurându-i o anumită coerență“;
„un ansamblu ce presupune modificări, mai mult sau mai puțin profunde, în timp, conservând o anumită performanță“10.
În concluzie, o definiție cuprinzătoare a sistemului, trebuie să integreze diverse elemente aduse din definițiile precedente. Un sistem poate fi considerat ca un ansamblu de interacțiuni privilegiate între ele, actori sau grupuri de actori și produsele lor: efecte, acțiuni, procese.
Știința ciberneticii
1. Conceptul de cibernetică
Termenul cibernetică a fost introdus pornind de la cuvântul grecesc kibernesis, care semnifică acțiunea de manevrare a unui vas, iar în sens figurat, acțiunea de conducere, de guvernare. Utilizat pentru prima dată de Louis Ampère pentru a desemna arta guvernării, el a fost utilizat, cu semnificația actuală, în lucrarea sa
B. Walliser, Systemes etModeles.Introduction critique a l’analyse de systemes, Seuil, 1977, p. 89-90
10
de celebrul Norbert Wiener (1894^1964)11. Acesta face sinteza cercetărilor efectuate în domeniul matematicilor pure (teoria previziunii statistice), în domeniul tehnologiei (computere, sisteme de telecomunicații), în domeniul biologiei și al psihologiei, și pune bazele unei noi științe, cu suport matematic, destinată să acopere toate fenomenele referitoare la mijloace de analiză a informației.
Dezvoltările teoretice ale lui Wiener au la bază probleme referitoare la transmiterea mesajelor prin rețele de comunicație sau previziune, probleme specifice apărării antiaeriene, sau reglării sistemelor biologice sau sociale. Aceste probleme sunt legate de apariția, la sfârșitul secolului trecut, de mașini construite după modelul sistemului nervos.
Din punct de vedere istoric, pot fi identificate, în evoluția mașinilor, trei perioade mari:
Mașini mecanice, capabile să efectueze mișcări restrânse în anumite condiții, subordonându-se principiilor staticii și dinamicii clasice. Din această categorie fac parte dispozitivele ce transmit sau amplifică forța aplicată într-un punct-precum pârghia, axul-cilindru, macaraua, mașinile de asediat din Antichitate – și de asemenea mașinile cu mișcare periodică regulată, precum pendulele și mecanismele ceasornicului.
Mașini energetice, capabile să transforme o formă de energie în alta și să facă utilizabile energiile naturii. Ele pun în practică principiile termodinamicii, ale electrodinamicii și ale fizicii nucleare. Fac parte din această categorie mașina cu aburi, motorul cu explozie, generatoarele de electricitate, motorul electric, diferitele specii de motoare cu reacție, reactorul cu fuziune sau fisiune. Aceste mașini furnizează energie cinetică sau alte forme de energie susceptibile a fi consumate de motoare.
Mașini care _prelungesc, întrucâtva, sistemul nervos, și nu sistemul muscular. Ele utilizează, în general, rețele electrice și pun în funcțiune aparate care reglează circulația curentului; rezistențe, condensatoare, bobine de inducție, tuburi electronice, tranzistori, microprocesoare, dar nu aceasta reprezintă proprietatea lor esențială. Specific acestui tip de mașini este utilizarea și transformarea informației.
Începe astfel știința comunicării și comenzii care are drept funcție de optim nu economia de energie ci reproducerea exactă a unui semnal.
Mijloacele de transmisiuni (telefonul, radioul, undele dirijate, comanda la distanță) transportă o informație de la sursă la receptor. Mașinile de calculat, analogice sau numerice, rezolvă probleme, matematice sau logice, plecând de la informații date. (Adăugăm la acestea mașinile de tradus, mașinile de jucat șah, mașinile capabile să învețe, etc.). Mașinile cu comportament se
N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32
11
adaptează unei situații exterioare și răspund acesteia într-un mod adecvat, după anumite criterii.
Stabilizatoarele asigură reglarea sistemelor care comportă un anumit număr de grade de libertate; ele controlează una sau mai multe variabile care caracterizează sistemul și le mențin în apropierea poziției de echilibru, stabilită dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce
posedă un număr ridicat de grade de libertate, și are capacitatea de a reveni în
12
poziția de echilibru, atunci când îi sunt aplicate perturbații din exterior.
Mașinile teleologice sunt sisteme capabile să îndeplinească o anumită sarcină. Aici nu mai este vorba de menținerea echilibrului, ci de urmărirea unui
5 ?
scop adaptabil situațiilor. Putem propune ca exemplu mașina de citit (care trebuie să recunoască literele, oricare ar fi scrierea adoptată), postul de tir antiaerian automat, racheta de cercetare, mașina-transfer (care îndeplinește o sarcină complexă, făcută dintr-o serie ordonată de operații).
Caracteristica fundamentală a acestor mașini este aceea că sunt sisteme automate ce realizează operații complexe, în conformitate cu anumite norme, fără intervenție umană13.
Anumite automate au ca finalitate furnizarea de noi informații,
5 '
plecând de la informații date: este cazul calculatoarelor. Altele au finalități de natură diferită: de ex., mașina-transfer are ca funcțiune fasonarea pieselor după un model dat. Toate utilizează informația în funcționarea lor. Un automat pune în practică, într-adevăr, un program și trebuie să fie capabil să-și controleze operațiile. Ori, un program este o suită de instrucțiuni, care indică operații ce urmează a fi efectuate într-o anumită ordine.
Informația intervine sub trei forme:
5
ca obiect (sau stare a unui sistem) supus unor operații,
ca proces
ca mediu al reglării.
În toate aceste cazuri, avem de-a face cu o funcție transformatoare.
? 5
Obiectul sau starea are o anumită încărcătură informațională. Automatul transformă starea inițială în configurații finale deosebite de starea inițială (care reprezintă informații). Orice dispozitiv de control transformă informații primite în instrucțiuni pentru un dispozitiv de execuție, și deci în informații.
Problema științifică esențială a studiului mașinilor din a treia categorie se referă la tratamentul informației. Cum unul din aspectele importante ale acestei probleme privește analiza dispozitivelor de reglare, s-a dat numele de
12 W.R. Ashby, Introduction to Cybernetics, Methuen, London, 1964, p. 91
13 Idem., p. 95
12
cibernetică științei desemnată să studieze comportamentul automatelor. În măsura în care un sistem este dotat cu dispozitive de reglare, el poate să-și controleze propria funcționare și deci să se autoguverneze. Aceasta este, de fapt, proprietatea esențială a automatului. Am putea, deci, să afirmăm că cibernetica este știința proceselor cu autocontrol14.
La prima vedere, doar calculatoarele și mașinile cu comportament se supun unui asemenea studiu. Sistemele de transmisiuni utilizează și ele cibernetica, pentru că acțiunea lor nu constă în deplasarea unei informații dintr-un loc într-altul, ci în supunerea informației la o serie de transformări controlate pentru ca la receptor să poată fi reconstituită informația de la sursă.
Studiind procesele controlate, cibernetica permite dezvoltarea unor analogii instructive între automate și alte sisteme: sistemul nervos, sistemele vii, sistemele cu comportament, sistemele sociale. Nu este vorba decât de analogii, pentru că aceste sisteme au o constituție diferită de aceea a automatelor și posedă proprietăți care nu se regăsesc în automate. Analogia dintre aceste sisteme se raportează doar la modul lor de funcționare: ele prezintă o trăsătură comună de structură, identificată de teoria generală. Cibernetica este tangentă cu multe alte discipline: matematica, logica, electronica, fiziologia, psihologia, sociologia, dreptul, economia. Dacă ea ocupă această poziție, nu înseamnă că furnizează principii sintetice care permit unificarea acestor științe diverse într-un edificiu teoretic comun, ea izolează anumite fenomene pe care le regăsim în sistemele concrete studiate de științele empirice și pentru studiul cărora matematicile și logica furnizează instrumente de analiză adecvate15.
Adevăratul obiect al ciberneticii este de ordin abstract; ea nu studiază sistemele concrete care operează asupra informației, ci structura logică a funcționării lor. Am putea să definim acest obiect drept logică a automatelor, sau, mai mult, ansamblul proprietăților formale ale automatelor. Cibernetica, în sensul strict al teoriei informației, este știința care construiește teoria cantitativă a informației, studiind problemele referitoare la manipularea informației în sistemele fizice (codare, decodare, stocare, transport, filtrare, etc.)16. Într-un automat concret, informația tratată trebuie să fie reprezentată de semnale de natură fizică (de ex., de impulsuri electrice). Studiul transmiterii semnalelor respectă principiile teoriei informației. Putem studia transformările sistematice la care sunt supuse informațiile reprezentate prin semnale, făcând abstracție de acestea din urmă: acesta este obiectul ciberneticii.
O noțiune fundamentală a ciberneticii este cea de automat abstract. Automatul abstract reprezintă, întrucâtva, aspectul pur logic al automatelor concrete și al sistemelor care le sunt analoge/asemănătoare. Cibernetica studiază
14 M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p. 108
15 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98
16 W.R. Ashby, op.cit., p. 114
13
sistemele care transformă (într-un timp finit) un semnal dat, numit semnal de intrare, într-un alt semnal, numit semnal de ieșire. Un asemenea sistem este un transformator de informație. Semnalele de intrare și de ieșire pot fi discrete sau continue. În majoritatea cazurilor, se poate aproxima convenabil semnalul continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de aceea, foarte important. Un semnal discret poate fi asimilat unui cuvânt, adică unei suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un automat de tip discret este un dispozitiv care transformă cuvintele în alte cuvinte. Analiza acestor transformări provine din teoria algoritmilor (ramură a logicii matematice). Un algoritm este o lege de corespondență, definită în mod constructiv, care asociază oricărui cuvânt format cu ajutorul unui alfabet determinat, un cuvânt format cu ajutorul unui alt alfabet (eventual identic primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral și transformările Fourier, utilizate pentru analiza semnalelor periodice) permit studierea automatelor cu semnale continue.
Cibernetica este, deci, știința automatelor abstracte; în această calitate, ea constituie o dezvoltare a ramurilor ce izvorăsc din logica sau analiza matematică.
Semnificația ciberneticii
Pentru a caracteriza apariția tehnologiei informației, Norbert Wiener a vorbit despre a doua revoluție industrială. Aplicarea la scară mare a resurselor oferite prin tratarea științifică a informației aduce, într-adevăr, modificări importante în viața socială și deschide noi perspective.
Mai mult chiar, cibernetica studiază acțiunea umană și gândirea. Dacă automatele pot să imite acțiunile umane cu o mai mare eficacitate chiar, în anumite cazuri, decât acțiunile înseși, se cuvine să concluzionăm că acțiunile umane, în definitiv, se reduc la operații de același tip cu operațiile despre care automatele ne dau exemplificări concrete. Există, poate, în acțiune, un aspect intuitiv, conform căruia aceasta se auto-cuprinde și cuprinde în ea realitatea la care se aplică, precum și un aspect operativ, care corespunde momentului eficacității. Lecția ciberneticii este aceea că aspectul intuitiv poate fi, în mod progresiv eliminat în beneficiul unui singur aspect operativ. Cu cât mașinile vor înlocui acțiunea umană, cu atât aceasta va fi obligată să se redefinească în funcție de mașini. Omul va trebui să se adapteze mașinii sau să piară, așa cum mai demult, el trebuia să se adapteze naturii sau să piară. În altă ordine de idei, după cum mașinile calculatoare par să imite operațiile
17
gândirii, ajungem să ne întrebăm în ce constă specificitatea acesteia .
Totuși, cibernetica nu conduce, deloc, la o asimilare a omului cu mașina; ea determină reorganizarea câmpului de acțiune. Datorită sistemelor
N. Wiener, op.cit., p. 111
14
cibernetice, care-și perfecționează sisteme interne de reglare, omul își integrează acțiunea proprie într-o totalitate mai complexă; el devine, astfel, capabil să-și ajusteze comportamentul într-un mod mai fin conform unor situații mai complicate. Apariția ciberneticii are, deci, ca semnificație creșterea controlului exercitat de om, asupra propriului său comportament. În acest sens, cibernetica se referă la exigențele vieții libere.
Sistemele complexe și diversificate care permit transportul cvasi- instantaneu al unor mari cantități de informație de la un punct la altul al globului, au contribuit deja la o schimbare profundă a mentalităților și a culturilor. Câmpul accesibilității conștiinței se întinde din ce în ce mai mult și o anumită unificare este operată în conținuturile de reprezentare. Dar, în același timp, o distanță din ce în ce mai mare se instalează între ansamblul evenimentelor și situațiilor prin care individul se poate simți afectat (prin intermediul noutăților și al imaginilor) și domeniul în care se exercită acțiunea sa reală. Poate să rezulte fie un sentiment de neputință și de fatalitate, fie căutarea de acțiuni de tip simbolic destinate să acopere, cel puțin în mod imaginar, această distanță. Noi forme de conștiință politică se schițează, într-un fel de oscilație, încă nedeterminată între sentimentul de responsabilitate, legat de domeniul proxim al informației, și preocuparea pentru o conduită eficace, legată de capacitățile efective de decizie.
Utilizarea calculatoarelor permite o analiză riguroasă a problemelor cu o complexitate mare, pe care altădată le rezolvam în mod intuitiv sau pe care nici nu le puteam lua în discuție. Aceasta are consecințe semnificative în cercetarea științifică și în domeniul operativ.
În domeniul cercetării, nu ne mai putem mulțumi cu teorii mai mult sau mai puțin intuitive. Instrumentele de calcul există, și numai calculul dă rezultate în întregime controlabile. Idealul științific, care este cel al unei cunoașteri inter-subiective controlabile, ne impune, deci, să recurgem la metode de investigație care dau naștere unui tratament logic strict, ce se exprimă prin calcul. Limbajul obișnuit este imprecis și ne dă posibilitatea doar a cunoașterii superficiale a realității. Din momentul în care dorim să cunoaștem cu precizie, trebuie să substituim limbajului obișnuit un limbaj care să nu fie pur și simplu descriptiv, dar care să aibă un caracter operatoriu: este cazul limbajelor algoritmice.
Calculatoarele deschid și noi posibilități în domeniul acțiunii. Putem elabora, acum, proiecte vaste care cer calcule precise și rapide: zborurile spațiale sunt exemple ale acestei exigențe. Putem, de asemenea, să aplicăm instrumente precise și complexe de analiză și de previziune a gestiunii afacerilor. Astfel, tehnicile planificării tind să devină din ce în ce mai eficace. Aceasta pune o problemă generală de mare anvergură. Dacă societățile umane ajung să organizeze producția de bunuri și de servicii necesare în condiții din ce în ce mai raționale, nu am putea, oare, să avem în vedere, pentru viitor, un declin progresiv al dimensiunii politice, care ar fi înlocuit de o organizare pur tehnică? Există un contrast frapant între rafinamentul conceptual și rigoarea care caracterizează demersurile de ordin
15
științific și tehnic și stilul sumar, imprecis care caracterizează demersurile de ordin politic.
Putem presupune că vor exista conflicte între modul de elaborare a deciziei (distribuirea puterii) și criteriile de alegere, adică finalități. Este ciudat că, până aici, analiza rațională nu a putut să ajungă decât la generalități vagi în aceste domenii. Suntem obligați să ne întrebăm dacă există un tip de situație ce nu poate fi depășită, care ar marca limitele definitive ale raționalității, sau dacă am putea spera că această neputință va fi depășită într-o zi și că viața colectivă va fi, în final, în întregime raționalizată. Aceasta nu se va produce decât dacă am reuși să eliminăm – ipoteză puțin probabilă – tot ceea ce în ființa umană este pasiune și
valoare, sau dacă am reuși să creăm un instrument care să permită controlul
18
rațional al pasiunilor și valorilor .
S-a pus adeseori întrebarea „ce este raționalitatea?”. Experiența ne face să ne gândim că un demers este rațional în măsura în care îi controlăm toate etapele. Nu putem să ne formăm o idee a priori asupra raționalității, ci putem doar să constatăm că ea se realizează în mod concret clar și eficace, în operațiile algoritmice. Acesta este, de altfel, motivul pentru care putem încredința mașinii realizarea acestora.
Cibernetica ne învață, în orice caz, că nu trebuie să ne facem o idee
5 7 7
redusă despre calcul. Nimic, pentru moment, nu pare să ne indice a priori că nu vom lărgi posibilitățile calculului, astfel încât să acoperim progresiv tot ceea ce nea apărut ca rațional și fără îndoială, multe alte domenii rămase încă impenetrabile. Nu putem, deci, să facem altceva mai, bun decât să lărgim câmpul de aplicabilitate al algoritmilor, fără să putem spune în prealabil care sunt eventualele limite ale
19
acestora .
În fine, utilizarea mecanismelor de reglare și a sistemelor programate permite automatizarea unui mare număr de operații. Rezultă, de aici, o creștere considerabilă a productivității muncii și în același timp o modificare profundă a multor operații.
Dispunând, în viitor, de roboți puternici și diversificați, omul devine capabil să producă mult mai mult pe unitate de timp de lucru. Această creștere a productivității va avea două efecte:
creșterea bunurilor și a serviciilor produse (și deci printr-o ameliorare a nivelului de viață general, precum și printr-o modificare a modului de viață, de ex., prin distribuirea de aparate menajere, de dispozitive cu motoare etc.);
diminuarea progresivă a muncii (ceea ce deschide largi posibilități educației și culturii).
Dar, automatizarea antrenează dispariția anumitor sarcini și deci, în viitorul imediat, șomajul pentru anumite categorii de muncitori. Ea pune, deci,
N. Wiener, op.cit., p. 111.
S.A. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford University Press, 1995, p. 178
16
probleme sociale considerabile: trebuie să putem asigura reorientarea acelora care- și pierd locul de muncă, trebuie pentru aceasta să le oferim o formare care să le permită adaptarea la un nou loc de muncă. Există aici, cel puțin o problemă pentru perioada de tranziție în cursul căreia automatizarea se instalează și se răspândește. Dar, putem presupune că, în viitor, schimbările tehnologice vor deveni regulă, că vom cunoaște în permanență, transformări profunde în industrie și că va trebui să rezolvăm în mod permanent probleme de reorientare. Aceasta cere, fără îndoială, ca indivizii să primească, la început, o formație polivalentă care le va permite să se reorienteze fără prea mari dificultăți la momentul dorit.
Pe de altă parte, crearea de utilaje automatizate necesită vaste cercetări prealabile și mari investiții, totodată. Numai întreprinderile de dimensiuni foarte mari vor fi capabile să susțină cercetările necesare și să asigure investițiile indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va trebui, de asemenea, să facem previziuni pe termen lung și, astfel, va apare, prin intermediul motivațiilor tehnologice, necesitatea de planificare.
Dezvoltarea automatizării riscă, totodată, să permită apariția unei noi forme de tensiune socială, între o clasă de tehnicieni specializați și o clasă de ne- tehnicieni. Presupunând că putem, datorită nivelului producției și unei organizări adecvate, să suprimăm inegalitățile sociale, poate că anumite inegalități individuale vor fi ireductibile. Aceasta nu va întârzia să aibă repercusiuni în planul puterii: este probabil că puterea se va găsi din ce în ce mai mult în mâinile celor care, datorită competenței lor tehnice, vor dispune de informațiile necesare și vor fi efectiv capabili să controleze aparatele pe care societatea le-a oferit. În aceste condiții, s-ar pune problema apărării șanselor unei democrații adevărate.
Dezvoltarea mașinilor cu informație va avea, cu siguranță, consecințe profunde asupra vieții sociale și asupra culturii. Am formulat, mai sus, pe această temă, câteva probleme și ipoteze. Dar, pentru că aceste consecințe rămân, în mare parte, nedeterminate, se manifestă o anumită neliniște.
17
SECȚIUNEA 2 ARHITECTURA SISTEMELOR DE CALCUL
Chestiuni generale despre calculator
Un calculator este un echipament capabil de a procesa informații și de a efectua calcule complexe la viteze ce depășesc posibilitățile creierului uman.
Calculatoarele procesează datele prin intermediul unor seturi de instrucțiuni denumite programe. Aceste programe, sau aplicații, sunt create de programatori și determina modul de comportare al calculatoarelor.
Programul cu cea mai mare importanță, ce în mod obligatoriu trebuie rulat pe un calculator, este sistemul de operare, el constituind limbajul comun "vorbit" de om și calculator. Mergând pe ideea ca PC-urile nu vor cunoaște niciodată un volum mare de vânzări, firma IBM nu s-a ostenit sa proiecteze un sistem de operare pentru acestea și a cedat aceasta sarcina unei companii tinere și necunoscute la momentul respectiv. Compania se numea Microsoft și astăzi sistemele sale de operare rulează pe aproape toate calculatoarele personale din întreaga lume. În concluzie, modelele de calculatoare personale întâlnite cel mai des sunt de două tipuri: Apple Macintosh și compatibile IBM. Cele două modele dispun de o arhitectura fizică diferită, pe ele rulează aplicații specifice și sisteme de operare diferite.
În continuare, mă voi referi numai la calculatoarele personale compatibile IBM-PC.
Când vorbim despre calculatoare personale trebuie sa abordăm următoarele noțiuni:
Hardware;
Software;
Unități de măsură.
5
Termenul HARDWARE provine din limba engleză și se referă la componentele fizice ale unui echipament de calcul, iar termenul SOFTWARE se referă la aplicațiile sau programele ce rulează pe un calculator. Pentru a stoca informații se utilizează următoarele unități de măsură:
5 5
Bit: unitatea de măsură pentru stocarea informației. Un bit poate avea numai două stări reprezentate prin valorile 1 sau 0, Adevărat (True) sau Fals
18
(False). În scrierea curentă se prescurtează cu b (literă mică) și este utilizat drept unitate de măsură. Exemple: Kb – kilobiți Mb – megabiți;
Byte: sau octet reprezintă o succesiune de 8 biți și reprezintă cea mai mică unitate de memorie adresabilă. În scrierea curentă se prescurtează cu B (literă mare) și este utilizat drept unitate de măsură curentă pentru datele stocate.
Arhitectura unui calculator personal (Personal Computer)
Din punct de vedere structural, calculatorul este compus din: unitatea centrală (cu placa de bază, procesorul, memoria internă, interfețele și porturile) și echipamente periferice.
Placa de bază: conține toate componentele electronice importante ale calculatorului: microprocesorul, circuitele de suport, memoria precum și circuitele care asigură funcțiile video și audio. Orice alte componente ce urmează să se adauge se vor conecta în sloturile de extensie de pe placa de bază.
Microprocesorul este unitatea de prelucrare la care se cuplează memoria internă și echipamentele periferice.
Viteza de lucru a microprocesorului este determinată de:
tipul constructiv al microprocesorului;
dimensiunea registrelor interne și a magistralei de date;
frecvența ceasului sistemului (timpul în care se încarcă și se execută instrucțiunile);
dimensiunea memoriei cache.
Un registru este un circuit secvențial sau dispozitiv destinat memorării și prelucrării unui șir de caractere binare.
Pentru realizarea funcției complexe de execuție a programelor de prelucrare a datelor, microprocesorul dispune de un ansamblu de registre.
Un registru funcționează atât ca o celulă de memorie, cât și ca un loc de lucru. Microprocesoarele actuale au regiștri pe 32 sau 64 de biți. Dimensiunea regiștrilor are un efect important asupra performanțelor microprocesorului.
Coprocesorul matematic este un procesor specializat în operațiile pe date cu caracter matematic. Când microprocesorul trebuie să execute o astfel de operație, apelează la coprocesor și va primi rezultatul final.
Între componentele calculatorului, microprocesor, memoria internă și periferice circulă trei categorii de informații: instrucțiuni de program, comenzi efective și date. Aceste categorii de informații circulă pe circuite electrice care alcătuiesc magistrale sau un “bus”.
19
Magistrala, din punct de vedere fizic, reprezintă trasee pe o placă de circuit imprimat. Logic, există două tipuri de magistrale:
Pe magistrala de comenzi circulă comenzile, iar pe magistrala de date circulă datele transferate între diferitele componente ale calculatorului.
Echipamentele periferice sunt cuplate la magistrală prin intermediul unei componente fizice numită "controller”.
Controllerul urmărește, comandă și controlează întregul trafic de informații între periferice, unitatea de hard disc, unitățile floppy disc și memoria internă. Acest transfer direct se execută fără implicarea unității centrale. Sarcina controlului, transferului de informații între memorie și unitățile de discuri magnetice revine unei componente numita DMA (Direct Memory Acces).
Etapele parcurse pentru funcționarea unui calculator sunt:
microprocesorul depune pe magistrala de date o valoare din registru;
microprocesorul depune pe magistrala de comenzi comanda necesară pentru citire din memorie;
memoria internă primește comanda și preia de pe magistrala de date valoarea, caută adresa corespunzătoare, preia conținutul locației respective și depune valoarea citită pe magistrala de date;
memoria internă depune pe magistrala de comenzi comanda de încheiere a citirii;
microprocesorul primește mesajul memoriei interne de încheiere a citirii și citește valoarea depusă de pe magistrala de date.
Unitatea de memorie internă(UM) este cea mai importantă și costisitoare componenta fizică.
Caracteristicile memoriei interne sunt:
dimensiunea;
timpul maxim de răspuns (depinde de tehnologia de construcție a cip-urilor de memorie).
Din punct de vedere funcțional, memoria internă a unui calculator personal este alcătuită din două componente: memoria RAM și memoria ROM.
Memoria ROM (Read Only Memory) poate fi citită, dar nu poate fi scrisă de către utilizator. Sunt memorate în ROM programe specifice sistemului de operare. Este nevolatilă. Programele preluate din ROM sunt transferate în RAM de unde apoi sunt executate.
Memoria RAM (Random Acces Memory) este memoria propriu-zisă, la care ne referim în mod uzual și cu care operează toate programele utilizatorilor.
20
Ea reprezintă un spațiu temporar de lucru unde se păstrează datele și programele pe toată durata execuției lor. Programele și datele se vor pierde din memoria RAM după ce calculatorul va fi închis, deoarece memoria este volatilă, păstrând informația doar cât calculatorul este sub tensiune. De aceea programele și rezultatele trebuiesc salvate pe dischete sau pe hard disc.
Mai există un tip de memorie numită CMOS care este o memorie de tip RAM, cu deosebirea că aceasta consumă mai puțină energie electrică decât celelalte tipuri de RAM. Un calculator are un mic acumulator atașat ce va alimenta în permanență această memorie, chiar și atunci când acesta este oprit, pentru a putea păstra informațiile din CMOS timp de 2-3 ani în cazul în care calculatorul nu se deschide. Altfel, acest acumulator se va reîncărca.
Ea folosește la memorarea informațiilor necesare BIOS-ului:
capacitatea memoriei interne,
tipul unităților de disc flexibil,
tipul și capacitatea discului hard,
configurația calculatorului,
ora curentă, data curentă.
Memoria pe care calculatorul crede că o are, dar care nu există în realitate se numește memorie virtuală. Majoritatea PC-urilor moderne folosesc tehnica numită “paginare la cerere”, implementată de microprocesoarele Intel, care au posibilitatea să urmărească conținutul memoriei în timp ce acesta este transferat între disc și memorie în blocuri de 4 KB. După ce memoria reală se umple, sistemul de memorie virtuală copiază conținutul uneia sau mai multor pagini pe disc, atunci când este nevoie de mai mult spațiu în memorie. Când sistemul are nevoie de datele conținute în blocurile copiate pe disc primele pagini utilizate folosite sunt copiate pe disc și, în locul lor, sunt aduse pe disc paginile invocate de calculator. Numele acestei tehnici este “paginare la cerere”, deoarece comutarea datelor se face numai atunci când microprocesorul încearcă să obțină accesul la o adresă care nu este disponibilă în memorie.
Erorile de memorie care pot apărea într-un calculator sunt grupate în două categorii: erori soft și erori hard.
Unitatea centrală de prelucrare (UCP):
Unitatea de Comandă Control(UCC) a unui microprocesor controlează funcționarea microprocesorului ca sistem.
Această unitate primește instrucțiunile de la unitatea de intrare/ieșire și le convertește într-o formă care poate fi înțeleasă de unitatea aritmetico-logică.
21
Unitatea aritmetico-logică(UAL) efectuează calculele matematice și funcțiile logice, preluând instrucțiunile decodificate de unitatea de control.
Cele mai puternice microprocesoare actuale adoptă o tehnologie numită "logică de predicție a ramurilor” (atunci când umple canalul de prelucrare paralelă, microprocesorul încearcă să ghicească ramura de program pe care va continua executarea, apoi execută instrucțiunile mai probabile).
O altă tehnologie folosită în executarea instrucțiunilor unui microprocesor este "arhitectura scalară”, care îmbunătățește calitățile funcționale ale microprocesorului, mai mult decât o face creșterea incrementală a vitezei.
În afara cantității de memorie pe care utilizatorul o are instalată pe calculator, un alt aspect important este viteza cu care microprocesorul poate să scrie date în memorie sau să extragă date din aceasta.
Viteza microprocesorului este exprimată sub forma unei frecvențe în megahertzi (MHz), în timp ce microprocesoarele de memorie sunt evaluate în nanosecunde.
Memoria cache este mai apropiată de microprocesor decât memoria internă, evitându-se astfel toate acele operațiile intermediare.
Pentru microprocesoarele de mare performanță, cea mai cunoscută tehnică de accelerare a vitezei sistemului de memorie este utilizarea cache-ului. Un circuit special, numit controller cache, încearcă să alimenteze continuu memoria cache cu instrucțiunile și datele de care este cel mai probabil să aibă nevoie microprocesorul în continuare. Dacă informațiile cerute de microprocesor se află deja în memoria cache, acestea pot fi obținute fără stări de așteptare.
Aspectele esențiale ale unei memorii cache sunt: dimensiunea, organizarea logică, localizarea și modul de operare.
Dimensiunea cache cea mai utilizată este de 256 KB.
Cache-urile pot fi interne sau externe microprocesoarelor pe care de deservesc. Cache-ul intern este integrat pe cipul microprocesorului. Cache-ul extern folosește cipuri de memorie și circuite de control externe.
Sistemul de intrare / ieșire (SIO) face legătura între microprocesor și restul circuitelor din calculator. Microprocesoarele utilizate în PC-uri folosesc două tipuri de conexiuni externe la unitățile de intrare/ieșire: primul tip de conexiune formează magistrala de adrese, iar al doilea formează magistrala de date. Dimensiunea magistralei de date (se măsoară în biți) a microprocesorului influențează direct viteza cu care sunt transportate informațiile.
Mediile de stocare:
22
Floppy discul are ca principiu de funcționare: un mecanism de antrenare ce rotește dispozitivul cu o viteză constantă, iar scrierea/citirea se realizează cu ajutorul a două capete de citire/scriere care se poziționează pe informațiile plasate pe piste. Dischetele pot fi de 5,25 inci sau 3,5 inci.
Componentele principale ale unei unități de dischetă sunt: un motor obișnuit care rotește discul și un motor pas cu pas care poziționează capetele de citire/scriere.
Dischetele de 3,5 inci folosesc un butuc metalic, cu un orificiu central pătrat de antrenare care se potrivește cu axul unității de dischete. Tăietura dreptunghiulară din butuc permite mecanismului unității de dischete să determine fără ambiguități alinierea radială a discului și servește ca referință mecanică pentru poziția datelor pe disc.
Toate unitățile de dischete actuale folosesc două capete de citire/scriere, care prind la mijloc discul și citesc sau scriu date pe oricare dintre cele două fețe ale dischetei.
Acest tip de dischetă conține și o clapetă de protecție la scriere care permite ca discheta să fie transformată într-un mediu cu acces numai la citire.
Viteza de rotație a unei dischete de 3,5 inci este de 300 RPM, rata de
5 y y
transfer a datelor este de 500 Kbps, iar numărul pistelor este 80.
Hard-discul (disc fix, disc Winchester) este încorporat în cutia care conține unitatea centrală.
Principalele caracteristici ale hard-discului sunt: capacitatea de stocare a informațiilor (PC Data Handling), timpul de căutare (seek time), rata de transfer a sistemului gazdă, rata de transfer a hard-discului (media rate), numărul de rotații pe minut, cantitatea de memorie cache.
Structura discului
Discul poate fi analizat din punct de vedere fizic (construcție, părți componente, mod de funcționare) și logic (structura logică a informației,
23
modalitățile de accesare a informației stocate, factorii care afectează performanțele discului).
Parametrii ce caracterizează discul sunt:
cantitatea de informații ce poate fi memorată [Kb, Mb, Gb];
timpul de acces la informație [ms];
viteza de transfer a informației din și spre memoria RAM [Kb/s], baud.
Structura fizică a discului Un disc se compune din:
platane cu una sau două fețe de înregistrare;
numărul de capete de citire/scriere, egal cu numărul de fețe de înregistrare;
furcă de acces pe toată suprafața platanului;
motor pentru rotirea platanului;
motor pentru acționarea furcii cu capetele de citire/scriere;
controller pe placa logică (placa sistem), care comandă întregul sistem;
suprafețele de înregistrare ale unui disc sunt împărțite în cercuri concentrice, fiecare cerc numindu-se pistă (track).
Fiecare pistă este adresată fizic printr-o pereche de numere întregi reprezentând numărul suprafeței, respectiv numărul curent al pistei.
Numerotarea suprafețelor se face de la zero, de sus în jos, iar pistele se numerotează începând cu zero – numărul pistei de rază maximă – până la pista de rază minimă.
Numărul maxim de bytes memorați pe o pistă este fix, de aceea stabilitatea informației este mai bună cu cât pista are raza mai mare.
Mulțimea pistelor având același număr pe toate suprafețele de înregistrare se numește cilindru (cylinder). Cilindrii se memorează de la zero, începând cu cel de diametru maxim, crescător, până la cel de diametru minim.
Suprafețele de înregistrare ale unui disc sunt împărțite radial în
sectoare.
Fiecare disc este adresat prin (x, y, z), cu proprietatea că x, y, z e N,
unde:
x reprezintă numărul cilindrului;
y reprezintă numărul suprafeței;
24
z reprezintă numărul sectorului.
Numărul maxim de bytes dintr-un sector este fix având valori date: 128, 256, 512, 1024.
Sectorul reprezintă lungimea ocupată pe pistă de cantitatea maximă de bytes citiți/scriși la o singură accesare a discului.
Factorul de întrețesere (interleave factor) este un număr natural egal cu 1 plus numărul de sectoare cuprinse între două sectoare cu adrese succesive, în ordinea de parcurgere a discului, inversă acelor de ceasornic.
Două sectoare cu adrese succesive nu sunt în mod obligatoriu vecine pe suprafețele de înregistrare ale discului, datorită diferenței dintre timpul de transfer al datelor și timpul de citire/scriere efectivă.
Formatarea fizică [physical low-level formatting]
Operația de scriere a adresei și a celorlalte componente ce alcătuiesc preambulul sectoarelor, se numește formatare fizică a discului care este executată de controller-ul discului realizată la comanda sistemului de operare, FORMAT C:/W, de utilitarul NORTON SAFE FORMAT (pentru dischete) sau cu comanda FORMAT din SETUP-ul computerului.
Noțiunile pistă [track], cilindru [cylinder], sector, factor de întrețesere și formatare fizică se referă la capacitatea de stocare a discului.
Timpul de căutare [seek time] reprezintă timpul necesar capului de citire/scriere pentru a se deplasa de la pista pe care se găsește, la pista ce trebuie accesată.
Structura logică a discului
Structura logică a discului reprezintă organizarea discului, caracteristicile acestuia și modul de utilizare. Ea este descrisă în tabela de adrese care specifică:
partea ocupată și partea liberă a discului;
partea neutilizabilă datorită unor defecțiuni (bad-uri) fizice.
Discul logic și discul fizic [logical drive- physical drive]
Discul fizic este material, poate fi accesat doar la nivel de BIOS pe baza tripletului:
numărul suprafeței de înregistrare;
numărul cilindrului;
numărul sectorului.
Zona sistem a discului conține tabela de partiții și unul sau mai multe discuri logice.
25
Discul logic este un ansamblu de informații organizate pentru a fi recunoscute și accesate de sistemul de operare cu ajutorul identificatorului.
Fiecare HDD logic este prevăzut cu o zonă sistem care conține:
tabela de partiții;
înregistrarea de încărcare;
tabela de alocare a fișierelor – FAT (File Allocation Table) în dublu exemplar;
catalogul principal.
Tabela de alocare a fișierelor și catalogul principal conțin "contabilitatea" [Bookkeeping] sistemului de operare. Zona minimă accesibilă pe disc este sectorul; numărul discurilor este foarte mare, de aceea soluția memorării
? y 5
adreselor lor reprezintă o soluție ineficientă. Din acest motiv s-a introdus noțiunea de cluster, care reprezintă unitatea de măsură a alocării informației și este format din grupul de sectoare adiacente alocabile unui fișier. Fiecare cluster corespunde unei poziții din tabela de alocare a fișierelor.
Adresa pe disc a unui cluster corespunde cu numărul său; clusterele sunt numerotate de la doi în ordine secvențial crescătoare.
5
Unitatea de memorare minimă alocabilă este cluster-ul, ceea ce produce pe de-o parte micșorarea timpului de acces iar pe de altă parte neutilizarea integrală a spațiului pentru că rar se întâmplă ca mărimea fișierului să fie un multiplu de cluster; zona rămasă neocupată este zona moartă, nevăzută de sistemul de operare și propice așezării virușilor.
Cu cât dimensiunea clusterelor va fi mai mare, cu atât timpul de acces se va micșora, iar spațiul ocupat de zonele moarte de la sfârșitul fișierelor, deci spațiul neutilizabil, va crește.
Zonele moarte sunt zonele de așezare a virușilor, de aceea se recomandă inițializarea acestor zone utilizând aplicația Norton WipeInfo.
Starea de defecțiune a unui sector se stabilește prin evaluarea și compararea valorii indicelui de redundanță ciclică. [CRC-Cyclic Redundancy check]; valoarea CRC este evaluată ca o sumă de control a valorilor biților ce modifică informația scrisă.
Informațiile necesare sistemului de operare pentru a gestiona starea clustere-lor și zona de date a HDD sunt memorate în tabela de alocare a fișierelor.
Tabela de alocare a fișierelor (FAT-File Allocation Table) – este lista în care sistemul de operare memorează statutul fiecărui cluster din zona de date a discului logic. Este singura componentă a sistemului de gestiune a sistemului de operare MS-DOS păstrată în două exemplare pentru a crește siguranța și fiabilitatea sistemului.
26
FAT-ul conține atâtea înregistrări câte clustere are zona de date a discului logic. Memorarea adreselor se numește listă înlănțuită iar clusterele ale căror adrese alcătuiesc o astfel de listă formează lanțul de clustere alocat fișierului respectiv. Ruperea lanțului prin schimbarea adresei din FAT face imposibilă găsirea restului fișierului din lanțul "rupt"; sistemul de operare păstrează o copie și de aceea este posibilă refacerea lanțului defect prin utilizarea aplicațiilor tip Norton Disk Doctor sau Disk Editor.
Gestiunea zonei de date a unui disc logic presupune memorarea adreselor de început ale lanțurilor de clustere alocate fișierelor, în catalogul principal.
Catalogul principal [The Root Directory] – este lista în care sistemul de operare memorează, pentru fiecare fișier și catalog adresa primului cluster din lanțul de clustere asociat, împreună cu alte informații utile unei gestiuni complete și fiabile a zonei de date, a fișierelor și cataloagelor. El este ultima componentă a zonei sistem a discului logic și este poziționat imediat după a doua copie a FAT- ului.
Înregistrarea catalogului principal are următoarele câmpuri: nume, extensie, atribute, rezervat, timp, data, adresa, dimensiunea.
Dimensiunea și locația catalogului principal sunt fixate în timpul formatării logice și pot fi modificate doar printr-o nouă formatare.
Marcarea numelui fișierului sau catalogului și inițializarea cu zero a listei sale de adrese din cele două copii FAT sunt singurele acțiuni pe care le face sistemul de operare când șterge un fișier sau catalog.
Deoarece conținutul lanțului de clustere asociat nu este afectat în
5 5
cazul în care nu a avut loc o suprascriere iar informațiile privind adresa cluster-ului de început și dimensiunea fișierului (memorate în catalogul principal) nu sunt distincte, refacerea automată a unui fișier șters este o sarcină ușoară pentru programul UnErase.
înregistrarea de încărcare [The Boot Record] reprezintă conținutul primului sector al oricărui disc logic. Aici sunt memorate informații importante pentru accesarea corectă al discului fizic pe care este localizat discul logic, precum și fișierele sistem ale sistemului de operare.
Pe dischetă există un singur disc logic, de aceea înregistrarea de încărcare coincide cu începutul fizic și logic al acesteia.
Tabela de partiții [Partition Table]
Înainte ca sistemul de operare să poată fi instalat pe HDD, un program de partiționare (de cele mai multe ori programul FDISK din DOS) memorează pe primul sector fizic al acestuia, adică în sectorul (0,0,1) o structură care-l descrie ca un set de una sau mai multe diviziuni numite partiții. Această structură se numește
27
tabelă de partiții. Tabela de partiții este cea mai importantă entitate de pe HDD și ea conține:
numărul discurilor logice localizate pe HDD;
adresele fizice de început și de sfârșit ale acestora;
adresele logice de început;
numărul de sectoare ale fiecărui HDD;
definirea discului sistem.
Dacă tabela de partiții este defectă, sistemul nu poate fi încărcat de pe HDD iar conținutul său este inaccesibil.
În timpul operației de încărcare, BIOS-ul citește programul principal de încărcare care, pe baza tabelei de partiții, află ce partiție conține sistemul de operare ce trebuie încărcat și unde este localizată înregistrarea sa de încărcare.
Tabela de partiții, dacă există, este prima componentă a zonei sistem a unui disc logic. Ea este creată și localizată înainte de formatarea logică.
Formatarea logică [logical formatting] – reprezintă operația de dimensionare, localizare și inițializare a înregistrării de încărcare a celor două copii ale tabelelor de alocare a fișierelor și a catalogului principal.
Un hard-disc este format din unul sau mai multe discuri ce se rotesc unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat direct la un motor.
Pentru fiecare față a discurilor este folosit un cap de citire/scriere. Atât timp cât discurile se rotesc, capetele de citire/scriere se află la o distanță de câteva milionimi de inci de suprafața discului.
De fiecare dată când discul efectuează o rotație completă, capul trasează un cerc complet pe suprafața acestuia, cerc ce poartă denumirea de pistă.
O stivă verticală de piste poartă denumirea de cilindru.
Numărul de cilindri ai unei unități de hard-disc este egal cu numărul pistelor de pe fiecare disc. Acest număr este stabilit de producătorul hard-discului în timpul fabricării.
Majoritatea sistemelor de discuri împart fiecare pistă în arce mai scurte, numite sectoare. Sectorul este unitatea de bază pentru cantitatea de informații stocată pe un disc.
Adresa fizică a fiecărui sector de pe disc este dată de cele trei valori: cilindrul, capul și sectorul.
Pentru adresarea datelor de pe un disc, se folosește adresarea pe blocuri logice (logical block addressing).
28
Prin divizarea discului în mai multe partiții, posibilitățile logice de adresare a unui disc pot crește de patru ori, în limitele adresabilității fizice.
Viteza de acces și rata de acces sunt probleme de proiectare, dar limitele sunt determinate de probleme mecanice. Cea mai bună cale de depășire a acestor bariere mecanice este folosirea unui cache. Cache-urile sunt clasificate în două categorii – software și hardware. Cache-urile software folosesc o parte a memoriei principale a calculatorului. Cache-urile hardware folosesc memorii proprii, dedicate. Cache-urile software au un avantaj de performanță prin faptul că operează după interfața de disc și magistrala de extensie, pe când informațiile păstrate în cache-ul hardware, chiar dacă sunt disponibile imediat, sunt încetinite prin interfață și prin magistrala de extensie.
Unitățile AV au fost construite în scopul stocării datelor audio și video. Aceste unități au capacități foarte mari, dar cel mai important lucru este viteza de acces. Spre deosebire de hard-discurile obișnuite, care permit accesul instantaneu la date aleatorii, unitățile AV sunt optimizate pentru accesul secvențial la viteze foarte mari.
Compact-discul a fost creat la începutul anilor 1980. CD-urile reprezintă inima tehnologiilor multimedia, reprezentând totodată elementul central pentru digitizarea și automatizarea sistemelor fotografice.
Fig. 4.10. Formatul discului optic CD-ROM.
La baza sistemelor CD-ROM stă tehnologia optică. Pentru creșterea spațiului de stocare disponibil pe un disc, sistemul CD folosește înregistrarea cu viteză liniară constantă. Discul se rotește mai repede pentru pistele din interior decât pentru cele din exterior, astfel că, viteza de rotire a discului variază de la 400 RPM (rotații pe minut) pentru pistele din interior la 200 RPM pentru pistele din exterior.
Capacitatea de stocare a CD-urilor este împărțită în sectoare, un CD având aproximativ 315.000 de sectoare (pentru 70 de minute de muzică).
O sesiune este un segment unic înregistrat pe un CD și poate conține mai multe piste. Orice sesiune poate conține date, secvențe audio sau imagini.
29
Un compact disc poate conține până la 99 de piste, iar o pistă poate conține numai una dintre formele de stocare (audio, video sau date). Fiecare pistă este formată din cel puțin 300 de cadre mari (4 secunde de redare audio).
Compact discurile pot fi de mai multe tipuri: CD-digital Audio, CD- ROM (CD- Read Only Memory), CD-Recordable, CD-Erasable, Photo CD și DVD.
Discul CD-ROM livrează date din alte surse către calculator. Datele de pe un CD-ROM nu mai pot fi modificate după ștanțare. Adânciturile pentru stocarea datelor sunt definitive.
Pentru majoritatea recorderelor CD, fluxul de date nu poate fi întrerupt după ce operația de scriere a început. O întrerupere în fluxul de date poate genera erori de înregistrare. Pentru folosirea capacității maxime posibile ale unui CD, este de dorit a se reduce numărul de sesiuni în care se împarte un disc, deoarece fiecare sesiune irosește cel puțin 13 MB pentru zonele de introducere (lead-în) și de încheiere (lead-out). Este recomandat ca orice program rezident aflat în memorie (programele de protejare a cranului (screen savers), alarmele (popup reminders) și programele de comunicații) să fie descărcat, astfel încât, PCul să se ocupe numai cu procesul de scriere. Înainte de scrierea CD-ului este recomandat să se verifice faptul că fișierele ce se doresc a fi transferate pe CD nu sunt fragmentate.
Programul de creare a CD-ului organizează datele în vederea scrierii pe disc. Pe măsură ce trimite informațiile către unitatea CD-R, programul adaugă și informațiile de control necesare pentru crearea formatului corespunzător al discului. La terminarea scrierii, programul finisează operația de înregistrare, astfel încât discul să poată fi redat.
Pentru prevenirea pierderii discurilor din cauza insuficienței datelor, majoritatea programelor pentru producerea discurilor CD-R master efectuează o testare a sesiunii de înregistrare înainte de a scrie datele pe disc.
CD-Erasable seamănă mai mult cu un hard-disc decât cu o unitate CD-R, deoarece tabelul de conținut poate fi actualizat în orice moment, astfel încât se pot adăuga fișiere și piste fără să fie necesare informațiile suplimentare ale unor noi sesiuni.
Discurile Photo CD sunt folosite ca sisteme de stocare pentru imaginile vizuale. Ultimele echipamente Photo CD au fost modificate, astfel încât să poată reda și discuri audio.
Aparatele Photo CD sunt proiectate la fel ca echipamentele audio – ele reproduc imaginea, fără să o manipuleze. Elementele de control cele mai avansate permit oprirea la o anumită imagine sau parcurgerea discului în căutarea unei imagini.
30
Sistemul DVD (Digital Versatile Disc) oferă o capacitate de 4,3 gigaocteți. Având ca destinație inițială stocarea filmelor, formatul DVD acceptă date numerice de orice tip, inclusiv produsele multimedia interactive. Ca și în cazul CD-urilor, fiecare aplicație are un nume propriu: DVD-Audio, DVD-Video, DVD- ROM și DVD-RAM (un sistem de înregistrare asemănător cu sistemul CD-R).
Spre deosebire de CD-urile obișnuite, discurile DVD sunt formate din două discuri lipite, fiecare disc este înregistrat pe ambele părți, deci, discul rezultat are patru suprafețe diferite de înregistrare.
Interfața predominantă pentru unitățile CD și DVD este în prezent
ATAPI.
2.4. Dispozitivele periferice
Dispozitivele periferice asigură introducerea în calculator a informațiilor de pe suporturi externe și extragerea informațiilor din calculator și depunerea lor pe suporturi externe.
Conectarea dispozitivelor periferice la magistralele de sistem
Dispozitivele periferice pentru accesarea mediilor de prelucrare sunt funcție de suporturile pe care le prelucrează.
Suporturile de înregistrare sunt medii materiale capabile să păstreze, permanent sau temporar, informații. Suporturile pot fi reutilizabile (cele magnetice) sau nereutilizabile (de exemplu, hârtia).
Suporturile magnetice, înregistrând informație, contribuie la creșterea capacității de memorare a unui sistem de calcul. De aceea, se spune că ele alcătuiesc memoria externă a unui sistem de calcul. Spre deosebire de memoria internă, conținutul celei externe nu se pierde o dată cu întreruperea curentului electric. În plus, memoria internă este cea cu care lucrează direct unitatea centrală, deci, dacă este necesar să fie prelucrate informații din memoria externă (dischetă, disc magnetic), acestea se vor transfera întâi în memoria internă a calculatorului.
31
Discul magnetic (hard-disk-ul) nu trebuie confundat cu memoria internă chiar dacă se găsește în interiorul calculatorului.
Dispozitivele periferice de intrare(DPA) asigură citirea informațiilor de intrare (date și programe) de pe medii externe și introducerea lor în memoria calculatorului în reprezentări interne adecvate fiecărui tip de dată.
Dispozitivele de intrare sunt:
tastatura,
mouse-ul,
microfonul;
creionul optic(Light Pen),
Trackball (bila rulantă) un mouse așezat pe spate;
Touchpad – suprafață sensibilă la atingere;
Joystick – maneta cu trei grade de libertate;
scanner-ul (dispozitiv specializat în introducerea de imagini), – cititorul de disc compact (CD-ROM),
unitatea de dischetă (asigură citirea sau scrierea informației pe dischetă, deci este un dispozitiv de intrare-iesire),
dispozitivul de citire-scriere pe hard-disk (disc magnetic),
unitatea de ZIP. Aceasta din urmă este un dispozitiv de citire- scriere care prelucrează un suport magnetic asemănător cu o dischetă, dar cu o capacitate mult mai mare – 100 MO,
Dispozitivele periferice de ieșire(DP/O) asigură depunerea informațiilor din memoria internă pe suporturi externe. Ele se vor trece din reprezentarea internă într-o formă accesibilă omului. Dispozitivele de ieșire diferă și ele în funcție de suportul folosit.
Dintre dispozitivele de ieșire folosite astăzi amintim:
monitorul, a cărui interfață fizică cu calculatorul folosește o placă video; Monitorul numit și VDU-Video Display Unit este dispozitivul standard de ieșire și poate fi cu tub catodic și cristale lichide. Calitatea este determinată de:mărime(țol-2,24cm), rezoluție(pixeli), frecvența(Hertz), aspectul ergonomic.
Display screen;
imprimanta matricială, cu jet, termică, laser. Calitatea depinde de:tip, viteza, alimentare cu hârtie, rezoluție, memoria proprie
plotter-ul (pentru reprezentări grafice),
unități de dischetă,
5 '
32
hard-disk și ZIP (dispozitive de intrare-iesire),
inscriptor de CD (care permite și citirea CD-urilor).
Sistemele multimedia mai sunt dotate cu placă de sunet și difuzoare dar la ele se pot cupla și alte dispozitive de introducere sau extragere de imagini și sunete.
Pentru conectarea unui dispozitiv periferic la un sistem de calcul, trebuie să existe o interfață fizică (de exemplu, placa video pentru monitor, placa de sunet pentru difuzoare etc.) și una logică.
Aceasta din urmă este un program care asigură utilizarea perifericului prin intermediul sistemului de operare (partea de programe a sistemului de calcul) și se numește driver.
Tastatura este elementul de legătură directă între om și calculatorul personal, în sensul că permite introducerea datelor și comenzilor pe calculator.
Unitatea de control a tastaturii cunoaște fiecare tastă datorită codului său de identificare, cod care este un număr între 1 și 101.
Tastatura calculatoarelor este împărțită în cinci zone de taste:
tastele mașinii de scris;
tastatura numerică redusă;
tastele pentru deplasarea cursorului;
tastele funcționale;
5 ~
tastele de control speciale;
Mouse-ul – a fost creat între anii 1957 și 1977 de către Douglas C. Engelbart de la Institutul de Cercetări din Standford.
Mouse-ul mecanic a devenit un echipament periferic larg răspândit pentru creșterea vitezei de operare. Este un dispozitiv deosebit de comod și eficient, constituit dintr-o cutiuță de plastic cât mai ergonomic proiectată și realizată, cu 2-3 butoane deasupra și conectată la un port al calculatorului.
În interiorul mouse-ului, bila acționează doi senzori perpendiculari, care prin rotire, generează impulsuri electrice ce sunt trimise către PC.
Mouse-ul este cuplat la unitatea centrală printr-un port serial. Întotdeauna este bine să conectați mouse-ul la un port serial care folosește o întrerupere nepartajată (de exemplu, COM1 dacă sistemul are trei porturi seriale).
Unele calculatoare personale, cum ar fi calculatoarele Compaq au porturi de mouse integrate. Acest lucru permite conectarea mouse-ului fără nici o grijă privind conflictele de întreruperi sau ocuparea unui port serial.
Monitorul poate avea diverse dimensiuni. PC-urile au un ecran cu 25 de linii și 80 de coloane. Poziția pe ecran indicată de cursor poate fi o “liniuță“
33
clipitoare, un “pătrat” clipitor sau un dreptunghi. Forma și modul de afișare al cursorului se poate fixa de către utilizator.
Sistemul de operare se interpune între programe și memoria BIOS și captează caracterele pe care programele orientate spre text încearcă să le afișeze direct pe ecran.
O altă problemă a display-urilor o constituie posibilitatea de a reprezenta culorile. Ambele facilității, regimul grafic și culorile sunt realizate de o componentă hardware numita adaptor (ex.CGA, EGA, VGA, SVGA).
Display-urile echipate cu adaptor grafic consideră ecranul în regimul de lucru grafic ca o matrice de puncte individuale numite “pixeli” Pixelii sunt cele mai mici blocuri constructive din care poate fi construită o imagine reală.
Numărul de “pixeli” ai ecranului determină “rezoluția” acestuia. În mod obișnuit, un caracter ASCII se reprezintă printr-o matrice de 8 x 8 puncte. Evident, cu cât rezoluția ecranului este mai mare, cu atât calitatea imaginii este mai bună. Numărul de pixeli crește direct proporțional cu cantitatea de memorie necesară pentru stocarea lor.
Există două moduri de afișare a datelor pe ecran:
modul text;
modul grafic.
Unitatea de măsură pentru claritatea imaginilor afișate pe ecran este puncte pe inci (dots-per-inch) și depinde atât de rezoluție, cât și de dimensiunea imaginii rezultate.
Toate modelele noi de adaptoare grafice au capacitatea de a afișa imagini tridimensionale (sunt plăci 3D). Cea mai importantă caracteristică a plăcii 3D este funcția de realizare a mișcării.
Dintre toate cipurile de pe o placă video, acceleratorul grafic este cel mai important. Viteza de operare a acceleratorului determină rapiditatea cu care sistemul poate construi cadrele de imagini.
Imprimanta este un dispozitiv care permite tipărirea pe hârtie a unui document de tip text, obiecte grafice sau combinații ale acestora.
Caracteristicile unei imprimante sunt:
mecanismul de tipărire și principiul de funcționare;
viteza de tipărire;
dimensiunea liniei tipărite;
calitatea grafică a tipăririi;
memoria proprie;
fiabilitatea și costul.
34
Rezoluția unei imprimante se măsoară în numărul de puncte pe care le poate afișa imprimanta într-un inch. Unitatea de măsură este 1 d.p.i. (dots per inch).
Imprimantele pot fi: matriceale, cu jet de cerneală, laser, dispozitive
plotter.
La imprimanta matricială viteza de tipărire este exprimată în caractere pe secundă. Cea mai populară serie de imprimante matriciale este familia EPSON.
Imprimanta laser are la bază principiul xerox-ului. Viteza imprimantelor laser se măsoară prin numărul de pagini tipărite pe minut. Rezoluția poate fi de cel puțin 300 dpi (dots per inch), permițând o tipărire de calitate. O imprimantă laser tipărește aproximativ 4-18 pagini pe minut.
Dacă imprimanta dispune de un interpretor de PostScript (este un limbaj folosit pentru codificarea de desene) atunci ea poate realiza desene de o calitate mai bună și o complexitate mai sporită.
Plotter-ul este un dispozitiv specific de desenare ce are atașat un număr de capete de scriere de tip ROTRING.
Scannerul poate converti orice imagine pe hârtie într-o formă electronică acceptată de calculator.
Dacă pe calculator se află instalat un program de recunoaștere optică a caracterelor (OCR – Optical Character Recognition), textele citite de scanner ca imagini pot fi convertite în fișiere ASCII pentru un procesor de texte, o bază de date sau un sistem de editare a publicațiilor.
Caracteristicile unui scanner sunt:
posibilitatea de producere a imaginilor color;
viteza de scanare;
domeniul dinamic (domeniul de culori pe care le poate distinge un scanner);
rezoluția și posibilitatea de recunoaștere a caracterelor de text, transformându-le în caractere, nu în imagini.
Înainte de a începe scanarea, trebuie stabilit formatul imaginii (alb- negru, nuanțe de gri sau color), rezoluția și formatul fișierului în care se salvează imaginea. Apoi se va executa o scanare preliminară pentru determinarea suprafeței imaginii și a domeniului dinamic. În final, se va executarea scanarea finală.
Modem (Modulator – Demodulator), transformă semnalul digital:
4=
^ în semnal analogic:
35
Modemul acceptă un șir serial de biți la intrare și produce un purtător modulat la ieșire (sau vice-versa). Acesta este inserat intre calculator (digital) si sistemul telefonic (analogic):
Modemurile se clasifică după mai multe criterii:
tipul(intern, extern);
viteza,
caracteristicile de apel,
modul de conectare la sistem etc.
Modemul realizează procesul de modulare-demodulare a semnalului
Modulația este procedeul de transmitere a unui semnal purtător, la care unul din parametrii caracteristici este modificat în concordanță cu valoarea semnalului modulator, ce reprezintă mesajul de transmis.
Demodulația este procedeul de extragere, la recepție, a semnalului modulat (a mesajului) din semnalul recepționat.
Interfața este dispozitivul prin intermediul căruia două componente ale calculatorului pot comunica. Toate informațiile din sistemul de stocare trebuie să treacă prin interfață pentru a ajunge la microprocesor sau la memorie.
De cele mai multe ori, viteza interfețelor moderne este măsurată în megaocteți pe secundă.
Cele mai cunoscute interfețe folosite pentru hard-discurile calculatoarelor, AT Attachment și SCSI, implică, de obicei, timpi suplimentari diferiți.
5
purtător.
Semnalul este caracterizat prin trei parametri:
amplitudine;
frecventa;
faza.
36
Unele interfețe au denumiri particulare:
adaptor video = interfața monitorului;
driver de disc = interfață de disc.
5
Interfețele pot fi proiectate la două niveluri:
la nivel de dispozitiv;
la nivel de sistem.
O interfață la nivel de dispozitiv este proiectată pentru a asigura legătura între un anumit tip de dispozitiv și sistemul gazdă.
O interfață la nivel de sistem asigură conexiunea la un nivel mai ridicat, după ce toate semnalele generate de dispozitiv au fost convertite în forma folosită de sistemul gazdă.
Modul DMA oferă posibilitatea obținerii unor performanțe mai bune prin controlul magistralei (bus mastering), transferurile DMA oferind un grad de prelucrare paralelă, avantaj observabil începând cu folosirea sistemului de operare Windows 98.
Pentru obținea ratelor de transfer maxime este recomandat un sistem bazat pe magistrală PCI.
Standardul AT Attachment permite două tipuri de parole: User și
Master.
Parolele utilizator (User passwords) sunt parolele stabilite de utilizator pentru limitarea accesului la disc. De obicei, manipularea parolelor se face prin BIOS, prin sistemul de operare sau prin aplicații, care fac legătura cu sistemul de securitate al discului prin intermediul interfeței ATA.
Parolele Master (Master passwords) sunt stabilite la fabricarea unității de disc. Dacă alegerea a fost securitatea normală, producătorul discului poate să folosească parola master pentru a citi datele sau pentru a dezactiva vechea parolă. Dacă optați pentru securitatea maximă, parola master nu permite producătorului decât să șteargă discul, readucându-l în starea originală: gol și fără nici o parolă.
Interfața SCSI este o interfață la nivel de sistem care oferă o magistrală completă de extensie pentru conectarea echipamentelor periferice.
Sistemul SCSI actual este o ierarhie pe trei straturi. Nivelul superior este o structură de comandă care permite PC-ului să controleze toate componentele hardware SCSI. Acesta este nivelul driverului software din interiorul PC-ului. Nivelul de mijloc include protocolul, structura software folosită pentru transportul comenzilor prin sistemul SCSI către dispozitivele SCSI. Nivelul inferior este format din componentele hardware – porturile, cablurile și conectorii care leagă împreună dispozitivele SCSI.
37
Port-ul este punctul prin intermediul căruia unitatea centrală realizează schimburi de informații cu exteriorul ei. Port-urile pot fi de intrare sau de ieșire, în funcție de perifericul la care facem referire.
Un PC are de obicei o interfață paralelă (LPT1) prin care este conectată imprimanta și două interfețe seriale (COM1 sau COM2) prin care se conectează mouse-ul.
Tastatura și mouse-ul se cuplează prin porturi seriale, monitorul și unele modele de imprimante se cuplează prin porturi paralele.
Echipamentele periferice rapide: hard-discul, unitățile de floppy-disc și CD-ROM, se cuplează direct la placa controller-ului dedicat.
Interfața paralelă permite transmisia celor 8 biți ai unui octet prin intermediul a opt fire plus unul de comenzi, spre deosebire de interfața serială care beneficiază de un singur fir pe care transmite succesiv fiecare bit al unui octet.
38
SECȚIUNEA 3
9
REȚELE DE CALCULATOARE
9
Teleprelucrarea datelor
În ultimele decenii, caracterizate printr-o explozie informațională fără precedent în istoria omenirii, o mare importanță au dobândit-o capacitatea și resursele de comunicație de care dispun proiectanții și utilizatorii sistemelor informatice, în cadrul cărora un loc de seamă îl ocupă calculatorul electronic. Numărul calculatoarelor conectate direct la rețele de comunicații în scopul deservirii unor beneficiari aflați la distantă este în continuă creștere. Se spune că aceste calculatoare sunt instalate sau lucrează în medii de teleprelucrare.
Teleprelucrarea datelor este un procedeu de prelucrare automată a informației a cărui caracteristică principală este utilizarea unui calculator cu performanțe ridicate, denumit calculator principal, sau server, de către mai mulți utilizatori, situați în locuri diferite și la distantă față de calculatorul principal, transmisia informației făcându-se prin sisteme de telecomunicație.
Mai putem spune că prin mediu de teleprelucrare se înțelege
ansamblul de mijloace hardware și software care permite prelucrarea la distanță a informației. Practic, orice sistem care comunică cu altele prin cel puțin o linie de comunicație reprezintă un mediu de teleprelucrare.
În zilele noastre, vechiul model al unui singur calculator (mainframe) care servește problemele de calcul ale unui sistem a fost înlocuit cu un model în care munca este făcută de un număr mare de calculatoare, care sunt utilizate separat, dar interconectate. Prin cooperarea între calculatoare se pot realiza o multitudine de activități, astfel:
5 ?
transferul unui fișier de la un calculator la altul;
se poate accesa o baza de date existenta pe un alt calculator;
se pot transmite mesaje;
se pot utiliza resursele hardware (imprimante, scannere, plottere, etc.) și software ale unui alt calculator.
Toate aceste calculatoare legate intre ele alcătuiesc o rețea.
39
Rețeaua de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurându-se în acest fel utilizarea în comun de către un număr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software și aplicații de baza) și informaționale (baze de date) de care dispune respectivul ansamblu.
Prin rețea de calculatoare mai putem înțelege și o colecție de calculatoare autonome interconectate între ele. Se spune despre două calculatoare că sunt interconectate dacă acestea sunt capabile să schimbe informații între ele.
O altă noțiune utilizată este lucrul în rețea care reprezintă conceptul de conectare a unor calculatoare care partajează resurse. Resursele pot fi:
date (baze de date);
aplicații (orice program: Word, un program de gestiune a stocurilor, etc.);
periferice (imprimante, scannere, etc.).
În continuare, voi explica pe scurt noțiunile fundamentale care stau la baza transferului și prelucrării la distanță a informației.
Menționez că precizările pe care le voi face sunt strict necesare pentru o mai bună înțelegere a elementului material al laturii obiective aferentă oricărei infracțiuni specifice domeniului informatic.
Tipuri de rețele
În funcție de criteriul de clasificare care se are în vedere, există mai
5 '
multe tipuri de rețele de calculatoare. Criteriile cele mai des utilizate în clasificarea rețelelor sunt:
După tehnologia de transmisie:
rețele cu difuzare (broadcast);
rețele punct – la – punct.
După scara la care operează rețeaua (distanța):
rețele locale LAN (Local Area Network);
rețele metropolitane MAN (Metrou Area Network);
rețele de arie întinsa WAN (Wide Area Network);
Internet-ul.
După topologie:
rețele tip magistrală (bus);
rețele tip stea (star);
40
rețele tip inel (ring);
rețele combinate.
5
După tipul sistemului de operare utilizat:
rețele peer-to-peer;
rețele bazate pe server.
Rețele cu difuzare (broadcast) sunt acele rețele care au un singur canal de comunicație, care este partajat și accesabil de către toate calculatoarele din rețea. Mesajul (numit pachet) poate fi adresat unui singur calculator, tuturor calculatoarelor din rețea (acest mod de operare se numește difuzare) sau doar unui subset de calculatoare (acest mod de operare se numește trimitere multiplă). Acest mod transmitere este caracteristic rețelelor LAN.
5
Rețele punct-la-punct sunt acele rețele care dispun de numeroase conexiuni între perechi de calculatoare individuale. Pentru a ajunge de la calculatorul sursă la calculatorul destinație, un pachet s-ar putea să fie nevoit să treacă prin unul sau mai multe calculatoare intermediare. Deseori, sunt posibile trasee multiple, de diferite lungimi etc.
În general, rețelele mai mici (locale) tind să utilizeze difuzarea, în timp ce rețelele mai mari sunt de obicei punct – la – punct.
Rețele LAN sunt în general rețele private localizate într-o singură cameră, clădire sau într-un campus de cel mult câțiva kilometri. Aceste rețele sunt caracterizate prin:
mărime: LAN – urile au în general dimensiuni mici iar timpul de transmisie este limitat și cunoscut dinainte;
tehnologia de transmisie consta dintr-un singur cablu la care sunt conectate toate calculatoarele (de aici vine numele de difuzare). Aceste rețele funcționează la viteze cuprinse intre 10 și 100 Mb/s. LAN – urile mai pot funcționa și la viteze mai mari, de pana la sute de Mb/s. În general aceste viteze de transmisie se măsoară în megabiți/secundă Mb/s și nu în megabytes/secundă (MB/s);
topologie: LAN – urile pot utiliza diferite topologii: magistrala, inel, etc. În figura 1 sunt reprezentate doua astfel de rețele: cu topologie magistrala și inel.
41
a s i i
cablu
Două rețele LAN: magistrală și inel.
Rețele MAN reprezintă o extensie a rețelelor LAN și utilizează în mod normal tehnologii similare cu acestea. Aceste rețele pot fi private sau publice. O rețea MAN conține numai un cablu sau două, fără să conțină elemente de comutare
5 5 '5
care dirijează pachetele pe una dintre cele câteva posibile linii de ieșire. Un aspect important al acestui tip de rețea este prezența unui mediu de difuzare la care sunt atașate toate calculatoarele. Aceste rețele funcționează, în general, la nivel de oraș.
Rețele WAN sunt acele rețele care acoperă o arie geografică întinsă, deseori o țară sau un continent întreg. În această rețea, calculatoarele se numesc gazde (în literatura de specialitate se mai utilizează și următorii termeni: host și sistem final). Gazdele sunt conectate între ele printr-o subrețea de comunicație, numită pe scurt subrețea. Sarcina subrețelei este să transmită mesajele de la gazdă la gazdă. În general, aceasta este formată din:
linii de transmisie, numite circuite, canale sau trunchiuri, care au rolul de a transporta biții între calculatoare;
elemente de comutare, calculatoare specializate, folosite pentru a conecta două sau mai multe linii de transmisie. Nu există o terminologie standard pentru denumirea acestor elemente de comutare; astfel, putem întâlni diferiți termeni pentru desemnarea acestora drept : noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date.
Termenul generic pentru aceste calculatoare de comutare este router. De obicei, fiecare calculator este conectat (face parte) la un LAN în care există cel puțin un router prin intermediul căruia se face legătura între două rețele diferite.
Rețeaua conține numeroase cabluri sau linii telefonice, fiecare din ele
5 5 ~
legând câte două routere. Dacă, însă, două routere, care nu sunt legate între ele, doresc să comunice, atunci ele trebuie sa apeleze la un router intermediar.
Subrețeaua este de tip punct-la-punct (se mai utilizează și următorii termeni: subrețea „memorează-și-retransmite” sau subrețea cu comutare de pachete), deoarece principul de funcționare este următorul: când un pachet este
42
transmis de la un router la altul prin intermediul unui alt router (router intermediar), acesta este reținut acolo pana când linia ceruta devine disponibila și apoi este transmis.
Combinația dintre o subrețea și gazdele sale formează o rețea. În cazul unui LAN, rețeaua este formată din cablu și gazde; aici nu există cu adevărat o subrețea.
O problemă importantă în proiectarea unei rețele WAN este alegerea topologiei și anume modul de interconectare a routerelor.
O inter – rețea se formează atunci când se leagă intre ele rețele diferite. De exemplu, legarea unui LAN și a unui WAN sau legarea a două LANuri formează o inter – rețea.
La instalarea unei rețele, problema principala este alegerea topologiei optime și a componentelor adecvate pentru realizare.
Prin topologie se înțelege dispunerea fizică în teren a calculatoarelor, cablurilor și a celorlalte componente care alcătuiesc rețeaua, deci se referă la configurația spațială a rețelei, la modul de interconectare și ordinea existentă între componentele rețelei.
Topologia magistrală – bus sau liniară este cea mai simplă și mai uzuală metodă de conectare a calculatoarelor în rețea.
?
Topologia magistrală
Topologia stea (star). Atunci când se utilizează această topologie toate calculatoarele sunt conectate la un nod central care joacă un rol particular în
43
funcționarea rețelei. Orice comunicație între două calculatoare va trece prin acest nod central, care se comportă ca un comutator față de ansamblul rețelei.
Topologia inel (ring). Într-o astfel de configurație, toate calculatoarele sunt legate succesiv între ele, două câte două, ultimul calculator fiind conectat cu primul.
l'111 1 • '¿lL1.
Topologia inel
În afara acestor topologii standard există și alte variante, dintre care cele mai uzuale sunt:
topologia magistrală-stea: există mai multe rețele cu topologie stea, conectate prin intermediul unor trunchiuri liniare de tip magistrală. Dacă un calculator se defectează, acest lucru nu va afecta buna funcționare a rețelei, dar dacă se defectează un
5 5 S
concentrator (hub), toate calculatoarele conectate la el vor fi incapabile să mai comunice cu restul rețelei (figură);
topologia inel-stea: este asemănătoare topologiei magistrală-stea. Deosebirea constă în modul de conectare a concentratoarelor: în topologia magistrală-stea ele sunt conectate prin trunchiuri lineare de magistrală, iar în topologia inel-stea sunt conectate printr-un concentrator principal (figură).
44
Topologie magistrală-stea.
Topologia inel-stea.
Rețelele peer-to-peer (de la egal la egal) sunt acele rețele în care partajarea resurselor nu este făcută de către un singur calculator, ci toate aceste resurse sunt puse la comun de către calculatoarele din rețea.
Rețele bazate pe server (client/server) sunt acele rețele care au în componență un server specializat: de fișiere și de tipărire; de aplicații; de poștă; de fax; de comunicații.
~ 5
Într-o rețea combinată există două tipuri de sisteme de operare pentru a oferi ceea ce mulți utilizatori consideră a fi o rețea completă.
Toate rețelele au anumite componente, funcții și caracteristici comune, precum:
servere sunt acele calculatoare care oferă resurse partajate pentru utilizatorii rețelei;
5 ~
clienți sunt acele calculatoare care accesează resursele partajate în rețea de un server;
5 ~
medii de comunicație, reprezintă modul în care sunt conectate calculatoarele în rețea (tipul cablului utilizat, a modemului);
date partajate, reprezintă fișierele puse la dispoziție de serverele de rețea;
5 ~
resurse: fișiere, imprimante și late componente care pot fi folosite de utilizatorii rețelei.
Transmiterea informației în cadrul rețelelor
9 9
Transmisia informației în mediile de teleprelucrare constă în transferul informațiilor, reprezentate codificat prin semnale binare, între punctele terminale și calculatoare prin intermediul rețelelor de telecomunicație existente sau prin linii speciale de transmitere a acestora.
45
Scopul acestei transmisiuni, prin care se asigură utilizarea de la distanță a resurselor calculatoarelor, este acela de a reproduce la calculatorul receptor semnale cu același conținut cu cele care au fost trimise.
După cum am precizat, informațiile sunt transmise de la un calculator la altul prin intermediul unei linii de transmisie, numită canal de telecomunicație și care reprezintă totalitatea mijloacelor destinate transmiterii unui mesaj, fiind practic o cale de transmisiune electrică a datelor între două sau mai multe calculatoare. Astfel, un canal este format din: linii telefonice, adaptoare, filtre etc.
Aceste medii de transmisie pot fi împărțite în două grupe:
mediile ghidate, cum ar fi cablul de cupru (cablul torsadat, cablul coaxial), fibrele optice;
mediile neghidate, cum ar fi undele radio și laserul.
În toate cazurile, transmisia informației prin aceste canale de telecomunicație nu se poate face fără o oarecare degradare a informației, pricinuită de obicei de perturbațiile care apar pe parcursul transmisiunii. Acești factori care afectează transmisiile sunt:
atenuarea, reprezintă pierderea în energie în timpul propagării semnalului;
distorsiunea în întârziere, este determinată de faptul că diferite componente Fourier se propagă cu diferite viteze;
zgomotul, reprezintă energia nedorită, provenită din alte surse decât emițătorul.
5
Atunci când un calculator dorește sa transmită informații pe o linie telefonică, acestea trebuie sa fie în prealabil convertite din semnale binare în semnale analogice, apoi la capătul unde are loc recepția din semnale analogice în semnale digitale la receptor.
Echipamentul care realizează aceste transformări se numește modem – echipamentul care acceptă un șir serial de biți la intrare și produce un purtător modulat la ieșire (sau vice-versa). Acesta este inserat între calculator (digital) și sistemul telefonic (analogic) Pentru liniile închiriate este posibilă utilizarea semnalului digital de la un capăt la altul, dar acestea sunt foarte scumpe și sunt utilizate numai pentru a construi rețele private în interiorul unei firme.
Viteza de transmisie a datelor binare printr-un canal de comunicație se exprimă prin viteza de modulație (numărul de momente emise pe secundă) corespunzătoare semnalului transmis, evaluată în bauds. Baud este unitatea de măsură pentru viteza de modulație și reprezintă rapiditatea de modulație corespunzătoare unui moment emis pe secundă de sursă de informație (numărul de variații pe secundă). În cazul transmisiei de date binare baud-ul corespunde unui bit/s, deci 1 baud = 1 bit/s.
46
Precizia de transmisie (coeficient mediu de erori sau frecventa erorilor) reprezintă numărul mediu de elemente (bits) sau caractere la care s-a produs o eroare datorata perturbațiilor din canal;
Modul (sensul) de transmisie este fie de la emițător la receptor, fie de la receptor la emițător. Din acest punct de vedere, există trei tipuri de canale de transmisie:
simplex, la care informațiile se transmit numai într-un singur sens, în care caz se spune că avem o comunicare simplex;
semiduplex, la care informațiile pot fi transmise în ambele sensuri, dar nu simultan, ci la momente diferite de timp prin alternarea sensurilor, când vom avea o comunicare semiduplex;
duplex, la care informațiile pot fi transmise în ambele sensuri simultan, avem o comunicare duplex integral.
În afara modurilor de transmisie prezentate (simplex, semiduplex și duplex), prezintă interes și următoarele moduri de transmisie:
Modul de transmisie asincron ("start-stop") este caracterizat prin aceea că intervalul de timp între două semnale oarecare este independent de durata semnalului elementar. Deoarece, în acest mod de transmisie, echipamentele imitatoare și receptoare nu sunt în fază (nu sunt sincronizate în timp), este necesară utilizarea unor semnale de separare, pentru indicarea începutului și sfârșitului fiecărui caracter (caracterul este format dintr-un bloc de k biți, conform codului utilizat). Astfel, fiecare caracter este însoțit de un bit de început – numit "START", și un bit de sfârșit – numit "STOP";
Modul de transmisie sincron este caracterizat prin aceea că intervalul de timp între două semnale oarecare este întotdeauna un multiplu întreg al duratei semnalului elementar. Acest mod de transmisie elimină utilizarea pentru fiecare caracter a semnalelor de separare, permițând astfel o utilizare mai eficientă a capacității liniilor de telecomunicații.
Protocoale de comunicații
Am arătat că o rețea de calculatoare este alcătuită dintr-un ansamblu
5
de mijloace de transmisie și de sisteme de calcul, pentru a realiza atât funcții de transport a informației cât și funcții de prelucrare a acesteia.
Dar fiecare sistem de calcul prezintă un mod specific de stocare a informației și de interfațare cu exteriorul. Astfel, o rețea de calculatoare care
5 3 5 ? 5
interconectează diferite sisteme de calcul poate funcționa în bune condiții numai dacă există o convenție care stabilește modul în care se transmite și se interpretează informația. Aceasta convenție poarta numele de protocol.
47
Un protocol este un set de reguli și convenții ce se stabilesc între participanții la o comunicație în vederea asigurării unei bune desfășurări a comunicației respective. Putem afirma și faptul că protocolul reprezintă o înțelegere între părțile care comunică asupra modului de realizare a comunicării.
Pentru a realiza comunicația sunt necesare mai multe reguli (protocoale) care se stabilesc între membrii de pe același nivel și între membrii din cadrul aceluiași grup. Putem spune astfel că o comunicație este caracterizată prin mai multe protocoale. Acest concept se numește familie de protocoale (stivă) și reprezintă lista de protocoale utilizate de către un anumit sistem, câte un protocol pentru fiecare nivel.
În cadrul unui aceluiași grup, între participanții la comunicație schimbul de informații se face pe baza unor alte convenții, numite servicii. În general, participanții la comunicație se numesc entități. Entitățile de pe un nivel n furnizează un serviciu utilizat de către nivelul n+1. Nivelul n se numește furnizor de servicii, iar nivelul n+1 se numește utilizator de servicii.
Pe parcursul evoluției comunicației, între calculatoare au fost elaborate mai multe familii de protocoale. Cele mai importante sunt modul de referință ISO/OSI și modelul de referință TCP/IP.
Modelul de referință ISO/OSI
Modelul OSI – Open System Interconnection – este un model de interconectare a sistemelor deschise, elaborat Intre anii 1977 și 1994 de către Organizația Internaționala de Standarde (ISO – International Standards Organization). Termenul de "open" (deschis) semnifică faptul că sistemul este apt să fie "deschis" pentru comunicații cu oricare alt sistem din rețea care respectă aceleași reguli (protocoale). Modelul ISO/OSI este un model stratificat și este organizat pe șapte nivele, astfel:
nivelul fizic (physical layer): se ocupă de transmiterea biților printr- un canal de comunicație;
5 ~
nivelul legăturii de date (data-link layer): fixează o transmisie a biților fără erori în jurul unei linii de transmisie;
nivelul rețea (Network layer): se ocupă de controlul funcționării subrețelei; stabilește rutele de transport, tratarea și transferul mesajelor;
nivelul transport (transport layer): rolul principal al acestui nivel este să accepte date de la nivelul superior (nivelul sesiune), să le descompună, dacă este cazul, în unități mai mici, să transfere aceste unități nivelului inferior
7 5 7 5
(nivelului rețea) și să se asigure că toate fragmentele sosesc corect la celalalt capăt;
48
nivelul sesiune (session layer): gestionează dialogul între aplicații sau utilizatori, sau mai putem spune că permite utilizatorilor de pe sisteme diferite să stabilească între ei sesiuni de lucru;
nivelul prezentare (presentation layer): se ocupă de sintaxa și semantica informațiilor transmise între aplicații sau utilizatori. Protocoalele de la acest nivel asigură compatibilitatea de codificare a datelor între sistemele de calcul aflate în comunicație;
5 ~
nivelul aplicație (application layer): se ocupă de interfața comună pentru aplicațiile utilizator, de transferul fișierelor între programe.
Modelul OSI este doar un model de arhitectură de rețea, deoarece
5 ?
spune numai ceea ce ar trebui să facă fiecare nivel, și nu specifică serviciile și protocoalele utilizate la fiecare nivel.
Trebuie menționat ca între două nivele cu același număr, aflate pe două sisteme care comunică, nu există de fapt o legătură fizică, ci are loc un schimb de informații în cadrul unor convenții numite protocoale, care sunt înțelese de către nivelele respective.
În cadrul unui același sistem, între două nivele succesive există o legătură fizică iar schimbul de informații se face pe baza unor alte convenții, care se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice ale celor două sisteme care comunică.
Circuitul datelor între cele două sisteme se efectuează astfel:
de la sistemul emițător datele se deplasează începând cu nivelul 7 (aplicație) spre nivelele inferioare, la fiecare nivel adăugându-se un antet corespunzător nivelului;
datele ajung prin intermediul nivelului fizic la mediul de comunicație;
5 ~
aici ele sunt transformate în semnale electrice care sunt transmise stației destinație, unde datele se vor deplasa de aceasta data în sens invers, adică de la nivelul fizic pana la nivelul aplicație, la fiecare nivel având loc procesul de eliminare a antetului.
Nivel Nivel
49
Modelul ISO – OSI.
Modelul TCP / IP
Este mult mai vechi decât modelul OSI și a fost utilizat drept model de referință de către strămoșul tuturor rețelelor de calculatoare, ARPANET și apoi succesorul său Internetul. ARPANET a fost o rețea de cercetare sponsorizata de către DoD (Department of Defense – Departamentul de Apărare al Statelor Unite). În cele din urmă, rețeaua a ajuns să conecteze, utilizând linii telefonice închiriate, sute de rețele universitare și guvernamentale. Modelul de referință TCP/IP a apărut ca o necesitate de interconectare a rețelelor de diferite tipuri, iar denumirea a fost dată după cele două protocoale fundamentale utilizate.
Din figura care urmează se va observa diferența dintre modelul de referință ISO/OSI și modelul TCP/IP.
Modelul OSI Modelul TCP/IP
Nivelul gazdă-la-rețea (interfață-rețea), despre acest nivel modelul TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se întâmple aici, singura
50
mențiune este aceea că gazda trebuie să se lege la rețea, pentru a putea transmite date, folosind un anumit protocol. Acest nivel face ca funcționarea nivelului superior, numit Internet și respectiv, rețea, să nu depindă de rețeaua fizică utilizată în comunicație și de tipul legăturii de date.
Nivelul Internet are rolul de a permite gazdelor să emită pachete în orice rețea și de a face ca pachetele să circule independent până la destinație. Nivelul Internet definește oficial un format de pachet și un protocol numit IP – Internet Protocol care asigură un serviciu de transmitere a datelor fără conexiune.
Nivelul transport permite conversații între entitățile pereche din gazdele sursă, și respectiv, destinație, deci asigură comunicația între programele de aplicație. Sunt definite două protocoale: TCP – Transmission Control Protocol este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de octeți trimiși de pe un sistem să ajungă fără erori pe oricare alt sistem din inter- rețea (asigură livrarea corectă, în ordine a mesajelor). Al doilea protocol, UDP – User Datagram Protocol este un protocol nesigur (nu asigură livrarea mesajului la recepție fără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise), fără conexiuni, care folosește IP pentru transportul mesajelor.
Nivelul aplicație asigură utilizatorii rețelei, prin intermediul programelor de aplicație, o varietate de servicii. Aceste protocoale sunt :
terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem să se conecteze și să lucreze pe un alt sistem aflat la distanță.
5
transferul de fișiere FTP – File Transfer Protocol. Protocolul de transfer de fișiere pune la dispoziție o modalitate de a transfera eficient date de pe o stație pe alta, în ambele sensuri.
poșta electronică SMTP – Simple Mail Transfer Protocol. Poșta electronică a fost la origine doar un tip de transfer de fișiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul de mesaje între utilizatorii conectați la rețele diferite, dar care au o conexiune
5 5 '
Internet.
Alte protocoale au apărut ulterior. Este vorba despre: Serviciul Numelor de Domenii, DNS – Domain Name Service, care stabilește corespondența dintre numele gazdelor și adresele rețelelor, respectiv HTTP – HyperText Transfer Protocol – folosit pentru aducerea paginilor de pe Web.
Elemente de interconectare a rețelelor
În lume există multe rețele cu echipamente și programe diverse. Rețelele nu pot fi extinse prin simpla adăugare a unor calculatoare și cabluri.
51
Fiecare topologie și arhitectură de rețea are propriile sale limite. Totodată fiecare rețea folosește propriile protocoale, deci existenta rețelelor de tipuri diferite înseamnă a avea protocoale diferite. Indiferent de evoluția care va avea loc în lumea IT (tehnologia informației), mereu vor exista o varietate de rețele, care pentru a putea comunica unele cu altele vor trebui să se interconecteze. Tipurile de conexiuni care pot sa apară sunt:
LAN – LAN: utilizatorul copiază un fișier de pe un alt sistem din alt workgroup;
LAN – WAN: utilizatorul trimite un e-mail altui utilizator aflat la distanță;
5 ~
WAN – WAN: doi utilizatori fac schimb de date;
LAN – WAN – LAN: utilizatori din universități diferite comunică
5
între ei.
Pentru a interconecta între ele aceste rețele sunt necesare atât echipamente speciale pentru a realiza conexiunile fizice cât și software de interconectare, astfel:
Repetorul
Repetorul are rolul de a copia biți individuali între segmente de cablu diferite și nu interpretează cadrele pe care le recepționează. Reprezintă cea mai simplă și ieftină metodă de extindere a unei rețele locale. Pe măsură ce semnalul traversează cablul, el este atenuat. Repetorul permite transportarea semnalului pe o distanță mai mare, regenerând semnalele din rețea și retransmițându-le mai departe pe alte segmente. Ele sunt utilizate în general pentru a extinde lungimea cablului acolo unde este nevoie.
În corespondență cu modelul O SI, repetorul funcționează la nivelul fizic, regenerând semnalul recepționat de pe un segment de cablu și transmițându-l pe alt segment.
Puntea
Puntea (se mai întâlnește și sub denumirea de: pod, bridge) lucrează la subnivelul MAC (Media Access Control) și funcționează pe principiul că fiecare nod de rețea are propria adresa fizică. Puntea interconectează rețele LAN de același tip sau de tipuri diferite.
Punțile sunt utile în situațiile următoare:
5 5
extinderea fizica a unei rețele LAN;
5 ~
52
interconectarea rețelelor locale ce utilizează tehnici de control al
5
accesului la mediu diferite.
Dacă într-o organizație există mai multe rețele cu topologii diferite, atunci administrarea fluxurilor de date poate fi făcută de un calculator echipat cu mai multe cartele de rețea, care va juca rolul de punte între aceste rețele, ea asociind rețelele fizice diferite într-o aceeași rețea logică. Toate calculatoarele din această rețea logică au aceeași adresă logică de subrețea.
În corespondență cu modelul OSI, puntea lucrează la nivelul legăturii de date (nivelul 2 – subnivelul MAC) și, în consecință, operează cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabilă sa decodeze cadrul pe care-l primește pentru a face prelucrările necesare transmiterii pe rețeaua vecină.
Routerul
Routerul funcționează la nivelul rețea al modelului ISO/OSI și este utilizat pentru interconectarea mai multor rețele locale de tipuri diferite, dar care utilizează același protocol de nivel fizic. Utilizarea lor asigură o mai mare flexibilitate a rețelei în ceea ce privește topologia acesteia.
Diferența între o punte și un router este că, în timp ce puntea operează cu adresele fizice ale calculatoarelor (luate din cadrul MAC), routerele utilizează adresele logice, de rețea, ale calculatorului. În timp ce o punte asociază rețele fizice diferite într-o singură rețea logică, un router interconectează rețele logice diferite. Aceste adrese logice sunt administrate de nivelul rețea și nu depind de tipul rețelei locale. O caracteristică este aceea că ele nu pot comunica direct cu calculatoarele aflate la distanță, din această cauză ele nu cercetează adresa sistemului destinație,
5 7 5 7
ci doar adresa rețelei de destinație.
5 5
Routerul permite rutarea mesajelor de la sursă la destinație atunci când există mai multe posibilități de comunicare între cele două sisteme.
Datorita capacitații de a determina cel mai bun traseu, printr-o serie de legături de date, de la o rețea locala în care se afla sistemul sursa la rețeaua locala în care se afla sistemul destinație, un sistem de routere poate asigura mai multe trasee active între cele două rețele, făcând posibilă transmiterea mesajelor de la sistemul sursă la sistemul destinație pe căi diferite.
În general, un router utilizează un singur tip de protocol de nivel rețea și din acest motiv el nu va putea interconecta decât rețele la care sistemele folosesc același tip de protocol. De exemplu, dacă există două rețele, una utilizând protocolul TCP/IP și alta protocolul IPX, nu vom putea utiliza un router care folosește TCP/IP. Acest router se mai numește router dependent de protocol. Exista însă și routere care au implementate mai multe protocoale, făcând astfel
53
posibilă ratarea între două rețele care utilizează protocoale diferite și care se numesc routere multiprotocol.
Porțile
Porțile de acces, numite și gateway fac posibilă comunicația între sisteme de diferite arhitecturi și medii incompatibile. O poartă conectează două sisteme care nu folosesc același:
protocol de comunicație;
structuri de formate;
limbaje;
arhitecturi.
În general, aceste echipamente permit conectarea la un mainframe a rețelelor locale.
5
Porțile reprezintă de obicei servere dedicate într-o rețea, care convertesc mesajele primite într-un limbaj de e-mail care poate fi înțeles de propriul sistem. Ele realizează o conversie de protocol pentru toate cele șapte niveluri OSI și operează la nivelul aplicație. Sarcina unei porți este de a face conversia de la un set de protocoale de comunicație la un alt set de protocoale de comunicație.
5
54
SECȚIUNEA 4 I N T E R N E T U L
Introducere
Anii de apariție ai Internet-ului trebuie căutați la mijlocul anilor 1960, când Departamentul de Apărare al SUA, DoD (Departament of Defense), a dorit o rețea de comandă și control care să poată supraviețui unui război nuclear. Pentru a rezolva această problemă, DoD s-a orientat către agenția sa de cercetare ARPA (Advanced Research Projects Agency – Agenția de Cercetare pentru proiecte Avansate), ulterior denumită DARPA (Defense Advanced Research Projects Agency) și care acum cuprinde o mulțime de rețele, ce utilizează același ansamblu de protocoale cu scopul de a oferi o interfața unică utilizatorilor săi. Software-ul de rețea, care cuprinde în mare parte protocoalele TCP/IP, este disponibil pe o multitudine de calculatoare eterogene din punct de vedere hardware și care utilizează diferite sisteme de operare.
ARPA a fost creată ca răspuns la lansarea de către Uniunea Sovietică în 1957 a primului satelit artificial al pământului (Sputnik) și avea misiunea de a dezvolta tehnologia care putea fi utilă scopurilor militare. O parte din primele fonduri au mers către universități în vederea studierii comutării de pachete, o idee radicală la acea vreme.
În 1966, experiențele de la MIT (Massachusetts Institute of Technology) au utilizat drept bază două calculatoare conectate printr-o legătură pentru date. Ele au condus la propunerile referitoare la o rețea de legături pentru date conectând mai multe dintre centrele în care se executau proiecte finanțate de către ARPA.
Rețeaua ARPA a fost concepută de către L.G. Roberts în 1966. Ea se baza inițial pe utilizarea legăturilor pentru date de 2,4 Kb. Studii ulterioare, încurajate de către cercetările teoretice au fost efectuate în Marea Britanie de către National Physical Laboratory. Rețeaua care a luat naștere s-a numit ARPANET și era o rețea militară. Inițial, aceasta era compusă din două părți: o rețea de sisteme pentru prelucrarea datelor, numite HO ST și o subrețea de comunicații conținând calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP (Interface Message Processors – procesoare ale mesajelor de interfață).
55
Mai târziu, ARPA a finanțat cercetări în domeniul rețelelor de sateliți
7 5 5 5
și rețelelor mobile radio cu pachete. Cândva, pe la mijlocul anilor 1980, lumea a început să perceapă tot mai mult colecția de rețele ca fiind un Internet
(Interconnection of networks).
După ce, la 1 ianuarie 1983, TCP/IP a devenit unicul protocol oficial, numărul rețelelor, calculatoarelor și utilizatorilor conectați la ARPANET a crescut rapid. Treptat, acestora li s-a alăturat alte rețele regionale și s-au realizat legături cu rețele din Canada, Europa și Pacific. În același an, ARPA a încredințat administrarea rețelei Agenției de Comunicații a Apărării (DCA – Defense Communication Agency), pentru a o folosi ca rețea operațională, aceasta izolând porțiunea militară într-o subrețea separată, cu numele MILNET.
În anul 1984, NFS (U.S. National Science Foundation) – Fundația Naționala de Științe din SUA, a hotărât sa construiască o coloana vertebrală (backbone) care să lege centrele sale de supercalculatoare din șase orașe: San Diego, Boulder, Champaign, Pittsburgh, Ithaca și Princeton. NFS a finanțat, de asemenea, un număr de rețele regionale (aproximativ 20) care s-au conectat la respectiva arhitectură tip „coloana vertebrală”, permițând astfel utilizatorilor din diferite universități, laboratoare de cercetare etc. să acceseze oricare din
5 '
supercalculatoare și să comunice între ei. Această rețea completă care includea coloana vertebrală și rețelele regionale a fost numită NSFNET.
Internetul a avut în evoluția sa o creștere exponențială. Astfel, în anul 1990 el cuprindea 3.000 de rețele și peste 20.000 de calculatoare din 150 de țări. În anul 1992, a fost atașată gazda cu numărul 1.000.000. În 1995, existau mai multe coloane vertebrale (backbone), sute de rețele de nivel mediu (regionale), zeci de mii de rețele LAN, milioane de gazde și zeci de mii de utilizatori. Mărimea Internetului se dublează aproximativ în fiecare an.
Sintetizând cele spuse până acum, putem afirma că Internetul este o rețea globală compusă din mii de rețele mai mici de calculatoare și milioane de calculatoare comerciale, educaționale, guvernamentale și personale. Internet este ca un oraș electronic cu biblioteci, birouri de afaceri, galerii de arta, magazine și multe altele, toate virtuale.
În ultima jumătate a anilor 1990 a fost lansat un nou cuvânt la modă, și anume "intranet". Un intranet permite instituțiilor (societăți, companii, firme) să folosească instrumentele Internet cum ar fi poșta electronică, navigația în Web sau transferul de fișiere, în cadrul rețelei private a instituției respective. Diferența între un intranet și Internet este ca intranet-urile se limitează la o instituție și sunt private (intranet – ul este o rețea din interiorul unei organizații care folosește tehnologii Internet). Raportat la Internet, un intranet este un sistem închis, cu un acces limitat (controlabil) la Internet, în care pentru partajarea și distribuirea informațiilor precum și pentru partajarea aplicațiilor de lucru este utilizata filozofia și tehnologia Web (Web publicitar, baze de date distribuite, HTML, metode de acces etc.).
56
Substanța care tine legat Internetul este modelul de referință și stiva de protocoale TCP/IP. Practic, toate calculatoarele conectate la Internet utilizează familia de protocoale TCP/IP.
Structura pachetului TCP/IP
De ce este TCP/IP protocolul standard pentru Internet? Acest lucru se datorează următoarelor caracteristici:
permite comunicarea într-un mediu eterogen, deci se pretează foarte bine pentru conexiunile din Internet (care este o rețea de rețele eterogene, atât din punct de vedere hardware, cât și software);
furnizează un protocol de rețea rutabil, pentru rețele mari, fiind folosit din acest motiv drept protocol de interconectare a acestor rețele.
5
Așa cum am precizat în studiu asupra rețelelor, TCP/IP constă într-o suită de protocoale, dintre care cele mai importante sunt TCP și IP, care a fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor Unite și care permite comunicația între rețele eterogene (interconectarea rețelelor). Modelul de referință ISO/OSI definește șapte nivele pentru proiectarea rețelelor, pe când modelul TCP/IP utilizează numai cinci din cele șapte nivele, după cum s-a arătat mai sus.
Familia de protocoale TCP/IP are o parte stabilă, dată de nivelul Internet (rețea) și nivelul transport, și o parte mai puțin stabilă, la nivelul aplicație, deoarece aplicațiile standard se diversifică mereu.
Nivelul Internet are rolul de a transmite pachetele de la sistemul sursă la sistemul destinație utilizând funcțiile de routare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet – IP. Nivelul transport are rolul de a asigura comunicația între programele de aplicație. Nivelul aplicație asigură utilizatorilor o gamă largă de servicii, prin intermediul programelor de aplicații. La acest nivel sunt utilizate multe protocoale, datorită multitudinii de aplicații existente, și care sunt în continuă creștere.
Modelul OSI Modelul TCP/IPProtocoale și rețeaua TCP/IP
57
Nivelul gazdă-la-rețea
La acest nivel, evoluția protocoalelor este impulsionată de evoluția extrem de rapidă a tehnologiilor de comunicație, care introduc tipuri de legături cu viteze din ce în ce mai mari. Astfel, vom întâlni linii telefonice închiriate, lucrând la viteze de 57,5 Kbs, ca și fibre optice de 1,544 Mbs. În momentul de față, majoritatea calculatoarelor care utilizează TCP/IP în rețele locale folosesc conexiuni Ethernet cu viteze de până la 10 Mbs. Apariția rețelelor Fast – Ethernet a făcut posibil ca vitezele să crească la 100 Mbs.
La acest nivel sunt utilizate doua protocoale, utilizate pentru conectarea la Internet și Web prin intermediul modemului:
SLIP – Serial Line Internet Protocol – protocol Internet pe linie serială, care permite legături seriale asincrone și este cel mai vechi protocol. Dintre caracteristicile mai importante: nu face nici un fel de detecție sau corecție a erorilor; suportă doar IP; fiecare calculator trebuie să cunoască dinainte adresa IP a celuilalt calculator; nu este un standard aprobat. Ceea ce trebuie reținut, din punct de vedere al unui utilizator al Internetului, este faptul că acest tip de legătură necesită o adresă fixă Internet pentru calculator, care este atribuită de provider-ul de servicii Internet;
PPP – Point to Point Protocol – protocol punct – la – punct, este un protocol mai robust decât SLIP, care rezolvă toate deficientele protocolului SLIP și reprezintă un standard Internet. Este utilizat din ce în ce mai mult, datorită faptului că permite legarea atât pe legături seriale asincrone, cât și pe legături seriale sincrone. PPP face detecția erorilor, suportă mai multe protocoale, permite ca adresele IP sa fie negociate în momentul conectării, permite autentificarea etc. În cazul utilizării acestui tip de legătură, acordarea unei adrese se realizează automat, în momentul stabilirii legăturii la Internet.
Nivelul Internet
Acest nivel asigură transmiterea pachetelor prin intermediul unor adrese unice, specifice fiecărui nod, numite adrese Internet.
Protocolul de la acest nivel este IP (Internet Protocol) și caracteristica esențială este că fiecare pachet este tratat ca o entitate independentă (numită pachet sau datagramă), fără legături cu alte pachete. Acest nivel este nivelul responsabil cu rutarea pachetelor în Internet. Protocolul IP rutează pachetele prin rețelele interconectate îndeplinind și funcții de segmentare (la emițător) și de reasamblare (la destinatar) a pachetelor. Protocolul nu garantează livrarea pachetelor către destinatar, dar prin intermediul nivelului imediat superior, prin intermediul protocolului TCP, se asigură fiabilitatea corespunzătoare. În operația de rutare protocolul IP utilizează adresa IP (numită și adresa de rețea).
58
Nivelul transport
Orice program de aplicație utilizează unul din cele două protocoale de transport, alegerea unuia sau altuia depinzând de necesitățile impuse de aplicația respectivă. La acest nivel există două protocoale:
UDP – User Datagram Protocol – care este un protocol nesigur, dar cu viteză mare de transmisie, care utilizează Datagram-uri pentru livrarea datelor.
TCP – Transmission Control Protocol – este un protocol sigur, care asigură transferul fiabil al informațiilor între aplicațiile de pe cele două calculatoare aflate în comunicație.
5
Nivelul aplicație
Nivelurile de sub nivelul aplicație servesc la asigurarea unui transport sigur, dar nu îndeplinesc nici o funcție concretă pentru utilizatori. De-abia la nivelul aplicație pot fi găsite toate aplicațiile interesante pentru utilizatori, dar chiar și la acest nivel apare necesitatea existenței unor protocoale care să permită funcționarea aplicațiilor.
Programele care utilizează suita de protocoale TCP/IP este în continuă creștere și din această cauză lista acestor protocoale este deschisă, ea mărindu-se pe măsură ce apar noi aplicații (programe). Acest nivel asigură utilizatorilor rețelei (tot prin intermediul programelor de aplicație) o gamă largă de servicii, dintre care cele mai utilizate sunt:
FTP – File Transfer Protocol – protocol de transfer de fișiere, este după cum arată și numele un program utilizat pentru transferul fișierelor sau al documentelor de pe un calculator pe altul, în ambele sensuri;
TELNET Remote Login permite accesul unui utilizator la un calculator aflat la distanță și utilizarea acestuia, din momentul în care conectarea s-a efectuat, pentru execuția anumitor comenzi. Aplicația Telnet server permite funcționarea unui sistem local în regim de terminal virtual conectat la un sistem la distanță;
DNS – Domain Name System – este un serviciu care menține corespondența și face translatarea între numele date de utilizatori sistemelor conectate la rețea (adrese Internet) și adresele de rețea (adresele IP) ale acestora.
PING – Packet InterNet Grouper – este un serviciu care poate fi utilizat pentru testarea conectivității între două sisteme. Este utilizat pentru controlarea configurațiilor și testarea conexiunilor;
SNMP – Simple Network Management Protocol – este un protocol pentru administrarea și monitorizarea rețelei;
59
SMTP – Simple Mail Transfer Protocol – este un protocol scris pentru transferul mesajelor de poștă electronică. Prin intermediul lui, utilizatorul poate transmite mesaje sau fișiere altui utilizator (se pot schimba mesaje între două calculatoare aflate la distanță) conectat la Internet sau la un alt tip de rețea, dar care prezintă o conexiune cu Internetul.
Adrese IP și adrese Internet
Pentru a putea fi identificate în cadrul rețelei, calculatoarele conectate la Internet, numite host-uri, noduri, sisteme sau servere trebuie să poată fi identificate printr-o adresă. În scurta istorie a Internetului s-au folosit mai multe sisteme de adresare și mai multe modalități de specificare a acestora. În continuare, vom prezenta sistemul care este utilizat în prezent. Specificarea unei adrese se poate face în două moduri:
specificare numerică, prin șiruri de numere, utilizată pentru adresele IP;
specificare de domenii, prin nume sau succesiuni de nume, utilizată pentru adrese Internet.
Adresa IP este folosită de către pachetul TCP/IP și este un număr întreg pozitiv, reprezentat pe 32 de biți (deci au o lungime de patru octeți). Vor exista deci 232 astfel de adrese. Structura generală a unei astfel de adrese este formată din trei părți: o parte care indică tipul adresei, o parte care identifică rețeaua la care este conectat sistemul și o alta care identifică conexiunea prin care sistemul se leagă la rețea. Un router, care are mai multe conexiuni fizice la o rețea sau la mai multe rețele, are câte o adresa distinctă pentru fiecare conexiune.
Clas a
iFï_i3’_e au a
1-1 o st
Structura unei adrese IP.
Adresa totală este întotdeauna de lungime 4 octeți, în funcție de rețea, apărând diferențe la împărțirea cifrelor între partea de rețea și cea de host.
Clasa adresei (identifică clasa adresei). În funcție de clasa căreia îi aparține adresa, numărul de biți rezervați pentru celelalte câmpuri (identificatorul de rețea și de sistem) va fi diferit. În prezent, există patru clase de adrese: clasa A, clasa B, clasa C și clasa D.
Adresele din clasa A utilizează primii 8 biți pentru identificarea rețelei, iar următorii 24 de biți pentru identificarea gazdelor. Adresele din această clasă au în prima poziție bitul 0; următorii 7 biți ai primului octet identifică rețeaua fizică, deci pot exista până la 128 de adrese disponibile (în realitate pot exista până la 126 rețele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 și
60
127.0.0.0 nu sunt utilizate, având o utilizare specială), iar următorii 24 de biți (sau următorii 3 octeți) identifica calculatorul (host – ul) conectat la rețea. O rețea din aceasta clasă poate avea practic un număr nelimitat de sisteme (33.554.432-2).
Adresele din clasa B utilizează primii 16 biți pentru identificarea rețelei, iar următorii 16 de biți pentru identificarea gazdelor. Aceste adrese au în primele două poziții biții 10; următorii 14 biți identifică rețeaua fizică (pot exista până la 32.768-1 rețele), iar ultimii 16 biți identifică calculatorul conectat la rețea (32.766).
Adresele din clasa C prezintă în primele trei poziții biții 110, următorii 21 de biți identifică rețeaua, iar următorii 8 biți identifică sistemul
5 5 ? 5
conectat la rețea.
Adresele din clasa D sunt deocamdată neutilizate și încep cu grupul 1110 în primele patru poziții, iar restul de 28 de biți sunt rezervați. În prezent, sunt utilizate aceste adrese pentru difuzarea mesajelor de la un sistem către un grup de sisteme din rețeaua globală.
Se poate observa că există pentru fiecare clasa de adrese un număr finit de adrese de rețea și un număr finit de hosturi în cadrul fiecărei rețele. Astfel, limitele maxime de adresare posibile pentru fiecare tip de adresă sunt:
clasa A, maxim 27 – 2 rețele a câte maxim 224-1 host – uri fiecare;
7 5 7
clasa B, maxim 214 – 2 rețele a câte maxim 216-1 host – uri
7 5
fiecare;
clasa A, maxim 221- 2 rețele a câte maxim 28-1 host – uri fiecare.
7 5
Adresele de clasă A sunt în general atribuite unor rețele speciale, de dimensiuni foarte mari; adresele de clasă B unor rețele relativ mari, cu multe
7 5 7
sisteme conectate în ele. Majoritatea adreselor sunt de clasă C.
Biții de identificare a rețelei în cadrul Internetului (identifică rețeaua) și biții de identificare a hostului în cadrul rețelei (identifică calculatorul din cadrul rețelei) am văzut că depind de clasa căreia îi aparține adresa: clasa A, clasa B, clasa C, clasa D.
Adresa IP la rândul său are două reprezentări, astfel:
reprezentare internă, este un sir de 32 de biți, care sunt plasați în patru octeți consecutivi;
reprezentare externă, care se face prin patru numere întregi separate prin trei puncte. Cele patru numere indică, în ordine, valorile celor patru octeți.
Să considerăm adresa de clasă A:
"0 1111101 000011010100100100001111".
Se grupează în câte 8 biți :
61
"01111101 00001101 01001001 00001111"
Convertim fiecare întreg binar de 8 biți într-un număr în baza 10, de
exemplu:
(01111101)2 = 0*27 +1*26 +1*25 +1*24 +1*23 +1*22 +0*21+1*20
0+64+32+16+8+4+0+1=125
și se va obține următoarea reprezentare externă:
"125.13.73.15."
Același procedeu se aplică fiecărui tip de clasă de adrese. Având la dispoziție reprezentarea externă a unei adrese se poate determina ușor clasa căreia îi aparține astfel: dacă primul număr este între 0 și 127, atunci avem o adresa de clasa A; dacă primul număr este între 128 și 191, atunci avem o adresa de clasă B; dacă primul număr este între 192 și 223, atunci avem o adresa de clasa C; pentru clasa D acest număr este între 224 și 225.
Adrese rezervate. Atunci când se atribuie o adresa IP unui calculator este bine sa ținem cont de existenta unor adrese care sunt rezervate și a căror utilizare nu este recomandată. Astfel, nici un calculator nu va avea adresa IP terminată în 0 sau 255. Numerele 192.168.34.0 și 192.168.34.255 nu trebuie folosite, deoarece ele constituie adresele cadru ale rețelei. Numărul 127.0.0.1 este rezervat, adresa în cauza fiind alocată calculatorului local (local host). Acest număr va fi selectat pentru accesarea serverului Web.
Adrese Internet, acest sistem este destinat utilizatorilor și permite o scriere mai comodă, mai sugestivă și mai elastică a adresei calculatoarelor decât cea cu adrese IP, unde în loc de numere se utilizează șiruri ASCII. O adresă Internet are o structură relativ simplă, dar ordinea cuvintelor în adresă este esențială. Între cuvinte și separatorii care compun adresa nu trebuie sa apară spații. Principalul separator între cuvinte este caracterul "." (punct).
O adresă Internet poate avea una dintre următoarele trei forme:
nume utilizator@domeniu1. domeniu2.;
nume utilizator@nume host.domeniu1.domeniu2.;
nume host.domeniu1.domeniu2.;
unde:
nume_utilizator indică numele utilizatorului de pe calculatorul nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele utilizatorului nume_utilizator se scrie înaintea caracterului @. Primele două tipuri de adrese sunt echivalente, în sensul ca nume_host poate înlocui domeniile pe care le gestionează el. Aceste două tipuri de adrese sunt utilizate în principal la comunicațiile prin poșta electronică sau în discuțiile interactive. Adresele de forma a treia sunt utilizare pentru a indica hosturi din cadrul unei rețele.
62
Succesiunea domeniu 1.domeniu2…. domeniuN indică nivelele de organizare, de la stânga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro care înseamnă calculatorul cu numele ns, conectat la rețeaua subdomeniului fsea din subdomeniul ugal al domeniului ro, se poate reprezenta grafic astfel:
Conceptual, Internetul este împărțit în câteva sute de domenii de nivel superior, fiecare domeniu cuprinzând mai multe sisteme gazdă (hosturi). La rândul lui, fiecare domeniu este subdivizat în subdomenii iar acestea la rândul lor sunt partiționate, s.a.m.d.
Când se scrie o adresă trebuiesc respectate niște reguli, și anume:
fiecare nivel de organizare este indicat printr-un nume de domeniu, care este cuprins în domeniul scris în dreapta sa. Fiecare domeniu este denumit de calea în arbore până la rădăcină, iar componentele sunt separate prin punct.
numărul total de domenii (n) nu este fixat apriori, ci depinde numai de sistemul de organizare adoptat. Cel mai generale domenii, și anume domeniile de pe primul nivel (cele care se scriu cel mai în dreapta), pot fi: generice sau de țară. Domeniile generice (care indică în general un domeniu organizațional) sunt: com–Organizații comerciale, edu –Instituții academice și educaționale, gov -Instituții guvernamentale, nt–Organizații internaționale (NATO, ONU, etc.), mil -Instituții militare SUA, net –Centre de administrare a rețelelor mari, org -Organizații non – profit.
Dacă domeniul este în afara SUA, atunci se utilizează un domeniu de țară, și este un cod care indică țara de apartenență. De obicei, acesta este din două litere și coincide cu codul International de marcare a autoturismelor. Ro – România, Us – SUA, Uk – Marea Britanie, Hu – Ungaria, Es – Spania, Se – Suedia, Pt – Portugalia, Fr – Franța, Ru – Federația Rusă, Ch – Elveția, Za – Africa de Sud.
într-o comunicație sursă – destinație, sursa este obligată să specifice subdomeniile, începând de la cel mai interior și până la primul subdomeniu care are ca și subordonat destinația.
63
Adresele Internet sunt cele folosite de utilizatori, dar rețeaua înțelege numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care să convertească șirurile ASCII în adrese de rețea. Corespondența dintre adresele Internet (care sunt adresele știute de utilizatorii rețelei Internet) și adresele IP (adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut și sub numele de mecanismul numelor de servere sau sistemul numelor de domenii. Acest protocol convertește adresa Internet în adresa IP corespunzătoare calculatorului destinatar.
În general, fiecărei adrese Internet îi corespunde o adresă IP. Este posibil însă ca unei adrese IP să-i corespundă mai multe adrese Internet. De exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro și www.fsea.ugal.ro corespund aceleiași adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale aceluiași calculator. Astfel, primul nume reprezintă numele propriu-zis al calculatorului, al doilea este numele server – ului FTP, iar al treilea este numele serverului de Web. Cele două servere se găsesc pe același calculator ns.
Moduri de conectare la Internet
Pentru a ne putea conecta la Internet este nevoie de următoarele lucruri: calculatorul dotat cu echipamentele necesare conectării la Internet, unul sau mai multe programe speciale și un furnizor de servicii Internet (ISP – Internet Service Provider). Cerințele hardware nu sunt exagerate, dar pentru buna navigare prin Internet este nevoie de următoarele:
un calculator;
un modem sau o legătură la un modem;
denumire pentru conectare, numită și login name, care mai poate avea și alte denumiri precum: username – denumire utilizator, account name – denumirea contului, user ID – număr de identificare al utilizatorului, member name – nume de membru. Aceasta denumire este utilizată pentru a accesa legătura la Internet. Ea comunică furnizorului de servicii cine sunteți pentru ca acesta să știe dacă vă poate permite accesul la rețea. O denumire pentru conectare conține, în general, până la opt caractere și, în majoritatea cazurilor, este case-sensitive (contează dacă se utilizează literele mari sau mici).
un cont pentru Internet, acesta va conține pe lângă denumirea pentru conectare și un nume de domeniu, care va indica locul în care se afla contul utilizatorului. De exemplu domeniul flex.ro este furnizorul de servicii Flex, msn.com se referă la sistemul Microsoft Network, Compuserve.com este CompuServe etc.;
64
parolă, în majoritatea cazurilor o parolă poate conține până la opt caractere, iar aceasta este de tip case-sensitive, la fel ca la denumire;
software pentru Internet. Cea mai rapidă conectare la Internet se face prin sistemul Microsoft Network, prin intermediul sistemului de operare Windows. Dacă se dorește utilizarea altui furnizor de servicii Internet se poate utiliza soft-ul de Dial-up și TCP/IP.
Ce este de fapt un furnizor de servicii Internet ? Un furnizor de servicii Internet este orice organizație, firmă care are o legătură permanentă la Internet și care vinde posibilitatea de acces unor persoane sau organizații la acesta. Aceste firme cumpără calculatoare, le conectează la Internet și asigură contra cost conectarea oricărui utilizator la Internet. Ei își stabilesc propriile taxe. Furnizorul de servicii Internet trebuie să furnizeze abonatului următoarele informații:
denumirea de utilizator;
parola;
numărul de telefon – care va fi utilizat de către modem pentru a stabili legătura cu furnizorul de servicii;
adresa IP. Aceasta adresa poate fi atribuita de către furnizorul de servicii în mod "static" sau "dinamic";
adresa serverului DNS
Pentru a conecta un calculator la Internet exista mai multe modalități,
5 ?
și anume:
legătură permanentă;
legătură directă prin modem;
legătură prin modem și terminal;
legătură prin sistemul de poștă electronică.
Diferiți furnizori de servicii Internet utilizează și alți termeni pentru aceste tipuri de legături.
Legături permanente – în acest caz, calculatorul se conectează direct la o rețea TCP/IP care face parte din Internet sau la o organizație care are o legătură permanentă iar calculatorul va fi un terminal. Acest tip de legătură este cunoscut sub denumirea de legătură dedicată sau permanentă și directă. Furnizorul de servicii montează un router la organizația respectivă, care închiriază o linie telefonică pentru a se putea face conexiunea dintre router și calculatorul furnizorului de servicii, care mai este cunoscut drept calculator gazdă sau host. Acest tip de legătură este costisitor.
Legături directe prin modem – sunt reprezentate adesea drept legături SLIP sau PPP. Deci sunt legături TCP/IP care sunt concepute a fi utilizate prin
65
intermediul unei linii telefonice, nu printr-o rețea dedicată. Acest gen de legătură este cea mai bună, după legătură permanentă. Se poate obține o conectare directă prin modem în schimbul unei taxe de instalare. Acesta fiind un serviciu de tip "dial-in", va fi nevoie de un modem și de un număr de telefon, pe care îl indică furnizorul de servicii Internet. După formarea numărului de telefon, se stabilește legătura cu calculatorul furnizorului de servicii, care vă va permite navigarea în Internet, calculatorul utilizatorului fiind identificat de rețea drept calculator gazdă.
Legături directe prin modem și terminal – în cazul acestui tip de legătură trebuie contactat prin modem calculatorul furnizorului de servicii. Această legătură este confundată deseori cu legătura directă prin modem, fiindcă utilizatorul trebuie să se conecteze prin intermediul unui modem pentru a obține o legătură SLIP sau PPP. În urma conexiunii, calculatorul utilizatorului funcționează ca un terminal al calculatorului de servicii, și nu ca un calculator gazdă. În acest caz, toate programele pe care le rulează utilizatorul sunt, de fapt, rulate pe calculatorul furnizorului de servicii. Asta înseamnă că toate fișierele transferate sunt efectuate prin intermediul calculatorului provider-ului, și nu prin intermediul calculatorului utilizatorului. Acest tip de legătură mai poate fi denumită și legătură interactivă, legătură prin modem sau legătură shell.
Legături prin sistemul de poștă electronică – în acest caz, se pot transmite mesaje e-mail în Internet și se pot primi același gen de mesaje transmise din Internet.
Aplicații de rețea în Internet
Tradițional, Internet – ul a avut patru aplicații principale, și anume:
poșta electronică;
știrile;
conectarea la distanță;
5 ~
transferul de fișiere.
Odată cu amploarea luată de Internet, precum și a creșterii popularității acestuia în rândurile utilizatorilor, aplicațiile scrise pentru manipularea informațiilor puse la dispoziție de aceasta mare rețea de calculatoare s-au diversificat și numărul acestor aplicații este în continuă creștere.
În continuare, se vor descrie principalele aplicații Internet utilizate în
prezent.
Poșta electronică (e-mail)
Milioane de oameni sunt conectați într-un fel sau altul la rețeaua
5 5
Internet și pot trimite mesaje prin intermediul poștei electronice către aproape orice utilizator. Uneori, singurul motiv pentru care cineva se conectează la Internet este
66
sistemul de poștă electronică, care permite utilizatorilor o comunicare rapidă, ușoară și eficientă cu ceilalți utilizatori conectați la sistemul Internet.
Pe scurt, poșta electronică sau e-mail (Electronic Mail), reprezintă un instrument puternic și complex, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresa e-mail. Mesajele e-mail pot conține text, grafică, alte fișiere atașate, secvențe audio sau video, deci putem spune că prin intermediul poștei electronice poate fi transmis orice fișier de tip text sau binar.
Sistemul de poștă electronică poate fi utilizat și pentru a transmite același mesaj mai multor persoane în același timp (de exemplu, o felicitare cu ocazia diverselor sărbători poate fi scrisă o singură dată și apoi transmisă tuturor prietenilor).
În general, pentru a putea transmite un mesaj prin intermediul poștei electronice este nevoie de un calculator; un modem care să conecteze calculatorul la rețea, un program software care să permită utilizarea acestui serviciu de Internet, un acces la Internet, oferit de un Provider sau de un serviciu online și o adresă de e-mail. Mesajul care se dorește a fi transmis este preluat în rețeaua Internet de către un server și apoi livrat calculatorului menționat în adresa de e-mail. Presupunem ca avem calculatorul, modemul, și serviciile oferite de un Provider. Cum este alcătuită o adresă de e-mail ?
Adresa de poștă electronică este o adresă Internet, care are o formă destul de simplă și anume este formată din două părți , despărțite de caracterul @. Prima parte a adresei reprezintă numele de conectare a persoanei căreia îi este destinat mesajul (ID_pers), iar a doua parte reprezintă denumirea domeniului din care face parte persoana (identifica nodul destinație – adresa_nod). Sintaxa generală a unei adrese de poștă electronică este: ID_pers@adresa_nod
Dacă utilizatorul dispune de un browser ca Netscape Navigator / Communicator sau Microsoft Internet Explorer, are la îndemână și toate cele necesare pentru a coresponda online. Ambele programe conțin funcții de e-mail destul de extinse.
Alte programe de e-mail mai cunoscute: Pine, dacă se utilizează sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress, HotCast, Calypso, Messenger etc., dacă se utilizează sistemul de operare Windows.
Pentru a primi sau a trimite un mesaj, un calculator trebuie să comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales în momentul în care se configurează software-ul de e-mail. Astfel, putem avea următoarele protocoale:
POP – Post Office Protocol (protocol de poștă), este un protocol simplu utilizat pentru aducerea mesajelor dintr-o cutie poștală
67
aflată la distanță. Scopul acestui protocol este de a aduce poșta electronică de la distanță și de a o depozita pe calculatorul local al utilizatorului, pentru a fi citită mai târziu. Este cel mai vechi protocol, prima versiune fiind definitivata în anul 1984, ajungându-se în prezent la POP3;
IMAP – Interactive Mail Access Protocol (protocol interactiv de acces la poștă), este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe calculatoare (un calculator la birou, un calculator acasă, un calculator portabil). În acest caz server-ul de e-mail păstrează un depozit central de mesaje la care accesul poate fi realizat de pe orice calculator. În comparație cu protocolul POP3, IMAP nu copiază poșta electronică pe calculatorul personal al utilizatorului, datorită faptului că acesta poate avea mai multe calculatoare;
DMSP – Distributed Mail System Protocol (protocol distribuit pentru sistemul de poștă), este un protocol care permite utilizatorilor să aducă poșta electronică de pe server-ul de e-mail pe un calculator (de la birou, de acasă, sau portabil) și apoi să se deconecteze de la server.
Câteva dintre programele de e-mail mai cunoscute:
The Bat nu suportă IMAP, în schimb se descurcă excelent la capitolul POP3; filtrele sunt foarte bine realizate; nu suportă în schimb format HTML la compunerea unui nou mesaj și opțiunile elementare de formatare a textului;
Calypso, suportă atât POP3 cât și IMAP4 și conturi de e-mail multiple; nu prezintă suport pentru HTML, în schimb este un client de e-mail ergonomic;
Messenger, suportă toate standardele Internet majore; protocolul principal este IMAP4 și nu POP3; la capitolul de filtrare a mesajelor este destul de limitat, din cauza criteriilor și acțiunilor minimale care pot fi selectate;
Eudora Pro, este unul dintre cei mai vechi clienți de e-mail. Suportă atât POP3 cat și IMAP4; există posibilitatea de a gestiona mai multe conturi de email ale unui singur utilizator. Eudora pune la dispoziția utilizatorului filtre destul de capabile;
Outlook, oferă suport pentru toate standardele existente; este dotat cu o interfață foarte flexibilă și ușor de folosit, precum și filtre destul de ușor de definit.
De exemplu, programul pentru posta electronica Outlook, care este inclus în Internet Explorer, se prezintă astfel:
68
Atunci când utilizatorul dorește să transmită un mesaj, alege din bara de meniuri New Mail, care va avea ca efect deschiderea următoarei ferestre destinate scrierii mesajului de transmis:
itiO T o: jmpopescu@vahoo. com| mm Cc: |
Subject: |hello
Dacă se utilizează Netscape Communicator, pentru a transmite un mesaj din bara de meniuri se alege Communicator și apoi opțiunea Messenger; din fereastra care se va deschide vom alege opțiunea New Msg, care va avea ca efect afișarea următoarei ferestre:
69
Aici se va scrie mesajul
IdM [d ocument: Done =1 ¿au <^3 sa i
Se observă că, indiferent de programele utilizate pentru transmiterea poștei electronice (Outlook, Netscape etc.), trebuiesc completate anumite câmpuri, fiecare având o anumită semnificație. Cele mai importante informații sunt:
To – se va scrie numele și adresa destinatarului;
Cc (Carbon Copy) – aici putem scrie și alte adrese, dacă mesajul de transmis trebuie sa ajungă la mai multe persoane;
Subject – se prezintă pe scurt subiectul mesajului;
From – numele și adresa expeditorului;
Sender – poate desemna o persoană sau un sistem, în cazul în care expeditorul corespondentei nu este același cu cel care a conceput efectiv textul.
Unele programe de e-mail pot transmite numai text, alte au și facilitați pentru transmiterea de imagini, fișiere scrise în alte editoare de texte etc. Pentru a putea transmite și astfel de fișiere (care sunt tratate ca entități separate) se utilizează opțiunea Attachment. La primirea mesajului, destinatarul este atenționat că mesajul primit conține și un astfel de fișier.
Dintre sistemele de e-mail avansate, care conțin porți, și care în general se numesc portaluri, enumerăm: Microsoft Exchange, Microsoft Mail.
SMTP – Simple Mail Transfer Protocol (protocol simplu de transfer de poștă), este un protocol pentru transferul mesajelor între două calculatoare din rețea aflate la distanță. Este un protocol folosit în Internet și face parte din stiva de protocoale TCP/IP. Funcționează împreună cu programe de poștă electronică oferind, atât pentru client cât și pentru server, funcții de transmitere și recepționare a mesajelor e-mail;
MIME – Multipurpose Internet Mail Extensions (extensii de poștă cu scop multiplu), este un protocol prin intermediul căruia se pot transmite și recepționa și mesaje non ASCII: imagini, audio, video etc.
70
4.5 World Wide Web
Web-ul (World Wide Web sau WWW – pânza de păianjen mondială) este unul dintre cele mai interesante servicii oferite de rețeaua Internet, fiind
5 ~
instrumentul care a revoluționat accesul la Internet. Web-ul este de fapt o rețea de calculatoare bazată pe tehnologiile Internet și care permite utilizatorului unui calculator sa acceseze informații aflate pe un alt calculator din rețea, fiind un sistem client/server.
Apărut în 1989 la CERN (Centrul European de Cercetări Nucleare), din necesitatea de a permite cercetătorilor din întreaga lume să colaboreze utilizând colecții de rapoarte, planuri, desene, fotografii și alte tipuri de documente aflate într-o continuă modificare, Web – ul a făcut din Internet o entitate mult mai accesibilă.
Pe zi ce trece, Web-ul câștigă tot mai mulți adepți și popularitatea acestuia este în continuă creștere.
Daca Web-ul este o rețea de calculatoare la fel ca Internet – ul, care
5 ?
este deosebirea dintre ele? Internet – ul furnizează suportul de comunicație pentru Web, care reprezintă o colecție de milioane de documente legate (conectate) între ele, care se găsesc pe calculatoare răspândite în întreaga lume. Putem spune că Web-ul este cel mai mare rezervor de informație electronică din lume.
?
După cum am mai văzut, un furnizor de servicii Internet este o societate care are unul sau mai multe calculatoare conectate la Internet. Utilizând modemul, calculatorul se poate conecta la modemul serverului furnizorului de servicii Internet. După conectarea la calculatorul furnizorului, programul browser va permite accesul la Web. Figura următoare ilustrează legăturile între calculatorul client și serverul furnizorului de servicii Internet.
71
De obicei, furnizorul de servicii Internet solicită o taxă lunară pentru furnizarea accesului la Internet. Acesta poate să ceară și o taxă inițială de instalare și poate limita timpul de conectare lunar. De aceea este bine să alegem furnizorul care ne poate oferi serviciile de care avem nevoie, și nu pe care ni le poate oferi un furnizor.
Pentru a putea naviga prin Internet mai avem nevoie și de un program special, numit browser.
Browserul este un program care permite vizualizarea, examinarea și comunicarea cu documente Web, fiind de fapt interfața între utilizatorul WWW și rețea. Browserul Web interacționează cu serverul Web printr-o relație client/server. În general, browserul , în calitate de client, cere serverului să-i trimită anumite documente, pe care le afișează apoi într-o fereastră pe ecranul calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web. Primele browsere, apărute la începutul anilor 1990, nu aveau multe funcții și erau relativ simple. Odată cu creșterea utilizării Web-ului, a crescut și gradul de utilizare al imaginilor grafice în cadrul documentelor. Datorită includerii elementelor de grafică, browserele au devenit mai complexe. Astăzi, majoritatea browserelor pot lucra cu text și grafică și există o multitudine de browsere (numite și instrumente grafice), care permit explorarea în Internet, cele mai cunoscute fiind: Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer, Mozaic.
Browserul Netscape conține o gamă completă de aplicații, incluzând navigația în Web, poșta electronică, grupuri de discuții și suport pentru obiecte în direct (multimedia interactiv), care include cadre, multimedia online, JavaScript și applet-uri Java. În plus, Netscape poate lucra cu documente care conțin tabele, animație, secvențe audio și video și obiecte 3-D.
Netscape Address Book Sync for Palm Pilot User Guide
Netscape Address Book Sync allows you to transfer data between Netscape address books and your Palm Compatible
Platform device.
For information on HotSync setup, consult your palm organizer Handbook.
72
Firma Microsoft are propriul browser, și anume Internet Explorer, care acceptă limbajul Java, extensii HTML, VRML și scrierea de programe Java, precum și ActiveX. VRML (Virtual Reality Modelling Language) este un limbaj descriptiv asemănător cu limbajul HTML, deosebirea constă în faptul că nu stabilește documente hypertext, ci scene tridimensionale. Dezvoltarea lui VRML a început în anul 1994 la World Wide Web Conference, care are loc în fiecare an la Geneva, Elvetia. VRML nu înlocuiește HTML și nici nu reprezintă o extindere a lui. Ambele limbaje sunt proprii.
3
J
o Security^
o Communications
Summary
In the previous chapter, I discussed the basics of setting up a local area network (LAN) and providing access and services for m-the-office and remote users dialing in by modem. This chapter discusses how to connect one or more LANs over a large geographic area to create a wide area network (WAN) Generally, a WAN is created when you utilize the phone company's data networking services to link LANs together. Some LANs are so huge that they would seem to be a WAN, I have worked on LANs that consisted of miles and miles of cabling, but here I am talking about actually connecting two or more LANs together with a phone company circuit, not just installing a large LAN. In some situations, you could connect two LANs together across a large university or hospital campus using two modems connected to servers. TTiis could be considered a WAN, but for purposes of this discussion I am referring to the high-speed digital services usually offered by the local and long distance telephone earners.
A WAN provides other LAN users in distant locations with the same information and services that your local LAN users have. If you have offices across town or across the country that must share services, such as inter-office e-mail or database information, you need to link the LANs over a WAN. Many companies have found that e-mail is a great way to pool resources, share ideas and distribute information about the company's business. If you maintain a centred database or other applications, like shared documents that all personnel must access, you will need to set up a WAN, especially if you intend to expand your offices into other cities.
Types of WANs
Am precizat că, prin intermediul unui browser, se pot vizualiza diferite documente Web. Aceste documente Web sunt realizate cu ajutorul unui limbaj HTML – HyperText Markup Language (limbaj de marcare hipertext), care permite utilizatorilor să producă pagini care includ text, grafică și indicatori către alte pagini de Web. HTML nu este un limbaj de programare, ci mai degrabă un set de reguli utilizate pentru formarea unui document Web. Atunci când se creează un document hipertext utilizând HTML-ul, trebuie respectat un set de reguli. În general, orice program de navigare are o opțiune View | Source, care permite afișarea paginii curente în format HTML în loc de forma interpretată. Utilizând HTML, se pot afișa pagini de Web statice, care includ tabele și poze.
Web-ul este un sistem client/server și din acest motiv el este abordat din două puncte de vedere: cel al utilizatorului (client) și cel al server-ului. Comunicația în rețea necesită o conexiune de rețea între două calculatoare sau
5 5 5
programe care comunică unul cu altul.
Modelul client/server împarte aplicația de rețea în două părți: partea de client și partea de server. Prin definiție, partea de client a unei legături de rețea cere informații sau servicii de la partea de server. Partea de server a conexiunii
73
răspunde cererilor clientului. Cu alte cuvinte, în modelul de program client/server, o aplicație Web realizează două funcții separate și bine definite: cererea de informații și răspunsul la cererile de informații. Programul care cere informații funcționează ca un program client, ca un browser.
Clientul de Web
Din punct de vedere al utilizatorului, Web-ul reprezintă o colecție uriașă de documente care sunt răspândite în întreaga lume, sub forma unor pagini. Fiecare pagină poate să conțină legături către alte pagini, aflate oriunde în lume. Utilizatorul poate să aleagă o legătura care îi va aduce pagina indicată de legătură. Acest proces se poate repeta la nesfârșit, fiind posibil sa se traverseze în acest mod sute de pagini legate între ele. Despre paginile care indică spre alte pagini se spune că utilizează hipertext (termenul de hypertext, în limba engleză, a fost inventat de Ted Nelson, care l-a definit ca fiind "o scriere nesecvențială"). Deci, când utilizam termenul de hypertext în legătură cu Web-ul, acesta se referă la o secțiune a unui document HTML. Hypertextul trebuie interpretat ca un text care identifică o legătură la o alta informație Web, de obicei un alt document Web.
În mod tradițional, când se creează un document Web, hypertextul este identificat prin îngroșarea sau sublinierea hypertextului, pentru a-l deosebi de textul simplu.
Paginile pot fi vizualizate cu ajutorul browser – ului. Programul de navigare aduce pagina cerută, interpretează textul și comenzile de formatare conținute în text și afisează pagina pe ecran. Majoritatea paginilor de Web încep cu un titlu, conțin informații (text obișnuit sau formatat, imagini, hyperlegături etc.) și se termină cu adresa de poștă electronică a celui care menține pagina. Hyperlegăturile sunt ușor de recunoscut, deoarece, atunci când utilizatorul poziționează mouse-ul pe ele, forma cursorului se modifică; ele sunt în general imagini sau șiruri de caractere care reprezintă legături către alte pagini și sunt afișate în mod diferit, fiind subliniate și/sau colorate cu o culoare specială. Pentru a selecta o legătură, utilizatorul va plasa cursorul pe zona respectivă (prin utilizarea
74
mouse – ului sau a săgeților) și va comanda selecția (click pe butonul stânga al mouse – ului, sau apăsarea tastei ENTER).
Majoritatea programelor de navigare au numeroase butoane și opțiuni care ajuta navigarea prin Web. Multe au un buton pentru revenirea la pagina anterioară (Back), un buton pentru a merge la pagina următoare (Forward), un buton pentru selecția paginii personale (Home). Majoritatea programelor de navigare mai au un buton sau un meniu pentru înregistrarea unei adrese de pagină – Bookmark – și un altul care permite afișarea unor adrese înregistrate, făcând posibilă revenirea la o pagină cu ajutorul unei simple selecții realizate cu mouse – ul. Paginile pot fi salvate pe disc sau tipărite. Sunt posibile numeroase opțiuni pentru controlul ecranului și configurarea programului de navigare conform dorinței utilizatorului.
5
În afară de text obișnuit (nesubliniat) și hipertext (subliniat), paginile de Web pot să conțină iconițe, desene, fotografii, hărți. Nu toate paginile sunt afișabile. De exemplu, pot să existe pagini care conțin înregistrări audio, clip-uri video sau pe amândouă. Dacă paginile de hipertext sunt combinate cu alte tipuri de pagini, rezultatul se numește hypermedia. Numai o parte din programele de navigare pot să afișeze orice tip de hypermedia. Cele care nu pot verifica un fișier de configurare pentru a afla modul în care să trateze datele primite. În mod normal, fișierul de configurare conține numele unui program de vizualizare extern sau al unui program auxiliar pentru aplicație, care va fi utilizat pentru a interpreta conținutul paginii aduse. Utilizarea unui generator de voce ca program auxiliar permite și utilizatorilor orbi să acceseze Web – ul.
Și în acest domeniu al hypermedia trebuiesc respectate niște reguli, standarde, dintre care s-au impus următoarele:
Standardul JPEG – Joint Photographic Experts Group – grupul comun al experților fotografi, este un standard utilizat pentru comprimarea
75
imaginilor cu tonuri continue (de exemplu, fotografii), a fost dezvoltat de experții în fotografii lucrând sub auspiciile ITU, ISO și IEC, un alt organism de standarde;
Standardul MPEG – Motion Picture Experts Group – grupul experților în filme. Aceștia sunt algoritmii principali folosiți pentru compresia video și sunt standarde Internationale din 1993. Deoarece filmele conțin atât imagini cât și sunete, MPEG le poate comprima pe amândouă, dar deoarece video ia multa lărgime de bandă și, de asemenea, conține mai multă redundanță decât audio, ne vom concentra întâi asupra compresiei video MPEG.
Internet – ul și-a implementat propriul sau sistem multimedia digital, MBone (Multicast Backbone – coloana vertebrală cu trimitere multiplă). Acesta este un fel de radio și televiziune Internet. Spre deosebire de video la cerere, unde accentul cade pe selectarea și vizualizarea filmelor precomprimate memorate pe un server, MBone este folosit pentru difuzare audio și video în forma digitală în lumea întreagă prin Internet. Este operațional de la începutul anului 1992. Multe conferințe științifice, în special întâlniri IETF, au fost difuzate, la fel ca și evenimentele științifice notabile, cum ar fi lansarea navetelor spațiale. Pentru persoanele care vor sa înregistreze digital o emisiune MBone, există și software-ul corespunzător.
Alte programe auxiliare conțin interpretoare pentru limbaje speciale pentru Web, permițând aducerea și execuția programelor din paginile de Web. Acest mecanism permite extinderea funcționalității Web-ului.
Multe pagini de Web conțin imagini de dimensiuni mari, pentru care încărcarea durează foarte mult. Unele programe de navigare tratează problema încărcării lente aducând și afișând mai întâi textul și apoi imaginile. Aceasta strategie oferă utilizatorului ceva de citit cât timp așteaptă și în același timp îi permite să renunțe la pagina respectiva dacă nu este destul de interesantă ca să merite așteptarea. O altă strategie este de a oferi opțiunea de a dezactiva aducerea și afișarea automată de imagini.
Unele pagini de Web conțin formulare care cer utilizatorului să introducă informații. Aplicațiile tipice pentru formulare sunt căutările într-o baza de date pentru o intrare specificată de utilizator, comandarea unui produs sau participarea la un sondaj de opinie.
Server – ul de Web
Pentru a avea acces la informațiile din Internet, un calculator
5 '
accesează un server de Web. Protocolul care descrie cererile și răspunsurile permise (protocolul de transfer standard) utilizat de Web este HTTP – HyperText Transfer Protocol – protocol de transfer pentru hipertext.
Am văzut că Web-ul reprezintă o colecție imensă de documente, la care orice utilizator conectat la Internet are acces. Pentru a putea accesa o pagină
76
utilizatorul ar trebui să știe: cum se numește pagina, unde este localizată pagina și cum se face accesul la pagină.
Soluția aleasă pentru rezolvarea acestor probleme este URL (Uniform Resource Locator – adresa uniforma pentru localizarea resurselor), care reprezintă o adresă Internet a unui document Web. Pentru a găsi o informație într-o carte, consultați indexul cărții. Pentru a găsi o resursă Web, trebuie să îi utilizăm adresa. Browserele Web utilizează URL-uri pentru localizarea resurselor Web.
Modul de specificare a adreselor Web (sintaxa unui URL) are trei
componente:
protocolul;
numele DNS al calculatorului pe care este memorat fișierul;
un nume local, care indică în mod unic pagina (este numele fișierului care conține pagina).
protocol://nume_DNS/nume_local
adică protocolul utilizat, numele DNS al calculatorului pe care este memorat fișierul și un nume local, care indica în mod unic pagina.
Un exemplu de adresă: http://www.fsea.ugal.ro/welcome.html
Acest URL are cele trei componente:
protocolul, http;
numele DNS al serverului, www.fsea.ugal.ro;
numele fișierului, welcome.html.
În modul de specificare a adreselor Web se pot utiliza notații care reprezintă prescurtări standard. De exemplu ~user/ poate să fie pus în corespondență cu directorul WWW al utilizatorului user, folosind convenția ca o referință la directorul respectiv implică un anumit fișier, de exemplu welcome.html.
77
Printre protocoalele cele mai utilizate enumerăm:
http, care este protocolul nativ pentru Web și este utilizat de către servere de HTTP; exemplu: http://www. fsea.ugal.ro/welcome.html;
ftp, este un protocol utilizat pentru accesul la fișiere prin FTP, protocolul Internet de transfer de fișiere. Numeroase servere de FTP din toată lumea permit ca de oriunde din Internet să se facă o conectare și să se aducă orice fișier plasat pe un server FTP. Webul nu aduce schimbări, dar face ca obținerea de fișiere să se facă mai ușor, deoarece FTP-ul nu are o interfața prietenoasă. Exemplu: ftp ://ftp. fsea.ugal.ro/documente/index;
file, este un protocol care permite accesul la un fișier local ca la o pagină Web. Aceasta este similară utilizării protocolului FTP, dar nu implică existența unui server. Este util pentru testarea paginilor pe propriul calculator; exemplu: /user/documente/delphi.doc
telnet, este utilizat pentru stabilirea unei conexiuni pe un calculator aflat la distanță. Se utilizează la fel ca și programul Telnet. Exemplu: telnet://www.w3.org:80;
gopher, este utilizat pentru sistemul Gopher, care a fost proiectat pentru universitatea Minnesota. Este o metodă de regăsire a informației, similară conceptual cu cea utilizată de Web, dar care acceptă numai text și imagini.
Regăsirea informațiilor pe Web
Cu toate ca pe Web se găsește o cantitate foarte mare de informații, găsirea unei anumite informații nu este foarte simplă. Pentru a facilita găsirea paginilor care pot fi utile, o serie de cercetători au scris programe pentru a realiza indexarea Web-ului în diferite moduri. Unele dintre soluții au devenit atât de
5
populare, încât s-au transformat în soluții comerciale. Programele care realizează căutarea pe Web se numesc mașini de căutare (search engines, spiders, crawlers, worms, knowbots), iar dintre cele mai cunoscute enumerăm: AltaVista, Hotbot, Yahoo, Infoseek, Lycos, Excite, Webcrawler etc.
78
CAPITOLUL II REGLEMENTĂRI JURIDICE INTERNATIONALE
9
SECȚIUNEA 1
9
CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INERNATIONALE
9
Introducere. Istoric
Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite “criminale” atât în dreptul internațional penal, cât și în rapoartele prezentate de specialiști ai informaticii, fapte care nu ar fi putut exista în condițiile tehnice existente acum 15 ani, de exemplu.
Sistemele de calculatoare oferă, în prezent, oportunități noi, unele chiar sofisticate, de încălcare a legilor și creează un potențial ridicat de comitere a unor tipuri de infracțiuni realizate altfel decât în modurile cunoscute, tradiționale. Deși societatea, în ansamblul ei, plătește pentru toate daunele economice cauzate de “criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în aproape toate domeniile vieții sociale: controlul traficului aerian, al trenurilor și metrourilor, coordonarea serviciului medical sau al securității naționale. O singură breșă realizată în operarea acestor sisteme poate pune în pericol vieți omenești, ceea ce denotă faptul că dependența societății de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită inițial.
Expansiunea transnațională extraordinar de rapidă a rețelelor de calculatoare și extinderea accesului la aceste rețele prin intermediul telefoniei mobile au dus la creșterea vulnerabilității acestor sisteme și la crearea de oportunități pentru producerea de infracțiuni.
Tehnologia informațională atinge fiecare aspect al vieții cotidiene a unei persoane fără a ține cont de poziționarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă, conținut și timp de calculator. Tot mai multe activități comerciale, industriale, economice sau guvernamentale sunt dependente de rețelele informatice. Calculatoarele nu sunt utilizate doar pentru creșterea performanțelor economice și industriale ale unei țări, acestea au devenit
79
parte integrantă a vieții personale a individului. Calculatoarele sunt utilizate pentru stocarea și transmiterea datelor confidențiale de natură politică, socială, economică sau pur personale. Date de volum impresionant pot fi comprimate și stocate compact sau pe discuri partiționate de densitate mare. Viteza de lucru a cunoscut o creștere exponențială, cele mai complicate calcule fiind realizate într-un interval de timp de ordinul milisecundelor. Miniaturizarea procesoarelor a permis realizarea conexiunilor și a comunicațiilor în timp real la nivelul globului. Calculatoarele asistă și întrețin chiar și confortul locurilor de muncă sau al locuințelor personale.
Legislația statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate a tehnologiei informatice, iar cooperarea internațională este pusă în fața unei provocări continue produsă de creșterea criminalității informatice transnaționale. Din ce în ce mai multe state au procedat la armonizarea propriilor legislații în vederea combaterii fenomenului în discuție, însă rezultatele sunt doar mulțumitoare și nu se va putea vorbi de o eradicare a fenomenului.
Problemele ridicate în cadrul reuniunilor internaționale privind combaterea criminalității informatice sunt următoarele:
lipsa unui consens global privind definiția “ criminalității informatice”;
lipsa unui consens global privind motivația realizării acestor fapte;
lipsa expertizelor din partea persoanelor autorizate aparținând unor instituții cu atribuții de control în domeniu;
5 5 ~
inexistența unor norme legale adecvate privind accesul și investigația sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate;
lipsa armonizării legislative privind investigațiile în domeniu;
caracterul transnațional al acestui tip de infracțiune;
existența unui număr redus de tratate internaționale privind extrădarea și asistența mutuală în domeniu.
Organizația pentru Cooperare Economică și Dezvoltare (OECD) a fost una dintre primele organizații internaționale care a realizat un studiu privind armonizarea legislației în domeniu. În anul 1983, OECD a publicat un raport prin care a propus diferite recomandări legislative statelor membre ale Uniunii Europene precum și o minimă listă de activități care trebuie pedepsite: fraudarea și falsificarea realizată prin calculator, alterarea programelor de calcul și a datelor, copyright-ul, interceptarea comunicațiilor sau a altor funcții a unui calculator, accesul și utilizarea neautorizată a unui calculator.
80
În completarea raportului OECD, Consiliul Europei a inițiat propriul studiu de caz pentru dezvoltarea cadrului legal privind combaterea criminalității informatice. Comisia de experți în domeniul criminalității pe calculator a Consiliului a adoptat Recomandarea R(89)9 care reprezintă un ghid de acțiune și pentru statele membre ale Uniunii Europene.
Organizația Națiunilor Unite s-a implicat, la rândul său, în studiul și combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre care se remarcă: raportul – “Propuneri privind concertarea acțiunilor internaționale privind combaterea oricărei forme de activitate criminală” (1985); Rezoluția introdusă de reprezentantul Canadei privind combaterea criminalității pe calculator (1990); “Declarația Națiunilor Unite privind principiile de bază ale justiției aplicabile victimelor abuzului de putere și crimei” (1990); – raportul “Provocarea fără frontiere: Cybercrime – eforturi internaționale pentru combaterea crimei organizate, transnaționale” (2000).
Fenomenul criminalității informatice
Definirea noțiunii de “criminalitate informatică"
În studiile elaborate pe plan internațional (a se vedea și Raportul Comitetului European pentru Probleme Criminale) se folosește expresia ’’criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată. De asemenea, și grupul de experți reuniți în cadrul OCDE a adoptat o definiție de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privește un tratament automat de date și/sau o transmitere de date”. Se poate observa că acești experți nu au considerat utilă
definirea explicită a expresiei „criminalitate informatică”, dar au reținut o
20
clasificare funcțională, ca bază de studiu .
5 '
Lucrarea de față definește termenul drept „orice acțiune ilegală în care un calculator constituie instrumentul sau obiectul delictului”, altfel spus ”orice infracțiune al cărei mijloc sau scop este influențarea funcției unui calculator”.
Abuzul informatic ar putea fi definit, la rândul său, prin „orice incident legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut obține intenționat
I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998, p. 27
81
21
un profit” sau prin „totalitatea faptelor comise în zona noilor tehnologii, într-o
22
anumită perioadă de timp și pe un anumit teritoriu bine determinat” .
Potrivit Comitetului European pentru Probleme Criminale, toate aceste tentative de definire a criminalității informatice prezintă unele inconveniente ce nu se împacă ușor cu obiectivul conciziei formulării și cu acela de a nu mai lăsa nici o îndoială asupra importanței sau utilizării definiției.
Aceste deliberări au condus Comitetul spre adoptarea aceleiași abordări funcționale ca și cea a grupului de experți OCDE, fără a încerca, totuși, o definire proprie a criminalității informatice. Noțiunea de infracțiune informatică include infracțiuni foarte diferite, mai mult sau mai puțin incriminate de fiecare țară în parte. Odată cu redactarea principiilor directoare pentru legiuitorii naționali, nu apare necesară adoptarea, pentru criminalitatea legată de calculator, a unei definiri formale, care ar crea mai multe dificultăți decât ar putea aduce explicații.
În prezent, „criminalitatea în relație cu calculatorul”, expresie folosită de Comitet, se reduce pur și simplu la infracțiunile definite în principiile directoare pentru legiuitorii naționali, care lasă în sarcina diferitelor state de a adapta această
23
definiție la propriul lor sistem judiciar și la tradițiile lor istorice .
Pe de altă parte, criminalitatea informatică implică realizarea unor infracțiuni tradiționale cuprinse în codurile penale sau legile speciale, cum ar fi frauda, falsul sau înșelăciunea, calculatorul devenind o potențială sursă de alte acțiuni abuzive, care pot fi sancționate .
Mai sunt utilizate noțiunile de “cybercrime”, “abuz informatic” și “utilizare greșită a calculatorului”, expresiile având semnificații diferite. Trebuie făcută distincția între intenția de fraudă și utilizarea greșită a unui sistem informatic sau între pătrunderea neautorizată într-o rețea și acționarea greșită a unor taste ale calculatorului. De exemplu, dacă un angajat primește o parolă de acces la o bază de date de la un alt angajat, acesta nu trebuie acuzat de o infracțiune dacă pătrunde în acea bază de date. Cu totul altfel se judecă situația în care un angajat fură parola de acces la acea bază de date, cunoscând faptul că nu are autorizare de acces la acea bază.
O distincție clară trebuie făcută între acțiunile ilegale și cele care încalcă etica profesională, doar foarte puține dintre activitățile curente realizate în rețelele mondiale de calculatoare fiind considerate infracțiuni de către autoritățile
5 5 5
cu atribuții în domeniu.
5
21 Idem, p. 27
22 T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003, p. 13
23 I. Vasiu, op.cit., p.28
82
Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăți și funcții proprii, distincte din punct de vedere calitativ de
24
cele ale elementelor componente .
Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde:
criminalitatea reală – presupune totalitatea faptelor penale săvârșite pe un anumit teritoriu și într-o anumită perioadă de timp;
criminalitatea aparentă – cuprinde întregul set de infracțiuni semnalate organelor abilitate ale statului și înregistrate ca atare;
criminalitatea legală – văzută ca totalitatea faptelor de natură penală comise în spațiul informatic și pentru care s-au pronunțat hotărâri judecătorești rămase definitive.
Fiecare dintre aceste segmente își are corespondentul și în
25
criminalitatea informatică . Diferența dintre criminalitatea informatică reală și criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de infracțiuni și ea cuprinde toate acele fapte sancționate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către organele abilitate26.
Dacă în cadrul criminalității generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalității informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracțiunilor nedescoperite este o consecință directă a faptului că infracțiunea informatică, în general, este un act ilegal mai recent sancționat și se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.
În ceea ce privește formalizarea criminalității informatice, statele membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate patru activități distincte :
activități care aduc atingere vieții private: colectarea, stocarea, modificarea și dezvăluirea datelor cu caracter personal ;
activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist și care incită la violență ;
criminalitatea economică, accesul neautorizat și sabotajul: activități prin se urmărește distribuirea de viruși, spionajul și
24 Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996, p. 23
25 T. Amza, C.P. Amza, op.cit., p. 13
26 T. Amza, Criminologie, Ed. Lumina Lex, 1998, p. 31-32
83
frauda realizată prin calculator , distrugerea de date și programe sau alte infracțiuni: programarea unui calculator de a “distruge ” alt calculator. Până în prezent, la nivelul UE nu există instrumente de combatere a acestui tip de criminalitate;
încălcarea dreptului de proprietate intelectuală.
Recomandări. Rezoluții. Convenții
9 9
În acord cu noile concepte vehiculate la scară mondială, cum ar fi “societate a informației” și “societate informatică”, se încearcă crearea unei noi doctrine privind criminalitatea informatică, ce se dorește a fi cuprinsă în legislația de drept penal națională și internațională. Legislația internațională recunoaște la ora actuală statutul informației ca fiind al treilea factor fundamental alături de materie și energie.
În decursul timpului, Consiliul Europei a inițiat numeroase demersuri de reglementare a activității în spațiul cibernetic, acestea răspunzând în principal, la acea vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Într-o ordine oarecum cronologică, am reținut:
Recomandarea R(85)10 cuprinzând normele de aplicare a Convenției Europene de Asistență Mutuală în Materie Infracțională, cu referire la comisiile rogatorii privind interceptarea telecomunicațiilor;
Recomandarea R(88)2 privind pirateria în contextul existenței drepturilor de autor și a drepturilor conexe;
Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliție;
Recomandarea R(95)4 privind protecția datelor personale în domeniul serviciilor de telecomunicații;
5 ~
Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informației;
Rezoluția 1 adoptată de miniștrii europeni ai justiției (1997) care recomanda Comitetului de Miniștri sprijinirea Comitetului European pentru Probleme Infracționale în combaterea criminalității informatice printr-o armonizare a prevederilor legale naționale în materie;
Planul de Acțiune adoptat de șefii de stat și de guvern membri ai Consiliului Europei, reuniți în cel de-al doilea summit la Strasbourg (11 octombrie 1997), pentru identificarea de soluții comune pentru implementarea
84
standardelor și valorilor Consiliului Europei în perspectiva dezvoltării și adoptării noilor tehnologii informaționale.
De departe cea mai importantă Recomandare a Consiliului Europei este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalității informatice. Această inițiativă are meritul de a fi realizat o primă definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărțire a acestora în două secțiuni intitulate sugestiv: lista minimală și lista facultativă.
Lista minimală cuprindea:
utilizarea neautorizată a unui program pentru calculator protejat.
Recomandarea R(89)9 sugera entităților statale să manifeste adaptabilitate, iar listele anterior menționate să fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea și difuzarea de viruși informatici, traficul cu parole obținute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcționare a acestuia ori a programelor
27
informatice stocate ș.a.m.d. .
Rezoluția propusă în 1992 de către Asociația Internațională de Drept Penal conținea, printre altele, următoarele recomandări: extinderea
27 I. Vasiu, op.cit., p. 49
85
legislației aplicabile criminalității tradiționale nu este suficientă și este absolut necesară crearea unui cadru propriu criminalității informatice; pericolele importante care sunt cauzate de introducerea în rețele a unor viruși, viermi sau altor programe asemănătoare trebuie să facă subiectul unei discuții științifice la nivel internațional între informaticieni și juriști care să propună sancțiunile și pedepsele necesare.
Având în vedere dezvoltarea fără precedent a tehnologiei informatice și aplicarea acesteia în toate sectoarele vieții moderne precum și ofensiva infracțiunilor asupra sistemelor informatice, Consiliul Europei a aprobat
Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate de tehnologia informatică și de crearea de autorități cu atribuții în acest domeniu .
Principalele norme statuate de Recomandarea menționată care au stat la baza modificării codurilor de procedură penală ale statelor europene sunt următoarele:
Căutarea și copierea datelor
trebuie făcută distincția dintre activitățile de căutare și copiere a datelor dintr-un calculator și cea de interceptare a transmiterii datelor;
codul de procedură penală trebuie să permită autorităților competente să controleze sistemele de calculatoare în condiții similare celor care au permis scanarea și furtul datelor. Sancțiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activități ilegale;
pe parcursul realizării oricărui tip de investigații, autorităților specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor și asupra altor sisteme de calculatoare legate în rețea cu cel aflat sub investigație și care se află în zona de jurisdicție;
Tehnica de supraveghere
din punct de vedere al convergenței dintre tehnologia informatică și telecomunicații, legislația trebuie să permită introducerea tehnicii de interceptare și supraveghere a sistemului de telecomunicații în scopul combaterii criminalității informatice;
legislația trebuie să permită autorităților abilitate să utilizeze întreaga tehnică disponibilă pentru a putea să monitorizeze traficul dintr-o rețea în cazul unei investigații;
datele obținute prin monitorizarea traficului precum și rezultatele
86
obținute prin prelucrarea acestora trebuie protejate conform legislației în vigoare;
codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere și monitorizare, în scopul evitării aducerii unor atingeri confidențialității, integrității și validității sistemului de telecomunicații sau al rețelelor de
3 5 5 5
calculatoare.
Obligativitatea cooperării cu autoritățile abilitate
multe dintre reglementările legale ale statelor lumii permit autorităților abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziție a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigațiilor unui sistem de calculatoare;
pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autoritățile abilitate trebuie să aibă puterea și competența de a le solicita orice material, aflat sub controlul acestora, necesar investigațiilor. Codul de procedură penală trebuie să prevadă același lucru și pentru alte persoane care au cunoștințe privind funcționarea unei rețele de calculatoare și care aplică măsurile de securitate asupra acestora;
operatorilor rețelelor publice sau private de calculatoare care deservesc sistemele de telecomunicații trebuie să li se impună obligații specifice care să le permită interceptarea comunicațiilor la solicitarea organismelor abilitate;
aceleași obligații specifice trebuie impuse și administratorilor de rețele ale serviciilor de telecomunicații pentru identificarea unui utilizator, la solicitarea autorităților în drept.
Evidența electronică
activitățile de stocare, protejare și expediere ale evidențelor electronice trebuie să se reflecte prin autenticitatea și integritatea irefutabilă a materialelor atât pentru necesitățile private cât și pentru cele oficiale. Procedurile și metodele tehnice ale manipulării evidențelor electronice trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului de procedură penală aplicabile documentelor obișnuite pe suport de hârtie trebuie aplicate și documentelor stocate electronic.
87
Utilizarea criptării
trebuie luate măsuri prin care să se prevadă limitarea efectelor negative ale criptografiei în cazul aplicării acesteia în investigații oficiale, fără a afecta legitimitatea utilizării acestei metode mai mult decât este necesar.
Cercetare, statistică, instruire
riscul impunerii noilor aplicații tehnologice în raport cu comiterea infracțiunilor informatice trebuie studiat continuu. Pentru a se permite autorităților cu atribuții în combaterea acestui fenomen să țină pasul cu nivelul tehnic al cazurilor pe care le investighează, trebuie să se realizeze o bază de date care să cuprindă și să analizeze cazurile cunoscute de criminalitate informatică: modul de operare, aspecte tehnice și încadrări juridice;
trebuie creat un corp de specialiști pregătiți și instruiți continuu în domeniul expertizelor impuse de fenomenul analizat.
Cooperarea internațională
trebuie impuse competențe care să permită instituțiilor abilitate să desfășoare investigații și în afara zonei de jurisdicție, dacă este necesară o intervenție rapidă. Pentru a se evita posibilele încălcări ale suveranității unui stat sau ale legilor internaționale, cadrul legal existent în momentul de față trebuie modificat și completat corespunzător pentru eliminarea ambiguităților. Trebuie să se negocieze rapid la nivel internațional pentru obținerea unui acord care să precizeze cum, când și ce este permis în efectuarea unei investigații;
trebuie realizată îmbunătățirea acordului mutual de asistență, care
5 5 7
este în vigoare, pentru clarificarea tuturor problemelor care pot apare în cadrul unei investigații privind autorizarea verificării unei anumite rețele informatice, confiscarea unor anumite tipuri de date necesare anchetei, interceptarea telecomunicațiilor specifice sau monitorizarea traficului.
La sfârșitul anului 1997, cu prilejul summit-ului G8 de la Denver, miniștrii de interne și de justiție ai statelor membre prezenți la reuniune au luat act de intensificarea fără precedent a acțiunilor criminale în domeniul informaticii, adoptând un document final.
Reprezentanții G8 au discutat despre pericolul acestui tip de infracționalitate pe care l-au clasificat în două mari ramuri:
criminalitatea informatică are ca ținte de distrugere rețelele de
88
calculatoare și sistemul de telecomunicații, fapt care produce pagube importante atât autorităților oficiale cât și persoanelor private;
organizațiile teroriste sau grupurile de crimă organizată care utilizează facilitățile noilor tehnologii pentru săvârșirea de infracțiuni deosebit de grave.
Comunicarea prezentată la sfârșitul summit-ului G8 din 1997 cuprinde 10 principii și direcții de acțiune pentru combaterea criminalității informatice, idei care vor fi citate în foarte multe Recomandări și Directive care vor fi adoptate din 1998 până în prezent.
Principii:
nu trebuie să existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice;
investigațiile și pedepsele aplicate acestor infracțiuni trebuie coordonate cu sprijinul tuturor statelor, chiar dacă nu se produce nici un fel de pagubă;
legea trebuie să combată explicit fiecare infracțiune de acest tip;
legea trebuie să protejeze confidențialitatea, integritatea și utilitatea bazelor de date informatice precum și să sancționeze pătrunderea neautorizată în sistemele informatice;
legea trebuie să permită apărarea și conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare;
regimul de asistență mutuală al statelor trebuie să permită informarea periodică și în caz de necesitate, în situațiile unor infracțiuni transcontinentale;
5 ~
accesul la baze de date electronice deschise trebuie să se poată realiza liber, fără acordul statului pe teritoriul căruia se află acestea;
regimul juridic privind trimiterea și autentificarea datelor electronice utilizate în cazul investigațiilor informatice trebuie dezvoltat;
extinderea unui sistem de telecomunicații practic și sigur trebuie cumulată cu implementarea unor mijloace de detecție și prevenire a abuzurilor;
89
activitatea în acest domeniu trebuie coordonată de instituții și foruri internaționale specializate în domeniul informatic.
Planul de acțiune cuprinde următoarele direcții:
utilizarea rețelei proprii de calculatoare și a cunoștințelor acumulate în domeniu pentru a asigura o comunicare exactă și eficientă privind cazurile de criminalitate care apar în rețele mondiale;
realizarea pașilor necesari creării unui sistem legislativ modern și eficace pentru combaterea fenomenului care să fie pus la dispoziția statelor membre;
revizuirea legislației naționale a țărilor membre și armonizarea acesteia cu legislația penală necesară combaterii criminalității informatice;
negocierea unor noi acorduri de asistență și cooperare;
dezvoltarea soluțiilor tehnologice care să permită căutarea transfrontalieră și realizarea unor investigații de la distanță;
dezvoltarea procedurilor prin care se pot obține date de interes de la responsabilii sistemelor de telecomunicații;
concertarea eforturilor cu ramurile industriale pentru obținerea celor mai noi tehnologii utilizabile în combaterea criminalității informatice;
asigurarea de asistență în cazul unor solicitări urgente prin întregul sistem tehnologic propriu;
încurajarea organizațiilor internaționale din sistemul informatic și cele din telecomunicații pentru creșterea standardelor și măsurilor de protecție oferite sectorului privat;
realizarea unor standarde unice privind transmiterea datelor electronice utilizate în cazul investigațiilor oficiale sau private.
Strategia Uniunii Europene privind combaterea criminalității informatice are la bază documentul comun tuturor instituțiilor europene: 11632/98 CRIMORG 149 care prezintă structura domeniilor de interes rezultată din activitatea forurilor și organizațiilor internaționale:
îndatoririle și responsabilitățile administratorilor de rețea;
lupta împotriva combaterii pornografiei infantile pe Internet;
90
tipurile de acțiuni care pot fi încadrate în categoria criminalitate informatică;
crearea unui cadru legal care să permită realizarea unei cooperări transfrontaliere;
crearea unui suport tehnologic prin care să se realizeze implementarea și armonizarea cadrului legal în domeniu;
dezvoltarea unui cadru juridic internațional standard privind sancțiunile aplicate acestui tip de infracțiune.
Din studiul documentelor prezentate mai sus rezultă în mod direct necesitatea protejării pe cale juridică a rețelelor și sistemelor informatice. De asemenea, apare imperios necesară implicarea activă nu numai a companiilor de IT, ci, mai ales, a instituțiilor și organelor abilitate ale statelor. Nu în ultimul rând, iese în evidență și oportunitatea armonizării reglementărilor și crearea unor noi instrumente procedurale internaționale.
În perioada anilor ’90, strategia Uniunii Europene în domeniu s-a bazat prioritar pe următoarele inițiative:
conjugarea eforturilor statelor membre pentru realizarea unui nou cadru legal, mai ales în cazul problemelor unde cadrul existent era depășit, în conformitate cu normele de colaborare instituite prin Tratatul de la Amsterdam;
toate reglementările și acordurile informale și nebirocratice care facilitau cooperarea între statele membre UE să devină obligatorii la nivelul Uniunii. Un exemplu în acest sens îl reprezenta rețeaua de calculatoare realizată de statele G8, operațională 24 de ore din 24, rețea la care, ulterior, s-au mai cuplat încă cinci țări europene, nemembre G8;
activitatea științifică realizată în scopul combaterii criminalității informatice să primească sprijin considerabil ținând cont de gravitatea problemei. În acest scop, UE își propunea să realizeze diferite site-uri științifice cu circuit închis, în interiorul instituțiilor și organizațiilor care activează în domeniu, cum ar fi Organizația Internațională a Experților în Calculatoare, pentru a se permite accesul la noile realizări exclusiv specialiștilor statelor membre;
o mai mare atenție acordată domeniului „educație și perfecționare”, urmărindu-se alinierea la standardele aplicate de către statele membre UE, fără însă a se exclude cooperarea și schimbul de experiență cu state din afara Uniunii. Trebuiau puse bazele unui nou sistem educațional, cum ar fi academiile virtuale, care să pregătească specialiști în toate domeniile informaticii. Până la punerea în aplicare a acestei inițiative educaționale, strategia combaterii
91
crimei organizate în domeniul informatic urma să fie finanțată doar prin programul Falcone28.
Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat, prin prisma ultimelor rapoarte întocmite în domeniul
29
criminalității informatice , elaborarea unui document internațional superior unei Recomandări, cerând elaborarea unei Convenții care să angajeze răspunderea statelor semnatare atât în ceea ce privește obligația de a incrimina fapte săvârșite prin intermediul sistemelor informatice, cât și în ce privește dispoziții procedurale și de asistență judiciară internațională în acest domeniu.
Prin urmare a fost constituit un comitet de experți privind cyber- criminalitatea, care a elaborat ceea ce avea să devină una dintre cele mai mediatizate convenții internaționale, Convenția Consiliului Europei asupra Criminalității Informatice, semnată la Budapesta la 23 noiembrie 2001.
Deși a fost semnată și însușită declarativ de marea majoritate a statelor
30
europene, precum și de SUA, Canada și alte țări (ex. Africa de Sud) , la momentul septembrie 2005, acest Tratat nu a fost ratificat decât de 11 țări, în principal din Europa Centrală și de Est. Acest număr de ratificări a fost însă suficient ca reglementarea să intre deja în vigoare (oficial, la 7 ianuarie 2004).
Cel mai surprinzător este faptul că nici SUA nu au ratificat încă această Convenție, chiar dacă au jucat un rol însemnat în conceperea ei.
Convenția încearcă în principal să armonizeze dispozițiile de drept substanțial cu caracter penal în domeniul informatic, să implementeze dispoziții procedurale necesare pentru investigarea și urmărirea unor asemenea infracțiuni și să pună la punct un sistem rapid și eficient de cooperare internațională.
Convenția are, în consecință, patru capitole: I – Înțelesul unor termeni și expresii, II – Măsuri necesare a fi luate la nivel național – Drept penal și procedură penală, III – Cooperarea internațională, și IV – Dispoziții finale.
Secțiunea I a cap. al II-lea (dispoziții de drept penal) se referă atât la incriminarea unor fapte ca infracțiuni, cât și la alte aspecte de drept material, referitoare la răspunderea penală, participație și sancțiuni.
Sunt definite aici nouă infracțiuni grupate în patru categorii diferite. Astfel, sunt considerate infracțiuni aducând atingere confidențialității, integrității și disponibilității datelor și sistemelor informatice: accesarea ilegală (art.2), interceptarea ilegală (art.3), alterarea integrității datelor (art.4), alterarea
28 Comunicarea Comisiei Europene – "Crearea unei societăți informaționale mai sigure prin întărirea securității structurilor informatice și combaterea cybercriminalității”, 26 ianuarie 2001.
29 Implementation of Recommendation N° R (89) 9 on computer-related crime, Report prepared by Professor Dr. H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea și Computer-related crime, Report by the European Committee on Crime Problems, page 86; a se vedea și Problems of criminal procedural law connected with information technology, Recommendation N° R (95) 13, principle n° 17.
30 Convenția a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se vedea Treaty Office on http://conventions.coe.int.
92
integrității sistemului (art.5) și abuzurile asupra dispozitivelor (art.6). Sunt prevăzute ca infracțiuni în legătură cu mediul informatic falsificarea informatică (art.7) și frauda informatică (art.8). O altă categorie de infracțiuni se referă la pornografia infantilă (art.9), iar ultima categorie face referire la infracțiuni care aduc atingere proprietății intelectuale și drepturilor conexe (art.10).
Secțiunea a Il-a a Cap. al Il-lea se referă la dispoziții procedurale în materie penală, aplicabile în cazul săvârșirii infracțiunilor prevăzute în secțiunea I, în cazul săvârșirii oricărei infracțiuni de drept comun prin intermediul sistemelor informatice, ori în situațiile în care dovada săvârșirii oricărei infracțiuni se regăsește stocată într-un sistem informatic.
Totodată, se stabilesc condițiile și măsurile de protecție aplicabile în cazurile mai sus menționate. Astfel, se instituie măsuri privind conservarea rapidă a datelor informatice stocate (art.16), privind conservarea și dezvăluirea parțială rapidă a datelor referitoare la trafic (art.17), privind ordinul de punere la dispoziție a datelor (art.18), privind percheziția și sechestrarea datelor informatice stocate (art.19), privind colectarea în timp real a datelor referitoare la trafic (art.20), precum și privind interceptarea datelor referitoare la conținut (art.21). De asemenea, sunt prevăzute dispoziții referitoare la competență.
Capitolul al III-lea conține dispoziții privind asistența judiciară internațională în materie penală în privința infracțiunilor săvârșite prin mijloace informatice, incluzând și dispoziții referitoare la extrădare. Sunt prevăzute astfel două situații privind asistența judiciară: când nu există nici o bază legală privind asistența judiciară între părți, situație în care se aplică prevederile Cap. al III-lea, ori în situația în care această bază legală există, iar în acest caz dispozițiile Cap. al III-lea vin numai să completeze dispozițiile lacunare, dacă există. Cooperarea judiciară se referă la dispozițiile procedurale prevăzute în Cap. al II-lea, secțiunea a II-a, dispoziții enumerate mai sus. În plus, sunt prevăzute în acest capitol dispoziții privind accesul direct de la un sistem informatic aflat pe teritoriul național la date stocate într-un sistem informatic aflat pe teritoriul unei alte țări, în două situații, fără a fi nevoie de asistență judiciară, respectiv atunci când se obține consimțământul persoanei care are dreptul să dispună de aceste date, ori în situația în care aceste date au fost puse anterior la dispoziția publicului. De asemenea se pun bazele unei rețele de cooperare care să funcționeze non-stop între statele semnatare, pentru a prelua și rezolva cu promptitudine cererile de asistență judiciară.
Capitolul al IV-lea conține clauzele finale, care cu câteva excepții, repetă dispozițiile standard din tratatele Consiliului Europei.
Ca model, Convenția are aspecte deopotrivă pozitive și negative. Abordarea este largă și chiar uneori depășește „granițele” conceptului de criminalitate informatică. De exemplu, luând în considerare problema accesului guvernamental la datele informatice pentru toate infracțiunile, Convenția lasă de
93
dorit în ceea ce privește protejarea vieții personale și a drepturilor indivizilor. În acest caz, analiștii apreciază că statele care încă nu au atins standardele occidentale în materie de democrație ar trebui să nu adopte întocmai aceste prevederi.
Nu voi insista aici asupra prevederilor acestei Convenții, deoarece România a implementat în întregime dispozițiile acesteia. Pe cale de consecință, voi face trimitere la dispozițiile Convenției pe măsura analizei dispozițiilor dreptului intern în materia criminalității informatice, atât cu ocazia analizei elementului material al infracțiunilor privind criminalitatea informatică, cât și cu ocazia analizei dispozițiilor procedurale.
Pentru a crea un cadru propice pentru analiza infracțiunilor informatice în dreptul intern, voi prezenta în continuare câteva reglementări în domeniu din dreptul comparat.
94
SECȚIUNEA 2
9
ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ
Codul penal, prin reglementările sale, are în vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea socială.
Diferențele care există între codurile penale ale statelor în ceea ce privește modul de reglementare al criminalității informatice se explică, pe de o parte, prin faptul că infracțiunile din domeniul activităților informatice nu au fost recunoscute pe plan mondial decât în ultimii ani și au avut evaluări divergente, iar, pe de altă parte, prin nivelul scăzut de dezvoltare al unor state în domeniul tehnologiilor informatice și al sistemelor de telecomunicații, care nu a impus introducerea reglementărilor în această materie.
În anumite țări, cum ar fi Canada, Japonia și Statele Unite ale Americii, codurile penale respective nu conțin într-o măsură mare reglementări privind protecția privată. În alte țări, codurile penale includ liste detaliate de activități infracționale reglementate prin legi administrative. În Finlanda, Comitetul pentru prevenirea crimelor informaționale, și în Franța, Comisia pentru revizuirea codului penal, intenționează să impună importante prevederi penale prin care să se sancționeze infracțiunile informatice.
5 5
O analiză a celor mai importante diferențieri privind tratarea acestui tip de infracțiune în dreptul penal european se prezintă în felul următor:
Există un grup de infracțiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acțiuni:
accesul și obținerea neautorizate a datelor, precum și divulgarea și răspândirea acestora (chiar dacă nu sunt date cu caracter personal);
modificarea, falsificarea și utilizarea datelor cu intenția de a produce pagube;
colectarea, stocarea și înregistrarea datelor care nu sunt publice;
păstrarea unor baze de date electronice care nu corespund realității.
5
În general, se remarcă existența unor prevederi și sancțiuni penale neuniforme, care diferă de la țară la țară, în funcție de tipul datelor manipulate. Până în prezent, singurele armonizări au fost realizate în domeniul protecției datelor cu caracter personal pentru protecția vieții private.
95
Lipsa unor prevederi și reglementări penale clare privind datele cu caracter personal a condus la apariția unui al doilea grup de infracțiuni care au prevederi în codurile penale: procesarea datelor cu caracter personal (înregistrarea, declararea, brevetarea).
În dreptul penal al SUA, de exemplu, se regăsesc prevederi care reglementează următoarele acțiuni: refuzul de a da informații cu caracter personal sau furnizarea de informații false autorităților statului, refuzul de a permite accesul și inspecția autorităților pe o proprietate personală (au fost incluse în definiție și calculatoarele personale), refuzul de a permite înregistrarea oficială a unor date cu caracter personal.
Un al treilea tip de încălcare a legii cuprinde acțiuni care încalcă dreptul la libera informație, de asemenea reglementat în multe coduri penale.
Ultimul tip de activitate sancționată penal de câteva țări se referă la acțiunile prin care o persoană nu ia măsurile necesare asigurării securității unui sistem informatic cu tot ce cuprinde acesta.
Accesul neautorizat reprezintă prima treaptă în comiterea unor infracțiuni cu ajutorul calculatorului. Toate acțiunile ulterioare care se pot realiza într-o rețea trebuie să fie precedate de pătrunderea într-un sistem. Și totuși, accesul neautorizat reprezintă cea mai inocentă infracțiune într-o ierarhie care devine din ce în ce mai serioasă și mai condamnată de legea penală.
Principalele prevederi și sancțiuni ale codurilor penale, precum și ale altor legi care reglementează criminalitatea informatică se prezintă în modul următor:
AFRICA DE SUD
În Republica Africa de Sud (stat semnatar al Convenției Europene asupra Criminalității Informatice) este în vigoare Legea Comunicațiilor Electronice și Tranzacțiilor din 2 august 2002.31
În cuprinsul respectivei legi, în Capitolul XIII, intitulat chiar Criminalitatea Informatică, găsim următoarele prevederi:
Art. 85 Prin „acces” se înțelege acțiunea persoanei care, după ce a intrat în posesia unor date, devine conștientă de faptul că nu este autorizată să ia la cunoștință de respectivele date și continuă să le acceseze.
Art. 86 Accesul neautorizat la și intercepția datelor într-un sistem
informatic
31 http ://www.cyberlawsa.co.za
96
Subiect al legii 127 a Interceptării și Monitorizării din 1992, persoana care, în mod intenționat, accesează sau interceptează date informatice fără a avea autorizare sau permisiunea de a face acest lucru, este vinovată de comiterea unei infracțiuni.
5
Persoana care, în mod intenționat și fără a avea autoritatea, acționează asupra datelor informatice în sensul modificării, distrugerii sau restricționării accesului la acestea, este vinovată de comiterea unei infracțiuni.
5 7 5
Persoana care, în mod ilegal, produce, comercializează, distribuie, procură pentru folosință, creează, adaptează ori deține dispozitive, programe informatice ori componente, cu scopul de a înlătura măsurile de securitate instituite pentru protecția datelor, ori comite astfel de fapte cu privire la o parolă, cod de acces sau orice astfel de date, cu scopul de a utiliza în mod ilegal acest mijloc, este vinovată de comiterea unei infracțiuni.
5
Persoana care utilizează unul din dispozitivele ori programele informatice descrise la alineatul (3), cu scopul de a înlătura măsurile de securitate instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem informatic, este vinovată de comiterea unei infracțiuni.
7 5
Persoana care comite orice faptă descrisă în acest articol cu intenția de a perturba accesul utilizatorilor legali la un sistem informatic ori de a restricționa funcționarea acestuia, este vinovată de comiterea unei infracțiuni.
5 5 7 5
Art. 87 Falsul și frauda informatică
Persoana care comite sau amenință cu comiterea uneia din faptele prevăzute la art. 86, cu scopul de a obține un avantaj patrimonial ilegal din promisiunea de a înceta sau de a nu mai comite o astfel de acțiune, ori din promisiunea de a restaura orice pagubă produsă ca urmare a întreprinderii acestor acțiuni, este vinovată de comiterea unei infracțiuni.
5 7 5
Persoana care comite una din faptele prevăzute la art. 86 cu scopul de a obține un avantaj ilegal din producerea de date false și utilizarea acestora ca și când ar fi adevărate, este vinovată de comiterea unei infracțiuni.
7 5
Art. 88 Tentativa, complicitatea și instigarea
Persoana care încearcă să comită una din faptele descrise în art. 86 și 87 este vinovată de comiterea unei infracțiuni și este pasibilă de condamnarea la una din pedepsele evidențiate în art. 89 alin. (1) sau (2).
Persoana care ajută sau instigă la comiterea vreuneia din infracțiunile prevăzute în art. 86 și 87 este vinovată de comiterea unei infracțiuni și este pasibilă de condamnarea la una din pedepsele evidențiate în art. 89 alin. (1) sau (2).
Art. 89 Pedepse
97
Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (1), (2) și (3) va fi pedepsită cu închisoarea până la 12 luni.
Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (4) și (5) sau art. 87 va fi pedepsită cu amendă sau cu închisoarea până la 5 ani.
Observăm că legislația Africii de Sud respectă prevederile Convenției. Ca o particularitate, faptele care aduc atingere integrității și securității sistemelor informatice sunt incriminate într-un singur articol. Separat, se prevede incriminarea falsului și a fraudei informatice, precum și a unor dispoziții generale privind tentativa, participația și sancțiunile aplicabile.
AUSTRALIA
32
Legea Criminalității Informatice din 2001 , prevede:
Art. 477.2 Modificarea neautorizată a datelor informatice
O persoană este vinovată de comiterea acestei infracțiuni dacă:
se cauzează o modificare neautorizată a datelor informatice stocate într-un sistem informatic;
persoana în cauză cunoaște că modificarea este neautorizată;
persoana manifestă nepăsare față de faptul că modificarea datelor ar putea produce sau nu consecințe asupra:
accesului la respectivele date sau la oricare alte date stocate în sistemul informatic;
siguranța, securitatea și operarea oricăror asemenea date.
se aplică una din următoarele condiții:
datele modificate sunt stocate într-un computer aparținând Commonwealth-ului.
Pedeapsa este de 10 ani de închisoare.
Responsabilitatea absolută se aplică paragrafului (1) d)
O persoană poate fi vinovată de comiterea unei infracțiuni informatice chiar dacă nu este sau nu va fi înregistrată o anumită stare de pericol cu privire la:
http://www.cybercrimelaw.net/countries/australia.html
98
accesul la datele stocate într-un sistem informatic;
siguranța, securitatea și operarea oricăror asemenea date.
Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.3 (perturbarea neautorizată a unei comunicații electronice).
Art. 477.3 Perturbarea neautorizată a unei comunicații
9
electronice
O persoană este vinovată de comiterea acestei infracțiuni dacă:
aceasta cauzează orice punere neautorizată în pericol a unei comunicații electronice spre sau de la un sistem informatic; și
persoana cunoaște faptul că perturbarea produsă este ilegală;
se constată una din următoarele situații:
comunicația electronică este transmisă spre sau de la un sistem informatic prin intermediul unui serviciu de telecomunicații;
5 ~
comunicația electronică este transmisă spre sau de la un sistem informatic aparținând Commonwealth-ului.
Pedeapsa este de 10 ani de închisoare.
Responsabilitatea absolută se aplică paragrafului (1) c)
Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.2 (modificarea neautorizată a datelor informatice).
Art. 478.1 Accesul neautorizat sau modificarea datelor restricționate
O persoană este vinovată de comiterea acestei infracțiuni dacă:
aceasta cauzează orice acces neautorizat sau modificare a unor date restricționate
5
persoana intenționează să acceseze neautorizat sau să modifice date restricționate
persoana cunoaște faptul că accesul sau modificarea datelor sunt neautorizate;
99
se constată una din următoarele situații:
datele restricționate sunt stocate într-un sistem informatic aparținând Commonwealth-ului;
datele restricționate sunt stocate pentru sau în numele Commonwealth-ului;
accesul sau modificarea produse asupra datelor restricționate sunt realizate prin intermediul serviciilor de telecomunicații.
Pedeapsa este de 2 ani de închisoare.
Responsabilitatea absolută se aplică paragrafului (1) d)
În accepțiunea acestui articol, prin date restricționate se înțelege date informatice care:
sunt stocate într-un sistem informatic;
accesul la acestea este restricționat printr-un sistem de control al accesului asociat unei funcții a sistemului.
5
Art. 478.2 Punerea în pericol, fără drept, a datelor stocate pe un suport de memorie
O persoană este vinovată de comiterea acestei infracțiuni dacă:
persoana pune, fără drept, în pericol siguranța, securitatea și operativitatea datelor informatice stocate în:
disc de memorie al unui sistem informatic;
carte de credit;
alt dispozitiv folosit pentru stocarea datelor în format digital
persoana intenționează să pună în pericol datele informatice;
persoana cunoaște faptul că punerea în pericol a datelor informatice se face fără drept;
discul de memorare, cartea de credit sau orice alt dispozitiv de stocare se află în proprietatea Commonwealth-ului sau este deținut de acesta cu orice titlu.
Pedeapsa este de 2 ani de închisoare.
100
Răspunderea absolută se aplică paragrafului (1) d)
Art. 478.3 Deținerea sau controlul de date informatice cu scopul comiterii unei infracțiuni informatice
O persoană este vinovată de comiterea acestei infracțiuni dacă:
persoana deține sau controlează date informatice; și
persoana deține sau controlează date informatice cu intenția ca acestea să fie folosită de ea sau de o altă persoană pentru:
comiterea uneia din faptele prevăzute în Secțiunea 477; sau
înlesnirea comiterii unei astfel de infracțiuni.
Pedeapsa este de 3 ani de închisoare.
O persoană poate fi găsită vinovată de comiterea unei fapte în condițiile acestui articol chiar dacă comiterea faptei în condițiile Secțiunii este imposibilă.
Tentativa nu se pedepsește.
În accepțiunea acestui articol, persoana care deține sau controlează date informatice va fi aceea care:
deține un mijloc de stocare sau memorare pe care sunt stocate datele în cauză;
deține un document în cuprinsul căruia se găsesc respectivele date;
controlează datele informatice stocate într-un sistem informatic aparținând unei alte persoane (indiferent dacă această persoană se află în sau în afara Australiei).
Art. 478.4 Producerea, distribuirea sau obținerea de date cu scopul de a comite infracțiuni informatice
O persoană este vinovată de comiterea acestei infracțiuni dacă:
persoana produce, distribuie sau obține date informatice; și
persoana acționează cu intenția ca datele informatice să fie folosite de sine sau de o altă persoană în:
comiterea uneia din faptele prevăzute în Secțiunea 477; sau
înlesnirea comiterii unei astfel de infracțiuni.
Pedeapsa este de 3 ani de închisoare.
O persoană poate fi găsită vinovată de comiterea unei fapte în condițiile acestui articol chiar dacă comiterea faptei în condițiile Secțiunii este imposibilă.
Tentativa nu se pedepsește.
În condițiile acestui articol, o persoană care produce, distribuie sau obține date este acea persoană care:
produce, furnizează sau obține date stocate sau conținute într-un
sistem informatic sau într-un mijloc de stocare a datelor informatice; sau
produce, furnizează sau obține un document în cuprinsul căruia se
află aceste date.
Observăm faptul că Australia sancționează în special acele fapte care aduc atingere integrității și confidențialității datelor informatice și se referă mai puțin (cu excepția comunicației electronice) la sistemul informatic în sine. De asemenea, din studiu Codului Penal reiese faptul că infracțiunile de fals informatic și fraudă informatică sunt asimilate infracțiunilor tradiționale, calculatorul fiind considerat doar
5 9 '
un mijloc de comitere a faptei.
AUSTRIA
33
Legea privind protecția datelor private (2002) – Secțiunea 10
prevede că:
În situațiile în care delictele produse prin intermediul calculatorului nu au relevanță juridică pentru instanță sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancționează cu amendă.
5
BELGIA
Prin Legea Criminalității Informatice din 28 noiembrie 200034 a fost modificat Codul Penal belgian astfel:
33 http://www.cybercrimelaw.net/countries/austria.html
34 http://www.cybercrimelaw.net/countries/belgium.html
102
Art. 1 din Capitolul I precizează că legea în cauză reglementează o materie prevăzută în art.78 din Constituție.
Capitolul II este rezervat dispozițiilor de completare a Codului Penal,
în sensul:
Art. 2 modifică numele Capitolului IV, Titlul III, cartea a II-a a Codului Penal prin „Fapte comise în legătură cu documente scrise, medii informatice sau expediții telegrafice”.
Art. 3 inserează în cuprinsul art. 193 din Codul Penal cuvintele „în
informatică”.
Art. 4 inserează în Cartea a II-a, Titlul III, Capitolul IV al Codului Penal o Secțiune II bis intitulată Falsuri în informatică. Modificarea prevede:
Art. 210 bis C.Pen.
Persoana care comite un fals prin introducerea, modificarea sau ștergerea de date informatice stocate ori transmise într-un sistem informatic, ori prin restricționarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 5 ani și cu amendă sau doar cu una dintre acest pedepse.
Persoana care utilizează date informatice astfel obținute, știind că acestea sunt false, va fi pedepsit întocmai ca autorul falsului.
Tentativa de comitere a infracțiunii de la alin. (1) va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
Pedepsele precizate anterior vor putea fi dublate dacă o nouă infracțiune de genul celor menționate la alin. (1) – (3) este comisă de aceeași persoană într-un interval de 5 ani de la o condamnare rămasă definitivă pentru aceeași faptă.
Art. 5 inserează în Cartea a II-a, Titlul IX, Capitolul II al Codului Penal o Secțiune III bis intitulată Fraude informatice.
Art. 504 C.Pen. va avea următorul conținut:
5
Persoana care obține, pentru sine sau pentru altul, un avantaj patrimonial ilicit prin introducerea, modificarea sau ștergerea de date informatice stocate sau transmise prin intermediul unui sistem informatic, ori prin restricționarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 5 ani și cu amendă sau doar cu una dintre aceste pedepse.
Tentativa la infracțiunea prevăzută de alineatul (1) va fi pedepsită cu închisoare la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
103
Pedepsele prevăzute de alineatele (1) și (2) vor fi dublate dacă vreuna dintre infracțiunile sus menționate este comisă într-un interval de 5 ani de
5 5
la pronunțarea unei condamnări definitive pentru una din faptele vizate prin art. 210bis, 259bis, 314bis sau Titlul IX bis.
Art. 6 inserează în Cartea a Il-a a Codului Penal un nou Titlu IX bis sub denumirea Infracțiuni contra confidențialității, integrității și disponibilității datelor și sistemelor informatice, stocate, prelucrate sau transmise prin aceste sisteme.
Art. 550 bis
Persoana care, știind că nu este autorizată, accesează un sistem informatic va fi pedepsită cu închisoare de la 3 luni la un an și cu o amendă sau doar cu una dintre aceste pedepse. Dacă fapta este comisă în scop fraudulos, pedeapsa va fi închisoarea de la 6 luni la 2 ani.
Persoana care, în scop fraudulos sau pentru a cauza un prejudiciu își depășește drepturile de acces la un sistem informatic va fi pedepsită cu închisoare de la 6 luni la 2 ani și cu amendă sau doar cu una dintre pedepse.
Persoana care se găsește într-una din situațiile prevăzute de alineatele precedente și care
Fie preia, prin orice mijloc, date stocate, prelucrate sau transmise printr-un sistem informatic;
Fie utilizează vreuna din componentele unui sistem informatic aparținând altuia sau se folosește de un sistem informatic pentru a accesa sistemul altuia;
Fie cauzează o pagubă, chiar neintenționat, unui sistem informatic sau datelor informatice stocate, prelucrate sau transmise printr-un sistem informatic al altui
va fi pedepsită cu închisoare de la unu la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
Tentativa de comitere a uneia dintre faptele prevăzute de alineatele
și (2) va fi pedepsită cu aceleași pedepse.
Persoana care, în scop fraudulos sau pentru a produce un prejudiciu, caută, procură, face disponibile, comercializează sau difuzează date stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul cărora faptele prevăzute la alineatele (1) – (4) ar putea fi comise, va fi pedepsită cu închisoarea între 6 luni și 3 ani și cu o amendă sau doar cu una dintre aceste pedepse.
Persoana care dispune comiterea uneia din infracțiunile prevăzute de alin. (1) – (5) sau care incită la comiterea acestor fapte va fi pedepsită cu închisoare de la 6 luni la 5 ani si cu amendă sau doar cu una dintre aceste pedepse.
104
Persoana care, cunoscând că datele informatice au fost obținute ca rezultat al infracțiunilor prevăzute de alin. (1) – (3), le deține ori le divulgă unei alte persoane sau se folosește în vreun fel de datele astfel obținute, va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
Pedepsele prevăzute la alin. (1) – (7) vor fi dublate dacă o infracțiune de acest fel va fi comisă într-un interval de 5 ani la pronunțarea unei condamnări definitive pentru una dintre aceste fapte sau pentru una dintre infracțiunile prevăzute de art. 210bis, 259bis, 314bis, 504 sau 550.
Art. 550 ter
Persoana care, cu intenția de a cauza un prejudiciu, direct sau indirect, introduce, modifică, șterge sau restricționează prin orice modalitate accesul la datele unui sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
Persoana care, prin comiterea uneia din faptele prevăzute la alin.
, cauzează o pagubă datelor conținute într-un sistem informatic sau în alt sistem informatic la distanță, va fi pedepsită cu închisoare de la 6 luni la 5 ani și cu amendă sau doar cu una dintre aceste pedepse.
Persoana care, prin comiterea uneia din infracțiunile prevăzute la alin. (1) perturbă , total sau parțial, funcționarea unui sistem informatic, va fi pedepsită cu închisoare de la un an la 5 ani și cu amendă sau doar cu una dintre aceste pedepse.
Persoana care, cu intenție ilicită sau cu scopul de a cauza un prejudiciu, pune la dispoziție, difuzează sau comercializează date informatice stocate sau transmise printr-un sistem informatic, știind că respectivele date ar putea fi utilizate pentru producerea unei pagube sau pentru împiedicarea funcționării corespunzătoare a unui sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 3 ani și cu amendă sau doar cu una dintre aceste pedepse.
Pedepsele prevăzute la alin. (1) – (4) vor fi dublate dacă vreuna din faptele menționate anterior va fi comisă într-un interval de 5 ani de la pronunțarea unei condamnări pentru una dintre aceste fapte sau pentru una dintre infracțiunile menționate în art. 210bis, 259bis, 314bis, 504 sau 550bis.
5 5 7 7 7
Legislația belgiană este una din cele mai complete, respectând prevederile Convenției. Ca o particularitate, faptele îndreptate contra datelor și sistemelor informatice sunt incriminate distinct, dar nu în același loc.
BULGARIA
105
În Bulgaria, Adunarea Națională a adoptat la 13 septembrie 2002 o
35
serie de modificări ale Codului Penal , inclusiv prin includerea unui capitol special referitor la criminalitatea informatică.
Art. 319 a
Persoana care obține accesul neautorizat la resursele unui sistem informatic și copiază sau folosește date informatice fără autorizare, atunci când acest lucru este solicitat, va fi pedepsită cu amendă până la 3000 leva.
În cazul în care fapta de la alin. (1) este comisă de două sau mai multe persoane, cu aceeași rezoluție infracțională, pedeapsă va fi închisoarea până la un an sau amenda până la 3000 leva.
În cazul în care fapta de la alin. (1) este comisă în mod repetat, pedeapsa este închisoarea până la 3 ani sau amenda de până la 5000 leva.
În condițiile alineatelor 1 – 3, dacă faptele sunt comise în legătură cu informații clasificate, pedeapsa va fi închisoarea de la unu la 3 ani, dacă nu se aplică o pedeapsă mai severă.
Art. 319 b
Persoana care, fără a avea permisiunea administratorului sau utilizatorului unui sistem informatic, introduce, modifică, șterge sau distruge programe sau date informatice, dacă s-a produs o pagubă însemnată, pedeapsa va fi închisoarea până la un an sau amenda până la 2000 leva.
În cazul în care fapta prevăzută la alin. (1) a cauzat producerea unei pagube însemnate sau alte consecințe grave, pedeapsa va fi închisoarea până la 2 ani sau amenda până la 3000 leva.
În cazul în care fapta de la alin. (1) a fost comisă în scopul obținerii unui beneficiu material, pedeapsa va fi închisoarea de la unu la 3 ani sau amenda până la 5000 leva.
Art. 319 c
Persoana care comite una din faptele prevăzute de articolele precedente în ceea ce privește datele informatice transmise prin intermediul unui sistem informatic va fi pedepsită cu închisoarea până la 2 ani și amendă până la 3000 leva.
Dacă fapta comisă în condițiile paragrafului precedent a fost comisă cu scopul perturbării execuției unor sarcini, pedeapsa va fi închisoarea până la 3 ani și amendă până la 5000 leva.
Art. 319 d
35 http://www.techlawed.org/page.php?v=bulgaria
106
Persoana care introduce un virus informatic într-un sistem de calcul sau rețea informatică va fi pedepsită cu amendă până la 3000 leva.
Dacă fapta prevăzută la alineatul precedent a avut ca rezultat o pagubă însemnată sau s-a comis în mod repetat, pedeapsa va fi închisoarea până la 3 ani și amendă până la 1000 leva.
Art. 319 e
Persoana care distribuie parole de acces în sisteme informatice, acest lucru având ca rezultat dezvăluirea de date personale sau secrete guvernamentale, va fi pedepsită cu închisoarea până la un an.
Dacă fapta prevăzută în paragraful precedent a fost comisă în scopul obținerii unui avantaj ori a avut ca rezultat o pagubă însemnată, pedeapsa va fi închisoarea până la 3 ani.
Art. 319 f
Un furnizor de servicii informatice care încalcă prevederile art. 6 alineatul 2, litera e al Legii Documentului Electronic și Semnăturii Electronice va fi pedepsit cu amendă până la 5000 leva, dacă nu se prevede o pedeapsă mai grea.
Specific legislației bulgare este incriminarea extensivă a faptelor îndreptate împotriva integrității și securității sistemelor informatice. Legislația bulgară nu incriminează în schimb falsul informatic, considerând că este acoperită de prevederile dreptului comun. Frauda informatică este prevăzută ca o variantă agravată a infracțiunii de alterare a integrității datelor informatice.
CANADA
Codul Penal – Secțiunea 342.1 – prevede faptul că36:
Acțiunea unei persoane care, în mod fraudulos sau neautorizat,
utilizează, direct sau indirect, un serviciu informatic;
interceptează, direct sau indirect, cu ajutorul unui dispozitiv electromagnetic, acustic, mecanic sau de orice alt tip orice funcțiune a unui calculator;
5 ~
utilizează sau produce utilizarea unui sistem informatic pentru realizarea unei acțiuni prevăzute la lit. a) sau b) sau a altei infracțiuni informatice;
5 ~
posedă, utilizează, navighează sau permite altei persoane să aibă acces la parola unui calculator pentru a realiza una din acțiunile prevăzute la lit. a), b) sau c)
36 http ://www.lexinformatica. org/cybercrime
107
se pedepsește cu închisoare de la 3 luni la 10 ani sau cu amendă.
Canada manifestă tendința de a reglementa oarecum în manieră proprie infracțiunile îndreptate împotriva integrității și securității datelor informatice și nu se preocupă de falsul și frauda informatică, considerându-le acoperite de prevederile de drept comun.
CHILE
În materie combatere a criminalității informatice, statul aplică Legea
37
Infracțiunilor contra Procesării Automate a Datelor nr. 19.223 din 7 iunie 1993 .
5
În cuprinsul acestui act normativ există:
Art. 1
Persoana care, cu rea-intenție, distruge sau face inutilizabil un sistem de prelucrare automată a datelor, ori numai o componentă a acestuia, sau restricționează buna funcționare a sistemului ori modifică parametrii de operare ai acestuia, va fi pedepsită cu închisoare între un termen mediu și limita maximă.
Art. 2
Persoana care, în mod ilegal, obține accesul la ori distruge informații conținute într-un sistem informatic, interceptează un astfel de sistem ori interferează cu activitatea acestuia, va fi pedepsită cu închisoarea între termenul minim și cel mediu.
Art. 3
Persoana care, cu rea-intenție, alterează sau distruge date conținute într-un sistem informatic, va fi pedepsită cu închisoare între termenul minim și cel mediu.
Observăm că în legislația statului Chile nu sunt reglementate ca infracțiuni producerea sau procurarea de viruși ori obținerea unor parole, în vederea accesului ilegal la un sistem informatic ori pentru alterarea integrității datelor informatice ori chiar a integrității sistemului.
CHINA
În Republica Populară Chineză aspectele legate de criminalitatea informatică sunt acoperite din punct de vedere juridic printr-o serie de legi și
38
ordine care reglementează activitățile în Internet . Cele mai importante două organizații responsabile pentru securitatea internă și externă sunt Biroul Securității Publice – intern și Ministerul pentru Securitatea Statului – extern. Pe linia combaterii infracționalității cibernetice, responsabilitățile Biroului pentru
37 http://www.techlawed.org/page.php?t=chile
38 http://www.cvbercrimelaw.net/regions/china.html
108
Securitate Publică sunt în mod formal prevăzute în Legea de reglementare a rețelelor informatice, a securității, protecției și managementului în Internet., aprobată de Consiliul De Stat pe 11 decembrie 1997. Însă responsabilitatea pentru asigurarea securității în Internet revine fiecărui ISP – furnizor de servicii Internet, întrucât în caz de încălcare a legislației în domeniu, acesta va fi pasibil de anularea licenței de funcționare, de amendă și chiar de dosar penal (alături de utilizatorul vinovat).
Alături de acest reglementări, Codul Penal al R.P. Chineză (cu modificările aprobate la 14 martie 1997) conține următoarele prevederi:
Art. 285
Oricine încalcă legislația și pătrunde neautorizat într-un sistem informatic ce conține date privitoare la afaceri de stat, construcția de echipamente militare sau alte aspecte ce țin de domeniul științei și tehnologiei va fi pedepsit cu până la trei ani de închisoare corecțională sau detenție severă.
Art. 286
Oricine încalcă legislația și șterge, alterează, introduce date informatice sau abuzează de un sistem informatic, dacă prin aceasta s-au cauzat perturbări ale funcționării sistemului sau alte consecințe grave, va fi pedepsit cu închisoare corecțională până la 5 ani sau cu detenție severă. Dacă fapta are consecințe foarte grave, pedeapsa este închisoarea pe o durată de 5 ani.
Oricine încalcă legislația și șterge, alterează ori modifică date și programe informatice instalate în, procesate de ori transmise printr-un sistem informatic, dacă fapta are consecințe grave, va fi pedepsit conform alineatului precedent.
Oricine, în mod intenționat, creează și propagă viruși informatici sau alte programe care perturbă funcționarea normală a sistemelor informatice cu consecințe grave va fi pedepsit conform primului paragraf.
Art. 287
Oricine folosește un sistem informatic în scopul comiterii unei fraude financiare, unui furt, unui act de corupție, unei obțineri ilegale de fonduri, furtului de date confidențiale sau altor infracțiuni săvârșește o infracțiune și va fi pedepsit. (notă: nu se precizează care este pedeapsa, urmând a fi pedepsit potrivit dispozițiilor care reglementează infracțiunea de drept comun săvârșită prin intermediul sistemelor informatice).
Legislația chineză acoperă prevederile Convenției în ceea ce privește recomandările acesteia în domeniul infracțiunilor îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice. De asemenea, sunt incriminate infracțiuni de drept comun săvârșite prin intermediul
109
sistemelor informatice, cum ar fi falsul, înșelăciunea, furtul, faptele de corupție, șantajul.
CROAȚIA
Croația a ratificat Convenția Europeană asupra Criminalității Informatice la 17 octombrie 2002. Legea prin care prevederile Convenției au devenit obligatorii intrat în vigoare la 1 iulie 2004 iar noile modificări ale Codului Penal, inclusiv în ceea ce privește reglementarea infracționalității cibernetice, au
39
fost adoptate cu data de 1 octombrie 2004 .
Art. 223 Alterarea integrității secretelor și disponibilității datelor, programelor și sistemelor informatice
Oricine, neautorizat și prin încălcarea măsurilor de protecție, accesează un sistem informatic va fi pedepsit cu închisoare până la un an sau cu amendă.
Oricine folosește date informatice, programe, sisteme informatice ori rețele de comunicații cu intenția de a le perturba funcționarea ori de a le face
5 5 5 X ?
inutilizabile va fi pedepsit cu amendă sau închisoare până la 3 ani.
Oricine care, fără a fi autorizat, modifică, șterge, distruge sau restricționează accesul la date și programe informatice va fi pedepsit conform paragrafului (2).
Oricine interceptează sau înregistrează o transmisie de date informatice care nu este publică, provine de la un sistem informatic, se adresează unui sistem informatic sau se efectuează între două sisteme informatice, inclusiv emisia electromagnetică a unui sistem informatic sau oricine trimite astfel de date unei persoane neautorizate va fi pedepsit conform paragrafului (2) din acest articol.
Dacă infracțiunile prevăzute în alineatele (1), (2), (3) sau (4) din acest articol sunt comise în legătură cu date informatice, programe, sisteme ale autorităților guvernamentale, instituții publice sau companii de interes public, ori dacă a fost cauzată o pagubă însemnată, făptuitorul va fi pedepsit cu închisoare de la 2 luni la 5 ani.
Oricine, fără a avea autorizație, produce, cumpără, importă, distribuie, comercializează, deține sau face disponibile dispozitive speciale, mijloace, date sau programe informatice concepute sau adaptate pentru comiterea uneia dintre infracțiunile prevăzute de alineatele (1), (2), (3) sau (4) din acest articol va fi pedepsit cu amendă sau închisoare până la 3 ani.
Dispozitivele speciale, mijloacele, datele și programele informatice concepute ori adaptate, care efectiv au fost folosite pentru comiterea
39 http://www.cybercrimelaw.net/countries/croatia
110
uneia dintre infracțiunile menționate în alineatele (1), (2), (3) sau (4), vor fi confiscate.
Tentativa se pedepsește.
Legislația Croației respectă prevederile Convenției, incriminând, la fel ca în cazul Africii de Sud, faptele care aduc atingere integrității și securității sistemelor informatice într-un singur articol. Legislația croată nu incriminează în schimb falsul și frauda informatică, considerând că sunt acoperite de prevederile dreptului comun.
DANEMARCA
Codul Penal – articolul 263, prevede40:
acțiunea prin care o persoană obține acces la datele sau programele unei alte persoane și le utilizează în folos personal se pedepsește cu închisoare de până la 6 luni;
acțiunea prin care se obține accesul la date considerate secrete constituie circumstanță agravantă și se pedepsește cu închisoare de până la 2 ani;
Danemarca incriminează numai accesul ilegal, celelalte fapte putând fi acoperite în legislația daneză de prevederile de drept comun.
ELVEȚIA
Codul penal elvețian prevede41:
Art. 143 Sustragerea de date informatice
acela care, cu intenția de a obține pentru sine sau pentru un altul un folos material injust sustrage, pentru sine sau pentru un altul, date înregistrate sau transmise electronic sau printr-o modalitate similară, care nu îi erau destinate și care erau în mod expres protejate împotriva accesului ilegal, va suporta o pedeapsă privativă de libertate până la 5 ani.
sustragerea de date electronice în dauna apropiaților sau membrilor de familie nu va fi pedepsită.
Art.143 bis Accesul ilegal la un sistem informatic prevede faptul că acela care, fără a avea intenția de a obține un avantaj material injust, cu ajutorul unui mijloc de transmisie a datelor, accesează ilegal un sistem informatic aparținând unei alte persoane, protejat în mod expres contra pătrunderii neautorizate, va fi pedepsit cu închisoare sau cu amendă.
40 http://www.cvbercrimelaw.net/countries/denmark
41 http ://www.cvbercrime.admin. ch
111
Art. 144 bis Alterarea datelor informatice
acela care, fără drept, modifică, șterge sau deteriorează date informatice stocate sau transmise cu ajutorul unui sistem informatic, va fi pedepsit cu închisoare sau cu amendă. Dacă fapta are ca rezultat un prejudiciu considerabil, autorul va primi o pedeapsă privativă de libertate pe o perioadă de 5 ani.
acela care fabrică, importă, pune în circulație, comercializează sau face accesibilă obținerea de programe informatice, cunoscând că acestea vor fi folosite la comiterea infracțiunii prevăzute la alineatul 1, va fi pedepsit cu închisoare strictă sau cu amendă.
Dacă autorul a desfășurat astfel de acte în virtutea exercitării unei profesii, acesta va suporta un plus de pedeapsă privativă de libertate de 5 ani.
Art. 147 Utilizarea frauduloasă a unui calculator
acela care, cu intenția de a obține pentru sine ori pentru altul un avantaj material ilegal, folosește de o manieră incorectă (nelegală) sau incompletă date informatice, influențând un proces electronic de prelucrare automată sau de transmitere de date, obținând prin aceasta date neconforme cu adevărul sau un transfer de patrimoniu, dacă prin aceasta s-a produs un prejudiciu unei persoane, va suporta o pedeapsă privativă de libertate pe o perioadă de 5 ani.
dacă autorul a desfășurat astfel de acte în virtutea exercitării unei profesii, pedeapsa va fi privativă de libertate până al 10 ani sau închisoarea strictă până la 3 luni.
utilizarea frauduloasă a sistemului informatic aparținând unui apropiat ori unui membru de familie nu va fi pedepsită.
Legislația elvețiană prevede fără sistematizare atât infracțiuni de drept comun săvârșite prin intermediul sistemelor informatice, cât și infracțiuni îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice, acoperindu-se însă prevederile Convenției.
ESTONIA
Codul Penal estonian, modificat, a intrat în vigoare la 1 septembrie 2002. Estonia a ratificat Convenția Europeană asupra Criminalității Informatice la 12 mai 2003.
Prevederile Codului Penal referitoare la infracțiunile informatice sunt următoarele42:
Art. 206 Sabotajul informatic
42 http://www.techlawed.org/page.php?o=24&c=estonia
112
Mutarea neautorizată, ștergerea, alterarea ori blocarea datelor informatice sau programelor într-un sistem informatic, dacă prin aceasta a fost cauzat un prejudiciu important, ori introducerea de date sau programe informatice într-un sistem de calcul, dacă s-a cauzat o pagubă, se pedepsesc cu amendă penală sau închisoare până la un an.
Aceeași faptă, dacă a fost comisă cu intenția de a perturba funcționarea unui sistem informatic sau de telecomunicații, va fi pedepsită cu amendă sau închisoare până la 3 ani.
Art. 207 Perturbarea conexiunilor unei rețele informatice
Perturbarea sau obstrucționarea conexiunilor unei rețele informatice
5 5
sau ale unui sistem informatic se pedepsește cu amendă penală.
Art. 208 Răspândirea de viruși informatici
Răspândirea unui virus informatic este pedepsită cu amendă penală sau cu închisoare până la un an.
Aceeași faptă, dacă este comisă
de cel puțin două ori sau
de o manieră care conduce la realizarea unei pagube însemnate, se pedepsește cu amendă penală sau închisoare până la 3 ani.
Art. 217 Folosirea neautorizată a unui sistem informatic
Folosirea neautorizată a unui sistem informatic prin înlăturarea măsurilor de securitate va fi pedepsită cu amendă penală.
Aceeași faptă, dacă
a cauzat producerea unei pagube însemnate sau
a fost comisă folosind un secret de stat sau un sistem informatic care vehiculează informații confidențiale, va fi pedepsită cu amendă penală sau cu închisoare până la 3 ani.
Art. 284 Furnizarea de coduri de protecție
Furnizarea în mod ilegal de coduri de protecție în legătură cu un sistem informatic, dacă fapta este comisă cu scopul de a se obține un avantaj, pentru făptuitor sau pentru altul, de o manieră care are ca rezultat o pagubă importantă, va fi pedepsită cu amendă sau cu închisoare până la 3 ani.
Art. 213 Frauda informatică – este similară infracțiunii descrise în
5
Convenția Europeană asupra Criminalității Informatice.
FINLANDA
113
Codul penal finlandez incriminează ca infracțiuni43:
Capitolul 38 Infracțiuni privitoare la regimul datelor și comunicațiilor
Secțiunea 3 – Interceptarea corespondenței
O persoană care, în mod ilegal,
deschide o scrisoare sau un alt mijloc de comunicare adresat altcuiva sau accesează ilegal conținutul unui mesaj electronic sau al unui altfel de mesaj înregistrat care este protejat împotriva accesului persoanelor străine; sau
obține informații referitoare la conținutul unui apel telefonic, al unei telegrame, transmisii de text, imagini sau date sau alte mesaje similare sau referitoare la transmiterea sau primirea unor astfel de mesaje
va fi condamnată pentru interceptarea corespondenței, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an.
Tentativa se pedepsește.
Secțiunea 4 – Interceptarea corespondenței în circumstanțe agravante
Dacă, în cazul interceptării corespondenței:
autorul comite infracțiunea făcând uz de poziția sa în cadrul unei companii de telecomunicații, conform Legii privind protecția intimității și protecția datelor în serviciile de telecomunicații (565/1999) sau de încrederea ce i-a fost acordată; (576/1999)
infractorul comite fapta utilizând un program de calculator sau un dispozitiv tehnic special conceput sau adaptat în acest scop, sau acționează metodic; sau
mesajul care constituie ținta infracțiunii are un conținut cu un caracter confidențial special sau constituie o încălcare gravă a protecției intimității și infracțiunea de interceptare a corespondenței este agravată la o evaluare de ansamblu, autorul faptei va fi condamnat pentru interceptarea corespondenței în circumstanțe agravante, la o pedeapsă cu închisoare de până la trei ani.
Tentativa se pedepsește.
Secțiunea 5 – Imixtiunea (578/1995)
O persoană care, intervenind ilegal în funcționarea unui dispozitiv utilizat în traficul de comunicații poștale, radio sau telecomunicații, și transmițând cu rea intenție mesaje interferente prin radio sau canale de telecomunicații sau într- un mod similar împiedică sau intervine în mod ilegal în traficul poștal, de telecomunicații sau de comunicații radio, va fi condamnată pentru imixtiune, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.
43 http://www.wipo.org/clea/docs news/en/fi/fi004en.html
114
Secțiunea 8 – Accesarea ilegală a unui computer
O persoană care, prin utilizarea neautorizată a unui cod de acces sau prin încălcarea altor măsuri de protecție pătrunde în mod ilegal într-un sistem de calculatoare în care sunt procesate, stocate, sau transmise electronic sau prin alte mijloace tehnice date, sau într-o parte separată și protejată a unui astfel de sistem, va fi condamnată pentru accesarea ilegală a unui computer, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an.
Va fi de asemenea condamnată pentru accesarea ilegală a unui computer o persoană care, fără a pătrunde ilegal într-un sistem de calculatoare sau o pare a unui sistem, utilizând un dispozitiv tehnic special obține, în mod ilegal, informații conținute de sistemul de calculatoare menționat la (1).
Tentativa se pedepsește.
Prezenta secțiune se aplică doar faptelor pentru care legea nu prevede o sancțiune la fel de aspră sau mai aspră.
Secțiunea 8a – Infracțiuni privind dispozitive ilegale folosite pentru a accesa servicii restricționate
O persoană care, încălcând interdicția de la secțiunea 3 din Legea privind interzicerea dispozitivelor ilegale destinate accesării serviciilor protejate (1117/2001), în scopuri comerciale sau astfel încât infracțiune aduce prejudicii importante unui furnizor de servicii confidențiale, confecționează, importă, oferă spre vânzare, închiriază sau distribuie dispozitive ilicite sau promovează, instalează sau întreține astfel de dispozitive, va fi condamnată pentru o infracțiune privind dispozitive ilegale folosite pentru a accesa servicii restricționate, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an, doar dacă legea nu prevede o pedeapsă mai aspră sau la fel de aspră pentru fapta în cauză.
Capitolul 30 – Infracțiuni privind activitățile de afaceri
Secțiunea 4 – Spionajul economic
O persoană care obține, fără a avea dreptul, informații referitoare la secretele de afaceri ale altei persoane
pătrunzând într-un spațiu închis persoanelor neautorizate sau accesând un sistem informatic protejat împotriva persoanelor neautorizate,
obținând un document sau dosar, sau o copie a acestora, sau într- un mod similar,
prin utilizarea unor mijloace tehnice speciale,
cu intenția de a divulga în mod nejustificat informațiile secrete respective sau de a le utiliza fără drept, va fi condamnată, exceptând cazurile în care legea prevede sancțiuni mai aspre pentru fapta în cauză, pentru spionaj economic, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.
115
Tentativa se pedepsește.
Capitolul 34 – Periclitare
Secțiunea 9a – Infracțiuni privind regimul computerelor
O persoană care, în scopul de a prejudicia procesarea automată a datelor sau funcționarea sistemelor de date sau a sistemelor de telecomunicații,
5 5 ~
produce sau pune la dispoziție un program de calculator sau un set de instrucțiuni de programare menite să aducă prejudicii activității de procesare automată a datelor sau funcționării sistemelor de date sau de telecomunicații sau să
5 5
afecteze datele sau softul unui astfel de sistem, sau distribuie un asemenea program sau set de instrucțiuni,
5 ~
pune la dispoziție un ghid pentru producerea unui program de calculator sau a unui set de instrucțiuni de programare sau distribuie un astfel de ghid,
va fi condamnată, exceptând cazurile în care legea prevede o pedeapsă mai aspră pentru fapta în cauză, pentru infracțiuni privind regimul computerelor, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.
Codul penal finlandez conține dispoziții care acoperă prevederile Convenției. Dispozițiile specifice sunt inserate prin prevedere expresă în cadrul infracțiunilor de drept comun.
FRANȚA
Codul penal francez prevede în Capitolul III – Acțiuni îndreptate contra sistemelor automatizate44 următoarele:
Articolul 323-1
Accesul în mod fraudulos într-un sistem întreg sau parțial de prelucrare automată de date se pedepsește cu doi ani închisoare și cu amenda de 30000 euro .
Dacă rezultă fie suspendarea sau modificarea datelor incluse în sistem, fie o alterare a funcționării acestui sistem, pedeapsa este de trei ani închisoare și amenda de 45000 euro.
Articolul 323-2
Împiedicarea sau deformarea funcționării unui sistem de prelucrare automată de date se pedepsește cu cinci ani închisoare și cu amenda de 75000 euro.
Articolul 323-3
44 Ordonanța nr. 2000-916 din 19 septembrie 2000 art. 3 Monitorul Oficial din 22 septembrie 2000 în vigoare la 1 ianuarie 2002; Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.
116
Introducerea frauduloasă a datelor într-un sistem de prelucrare automată sau suprimarea sau modificarea frauduloasă a datelor pe care le conține se pedepsește cu cinci ani închisoare și cu amenda de 75000 euro.
Articolul 323-3-1
Importarea, deținerea, oferirea, cedarea, punerea la dispoziție, fără vreun anumit motiv, a unui echipament, instrument, program informatic sau a vreunei date concepute sau special adaptate pentru comiterea uneia sau mai multor infracțiuni prevăzute de articolele 323-1 până la 323-3 se pedepsește cu pedepsele prevăzute respectiv pentru această infracțiune sau pentru infracțiunea cel mai grav reprimată.
Articolul 323-4
Participarea la o grupare formată sau la o înțelegere stabilită în vederea pregătirii, caracterizată de unul sau mai multe fapte materiale, a uneia sau mai multor infracțiuni prevăzute de articolele 323-1 până la 323-3 se pedepsește cu pedepsele prevăzute pentru această infracțiune sau pentru infracțiunea cel mai grav reprimată.
Articolul 323-5
Persoanele fizice vinovate de delictele prevăzute în acest capitol primesc și următoarele pedepse complementare:
1° Interdicția, pentru o durată de cel mult cinci ani, a drepturilor civice, civile și de familie, în funcție de modalitățile prevăzute de articolul 131-26 ;
2° Interdicția, pentru o durată de cel mult cinci ani, de a exercita o funcție publică sau de a exercita activitatea profesională sau socială în exercitarea sau ocazia exercitării căreia infracțiunea a fost comisă;
5 ~
3° Confiscarea obiectului care a servit sau era destinat pentru comiterea infracțiunii sau a obiectului care este produsul acesteia, cu excepția obiectelor susceptibile de restituire;
4° Închiderea, pentru o durată de cel mult cinci ani, a unităților sau a uneia sau mai multor unități ale întreprinderii ce a servit la comiterea faptelor incriminate ;
5° Excluderea, pentru o durată de cel mult cinci ani, de pe piețele
publice ;
6° Interdicția, pentru o durată de cel mult cinci ani, de a emite cecuri altele decât cele care permit retragerea fondurilor de către cei ce sunt autorizați;
7° Afișarea sau difuzarea deciziei pronunțate, în condițiile prevăzute de articolul 131-35.
Articolul 323-6
117
Persoanele juridice pot fi declarate penal responsabile în condițiile prevăzute de articolul 121-2 de infracțiunile definite în acest capitol.
Pedepsele primite de persoanele juridice sunt:
1° Amenda, conform modalităților prevăzute de articolul 131-38 ;
2° Pedepsele menționate la 2° din articolul 131-39.
Interdicția menționată la 2° la articolul 131-39 privește activitatea în exercitarea sau cu ocazia exercitării căreia a fost comisă infracțiunea.
?
Articolul 323-7
Tentativa delictelor prevăzute de articolele 323-1 până la 323-3 se pedepsește cu aceleași pedepse ca și infracțiunea consumată.
Legislația franceză incriminează numai faptele care aduc atingere integrității și securității sistemelor informatice. Nu incriminează în schimb falsul și frauda informatică, considerând că sunt acoperite de prevederile dreptului comun.
De asemenea, include în text pedepse complementare specifice acestui tip de infracțiuni, întregind astfel sfera constrângerii penale.
GERMANIA
Cu referire la spațiul cibernetic, Codul Penal federal conține anumite prevederi legale, însă nu concentrate sub forma unui titlu distinct, ci ca articole separate care tratează modalități electronice de comitere a unor infracțiuni considerate drept tradiționale45.
Art. 202 Spionajul Datelor
Persoana care, fără autorizație, obține, pentru sine sau pentru altul, date care nu îi erau adresate ori erau în mod special protejate împotriva accesului neautorizat, va fi pedepsită cu închisoare până la trei ani sau cu amendă;
În condițiile alineatului (1), datele sunt cele stocate sau transmise pe cale electronică, magnetică ori într-un alt fel dar numai într-o maniera neinteligibilă în mod natural.
Art. 206 Violarea Confidențialității Trimiterilor Poștale sau Telecomunicațiilor
Capitolul 22 Frauda (Înșelăciunea) și Abuzul de Încredere
Art. 263 Frauda Informatică
Persoana care, cu intenția de a obține ilegal, pentru sine sau pentru altul, un avantaj, provoacă un prejudiciu patrimonial unei alte persoane prin influențarea rezultatului unei procesări automate de date informatice prin
45 http://icpo-vad.tripod.com/crimen.html
118
configurarea incorectă a unui program informatic, folosirea unor date incorecte sau incomplete, folosirea neautorizată a unor date sau orice altă influență neautorizată asupra ordinii evenimentelor, va fi pedepsită cu închisoare până la cinci ani sau cu amendă.
Tentativa este pedepsită
Pedeapsa va fi închisoarea de la șase luni la 10 ani, dacă o
persoană:
Acționează în mod profesionist sau ca membru al unei grupări organizate specializate în falsificarea de documente și fraudă;
Cauzează o pagubă foarte mare sau, în continuarea actului infracțional, pune în pericol bunurile patrimoniale ale altor persoane;
Pune o altă persoană în dificultate financiară;
Abuzează de puterile deținute sau de poziția sa de funcționar public;
Capitolul 27 Infracțiuni contra proprietății
Art. 303a Alterarea integrității datelor
Persoana care, în mod ilegal, șterge, modifică sau ascunde date informatice ori restricționează accesul la aceste date este pedepsită cu închisoarea până la doi ani sau cu amendă;
Tentativa este pedepsită.
Art. 303b Sabotarea unui sistem informatic
Persoana care interferează cu o operațiune de procesate automată a datelor, de importanță pentru afacerea sau întreprinderea altuia ori pentru sectorul public prin:
Comiterea unei fapte ce intră sub incidența Secțiunii 303a, subsecțiunea (1) sau
Distrugerea, degradarea, aducerea în stare de neîntrebuințare, mutarea sau alterarea unui sistem de prelucrare automată a datelor sau o purtătoare de date informatice
Va fi pedepsită cu închisoare până la cinci ani sau cu amendă.
Tentativa se pedepsește
Art. 303c Punerea în mișcare a acțiunii penale
În cazurile menționate de secțiunile 303 – 303b, acțiunea penală se pune în mișcare la plângerea prealabilă a persoanei vătămate, afară de cazul în care
119
organele de cercetare penală se sesizează din oficiu ținând cont de interesul public special asupra cazului.
Art. 317 Ingerința într-un sistem de telecomunicații
Persoana care intervine sau pune în pericol operarea unui sistem de telecomunicații care servește interesului public prin distrugerea, degradarea, dislocarea sau aducerea în stare de neîntrebuințare a unuia din elementele
?
sistemului, ori întrerupe alimentarea cu energie electrică a sistemului, va fi pedepsită cu închisoare până la cinci ani sau cu amendă.
Tentativa se pedepsește.
GRECIA
Codul penal – Articolul 370C§2 prevede46:
accesul ilegal la baze de date stocate electronic sau transmise prin rețeaua de telecomunicații se pedepsește cu închisoare de la 3 luni sau cu amendă (în mod deosebit se urmăresc acțiunile prin care se violează sistemele de securitate ale rețelelor informatice);
dacă activitățile ilegale prejudiciază relațiile internaționale sau securitatea statului grec, acestea se pedepsesc în conformitate cu art.148 din Codul Penal.
Grecia nu incriminează decât accesul ilegal, celelalte incriminări fiind acoperite de prevederile dreptului comun.
În plus, admite ca agravantă situația în care activitățile ilegale prejudiciază relațiile internaționale sau securitatea statului elen, în acest caz, fapta încadrându-se la infracțiuni contra siguranței statului.
HONG KONG
Există mai multe legi (local: ordonanțe) care reglementează funcționarea sistemelor informatice în viața social-economică a provinciei autonome, astfel:
Ordonanța privind Combaterea Criminalității Informatice, în
vigoare din 1993, este piesa legislativă cea mai importantă. Prevederile sale se bazează în cea mai mare parte pe amendamentele aduse Capitolului 106 din Ordonanța privind Telecomunicațiile, Capitolului 200 din Ordonanța privind
46 http://www.cybewrcrimelaw.net/countries/greece
120
Criminalitatea și Capitolului 210 din Ordonanța privind Furtul. De asemenea, au fost introduse noi infracțiuni și s-a lărgit aria de aplicare a celor existente. Astfel,
Secțiunea 27 A Cap. 106 Legea Telecomunicațiilor intitulată „Accesul neautorizat la un sistem informatic” prevede că
Persoana care, prin mijloace de telecomunicații și în mod conștient, determină un sistem să funcționeze de așa manieră încât să se obțină accesul neautorizat la programele sau datele informatice stocate, comite o infracțiune și va fi pedepsită cu o amendă în cuantum de 20.000 UL.;
Intenția persoanei trebuie să fi fost orientată spre:
Un anume program sau anumite date informatice;
Un program sau date informatice având o anumită caracteristică;
Un program sau date informatice stocate într-un anume sistem informatic.
Lipsa legalității acțiunii în condițiile secțiunii de mai sus rezidă în aceleași cerințe ca în cazul legii române.
Secțiunea 59, Cap. 200 Legea Criminalității, se referă la „Violarea proprietății”, elementul de noutate constând în introducerea literei b) la alineatul 1. cu mențiunea că vor fi protejate de lege „orice program sau date informatice stocate în sisteme informatice sau aflate pe medii externe de stocare, indiferent dacă acestea sunt înregistrate ca fiind proprietatea unei persoane anume”.
Alineatul 1A se referă la „distrugerea sau perturbarea funcționării unui sistem informatic prin
Determinarea funcționării unui sistem informatic de o altă manieră decât cea stabilită de proprietar sau deținătorul de drept, fără însă a duce la perturbarea operării sistemului sau programelor sale și fără a altera în vreun fel datele informatice conținute;
5 ~
Modificarea sau ștergerea oricărui program sau oricăror date informatice aflate într-un sistem informatic sau pe un mediu extern de stocare;
Adăugarea de programe sau date informatice într-un sistem sau pe un mediu extern de stocare.
Pedeapsa prevăzută este de până la zece ani de închisoare.
Secțiunea 85, Cap. 200, intitulată „Realizarea unui fals în înregistrări bancare” prevede că „orice persoană care, cu intenția de a frauda, realizează o înregistrare falsă ori modifică un cuvânt sau o schemă într-o înregistrare bancară sau comercială, falsifică, sub orice formă, un cont sau date despre posesorul unui
121
cont, ori realizează un transfer ilegal de acțiuni în/dintr-un cont” poate fi pasibilă de pedeapsa cu închisoarea pe viață.
Prin înregistrare bancară sau comercială, legiuitorul înțelegând un disc, card, casetă, microchip, înregistrare audio sau orice alt dispozitiv în care informația este înregistrată ori stocată electronic, magnetic sau optic.
Secțiunea 161, Cap. 200, intitulată „Accesarea unui sistem informatic în scop infracțional sau cu intenții necinstite”, menționează o pedeapsă de până la cinci ani de închisoare pentru „ orice persoană care obține acces la un sistem informatic
Cu intenția de a comite o infracțiune;
Cu intenția necinstită de a înșela o persoană;
Cu scopul de a obține pe căi necinstite, pentru sine sau pentru altul, un avantaj;
Cu scopul necinstit de a produce un prejudiciu unei alte persoane.
Secțiunea 11, Cap. 210 din Ordonanța privind Furtul, se referă în principal la „Spargeri”, însă, în cuprinsul articolului 3A face referire la
perturbarea, în mod ilegal, a funcționării unui sistem informatic aflat în locația spre care se îndreaptă spargerea;
alterarea integrității sau ștergerea oricărui program sau date informatice aflate în sistemul informatic sau mediile de stocare din locația în care are loc spargerea;
introducerea, în mod ilegal, a unui nou program sau de noi date informatice într-un sistem de calcul sau pe un mediu extern de stocare aflat în locația în care are loc spargerea.
Pedeapsă prevăzută pentru această infracțiune este închisoarea de până la 14 ani.
Secțiunea 19, Cap. 210, se referă în principal la falsul și falsul în declarații având ca rezultat obținerea unui avantaj pentru făptuitor și producerea unui prejudiciu (patrimonial) pentru victimă și asigură legătura cu sistemele informatice prin intermediul alineatului 3) în care prevede „înregistrările de date în format electronic”.
Pedeapsa maximă pentru această infracțiune este de 10 ani de
închisoare.
Ordonanța privind Tranzacțiile Electronice, intrată în vigoare la 7 ianuarie 2000, reglementează derularea activităților comerciale prin intermediul mijloacelor electronice. În cuprinsul acestei legi se găsesc și mențiuni cu privire la certificare și utilizarea corespunzătoare a certificatelor de semnătură electronică.
122
Ordonanța privind Datele Personale a fost creată cu scopul de a proteja persoanele fizice în legătură cu prelucrarea automată a datelor caracter personal. Legea acoperă orice tip de date aflate în legătură directă sau indirectă cu
o persoană fizică (denumită subiect al datelor), folosite pentru identificarea acestei persoane sau folosite în proceduri automatizate de prelucrare. Se aplică oricărei entități publice sau private (local: data user) care controlează, deține, procesează sau utilizează date cu caracter personal.
Ordonanța privind Copyright-ul, intrată în vigoare la 27 iunie 1997, oferă o protecție juridică destul de cuprinzătoare pentru operele în format clasic, dar mai ales pentru programele pentru calculator sau operele transmise prin intermediul sistemelor informatice
Legislația statului Hong Kong reglementează în manieră proprie infracțiunile îndreptate împotriva integrității și securității datelor și sistemelor informatice. O prevedere interesantă este incriminarea falsului informatic, condiționat de scopul săvârșirii unei fraude, iar nu de producerea unei consecințe juridice, ca în legislația penală română.
INDIA
Legislația indiană nu a dat încă o definiție a termenului de „cvbercrime” (criminalitate informatică). În fapt, Codul Penal nici măcar nu folosește acest termen în nici unul dintre articolele pe această temă introduse prin adoptarea Legii pentru Tehnologia Informației din 2000 , supranumită și „legea
47
cibernetică”.
Aceasta are mai multe capitole, structurate pe diferite arii de interes, în principal în ceea ce privește semnătura electronică. Există, însă, și două capitole distincte în care se regăsesc mențiuni exprese la fapte care se pot înscrie în definiția unanim acceptată de infracțiuni informatice.
Interesantă este clasificarea faptelor în funcție de natura pedepselor și nu în funcție de obiectul material.
5
Astfel, în Capitolul IX, intitulat chiar „Pedepse”, există articolul 43 denumit „Pedepse pentru perturbarea funcționării unui sistem informatic”, care stipulează că „persoana care, fără acordul proprietarului sau deținătorului legal al unui sistem informatic, acționează pentru:
Accesarea sistemului informatic;
Descărcarea, copierea, extragerea oricăror date informatice, baze de date sau alte informații stocate în sistemul informatic respectiv sau aflate pe medii de stocare externe;
http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958
123
Introducerea sau transmiterea de viruși informatici;
Degradarea sau aducerea în stare de neîntrebuințare a componentelor sistemului informatic, alterarea datelor sau programelor instalate pe acesta;
Perturbarea funcționării sistemului informatic;
5 ~
Restricționarea accesului persoanelor autorizate la sistemul informatic;
Sprijinirea unei alte persoane să acceseze ilegal sistemul informatic;
Modificarea informațiilor referitoare la o persoană prin perturbarea funcționării sistemului informatic sau prin alterarea de date informatice,
va fi răspunzătoare pentru plata unor despăgubiri în funcție de natura faptei și valoarea prejudiciului, (dar nu mai mult de o anumită valoare exprimată în moneda națională indiană – rupii).
Al doilea capitol special, capitolul XI, denumit „Delicte” stipulează diferite fapte de „agresiune” informatică ce sunt prevăzute cu pedepse cu închisoarea sau amendă penală, astfel:
Art. 65 „Falsificarea documentelor în format electronic” – menționează că „fapta unei persoane care, cu intenție, ascunde, distruge, alterează sau determină pe un altul să ascundă, distrugă sau să altereze codul sursă al unui program informatic protejat, se pedepsește cu închisoare până la trei ani sau cu amendă ori cu ambele forme”
Hackingul, este definit prin art. 66 astfel: „cauzarea unei pagube sau pierderi de ordin patrimonial unei persoane prin distrugerea, ștergerea sau alterarea informațiilor aflate într-un sistem informatic ori prin diminuarea valorii sau utilității respectivelor date”. Pedeapsa pentru comiterea unei astfel de fapte este închisoarea până la trei ani sau amenda.
Art. 67 „Publicarea, transmiterea sau înlesnirea publicării oricăror informații în formă electronică cu conținut obscen sau care servesc
5 5
unor interese de natură imorală se pedepsește cu închisoarea până la cinci ani sau cu amendă”;
Art. 70 „Accesarea ilegală sau încercarea de accesare ilegală a unui sistem informatic protejat se pedepsește cu închisoarea până la zece ani sau cu amendă”;
Art. 72 „Încălcarea regulilor de confidențialitate ori a celor ce privesc caracterul privat al certificatelor de semnătură digitală.
Publicarea de certificate de semnătură digitală despre care se cunoaște că sunt false în tot sau numai în parte. Publicarea unui certificat de semnătură digitală în scop fraudulos” Aceste fapte se pedepsesc cu închisoare până la doi ani sau cu amendă.
Specialiștii indieni apreciază că, în prezent, există mai multe impedimente, unele chiar de ordin juridic, în ceea ce privește soluționarea cauzelor
48
penale ce țin de tematica infracționalității cibernetice.
În primul rând, în India, majoritatea victimelor atacurilor informatice preferă să nu raporteze organelor de anchetă despre aceste incidente de teama unor repercusiuni ulterioare (din partea infractorilor informatici).
În al doilea rând, populația nu este încă educată (avertizată) cu privire la fenomenul criminalității informatice.
5
În al treilea rând, organele de anchetă nu sunt suficient echipate tehnologic și nu sunt instruite corespunzător în lupta pentru combaterea acestui nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul poliției și procuraturii se manifestă o acută lipsă de personal instruit pe această linie, iar numai câteva localități mai importante dispun de structuri specializate în astfel de cazuri.
Din punct de vedere al reglementărilor, se constată necesitatea unei noi modificări a Codului Penal prin introducerea unei secțiuni distincte care să abordeze subiectul criminalității informatice și în care să se regăsească articolele relevante ale Legii pentru Tehnologia Informației 2000, dar și aspecte noi izvorâte din practica judiciară sau din legislația internațională în materie.49
Se apreciază că, în momentul de față, actualele prevederi legale sunt de folos numai în anumite cazuri, însă total nepractice în privința noilor forme de amenințare cibernetică. Pentru unele dintre fapte se prevăd pedepse cu închisoarea de la doi la zece ani și/sau amendă penală, în timp ce pentru altele există doar posibilitatea de a solicita atacatorului (dovedit) în instanță despăgubiri în condițiile unui prejudiciu material. Este cazul răspândirii unui virus într-un sistem informatic, faptă care s-ar „califica” pentru o pedeapsă privativă de libertate de până la zece ani, dar căreia sistemul judiciar indian îi oferă soluția recuperării pagubei.
De asemenea, la nivelul forțelor de poliție și procuraturii vor trebui diseminate organizat diferite strategii sau informații, precum și moduri concrete de acțiune pentru fiecare situație infracțională informatică în parte.
IRLANDA
48 http ://www.legalserviceindia.com/cvber/cvber.htm
49 Idem.
125
Legea privind combaterea infracțiunilor de furt și fraudă (din 2001) conține un articol special denumit Secțiunea 9 – infracțiunea de acces ilegal la un sistem informatic50:
Persoana care, în mod ilegal, dinăuntru sau din afara statului, operează sau determină operarea unui sistem informatic pe teritoriul țării cu scopul de a obține un avantaj pentru sine sau pentru altul sau cauzând un prejudiciu material unei terțe persoane, se face vinovată de comiterea unei infracțiuni.
Persoana care se face vinovată de comiterea unei infracțiuni în condițiile prezentului articol este pasibilă de plata unei amenzi sau de executarea unei pedepse privative de libertate de până la 10 ani, sau de o pedeapsă cumulativă.
De asemenea, în cuprinsul Legii privind distrugerile (din 1999) există prevederi legate de criminalitatea informatică în cadrul Secțiunii 5 – Accesul neautorizat al datelor informatice
Persoana care, fără drept, operează un sistem informatic:
în interiorul statului, cu intenția de a accesa orice fel de date informatice stocate în granițele țării sau în afara teritoriului; sau
în afara țării, cu intenția de a accesa orice fel de date informatice stocate în interiorul statului, va fi, indiferent dacă a apucat sa acceseze sau nu datele respective, vinovată de comiterea unei infracțiuni și pedepsită cu amendă în cuantum de până la 500 Lire sterline sau cu închisoare până la 3 luni ori cu o pedeapsă cumulativă.
Subsecțiunea (1) se va aplica indiferent dacă persoana a intenționat sau nu să acceseze anumite date informatice sau anumite categorii de date sau date informatice stocate (deținute) de o anumită persoană.
ISLANDA
Codul Penal § 228 Secțiunea 1, prevede infracțiunea de acces ilegal la un sistem informatic:51
Acțiunea prin care o persoană accesează ilegal baze de date sau programe se pedepsește cu închisoare până la 3 luni sau cu amendă.
ISRAEL
52
Legea privind sistemele informatice (1995) prevede :
acțiunea prin care o persoană obține în mod ilegal acces (direct
50 http://www.cybercrimelaw.net/countries/ireland.html
51 http://www.cybercrimelaw.net/countries/iceland.html
52 http ://www.4law. co.il
126
sau indirect) la bazele de date stocate electronic se pedepsește cu închisoare până la 3 ani;
acțiunea de perturbare a activității unui calculator, falsificarea datelor, editarea, transferul sau introducerea unui virus într-un sistem informatic se pedepsește cu închisoare între 3 și 5 ani;
activitățile ilegale care au ca domeniu drepturile de autor sunt subiectul altei legi.
ITALIA
Legea 547 din 23 decembrie 1993 a adus o serie de modificări Codului Penal italian, în sensul adaptării unora dintre infracțiunile tradiționale
53
existente la realitățile criminalității informatice .
5 5
Noutatea o reprezintă introducerea conceptului de „domiciliu informatic” (ca valoare socială necesar a fi protejată), sistemul informatic devenind cunoscut și perceput ca loc în care oamenii își exercită propriile facultăți intelectuale, desfășoară diverse activități, joacă jocuri sau întreprind orice alte operațiuni care îi interesează în mod direct, având dreptul de a-i exclude pe terți.
Art. 615 indice 3 (accesul abuziv la un sistem informatic)
Oricine, în mod ilegal (abuziv), accesează un sistem informatic protejat prin măsuri de securitate sau menține această stare (de acces) în pofida voinței exprese ori tacite a proprietarului sau deținătorului de drept, va fi pedepsit cu închisoare până la 3 ani.
Art. 615 indice 4 (deținerea și difuzarea abuzivă de coduri de
acces)
Oricine, în mod ilegal și cu scopul de a obține pentru sine ori pentru altul un avantaj sau cu intenția de a provoca altuia un prejudiciu, obține, reproduse sau difuzează dispozitive sau programe speciale care facilitează accesul într-un sistem informatic protejat prin măsuri de securitate, sau comunică aceste date ori instrucțiuni unor terți în același scop, va fi pedepsit cu închisoare până la un an și cu amendă până la 5164 Euro.
Art. 615 indice 5 (răspândirea de programe distructive)
Oricine difuzează, comunică sau comercializează un program informatic cu scopul de a provoca o perturbare unui sistem informatic, datelor sau programelor stocate în acesta, prin întreruperea totală sau parțială a funcționării
http://www.diritto.it , http ://www.interlex. it , http ://www.giustitia. it
127
sistemului, va fi pedepsit cu închisoare până la 5 ani și cu amendă până la 10329 Euro.
La Art. 392 se introduce textul „dacă, printre altele, a acționat cu violență asupra unui program informatic prin alterarea, modificarea sau ștergerea datelor acestuia, în tot sau în parte…”
Art. 617 indice 4 (interceptarea, întreruperea sau împiedicarea comunicațiilor informatice)
Oricine, în mod fraudulos, interceptează comunicațiile unui sistem informatic sau între două sisteme informatice, întrerupe sau împiedică realizarea acestora, va fi pedepsit cu închisoare între 6 luni și 4 ani.
Știindu-se că este o infracțiune gravă, cu aceeași pedeapsă va fi sancționată și fapta persoanei care face cunoscute, prin intermediul mediilor publice de informare, conținutul comunicațiilor interceptate în condițiile primului alineat.
Pedeapsa se majorează de la 1 la 5 ani, dacă fapta este comisă:
asupra unui sistem informatic aparținând statului ori serviciilor sale, precum și întreprinderilor de utilități publice;
de către un funcționar public sau de către un angajat în serviciul public, prin utilizarea funcției și calităților oficiale;
de către cel care abuzează în acest fel în exercitarea profesiunii de detectiv particular.
Art. 617 indice 5 (instalarea aparaturii de interceptare)
Oricine, în afara cazurilor stipulate expres de lege, instalează aparatură de interceptare, întrerupere sau împiedicare a comunicațiilor unui sistem informatic sau între două sisteme informatice, va fi pedepsit cu închisoare de la unu la 4 ani.
Pedeapsa va fi majorată în condițiile art. 617 indice 4 alin. 2 și 3.
Art. 617 indice 6 (falsificarea, alterarea sau restricționarea accesului la comunicațiile informatice)
Oricine, cu scopul de a obține un avantaj pentru sine sau pentru altul sau cu intenția de a produce un prejudiciu unei persoane, falsifică, alterează sau restricționează, în tot sau în parte, accesul la comunicațiile unui sistem informatic, va fi pedepsit cu închisoare de la unu la 4 ani.
Art. 621 – „este considerat document orice suport informatic ce conține date, informații sau programe informatice”.
Art. 623 – „comunicații sau conversații sunt considerate și transmisiile telegrafice, telefonice sau cele informatice”.
128
Art. 640 (frauda informatică)
Oricine perturbă în orice mod funcționarea unui sistem informatic sau intervine sub orice formă asupra datelor, informațiilor sau programelor stocate într- un sistem informatic, obținând un avantaj pentru sine sau pentru altul ori provocând un prejudiciu unui terț, va fi pedepsit cu închisoare de la 6 luni la 3 ani și cu amendă.
Pedeapsa se majorează la un an la 5 ani dacă făptuitorul are calitatea de operator al sistemului informatic.
Legislația italiană se axează în principal pe incriminarea infracțiunilor îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice. Nu lipsesc însă nici prevederile referitoare la falsul sau frauda informatică, deși într-o formă sensibil diferită față de prevederile Convenției.
JAPONIA
Legea 128/1999 privind accesul în sistemele informatice prevede54:
Art.3: acțiunile ilegale privind accesarea unui sistem informatic cuprind următoarele aliniate:
acțiunea prin care se obține ilegal o funcțiune tehnică care este restricționată prin parole de acces și care se realizează prin folosirea liniilor de telecomunicații sau prin utilizarea codurilor de identificare aparținând altor persoane;
acțiunea prin care se obține utilizarea ilegală a unei funcțiuni restrictive și care se realizează prin intermediul liniilor de telecomunicații sau prin accesarea directă, manuală, a funcțiilor de comandă (se exclude introducerea parolelor);
acțiunea prin care se obține utilizarea ilegală a unei funcțiuni restrictive prin accesarea directă, manuală, a funcțiilor de comandă ale unui alt calculator din rețea prin intermediul rețelelor de telecomunicații.
Art.4: nici o persoană nu are dreptul de a utiliza parole de acces aparținând altei persoane pentru a pătrunde într-o rețea informatică și nici nu are dreptul de a solicita unui expert în informatică să-i faciliteze accesul la sistem;
Art.8: acțiunile enumerate în cadrul art.3 se pedepsesc cu închisoare până la un an sau cu amendă de până la 500000 de yeni. Acțiunea ilegală prevăzută de art.4 se pedepsește cu amendă de până la 300000 de yeni.
54 http://homepage2.nifty.com/paper/lawcollection.htm
129
Legislația japoneză se axează în principal pe incriminarea accesului ilegal la un sistem informatic și a operațiunilor cu dispozitiv sau programe informatice în scopul realizării accesului ilegal.
LETONIA
În Letonia a intrat în vigoare un nou Cod Penal la 17 iunie 1998, moment în care au devenit aplicabile o serie de norme legale în ceea ce privește criminalitatea informatică, astfel55:
Capitolul XX Infracțiuni la adresa Siguranței și Ordinii Publice
Art. 241 Accesul arbitrar la un sistem informatic
Persoana care, în mod arbitrar, accesează un sistem informatic, dacă prin aceasta se cauzează posibilitatea ca o persoană din exterior să obțină date informatice stocate în respectivul sistem, va fi pedepsită cu închisoare corecțională (engl. custodia! arrest) sau amendă penală în cuantum de până la opt ori salariul minim pe economie.
Persoana care comite aceleași fapte, prin înlăturarea măsurilor de securitate sau prin accesarea liniilor de comunicație, va fi pedepsită cu închisoare până la un an sau cu amendă în cuantum de cel mult 150 de salarii minime pe economie.
Art. 242 Obținerea neautorizată a unui program informatic
Persoana care, în mod neautorizat, copiază un program informatic, fișiere sau baze de date stocate în memoria unui sistem informatic, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare, va fi pedepsită cu închisoare corecțională sau amendă în cuantum de cel mult 80 de salarii minime.
5
Persoana care comite fapta prevăzută la alin. (1), dacă comiterea este repetată sau s-a făcut cu înlăturarea măsurilor de securitate ori prin accesarea liniilor de comunicație, va fi pedepsită cu închisoare până la doi ani sau cu amendă în cuantum de până la 150 de salarii minime.
Art. 243 Alterarea integrității datelor informatice
Persoana care modifică, șterge sau distruge, neautorizat, date stocate într-un sistem informatic sau, în mod conștient, introduce date în sistem, ori, cu intenție, perturbă funcționarea sau distruge dispozitive electronice purtătoare de informații, programe informatice ori măsuri de protecție, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare importantă, va fi pedepsită cu închisoare până la 5 ani sau cu amendă în cuantum de până la 150 de salarii minime.
Art. 244 Răspândirea de viruși informatici
55 http://www.cybercrimelaw.net/countries/latvia
130
Persoana care răspândește un virus informatic, dacă prin aceasta se înțelege răspândirea cu intenție a unor asemenea mijloace de programare, având drept rezultat distrugerea sau alterarea de date informatice, perturbarea funcționării echipamentelor de calcul ori distrugerea de dispozitive de securitate, sau care introduce un nou tip de virus în mediul cibernetic, va fi pedepsită cu închisoare până la 4 ani sau cu amendă în cuantum de cel mult 200 de salarii minime.
Persoana care comite astfel de fapte, dacă prin aceasta se cauzează un prejudiciu însemnat, va fi pedepsită cu închisoare până la 10 ani.
Art. 245 Încălcarea prevederilor legale referitoare la sistemele
informatice
Persoana care încalcă prevederile legale referitoare la stocarea și procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecția sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziții legale și dacă prin aceasta s-a comis furtul, distrugerea sau alterarea de date informatice sau o altă pagubă importantă, va fi pedepsită cu închisoarea până la 2 ani, cu muncă în folosul comunității sau cu amendă în cuantum de până la 40 de salarii minime.
Legislația letonă incriminează faptele care aduc atingere confidențialității și securității datelor și sistemelor informatice într-o formulare apropiată de prevederile Convenției. Letonia nu se preocupă de falsul și frauda informatică, acestea fiind acoperite de dispozițiile dreptului comun. Este interesant de remarcat faptul că toate faptele incriminate mai sus sunt infracțiuni de rezultat. Este de reflectat și asupra prevederii potrivit căreia încălcarea prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziții legale constituie infracțiune. Se creează astfel o infracțiune obstacol în calea săvârșirii unor alte infracțiuni mai grave.
Merită subliniată și prevederea potrivit căreia amenda penală este legată de nivelul salariului minim pe economie, ceea ce îndepărtează posibilitatea deselor modificări ale codului penal în raport cu fenomenul inflației.
LITUANIA
Lituania a ratificat Convenția Europeană asupra Criminalității Informatice la 22 ianuarie 2004. Începând din 1 ianuarie 2003, în Lituania a intrat în vigoare un nou Cod Penal în care au fost introduse mențiuni clare în ceea ce privește infracționalitatea cibernetică prin următoarele prevederi56:
Art. 196 Distrugerea sau perturbarea datelor informatice
Art. 197 Distrugerea sau perturbarea unui program informatic
56 http://www.cybercrimelaw.net/countries/luthuania
131
Art. 198 Interceptarea și distribuirea datelor informatice
DUCATUL DE LUXEMBURG
Legea privind măsurile de combatere a criminalității informatice și financiare (1993) – Secțiunea VI prevede:
acțiunea prin care se realizează accesul ilegal într-un sistem informatic (fie și parțial) se pedepsește cu închisoare de la 3 luni la
an sau cu amendă;
acțiunea prin care se realizează modificarea și deteriorarea datelor electronice sau a funcționării unui sistem informatic se pedepsește cu închisoare până la 2 ani sau cu amendă.
MAREA BRITANIE
Legea pentru prevenirea abuzului asupra computerelor – Computer Misuse Act – în vigoare din 1990, a fost creată pentru a preveni accesarea neautorizată a sistemelor informatice și, totodată, pentru a împiedica elementele infracționale din societatea britanică să folosească tehnica de calcul ca instrument în comiterea de fapte penale sau să dispună într-o manieră ilegală de date
57
informatice.
Legea introduce trei noi infracțiuni, astfel:
Accesul neautorizat la resursele unui sistem informatic;
Accesul neautorizat cu scopul de a facilita comiterea de alte infracțiuni;
5 ~
Modificarea neautorizată a resurselor unui sistem informatic
Accesul ilegal la resursele unui sistem informatic reprezintă cea mai des întâlnită infracțiune informatică. Ea cuprinde, de exemplu, obținerea sau aflarea parolei de acces a unei persoane, apoi folosirea acesteia pentru a intra într- un sistem informatic și obținerea de date informatice. Fapta constituie infracțiune chiar dacă nu a fost realizat un prejudiciu și nu au fost alterate datele informatice stocate în respectivul sistem informatic. Pedeapsa pentru o asemenea faptă este închisoarea până la șase luni și/sau amendă.
Accesul neautorizat cu scopul de a facilita comiterea de alte infracțiuni se constituie pe scheletul infracțiunii anterioare. Elementul care face diferența este reprezentat de intenția de a comite alte (viitoare) infracțiuni. Se pot imagina aici, aflarea sau furtul unei parole de acces și folosirea acesteia pentru a intra în sistemul informatic vizat, continuând cu accesarea online a contului bancar
57 http://www.unix.geek.org.uk/~arny/cmuse.html
132
al unei alte persoane și transferarea ilegală de fonduri într-un alt cont. Pentru această infracțiune pedeapsa este închisoarea până la cinci ani și/sau amendă.
Modificarea neautorizată a resurselor unui sistem informatic
poate însemna ștergerea de fișiere, schimbarea setărilor hardware sau software inițiale sau introducerea de cod malițios (ex. viruși) cu intenția de a cauza perturbarea funcționării respectivului sistem informatic sau pentru accesarea (ilegală) de date sau programe informatice. Totodată, sub această formulare putem găsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic pentru a perturba funcționarea altui sistem informatic, aflat la distanță, chiar dacă asupra primului sistem nu au fost întreprinse modificări. O astfel de faptă este pedepsită cu închisoarea până la cinci ani și/sau cu amendă.
Legea ia foarte serios în considerare activitățile de hacking, chiar și în cazurile în care nu există intenția de a frauda sau produce pagube.
MEXIC
Referirile legale la fenomenul criminalității informatice se regăsesc în
58
cuprinsul părții a IX-a a Codului Penal, astfel:
Capitolul II
Art. 211 bis 1
Persoana care, fără autorizație, modifică, distruge sau provoacă pierderea de informații conținute într-un echipament sau sistem informatic protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni și 2 ani și între 100 și 300 de zile-amendă.
Persoana care, fără autorizație, obține acces la sau copiază informații conținute în echipamente sau sisteme informatice protejate prin măsuri de securitate, va fi pedepsită cu închisoarea între 3 luni și un an și cu 50 până la 150 de zile-amendă.
Art. 211 bis 2
Persoana care, fără autorizație, modifică, distruge sau cauzează pierderea informațiilor conținute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea de la unu la 4 ani și între 100 și 400 de zile-amendă.
Persoana care, fără autorizație, obține acces la sau copiază informații conținute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni și 2 ani și între 100 și 300 de zile-amendă.
Art. 211 bis 4
58 http ://www.delitosinformaticos.com/mexico
133
Persoana care, fără autorizație, modifică, distruge sau cauzează pierderea informațiilor conținute într-un sistem informatic aparținând unei instituții financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare între 6 luni și 4 ani și între 100 și 600 de zile-amendă.
Persoana care, fără autorizație, obține acces la sau copiază informații conținute într-un sistem informatic aparținând unei instituții financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare de la 3 luni la 2 ani și între 50 și 300 de zile-amendă.
Observăm că legislația mexicană incriminează accesul ilegal și alterarea datelor informatice, infracțiunile diferențiindu-se prin calitatea subiectului pasiv, faptele fiind mai grave dacă sunt îndreptate împotriva unui sistem informatic guvernamental ori a unei instituții financiare protejate prin măsuri de securitate.
NORVEGIA
Codul Penal norvegian prevede:59
Art. 145
Acțiunea ilegală prin care o persoană deschide un document electronic închis, care nu-i aparține, sau sparge, în acest scop, cheile de securitate ale unui calculator se pedepsește cu închisoare până la 6 luni. Aceeași pedeapsă se aplică acțiunilor prin care o persoană accesează ilegal un sistem informatic precum și datele sau programele care sunt stocate în acesta. Dacă în urma accesului neautorizat, a copierii de documente sau în urma exploatării greșite a sistemului se produc daune, acțiunea se pedepsește cu închisoare până la doi ani. Complicitatea se pedepsește la fel.
Art. 151 b
Acțiunea prin care se realizează distrugerea, deteriorarea parțială sau scoaterea din folosință a unor baze de date electronice utile pentru activități în folosul comunității (televiziune, telecomunicații, transporturi sau administrație publică) se pedepsește cu închisoare până la 10 ani;
Art. 261
Acțiunea ilegală prin care se utilizează orice parte din averea unei persoane, prin aceasta obținându-se un profit în folos propriu sau prin care se produce o pagubă acelei persoane, se pedepsește cu închisoare până la 3 ani. Complicitatea se pedepsește identic;
Art. 291
Acțiunea prin care se produc pagube importante valorilor electronice are încadrarea juridică de vandalism și se pedepsește cu închisoare până la 1 an.
59 http://www.cybercrimelaw.net/countries/norway
134
Legislația norvegiană cuprinde incriminări eterogene ale faptelor săvârșite asupra sau prin intermediul unui sistem informatic, inserate în cadrul prevederilor de drept comun.
NOUA ZEELANDĂ
Criminalitatea informatică este reglementată în cadrul Părții I, Secțiunea 15 din Legea 39 din 7 iulie 2003, intitulată „Infracțiuni în legătură cu calculatoarele”.60
Art. 248 Terminologie.
Art. 249 Accesul la un sistem informatic în scop infracțional.
Se pedepsește cu închisoare până la 7 ani persoana care, direct sau indirect, accesează un sistem informatic, în mod necinstit ori prin înșelăciune, și, fără drept:
obține un avantaj patrimonial, un privilegiu, un serviciu sau un beneficiu de o anumită valoare; sau
produce o pagubă unei alte persoane.
Se pedepsește cu închisoare până la 5 ani persoana care, direct sau indirect, accesează un sistem informatic, cu intenție, în mod necinstit sau prin înșelăciune, și, fără drept pentru:
a obține un avantaj patrimonial sau pecuniar, un privilegiu, un serviciu sau orice alt bun cu o anumită valoare; sau
cauzează un prejudiciu unei alte persoane.
Art. 250 Perturbarea funcționării unui sistem informatic.
9
Se pedepsește cu închisoare până la 10 ani orice persoană care, în mod intenționat sau din neglijență, distruge, deteriorează sau alterează în orice fel un sistem informatic, dacă aceasta cunoștea sau ar fi trebuit să cunoască faptul că acțiunea poate avea ca rezultat pierderi de vieți omenești.
Se pedepsește cu închisoare până la 7 ani orice persoană care, în mod intenționat sau din neglijență, fără autorizare sau cunoscând că nu dispune de autorizare, ori neglijând necesitatea autorizării,
deteriorează, șterge, modifică, interferează în orice mod sau pune în pericol date sau programe informatice stocate într-un sistem informatic, sau
determină deteriorarea, ștergerea, modificarea datelor sau programelor informatice;
http://www.cybercrimelaw.net./countries/new zealand.html
135
cauzează căderea unui sistem informatic ori restricționează accesul utilizatorilor autorizați.
5
Art. 251 Producerea, comercializarea, distribuirea sau deținerea de programe informatice în scopul comiterii de infracțiuni.
Se pedepsește cu închisoare până la 2 ani orice persoană care invită o altă persoană să cumpere de la ea, oferă spre vânzare, distribuie sau alimentează o altă persoană ori deține programe informatice sau alte dispozitive care ar facilita unei alte persoane accesul la un sistem informatic fără autorizare.
Se pedepsește cu închisoare până la 2 ani orice persoană care
deține programe informatice care îi facilitează accesul ilegal la un sistem informatic; și
intenționează să folosească respectivele programe informatice cu scopul de a comite o infracțiune.
Art. 252 Accesarea neautorizată a unui sistem informatic.
Se pedepsește cu închisoare până la 2 ani orice persoană care, în mod intenționat, accesează, direct sau indirect, fără drept, un sistem informatic, cunoscând că nu este autorizat să efectueze această operațiune sau neglijând acest aspect.
Pentru a se elimina orice îndoială, subsecțiunea (1) nu se va aplica dacă o persoană este autorizată să acceseze un sistem informatic, dar depășește limitele autorizării.
De asemenea, subsecțiunea (1) nu se va aplica dacă accesul la un sistem informatic este obținut de organele polițienești, în baza prevederilor legale care autorizează astfel de acțiuni.
5
Art. 253 Excepții calificate ale infracțiunii de acces ilegal în legătură cu activitatea serviciilor de informații neo-zeelandeze.
Nu se vor aplica prevederile art. 252 în cazul în care persoana care accesează un sistem informatic acționează în baza unui mandat și în calitate de ofițer al serviciilor de informații neo-zeelandeze.
5 5
Art. 254 Excepții calificate ale infracțiunii de acces ilegal în legătură cu activitatea Biroului pentru Securitatea Comunicațiilor.
Nu se vor aplica prevederile art. 252 dacă persoana care accesează un sistem informatic este autorizată în baza Legii de funcționare a Biroului pentru Securitatea Comunicațiilor Guvernamentale.
5
OLANDA
136
Recent, ministrul de justiție olandez a propus un pachet legislativ pentru combaterea criminalității informatice. Deja o mare parte din parlamentarii olandezi și-au declarat public sprijinul pentru această inițiativă.
Potrivit proiectului61, persoanele care penetrează sistemele informatice, cele care operează atacuri tip Denial-of-Service sau Spam (flux mare de mesaje email nesolicitate) sau cele care răspândesc viruși și viermi informatici vor fi pasibili de o pedeapsă privativă de libertate de până la un an. Pe de altă parte, cei care vor fi dovediți ca au sustras date din sistemele informatice vor primi până la cinci ani de detenție.
Totodată, Procuratura și Poliția vor fi învestite cu puteri sporite pe linia combaterii criminalității informatice.
5
În prezent, în Olanda există doar 150 de polițiști cu atribuții pe linia combaterii criminalității informatice. Deși nu cunoaștem numărul acestora, există indicii că va fi mărit și numărul procurorilor specializați în acest tip de infracționalitate. Noul proiect legislativ mai propune, printre altele, și suplimentarea programelor de training și specializare a celor implicați în combaterea fenomenului criminal informatic, până în 2008.
Se va decide, de asemenea, și legiferarea activității Centrului Național de Combatere a Criminalității Tehnologice, în prezent acesta fiind doar o structură de colectare a informațiilor pe această temă de la Poliție, Ministerul de Justiție și Ministerul Comerțului.
5
Ministrul justiției consideră că deși vor fi intensificate măsurile de luptă, combaterea efectivă se va realiza în timp, întrucât „supravegherea informatică nu este totuna cu supravegherea stradală”.
Aceste propuneri mai stricte sunt o consecință a adoptării de către Olanda a Convenției Europene în legătură cu Criminalitatea Informatică. Scopul acestui tratat este de a oferi protecția juridică necesară împotriva atacurilor cibernetice la care sunt supuse rețelele de calculatoare și datele informatice.
Într-o oarecare măsură, Olanda are deja implementate o serie de prevederi stipulate în Convenție. Propunerile legislative ale ministrului de justiție vin doar să definitiveze planul de implementare a acesteia. După ce vor fi adoptate aceste propuneri, cadrul legal olandez se va extinde cu câteva noi infracțiuni și pedepse, dar și îmbunătățiri considerabile ale organizării și funcționării organelor de anchetă. În premieră, accesarea ilegală, cu intenție, a unui sistem informatic va fi considerată ca infracțiune și sancționată ca atare. Acest lucru va însemna o majorare a numărului de cazuri ce vor fi luate în calcul în ceea ce privește penetrarea sistemelor informatice. În momentul de față, există mai multe condiții care trebuie întrunite astfel încât o faptă să poată fi privită ca infracțiune. Spre exemplu, trebuie să existe dovada că sistemul informatic respectiv a fost ținta unui
61 http://www.iustitie.nl/english/search.asp?target1=cybercrime&catalog1=iustitienl
137
atac, că o anumită operațiune tehnică specifică a fost executată sau că s-a folosit o identitate falsă pentru obținerea accesului.
Aceste condiții speciale nu vor mai fi necesare în contextul noilor prevederi, întrucât o persoană care accesează un sistem informatic fără autorizare (sau ilegal) cu scopul de a obține date informatice care nu îi sunt adresate va fi în mod automat plasată în afara legii.
Amendamentele ministrului de justiție au în vedere inclusiv pedepsirea persoanelor care, cu intenție și ilegal, perturbă funcționarea unui sistem informatic prin introducerea de date informatice (viruși, spam etc.)
Alături de penetrarea și accesul neautorizat al unui sistem informatic, vor mai fi pedepsite și alte fapte, cum ar fi: interceptarea ilegală a transmisiilor informatice (pedeapsa este închisoarea între unu și patru ani), producerea și deținerea sau distribuirea de instrumente necesare înfăptuirii de infracțiuni informatice. Mai mult, prin instrumente tehnice se înțelege inclusiv CD-urile, dischetele și chiar și datele informatice (spre exemplu, un program care provoacă disfuncționalitatea unui sistem de calcul). O altă prevedere interesantă a pachetului legislativ propus de ministrul de justiție este introducerea „ordinului de conservare a probelor”, care va da astfel dreptul Procuraturii să emită dispoziții care să oblige un Furnizor de Servicii Internet să prezinte date și informații cu relevanță în anchetarea activității online a unui eventual suspect. De asemenea, vor fi posibile (legale) arestarea preventivă în cazuri de criminalitate informatică, înregistrarea convorbirilor telefonice și confiscarea echipamentelor informatice.
Pentru acces ilegal într-un sistem informatic, pedeapsa propusă este închisoarea timp de un an, iar în cazul furtului de date informatice pedeapsa este închisoarea până la patru ani.
Transmiterea de date informatice într-un sistem cu scopul de a perturba funcționarea acestuia va fi sancționată cu un an de închisoare.
PERU
Codul Penal peruan conține prevederi legate de criminalitatea informatică în cadrul Titlului V al Cărții a II-a, Capitolul XI intitulat Infracțiuni informatice, astfel:62
Art. 208 – A
Orice persoană care, fără drept, accesează sau folosește o bază de date, sistem informatic sau rețea de calculatoare, sau orice parte componentă a acestora, pentru a schița, implementa, copia, modifica o schemă sau un element similar, va fi pedepsită cu închisoare până la 2 ani sau cu muncă în folosul comunității între 52 și 104 zile.
62 http://www.cybercrimelaw.net./countries/peru.html
138
Dacă făptuitorul acționează cu scopul producerii unei pagube materiale (financiare) sau al obținerii unui avantaj patrimonial (bunuri sau informații), acesta va fi pedepsit cu închisoare până la 3 ani sau cu muncă în folosul comunității de până la 104 zile.
Art. 208 – B
Orice persoană care, fără drept, interacționează, folosește, modifică, alterează sau distruge o componentă sau un program informatic sau date informatice aflate în tranzit între sau în cadrul acestuia, ori între echipamente, sisteme informatice sau rețele de calculatoare, va fi pedepsit cu închisoare între 3 și
ani și cu 60 până la 90 de zile-amendă.
Se poate observa că, deși puține la număr, aceste reglementări sunt destul de cuprinzătoare în ce privește combaterea criminalității informatice. Forma prevederilor legale reflectă însă situația de fapt actuală în materia criminalității informatice din Peru.
POLONIA
În Codul Penal polonez, referirile la criminalitatea informatică se regăsesc în marea lor majoritate în cuprinsul Capitolului XXXIII intitulat „Infracțiuni contra protecției informațiilor”.63 Astfel,
Art. 267 § 1 se referă la hacking, faptă comisă prin „accesarea neautorizată a unui sistem informatic prin orice metodă care implică trecerea peste măsurile de securitate” și care „protejează datele stocate într-un sistem informatic”.
Prin aceasta se înțelege că spargerea măsurilor de securitate IT reprezintă singura cale prin care poate fi afectată performanța ori funcționarea sistemului informatic vizat. De asemenea, ne arată faptul că datele informatice, protejate de această prevedere legală, sunt numai datele securizate prin măsuri tehnice adecvate – ceea ce înseamnă că restul datelor informatice nu sunt acoperite de lege și asupra lor se poate acționa (în sens informatic). Pe de altă parte este interesant faptul că legiuitorul polonez s-a arătat interesat mai degrabă de protecția datelor și nu de siguranța sistemului informatic, lăsând nepedepsită acțiunea făptuitorului de înlăturare a mecanismelor de securitate (fizice sau logice – parole etc.).
Un alt aspect important al articolului în cauză îl reprezintă faptul că informația sau datele informatice vizate trebuiesc obținute de către făptuitor (hacker), obținerea acestor dovezi fiind greu de realizat întrucât marea majoritate a penetrărilor de sisteme are loc cu scopul de a reuși doar accesarea acestora, datele conținute neprezentând nici un interes.
63 http://www.techlawed.org/page.php?d=33&v=poland
139
Art. 267 § 2 se referă la noi forme de interceptare ilegală, cum ar fi: captarea emisiilor electromagnetice emise de un sistem informatic sau interceptările de date în cursul transmisiunii acestora între sisteme informatice, dar și schimbarea ilegală a adreselor de Internet (IP Spoofing) și deturnarea sesiunilor de Internet, inclusiv prin dezasamblarea pachetelor de date. Ilegalitatea faptelor este, de asemenea, detaliată.
Art. 268 § 2 descrie „infracțiunea de alterare a integrității datelor informatice”. Aceasta se poate realiza, de exemplu, prin distrugerea fizică a echipamentelor de calcul, prin mijloace de natură mecanică, magnetică ori chimică, sau prin operațiuni (logice) specifice computerelor (modificare, ștergere, restricționarea accesului etc.) îndreptate asupra datelor. Aici se înscrise și operațiunea de infectare cu viruși informatici a sistemelor.
Art. 269 are în vedere „infracțiunea de sabotaj a unui sistem informatic”. În mare parte, elementele acestei fapte se regăsesc în cuprinsul art. 268 alin. 2, diferența aflându-se doar în tipul de date informatice protejate (informații de stat, militare, de telecomunicații, administrație publică etc.).
Art. 115 § 14 dă o nouă definiție documentului, arătând că acesta poate exista și sub forma „unei înregistrări electronice stocate într-un sistem informatic”, și că orice act îndreptat asupra integrității unui astfel de document, dus la îndeplinire prin mijloace tehnice, informatice, reprezintă o infracțiune.
Art. 270 § 1 reglementează falsificarea înregistrărilor electronice și a datelor informatice care alcătuiesc un document (în format electronic).
Art. 276 definește infracțiunile de distrugere și restricționarea accesului la un document în format electronic, iar art. 303 conține reglementări privitoare la înregistrările digitale (datele informatice) folosite în cursul unei tranzacții comerciale. De asemenea, art. 310 produce referiri la infracțiuni contra documentelor, tranzacțiilor comerciale și profitului prin alterarea integrității cardurilor de credit.
Capitolul XXXV intitulat „Infracțiuni contra drepturilor de proprietate” conține, la rândul său, mențiuni cu privire la sistemele informatice, astfel:
Art. 278 § 2 reglementează „infracțiunea de obținere ilegală a unui program informatic”, prin obținere legiuitorul polonez înțelegând: copierea programului – prin citirea sau lansarea în execuție a acestuia din memoria sistemului informatic sau transferul acestuia pe un alt echipament informatic.
Art. 293 § 1 și § 2 incriminează „tăinuirea unui program pentru calculator” cu două forme: „primirea neintenționată de programe pentru calculator piratate” și „primirea intenționată de programe pentru calculator piratate”.
Art. 287 reglementează „înșelăciunea prin sisteme informatice” și se referă la trei modalități: manipularea datelor de intrare, manipularea programelor
140
informatice și manipularea datelor de ieșire (a rezultatului). Este necesar a se proba avantajul făptuitorului și intenția sa de a cauza un prejudiciu.
Un subiect mai delicat îl constituie art. 130 § 2 care se referă la „spionajul informatic”. În esență, este vorba despre fapta de interceptare cu scopul de a obține informații secrete de stat. Legea nu acoperă însă și spionajul economic (industrial).
La fel de importantă este încriminarea, în art. 165, a „infracțiunii de a pune în pericol viața sau sănătatea uneia sau mai multor persoane prin perturbarea sau influențarea, în orice mod, a colectării, procesării ori transmiterii de date informatice”.
Capitolul VIII referitor la „Protecția Datelor Personale” conține, de asemenea, referiri la sistemele informatice. Astfel,
Art. 50 se referă la incriminarea faptei de „a stoca date personale despre o anumită persoană într-un sistem informatic care nu a fost creat în acest scop”.
La 23 noiembrie 2001, Polonia a semnat Convenția Europene asupra Criminalității Informatice (Budapesta).
PORTUGALIA
Legea criminalității informatice (17.08.1991) reglementează infracțiunea de acces ilegal la sisteme informatice, prevăzând:64
Capitolul 1 Art. 7
Acțiunea prin care o persoană obține și folosește în folos personal informații obținute fraudulos prin accesarea unei rețele de calculatoare se pedepsește cu închisoare p\n[ la un an sau cumulativ cu amendă și închisoare până la 120 de zile.
Dacă informațiile sunt obținute prin spargerea codurilor de securitate, acțiunea se pedepsește cu închisoare până la 3 ani sau cu amendă;
a) Dacă acțiunea de acces ilegal se referă la obținerea și comercializarea unor date care reprezintă secrete sau sunt confidențiale, fiind protejate de lege, se pedepsește cu închisoare de la 1 an la 5 ani.
este necesar ca avantajul obținut să rezulte într-o valoare corespunzătoare.
FEDERAȚIA RUSĂ
64 http://www.cybercrimelaw.net/countries/portugal.html
141
Codul penal al Federației Ruse conține o serie de prevederi legale în ceea ce privește criminalitatea informatică grupate în Capitolul 28, intitulat „Infracțiuni contra Datelor Informatice”, astfel:65
Art. 272 Accesul neautorizat la date informatice
Accesul neautorizat la date informatice protejate de lege, stocate în echipamente informatice, sisteme sau rețele, dacă acțiunea a avut ca rezultat ștergerea, blocarea sau copierea datelor informatice ori perturbarea funcționării sistemelor, se pedepsește cu amendă între 200 și 500 de salarii minime, confiscarea veniturilor făptuitorului între 2 și 5 luni, muncă în folosul comunității între 6 luni și un an sau închisoare până la 2 ani.
Aceeași faptă comisă de un grup de persoane având o înțelegere prealabilă sau de către o grupare organizată ori de o persoană care abuzează de o funcție oficială și are acces la echipamente de calcul, sisteme sau rețele informatice, se pedepsește cu amendă între 500 și 800 de salarii minime, confiscarea veniturilor făptuitorilor între 5 și 8 luni, muncă în folosul comunității între unu și 2 ani, arest între 3 și 6 luni sau închisoare până la 5 ani.
Art. 273 Producerea, folosirea și distribuirea de programe informatice distructive
Producerea de programe informatice sau introducerea de modificări în programe informatice existente, care are ca rezultat ștergerea, blocarea, modificarea sau copierea datelor informatice ori perturbarea funcționării sistemelor informatice și distribuirea de astfel de programe se pedepsesc cu închisoare până la 3 ani, amendă între 200 și 500 de salarii minime sau confiscarea veniturilor între 2 și 6 luni.
Dacă faptele de mai sus au consecințe grave ca urmare a imprudenței, pedeapsa este închisoarea între 3 și 7 ani.
Art. 274 Violarea regulilor de operare a sistemelor informatice
Violarea regulilor de operare a unui sistem informatic, dacă prin aceasta s-a produs accesul neautorizat la respectivul sistem și prin aceasta ștergerea, blocarea sau modificarea datelor informatice protejate și a cauzat o pagubă însemnată, se pedepsește cu interzicerea ocupării unei funcții sau desfășurării unor activități până la 5 ani, muncă în folosul comunității între 100 și 200 ore sau restrângerea anumitor drepturi până la 2 ani.
Aceeași faptă, dacă este comisă prin imprudență și are consecințe însemnate, se pedepsește cu închisoare până la 4 ani.
Ca aspecte de interes, se pot reține existența amenzii penale în cuantum raportat la salariul minim pe economie (din motive evidente de acoperire a inflației), posibilitatea restrângerii anumitor drepturi – ca pedeapsă
65 http://www.cybercrimelaw.net/countries/russia
142
complementară și existența pedepsei chiar atunci când fapta este săvârșită din culpă.
SINGAPORE
Legea privind utilizarea sistemelor informatice – Capitolul 50A
prevede:66
acțiunea prin care o persoană pătrunde fără autorizare în sistemul de securitate al unui calculator se pedepsește cu închisoare până la
ani sau cu amendă până la 5000 de dolari, iar dacă aceasta rulează datele sau programele calculatorului respectiv pedeapsa poate crește până la 3 ani închisoare, iar amenda până la valoarea de 10000 de dolari. Dacă accesul neautorizat are ca rezultat distrugerea datelor, acțiunea se pedepsește cu închisoare până la 7 ani sau cu amendă până la 50000 de dolari;
acțiunea prin care se pătrunde fără autorizare în sistemul de securitate al unui calculator, cu intenția de a comite o infracțiune,
7 5 5 7
se pedepsește cu închisoare de la 2 ani la 10 ani sau cu amendă până la 50000 de dolari.
SPANIA
Prevederi legate de criminalitatea informatică se găsesc în Codul Penal, însă legiuitorul spaniol a preferat să nu le compacteze într-un capitol ori titlu distinct, ci să le introducă în cuprinsul celorlalte secțiuni tradiționale.67 Sistemele informatice au, în opinia acestuia, doar rolul de instrument ori mijloc de comitere a infracțiunilor legate de proprietate sau drepturile persoanei, cum ar fi:
Atacuri la adresa dreptului la intimitate Delictul de a descoperi și releva secrete prin difuzarea de date protejate înregistrate sau stocate în fișiere ori pe suporți informatici se pedepsește conform art. 197 C.Pen.
Infracțiuni contra proprietății intelectuale prin protejarea dreptului de autor se referă în special la copierea și distribuirea neautorizată de programe informatice, precum și deținerea de mijloace pentru înlăturarea măsurilor de protecție a programelor informatice, în conformitate cu prevederile art. 270 C.Pen.
Falsuri Fabricarea sau deținerea de dispozitive, materiale, instrumente, substanțe, programe de calculator sau aparate, special create în scopul
66 http://www.cybercrimelaw.net/regions/asia
67 http ://www. delitosinformaticos.com/espana
143
comiterii infracțiunilor de fals, conform art. 400 C.Pen. Pedeapsa este închisoarea între 3 și 6 ani.
Sabotajul informatic are în vedere producerea de daune prin distrugerea sau alterarea de date, programe ori documente electronice conținute în rețele sau sisteme informatice, așa cum este prevăzut în art. 264 C.Pen. Pedeapsa este închisoarea între 1 și 3 ani sau amendă.
Fraude informatice cuprind delictele de înșelăciune prin manipularea de date sau programe informatice în scopul obținerii de avantaje ilicite, conform art. 248 C.Pen alin2 și alin.3 Pedeapsa este închisoarea între 1 și
ani sau amendă
Amenințări realizate prin intermediul mediilor de comunicare (inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este închisoarea de la 1 la 5 ani.
Insulte și calomnii atunci când acestea se propagă prin orice medii de difuzare asemănătoare presei sau radiodifuziunii (adică și sistemele informatice), așa cum prevede art. 205 C.Pen.
Pornografia infantilă prin (1) – inducerea, promovarea ori facilitarea prostituției unui minor sau a unei persoane fără discernământ și (2) – producerea, vânzarea, distribuirea, afișarea, prin orice medii, de materiale pornografice la a căror realizare au fost utilizate persoane minore sau fără discernământ, excluzând situația în acre materialele își au originea în străinătate sau au fost descoperite.
STATELE UNITE ALE AMERICII
Codul penal – Titlul 18 reglementează în special accesul ilegal la un sistem informatic, săvârșit în diferite scopuri:68
constituie infracțiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obținerii de informații protejate de Guvernul SUA, conform Legii privind energia atomică din 1954, cu scopul de a le transmite unor persoane neautorizate, din interiorul sau exteriorul țării sau pentru a obține avantaje personale;
constituie infracțiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obținerii de informații cu caracter financiar, economic, privind agențiile guvernamentale americane sau care pot fi folosite pentru perturbarea activităților de telecomunicații interstatale;
5 ~
68 http ://www. crime-research. org/legislation
144
constituie infracțiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obținerii de informații pentru producerea unei fraude care depășește valoarea de 5000 de dolari pe parcursul unui an;
constituie infracțiune accesul neautorizat într-un sistem informatic
5
cu scopul de a produce pagube sau de a specula valori ale persoanelor private, firmelor, asociațiilor, instituțiilor educaționale, guvernamentale sau de alt tip;
Pedepsele sunt diferențiate – de la tipul informațiilor obținute prin acces neautorizat și forma prin care au fost utilizate aceste informații – infracțiunile obișnuite fiind sancționate cu închisoare până la 5 ani, iar cele grave cu închisoare până la 10 ani.
Pedepsele diferă de la stat la stat, fiecare având un cod propriu de tratare a criminalității informatice.
5
SUEDIA
Codul Penal conține următoarele prevederi:69
Capitolul 9 Frauda și alte infracțiuni de înșelăciune
Secțiunea 1
Persoana care induce în eroare o altă persoană cu scopul de a acționa sau a nu acționa într-un anume sens, faptă care ar aduce beneficii materiale făptuitorului și pierderi celeilalte persoane sau unei alte persoane reprezentată de înșelat, va fi condamnată pentru fraudă, iar fapta se va sancționa cu închisoare de până la doi ani.
Pedeapsa pentru infracțiunea de fraudă se va impune și în cazul în care o persoană, prin furnizarea de informații incorecte sau incomplete sau prin alterarea mijloacelor informatice, electronice sau alte mijloace similare, modifică rezultatul procesării de date automate sau a altor procese automate similare, acțiune ce are ca rezultat beneficii pentru făptuitor și pierderi pentru orice persoană implicată. (Legea 1986:123)
Legea datelor (1973) modificată în 1986 și 1990
Acțiunea prin care o persoană pătrunde fără autorizare într-un sistem informatic, pentru a procesa și înregistra anumite date sau pentru a le distruge, se pedepsește cu închisoare până la 2 ani, dacă datele în cauză nu fac obiectul Legii protecției secretului de stat (1990).
69 http://www.cybercrimelaw.net/countries/sweden
145
TURCIA
În prezent, în materia combaterii infracționalității informatice, statul turc are prevăzute următoarele articole în Codul Penal:
Partea 11 Crime împotriva sistemelor informatice
Art. 525 / a
Persoana care obține în mod ilegal programe sau date informatice sau alte componente informatice dintr-un sistem de prelucrare automată a datelor, va fi pedepsit cu închisoarea între 1 și 3 ani și o amendă între 1.000.000 și 15.000.000 de lire.
Aceeași pedeapsă va primi și persoana care folosește, transferă sau copiază programe, date informatice sau alte componente într-un sistem informatic, cu scopul de a produce o vătămare unei alte persoane.
Art. 525 / b
Persoana care distruge, schimbă, șterge sau restricționează funcționarea ori asigură funcționarea incorectă a unui sistem de prelucrare automată a datelor, datelor informatice ori altor componente, complet sau parțial, cu scopul de a produce un prejudiciu unei alte persoane ori pentru obținerea unui avantaj pentru sine sau pentru altul, va fi pedepsită cu închisoarea între 2 și 6 ani și cu amendă între 5.000.000 și 50.000.000 lire.
Persoana care obține un avantaj legal, pentru sine sau pentru altul, folosind un sistem automat de prelucrare a informațiilor, va fi pedepsită cu închisoare între 1 și 5 ani și cu amendă între 2.000.000 și 20.000.000 lire.
Art. 525 / c
Persoana care introduce date sau alte componente într-un sistem automat de prelucrare a datelor sau alterează datele informatice existente ori alte componente, cu intenția de a realiza un document contrafăcut cu scopul de a produce consecințe juridice, va fi pedepsită cu închisoare de la 1 la 3 ani.
Folosirea unui astfel de document contrafăcut va fi pedepsită cu închisoare de la 6 luni la 2 ani.
Art. 525 / d
Persoana care încalcă vreuna din prevederile art. 525 / a și 525 / b prin natura profesiei va fi pedepsită în plus și cu restrângerea dreptului de a mai ocupa o poziție publică similară sau de a mai desfășura astfel de activități lucrative pentru o perioadă de la 6 luni la 3 ani.
Legislația turcă se axează în principal pe infracțiunile de fals și fraudă informatică, precum și pe furtul de date dintr-un sistem informatic, acordând o mai
146
mică importanță infracțiunilor îndreptate împotriva confidențialității și securității sistemelor informatice.
UCRAINA
Codul penal ucrainean conține o serie de referiri la infracțiuni
70
informatice, astfel:
Art. 163 „Penetrarea neautorizată a comunicațiilor, inclusiv în sistemele informatice”
Este pedepsită cu închisoare până la doi ani, cu ore muncă sau cu amendă între 50 și 100 de salarii, persoana care interceptează comunicații, convorbiri telefonice, transmisii telegrafice sau alte forme de corespondență în format electronic.
Trei până la șapte ani de închisoare este pedeapsa în cazul în care infracțiunea de mai sus este comisă de un funcționar public sau dacă la comiterea faptei s-au folosit echipamente speciale de monitorizare.
Art. 361 „Perturbarea ilegală a funcționării sistemelor informatice și
rețelelor”
Penetrarea ilegală a unui sistem de calcul, sistem informatic sau rețea informatică, care are ca rezultat ștergerea sau deteriorarea datelor informatice sau a mediilor de transmitere a informațiilor, precum și răspândirea de viruși informatici, se pedepsesc cu amendă până la 70 de salarii minime pe economie ori cu închisoare până la doi ani.
Aceleași fapte, dacă au ca rezultat o pagubă materială majoră sau pagube repetate, ori sunt comise de mai multe persoane, se pedepsesc cu restrângerea anumitor libertăți până la trei ani sau cu închisoare de la trei la cinci ani.
Art. 362 „Obținerea de date informatice fără autorizare”
~~ 5
Furtul, obținerea sau solicitarea de date informatice, obținerea de
7 5 7 5
date informatice ca rezultat al fraudei ori abuzului unui funcționar public se pedepsesc cu amendă între 50 și 200 de salarii minime ori cu muncă silnică până la doi ani;
Aceleași fapte, dacă sunt comise în mod repetat sau ca urmare a înțelegerii între mai multe persoane sunt pedepsite cu amendă între100 și 400 de salarii minime ori cu restrângerea unor drepturi pe o perioadă de până la 3 ani sau cu închisoare până la 3 ani;
Aceleași fapte, dacă rezultatul este o pagubă însemnată, se pedepsesc cu închisoare între 2 și 3 ani.
70 http://www.cybercrimelaw.net/countries/ukraine
147
Art. 363 „Omisiunea de a urma regulile operării sistemelor de prelucrare automată a datelor”.
Omisiunea sau refuzul de a se supune regulilor de operare a sistemelor automate de prelucrare a datelor de către o persoană care are aceste atribuții, având ca rezultat o penetrare a securității sistemului, pierderea, deteriorarea sau ștergerea datelor informatice stocate sau alterarea mecanismelor de securitate informatică, copierea neautorizată de date informatice sau perturbarea funcționării sistemelor informatice, se pedepsesc cu amendă în cuantum de cel puțin 50 de salarii minime, restrângerea dreptului de a mai ocupa o poziție similară sau de a mai practica anumite activități pe o perioadă de până la 5 ani sau cu muncă silnică până la 5 ani.
Aceleași fapte, dacă au ca rezultat o pagubă însemnată, se pedepsesc cu până la 100 de salarii minime, cu muncă forțată până la 2 ani sau cu închisoare până la 5 ani.
Se remarcă diversitatea pedepselor, care merg de la amendă, la restrângerea dreptului de a mai ocupa o funcție similară (ceea ce, uneori, este mai defavorabil chiar decât amenda) sau munca silnică. Această diversitate permite, însă, judecătorilor o mai corectă individualizare judiciară a pedepselor.
UNGARIA
Ungaria a ratificat Convenția Europeana asupra Criminalității Informatice la 4 decembrie 2003 și a operat modificări în Codul Penal, prin
71
introducerea următoarelor prevederi:
Capitolul „ Crime contra datelor și sistemelor informatice"
Secțiunea 300 / C
Persoana care obține neautorizat accesul la un sistem informatic prin înlăturarea mecanismelor de protecție sau prin depășirea limitelor autorizării se face vinovată de delict și va fi pedepsită cu închisoare până la un an, muncă în folosul comunității sau cu amendă.
Persoana care:
fără a avea permisiunea, modifică, alterează sau șterge date informatice stocate sau transmise într-un sistem informatic, ori restricționează
7 5
accesul utilizatorilor îndreptățiți,
fără a avea permisiunea, introduce, transmite, alterează, modifică, șterge orice fel de date, ori folosește orice mijloace pentru a perturba funcționarea unui sistem informatic, se face vinovată de delict și va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunității sau amendă.
71 http ://www. cybercrimelaw.net/countries/hungary
148
Persoana care, pentru obținerea unui avantaj, pentru sine sau
pentru altul,
modifică, alterează sau șterge date informatice, stocate, procesate sau transmise printr-un sistem informatic, ori restricționează accesul la sistem utilizatorilor autorizați,
5 ?
adaugă, transmite, modifică, alterează sau șterge date informatice, ori folosește orice mijloace cu scopul de a perturba funcționarea unui sistem informatic,
se face vinovată de comiterea unei infracțiuni și va fi pedepsită cu închisoare până la 3 ani.
Pedeapsa pentru faptele cuprinse în subsecțiunea (3) vor fi:
închisoarea între 1 și 5 ani, dacă rezultatul faptei este o pagubă considerabilă;
închisoarea între 2 și 8 ani, dacă rezultatul faptei este o pagubă
substanțială;
5 ~
închisoarea între 5 și 10 ani, dacă rezultatul faptei este o pagubă în mod particular substanțială.
Capitolul „ Compromiterea sau alterarea integrității dispozitivelor și măsurilor de securitate informatică"
Secțiunea 300 / E
Persoana care, pentru comiterea unei activități infracționale în condițiile Secțiunii 300 / C,
5 5 '
creează,
obține,
distribuie, comercializează sau pune la dispoziție programe informatice, parole, coduri de acces sau alte date informatice cu scopul de a obține acces într-un sistem informatic va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunității sau amendă.
Persoana care, pentru comiterea uneia din infracțiunile menționate în Secțiunea 300 / C, transmite propria experiență economică, tehnică sau organizațională unei alte persoane cu scopul de a crea un program informatic, parole, coduri de acces sau orice alte date informatice pentru a se obține accesul într-un sistem informatic, va fi pedepsită conform subsecțiunii (1).
În condițiile paragrafului a) al Subsecțiunii (1), persoana care divulgă autorităților propria implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autoritățile să fi luat la cunoștință despre această activitate infracțională și dacă persoana în cauză predă organelor de anchetă programele sau
149
dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate, se absolvă de orice vină.
Studiind legislațiile penale a peste 40 de state se impune concluzia că infracțiunile îndreptate împotriva datelor și sistemelor informatice, ori comise prin intermediul acestora sunt reglementate diferit, neunitar, folosind o terminologie diversificată de la stat la stat. Sunt necesare prevederi comune care să reglementeze acest domeniu de activitate, Convenția Consiliului Europei asupra Criminalității Informatice, semnată la Budapesta la 23 noiembrie 2001 fiind un instrument binevenit. Din păcate, aceasta a fost semnată doar de state europene (cu patru excepții) și ratificată doar de 11 din statele semnatare. Deosebit de importante, datorită caracterului transfrontalier al acestui tip de criminalitate, sunt dispozițiile procedurale și de asistență judiciară, care prezintă instrumente specifice combaterii acestui tip de infracțiuni, situație care nu se poate rezolva pe baza acordurilor existente. Așteptăm cu interes o eventuală evoluție în această privință.
În ceea ce privește reglementările de drept substanțial, majoritatea statelor incriminează ca infracțiuni îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice accesul ilegal la un sistem informatic și alterarea integrității datelor. Foarte puține sunt cele care incriminează distinct interceptarea ilegală a unei transmisii de date informatice, frauda informatică sau falsul informatic, acestea fiind prevăzute printre infracțiunile de drept comun.
Cât despre infracțiunile îndreptate împotriva drepturilor de autor sau a drepturilor conexe, precum și fapta de pornografie infantilă, aceste infracțiuni fiind prevăzute distinct de legiuitor în legislația penală română actuală sau viitoare, am ales să nu le includ în demersul meu pentru evidențierea unor aspecte de drept comparat, pentru a nu extinde nejustificat aria cercetării în acest domeniu.
În ceea ce privește raporturile între legislația penală română și prevederile Convenției Consiliului Europei asupra Criminalității Informatice, dispozițiile acesteia sunt acoperite în legislația noastră atât sub aspectul dispozițiilor de drept material, cât și al celor de procedură penală. Legiuitorul român a ales, așa cum voi arăta în continuare, să includă într-un titlu distinct din Legea nr. 161/2003 infracțiunile prevăzute în primele trei titluri din Convenție, nefăcând nici o precizare referitor la a patra categorie de infracțiuni, respectiv infracțiunile referitoare la atingerile aduse proprietății intelectuale și drepturilor conexe. Aceste infracțiuni sunt reglementate însă în legea nr.8/1996, făcând obiectul unui alt domeniu de activitate (drepturi de autor și drepturi conexe), drept pentru care nu fac obiectul analizei mele. Am ales totuși să analizez în capitolul următor, alături de infracțiunile prevăzute în primele două titluri din Convenție (infracțiuni împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice și infracțiuni informatice) și infracțiunea de pornografie
150
infantilă prin intermediul sistemelor informatice, deși, în prevederile noului cod penal această infracțiune se regăsește în Titlul I din partea specială, în cadrul infracțiunilor contra persoanei.
CAPITOLUL III
151
REGLEMENTĂRI JURIDICE INTERNE PRIVIND CRIMINALITATEA INFORMATICĂ
SECȚIUNEA 1
9
CADRUL LEGAL
Revoluția tehnologiei informației a dus la schimbări fundamentale în societate și este foarte probabil ca aceste schimbări profunde să se producă în continuare.
Unul din efectele informatizării tehnologice este impactul asupra evoluției tehnologiei telecomunicațiilor. Comunicarea clasică, prin intermediul telefoniei, a fost depășită de noile metode de transmitere la distanță nu numai a vocii, ci și a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informații nu mai apar numai între oameni, dar și între oameni și sisteme informatice ori numai între acestea din urmă.
Folosirea poștei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluții, modificând profund societatea noastră.
Ușurința accesului la informații în sistemele informatice, combinată cu posibilitățile practic nelimitate de schimb sau diseminare a acestora, indiferent de granițele geografice sau naționale, a dus la o creștere explozivă a cantității de informație disponibilă și a cunoștințelor care pot fi extrase din aceasta.
Această evoluție a dat naștere la schimbări economice și sociale fără precedent, dar în același timp folosește și scopurilor mai puțin legitime: apariția unor noi infracțiuni, ori săvârșirea infracțiunilor tradiționale prin intermediul noii tehnologii.
Conceptele juridice existente sunt puse la încercare de apariția noii tehnologii. Adesea locul săvârșirii infracțiunii diferă de locul unde se găsește infractorul. Printr-o simplă apăsare a unui buton acesta poate declanșa catastrofe la mii de kilometri depărtare.
Dreptul trebuie să facă față noilor provocări ridicate de dezvoltările tehnologice. Iată de ce în ultimii ani legiuitorul român a fost preocupat de elaborarea unui cadru normativ care să reglementeze accesul și desfășurarea activității prin intermediul sistemelor informatice în diferite sectoare.
152
În prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informațională în ansamblul ei. Consider ca relevante
5
următoarele prevederi legale:
Legea 365/2002 privind reglementarea comerțului electronic72. Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea
73
normelor metodologice pentru aplicarea Legii 365/2002 .
Ordonanța de Guvern 130/2000 privind regimul juridic al
9 74
contractelor la distantă .
5
Legea 8/1996 privind drepturile de autor și drepturile conexe,
75
împreună cu Legea 285/2004 pentru modificarea și completarea Legii 8 / 1996 .
Legea 455/2001 privind semnătura electronică76.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanță, de tipul Internet-banking, Home-banking sau Mobile-
77
banking .
Regulamentul 4/2002 al BNR privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronice și relațiile dintre participanții la
• *78 5 5
aceste tranzacții .
5
Legea 677/2001 pentru protecția persoanelor cu privire la prelucrarea
79
datelor cu caracter personal și libera circulație a acestor date .
72 LEGE nr. 365 din 7 iunie 2002 privind comerțul electronic, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002
73 HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002
74 ORDONANȚA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LeGeA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanței Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanță; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003
75 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie
pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANȚA DE URGENȚĂ nr. 123 din 1 septembrie 2005 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie
2005
76 LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001
77 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicatiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAȚIILOR ȘI TEHNOLOGIEI INFORMATIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
78 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții; emitent: BANCA NAȚIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
153
Legea 506/2004 privind prelucrarea datelor cu caracter personal și
80
protecția vieții private în sectorul comunicațiilor electronice .
Legea 102/2005 privind înființarea, organizarea și funcționarea
81
Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal .
Legea 64/24.03.2004 pentru ratificarea Convenției Consiliului
82
Europei asupra criminalității informatice .
83
Legea 196/2003 privind prevenirea și combaterea pornografiei .
84
Legea 451/2004 privind marca temporală .
Legea 589/2004 privind reglementarea activității electronice
notariale85.
Proiect de lege privind arhivarea electronică.
În România, cea mai importantă reglementare juridică aplicabilă în acest moment în materia criminalității informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru asigurarea transparenței și exercitarea demnităților publice, a funcțiilor publice și mediul de afaceri, prevenirea și sancționarea corupției86.
Aceasta introduce un număr de 7 infracțiuni, ce corespund clasificărilor și definițiilor prezentate odată cu analiza prevederilor Convenției asupra criminalității informatice, ce au fost grupate în cuprinsul Titlului III din lege – Prevenirea și combaterea criminalității informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenției Consiliului Europei asupra Criminalității Informatice și reprezintă un instrument eficient în lupta împotriva acestui flagel.
79 LEGE nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001
80 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004
81 LEGE nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005
82 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004
83 LEGE nr. 196 din 13 mai 2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea și completarea Legii nr. 196/2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
84 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004
85 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activității electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004
86 LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnitatilor publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea coruptiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
154
Aceleași fapte sunt prevăzute și în proiectul noului Cod Penal român (de această dată în cuprinsul Titlului X, mai puțin infracțiunea de pornografie infantilă prin intermediul sistemelor informatice care face parte dintr-un titlu distinct), preconizat a intra în vigoare în luna septembrie 2006.
SECȚIUNEA 2
9
155
ANALIZA INFRACȚIUNILOR PREVĂZUTE ÎN LEGEA NR.161/2003
2.1. Explicații terminologice
În cuprinsul legii 161/2003 găsim definite trei categorii de infracțiuni,
astfel:
Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:
Infracțiunea de acces ilegal la un sistem informatic;
Infracțiunea de interceptare ilegală a unei transmisii de date informatice;
Infracțiunea de alterare a integrității datelor informatice;
Infracțiunea de perturbare a funcționării sistemelor informatice;
Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.
Infracțiuni informatice
Infracțiunea de fals informatic;
Infracțiunea de fraudă informatică.
Pornografia infantilă prin intermediul sistemelor informatice
În vederea unei mai bune înțelegeri și interpretări a acestor prevederi, vom proceda în cele ce urmează la o analiză juridică detaliată a fiecăreia din infracțiunile enunțate mai sus.
5 5
Pentru început este necesară o definire a instrumentelor sau conceptelor cu care legiuitorul a înțeles să opereze în acest domeniu. Acest lucru este făcut chiar de legiuitor în art. 35. Astfel:
prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), două sa mai multe calculatoare conectate prin cablu sau fără fir (wireless), rețea de calculatoare (așa cum a fost aceasta descrisă în Capitolul I), ansamblu de tip calculator – periferice (imprimantă, mediu de stocare extern, scanner etc.);
156
prin prelucrare automată a datelor se înțelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmărind un algoritm logic, instrucțiunile pentru calculator sunt scrise într-un limbaj de programare de nivel înalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatură și interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-mașină și puse în execuție de Unitatea de Execuție, fiecare componentă a sistemului informatic realizând o anumită operațiune, conform descrierii tehnice din Capitolul I;
prin program informatic se înțelege un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicații standard (MS OFFICE – care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune corespondență și activități curente, MS Outlook etc), pachete de aplicații dedicate (ERP – Enterprise Resource Planning – pentru planificarea resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituții, CRM – Customer Relationship Management – instrument pentru conducerea unei afaceri și organizarea relațiilor cu clienții etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere – Explorer, Netscape etc, poștă electronică – Outlook, Webmail, Eudora etc.), diverse aplicații create cu un anumit scop (viruși, cai troieni, bombe logice, keylogger, spyware etc) și multe altele;
prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include și orice program informatic care poate determina realizarea unei funcții de către un sistem informatic. La nivel utilizator,
5 '
datele sunt reprezentate în formă alfanumerică – cifre, litere, caractere speciale, așa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezintă sub formă de șiruri ordonate de câte 8, 16, 32 , 64 sau 128 de biți (elemente „0” și „1” care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variații controlate ale tensiunii de alimentare).
prin furnizor de servicii se înțelege:
orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice;
orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice pentru persoanele prevăzute la pct. 1 și pentru utilizatorii serviciilor oferite de acestea;
prin date referitoare la traficul informațional se înțelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic și produse de acesta, care reprezintă o parte din lanțul de comunicare, indicând
157
originea, destinația, ruta, ora, data, mărimea, volumul și durata comunicării, precum și tipul serviciului utilizat pentru comunicare;
prin date referitoare la utilizatori se înțelege orice informație care poate duce la identificarea unui utilizator, incluzând tipul de comunicație și serviciul folosit, adresa poștală, adresa geografică, numere de telefon sau alte numere de acces și modalitatea de plată a serviciului respectiv, precum și orice alte date care pot conduce la identificarea utilizatorului;
prin măsuri de securitate se înțelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe bază de parolă și nume utilizator, infrastructură de criptare a comunicațiilor, tip PKI – Public Key Infrastructure, cu chei publice sau private, aplicații de semnătură electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină etc.;
prin materiale pornografice cu minori se înțelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
De asemenea, în sensul prezentei legi, acționează fără drept persoana care se află într-una din următoarele situații:
5
nu este autorizată, în temeiul legii sau al unui contract;
depășește limitele autorizării;
nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfășura cercetări științifice sau de a efectua orice altă operațiune într-un sistem informatic.
În prezent legislația penală română traversează o perioadă de tranziție. Se preconizează o reformă penală de amploare, ce presupune modificări ale structurii Codului Penal român. În ceea ce privește criminalitatea informatică, în noul cod penal preconizat să intre în vigoare în septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit „Delicte contra datelor și sistemelor informatice”, în care sunt preluate, cu unele modificări, infracțiunile din Legea 161/2003. Întrucât noile prevederi sunt mai cuprinzătoare și respectă dispozițiile Convenției Europene asupra Criminalității Informatice din 2001, ratificată de țara noastră, am considerat oportun să fac referiri în completare.
Accesul ilegal la un sistem informatic
158
Conținutul legal
Art. 42 incriminează fapta de acces ilegal la un sistem informatic într- o variantă tip (alin.1) și două variante agravate (alin.2 și 3):
Accesul, fără drept, la un sistem informatic;
Accesul, fără drept, la un sistem informatic, săvârșit în scopul obținerii de date informatice;
5 ~
Accesul la un sistem informatic, în condițiile alin. (1), dacă fapta a
87
fost săvârșită prin încălcarea măsurilor de securitate .
Fapta incriminată în art.42 face clar distincția între cele trei etape ale
accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai
88
multe ori pur accidental ), accesul în scopul obținerii de date informatice (care se manifestă cel mai adesea) și accesul prin încălcarea măsurilor de securitate (care necesită cunoștințe tehnice și este mult mai greu de dus la îndeplinire).
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic generic (de grup)89
Este reprezentat de valoarea socială numită sistem informatic și de relațiile sociale care iau naștere în legătură cu utilizarea sistemelor automate de prelucrare a datelor în societate. Totodată, se asigură inviolabilitatea „spațiului informatic”. Alți autori vorbesc chiar de ocrotirea „domiciliului informatic”90.
5 ~~
Bineînțeles, în termenul de spațiu informatic intră și datele informatice, așa cum vor fi ele definite ulterior.
Obiect juridic special
Interesul juridic protejat este acela al proprietarului, deținătorului sau utilizatorului de drept (legal) al sistemului informatic, dar și al proprietarului, deținătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatic
Se cuvine a se menționa și faptul că infracțiunile informatice sunt infracțiuni care, în raport cu dispoziția legală de incriminare, se caracterizează prin aceea că lovesc în două (sau chiar mai multe) valori sociale, din care cauză putem
87 Dispoziție identică cu prevederile art. 440 din noul Cod Penal.
88Accesul accidental în această situație nu se referă la forma de vinovăție a făptuitorului, ci la faptul că acesta de regulă nu posedă cunoștințele tehnice necesare forțării accesului, iar reușita acțiunii sale se datorează în mare parte norocului.
89 Obiectul juridic generic este comun tuturor infracțiunilor prevăzute în titlul III din Legea nr.161/2003 și, în ideea de a nu mă repeta, nu-l voi mai arăta la fiecare infracțiune în parte.
90 I. Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002, pag. 166.
159
spune că au două (sau mai multe) obiecte juridice, dintre care unul principal și altul secundar (sau adiacent). În cazul de față, de exemplu, accesul neautorizat la un sistem informatic din domeniul apărării lovește atât în siguranța națională și capacitatea de apărare a statului, cât și în instituția sau persoana titulară a sistemului penetrat ori a informațiilor accesate.
Obiect material
Constă în entitățile materiale care compun sistemele informatice (calculatoare, rețele de calculatoare, elemente Hardware – echipamente periferice, cabluri, plăci, servere etc. și Software – programe, aplicații, baze de date etc.) și din datele informatice spre care se îndreaptă atenția făptuitorului.
B. Subiecții infracțiunii
Subiectul activ
Poate fi orice persoană91 responsabilă penal, textul neprevăzând o calitate specială pentru aceasta.
Practica judiciară a demonstrat însă că, în marea majoritate a cazurilor, asemenea persoane posedă cunoștințe în domeniul tehnologiei informației. Dintre aceștia, un procent însemnat îl reprezintă experții în sisteme de calcul și rețelele de calculatoare, familiarizați cu „spargerea” măsurilor de securitate ale calculatoarelor sau rețelelor de calculatoare.
5
Participația este posibilă în toate formele sale: coautorat, instigare sau complicitate.
Subiectul pasiv
Este persoana fizică sau juridică proprietară sau deținătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie, poate exista subiect pasiv colectiv, alcătuit dintr-o mulțime de persoane fizice sau juridice, atunci când accesul în sistemul informatic generează în mod automat accesul ilegal în alte sisteme similare interconectate cu primul.
Poate exista subiect pasiv secundar în cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decât proprietarul sau deținătorul de drept al respectivului sistem informatic. Spre exemplu, făptuitorul accesează ilegal sistemul integrat de evidență informatizată a persoanei și intră în posesia datelor personale referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior).
Continutul constitutiv
Latura obiectivă
91 Potrivit dispozițiilor noului Cod Penal, subiect activ al infracțiunii poate fi și o persoană juridică (art.448). Aceasta va răspunde penal dacă fapta a fost săvârșită în numele sau în interesul persoanei juridice, de către organe sau reprezentanți ai acesteia.
160
Elementul material
Se realizează prin accesul fără drept într-un sistem informatic (stație de lucru, server ori rețea informatică).
Accesul, în înțelesul dat de lege, desemnează intrarea în tot sau numai într-o parte a sistemului informatic. Metoda de comunicare – la distanță, inclusiv grație legăturii prin satelit sau nu, ori de aproape – nu prezintă importanță.
În forma sa cea mai simplă, accesul fără drept la un sistem
informatic presupune o interacțiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicații în beneficiul intrusului.
Va exista acces ilegal în formă simplă și în cazul în care intrusul, manipulând propriile echipamente periferice, de la distanță, găsește și utilizează o cale externă de intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte stații de lucru aflate într-o rețea.
5 5
Pentru obținerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, atacul care exploatează bibliotecile partajate,
92
atacul IP ori atacul prin deturnarea TCP etc..
Atacuri prin parolă. Spargerea parolelor în rețea
Pentru înțelegerea modului de operare al hackerilor în cazul atacurilor asupra parolelor în rețele, am ales ca exemplu sistemele de operare Windows NT și UNIX.
Pentru a prelua parolele dintr-o rețea Windows NT, un hacker trebuie să aibă acces la cel puțin un nume de utilizator și la implementarea NT a algoritmului MD4. După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator și funcția hash MD4), hackerul va efectua un atac prin forță brută sau un atac prin dicționar împotriva fișierului cu parole.
Deoarece numai administratorii de sistem pot accesa directorul sam (unde Windows NT își localizează baza de date cu parole), unica modalitate pentru hacker de a găsi baza de date este fie de la consolă, fie dintr-o copie backup a bazei de date (situată, de exemplul, pe un disc de reparații). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie să aibă acces fizic la consolă sau la o copie a bazei de date. Dacă serverul și copiile backup de server sunt securizate fizic, riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ.
Atacul parolelor prin forță brută la Windows NT
L. Klander, Anti-Hacker, Ed. All Educational, București, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
161
Când atacă o instalație Windows NT, primul pas al hackerului este de a încerca o parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activată, hackerul poate încerca parolele până când obține o parolă acceptată de rețea. Procesul de ghicire a parolelor poate fi automatizat prin utilizarea unui program care ghicește parolele în permanență, cunoscut sub numele de tehnică de spargere a parolelor prin forță brută (brute force password-cracking technique). Un program care execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin forță brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinație posibilă de caractere. În final, hackerul va obține parola.
Cu toate acestea, un atac prin forță brută împotriva unei rețele Windows NT impune fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu parole. În eventualitatea în care hackerul poate rula atacul prin forță brută împotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere în maximul șapte zile.
Atacul parolelor prin dicționar la Windows NT
Deși un atac prin forță brută impune un acces pe termen lung la fișierul cu parole din Windows NT, un atac prin dicționar asupra unui fișier cu parole poate avea șanse de reușită dacă nu a fost activată facilitatea de blocarea conturilor (Account Lockout). Cu toate acestea, atacurile prin dicționar pot avea efect asupra unei copii off-line a respectivului fișier cu parole.
În general, un atac prin dicționar Windows NT fie trece cuvintele dintr-un dicționar prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie ia o listă de cuvinte din dicționar și le criptează unul câte unul, folosind același algoritm de criptare ca și NT, pentru a vedea dacă prin criptare se ajunge la aceeași valoare hash unisens (dacă hackerul are o copie offline a bazei de date cu parole). Dacă valorile hash sunt egale, parola astfel identificată va fi parola unui utilizator.
Cele mai bune soluții împotriva atacurilor prin dicționar sunt: modificarea sistematică a parolelor, rularea periodică a aplicației Kane Security Analyst. sau a altui program de analiză a sistemului pentru verificarea parolelor.
Cum sparg hackerii parolele în UnixPentru a obține parole dintr-o rețea Unix, un hacker trebuie să aibă acces chiar la rețea, sau măcar să poată exploata o breșă într-un serviciu (cum este cea din serviciul sendmail bouce) pentru a ajunge la fișierul /etc/passwd. După ce ajunge la fișierul cu parole, hackerul mai are nevoie și de hash-ul unisens Unix pe 8 octeți. După copierea bazei de date cu parole, hackerul va executa un atac – prin forță brută sau prin dicționar – asupra fișierului cu parole.
Deoarece fișierul /etc/passwd este accesibil oricui pe serverul Unix, hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de
162
acces la server sau chiar fără nici un fel de drepturi. Camuflarea parolelor (shadowing) sau utilizarea de programe superioare de securitate a parolelor este aproape o necesitate pentru Unix.
Atacul parolelor prin forță brută în Unix
Când un hacker atacă o instalație Unix, prima etapă este de a încerca o parolă de nivel redus. Spre deosebire de Windows NT, Unix nu blochează conturile utilizatorilor după un anumit număr de login-uri ratate. Deoarece Unix este tolerant, hackerul poate folosi un atac prin forță brută asupra unui server fără a avea deloc acces la serverul respectiv. În eventualitatea în care hackerul poate rula un atac prin forță brută împotriva unei baze de date cu parole statice din Unix, există programe gratuite de spargere a parolei care pot ghici parole de 16 caractere în maximum 10 zile (în funcție de viteza conexiunii). După ce obține parola de nivel redus, hackerul va folosi parola respectivă pentru a intra în server și a copia fișierul /etc/passwd.
După ce a intrat în posesia unei copii a fișierului /etc/passwd, hackerul poate folosi un atac prin forță brută pentru a ghici parolele, până când găsește o parolă acceptată de rețea. Un hacker poate automatiza procesul de găsire a parolelor folosind un program care execută această operație continuu.
Cea mai bună metodă de protecție împotriva unui atac prin forță brută este camuflarea fișierului cu parole, astfel încât hackerul să nu mai poată accesa parolele în sine, ci numai jetoanele generate de sistemul de operare. Dacă hackerul este ținut la distanță de valorile hash ale parolelor, aceasta nu va mai putea rula atacul prin forță brută, deoarece nu va putea compara rezultatele hash proprii cu valorile din fișier.
Atacul parolei prin dicționar în Unix
Dacă un atac prin forță brută necesită un acces de durată la fișierul cu parole al rețelei Unix, un atac prin dicționar poate avea mai multe șanse de succes. Cu toate acestea, atacurile prin dicționar vor avea de asemenea succes asupra unei copii off-line a fișierului cu parole.
În general, un atac prin dicționar asupra unui sistem Unix fie supune cuvintele dintr-un dicționar prompterului de login Unix (dacă hackerul încearcă un atac online), fie folosește o listă de cuvinte și aplică funcția hash fiecărui cuvânt în parte, folosind același algoritm de criptare ca și Unix, pentru a vedea dacă prin criptare de ajunge la aceeași valoare hash unisens (dacă hackerul dispune de o copie off-line a bazei de date cu parole). Dacă valorile sunt egale, cuvântul respectiv este chiar parola utilizatorului.
Cea mai bună protecție împotriva atacurilor bazate pe dicționar este de a determina utilizatorii să-și modifice cu regularitate parolele, de a rula periodic programul Security Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a sistemului pentru verificarea parolelor.
163
Atacurile de acces liber apar frecvent în rețelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul sistemului de operare Unix, utilizatorii pot crea fișiere-gazdă cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obține acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să folosească numai comanda rlogin sau altă comandă asemănătoare, cu argumentele corespunzătoare. Astfel, un hacker poate obține un control extins asupra sistemului dacă ghicește numele unui sistem cu acces liber sau o combinație host – nume utilizator. Și, mai rău, majoritatea hackerilor știu că mulți administratori de sisteme Unix configurează fișiere „.rhosts” în directorul rădăcină, astfel încât utilizatorii să se poată deplasa rapid de la un host la altul folosind privilegiile așa-numitului superutilizator (superuser). Mai mulți administratori de sistem Unix încep să-și dea seama că utilizarea fișierelor „.rhost” poate fi o facilitate costisitoare. Aceste fișiere permit unui hacker abil să obțină cu ușurință acces neautorizat la directorul rădăcină.
Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber discutat anterior, precum și multe altele. Fiecare sistem de operare important își are punctele sale slabe. Unele sunt mai ușor de accesat decât altele. Pe de altă parte, probabilitatea ca un hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) conținea o eroare cu potențial de distrugere a sistemului. Sistemul ar fi cedat dacă hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în acel site. URL-ul este foarte lung și este unic pentru fiecare sistem în parte. Probabilitatea ca hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca un hacker să exploateze fișierul host cu acces liber pe un sistem Unix, datorită simplității accesului și a existenței acestui fișier pe mai multe servere, este sensibil mai mare decât probabilitatea de a exploata acest defect de program.
Atacurile care exploatează bibliotecile partajate utilizează bibliotecile partajate folosite cel mai des în Unix. O bibliotecă partajată reprezintă un set de funcții program comune, pe care sistemul de operare le încarcă într-un fișier RAM, la cererea fiecărui program. Hackerul înlocuiește deseori programele din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi permisiunea unui acces privilegiat.
Atacurile prin deturnarea TCP (Protocolul de Control al Transportului)
Poate că amenințarea cea mai periculoasă la adresa serverelor conectate la Internet este deturnarea TCP. Deși predicția TCP a numerelor de secvență și deturnarea TCP au multe elemente comune, ultimul procedeu este
164
diferit, deoarece hackerul are acces la rețea prin forțarea acesteia să accepte propria lui adresă IP, ca adresă de rețea credibilă, și nu prin tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea esențială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândește controlul unui calculator conectat la rețeaua țintă, apoi deconectează calculatorul de la rețea și face serverul să creadă că hackerul a luat locul hostului real.
După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP a calculatorului țintă din cadrul fiecărui pachet cu adresa sa proprie și va simula numerele de secvență ale țintei. Specialiștii în materie de securitate numesc acest procedeu „simulare de IP”. Un hacker simulează o adresă IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. După ce hackerul simulează calculatorul țintă, acesta va folosi o simulare inteligentă a numerelor de secvență pentru a deveni ținta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-răspuns cu parolă unică (de exemplu, sistemele cu parolă de tip secret partajat) și să compromită, astfel, un host cu nivel de securitate mai ridicat.
În fine, atacurile prin deturnare TCP sunt mai periculoase decât simularea IP deoarece hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reușită decât după un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se interceptează tranzacții aflate în curs de desfășurare în loc de a simula un calculator și de a începe ulterior tranzacțiile.
Deturnarea sesiunii este un atac ceva mai popular decât spoofingul de IP. Un motiv este și faptul că aceasta permite atât importul, cât și exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de secvență pentru protocolul de început, fiind astfel un atac mai simplu de efectuat. În cadrul acestei tehnici rudimentare de infracțiune informațională, intrusul găsește o conexiune existentă între două calculatoare, de obicei un server și un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) necorespunzătoare, intrusul detectează numerele de secvență importante (numerele adreselor TCP/IP) în cadrul unui schimb de informații între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează sesiunea acestuia simulând numerele de adresă ale utilizatorului. După deturnarea sesiunii, calculatorul host deconectează utilizatorul legitim și, astfel, intrusul capătă acces gratuit la fișierele utilizatorului legitim.
Protecția împotriva deturnării sesiunii este foarte dificilă, iar detecția unei asemenea deturnări este de asemenea foarte anevoioasă. În vederea unei protecții anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare. De exemplu, se elimină conturile prestabilite care nu sunt necesare și se remediază punctele vulnerabile pentru protecția parafocurilor și
165
a routerelor împotriva accesului neautorizat. De asemenea, utilizarea criptării reprezintă o măsură de protecție valoroasă împotriva deturnării. Detecția deturnării unei sesiuni este practic imposibilă în lipsa unui mesaj din partea utilizatorului deturnat, deoarece intrusul apare în sistem deghizat în utilizatorul pe care l-a deturnat.
Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile prin inginerie socială. Acestea au devenit mai frecvente și mai periculoase pe măsură ce tot mai mulți utilizatori se conectează la Internet și la rețele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur și simplu să folosească telefonul) pentru a-i anunța pe aceștia că el este administratorul sistemului. Deseori, mesajele solicită utilizatorilor să-și trimită parola prin email către administrator, fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranța utilizatorilor în materie de calculatoare și rețele. Cea mai bună rețetă împotriva acestor atacuri o reprezintă educația utilizatorilor.
Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acționează pentru obținerea de date informatice, care poate să însemne:
captarea vizuală a acestor date pe monitor;
intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);
rularea unor programe sau aplicații care gestionează date informatice (ex. programe de administrare a bazelor de date într-o instituție, programe de poștă electronică etc.).
Prin obținerea de date informatice se înțelege inclusiv copierea acestora pe suporți externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.). Dacă are loc numai o copiere a datelor, fapta se va încadra în prevederile art.42 alin.2. Dacă însă făptuitorul transferă datele pe un suport extern (în accepțiunea unei mutări sau migrări a datelor pe respectivul suport de stocare), se vor aplica dispozițiile art. 44 din lege, care se referă la „alterarea integrității datelor informatice”. Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor informații, însă transferul acestora poate implica și ștergerea lor din locația inițială.
În general, proprietarii, deținătorii sau utilizatorii de drept aleg să-și protejeze sistemele informatice prin măsuri standard de securitate.
Protecția poate fi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logică (prin parole, coduri de acces sau criptare).
166
În condițiile alin. 3, făptuitorul va acționa asupra sistemului informatic vizat prin forțarea acestor protecții.
La nivel fizic, forțarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.
93
Atacurile prin parolă sunt, din punct de vedere istoric, printre cele mai preferate de către hackeri pentru abordarea rețelelor online. La început, hackerii au încercat să pătrundă în rețele prin introducerea unui identificator de login și a unei parole. Aceștia încercau o parolă după alta până când nimereau una care funcționa. Totuși, hackerii și-au dat seama că aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. În general, aceste programe simple rulau pe rând fiecare cuvânt din dicționar, în încercarea de a găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicționarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicționarul, deoarece Unix nu exclude
5 ~
automat utilizatorul după un anumit număr de încercări de intrare în rețea, spre deosebire de alte sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe administratorul de sistem.
Unii hackeri au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru a obține accesul la fișiere parolă accesibile publicului. Sistemul de operare codifică parolele în asemenea fișiere. Totuși, deoarece fiecare sistem Unix își codifică fișierul parolă folosind același algoritm (o funcție matematică), un hacker poate ignora codificarea acestui fișier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe instrumente de „spargere” a sistemelor, des folosite în comunitatea hackerilor.
Pentru a exemplifica contextul și modalitățile de comitere a infracțiunii de acces ilegal la un sistem informatic, prezint următorul caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliției
Române94.
În luna aprilie 2003, ofițerul de legătură al FBI la București a sesizat Direcția Generală de Combatere a Crimei Organizate și Antidrog cu privire la faptul că unui număr de patru companii americane care ofereau diverse servicii prin Internet li s-au accesat fără drept serverele și li s-au sustras datele confidențiale ale unor clienți.
5 5
Conform indiciilor existente la acea dată această activitate infracțională era inițiată din Sibiu, România.
5 5 7
93 L. Klander, op.cit., p. 21
94 Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP
167
Ulterior, persoanele care au accesat bazele de date și au sustras informațiile secrete, au amenintat victimele solicitându-le cca. 50.000 USD de la
5 ? 5
fiecare, pentru a nu publica datele sustrase.
Pentru identificarea și probarea activității infracționale a acestora au fost desfășurate un complex de activități specifice precum și coordonarea cu ofițerii FBI a două transferuri “supravegheate” de bani.
Astfel, în urma acestor activități au fost identificați numiții:
7 5 5 5
O.Ș.A., de 21 ani, elev, cel care a accesat neautorizat serverele companiilor americane și a organizat activitatea de amenințare a acestora cu publicarea datelor confidențiale;
M.E., de 25 ani, student și Ș.C.V., de 25 ani, administrator la un Internet-café, complici la accesarea neautorizată a serverelor companiilor;
Z.S.N., de 25 ani, fără ocupație și L.F.I., de 19 ani, elev, folosiți pentru primirea banilor obținuți în urma activităților ilegale și
N.R.L., de 18 ani, fără ocupație, pe numele căreia cei în cauză au deschis un cont de card folosit la ridicarea banilor.
În data 02.06.2003, O.S.A. și Z.S.N. au ridicat de la mai multe bancomate din Sibiu suma de 1500 dolari SUA, bani transferați în contul de card al
~ 5
numitei NRL, de una din companiile din SUA șantajate.
Sub coordonarea unui procuror din cadrul Parchetului de pe lângă Curtea Supremă de Justiție – Secția de Combatere a Criminalității Organizate și Antidrog au fost efectuate mai multe descinderi la domiciliile suspecților și la Internetul Café, ocazie cu care a fost găsită suma de 1500 USD, cartea de credit, calculatoarele pe care se aflau informațiile sustrase, precum și alte mijloace de probă.
O.Ș.A. și Z.S.N. au fost arestați preventiv pentru săvârșirea infracțiunii de acces neautorizat și transfer de date, iar celelalte persoane au fost cercetate în stare de libertate. Cazul se află în acest moment pe rolul instanțelor judecătorești.
O cerință a existenței infracțiunii este aceea ca făptuitorul să fi acționat fără drept95.
Urmarea imediată
Din punct de vedere fizic, urmarea este modificarea pe care acțiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate consta în schimbarea unei situații sau stări, alteori ea se poate concretiza într-o transformare de ordin material adusă obiectului material al infracțiunii.
5
95 Vezi supra, pct.2.1.
168
În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranță a sistemului informatic și/sau resurselor sale (hardware, software etc.).
Dacă scopul accesului neautorizat a fost obținerea de date informatice, starea de nesiguranță a sistemului de calcul este dublată de starea de nesiguranță a datelor informatice stocate în acesta sau prelucrate de către acesta.
Încălcarea măsurilor de securitate va determina însă o transformare efectivă adusă obiectului material al infracțiunii, măsura de securitate fiind, în
5 7 7
acest caz, parte integrantă a sistemului informatic.
Din punct de vedere juridic, sub aspectul consecințelor pe care acțiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de amenințare, la adresa „domiciliului informatic” ori a „spațiului informatic”.
Legătura de cauzalitate
Între activitatea făptuitorului și urmarea produsă trebuie să existe o legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei, în cazul accesului neautorizat în forma cea mai simplă. Pentru cel de-al doilea caz de acces fără drept trebuie demonstrată forțarea măsurilor de securitate (parole, coduri de acces etc.).
Latura subiectivă
Infracțiunea de acces neautorizat se comite cu intenție directă sau
/v 5 9
indirectă. În cazul obținerii de date informatice (alin.2), intenția acestuia este calificată prin scop96.
Forme. Modalităti. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și, ca atare, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracțiuni de sine stătătoare, cum ar fi cazul art. 46 „Operațiuni ilegale cu dispozitive sau programe informatice”.
Tentativa se pedepsește, conform prevederilor art. 47 din lege.
Consumarea infracțiunii în modalitatea prevăzută la alin. 1 se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanță resursele sistemului informatic.
5
În modalitatea prevăzută la alin. 2, consumarea infracțiunii are loc atunci când intrusul acționează asupra măsurilor de securitate, indiferent dacă a reușit sau nu neutralizarea ori înlăturarea acestora.
96 Vezi Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romițan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept penal, partea specială, Editura Lumina Lex, București, 2004, pag.529.
169
Modalități. Infracțiunea analizată prezintă o sigură modalitate normativă exprimată prin elementul său material, respectiv prin accesul fără drept la un sistem informatic. Acestei modalități normative pot să-i corespundă însă variate modalități de fapt.
Infracțiunea prezintă și două modalități agravate. Astfel, fapta este mai gravă (alin. 2) dacă este săvârșită în scopul obținerii de date informatice, ori prin încălcarea sau înlăturarea măsurilor de securitate (alin.3).
Sancțiuni. Pedeapsa principală prevăzută în alin. 1 este
9 97
închisoarea de la 6 luni la 3 ani sau amendă .
Pentru fapta prevăzută la alin. 2, pedeapsa este închisoarea de la 6 luni
98
la 5 ani, iar fapta prevăzută în alin.3 se pedepsește cu închisoare de la 3 la 12 ani . 5. Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
97 Art. 440 din noul Cod Penal, la alin 1 pedeapsa este închisoarea de la unu la 3 ani sau zile-amendă
98 Art. 440 din noul Cod Penal, la alin 3 aceeași pedeapsă. În cazul alin. 2 (obținerea de date informatice), pedeapsa este închisoarea de la unu la 5 ani.
170
Interceptarea ilegală a unei transmisii de date informatice
Conținutul legal99
Constituie infracțiunea prevăzută în art. 43 alin. 1 interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic.
Constituie o modalitate asimilată infracțiunii, potrivit alin 2,
interceptarea, fără drept, a unei emisii electromagnetice provenită dintr-un sistem informatic ce conține date informatice care nu sunt publice.
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic special este reprezentat de relațiile sociale referitoare la telecomunicații și comunicațiile informatice, în general, respectiv la comunicațiile de date (informatice) care nu sunt publice, în special.
Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de biți „O” și „1”, adică succesiunea de impulsuri electrice rezultată din variația controlată a tensiunii), care sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiași sistem informatic, și spre care se îndreaptă interesul făptuitorului.
În mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizează comunicațiile de date între echipamente, pornind de la porturile de ieșire ale stațiilor de lucru (conectorii plăcilor de rețea sau telefonici ai modemurilor) și continuând cu cablurile de transport (de rețea sau telefonice), casetele de conexiuni (în care se găsesc comutatoarele de rețea – switch-urile), distribuitorii de rețea, routerele etc.
5 ?
În cazul alineatului 2, obiectul material este constituit din energia (emisia) electromagnetică, ce radiază sau se găsește în formă reziduală ori necontrolată (necontrolabilă) în imediata vecinătate a echipamentelor electronice care alcătuiesc sistemul informatic vizat. Astfel, emisia electromagnetică din jurul unui echipament (imprimantă, monitor, cablu etc.) nu va putea fi considerată drept obiect material dacă, în momentul acțiunii de interceptare (captare), acesta nu era conectat la un sistem informatic în condițiile alin. 2.
Subiecții infracțiunii
Identic cu conținutul legal al art. 441 din noul Cod Penal.
171
Subiectul activ poate fi orice persoană responsabilă penal. În general, acesta este comun tuturor infracțiunilor informatice. În cazul de față, făptuitorul trebuie neapărat să folosească (în mod direct) anumite echipamente electronice special destinate interceptărilor în mediul IT, fără ca deținerea unor cunoștințe specifice în domeniu să aibă vreo relevanță.
În particular, se pune problema cine ar fi aceste persoane interesate de urmărirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care „victima” le cunoaște, dar care au interesul de a o urmări. De exemplu, un șef (prin intermediul administratorului de rețea) ar putea fi interesat să afle dacă un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori să se asigure că angajatul nu este implicat online în acțiuni care ar putea să lanseze un proces de hărțuire sexuală ori fraudă informatică sau că nu își pierde timpul navigând pe Internet etc.
De asemenea, guvernul este foarte interesat să urmărească traseele online ale infractorilor sau suspecților în numele conceptului de combatere a criminalității organizate, antidrog sau siguranță națională. Sistemul „Carnivore” (detaliat în cele ce urmează) poate fi un foarte bun exemplu în acest sens.
Nu în ultimul rând, crackerii (hackerii malițioși) doresc să fure identitatea victimelor, să le vandalizeze datele ori să le stânjenească trimițând în numele lor mesaje nepotrivite diferitelor persoane.
Participația este posibilă în toate formele sale: coautorat, instigare sau complicitate.
Subiectul pasiv va fi persoana fizică sau juridică deținătoare de drept a sistemului informatic ori a componentelor de legătură (transmisiuni) între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi deținătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de prelucrarea automată a acestor date100.
Continutul constitutiv
Latura obiectivă
Elementul material
Prin interceptare (în sens tehnic) se înțelege acțiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variațiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al funcționării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică.
Interceptarea pachetelor reprezintă una dintre infracțiunile cele mai dificil de realizat, și este, de asemenea, o amenințare serioasă la adresa
100 A se vedea prevederile Legii 506/2004 privind prelucrarea datelor cu caracter personal.
172
comunicațiilor prin Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un număr mare de calculatoare și rețele înainte de a ajunge la destinație. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cărților de credit, pachete email etc.) care călătoresc între diferite locații din Internet. După ce interceptează un pachet, hackerul îl poate deschide și poate fura numele hostului, al utilizatorului, precum și parola asociată pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experții în materie de securitate denumesc deseori interceptarea pachetelor ca spionaj în rețea (network snooping) sau supraveghere ascunsă (promiscous monitoring).
Pentru a preveni atacurile prin interceptare asupra rețelelor distribuite, administratorii de sistem folosesc în general scheme de identificare, cum ar fi un sistem cu parolă unică (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parolă unică. De exemplu, unele sisteme de acest gen furnizează unui utilizator următoarea parolă de intrare de fiecare dată când utilizatorul iese din sistem. Deși atât sistemele cu parolă unică, cât și sistemele Kerberos pot îngreuna sensibil interceptarea unei rețele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active dacă nu criptează și nu semnează fluxul de date.
În general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui sistem informatic sau al unei rețele de calculatoare, având ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de două feluri101:
atacuri pasive, în cadrul cărora intrusul „observă” informația care trece prin canal, fără să interfereze cu fluxul sau conținutul mesajelor;
atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false etc.
102
Cel mai simplu atac Hacker
Fiecare calculator dintr-o rețea are o adresă IP unică. În cazul unei conexiuni, calculatorul atașează fiecărui pachet trimis adresa IP de destinație și un număr unic, denumit număr de secvență. În cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său, acceptă numai pachete cu adrese IP și numere de secvență corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei rețele numai spre și dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicția numărului de
101 V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică, 1994, pag.22.
102 L. Klander, op.cit., p. 248
173
secvență folosește modalitatea de adresare a calculatoarelor în rețea și schimburile de pachete pentru a obține acces într-o rețea.
În esență, hackerul efectuează atacul TCP/IP cu predicția numărului de secvență în două etape. În prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin conectarea la un site printr-un browser Web și urmărirea adresei de IP a site-ului în bara de stare. Deoarece hackerul știe că alte calculatoare din rețea au adrese IP identice cu adresa serverului pe unele porțiuni, acesta va simula un număr de adresă IP pentru a evita routerul și a accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP 192.0.0.15, hackerul
103
(care știe că o rețea de clasă C poate conține maximum 256 de calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet din serie. După ce începe să încerce adresele de rețea, hackerul trece la monitorizarea numerelor de secvență ale pachetelor transferate de la un calculator la altul în rețea. După supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de secvență pe care îl va genera serverul, iar apoi „simulează” acel număr, plasându-se efectiv între utilizator și server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secvență și adresele IP corecte care îi permit interceptarea transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin predicția numărului de secvență, acesta poate accesa orice informație transmisă serverului de către sistemul de comunicație, inclusiv fișierele parolă, nume de login, date confidențiale sau orice alte informații transmise prin rețea. De obicei, un hacker va folosi predicția numărului de secvență pentru a pregăti un atac mai puternic asupra serverului sau pentru a-și asigura o bază de unde să-și lanseze atacurile asupra unui server apropiat din rețea.
Atacurile active prin desincronizare
O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din anumite motive numerele de secvență ale pachetelor nu sunt cele așteptate de către calculatorul receptor, acesta va refuza (sau ignora) pachetul și va aștepta pachetul cu numărul corect. Hackerul poate exploata cererea de număr de secvență a protocolului TCP pentru interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forțează ambele extremități ale unei conexiuni TCP într-o
5 5
stare desincronizată, astfel încât aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul folosește un host terț (adică un al calculator conectat la mediu fizic care transportă pachetele TCP) pentru a intercepta pachetele reale și pentru a crea pachete de înlocuire acceptabile pentru ambele calculatoare din conexiunea originală. Pachetele generate de hostul terț mimează pachetele reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.
103 Vezi capitolul I, secțiunea a IV-a, pct.4.2.
174
Deturnarea prin postsincronizare
Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între două sisteme care formează o conexiune TCP. În continuare, să presupunem că după interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP dorește și să înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele identități). Dacă hackerul este capabil să pună în aplicare toate aceste considerații, atunci acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker, respectiv server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de bază, în sensul că generează pachete TCP ACK (de confirmare) în număr extrem de mare. Specialiștii rețelelor numesc aceste mari cantități de pachete ACK furtună TCP ACK. Când un host (client sau server) primește un pachet inacceptabil va confirma pachetul prin trimiterea numărului de secvență așteptat înapoi către generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.
În cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de secvență al serverului. Calculatorul client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul își generează propriul pachet de confirmare, care, la rândul său, determină serverul să genereze un alt pachet de confirmare etc., creând ceea ce se numește, cel puțin în teorie, un ciclu infinit pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transportă date, emițătorul pachetului ACK nu retransmite pachetul dacă receptorul îl pierde. Cu alte cuvinte, dacă un sistem pierde un pachet în ciclul de furtună ACK, ciclul se încheie. Din fericire, TCP folosește IP pe un nivel de rețea nesigur. Cu o rată de pierdere a pachetelor nenulă, nivelul de rețea încheie rapid ciclul. De asemenea, cu cât mai multe pachete sunt pierdute în rețea, cu atât mai scurtă este durata furtunii ACK. În plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cât hackerul creează mai multe cicluri, cu atât mai mult crește traficul primit de client și de server, ceea ce determină o creștere a congestiei, deci a pierderilor de pachete și, implicit, a ciclurilor încheiate.
Interceptarea informatică se poate realiza, în mod direct, prin interacțiunea făptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicația între două computere într-o rețea locală LAN (Local Area Network) a unei instituții poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablu al rețelei vizate, prin secționarea firelor și legarea acestora (în paralel) cu cablul conectat la propriul computer unde va recepționa fluxul de date informatice.
175
Indirect sau de la distanță, interceptarea poate să ia forma utilizării unor aplicații specializate (așa-numitele sniffere – a mirosi) care sunt capabile să monitorizeze traficul pachetelor într-o rețea și să salveze datele de interes în cadrul unor fișiere de tip log. În general, sniffer-ele sunt utilizate de administratorii de rețea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic în cadrul unei rețele în scop tehnic, de mentenanță. Totodată, acestea sunt folosite de către administratorii rețelelor unor instituții pentru monitorizarea comunicațiilor (interne sau externe) ale angajaților, adesea pentru a preîntâmpina scurgerile de informații, desfășurarea de activități ilegale în cadrul sistemului (de ex. descărcarea de programe supuse protecției copyright-ului, expunerea de materiale cu conținut pornografic infantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpului petrecut de subordonați în rețea ori în Internet.
Sistemul CARNIVORE104
Specialiștii sunt la curent cu existența aplicației „Carnivore”, un program controversat dezvoltat de către Biroul Federal de Investigații al SUA (FBI), menit să faciliteze agenției accesul la activitățile informatice desfășurate de potențialii infractori.
Deși proiectul „Carnivore” a fost abandonat de FBI în favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea influenței specifice a Biroului în lumea comunicațiilor și tehnologiei informațiilor continuă să stârnească curiozitatea și să alarmeze societatea civilă, date fiind structura și modalitățile sale de operare.
Evoluția proiectului
, ,Carnivore” a reprezentat cea de-a treia generație de programe și aplicații de supraveghere electronică folosite de FBI.
Informații despre prima versiune nu au fost niciodată date publicității, mulți specialiști susțin că aceasta stă la baza unui program comercial actual denumit Etherpeek.
În 1997, FBI a dezvoltat și pus în serviciu o a doua generație de programe de interceptare și monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poștă electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) și captarea acestora în funcție de emitent (sursă). Omnivore a fost abandonat la sfârșitul lui 1999 în favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să reconstruiască (recompună, reconfigureze) mesaje de e-mail, fișiere descărcate din Internet și chiar pagini Web.
Suita de programe DragonWare era alcătuită din trei părți:
L. Bird, Internet – Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331
176
Carnivore – un program ce rula pe o platformă Windows NT sau 2000 în scopul captării de informații;
Packeteer – aplicație de reasamblare a pachetelor de rețea captate sau a elementelor unor pagini de Web;
Coolminer – aplicație de analiză a informațiilor extrase (conform unor algoritmi sau criterii de căutare) din conținutul mesajelor sau pachetelor de date captate (monitorizate).
Pe baza acestor succinte informații furnizate de FBI s-a putut, inițial, contura concluzia că programul „Carnivore” nu era altceva decât un Packet Sniffer (Interceptor de pachete de rețea) mai evoluat.
Tehnic, Packet Sniffing-ul este o operațiune larg răspândită printre administratorii de rețele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. După cum am arătat, un sniffer este un program care poate „observa” și analiza absolut toate pachetele de date care tranzitează rețeaua la care este conectat. În mod normal, un computer este „interesat” doar de pachetele de date care îl privesc sau care îi sunt adresate și ignoră restul traficului din rețea. Când o aplicație (sau un dispozitiv) Packet Sniffer rulează pe un computer, interfața acestuia cu rețeaua este automat setată pe modul „amestecat” (promiscous), ceea ce înseamnă că va capta și analiza fiecare dată sau informație tranzitată. Adesea, cantitatea de informații (pachete de date) tranzitată printr-un calculator conectat la o rețea depinde de localizarea echipamentului în cadrul rețelei respective. Astfel, un „client” izolat va putea „vedea” doar un mic segment din datele traficate în cadrul rețelei, în timp ce un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat să opereze în două moduri:
Nefiltrant – captează absolut toate pachetele de date;
Filtrant – captează doar acele pachete care conțin date de interes.
Astfel, pachetele interceptate care au în conținut datele căutate de sniffer, vor fi copiate și livrate imediat înapoi în trafic. În funcție de configurare, sniffer-ul va copia datele în memorie sau direct pe HardDisk-ul computerului pe care rulează.
Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei rețele coordonate de un ISP. După cum am mai precizat105, această rețea va fi conectată la alte rețele deservite de alți ISP-iști. Un eventual sniffer care ar rula pe serverele ISP-ului de bază va putea monitoriza activitatea utilizatorului astfel:
Ce pagini au fost vizitate;
105 Vezi capitolul I, secțiunea a IV-a, pct.4.3.
177
Ce conținut a fost vizualizat pe respectivele pagini;
Căror adrese le-a fost expediat un mesaj de e-mail;
Conținutul mesajelor transmise de către utilizator;
Conținutul descărcat din Internet;
5 ~
Dacă se folosesc în Internet aplicații audio-video sau de telefonie;
Cine vizitează pagina de Web a utilizatorului.
Modul de operare al aplicației „Carnivore”
În general, FBI-ul obține prin mijloace și metode specifice date și informații privind eventuala activitate infracțională a unei persoane.
Pe baza acestora, agenția obține adesea mandat pentru începerea supravegherii operative a persoanei în cauză, în principal a comunicațiilor. O componentă importantă a comunicațiilor unei persoane o reprezintă astăzi Internetul. Cele mai obișnuite mandate emise prevăd posibilitatea ca FBI să procedeze la interceptarea și copierea conținutului mesajelor de poștă electronică.
Folosit în materia interceptărilor telefonice, termenul de „ascultarea conținutului” (content-wiretap) se referă la faptul că tot conținutul pachetelor va fi captat și folosit. O altă modalitate este „interceptează și urmărește” (trap-and- trace), astfel că FBI va putea să capteze doar informațiile privind destinația unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fără a putea lua la cunoștință cu privire la conținutul comunicărilor. Varianta inversă se numește „pen register” și determină adresele de la care au fost trimise mesaje de email către adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web.
După obținerea informațiilor din interceptări, conform mandatului emis de instanță, FBI contactează ISP-ul în rețeaua căruia activează suspectul și solicită copii back-up ale operațiunilor derulate de acesta online. În mod normal, un ISP nu păstrează informații despre activitățile online ale clienților ca parte a rutinei sale de back-up. Pentru a elimina acest „neajuns”, FBI procedează la „plantarea” unui computer pe care rulează aplicația „Carnivore”. În esență, echipamentul este compus din:
Sistem Pentium III cu sistem de operare Windows NT / 2000, cu 128 Mb de RAM;
Software de comunicații;
5 ~
Aplicație scrisă în C++ care lucrează în conjuncție cu programul de comunicații pentru interceptarea și filtrarea pachetelor de date;
Un sistem de protecție cu parolă a sistemului;
178
Un „dispozitiv de izolare în rețea”, care va face aplicația „Carnivore” invizibilă în rețea (pentru a preîntâmpina orice atac asupra sistemului din afară);
Medii externe de stocare.
FBI va configura aplicația „Carnivore” prin furnizarea adresei IP a suspectului, astfel încât programul va intercepta numai traficul înspre sau dinspre această adresă și va ignora celelalte pachete de date.
Copierea pachetelor de interes de la / către computerul suspectului se va face fără afectarea fluxului de pachete în rețea. Odată pachetele copiate, acestea ajung la un program de filtrare care va reține doar pachetele corespunzătoare mesajelor e-mail. Filtrul este în măsură să determine conținutul pachetelor pe baza protocolului SMTP106.
Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin expres al instanței. De îndată ce au fost strânse datele necesare, sistemul este debranșat de la rețeaua ISP. Ulterior, datele astfel captate și stocate sunt procesate corespunzător cu ajutorul programelor Packeter și Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză.
jgma iawa w iaya jpm ga ia« eg ega «ji «a t^si P° Sniffer
Sniffer detects packets from suspect's computer and ciertis a copy of each packet without Impeding the flow of the original.
OZCOO -low 5tuir Worm
La vremea dezvoltării aplicației, FBI folosea „Carnivore” numai în cazuri bine determinate, cu relevanță în lupta împotriva terorismului, pornografiei infantile și exploatării copiilor, spionajului, războiului informațional și fraudelor cibernetice.
Bineînțeles, au fost (și încă sunt) și aspecte care au ridicat anumite semne de întrebare asupra legalității folosirii sistemului „Carnivore” din punctul de vedere al:
Intimității – oamenii au perceput utilizarea aplicației drept o „violare gravă a vieții private a unei persoane”. În fapt, legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanței de judecată, singura în măsură să analizeze gravitatea faptelor imputabile unei persoane.
Despre care am detaliat în Capitolul I, secțiunea a III-a, pct.3.4.
179
Reglementării – a existat o temere generală cu privire la posibilitatea ca sistemul să permită Guvernului un control strict asupra resurselor Internet. Însă, pentru ca acest lucru să fie posibil, ar fi fost necesară o infrastructură gigantică, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil.
Libertatea de exprimare – oamenii trăiesc cu impresia că acest gen de instrumente de interceptare sunt programate să filtreze conținuturile tuturor mesajelor de poștă electronică ce ar conține cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea în activități infracționale, ceea ce ar însemna o îngrădire a libertății de opinie sau de exprimare.
Echelon – mulți specialiști au făcut adesea referire la utilitarul „Carnivore” ca făcând parte din sistemul integrat Echelon, dezvoltat de Agenția pentru Securitate Națională a SUA (NSA) – specializată în spionaj electronic și protecție a telecomunicațiilor guvernamentale americane.
107
Banala tastatura – aliata spionilor
Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziție o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un Firewall, antivirus sau alt program de securitate informatică. În esență, se pot decoda sunetele produse de butoanele tastaturii.
Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.
Experții în computere ai renumitei instituții academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fișierul audio rezultat a fost introdus într-un computer și "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.
Cercetări asemănătoare au fost făcute de doi experți ai IBM: Rakesh Agrawal și Dimitri Asonov. Aceștia au reușit sa descifreze 80% din text. În cazul IBM, studiul a fost făcut în cazul unei singure persoane, care a utilizat aceeași tastatură, cu ajutorul unui algoritm bazat pe un text cunoscut și a unei mostre de sunet corespunzătoare.
Spre deosebire de studiile IBM, programul de decriptare folosit de
cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de
108
diverși utilizatori și filtrează fără probleme zgomotele de fond din încăpere.
107 http://www.berkeley.edu
108 http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html
"180 "
Aceasta înseamnă că utilizatorul nu prea are la dispoziție metode de protecție, în caz că cineva se hotărăște să-i "asculte" sunetele tastaturii de la distanță. Microfoanele direcționale capabile să înregistreze o șoaptă de la sute de metri distanță există pe piață de zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibrația ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără ferestre.
O altă metodă de interceptare indirectă sau de la distanță o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware și Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumite pagini Web. Scopul lor este de a înregistra “traseul online” și transmite înapoi celor care le-au trimis (de obicei este vorba despre companii care fac comerț prin Internet, firme de marketing și publicitate) date și informații despre preferințele utilizatorului în materie de pagini Web, conținut, tematică etc.109
Un program Keylogger este o aplicație specializată care înregistrează fiecare tastă pe care o apasă un utilizator și trimite informațiile către persoana care a instalat programul. Acest software poate extrage informații extrem de folositoare pentru un hacker, cum ar fi numărul cărții de credit, rapoarte ale companiei, informații secrete dintr-o instituție sau date cu caracter financiar.
5 5
Tot în aceeași gamă există și programele de monitorizare a emailurilor (Websense, MIMEsweeper, FastTrack etc.).
În alin.2 este prevăzută o modalitate asimilată de săvârșire a infracțiunii, respectiv interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a câmpurilor electromagnetice prezente (pe o anumită distanță determinată științific) în jurul oricărui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astăzi este de notorietate modalitatea modernă prin care persoane interesate captează, cu ajutorul unor dispozitive speciale, radiațiile electromagnetice existente în imediata vecinătate a monitorului computerului țintă, pe care le „traduc” transformându-le în impulsuri electrice și, mai apoi, în caractere alfanumerice. Tehnologia de protecție a sistemelor de calcul împotriva captării emisiilor se numește TEMPEST – Transient ElectroMagnetic Pulse Emanation STandardizing.
Securitatea radiațiilor110
Toate echipamentele are funcționează pe bază de energie electrică produc energie electrică, emisă prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor
109 L. Bird, op.cit., p. 329
110 D. Oprea, op.cit., p. 207
181
conductibile, ca orice curent electric. Este în natura lucrurilor un astfel de fenomen și nimic nu îl poate stopa. Astfel de radiații de la calculatoare sau de la cablurile de comunicații pot fi purtătoare de informații, ce pot fi extrase de către persoane interesate din afară, după o analiză mai specială.
Protecția echipamentelor de prelucrare automată a datelor utilizate pentru informațiile speciale împotriva riscului generat de propriile lor radiații este una dintre cele mai dificile probleme puse în fața agențiilor specializate. Ele nu sunt de competența utilizatorilor finali și nici a personalului cu atribuții în cadrul sistemelor, dar este foarte important ca aceștia să cunoască și să conștientizeze efectele unor astfel de procese.
Zgomotele care însoțesc funcționarea sistemelor informatice se numesc radiații acustice. În paralel cu acestea, echipamentele electronice și cele electromagnetice mai furnizează în mediul înconjurător și radiații electrice sau electromagnetice.
În general, complexitatea radiațiilor emise de echipamente depinde de felul lor și de mediul în care se utilizează:
Echipamentele periferice, în special imprimantele și aparatura video, emit semnale puternice, fără zgomote, ce pot fi ușor „percepute” de la distanță;
5 ~
Semnalele produse de unitatea centrală de prelucrare sunt mult mai complexe și mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video și imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin „citirea” numai a unora dintre ele, cele care prezintă interes pentru atacatori;
Modul în care un echipament anume produce radiații depinde, în mare parte, de măsurile de protecție încorporate în fazele de proiectare, fabricație, instalare și utilizare ale respectivului echipament;
De regulă, radiațiile de la un echipament de birou pot fi detectate de la o distanță de până la 100 de metri, deși există și numeroase excepții.
Pentru preîntâmpinarea sau diminuarea pericolelor radiațiilor s-au realizat echipamente speciale, despre care literatura de specialitate are următoarele păreri:
Există o mare preocupare pe linia promovării și comercializării aparaturii de distrugere a radiațiilor necontrolate tip TEMPEST (Transient ElectroMagnetic Pulse Emanation STandardizing). În Marea Britanie a fost mediatizată descoperirea unui cercetător care a demonstrat că oricine dispune de un aparat TV cu anumite modificări ar putea citi ecranul unui computer de la o distanță de 15 km;
182
Semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiațiile, ceea ce presupune un mare consum de timp și de resurse;
Pentru a se obține un semnal corect și util, e nevoie ca atacatorii să se situeze la o distanță optimă, care să le permită efectuarea cu succes a interceptării. Ori, în cazul unui microbuz străin staționat în apropierea unui centru de calcul, practic în zona de securitate, oricine poate să-i sesizeze prezența și să-i anunțe pe cei în drept. Echipamentele cu gabarit mai redus sunt mai puțin performante, iar cele portabile au o utilitate foarte mică.
Fenomenul captării radiațiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune înalte cunoștințe tehnice, echipamente scumpe, timp și șansă, dar și expunerea persoanei care interceptează la un mare risc (în cazul interceptării ilegale).
Există un număr substanțial de măsuri, relativ ieftine, de diminuare a
5 7 7
pericolului răspândirii datelor prin intermediul radiațiilor necontrolate. Dintre ele amintim:
Zonele sterile. Se recomandă crearea unor zone sterile în jurul echipamentelor de prelucrare automată a datelor, în special al monitoarelor și imprimantelor, prin îndepărtarea tuturor corpurilor metalice din apropierea lor. Nu se recomandă folosirea birourilor metalice, nici măcar cu picioare din metal și nici coșuri de gunoi metalice;
Telefoanele. Monitoarele sunt veritabile surse de informații, iar pentru bunul mers al operării, alături de ele se plasează telefonul, numai că, în timp ce datele se afișează pe ecran, telefonul, chiar dacă este în repaus, poate transmite datele oriunde în afara organizației. De aceea, pe cât posibil, toate componentele telefonului, inclusiv cablurile, să fie ținute la distanță de echipamentele ce prelucrează date speciale;
Curenții filtranți. Radiațiile necontrolate pot fi diminuate prin transmiterea în cablu a unor curenți filtranți;
5 5 ~
Accesul. Un rol important va deveni controlului accesului în organizație al persoanelor sau al prezenței vehiculelor în apropierea centrului de prelucrare a datelor;
Amplasarea echipamentelor în birouri. Este recomandat a se evita plasarea echipamentelor de calcul lângă ferestre, monitoarele se vor poziționa cu ecranele spre interiorul camerei, deși radiațiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice în centrul sălii sau clădirii, pentru a beneficia de rolul protector al zidurilor și altor materiale izolatoare;
183
Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind să dea mai puține radiații în afară decât vechile modele. Preocupările au fost concentrate spre protejarea operatorilor de a nu mai fi expuși radiațiilor, ceea ce a dus implicit la diminuarea radiațiilor necontrolate;
Curățirea ecranelor. Scurgerile de date pot avea loc doar atunci când ele sunt afișate pe ecran sau în timpul procesului de imprimare. Personalul va trebui instruit să șteargă ecranul după ce nu mai are nevoie de datele afișate și, de asemenea, nu se recomandă listarea de probă de prea multe ori a documentelor ce conțin date secrete;
5 ~
Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informații nesemnificative, ceea ce se concretizează prin aglomerarea, în jurul pieselor de bază ale centrului de prelucrare automată a datelor, a unor echipamente care să prelucreze date lipsite de importanță, dar care vor fi interceptate de inamicii sistemului.
O cerință a existenței infracțiunii este aceea ca făptuitorul să fi acționat fără drept. Actul va fi legitim dacă persoana care procedează la interceptare:
are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazul proprietarilor sau deținătorilor sistemelor informatice);
dacă acționează în baza unui contract, la comanda sau cu
5 ?
autorizația participanților la procesul de comunicație (este cazul administratorilor de rețea, furnizorilor de servicii internet – ISP);
dacă datele sunt destinate uzului propriu sau marelui public;
dacă, pe fondul unei dispoziții legale specifice, supravegherea este autorizată în interesul securității naționale sau pentru a permite serviciilor speciale ale statului să aducă la lumină infracțiuni grave (este cazul organelor specializate care dețin aparatură corespunzătoare și sunt abilitate prin lege).
Orice acțiune care se situează în afara celor de mai sus sau depășește termenii de legitimitate va fi considerată în mod automat ca fiind fără drept.
Urmarea imediată. Din punct de vedere fizic, urmarea constă în interferența cu căile prin care se realizează comunicațiile de date. Spre exemplu, branșarea la cablurile de fibră optică ce leagă un sistem „client” de unul „server” într-o rețea.
5
Din punct de vedere juridic, sub aspectul consecințelor pe care acțiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic,
184
urmarea este tocmai starea de pericol, de amenințare, pentru valoarea socială pe care legea penală o apără.
Legătura de cauzalitate. Între activitatea făptuitorului și urmarea produsă trebuie să existe o legătură de cauzalitate. Aceasta rezultă „ex re”, adică din materialitatea faptei.
Latura subiectivă
Infracțiunea de interceptare ilegală se comite numai cu intenție directă. Din analiza elementului material al laturii obiective, rezultă că este imposibil ca făptuitorul, prevăzând rezultatul acțiunii sale, să capteze (și, eventual, să înregistreze) pachetele de date ale unei comunicații într-un sistem informatic sau între două astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii rezultatului.
Forme. Modalități. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracțiuni de sine stătătoare, cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operațiuni ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsește (art. 47 din lege).
Consumarea infracțiunii se realizează în momentul interceptării fără drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic.
Modalități. Infracțiunea analizată prezintă două modalități normative, respectiv interceptarea unei transmisii de date și captarea emisiei electromagnetice radiante. Acestor modalități normative pot să le corespundă variate modalități de fapt.
Sancțiuni. Pentru ambele forme ale infracțiunii, pedeapsa principală este închisoarea de la 2 la 7 ani111.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
111 Aceeași pedeapsă principală este prevăzută și la art. 441 din noul Cod Penal. În plus, persoana juridică se sancționează cu amendă între 1000 și 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
185
Alterarea integrității datelor informatice
Conținutul legal112
Constituie infracțiunea prevăzută de art. 44 alin. 1 fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept.
Constituie o modalitate agravată a infracțiunii, potrivit alin. 2,
transferul neautorizat de date dintr-un sistem informatic.
Constituie o modalitate asimilată a faptei prevăzute în alin.2, potrivit alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.
Condiții preexistente
Obiectul infracțiunii
Obiect juridic special
Este reprezentat de fascicolul de relații sociale care iau naștere în jurul datelor și informațiilor stocate sau tranzitate în formă electronică. Interesul juridic protejat va fi acela al proprietarului sau deținătorului de drept al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele informații.
5
Obiect material
Constă în entitățile materiale numite date informatice. După cum am
113
arătat , acestea sunt formate dintr-un număr de biți (prescurtare din limba engleză: binary digit), denumit octet ( 8 biți formează un octet). Sistemul binar folosește doar două cifre simbolice, „0” și „1”, pentru reprezentarea fizică a informației, care, la nivelul de bază al sistemului de calcul, reprezintă variația controlată a tensiunii energiei electrice transportată prin fire sau stocată în chipul de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfanumerice și semne speciale cu o anumită însemnătate. Prin extensie, obiect material ar putea fi considerat și mediul de stocare pe care se găsesc datele informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie, memorii flash etc.
Subiecții infracțiunii
112 Identic cu conținutul legal al art. 442 din noul Cod Penal.
113 Vezi capitolul I, secțiunea a II-a, pct.2.1.
186
Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal114. În general, după cum am mai văzut, autorul este o persoană cu cunoștințe în domeniul calculatoarelor sau al electronicii, deși există și unele cazuri (mai rar, însă) în care acest aspect nu are nici o relevanță.
Participația este posibilă în toate formele sale: coautorat, instigare sau complicitate.
Subiectul pasiv al infracțiunii este persoana fizică sau juridică deținătoare de drept a datelor și informațiilor care constituie obiectul material al infracțiunii.
5
Continutul constitutiv
Latura obiectivă
Elementul material al infracțiunii în varianta tip se realizează prin mai multe acțiuni alternative de a modifica, șterge sau deteriora date informatice, de a restricționa accesul la aceste date ori de a transfera date fără autorizare.
5
Actele prin care se realizează elementul material al infracțiunii implică efecte negative asupra stării datelor, mai ales în ceea ce privește capacitatea lor de a funcționa în maniera prevăzută de persoana care dispune de ele. Sunt, deci, excluse modificările, ștergerile etc. care nu au asemenea consecințe, adică, spre exemplu, care merg până la a perfecționa programul sau datele din punct de vedere al finalității lor subiective115.
Modificarea constă în acțiunea făptuitorului de a introduce noi secvențe sau de a șterge anumite porțiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele inițiale și neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte.
Prin ștergere se înțelege acțiunea de eliminare în tot sau în parte a reprezentării binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariția respectivelor date.
Ștergerea de date echivalează oarecum cu distrugerea de obiecte materiale116. Poate fi vorba însă și de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. Ștergerea reprezentărilor binare înseamnă anularea valorilor de „0” și „1”, respectiv producerea de modificări asupra tensiunilor corespunzătoare.
Trebuie reținut, însă, faptul că ștergerea datelor informatice nu înseamnă întotdeauna și eliminarea lor definitivă. Cel mai adesea, ștergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. În acel moment,
114 Noul Cod Penal prevede că subiect activ poate fi și persoana juridică.
115 I. Vasiu, L. Vasiu, Informatica juridică și drept informatic, Ed. Albastră, 2002, pag. 160.
116 Idem, pag.161.
187
datele – care sunt organizate în calculator sub formă de fișiere – vor continua să existe fizic în mediile de stocare însă sistemul va trata respectivele locații drept „libere” pentru viitoare supraimprimări. Astfel, până când sistemul nu va ocupa locațiile respective cu alte informații, datele inițiale (presupuse șterse) vor putea fi recuperate. Deși se crede că în urma comenzii FORMAT un disc magnetic este „formatat”, iar datele imprimate sunt automat distruse, tehnic acest lucru se întâmplă abia după executarea a șapte astfel de operațiuni.
Deteriorarea înseamnă alterarea conținutului binar al datelor
5
informatice, prin inserții controlate sau aleatoare de secvențe „0” și „1”(octeți) astfel încât noua secvență rezultată să nu mai poată avea un corespondent logic în realitate.
Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalații informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum și ștergerea de date cu magneți sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modalități de distrugere a datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a Floppy-disk-ului, chipul unei memorii flash etc.).
Există restricționare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt șterse ca rezultat al operării unor instrucțiuni corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate și, în consecință, acestea nu se pot servi de ele.
Restricționarea accesului la datele informatice este rezultatul uneia sau mai multor acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor inițială ori prin procedurile standard de operare a sistemelor de calcul. În cazul restricționării „fizice”, făptuitorul acționează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură
/V
sau mouse. In cazul restricționării „logice”, spre exemplu, făptuitorul poate modifica tabela de alocare a fișierelor FAT – File Allocation Table – o componentă a sistemului de operare care alocă fiecărui fișier unul sau mai multe porțiuni pe suportul de stocare prin menționarea unor adrese corespunzătoare de regăsire.
Un exemplu actual de restricționare îl reprezintă atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afișare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deținătorii de drept, cât mai ales vizitatorii de conținutul informațional.
5 5
Prin transfer neautorizat se înțelege mutarea fără drept a reprezentării binare a informațiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul aceluiași sistem informatic, dar în altă locație.
5
188
În cazul transferului de date, suntem în fața a două aspecte care pot
117
produce confuzii. Prin transfer, așa cum am văzut în paragraful precedent , se înțelege mutarea datelor informatice dintr-o locație în alta. Însă această mutare, în sens tehnic, informatic, poate însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
În cazul copierii reprezentării binare a informațiilor dintr-un sistem informatic ori dintr-un mijloc de stocare într-un alt mediu, nu se poate vorbi despre o alterare a datelor informatice. În urma unei operațiuni de copiere, indiferent dacă este legală sau nu, structura informațiilor și reprezentarea lor binară nu suferă nici un fel de modificare. În acest caz ne vom afla în situația accesului ilegal la un sistem informatic în scopul obținerii de date informatice (art.42 alin.2), dacă sunt întrunite elementele constitutive ale acestei infracțiuni.
5
Migrarea datelor de pe un sistem informatic cu o anumită configurație hardware sau sofware pe un alt sistem cu o configurație diferită poate determina disfuncționalități, iar informația să nu se mai regăsească în formatul cu care utilizatorul era obișnuit. De cele mai multe ori, asemenea incidente sunt accidentale și țin mai mult de profesionalismul celui care execută operațiunea decât de o eventuală intenție criminală.
Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrității datelor informatice. Este cazul unor baze de date relaționale, în care informațiile finale sunt structurate după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliți în funcție de poziționarea lor în mediul de stocare. O eventuală relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicației principale) de a le mai identifica, ceea ce va avea efect asupra integrității informațiilor finale, din punct de vedere al formatul așteptat de utilizator.
Cele mai periculoase instrumente care alterează datele informatice
sunt însă programele tip Virus, Vierme sau Cal Troian, care se reproduc și se pun
118
în lucru în alte programe ori fișiere de date ca programe de distrugere .
Viruși și viermi informatici119
Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securității rețelelor. Ca și un virus medical, un virus de calculator se extinde prin atașarea la programe sănătoase (echivalentul celulelor sănătoase). După
117 Vezi și analiza infracțiunii de acces ilegal la un sistem informatic, supra, pct.2.2.
118 Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze și integritatea sistemului informatic, generând urmarea specifică a infracțiunii de perturbare a integrității sistemelor informatice. După cum voi arăta în secțiunea a III-a a acestui capitol, perturbarea integrității sistemelor informatice este o infracțiune complexă, care absoarbe în conținutul său infracțiunea de alterare a integrității datelor informatice. Deci explicațiile date în continuare sunt valabile și în analiza infracțiunii de perturbare a integrității sistemelor informatice.
119 L. Klander, op.cit., p. 385
189
infectarea unui sistem, virusul de calculator se atașează de fiecare fișier executabil, fișier obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruși infectează sectorul de boot al unităților de disc, ceea ce înseamnă că infectează orice calculator care încarcă sistemul de operare de pe discul respectiv, înainte de rularea oricărui alt program.
În esență, un virus este un program care infectează fișiere executabile sau fișiere obiect. Orice program care se multiplică fără acordul utilizatorului este un virus. De obicei, un virus se atașează la un fișier de așa natură încât virusul rulează în memorie sau în sistemul de operare de fiecare dată când sistemul execută fișierul infectat. De asemenea, un virus care infectează fișiere executabile sau obiect va infecta sectorul de boot al unității de disc și fiecare dischetă introdusă în calculatorul infectat. Prin scrierea pe hard-disk (HDD) și pe dischete (FDD) se asigură faptul că virusul se va executa întotdeauna la pornirea calculatorului.
Majoritatea virușilor funcționează prin autocopierea unor duplicate exacte pe fiecare fișier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite și mai eficiente, „creatorii” de viruși au răspuns prin noi lanțuri de viruși care se modifică de la o copie la alta. După ce își alege un fișier executabil pentru a-l infecta, virusul se autocopiază de pe hostul infectat pe fișierul executabil în vederea infectării.
Etapele parcurse de majoritatea virușilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu atașare la fișier va parcurge următorii pași pentru infectarea întregului sistem:
Mai întâi este necesară încărcarea unui fișier infectat în memoria calculatorului. Fișierul poate proveni de pe o dischetă, de la o rețea locală sau din Internet. După rularea fișierului respectiv, virusul se autocopiază în memoria sistemului;
După ce virusul se autocopiază în memoria calculatorului, va aștepta rularea altor programe pe calculator. În esență, virusul așteaptă în memorie o nouă gazdă, similar modului în care virusul gripei plutește în aer;
La rularea unui alt program, virusul se atașează la programul respectiv în memorie. De asemenea, virusul se atașează la copia stocată pe disc a programului;
Virusul continuă să execute acest proces până când infectează toate programele din calculator sau până la închiderea calculatorului. La închiderea calculatorului, acesta va șterge virusul din memorie, dar nu și din fișierele infectate;
La repornirea calculatorului și la încărcarea unui program infectat cu virusul respectiv, virusul reinfectează memoria calculatorului și trece la infectarea tuturor programelor rulate.
190
Exemplul anterior este un model foarte simplu de funcționare a virușilor. Însă, unii viruși se salvează automat pe Hard Disk, astfel că vor fi rulați automat la fiecare pornire a calculatorului. Alți viruși se ascund în fișiere comprimate. Virușii pot infecta un calculator chiar prin intermediul procesorului de texte. Este foarte important de reținut că virusul poate infecta un calculator numai dacă se rulează un program. Chiar și virușii care infectează calculatorul prin procesorul de texte conțin, în documentul creat cu acest program, un alt program denumit macro care rulează virusul.
Simptome ale infectării cu viruși
Încărcarea programelor durează mai mult;
Fișierele apar sau dispar;
Dimensiunea unui fișier program sau fișier obiect se modifică;
Pe ecran apar texte sau obiecte neobișnuite;
Unitățile de disc par să lucreze excesiv;
Pe ecran, obiectele apar deformate;
Spațiul liber de pe disc scade fără nici o explicație;
Comenzile CHKDSK și SCADISK returnează valori incorecte;
Numele fișierelor se schimbă fără nici un motiv;
Tastatura emite zgomote ciudate;
Unitatea de disc este inaccesibilă.
Există mai multe clase de viruși. Fiecare clasă folosește o metodă diferită pentru a se reproduce. Printre cele mai frecvente și interesante tipuri de viruși amintim virușii Cal Troian, virușii de criptare polimorfici și nonpolimorfici, virușii invizibili, virușii lenți, virușii retro, virușii multipartiți, virușii protejați și virușii fagi. La aceștia se adaugă virușii macro, care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.
La proiectarea politicii antivirus a unei instituții sau firme, trebuie avut în vedere faptul că majoritatea virușilor nu se răspândesc prin Internet. Programele infectate vândute en-detail, sistemele email private din LAN-uri izolate sau universitare și transferuri incorecte de pe sistemele personale ale angajaților sunt cele mai comune surse de viruși.
Multe companii care furnizează programe shareware executabile prin Internet sunt extrem de conștiente de riscul infecției virale și se asigură sistematic că în copiile de programe destinate distribuirii nu există viruși. Rareori se întâmplă ca sistemele unei firme să fie infectate cu viruși în urma transferului unor programe shareware sau a altor programe profesionale. Pe de altă parte, sute de editori de programe distribuite en-detail au recunoscut că au distribuit discuri infectate către clienți. Având în vedere tipurile de programe infectate, numărul de
191
sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de ordinul sutelor de mii.
În afara riscului semnificativ generat de o monitorizare defectuoasă a discurilor comerciale de către producătorii de programe comerciale, un alt risc provine de la programele comerciale cumpărate de la magazinul local. De obicei, vânzătorii cu amănuntul reambalează programele respinse și le așează înapoi în raft. Dacă aceste discuri au fost folosite pentru instalarea programului respectiv pe un calculator infectat, riscul de infecție rămâne foarte ridicat.
7 5
Site-urile de transfer din Internet, sistemele de buletine electronice și autorii de programe shareware au mari probleme cu supravegherea segmentului propriu de Internet și înlăturarea virușilor. Orice operator de sistem sau Webmaster care dorește să câștige bani din site-ul Web propriu își va verifica fișierele împotriva virușilor de tip Cal Troian, a virușilor invizibili și a tuturor celorlalte tipuri de viruși. Desigur, verificările antivirus trebuie aplicate oricărui material transferat prin Internet. Totuși, când vine vorba despre viruși, de regulă trebuie avute în vedere mai mult dischetele care se plimbă prin birouri decât cine știe ce fișier executabil cu gânduri ascunse, inclus în ultima versiune demonstrativă a jocului preferat.
Emailul de firmă este una dintre zonele cu cele mai mari probleme pentru administratorii de sistem care se luptă cu virușii. În esență, mesajele email nu conțin nici un pericol de transmisie de viruși. Un mesaj email este doar un simplu fișier de date. Fișierele de date nu sunt programe executabile și se știe că numai programele executabile pot transfera viruși (cu excepția caracteristică a virușilor macro). Afirmația anterioară este valabilă și pentru majoritatea anexelor la mesajele email, deși nu pentru toate. De exemplu, există situații când ceea ce se bănuiește a fi un simplu fișier de date devine fișier executabil. Unele browsere Web sau programe de servicii online vor executa în mod automat fișierul transferat după ce respectivul program a terminat transferul acestuia.
Mult mai comun decât anexele la fișierele text este transportul unor fișiere, cum sunt documentele Microsoft Word, care par a fi simple fișiere de date create cu un procesor de texte. Cu toate acestea, datorită unor progrese recente ale firmelor de produse soft, un fișier de date creat cu un procesor de texte nu mai este doar un fișier de date, ci include macrocomenzi încapsulate. Majoritatea utilizatorilor folosesc macrocomenzi pentru a-și mări viteza de lucru prin „economisirea” tastaturii. Cu toate acestea, un „macro” este un program încapsulat în fișierul de date. Macrocomenzile pot fi folosite în scopuri normale sau pentru „binefacerea” altor utilizatori. Când un programator creează și distribuie un macro cu autoreproducere, acesta este un virus macro. Chiar dacă majoritatea virușilor nu sunt deosebit de distructivi, virușii macro dispun în mod clar de potențial distructiv. Un virus macro are acces complet la o suită de comenzi utilizabile în scopuri distructive, cum ar fi ștergerea unui număr suficient de mare de fișiere sistem pentru a face imposibilă reîncărcarea sistemului de operare.
192
Pentru o mai bună înțelegere a modului în care un virus infectează un fișier executabil este exemplul următor:
În esență, virusul creează un spațiu de stocare în memorie pentru sine însuși, spațiu situat deasupra programului.
virusul citește informația de antet curentă și o salvează în vederea unei utilizări ulterioare. Informația de antet a fișierului conține lungimea fișierului, o valoare a unei sume de verificare și alte informații cu privire la conținutul fișierului;
virusul determină spațiul care trebuie adăugat fișierului pentru a se atașa el însuși;
virusul se atașează la fișier. Dimensiunile sale și variația pe care o provoacă acesta în antetul fișierului reprezintă semnătura virusului;
virusul scrie informația de antet în program și o modifică pentru a include în aceasta spațiul suplimentar necesar virusului;
virusul salvează programul astfel modificat pe disc.
Exemplul de mai sus este acela al unui virus parazit. Acesta trăiește atâta timp cât trăiește și fișierul infectat. Dacă fișierul infectat este șters, atunci virusul va fi șters și el. Virusul parazit este diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. În schimb virusul parazit se atașează la un program și se reproduce prin intermediul altor programe, fără a fi rezident în sistemul de operare.
Virusul Cal Troian
Este un tip de virus care se ascunde în codul unui fișier non-executabil (de exemplu, fișiere comprimate sau fișiere document) sau, în unele cazuri, chiar într-un fișier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în execuție după ce a trecut cu bine de programul de detecție antivirus. Deseori, virușii Cal Troian apar sub masca unor programe utile sau ca fișiere bibliotecă în cadrul unui fișier arhivă comprimat. Cu toate acestea, un Cal Troian conține în general numai subrutine virus. Poate cea mai bună definiție a unui Cal Troian aparține unui fost hacker care acum este vânător de viruși pentru agenția americană NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securității, deghizat în ceva inofensiv, cum ar fi un
program de liste de directoare, un program de arhivare, un joc sau chiar un
^
program de localizare și distrugere a virușilor” . În prezent, majoritatea programelor antivirus detectează cei mai mulți viruși de tip Cal Troian.
120 http://www.nsa.gov
193
Viruși polimorfici
Virușii polimorfici criptează corpul unui virus. Prin criptarea virusului, semnătura acestuia este ascunsă fa ță de programele antivirus. Pentru ca un virus polimorfic – sau orice alt fel de virus criptat – să se propage, își decriptează mai întâi porțiunea criptată folosind o rutină de decriptare specială. O rutină de decriptare convertește un fișier criptat înapoi în starea sa inițială. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului, rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca virusul să se poată propaga.
Un virus polimorfic este semnificativ mai greu de depistat pentru programele antivirus. Acesta generează o rutină de decriptare complet nouă la fiecare infectare a unui nou executabil, ceea ce generează o semnătură diferită a virusului la fiecare apariție a acestuia. În general, un virus polimorfic își modifică semnătura folosind un generator de cod-masină simplu, cunoscut sub numele de mașină de mutație. Mașina de mutație folosește un generator aleatoriu de numere și un algoritm matematic relativ simplu pentru modificarea semnăturii virusului. Folosind mașina de mutație, un programator de viruși poate transforma practic orice virus într-un virus polimorfic prin efectuarea unor modificări simple în codul sursă de asamblare, astfel încât virusul apelează la mașina de mutație înainte de a se apela pe el însuși.
Viruși invizibili
Virușii invizibili (stealth viruses) ascund modificările operate asupra fișierelor sau înregistrărilor de boot. Aceștia ascund aceste modificări prin monitorizarea funcțiilor sistem folosite de sistemul de operare pentru citirea de fișiere sau sectoare din mediile de stocare și prin falsificarea rezultatelor apelurilor la aceste funcții. Aceasta înseamnă că programele care încearcă să citească fișiere sau sectoare infectate primesc forma originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja împotriva detecției pe mediile de stocare, virusul trebuie să fie rezident în memorie la executarea programului antivirus. Orice program antivirus are mari șanse să detecteze infecția virală la încărcarea programului în memorie.
Virușii invizibili sunt, în general, de dimensiune sau de citire. Virușii invizibili de dimensiune sunt cei din categoria celor care infectează fișiere. Virusul se atașează la un fișier-program țintă și apoi se reproduce, determinând creșterea dimensiunilor acelui fișier. Fiind un virus invizibil, acesta ascunde dimensiunea reală a fișierului, astfel încât utilizatorul calculatorului nu va detecta activitatea virusului în cursul utilizării normale a calculatorului. Virușii invizibili de citire interceptează cererile de citire a fișierelor sau sectoarelor de boot infectate și
194
furnizează autorului respectivei cereri materialele originale, neinfectate, ascunzând din nou prezența unui virus.
Virușii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta virușii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot credibilă, curată, înainte de a efectua verificarea antivirus și se vor depista toți virușii invizibili.
Viruși lenți
Virușii lenți (slow viruses) sunt dificil de detectat deoarece infectează numai fișiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus lent infectează un fișier numai când utilizatorul efectuează anumite operații asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fișier, dar niciodată fișierul inițial.
5
Combaterea unui virus lent este o problemă dificilă. Un program de verificare a integrității va detecta fișierul nou apărut și va semnala existența acestuia utilizatorului, deoarece nu există nici o sumă de verificare pentru fișierul respectiv. Un program de verificare a integrității (integrity checker) este un program antivirus care monitorizează conținutul unităților de disc ale calculatorului, precum și dimensiunea și suma de verificare a fiecărui fișier situat pe acele unități. În eventualitatea unei modificări de conținut sau dimensiune, programul de verificare a integrității alertează utilizatorul. Cu toate acestea, probabil că utilizatorul nu va suspecta nici o problemă, chiar după ce a fost avertizat, deoarece noul fișier a fost creat la instrucțiunile sale. Ca atare, utilizatorul va cere utilitarului de verificare să calculeze o nouă sumă de verificare pentru noul fișier (cel infectat).
Virușii retro
Un virus retro este un program de calculator care încearcă să evite sau să obstrucționeze funcționarea unui program antivirus prin atacarea directă a acestuia. Specialiștii denumesc deseori virușii retro ca programe anti-antivirus.
Crearea unui virus retro nu este o problemă dificilă. La urma urmelor, creatorii de programe virus au acces la toate programele antivirus de pe piață. Tot ce le rămâne de făcut este să studieze programele pe care doresc să le atace până la găsirea unor deficiențe pe care creatorii de antiviruși nu le-au anticipat. Apoi, creatorii de viruși exploatează aceste deficiențe. Cel mai comun tip de virus retro caută fișierul de date din programul antivirus (fișierul care conține semnăturile virușilor) și îl șterge, eliminând astfel capacitatea de detecție a programului. Un tip mai sofisticat de virus retro caută baza de date cu informații de integritate din programele de verificare a integrității și o șterge. Ștergerea bazei de date a utilitarului de verificare a integrității are același efect ca și ștergerea fișierului de date al programului antivirus.
195
Alți viruși retro detectează activarea unui program antivirus și apoi se ascund în program, opresc execuția programului antivirus sau determină o rutină destructoare înainte de a fi detectați de program. Unii viruși retro alterează mediul de calcul într-un mod care afectează operarea programului antivirus. Alți viruși exploatează slăbiciuni specifice pentru a încetini sau afecta în alt mod activitatea programului antivirus.
Viruși multipartiți
Virușii multipartiți infectează nu numai fișierele executabile și sectoarele de partiție boot, dar uneori și sectorul de boot al dischetelor. Virușii multipartiți sunt denumiți astfel deoarece infectează calculatorul în mai multe moduri în loc de a se limita doar la o anumită locație pe disc sau la un anumit tip de fișier. La rularea unei aplicații infectate cu un virus multipartit, virusul afectează sectorul de boot al hard-discului calculatorului. La următoarea pornire a stației de lucru, virusul se activează din nou, cu intenția de a infecta fiecare program ce va fi rulat.
Viruși protejați
Virușii protejați se apără prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat și înțeles. Virușii protejați se pot apăra folosind un „cod de împachetare” care deturnează atenția observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indică o altă locație a virusului decât cea reală. Unul dintre cei mai faimoși viruși protejați este Virusul Balenă.
Viruși companioni
Aceștia se atașează la un fișier executabil prin crearea unui nou fișier cu o altă extensie. Virușii companion sunt denumiți astfel deoarece creează un fișier companion pentru fiecare fișier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fișierului winword.exe, sistemul de operare va lansa mai întâi fișierul winword.com, infectând sistemul.
Viruși fagi
Ultimul dintre tipurile clasice de viruși, virușii fagi, sunt programe care modifică alte programe sau baze de date în moduri neautorizate. Specialiștii în materie i-au numit viruși fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuiește o celulă infectată cu propriul său cod genetic.
De obicei, virusul fag va înlocui fișierul executabil al programului cu propriul său cod, în loc să se atașeze la acesta. Virușii fagi generează deseori viruși companioni. Virușii fagi sunt extrem de distructivi, deoarece nu se limitează doar la autoreproducere și infecție, ci tind să distrugă fiecare program pe care îl infectează.
196
Viermele
Viermele Internet (cunoscut și sub numele de viermele Morris) a fost prima amenințare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are tendința să dezactiveze calculatorul infectat, hackerii construiesc
5 ?
în general viruși-vierme care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Virușii-vierme se copiază pe alte calculatoare folosind protocoale obișnuite. Reproducția acestora la distanță este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea totală a calculatorului. Datorită naturii activității unui vierme, acesta nu trebuie să modifice un program host pentru a se propaga.
Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de operare care furnizează facilități de execuție la distanță, adică un sistem de operare care permite autoexecuția automată a unui program din exterior.
Ca o ironie, vierme este și numele unui instrument foarte util în combaterea programelor ostile. Dezavantajul majorității instrumentelor standard cu piste de verificare și de control al integrității este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea virușilor invizibili). O altă soluție este de a memora informația și programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM – unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conține mai multe discuri WORM de înaltă capacitate în zona de stocare.
Pericole virale specifice rețelelor și Internetului
Virușii de fișiere și virușii macro sunt două tipuri principale de viruși împotriva cărora este necesară protecția serverelor de rețea și a rețelelor peer-to- peer conectate la Internet (de obicei, Internetul nu transportă viruși de boot, o altă formă de virus care apare ocazional pe unele rețele, deoarece calculatoarele conectate la Internet nu pot efectua operații pe disc la nivel de sector pe alte calculatoare conectate la Internet).
Un Virus de Fișier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Virușii de fișier reprezintă un pericol pentru serverele de rețea, rețelele peer-to-peer și, într-o oarecare măsură, pentru Internet. Un virus de fișier poate infecta un server de rețea prin oricare din următoarele trei metode:
Copierea (de către un utilizator sau de către administratorul de sistem) a fișierelor infectate direct pe server. După ce un utilizator a copiat un fișier infectat direct pe server, virusul își va începe procesul de infectare la prima execuție a fișierului sau la prima accesare la nivel de cod a fișierului de către sistemul de operare.
197
Execuția unui virus de fișier pe o stație de lucru poate infecta rețeaua. După ce virusul începe să ruleze pe o stație de lucru conectată la serverul de rețea, poate infecta orice executabile, rezidente permanente în server, care rulează pe stația de lucru. După ce a infectat un fișier pe server, virusul poate compromite rapid întreaga rețea.
Execuția unui virus de fișier rezident în memorie pe o stație de lucru poate infecta rețeaua. După ce virusul de fișier rezident în memorie își începe execuția, acesta poate obține informații de transmitere pentru server și se poate copia pe server fără intervenția directă a utilizatorului.
Locul de unde un virus de fișier intră într-un sistem este lipsit de importanță. Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în rețea, dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este același. Virusul compromite rețeaua din momentul în care infectează orice calculator din rețea care are acces de citire sau scriere la orice alt calculator din rețea care conține un fișier executabil sau un fișier obiect. După infecția inițială, virusul de fișier va începe să se transmită de la un calculator la altul, până când ajunge la serverul de fișiere al rețelei.
După ce virusul infectează serverul de fișiere, toți utilizatorii care folosesc programe infectate vor invita simultan virusul să le infecteze fișierele de pe unitățile locale respective sau fișierele asociate de pe serverul de rețea. De asemenea, administratorii cu privilegii de „super-utilizatori” care le permit să ignore protecția de nivel fișier și director a serverului pot infecta involuntar chiar mai multe fișiere server.
Când un server primește un fișier virus în oricare dintre modurile descrise anterior, acesta devine purtător de viruși de fișiere executabile și nu un domiciliu pentru aceștia. Virușii nu se reproduc în server și nici nu afectează programul server, ci vor începe să producă pagube numai când cineva îi transferă din server pe o stație de lucru în rețea.
Rețelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fișier decât serverele de rețea.
Internetul nu este un mediu de incubație pentru viruși, ci doar un mijloc de transport. Virușii de fișier nu se pot reproduce pe Internet. De asemenea, este imposibil ca virușii de fișier să infecteze din Internet fișiere situate la distanță. Un calculator conectat la rețea trebuie să transfere și să execute virusul înainte de infectarea fișierelor.
Virușii Macro reprezintă categoria de viruși cu cea mai rapidă dezvoltare și propagare pe Internet. Aceștia sunt un pericol pentru toate tipurile de rețele, ca și pentru sistemele individuale. Cel mai interesant aspect al virușilor macro este că aceștia sunt independenți de platformă și de sistemul de operare, adică similari Internetului și diferiți de virușii de fișier sau de sector de boot.
198
De obicei, autorii virușilor macro își concep programele astfel încât acestea să se reproducă în interiorul documentelor create de programele de aplicație. Astfel, virușii macro se pot extinde la alte calculatoare când utilizatorii aplicațiilor gazdă fac schimb de documente infectate. Deseori, virușii macro șterg fișierele într-un mod care le face de nerecuperat. Virușii macro se pot executa pe orice platformă unde pot găsi aplicația în discuție și limbajul de programare intern aferent. Limbajul de aplicație elimină restricția virușilor de a rula pe o singură platformă sau pe un singur sistem de operare.
În România, o infracțiune de alterare a datelor informatice prin intermediul virușilor s-a săvârșit în cadrul Facultății de Hidrotehnică din cadrul Universității Iași.
La 01.09.2003, mass-media a prezentat faptul că în România a apărut un nou virus informatic, știre preluată de pe canalele de informații externe.
Pe baza acestei informații, Compania Softwin, specializată în
dezvoltarea de programe antivirus, a reușit identificarea sursei acestui virus și a
sesizat Direcția Generală de Combatere a Crimei Organizate și Antidrog din
121
cadrul Inspectoratului General al Poliției.
Ca urmare a activităților întreprinse, a fost identificat numitul C.D., de 25 ani, student la cursul de Master al Facultății de Hidrotehnică din cadrul
' 5
Universității Iași, care a preluat un virus de pe Internet pe care ulterior l-a modificat, introducând un mesaj în limba română, care conținea cuvinte jignitoare la adresa unui profesor din cadrul respectivei facultăți și cu privire la instituția în cauză, și a direcționat acest virus către rețeaua de calculatoare a Facultății Hidrotehnice din Iași.
A fost efectuată o percheziție domiciliară la cel în cauză, ocazie cu care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum și alte documente. Ofițeri din cadrul DGCCOA au efectuat percheziții în sistemele informatice ridicate de la domiciliul lui C.D. și ale facultății, care au condus la identificarea unor probe importante referitoare la activitatea infracțională comisă de suspect.
Condiția de bază pentru ca operațiunile enumerate mai sus să fie considerate fapte penale este acționarea fără drept.
Urmarea imediată o constituie existența de date informatice alterate (modificate, șterse, distruse ori de negăsit), care nu mai prezintă caracteristicile inițiale și, deci, nici importanța ori valoarea inițială.
În cazul transferului de date informatice, urmarea o constituie, pe de o parte, ștergerea datelor informatice din locația inițială, astfel că acestea nu mai există pentru utilizatorul de drept și crearea concomitentă a unei replici a datelor
121 http://www.softwin.ro
199
informatice, pe același suport de stocare sau pe un altul, extern, în posesia făptuitorului.
Legătura de cauzalitate între activitatea făptuitorului și urmarea produsă trebuie dovedită.
Latura subiectivă
Infracțiunea de alterare a datelor informatice se realizează cu intenție
5 9
directă sau indirectă.
În majoritatea cazurilor, autorul caută să dăuneze. Intenția de a scoate dintr-un asemenea act un profit ilicit nu este necesară și ea nu este tipică acestei forme de comportament delictual. Este, totuși, posibil să existe o motivație indirect lucrativă, de exemplu dorința de a face rău unui concurent. Daunele informatice sunt adesea motivate de dorința de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau este pe cale de a fi. Motivațiile politice sau
ideologice sunt și ele caracteristice, spre exemplu în actele teroriste. În fine,
122
dorința de a atrage atenția publicului sau unor organizații nu este rară .
Forme. Modalităti. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracțiuni de sine stătătoare, cum ar fi cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operațiuni ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsește (art. 47 din lege).
Infracțiunea se consideră consumată atunci când făptuitorul a modificat, șters sau deteriorat în vreun fel datele dintr-un sistem informatic, a împiedicat accesul la aceste date de către deținătorii de drept sau a reușit transferul reprezentării binare a datelor selectate pe un alt mediu de stocare.
Modalități. Infracțiunea analizată prezintă patru modalități normative în varianta tip, respectiv modificarea, ștergerea, deteriorarea ori restricționarea accesului la date informatice.
5
Infracțiunea prezintă și două modalități agravate, respectiv transferul de date dintr-un sistem informatic (alin. 2) și transferul de date dintr-un mediu de stocare (alin. 3).
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
123
Sancțiuni. Pedeapsa prevăzută în alin. 1 este închisoare de la 2
la 7 ani.
122 I. Vasiu, L. Vasiu, op.cit., pag.161.
123 In cazul art. 442 din noul Cod Penal, se prevăd aceleași pedepse. Mai mult, se sancționează și persoana juridică cu amendă între 1000 și 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
200
Pedeapsa prevăzută pentru modalitățile agravate este închisoarea de la
3 la 12 ani.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
201
Perturbarea funcționării sistemelor informatice
9
Conținutul legal124
Constituie infracțiunea prevăzută de art. 45 din lege fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice”.
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic special îl constituie relațiile sociale care protejează buna funcționare a sistemelor informatice și apără „inviolabilitatea domiciliului informatic".
Obiectul material este reprezentat de datele informatice spre care se îndreaptă în primul rând atenția făptuitorului și restul componentelor unui sistem informatic sau ale unei rețele informatice.
5
Subiecții infracțiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal, în sensul mențiunilor făcute până în prezent.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv este persoana fizică sau juridică deținătoare de drept a sistemului informatic a cărui funcționare este perturbată.
Conținutul constitutiv
Latura obiectivă
Elementul material se realizează prin orice acțiune de a perturba grav funcționarea unui sistem informatic. Textul legal precizează și modalitățile prin care se realizează elementul material al laturii obiective, și anume:
introducerea, transmiterea, modificarea, ștergerea sau deteriorarea, precum și
125
restricționarea accesului la date informatice .
Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), atacatorul poate accesa anumite zone rezervate ale
124 Conținut legal identic cu cel al art. 443 din noul Cod Penal.
125 Cum modificarea, ștergerea sau deteriorarea datelor informatice ori restricționarea accesului la aceste date constituie și modalități de săvârșire a infracțiunii de alterare a integrității datelor informatice, fac trimitere la explicațiile date cu ocazia analizei acestei infracțiuni.
202
echipamentului de calcul (cum ar fi: zona de BIOS – Basic Input Output System, care controlează activitatea Unității Centrale de Prelucrare) sau ale sistemului său de operare. Datele greșite pot afecta progresiv și funcționarea altor componente, mai ales în condițiile unei rețele.
5 5
Poate fi cazul operatorului unui sistem informatic de control al activității unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greșit interpretați de programul sau aplicația de bază, rezultatul fiind funcționarea haotică a sistemului ori blocarea anumitor segmente de execuție.
Transmiterea de date informatice, se realizează de la distanță,
7 5 7
folosind facilitățile oferite de conectarea sistemului vizat la o rețea informatică (de tip LAN – locală sau WAN – de largă utilizare).
Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de viruși, viermi sau cai troieni. Transmiterea se poate realiza prin:
transferul (copierea) în sistemul informatic vizat de fișiere sau programe infectate de pe suporți externi;
transmiterea de mesaje email având ca atașament fișiere infectate;
descărcarea de fișiere sau programe purtătoare de cod malițios din Internet.
Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un număr mare de mesaje (fără încărcătură virală) către sistemul informatic al unei instituții, supra-aglomerând porturile de date și blocând accesul acestuia în exterior.
Un astfel de exemplu este Denial of Service (refuzarea serviciului)
în care o resursă de pe Internet, cum ar fi un server sau un site Web nu mai funcționează corespunzător deoarece atacatorii lansează un atac coordonat care supraîncarcă ținta cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze și este copleșit. Cel mai comun tip de atac DoS are ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense în contextul unei organizații ale cărei afaceri depind de Internet.
O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă aplicații malițioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript și ActiveX) și încadrat într-un document tip HTML. Când browser-ul utilizatorului încarcă pagina de Web, codul mobil ascuns este descărcat și executat de către browser.
Condiția de bază pentru ca operațiunile enumerate mai sus să fie considerate fapte penale este acționarea fără drept. Va acționa îndreptățit, spre exemplu, persoana fizică sau juridică, care, în baza unui contract specific încheiat
203
cu proprietarul sau deținătorul de drept al sistemului informatic, execută o operațiune de Ethical Hacking – Penetrare cu Acord – prin care se determină vulnerabilitățile sistemului și se propun mijloace adecvate de securitate, provocând
o perturbare (chiar gravă) a funcționării respectivului ansamblu informatic.
Urmarea imediată constă în alterarea datelor informatice, creându- se prin aceasta o stare de pericol asociată funcționării defectuoase, haotice, de necontrolat a sistemului informatic în cauză, rezultând o perturbare gravă a funcționării sistemului. Prin perturbarea funcționării unui sistem informatic se
înțelege alterarea totală sau parțială a parametrilor funcționali ai acestuia, de natură să provoace un dezechilibru temporar sau permanent. Spre exemplu: virusarea sistemului informatic de gestiune a tranzacțiilor în cadrul unei burse de valori. Gravitatea perturbării este dată de importanța obiectivului social sau economic controlat prin intermediul sistemului informatic afectat, dar mai ales de dimensiunea și valoarea pagubelor materiale rezultate. Această perturbare poate avea conotații puternice în plan social, economic, politic sau chiar militar, în funcție de zona de interes în care activa infrastructura IT respectivă.
Legătura de cauzalitate între activitatea făptuitorului și urmarea produsă trebuie dovedită.
Latura subiectivă
Infracțiunea de perturbare a funcționării unui sistem informatic se poate comite cu intenție directă sau indirectă. Adesea, diferența dintre cele două forme de vinovăție este dată de natura datelor introduse, transmise, modificate,
5 7 7 7
șterse, deteriorare sau supuse restricționării. Spre exemplu, putem reține intenție indirectă în cazul unui angajat al unei instituții care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub forma unui mesaj de poștă electronică având atașat un fișier de dimensiuni foarte mari sau chiar un fișier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acțiuni va fi cu siguranță o blocare temporară a serviciului de mesagerie internă și deci o perturbare a funcționării serverului de poștă electronică al instituției, urmare prevăzută și acceptată de angajat.
Forme. Modalități. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracțiuni de sine stătătoare, cum ar fi: art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, ori art. 46 – operațiuni ilegale cu dispozitive sau programe informatice.
Tentativa se pedepsește (art. 47 din lege).
Infracțiunea se consideră consumată atunci când sistemul informatic vizat dă primul semn de funcționare defectuoasă sau de blocare. Dacă această urmare nu se realizează, putem vorbi de acte pregătitoare efectuate de făptuitor sau
204
de săvârșirea altor infracțiuni (ex. acces ilegal la un sistem informatic ori alterarea integrității datelor informatice).
Modalități. Infracțiunea analizată prezintă șase modalități normative în varianta tip, respectiv introducerea, transmiterea, modificarea, ștergerea, deteriorarea ori restricționarea accesului la date informatice.
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
Sancțiuni}16 Pedeapsa prevăzută este închisoarea de la 3 la 15 ani.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
126 In cazul art. 443 din noul Cod Penal, se prevăd aceleași pedepse. Mai mult, se sancționează și persoana juridică cu amendă între 1000 și 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
205
Operațiuni ilegale cu dispozitive sau programe informatice
Conținutul legal127
Constituie infracțiunea prevăzută în art. 46 alin. 1 din lege săvârșirea următoarelor fapte:
de a produce, vinde, importa, distribui sau pune la dispoziție, sub orice formă, fără drept, un dispozitiv sau program informatic, conceput sau adaptat în scopul săvârșirii uneia din infracțiunile prevăzute de art. 42 – 45;
de a produce, vinde, importa, distribui sau pune la dispoziție, sub orice formă, fără drept, o parolă, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia din infracțiunile prevăzute de art. 42 – 45;
De asemenea, constituie infracțiune fapta de a deține, fără drept, un dispozitiv, program informatic, parolă, cod de acces sau dată informatică, dintre cele prevăzute în alin. (1) în scopul săvârșirii unei din infracțiunile prevăzute în art. 42 – 45 (alin. 2).
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic special este reprezentat de relațiile sociale referitoare la încrederea în datele, dispozitivele și programele informatice, în sensul utilizării corecte și legale a acestora, precum și în desfășurarea corectă și legală a operațiunilor comerciale în legătură cu acestea.
Obiectul material. În această categorie vor intra dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infracțiuni informatice, precum și datele informatice ce țin de protecția sistemului (parole, coduri de acces etc.).
Subiecții infracțiunii
Subiectul activ (autorul) poate fi orice persoană fizică responsabilă
penal128.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv al infracțiunii este persoana fizică sau juridică deținătoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin
127 Conținut legal identic cu cel al art. 444 din noul Cod Penal
128 Noul Cod Penal prevede posibilitatea ca o persoană juridică să fie subiect activ al infracțiunii.
206
săvârșirea faptelor incriminate, dar și proprietarul ori deținătorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate în scop infracțional. Va fi subiect pasiv și persoana fizică sau juridică deținătoare de drept sau proprietară (nu neapărat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost în mod fraudulos utilizate pentru a permite accesul într-un sistem informatic.
Conținutul constitutiv
Latura obiectivă
Elementul material este reprezentat de acțiunea de a produce, vinde, importa, distribui sau pune la dispoziție unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate în scopul săvârșirii uneia din infracțiunile informatice menționate mai sus.
5 5
Producerea unui dispozitiv informatic constă în efectuarea unor activități de ordin tehnic prin care anumite componente electronice sunt astfel îmbinate și interconectate încât produsul obținut să poată interacționa (direct sau de la distanță) cu un sistem informatic sau să devină o parte integrantă a acestuia. Spre exemplu, confecționarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o rețea de calculatoare.
Crearea unui program informatic presupune elaborarea unei schițe logice a programului în funcție de scopul urmărit și transcrierea instrucțiunilor într- un limbaj de programare (cod mașină – Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi „înțelese" și ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program care, pus în execuție pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operațiuni de „identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, însă, cele care generează viruși informatici, cai troieni sau „bombe logice".
Legiuitorul dorește, totodată, să incrimineze și fapta aceluia care, deși nu are nici o contribuție la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl pune la dispoziția persoanei care acționează în mod nemijlocit asupra sistemului informatic.
În același timp, vor fi sancționate și producerea, vânzarea, importul, distribuirea ori punerea la dispoziția persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte date informatice care permit accesul, total sau parțial, la un sistem informatic.
Parola, ca și codul de acces, reprezintă o înșiruire cu lungime variabilă de cifre, litere și semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic
207
anumitor semnale electrice (sau de altă natură) în cadrul unui dispozitiv special fabricat în acest sens. În mod figurat, parola și codul de acces pot fi comparate cu „dinții” unei chei. Cu ajutorul acestora, din motive de securitate, deținătorii sau utilizatorii autorizați restricționează accesul străinilor la sistemele, dispozitivele sau programele informatice pe care le rulează sau gestionează.
Urmarea imediată constă în crearea unei stări de pericol, de amenințare, la adresa datelor, dispozitivelor sau programelor informatice. O persoană care a experimentat un astfel de eveniment va căpăta o anumită teamă sau reticență în a mai folosi, de exemplu, programe informatice descărcate (ori achiziționate online) din Internet sau „obținute” de la diverși „prieteni”.
Legătura de cauzalitate. Între activitatea făptuitorului și urmarea produsă trebuie să existe o legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei.
Latura subiectivă
Operațiunile ilegale cu dispozitive sau programe informatice se săvârșesc cu intenție directă calificată prin scop. Astfel, acțiunile descrise în alin.
și 2 vor fi comise în scopul săvârșirii infracțiunilor prevăzute de art. 42 – 45 (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrității datelor informatice, perturbarea funcționării sistemelor informatice).
Forme. Modalități. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite.
Observăm că faptele incriminate la art. 46 lit. a) – c) constituie acte pregătitoare ale infracțiunilor prevăzute în art. 42 – 45, însă legiuitorul român a preferat să le incrimineze în mod distinct.
Tentativa se pedepsește (conform art. 47 din lege).
Infracțiunea se consideră consumată în momentul producerii, comercializării, importului, distribuirii, punerii la dispoziție ori deținerii, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârșirii infracțiunilor mai sus menționate.
Săvârșirea faptelor incriminate în art. 46 lit. a) – c), cu aceeași ocazie și în mod neîntrerupt, realizează conținutul constitutiv al unei singure infracțiuni
129
(constituie o unitate naturală de infracțiune) .
Modalități. Infracțiunea analizată prezintă șase modalități normative, respectiv producerea, vânzarea, importul, distribuirea, punerea la
129 Vezi Maxim Dobrinoiu, în V.Dobrinoiu și colaboratorii, op.cit., pag.541.
208
dispoziție sau deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice.
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
130
Sancțiuni. Pedeapsa prevăzută este închisoare de la unu la 6 ani.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
130 In cazul art. 444 din noul Cod Penal, se prevăd aceleași pedepse. Mai mult, se sancționează și persoana juridică cu amendă între 1000 și 50000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
209
Falsul informatic
Conținutul legal131
Constituie infracțiunea prevăzută de Art. 48 fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, dacă fapta are ca rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice.
Condiții preexistente
Obiectul infracțiunii
Obiect juridic special constă în relațiile sociale referitoare la încrederea publică în siguranța și fiabilitatea sistemelor informatice, la valabilitatea și autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare și tranzacționare automată a datelor de interes oficial sau privat.
Datele informatice au dobândit un rol important în societatea actuală. Ele contribuie la facilitarea contactelor sociale și la o mai bună comunicare între persoane (fizice sau juridice, în conformitate cu exigențele statului de drept și
132
interesele individuale ale cetățenilor .
Obiect material este reprezentat de datele informatice asupra cărora își îndreaptă atenția făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înțeles pentru utilizatori sunt reprezentate la „nivel fizic" (al mașinii de calcul) sau pe suportul de stocare de a
133
înșiruire logică de stări „0" și „1" corespunzătoare unor variații de tensiune . Acționând asupra acestor date (sau introducând unele noi) este echivalent cu a acționa (prin intermediul procesorului) asupra înșiruirii de „0" și „1" și , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.).
Subiecții infracțiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, în general, realizate de către inițiați în știința calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme informatice134.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
131 Conținut legal identic cu cel al art. 445 din noul Cod Penal
132 Vezi Maxim Dobrinoiu, în V.Dobrinoiu și colaboratorii, op.cit., pag.542.
133 Pentru detalii vezi Capitolul I, secțiunea a II-a, pct.2.1.
134 Noul Cod Penal prevede că subiect activ al infracțiunilor informatice poate fi și persoana juridică.
210
Subiectul pasiv. În cazul acestei infracțiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese și față de care se produc consecințe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelor informatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deținătorul de drept ori utilizatorul autorizat al sistemului informatic.
Conținutul constitutiv
Latura obiectivă
Elementul material se realizează printr-o acțiune alternativă de introducere, modificare sau ștergere de date informatice, ori de restricționare a accesului la aceste date. Întrucât aceste modalități normative au fost analizate în
5
cadrul infracțiunii de alterare a integrității datelor informatice, fac trimitere la
135
explicațiile de la respectiva subsecțiune .
Actele prin care se realizează elementul material al infracțiunii implică efecte negative asupra stării datelor în ce privește capacitatea lor de a funcționa și atesta fapte ori situații de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situație care corespunde fabricării unor documente false sau falsificării unor documente autentice136.
Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de asigurări etc. – prin acțiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poștei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
135 Vezi supra, pct.2.4.
136 I.Vasiu, L.Vasiu, op.cit., pag.169.
211
Simulare (SPOOFING)137
Serviciile Transport Control Protocol (TCP) și Uniform Datagram Protocol (UDP) presupun că adresa Internet Protocol (IP) a unui host este validă și, ca atare, este credibilă. Totuși, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea sursă IP pentru a specifica o rută directă spre o destinație și o cale de revenire înapoi la origine. Ruta poate include routere sau hosturi care în mod normal nu se folosesc pentru a transmite un pachet la destinație. Astfel, hackerul poate intercepta sau modifica transmisiile fără a întâlni pachetele destinate hostului veritabil. Exemplul următor prezintă modul în care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server:
Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil.
Hackerul construiește o rută sursă către server care conține calea directă a pachetelor IP către server și înapoi de la server către hostul hacker, folosind clientul credibil drept ultim hop în drumul către server.
Hackerul folosește ruta sursă pentru a trimite către server o cerere client.
Serverul acceptă cererea clientului ca și când cererea ar fi venit direct de la clientul credibil, iar apoi returnează un răspuns către clientul credibil.
Clientul credibil, folosind ruta sursă, transmite pachetul către hostul hacker.
O metodă mai simplă este de a aștepta până când sistemul client se închide și apoi de a lua locul acestuia. În multe firme, membrii personalului folosesc calculatoare personale și programe de rețea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fișierul sistem de rețea NSF Unix pentru a obține acces la cataloagele și fișierele serverului (NFS folosește adrese IP numai pentru autentificarea clienților). Un hacker poate trece drept client și poate configura un calculator personal cu nume și adresă IP identice cu cele ale unui alt calculator, apoi poate iniția conexiuni cu hostul Unix. Atacatorul poate realiza cu ușurință această operațiune. De asemenea, atacul va fi „din interior”, deoarece numai o persoană din interior știe care sunt calculatoarele închise într-o rețea protejată.
Atacul prin disimulare
În cadrul atacului prin disimulare – masquerade attack – hackerul inițiază sesiunea prin transmiterea unui pachet SYN (sincronizare) către server
137 L. Klander, op.cit., p. 262
212
folosind adresa IP a clientului ca adresă sursă. Adresa transmisă de hacker trebuie să fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK.
Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet. Pachetul hackerului va conține valoarea presupusă a numărului de secvență SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie să intercepteze pachetele client, deoarece poate anticipa secvența SVR_SEQ_0 și, ca atare, îl poate confirma. Atacul prin disimulare are următoarele etape:
Clientul simulat de hacker va primi pachetul SYN / ACK de la server și apoi poate genera un pachet RST (reset) către server deoarece, din punctul de vedere al clientului, nu există nici o sesiune. Potențial, un hacker poate opri generarea RST de către client fie prin efectuarea unui atac în momentul când calculatorul clientului nu este conectat la rețea, fie prin depășirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server.
Hackerul nu poate primi date de la server. Totuși, hackerul poate transmite date, ceea ce uneori poate compromite un host.
Totuși, dacă clientul este off-line sau incapabil de a recepta și transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite și primi date în numele clientului. Desigur, hackerul trebuie să treacă de bariera de identificare. Dacă sistemul folosește o identificare bazată pe hosturi credibile (cum este sistemul fișier de rețea – network file system – NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile hostului.
Deși deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem când hackerul își îndreaptă atacul împotriva unei rețele locale, acest tip de atac este eficient pentru rețele pe distanțe mari (cum ar fi un WAN de firmă). De asemenea, un hacker poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleași resurse ca în cazul unor atacuri pasive prin interceptare, frecvent întâlnite pe Internet. Atât deturnarea prin post-sincronizare, cât și atacul prin disimulare au avantajul că sunt invizibile pentru client. Invizibilitatea pentru utilizator este importantă deoarece, în condițiile în care operațiile de hacking într-un host de Internet sunt tot mai frecvente și securitatea de rețea devine tot mai riguroasă, dibăcia unui atacator devine un element important în reușita atacului.
Simularea EMAIL-ului
Poșta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilități cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care folosește comenzi cu caractere ASCII. Un intrus poate introduce cu ușurință aceste
213
comenzi manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emițător, astfel că hackerul poate simula cu ușurință originea mesajului prin introducerea unei adrese a emițătorului diferită de veritabila adresă a hackerului. În consecință,
5 9 ?
orice utilizator fără privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
În secțiunile anterioare s-a discutat despre unele atacuri hacker împotriva comunicațiilor TCP și Telnet. Această secțiune, care discută simularea hiperconexiunilor, precum și următoarea, care detaliază simularea în Web, explică unul dintre atacurile folosite de hackeri împotriva calculatoarelor care comunică prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere și servere de Web sigure, cum sunt cele ale firmelor Microsoft și Netscape. Un hacker poate convinge browserul să se conecteze la un server fals, în acest timp, browserul prezentând aspectul obișnuit al unei sesiuni sigure. Un hacker „intermediar" este un hacker care se introduce în fluxul de pachete, între client și server. Apoi, hackerul convinge utilizatorul să dezvăluie informații – gen numere de cărți de credit, numere de identificare personale pentru telefoanele mobile etc. – către serverul fals. Un alt risc la simularea hiperconexiunii este acela că utilizatorul (de exemplu un client bancar sau bază de date) poate transfera și rula applet-uri Java rău intenționate de pe falsul server, având convingerea că acestea provin de la serverul adevărat și sunt, implicit, sigure.
Se reține că atacul prin simularea hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scăzut sau asupra funcționalității protocolului SSL. În consecință, atacul poate fi îndreptat și împotriva altor aplicații securizate cu certificat digital, în funcție de modul în care aceste aplicații își folosesc certificatele.
Hackerii se pot „transforma" în orice server cu facilități SSL folosind convențiile de certificat obișnuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci când browserul folosește Internet Explorer sau Netscape.
Așa cum am mai arătat, când un utilizator creează o conexiune SSL, browserul și serverul partajează un protocol pentru autentificarea serverului și, opțional, a clientului. Atacul prin simularea hiperconexiunilor se concentrează numai asupra autentificării serverului. Certificatul serverului este o structură cu semnătură digitală care oferă anumite atribute cheii publice a serverului.
Atacul prin simularea hiperconexiunilor reușește deoarece majoritatea utilizatorilor nu obișnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează
214
traseul hiperconexiunilor. Dar, instalarea curentă a unui SSL verifică numai porțiunea de server a URL-ului, nu și hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine).
Așa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel și URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totuși, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML după cum urmează:
<A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A>
Se obține o conexiune pe care scrie „Pe aici către cărți gratuite”. Totuși, dacă se efectuează click pe hyperconexiune, aceasta va trimite utilizatorul către un alt server sigur (la hacker.com), la un director numit „infogatherer” Browserele reale vor detecta existența unei conexiuni sigure și vor prezenta pictograme ca atare, dar utilizatorul tocmai a căzut victimă unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului să indice utilizatorului existența unei conexiuni private cu serverul propus.
Din păcate, chiar dacă utilizatorul are o conexiune privată, aceasta este stabilită cu un alt server. Desigur, site-ul „infogatherer” nu dispune de cărți gratuite, da, în cazul unui atac real, hackerul va controla destinația, căreia îi va da aspectul paginii Web reale, destinație care în final va cere utilizatorului numărul cărții de credit înainte de a-i trimite acestuia cărțile gratuite. Dacă utilizatorul examinează meniurile browserului și vizualizează sursa documentului sau informația despre document, va observa că identitatea autentificată a serverului nu este cea presupusă.
Pe măsură ce utilizarea certificatelor server devine tot mai extinsă, simularea autentificării serverului devine mai simplă. Pe măsură ce tot mai multe servere dispun de certificate, hackerii vor avea de ales între mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, mulți utilizatori vor dezactiva casetele dialog privind certificatele, dacă browserul îi va înștiința pe aceștia la fiecare intrare într-o pagină Web. Dacă fiecare conexiune și document sunt sigure, atunci faptul că utilizatorul a solicitat un document sigur nu este de mare ajutor, în sensul că verificarea conexiuni server devine lipsită de sens.
Hackerul nu dorește să trimită utilizatorul la site-ul său sigur (oferind, astfel, certificatul și un indiciu serios asupra identității sale). Hackerul îl poate trimite pe utilizator către cutia SSL a altcuiva, cutie în care hackerul a intrat în prealabil. Hackerul îl mai poate trimite pe utilizator într-o altă regiune a site-ului sigur unde acesta dorea să se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage în loc de /securepage. Acest timp de inducere în eroare poate surveni pe site-uri
215
Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezintă scripturi CGI sau clase Java, dintre care unele controlate de hacker în mod legitim.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Web- ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact același pagini și conexiuni ca și adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de rețea între browserul victimei și Web trece prin sistemul hacker.
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecință, hackerul dispune de multiple posibilități de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o rețea sunt interceptarea și simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmărește traficul de rețea în mod pasiv. Simularea este o activitate de intercepție, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informații.
La simularea Web-ului, hackerul înregistrează conținutul paginilor vizitate de către victimă. Când victima completează un formular pe o pagină HTML, browserul său trimite datele introduse către serverul Web. Deoarece este interpus între client și server, hackerul poate înregistra toate datele introduse de către client. De asemenea, hackerul poate înregistra și conținutul răspunsului trimis de server către client. Deoarece majoritatea activităților comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informații confidențiale introduse cu bună-știință de victimă în formularele simulate.
Hackerul poate efectua chiar și activități de supraveghere, deși victima dispune de o conexiune presupus sigură. Indiferent dacă această conexiune presupus sigură folosește sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt sau a unei chei), victima transmite folosind o conexiune desecurizată.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează în orice direcție între victimă și serverul Web. De exemplu, dacă victima comandă online 100 de lănțișoare de argint, hackerul poate modifica numărul produsului, cantitatea sau adresa de expediere, comandând 200 de lănțișoare de aur. Totodată, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare în documentele returnate de server pentru a determina inducerea unui antagonism între victimă și server.
216
Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă și restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar.
Prima etapă întreprinsă de hacker este rescrierea tuturor URL-urilor pe o anumită pagină Web, astfel ca URL-urile să indice spre serverul hackerului și nu spre serverul real. Să presupunem că serverul hackerului se află pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adăugarea porțiunii http://www.hacker.hck/ în fața etichetei URL. De exemplu, http://www.iamsa.com devine http://www.hacker.hck / www.jamsa.com/
Când utilizatorul ajunge la pagina Web rescrisă, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dacă se efectuează click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck, întrucât URL-ul începe acum cu http://www.hacker.hck/ . Restul URL-ului indică serverului hacker unde anume se află în Web pagina solicitată de utilizator.
După ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document în forma specială folosită pentru simularea inițială. Cu alte cuvinte, hackerul inserează șirul http ://www.hacker.hck/ la începutul fiecărui URL din pagina solicitată. În final, serverul hackerului furnizează browserului pagina rescrisă.
Deoarece toate URL-urile din pagina rescrisă sunt acum orientate către serverul hackerului, dacă se urmează o conexiune din noua pagină, serverul hacker va prelua pagina din nou. Utilizatorul va rămâne prins în Web-ul fals al hackerului și poate urma conexiunile la nesfârșit, fără a avea posibilitatea de a-l părăsi.
După cum am mai arătat, dacă se completează un formular într-o pagină de Web falsă, în aparență Web-ul a tratat formularul în mod corect. Simularea formularelor se desfășoară natural, deoarece protocoalele Web de bază au facilități extinse de integrare a formularelor. Browserul codifică transmisiile de formulare Internet în cereri HTTP, iar un server de Web răspunde la solicitările de formulare folosind HTTP obișnuit. Din același motive care stau la baza simulării oricărui URL, hackerii pot simula orice formular. Așa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung și datele trimise de victimă. Ca atare, hackerul poate modifica după cum dorește aceste date înainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca răspuns la trimiterea formularului.
Unul dintre aspectele deosebit de supărătoare ale atacului prin simularea Web-ului este acela că atacul are efect chiar și atunci când victima solicită o pagină cu o conexiune sigură. Dacă, de exemplu, se încearcă un acces la Web sigur (adică un acces la Web folosind S-HTTP sau SSL) într-un Web fals, pe ecranul browserului totul va avea un aspect normal. Serverul hacker va livra
217
pagina și browserul va activa indicatorul de conexiune sigură. Browserul va informa utilizatorul că există o conexiune sigură cu un server, deoarece browserul are o conexiune sigură. Din păcate, conexiunea sigură este cu serverul hacker și nu cu pagina Web dorită. Browserul și utilizatorul presupun că totul este OK pentru că indicatorul de origine sigură oferă un fals sentiment de siguranță.
Este dificil de a scăpa dintr-un atac prin simularea Web-ului, acesta odată început. Cu toate acestea, lansarea unui astfel de atac necesită acțiune din partea victimei. Pentru a începe atacul, hackerul trebuie să atragă în vreun fel victima în Web-ul fals. Cu alte cuvinte, hackerul trebuie să determine victimele să efectueze click pe o hyperconexiune falsă. Un hacker poate face accesibilă o hyperconexiune falsă în mai multe moduri, astfel:
Un hacker poate insera o hyperconexiune la Web-ul fals într-o pagină Web frecvent accesată;
Dacă victima folosește email pentru Web, hackerul poate transmite victimei, prin email, un indicator către falsul Web;
Hackerul poate transmite victimei (tot prin email) conținutul unei pagini din Web-ul fals;
Hackerul poate determina un instrument de căutare Web să indexeze o parte dintr-un Web fals;
Dacă victima folosește Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer îl va folosi de fiecare dată când victima rulează browserul. Controlul ActiveX al hackerului poate înlocui un URL corect, normal, cu unul fals.
Problema importantă de reținut este aceea că hackerul trebuie să atragă într-un fel utilizatorul către falsul Web. Acesta va încerca să-și atragă victimele folosind o varietate de metode, după cum urmează:
Deoarece atacul trebuie să convingă victimele că acestea se află în continuare în Web-ul real, atacul prin simularea Web-ului nu este perfect. Dacă hackerul nu este atent sau dacă utilizatorul a dezactivat anumite opțiuni din browser, paginile Web simulate vor afișa anumite informații în bara de stare. Aceste informații de pagină vor oferi suficiente indicii pentru a detecta intrarea în falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afișa adresa absolută a hiperconexiunii în fereastra lor de stare. Din păcate, un hacker atent poate folos anumite tehnici de programare pentru a elimina, practic, toate indiciile existenței unui atac. Acestea sunt relativ ușor de eliminat, datorită simplității de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar când pagina este ostilă acest lucru poate fi periculos pentru utilizator.
218
Deseori, mesajele din bara de stare descriu starea tranzacțiilor HTTP în curs de desfășurare sau adresa indicată de o hyperconexiune. Totuși, autorul unei pagini poate modifica linia de stare pentru a afișa un text la alegerea sa.
Atacul prin simularea Web-ului lasă două categorii de urme pe bara de stare. Mai întâi, așa cum am mai arătat, la menținerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afișa URL-ul inclus în hyperconexiune. Astfel, victima poate observa că hackerul a rescris URL-ul hiperconexiunii. În al doilea rând, atunci când browserul preia o pagină, bara de stare va afișa numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afișat numele de www.hacker.hck în loc de www.jamsa.com, așa cum se aștepta.
Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagină rescrisă în scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adăugat de hacker poate insera un conținut în bara de stare, hackerul poate aranja lucrurile de așa manieră încât bara de stare să fie parte a iluziei. În plus, hackerul își poate aranja programul în funcție de evenimente, astfel încât pe bara de stare să fie afișate mesajele corespunzătoare Web-ului veritabil, chiar și pentru conectarea la o nouă pagină. Controlul mesajelor afișate pe bara de stare determină un plus de credibilitate pentru conținutul simulat. Se afirmă chiar că, în lipsa unei bare de stare simulate, conținutul în sine al paginii nu este destul de convingător.
Bara de stare are potențialul de a compromite un Web fals, dacă hackerul nu ia măsuri pentru a se asigura că aceasta afișează informațiile dorite de el sau pe care le așteaptă utilizatorul. De asemenea, bara de locație a browserului poate da în vileag atacul prin simularea Web-ului. Bara de locație a browserului afișează URL-ul paginii pe care victima o vizualizează în acel moment. Totodată, victima poate tasta un URL în bara de locație, cerând browserului să solicite resursa situată la acea adresă. Fără alte modificări, atacul prin simularea Web-ului va afișa URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locație a browserului. Dacă victima observă URL-ul rescris, va realiza, probabil, că se află în cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locație veritabilă și o va înlocui cu una falsă care arată aparent identic. Bara de locație falsă poate indica URL-ul pe care victima se așteaptă să-l vadă. De asemenea, bara de locație falsă poate accepta intrări de la tastatură, permițând victimei să introducă URL-uri în mod normal. Programul inclus poate să rescrie URL-urile tastate înainte ca browserul să solicite accesul.
Indiciul final la care victima poate avea acces sunt informațiile despre document. Dacă victima selectează articolul de meniu View Document Source, hackerul poate înlocui informațiile despre document folosind o bară de meniuri
219
simulată. Dacă hackerul creează o bară de meniuri simulată, acesta poate afișa caseta de dialog cu informațiile despre document folosind informații manipulate.
Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o falsă conexiune Web prin limbaje de Scripting. Unica apărare a victimei atacate este de a dezactiva limbajele de scripting din browser.
Se afirmă că unica modalitate de prevenire a unui atac prin simularea Web-ului este localizarea și pedepsirea hackerului. Datorită naturii atacului, serverul hackerului trebuie să-și precizeze locația pentru a putea realiza atacul. Dacă victima detectează atacul, locația serverului va fi aproape sigur dezvăluită. Din păcate, hackerii care realizează atacuri prin simularea Web-ului vor acționa în majoritatea cazurilor de pe computere furate. Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din același motiv pentru care
138
spărgătorii de bănci folosesc mașini furate pentru a dispărea .
Urmarea imediată constă în obținerea de date necorespunzătoare adevărului și, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice și, în general, prelucrării automate a acestora.
Legătura de cauzalitate între activitatea făptuitorului și urmarea produsă trebuie dovedită.
Latura subiectivă
Infracțiunea de fals informatic se săvârșește numai cu intenție directă, calificată prin scop.
În condițiile inserării, modificării sau ștergerii de date informatice, va exista infracțiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim” (de exemplu, pentru a crea proba unei situații juridice reale). De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obținerea
7 7 5
lor în vederea realizării scopului propus.
Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obținute în vederea producerii unei consecințe juridice. Datele sunt susceptibile să producă consecințe juridice dacă sunt apte să dea naștere, să modifice sau să stingă
139
raporturi juridice, creând drepturi și obligații .
138 Bineînțeles că prin acțiunea de săvârșire a infracțiunii de fals informatic se pot întruni și elementele constitutive ale altor infracțiuni îndreptate împotriva datelor și sistemelor informatice (spre exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru săvârșirea unei fraude informatice, etc…). Am analizat aceste modalități în cazul infracțiunii de fals informatic datorită specificului pe care îl prezintă, respectiv obținerea de date necorespunzătoare adevărului și aptitudinea de a produce consecințe juridice.
139 Vezi în acest sens Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roșca, Explicații teoretice ale codului penal român, vol. IV, Editura Academiei Române, București, 1972 , pag.428, V.Dobrinoiu și colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea specială, Editura AllBeck, București, 2004, pag.723; O.Loghin, A.Filipaș, Drept penal român. Partea specială, Casa de Editură și
220
Forme. Modalități. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite.
Tentativa se pedepsește (conform art. 50 din lege).
Infracțiunea se consideră consumată atunci când făptuitorul a introdus, modificat ori șters în vreun fel acele date informatice dintr-un sistem ori a restricționat accesul la respectivele date dacă prin aceasta s-au produs alte date sau situații juridice necorespunzătoare valorii de adevăr inițiale.
Modalități. Infracțiunea analizată prezintă patru modalități normative, respectiv introducerea, modificarea, ștergerea de date informatice, precum și restricționarea accesului la aceste date.
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
Sancțiuni. Pedeapsa prevăzută este închisoarea de la 2 la 7 ani140.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
Presă „Șansa" S.R.L., București, 1992, p.269; T. Toader, Drept penal, partea specială, Editura AllBeck, București,
pag.386
140 Aceeași pedeapsă este prevăzută și de art. 445 din noul Cod Penal.
221
Frauda informatică
Conținutul legal
Constituie infracțiunea prevăzută în art. 49 fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la date informatice ori prin împiedicarea, în orice mod, a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul.
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic special îl constituie relațiile sociale care protejează patrimoniul unei persoane, atunci când prezența respectivei persoane în spațiul cibernetic se cuantifică într-un anumit volum de date stocate într-un sistem informatic sau vehiculate într-o rețea.
5
Obiectul material este reprezentat atât de datele informatice (stocate în sistemele informatice vizate), cât și de entitățile materiale care compun un sistem informatic, individual sau aflat în comunicare cu alte sisteme prin intermediul unei rețele.
5
Subiecții infracțiunii
Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, ca și în cazul anterior, realizate adesea de inițiați în domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme informatice141.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv va fi persoana al cărei interes patrimonial a fost prejudiciat prin acțiunea făptuitorului. Și de această dată, subiect pasiv adiacent va fi proprietarul, deținătorul de drept sau utilizatorul legal al unui sistem informatic.
Conținutul constitutiv
Latura obiectivă
Elementul material al infracțiunii se realizează printr-o acțiune alternativă de introducere, modificare sau ștergere de date informatice ori de restricționare a accesului la respectivele date sau de împiedicare în orice mod a funcționării unui sistem informatic. Întrucât unele dintre acestea au fost deja
141 I. Vasiu, L. Vasiu, op.cit., pag. 159.
222
analizate în cadrul infracțiunii de alterare a integrității datelor informatice, fac trimitere la explicațiile date la acea infracțiune.
„Împiedicarea funcționării sistemului informatic” vizat presupune înfăptuirea oricărui act de natură a duce la imposibilitatea utilizării, parțial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, făptuitorul acționează la o anumită dată și la o anumită oră asupra sistemului informatic al Bursei, reușind să paralizeze tranzacțiile electronice de acțiuni, ceea ce are repercusiuni serioase asupra afacerilor și câștigurilor entităților aflate în plin proces de vânzare-cumpărare.
Frauda poate fi comisă cu ajutorul mai multor mijloace, însă în lucrarea de față vom aborda doar mediile electronice (poștă electronică, telefon, cablu, Internet etc.).
În mediul informatic, frauda poate avea mai multe forme și adesea se poate confunda cu înșelăciunea tradițională, mijlocul de realizare fiind computerul. Dat fiind mediul informatic în care acestea sunt inițiate și derulate, am considerat necesar sa le amintesc în acest context, astfel:
„Bait and switch” (momește și schimbă);
„Scrisorile nigeriene” sau „Prizonierul spaniol”);
Facturarea falsă;
„Frauda salam”;
Înființarea de firme „fantomă”;
„Momește și schimbă” (Bait and Switch)
Este o formă de fraudă informatică în care făptuitorul ademenește potențiali clienți făcând publicitate (preț foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calități net inferioare.
În esență, clientului i se prezintă posibilitatea de a achiziționa un anumit produs la un preț foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că produsul „nu mai există în stoc” și i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o „consolare” pentru „inexistența” celui original prezentat în anunț.
Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând (nu intenționează) să vândă produsul-momeală.
Fapta se realizează cel mai adesea prin intermediul sistemelor informatice și al rețelei Internet. Ademenirea clienților se poate face și prin mesaje de poștă electronică (email) sau prin intermediul unei (bine alcătuite) pagini de Web.
223
„Trucuri bazate pe încredere – abuzul de încredere” (Confidence
Tricks)
Se bazează pe intenția de a induce în eroare o persoană sau un grup de persoane (denumite „ținte”) cu privire la posibilitatea de a câștiga importante sume de bani sau de a realiza ceva însemnat.
De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul înșelăciunii, va acționa psihologic asupra țintei inducându-i artificial senzația că „jocul”, „acțiunea” etc. sunt cât se poate de reale și profitabile, ele însuși „având încredere în autor”.
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalității umane, cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorințele de „înavuțire rapidă”, de „câștiguri de bani fără efort” sau de investiții „prea bune ca să fie adevărate”.
Astfel, spre exemplu, ținta va fi convinsă de către făptuitor că va câștiga o importantă sumă de bani participând la înșelarea unei a treia persoane, care, de fapt, este în legătură cu infractorul și participă în complicitate la realizarea acestei acțiuni. Bineînțeles, victima este cea care pierde „jocul”
Și în acest caz, abordarea victimei de către infractor și chiar desfășurarea acțiunii se vor face prin intermediul mijloacelor electronice (email, pagină Web etc.).
„Fraude cu avans” (Advance Fee Fraud)
Sunt adesea cunoscute sub denumirea de „transferuri nigeriene” sau „scrisori nigeriene” ori, pur și simplu, „înșelătorii 419” (după numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte).
În acest caz, victimele sunt oameni bogați sau investitori din Europa, Asia Australă sau America de Nord.
Mijloacele de comitere variază de la scrisorile expediate prin poștă sau faxuri la email sau pagini web, în special după 1990.
Schema de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este contactată după următorul șablon: „…oficial cu rang înalt din Nigeria, intenționez să expatriez importante fonduri și vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma transferată…”. Presupusa afacere este în mod atent prezentată și ca un ”delict nesemnificativ” (gen white collar crime – infracționalitatea gulerelor albe), care, însă, oferă posibilitatea unor „importante câștiguri”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operațiunea” are rolul de a descuraja victima să raporteze cazul autorităților în momentul în care realizează că, dându-și detaliile de cont unor necunoscuți, a fost în realitate deposedată de toate lichiditățile sau economiile.
5
224
Astfel de înșelăciuni își au originea în Nigeria și, de regulă, sunt pregătite astfel încât adresele de email, site-urile Web, numerele de telefon sau fax etc. să pară a fi cele ale unor centre de afaceri, firme sau chiar instituții guvernamentale locale.
Există și cazuri în care, în corespondența prin email, autorii au solicitat în mod direct victimelor sume de bani în lichidități pentru așa-zise „mituiri ale altor oficiali ori ale personalului bancar care urma să asigure transferul cel mare" etc.
În alte abordări, se preciza că „pentru a putea facilita transferul, trebuie ca dumneavoastră (ex. Investitorul) să aveți deschis un cont la o bancă nigeriană, în valoare de cel puțin 100.000 USD".
În câteva situații, chiar, victimele au fost invitate în Nigeria să se întâlnească cu respectivii „oficiali guvernamentali" sau cu „alte persoane importante" – în fapt complici ai autorilor care susțineau scenariul „autenticității și iminenței expatrierii de fonduri".
În 1995, un cetățean american care a întreprins o astfel de vizită în Nigeria a fost ucis, moment în care anchetele au fost preluate spre soluționare de către US Secret Service.
Astfel de fapte se produc încă frecvent în Nigeria, dar fenomenul s-a și internaționalizat. Cel mai răsunător succes al organelor de securitate a fost arestarea, în 2004, la Amsterdam, a 52 de persoane implicate în acțiuni similare.
Într-o altă variantă a fraudei, victima primește un mesaj de email de la un presupus avocat ori reprezentant al unei societăți de administrare valori mobiliare sau imobiliare prin intermediul căruia este anunțată cu privire la decesul unei „rude foarte îndepărtate", de care, bineînțeles, victima nu avea cunoștință, și care i-ar fi lăsat o moștenire însemnată. Autorul solicită într-un mesaj ulterior victimei detaliile conturilor bancare în vederea „transferului bancar al lichidităților
~~ 5
moștenite" (sume exorbitante care au menirea să inhibe instinctul de apărare).
În cea mai nouă versiune a acestui tip de fraudă, autorul se oferă să cumpere unul dintre produsele scumpe postate spre vânzare de victimă pe o pagină de Web specializată în vânzări și cumpărări online (ex. eBay), printr-un ordin de plată, filă check sau alt instrument oficial emis de a autoritate bancară. În mod „accidental" check-ul va avea înscrisă o sumă mai mare decât valoarea produsului „cumpărat", motiv pentru infractor să-i solicite (prin email) victimei să-i returneze diferența de bani, telegrafic, la o terță adresă, la confirmarea primirii coletului. De regulă, check-ul intră ca bun de plată după o zi sau două, însă contrafacerea lui iese la iveală abia după aproape o săptămână, timp în care victima a apucat să trimită și produsul și „restul de bani" infractorului.
225
„Depozitele false” (Fake Escrow)
O altă metodă de fraudare în sisteme informatice este aceea prin care, autorul, după ce câștigă o licitație de produse pe un site Internet specializat (gen eBay sau AltaVista), solicită victimei utilizarea unui site (sau serviciu) de escrow „sigur”, „neutru” care să „depoziteze” bunurile (produsele – în general echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînțeles, site-ul de escrow este creat și controlat de infractor, iar la primirea bunurilor „în gaj”, respectiva pagină Web este închisă (dezactivată) iar contul șters.
„Frauda salam”
Este o operațiune destul de simplu de realizat, dar necesită accesul în sistemul informatic al unei instituții bancare.
5
Autorul accesează aplicația informatică de gestionare conturi clienți sau pe cea de facturare și modifică anumite linii din program în așa fel încât produce o rotunjire în minus a sumelor rezultate din calculele bancare specifice, diferențele fiind direcționate către un anumit cont. Numele fraudei este sugestiv pentru operațiunea de obținere, sumare și transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
„Prizonierul Spaniol”
Metoda, pe cât de simplă, pe atât de jenantă pentru victime, își are originea într-o înșelăciune la modă în secolul 17.
În esență, autorul contactează ținta (om de afaceri, familia acestuia, persoane cu tendințe caritabile etc.) printr-un mijloc electronic (email, mesagerie instantă – IM etc.) și îi „dezvăluie” faptul că este în legătură (telefonică, email etc.) cu un „foarte important” ori „binecunoscut” personaj din lumea politică- economică-socială ori artistică, ce se află încarcerat sub un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar dori să evite publicitatea de scandal, autorul înșelăciunii solicită „sprijinul financiar” al țintei pentru a „plăti cauțiunea personalității arestate”, urmând ca aceasta, la revenirea în țară, să se „revanșeze considerabil”.
Adesea, frauda nu se oprește după primul transfer bancar de acest gen, victima realizând mult mai târziu, în cursul corespondenței electronice cu autorul, că sunt necesare și alte „operațiuni costisitoare” cărora a trebuit (trebuie) să le facă față „pentru eliberarea personajului”, totul fiind, evident, construit artificial.
Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al autorului care îmbracă povestea „incredibilă” într-o aură de mister și confidențialitate, reușind să-i creeze victimei impresia că participă la o „acțiune de mare însemnătate” în plan politic-economic-social ori artistic.
226
Pentru a exemplifica contextul și modalitățile de comitere a infracțiunilor de fals informatic și fraudă informatică, prezint cel mai recent caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliției
142 5
Române .
La începutul anului 2005, pornind de la o informație obținută pe linia Direcției Generale de Informații și Protecție Internă din M.A.I., procurori din cadrul Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism – Sibiu, sprijiniți de ofițeri ai Centrului Zonal de Combatere a Criminalității organizate și Antidrog Alba și polițiști din serviciile de profil din cadrul IJP Sibiu, Alba și Vâlcea, au identificat și reținut pe: R.H.O. (28 de ani),
I.C. (20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) și C.D.C. (23 de ani).
În sarcina acestora s-a reținut comiterea următoarelor infracțiuni:
5 5
Constituire a unui grup infracțional, faptă prevăzută de art. 7 alin.
din Legea 39/2003, raportat la art. 2 alin. 1 lit. a) și art. 2 alin. 1 lit. b) din Legea 39/2003;
Acces fără drept la un sistem informatic, faptă prevăzută de la art. 42 alin. 1 din Legea 161/2003;
Acces fără drept la un sistem informatic în scopul obținerii de date informatice, prevăzut de art. 42 alin 2 din Legea 161/2003;
Modificarea datelor informatice și restricționarea accesului la aceste date, prevăzute de art. 44 alin 1 din Legea 161/2003;
Fals informatic, faptă prevăzută în art. 48 din Legea 161/2003;
Fraudă informatică, prevăzută de art. 49 din Legea 161/2003;
Deținerea, fără drept, a unui program informatic în scopul săvârșirii de infracțiuni informatice, prevăzută de art. 46 alin 2 din Legea 161/2003;
Înșelăciune, faptă prevăzută în art. 215 alin 5 din Codul Penal;
Deținerea de software în vederea falsificării instrumentelor de
5
plată electronice, prevăzută de art. 25 din Legea 365/2002 privind comerțul electronic;
Efectuarea de operații financiare în mod fraudulos, faptă prevăzută de art. 27 alin 3 din Legea 365/2002.
În fapt, încă din anul 2003, grupul infracțional menționat s-a specializat în comiterea de infracțiuni prin intermediul sistemelor și rețelelor informatice pentru a obține în acest fel beneficii materiale.
142 Acest caz este înregistrat cu nr. 32/D/P/16.06.2005
227
Fiecare membru avea sarcini bine stabilite, respectiv asigurarea echipamentelor necesare conectării la Internet, folosirea unor terțe persoane pe numele cărora erau încheiate contracte de abonament la servicii de acces Internet în rețeaua de telefonie mobilă Zapp, achiziționarea de modem-uri de acces la Internet, asigurarea „serviciilor" de ridicare a sumelor de bani primite în și din străinătate prin intermediul operațiunilor standard de transfer monetar, gestionarea și administrarea unor site-uri de intermediere a tranzacțiilor comerciale on line (cunoscute și sub denumirea de site-uri de escrow), prelucrarea de date aferente unor cărți de credit cu ajutorul unor programe speciale, postarea licitațiilor fictive pe site-urile de licitații on line consacrate (ex. eBay), procurarea de imagini/fotografii în format digital ale produselor aparent oferite spre vânzare (ex. telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile produselor și prețurilor aferente acestora etc.
Scopul acestei grupări a fost de la bun început procurarea de bunuri și sume de bani prin inducerea în eroare a mai multor cetățeni străini (în special din SUA), prin intermediul unor site-uri specializate în vânzări on line (eBay, PayPal), a companiilor de shipping TNT, UPS, FedEx și DHL și a celor de transfer de bani Western Union și Money Gram.
Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro.
Pentru prinderea făptuitorilor și obținerea de probe, anchetatorii au folosit investigatori sub acoperire (ofițeri ai CZCCOA Alba – care au câștigat încrederea suspecților și s-au infiltrat în cadrul grupării), au efectuat un permanent schimb de date și informații cu specialiști ai FBI și au efectuat un număr de 17 percheziții domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri, celulare, suporți de stocare și modemuri.
Alături de membrii grupului infracțional, sunt cercetate in stare de libertate încă 11 persoane (aceia care făceau abonamente la Internet sau la serviciile de telefonie mobilă ori ridicau banii transmiși din străinătate prin transferuri monetare).
Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane.
Legătura de cauzalitate între activitatea făptuitorului și urmarea produsă trebuie dovedită.
Latura subiectivă
Frauda informatică se săvârșește numai cu intenție directă, aceasta fiind calificată prin scop. Fapta se săvârșește în scopul obținerii un beneficiu material pentru sine sau pentru altul.
Pentru existența laturii subiective a infracțiunii nu este nevoie ca
5 5
prejudiciul material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor.
228
Forme. Modalităti. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite.
Tentativa se pedepsește (conform art. 50 din lege). În acest caz, cel mai adesea, nu se va reține tentativa la această infracțiune, ci infracțiunea de fals
7 5 5 7 5
informatic.
Infracțiunea se consideră consumată atunci când făptuitorul a introdus, modificat, șters în vreun fel date informatice ori a restricționat accesul la aceste date sau a împiedicat în orice fel funcționarea unui sistem informatic, cauzând prin acesta un prejudiciu patrimonial unei persoane.
Modalități. Delictul analizat prezintă cinci modalități normative, respectiv introducerea, modificarea, ștergerea datelor informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem de calcul.
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
Sancțiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani143.
Aspecte procesuale
Acțiunea penală se pune în mișcare din oficiu.
Aceeași pedeapsă este prevăzută și de art. 446 din noul Cod Penal.
229
Pornografia infantilă prin intermediul sistemelor informatice
Conținutul legal144
Infracțiunea este prevăzută în art. 51 (din Legea 161/2003), iar textul
prevede:
constituie infracțiune producerea în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.
tentativa se pedepsește.
Această infracțiune se află la limita între infracțiunile săvârșite cu ajutorul sistemelor informatice și cele prin sistemele informatice.
Necesitatea ocrotirii relațiilor sociale privind bunele moravuri precum și pericolul sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea unui regim special de incriminare și sancționare din partea legiuitorului. Această reglementare ține seama de rapiditatea dezvoltării unor rețele infracționale care au ca obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori145.
Condiții preexistente
Obiectul infracțiunii
Obiectul juridic special îl constituie relațiile sociale ce urmăresc protejarea minorilor.
144 Vezi în acest sens și Legea nr. 678/2001 pentru prevenirea și combaterea traficului de persoane, publicată în Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificată parțial prin intrarea în vigoare a Legii nr. 196/2003 și prin Ordonanța de Urgență a Guvernului nr. 143 din 24 octombrie 2002, publicată în Monitorul Oficial Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice și la mediul de afaceri, prevenirea și sancționarea corupției, publicată în Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003.
145 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie 2000 (în conținutul deciziei se arată printre altele că toate statele membre, vor lua măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea investigațiilor, confiscarea produselor); Decizia luată de miniștrii de justiție și interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea și sancționarea exploatării sexuale a copiilor și pornografia infantilă – măsurile luate până la acea oră fiind insuficiente și de foarte multe ori ineficace; Recomandarea Comitetului de Miniștri al Consiliului Europei Rec (2001) 16 privind protecția copiilor împotriva exploatării sexuale.
230
Obiectul material îl reprezintă suporții de stocare a datelor din sistemele informatice ce conțin materialele pornografice cu minori.
Astfel, potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale pornografice cu minori se înțelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deși nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit. În art.35 se folosește și termenul de „imagini” care deși nu prezintă o persoană reală simulează în mod credibil un minor având un comportament sexual explicit; ca urmare înregistrările audio nu pot constitui „materiale pornografice cu minori” decât în corelație cu înregistrările video. Pe de altă parte consider că piesele muzicale nu pot fi decât videoclipuri care prezintă și imagini.
În definirea „materialelor pornografice cu minori” se fac referiri la un comportament sexual explicit. Acest comportament poate însemna și o poziție sexuală, tot atât de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerată un comportament sexual; acesta trebuie să fie de asemenea explicit146, iar nu implicit, și anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări. Comportamentul sexual al minorului trebuie
147
să fie evident cuprins pe respectivul material pornografic . Trebuie subliniat însă că un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie dacă detaliile lascive sunt folosite anume pentru a pune în lumină acest caracter obscen și pentru a deschide drum pornografiei și pornirilor către imoralitatea sexuală.
Materialele pornografice cu minori pot avea în întregime acest caracter prin conținutul lor și prin modul cum sunt prezentate dar pot cuprinde numai părți în care accentul este pus pe detaliul unui comportament sexual explicit.
În literatura juridică se face distincție pe bună dreptate între caracterul obscen al unui material și o operă de artă. În genere opera de artă este străină de obscen, acesta neputând fi folosit în creația artistică sau literară, decât ca procedeu de îngroșare a unei idei, scene, personagiu etc., în care caz elementele obscene își pierd funcțional acest caracter fiindcă artistul le pune în slujba unui ideal moral, le
148
dă o funcție educativă .
Subiecții infracțiunii
Subiect activ (autor) poate fi orice persoană responsabilă penal.
În cazul producerii în vederea răspândirii sunt considerați subiecți ai infracțiunii toate persoanele care iau parte la diferite stadii ale procesului de
146 Termenul explicat înseamnă exprimat limpede, clar, deslușit. A se vedea V.Breban – Dicționar al limbii române contemporane de uz curent – Editura Științifică și Enciclopedică, București, 1980, pag.196.
147 A se vedea M Pătrăuș, C. Fl. Uzvat – Pornografia infantilă în reglementările actuale în Dreptul nr. 4/2003, pag. 38-52.
148 A se vedea Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roșca, Explicații teoretice ale codului penal român, vol. IV, Editura Academiei Române, București, 1972 , pag.709.
231
elaborare sau producere a materialelor pornografice cu minori, chiar și cele care au servit de model (la fotografiere, filmare etc.). Infracțiunea este susceptibilă de săvârșire în participație sub forma coautoratului, instigării sau complicității149.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice.
Conținutul constitutiv
Latura obiectivă
Elementul material este constituit din mai multe modalități alternative de executare, și anume:
producerea în vederea răspândirii;
oferirea;
punerea la dispoziție;
răspândirea;
transmiterea;
procurarea pentru sine sau pentru altul de materiale pornografice cu minori;
deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.
Producerea în vederea răspândirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existența delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acțiunile respective nu vor constitui elementul material al delictului. Va fi reținută însă această infracțiune în
5 5
modalitatea deținerii fără drept de materiale pornografice cu minori.
Oferirea materialelor pornografice cu minori înseamnă acțiunea de a prezenta cuiva aceste materiale.
Prin acțiunea de a pune la dispoziție, înțelegem asigurarea pe orice căi a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic.
149 Vezi în acest sens V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București, 2004, pag.253.
232
Acțiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. Nu prezintă importanță dacă cel care răspândește materiale pornografice cu minori este chiar persoana care le-a confecționat sau o altă persoană. Este de precizat că intră în noțiunea de răspândire și expunerea publică cu sau fără scop de vânzare a materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive.
Acțiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori.
Procurarea pentru sine sau pentru altul reprezintă orice acțiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc…).
Deținerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispozițiilor legale. Prin urmare, deținerea legitimă a acestora exclude răspunderea penală.
Pentru existența infracțiunii de pornografie infantilă este necesar ca activitățile incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor cerințe care constituie o răsfrângere în conținutul infracțiunii a specificului obiectului material, acțiunile respective nu pot constitui elementul material al infracțiunii menționate.
5 5
Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în momentul declanșării acțiunii de producere, oferire, punere la dispoziție, răspândire, transmitere, procurare sau deținere de materiale pornografice cu minori.
Legătura de cauzalitate rezultă „ex re", adică din materialitatea
faptei.
Latura subiectivă este caracterizată de intenție directă sau
indirectă.
Forme. Modalităti. Sancțiuni
9 9
Forme. Actele pregătitoare, deși posibile, nu sunt incriminate și ca atare nu sunt pedepsite.
Tentativa se pedepsește (conform alin. 2 din acest articol).
Infracțiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la dispoziție, răspândit, transmis, procurat pentru sine sau pentru altul ori deținut materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.
233
Modalități. Infracțiunea analizată prezintă șapte modalități normative, respectiv cele enunțate în textul articolului.
Acestor modalități normative pot să le corespundă variate modalități
de fapt.
Sancțiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.
234
SECȚIUNEA 3
9
ASPECTE PRIVIND UNITATEA ȘI CONCURSUL DE INFRACȚIUNI. LEGĂTURA CU ALTE INFRACȚIUNI
9 9
Aspecte privind unitatea și concursul de infracțiuni
Este interesant de făcut o analiză a infracțiunilor prevăzute în Titlul III din Legea nr.161/2003 din perspectiva unității sau pluralității de infracțiuni.
Săvârșirea unei fapte prin intermediul sistemelor informatice este susceptibilă să îndeplinească elementele constitutive ale mai multor infracțiuni. Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente să se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces în sistemul informatic al acestei firme. Pe baza datelor astfel obținute, se reușește accesul la sistemul informatic și se implantează în acest sistem un virus, care produce pagube considerabile sistemului. Care va fi încadrarea juridică a faptei în această împrejurare? Ipoteza descrisă realizează elementele constitutive ale tuturor infracțiunilor îndreptate contra confidențialității și integrității datelor și sistemelor informatice. Mai mult, în situația în care se demonstrează că infractorul a urmărit
? 5
obținerea unui beneficiu material, se poate reține și frauda informatică.
Se vor reține toate aceste infracțiuni în concurs? Sau este posibil ca unele din ele să fie infracțiuni complexe, absorbind alte infracțiuni îndreptate împotriva acelorași valori sociale?
La aceste întrebări voi încerca să răspund în continuare.
Unitatea și concursul de infracțiuni în cazul infracțiunilor îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice
Voi începe cu infracțiunea de operațiuni ilegale cu dispozitive sau
programe informatice, prevăzută în art.46 din Legea nr.161/2003.
Acțiunile prin care se săvârșește această faptă150 constituie, așa cum denotă și scopul în vederea căruia sunt săvârșite, acte de pregătire ale infracțiunilor
150 Potrivit art. 46 din Legea 161/2003, constituie infracțiune fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42-45, precum și fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42-45.
235
prevăzute în art.42-45. Potrivit teoriei infracțiunii151, actele de pregătire, în situația în care sunt urmate de acte de executare ale infracțiunii săvârșite de aceeași persoană, nu au o relevanță de sine stătătoare. Este vorba de o reținere concomitentă în sarcina aceeași persoane a calității de complice (pentru actele de pregătire) și a celei de autor (pentru actele de executare), în această situație calitatea de autor absorbind-o pe aceea de complice. Dacă însă legiuitorul incriminează actele de pregătire ca infracțiune de sine stătătoare, așa cum este cazul nostru, în cazul săvârșirii de către o singură persoană atât a actelor de pregătire cât și a actelor de executare vom reține o singură infracțiune sau un concurs de infracțiuni? Spre exemplu, fapta de a obține fără drept o parolă în scopul de a accesa în mod ilegal un sistem informatic, urmată de accesul ilegal în sistem, va constitui o singură infracțiune (accesul ilegal la un sistem informatic – art.42 din Legea nr.161/2003) sau un concurs de infracțiuni (accesul ilegal la un sistem informatic și operațiuni ilegale cu dispozitive sau programe informatice)?
Consider că rațiunea incriminării în acest caz a actelor de pregătire ca infracțiune de sine stătătoare rezidă în gravitatea acestora, astfel că legiuitorul dorește sancționarea săvârșirii acestor fapte chiar dacă nu s-a efectuat nici un act de executare. pe cale de consecință, dacă după efectuarea actelor de pregătire se trece la executarea faptei, aceste acte de pregătire nu își pierd relevanța penală proprie, reținându-se un concurs de infracțiuni. Teoria generală a infracțiunii constituie dreptul comun în materie, de la care însă legiuitorul poate deroga în partea specială a codului penal sau în legi speciale cu dispoziții penale. În cazul nostru, legiuitorul a înțeles să incrimineze anumite acte de pregătire (operațiuni ilegale cu dispozitive sau programe informatice) ale unor infracțiuni (acces ilegal, interceptare ilegală, alterarea integrității datelor informatice, perturbarea integrității sistemelor informatice) ca infracțiune de sine stătătoare, cu relevanță penală proprie. Actele săvârșite în împrejurările menționate constituie în acest caz o infracțiune-mijloc cu ajutorul căreia se poate săvârși o infracțiune-scop.
În concluzie, consider că ori de câte ori se va săvârși vreuna din acțiunile menționate în art.46 din Legea 161/2003, urmată de realizarea efectivă a scopului, respectiv săvârșirea vreuneia din infracțiunile prevăzute în art.42-45, se va reține un concurs de infracțiuni între infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice și infracțiunea săvârșită ulterior (acces ilegal, interceptare ilegală, alterarea integrității datelor informatice, perturbarea integrității sistemelor informatice). În această situație avem de a face cu un concurs de
152
conexitate etiologică .
151 Vezi V..Dongoroz, Drept penal (reeditarea ediției din 1939), Asociația Română de Științe Penale, București, 2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, București, 1997, pag.356; M. Zolyneak, Drept penal, partea generală, vol.II, Editura Fundației Chemarea, Iași, 1991, pag.390.
152 Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, București, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264; M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea generală, Editura All, București, 1997, pag.492..
236
Care este însă relația între infracțiunile prevăzute la art.42-45 din Legea nr. 161/2003? Se poate efectua o interceptare ilegală fără un acces ilegal, ori o perturbare a integrității sistemului informatic fără o alterare simultană a integrității datelor?
Aparent, infracțiunile prevăzute la art.43-45 nu se pot săvârși fără un acces ilegal la sistemul informatic vizat. Dar interceptarea ilegală se poate realiza și prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul ilegal la sistemul informatic. Pe de altă parte, alterarea integrității datelor ori perturbarea integrității sistemului se pot realiza și în situația în care accesul la sistemul informatic este licit, permis. Deci accesul ilegal nu constituie o situație premisă a săvârșirii celorlalte infracțiuni. Chiar în situația în care se accesează ilegal un sistem informatic în scopul săvârșirii vreuneia din celelalte infracțiuni îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice, ne vom
153
afla în prezența unui concurs de conexitate etiologica (accesul ilegal reprezintă mijlocul prin care se realizează infracțiunea scop).
În baza aceluiași raționament și fără a relua cele arătate anterior, voi concluziona că și în situația în care se săvârșește o infracțiune de interceptare ilegală a unei transmisii de date informatice (art.43 din Legea nr.161/2003) în scopul sau ca urmare a unui acces ilegal (art.42), ori pentru a afecta integritatea datelor informatice (art.44) sau pentru a perturba integritatea sistemelor informatice (art.45), se vor aplica de asemenea regulile privind concursul de infracțiuni.
5
Cu totul altfel se pune problema în cazul infracțiunilor de alterare a integrității datelor informatice și de perturbare a integrității sistemelor informatice prevăzute la art.44, respectiv art.45 din Legea nr.161/2003.
Din analiza dispozițiilor art.44 alin.1 și ale art.45 se desprinde concluzia că modalitățile normative de săvârșire a infracțiunii sunt aceleași154 (cu excepția a două modalități normative suplimentare în cazul infracțiunii de perturbare a integrități sistemului, respectiv introducerea sau transmiterea de date informatice într-un sistem informatic). Analizând și urmările celor două infracțiuni în modalitățile arătate, constatăm că, dacă în cazul infracțiunii prevăzute în art.44 alin.1 se cere ca urmare imediată o alterare a integrității datelor informatice, în cazul infracțiunii prevăzute în art.45 se cere ca urmare socialmente periculoasă perturbarea gravă a funcționării unui sistem informatic, aceasta din urmă incluzând și alterarea integrității datelor informatice. Analizând și sancțiunile aplicate în cazul săvârșirii celor două infracțiuni, constatăm că infracțiunea de perturbare a integrității sistemului prezintă o gravitate mai mare. Nu putem decât să concluzionăm că infracțiunea de perturbare a integrității sistemelor informatice este o infracțiune complexă, care absoarbe în conținutul său infracțiunea de alterare
153 Idem.
154 Modalitățile normative de săvârșire ale celor două infracțiuni sunt modificarea, ștergerea, deteriorarea de date informatice, restrictionarea accesului la aceste date.
237
a integrității datelor informatice în modalitățile de săvârșire prevăzute în alin.1 al art.44.
Nu poate opera însă o absorbție legală în cazul săvârșirii infracțiunii de alterare a integrității datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modalități normative de săvârșire neregăsindu-se în conținutul constitutiv al infracțiunii de perturbare a integrității sistemelor informatice. Într-adevăr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare în altă locație care nu se mai află în acest sistem sau pe acest mediu. Este o variantă de specie a infracțiunii de furt, numai că obiectul vizat nu mai este un bun tangibil, ci date informatice. Dacă prin fapta săvârșită s-ar putea afecta integritatea sistemului, perturbându-se grav funcționarea acestuia, ca urmare a pierderii respectivelor date informatice, în această situație prin fapta de transfer a datelor din sistemul informatic s-ar realiza și elementele constitutive ale infracțiunii de alterare a integrități datelor, precum și ale infracțiunii de perturbare a sistemelor informatice. Dacă lipsa datelor din sistem ar putea fi acoperită, în modalitățile normative de săvârșire a infracțiunii de perturbare a integrității sistemului, de modalitatea ștergerii acestor date, această infracțiune nu poate acoperi consecința transferului acestor date informatice, respectiv ajungerea acestora în posesia altei persoane. Concluzionez că în această situație avem de a face cu un concurs ideal de infracțiuni, potrivit art.33 lit.b
C.pen.
În situația transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infracțiunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru întrunirea elementelor constitutive ale infracțiunii prevăzute la art.45 fiind nevoie de o acțiune ulterioară care să îndeplinească elementele constitutive ale acestei infracțiuni. În această situație, dacă se realizează în aceeași împrejurare elementele constitutive ale infracțiunilor prevăzute la art.44 alin.3 și 45 din Legea nr.161/2003 ne vom afla în prezența unui concurs real de infracțiuni, potrivit dispozițiilor art.33 lit.a C.pen.
În concluzie, în cazul în care o acțiune sau o succesiune de acțiuni
7 5 5
întrunesc elementele constitutive ale infracțiunilor îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice, se va reține un concurs de infracțiuni. Singura excepție o constituie absorbirea infracțiunii de alterare a integrității datelor informatice (art. 44 alin.1) în infracțiunea de perturbare a integrității sistemelor informatice (art.45), în situația în care sunt îndeplinite concomitent condițiile de existență ale celor două infracțiuni.
238
Unitatea și concursul de infracțiuni în cazul infracțiunilor informatice. Legătura infracțiunilor informatice cu infracțiunile îndreptate contra confidențialității și integrității datelor și sistemelor informatice
Probleme privind unitatea sau concursul de infracțiuni se ridică atât în cazul legăturii între infracțiunile informatice prevăzute în Legea nr.161/2003 (falsul informatic și frauda informatică), cât și în relația dintre aceste infracțiuni și infracțiunile îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice.
Cele două infracțiuni informatice sunt variante de specie ale infracțiunilor de fals și înșelăciune din dreptul comun. Am putea interpreta legătura dintre aceste două infracțiuni prin raportare la infracțiunile de drept comun ale căror variante de specie sunt. Astfel, potrivit art.215 alin.2 C.pen., înșelăciunea săvârșită prin folosire de nume sau calități mincinoase ori de alte mijloace frauduloase se pedepsește. Dacă mijlocul fraudulos constituie prin el însuși o infracțiune, se aplică regulile privind concursul de infracțiuni. Astfel, o infracțiune de înșelăciune realizată ca urmare a săvârșirii unei infracțiuni de fals va atrage aplicarea regulilor concursului de infracțiuni. Pe cale de interpretare logică, și în cazul săvârșirii infracțiunilor de fals informatic și fraudă informatică ar trebui să se rețină concursul de infracțiuni? Este însă această argumentare suficientă pentru reținerea concursului? Mai ales că la înșelăciune există o prevedere expresă care reglementează concursul de infracțiuni, reglementare care lipsește de la frauda informatică. Voi încerca în cele ce urmează să aduc și alte argumente în sprijinul afirmației mele.
5
Cele două infracțiuni au modalități normative identice de săvârșire155. Ceea ce le deosebește este valoarea socială căreia i se aduce atingere, și anume încrederea publică în siguranța și fiabilitatea sistemelor informatice, în valabilitatea și autenticitatea datelor informatice în cazul infracțiunii de fals informatic, respectiv relațiile sociale de natură patrimonială în cazul fraudei informatice. În consecință, cele două infracțiuni se deosebesc și sub aspectul urmării, în cazul infracțiunii de fals informatic cerându-se obținerea de date necorespunzătoare adevărului și, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice, pe când în cazul infracțiunii de fraudă informatică se cere cauzarea unui prejudiciu patrimonial. De asemenea, scopul urmărit este diferit în cazul celor două infracțiuni (producerea unei consecințe juridice, în cazul falsului informatic, respectiv obținerea unui beneficiu material pentru sine sau pentru altul, în cazul fraudei informatice).
155 Introducerea, modificarea, ștergerea datelor informatice, restricționarea accesului la aceste date. În plus, frauda informatică beneficiază de o modalitate normativă care nu se regăsește la falsul informatic, respectiv împiedicarea în price mod a funcționării sistemului – incriminare cu conținut deschis care extinde sfera modalităților normative la orice faptă prin care se produce un anumit rezultat, respectiv împiedicarea funcționării sistemului.
239
Pentru toate aceste considerente concluzionez că în situația în care în aceeași împrejurare și prin aceeași acțiune se realizează elementele constitutive ale celor două infracțiuni, se va reține un concurs ideal de infracțiuni.
5 7 5 5
Voi analiza în continuare relația dintre infracțiunile informatice și infracțiunile de alterare a integrității datelor informatice și perturbarea integrității sistemelor informatice, din perspectiva reținerii unității de infracțiune sau concursului de infracțiuni156.
5
Din analiza comparativă a dispozițiilor art.44 alin.1 și ale art.48 și 49 din Legea nr.161/2003 se desprinde concluzia că elementul material al infracțiunii de alterare a integrității datelor informatice se regăsește în întregime în conținutul constitutiv al infracțiunilor informatice. De asemenea, urmarea socialmente
5 ?
periculoasă a infracțiunii prevăzute în art.44 alin.1, respectiv alterarea datelor informatice, este cuprinsă în rezultatul cerut pentru existența infracțiunilor de fals
157
informatic și fraudă informatică . Infracțiunile informatice sunt deci infracțiuni complexe, absorbind în conținutul lor infracțiunea de alterare a datelor
158
informatice în modalitățile normative prevăzute în alin.1 al art.44.
Relația între infracțiunea de perturbare a integrității sistemelor informatice și infracțiunile informatice prezintă câteva particularități care vor fi analizate în continuare.
Deși în ceea ce privește elementul material modalitățile normative de săvârșire a faptei sunt aceleași, nu același lucru se poate spune despre obiectul juridic și urmarea imediată în cazul infracțiunilor de perturbare a integrității sistemului și infracțiunile informatice.
Astfel, dacă în cazul perturbării integrității sistemului avem de a face cu o alterare a datelor informatice ce creează o perturbare gravă a funcționării sistemului, în cazul falsului informatic se cere crearea de date necorespunzătoare adevărului. Cele două urmări sunt eterogene, neputându-se opera o absorbție a uneia în cealaltă în acest caz. Suntem deci în situația în care o acțiune sau
5 5
156 În ceea ce privește legătura dintre infracțiunile informatice și celelalte infracțiuni îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, operațiuni ilegale cu dispozitive sau programe informatice), fiind evidente diferențele între aceste infracțiuni, se vor aplica în cazul întrunirii concomitente a elementelor constitutive ale acestor infracțiuni regulile concursului de infracțiuni. Explicațiile date în subsecțiunea precedentă referitoare la reținerea concursului de infracțiuni în cazul întrunirii concomitente a elementelor constitutive ale infracțiunilor de alterare a integrității datelor informatice ori de perturbare a integrității sistemului și a celorlalte infracțiuni îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice sunt valabile și aici în argumentarea punctului de vedere enunțat.
157 Modalitățile de săvârșire a acestor infracțiuni, respectiv modificarea, ștergerea, deteriorarea datelor informatice, precum și restricționarea accesului la aceste date implică cu necesitate o alterare a acestor date, urmare care este inclusă în urmarea specifică a acestor infracțiuni, respectiv crearea de date necorespunzătoare adevărului, respectiv producerea unui prejudiciu patrimonial.
158 Analiza raportului dintre alterarea integrității datelor informatice, în modalitățile prevăzute în alin.2 și 3 ale art.44 (transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) și infracțiunea de perturbare a integrității sistemelor informatice și concluziile arătate cu ocazia acestei analize sunt valabile și în ceea ce privește raportul dintre infracțiunea de alterare a datelor informatice în modalitățile prevăzute în art.44 alin.2 și 3 și infracțiunile de fals informatic. Pe cale de consecință, în situația în care se realizează un transfer de date, realizându- se concomitent și elementele constitutive ale infracțiunilor de fals informatic și fraudă informatică, se vor aplica regulile concursului de infracțiuni.
240
inacțiune, datorită urmărilor pe care le-a produs, întrunește elementele constitutive ale mai multor infracțiuni, situație care corespunde concursului ideal de infracțiuni prevăzut în art.33 lit.b C.pen.
Pe baza aceluiași raționament vom stabili legătura între infracțiunea de perturbare a integrității sistemelor și infracțiunea de fraudă informatică. Urmările specifice celor două infracțiuni (perturbarea gravă a funcționării sistemului, respectiv producerea unui prejudiciu patrimonial), deși se pot suprapune pe alocuri, rămân totuși distincte. Se poate imagina producerea unui prejudiciu patrimonial și fără o perturbare a funcționării sistemului și se poate reține o perturbare gravă a funcționării unui sistem informatic, ori chiar o împiedicare a funcționării acestuia, fără a se crea însă un prejudiciu patrimonial. În consecință, și în cazul întrunirii concomitente a elementelor constitutive ale infracțiunilor de perturbare a integrității sistemelor informatice și fraudă informatică se va reține un concurs de infracțiuni.
5 5
În concluzie, dintre infracțiunile îndreptate împotriva datelor și sistemelor informatice, singurele infracțiuni complexe sunt perturbarea funcționării sistemelor informatice, falsul informatic și frauda informatică, care absorb în conținutul lor infracțiunea de alterare a integrității datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003. în toate celelalte situații de incidență a unor infracțiuni contra datelor și sistemelor informatice, se va reține un concurs de infracțiuni.
5
3.2. Diferențierea între infracțiunile îndreptate împotriva datelor și sistemelor informatice159 și alte infracțiuni
De regulă comportamentele incriminate ca infracțiuni îndreptate împotriva datelor și sistemelor informatice au corespondent și în dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenței, fals sau înșelăciune își găsesc corespondentul în infracțiunile săvârșite în mediul informatic, acestea din urmă reprezentând variante de specie ale primelor. De asemenea, anumite infracțiuni săvârșite în domenii specifice de activitate, cum ar fi piața de capital sau drepturile de autor reprezintă variante de specie ale infracțiunilor îndreptate împotriva datelor sau sistemelor informatice, ori infracțiuni săvârșite prin intermediul sistemelor informatice.
Am considerat interesant să fac o scurtă prezentare în paralel a acestor infracțiuni și a relațiilor ce derivă din existența lor concomitentă, în special datorită lipsei în legea penală română a unui criteriu de determinare a incriminării incidente în situația reținerii unui concurs de incriminări160.
5 5
159 Am folosit denumirea de infracțiuni îndreptate împotriva datelor și sistemelor informatice deoarece aceasta este denumirea titlului X din noul cod penal. Această denumire include, în concepția legiuitorului, atât infracțiunile îndreptate împotriva confidențialității și integrității datelor și sistemelor informatice, precum și infracțiunile informatice.
160 În legislația penală a altor state sunt prevăzute explicit criteriile pe baza cărora se stabilește incriminarea incidentă în cazul unui concurs de incriminări (criteriul specialității, subsidiarității, ori consumațiunii). pentru o
241
Infracțiunea de acces ilegal la un sistem informatic și infracțiunea de accesare neautorizată a unui sistem electronic prevăzută în art.279 alin.2 din Legea 297/2004 privind piața de capital
Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infracțiune și se pedepsește cu închisoare de la 6 luni la 5 ani sau cu amendă, în limitele161 prevăzute la art. 276 lit. c), accesarea cu intenție de către persoane neautorizate a sistemelor electronice de tranzacționare, de depozitare sau de compensare- decontare.
Deși aparent este vorba despre o altă categorie de sisteme, respectiv sisteme electronice, în realitate este vorba de sisteme informatice care țin evidența
? 5 5
tranzacțiilor, depozitelor sau operațiunilor de compensare-decontare efectuate pe piața de capital. Referirea în legea pieței de capital este constantă la sisteme electronice, poștă electronică, folosind o terminologie specifică acestui domeniu. Aceasta nu impietează însă asupra naturii reale a acestor sisteme, care potrivit definiției art.35 pct.1 lit.a, constituie sisteme informatice.
Fapta prevăzută în art.279 alin.2 din legea pieței de capital constituie o variantă de specie a infracțiunii de acces ilegal la un sistem informatic. Fiind vorba de două legi speciale, pentru stabilirea incriminării incidente vom analiza domeniul de aplicare al celor două fapte. Astfel, în cazul infracțiunii de acces ilegal la un sistem informatic, avem de a face cu orice faptă săvârșită în mediul informatic, asupra unui sistem informatic. În cazul infracțiunii prevăzută în legea pieței de capital, avem de a face cu o faptă săvârșită de asemenea în mediul informatic, dar cu o incidență mai restrânsă, aplicându-se numai în cazul anumitor sisteme informatice, respectiv cele din domeniul pieței de capital care se referă la tranzacționarea, depozitarea sau compensarea-decontarea instrumentelor financiare. Observăm că în relația dintre cele două domenii, sfera de aplicare a infracțiunii de acces ilegal la un sistem informatic reprezintă dreptul comun în materie, în timp ce infracțiunea la regimul pieței de capital are un domeniu mai restrâns de aplicare, specific, constituind o reglementare specială în raport cu incriminarea din legea 161/2003.
Potrivit principiului specialității162, în cazul săvârșirii faptei de accesare de către o persoană neautorizată a sistemelor electronice de tranzacționare, de depozitare sau de compensare-decontare, se va aplica dispoziția
analiză mai amplă vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003, pag.117 și urm.; F.Streteanu, Drept penal, partea generală, Editura Rosetti, București,
pag.279 și urm.
161 Potrivit art. 276 lit.c), amenda constă într-o sumă de bani stabilită între jumătate și totalitatea valorii tranzacției realizate.
162 În ceea ce privește specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea generală, Editura AllBeck, București, 2004, pag.40.
242
specială prevăzută în art.279 alin.2 din Legea nr.297/2004, iar nu dispoziția din art.42 din Legea nr.161/2003.
Infracțiunea de interceptare ilegală a unei transmisii de date informatice și infracțiunea de violare a secretului corespondenței prevăzută în art.195 C.pen.
Infracțiunea de interceptare ilegală a unei transmisii de date informatice reprezintă o variantă de specie a infracțiunii de violare a secretului corespondenței. În cazul acestei infracțiuni legiuitorul urmărește să asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce formă se realizează aceasta (e-mail, transfer de fișiere, etc…). Deosebirea față de infracțiunea de violare a secretului corespondenței constă în mediul în care se desfășoară această interceptare, respectiv într-un sistem informatic. Infracțiunea de interceptare ilegală a unei transmisii de date informatice are deci un domeniu mai restrâns de aplicare. Fiind prevăzută și într-o lege specială, această dispoziție are prioritate de aplicare față de prevederile codului pena referitoare la infracțiunea de violare a secretului corespondenței.
Infracțiunea de alterare a integrității datelor informatice și infracțiunile de distrugere și furt prevăzute în art. 217, respectiv 208 C.pen.
Scopul pentru care s-a introdus această infracțiune a fost de a prevedea o protecție a datelor informatice similară cu cea de care se bucură bunurile corporale împotriva distrugerii alterării sau pierderii.
Modalitățile normative ale infracțiunii de alterare a datelor informatice
5 5
prevăzută în art.44 alin.1 (modificarea, ștergerea, deteriorarea, restricționarea accesului la datele informatice) sunt similare cu cele prevăzute la infracțiunea de distrugere (distrugerea, degradarea, aducerea în stare de neîntrebuințare). În concluzie, infracțiunea de alterare a integrității datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003 reprezintă o variantă de specie a infracțiunii de distrugere prevăzută în art.217 C.pen.
În plus față de prevederile Convenției Consiliului Europei privind criminalitatea informatică, în legislația penală română s-a introdus o nouă modalitate de săvârșire a infracțiunii de alterare a datelor informatice, respectiv prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare (alin.3). Așa cum am arătat la analiza elementului material, transferul de date înseamnă mutarea efectivă a acestora din sistemul informatic vizat, echivalând cu ștergerea lor din sistem. În plus, se realizează dobândirea acestora de către o altă persoană, fără drept. Această faptă constituie o variantă de specie a infracțiunii de furt, faptul că se aduce atingere integrității datelor
243
informatice în sistemul informatic vizat pălind în fața însușirii datelor de către o altă persoană.
Din analiza modalităților de săvârșire a infracțiunii de alterare a integrității datelor informatice rezultă în mod clar că în cuprinsul art.44 din Legea nr. 161/2003 se regăsesc două fapte distincte, respectiv o variantă de specie a infracțiunii de distrugere prevăzută în alin. 1 și o variantă de specie a infracțiunii de furt prevăzută în două modalități alternative în alin.2 și 3.
Infracțiunea de fals informatic și infracțiunile de fals prevăzute în Titlul VII din Codul penal
O problemă interesantă se ridică în cadrul analizei infracțiunii de fals informatic în relație cu infracțiunile de fals prevăzute în Titlul VII din Codul penal. Dacă până în acest moment al analizei infracțiunile îndreptate împotriva datelor și sistemelor informatice constituiau dreptul comun sau variante de specie în raport cu alte infracțiuni, aplicându-se sau neaplicându-se, după caz, în bloc, în raportul dintre falsul informatic și infracțiunile de fals apare, așa cum voi arăta în continuare, o aplicare a ambelor categorii de infracțiuni în cadrul faptelor săvârșite prin sisteme informatice.
Când se va aplica, în această situație, infracțiunea de fals informatic și când se va aplica dreptul comun în materie, respectiv infracțiunile de fals prevăzute în Titlul VII din Codul penal?
Falsul informatic se realizează atunci când are loc o introducere neautorizată de date într-un sistem informatic, ori o alterare a integrității datelor, fără drept, care are drept consecință date necorespunzătoare adevărului. Îndeplinesc elementele constitutive ale acestei infracțiuni, spre exemplu, pătrunderea în baza de date a unei bănci și modificarea contului unui client al respectivei bănci, ori pătrunderea în baza de date a unei instituții publice, unde se modifică datele de identificare ale unei persoane.
Nu se reține infracțiunea de fals informatic în situația în care accesul
5 5 5
la sistemul informatic este licit, iar persoana care modifică datele are dreptul să facă acest lucru. Dacă în această situație rezultă date necorespunzătoare adevărului, se va reține o infracțiune de fals din cele prevăzute în Codul penal, dacă sunt întrunite condițiile de existență ale respectivei infracțiuni. Spre exemplu, va exista infracțiunea de fals material în înscrisuri oficiale prevăzută în art.288 C.pen., iar nu infracțiunea de fals informatic prevăzută în art.48 din Legea nr.161/2003, în situația în care o persoană falsifică pe calculator o diplomă de licență, prin desenarea ștampilei instituției emitente, diplomă pe care o scoate la imprimantă în vederea folosirii acesteia. În această situație, accesul la sistemul informatic este
5 '
licit, iar datele informatice sunt modificate de o persoană care are dreptul să facă acest lucru, atât sistemul informatic cât și datele conținute de acesta aparținându-i.
În concluzie, infracțiunea de fals informatic se va reține în situația în
7 5 5 5
care o persoană introduce date într-un sistem informatic fără a avea dreptul să facă
244
acest lucru, ori modifică, șterge, deteriorează aceste date ori restricționează accesul la ele fără drept. În orice altă situație în care rezultă date necorespunzătoare adevărului, susceptibile să producă consecințe juridice, se aplică dreptul comun în materie, respectiv infracțiunile de fals prevăzute în Titlul VII din codul penal, chiar dacă fapt a este săvârșită într-un sistem informatic.
Frauda informatică și infracțiunea de înșelăciune prevăzută în art.215 C.pen.
Potrivit prevederilor art.8 din cadrul Convenției Consiliului Europei privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative și alte măsuri care se dovedesc necesare pentru a incrimina ca infracțiune, fapta intenționată și fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ștergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcționării unui sistem informatic, cu intenția frauduloasă de a obține fără drept un beneficiu economic pentru el însuși sau pentru o altă persoană.
În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul.
Observăm că față de prevederile Convenției, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obținerea fără drept a unui beneficiu economic, referiri care, așa cum voi arăta în continuare, prezintă importante consecințe de ordin juridic.
Cum se poate săvârși o infracțiune de fraudă informatică în actuala reglementare? Prin orice acțiune prin care se introduc, modifică sau șterg date informatice, indiferent dacă acțiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acțiunea săvârșită să se cauzeze un prejudiciu patrimonial unei persoane și să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu. Astfel, de exemplu, un furnizor de servicii de rețea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de site-uri pe internet, astfel încât fiind în imposibilitate de a-și îndeplini obligațiile de administrare, pierde foarte mulți clienți și în consecință foarte mulți bani. Furnizorul urmărește obținerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condițiile necesare pentru existența infracțiunii. Subiectiv făptuitorul acceptă posibilitatea creării unei pagube patrimoniale utilizatorului și urmărește obținerea unui beneficiu material pentru sine, respectiv, sumele de bani datorate. Deci și sub aspect subiectiv făptuitorul
245
îndeplinește cerințele pentru existența infracțiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracțiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidența legii penale.
Considerăm că din dorința de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depășit granițele dreptului penal, în acest moment căzând sub incidența legii penale fapte care atât obiectiv cât și subiectiv nu reprezintă infracțiuni. De aceea este necesară introducerea sintagmei fără drept, așa cum se prevede de altfel în Convenție.
Vom analiza raportul dintre infracțiunea de fraudă informatică și infracțiunea de înșelăciune prin prisma introducerii în conținutul infracțiunii de fraudă informatică a sintagmei fără drept. În funcție de locul unde se introduce această sintagmă, consecințele juridice ale faptei și raportul cu infracțiunea de înșelăciune se schimbă. Propunem în continuare două formulări ale infracțiunii de fraudă informatică, înlăturând formularea greoaie din Convenție, care începe cu descrierea rezultatului, urmată de descrierea acțiunilor ce constituie elementul
? 5
material. Cerințele de tehnică legislativă ar impune o reformulare a textului acestui articol163, care ar putea să sune astfel:
Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obține un beneficiu material injust pentru sine sau pentru altul.
Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obține un beneficiu material injust pentru sine sau pentru altul.
După cum se observă, implicațiile juridice ale celor două formulări sunt diferite. Astfel, în prima formulare, infracțiunea de fraudă informatică, are, față de actuala formulare a infracțiunii, o cerință în pus, respectiv ca beneficiul material obținut să fie injust, fapt care în actuala reglementare se deduce pe baza unei interpretări restrictive a textului de lege. În această formulare, pentru săvârșirea acțiunilor incriminate nu există cerința ca acestea să se efectueze fără drept, ca în cazul celorlalte infracțiuni îndreptate împotriva datelor sau sistemelor informatice. În consecință, simpla introducere de date necorespunzătoare adevărului într-un sistem informatic, chiar dacă făptuitorul are dreptul să introducă aceste date în respectivul sistem informatic (acesta îi aparține), dacă fapta cauzează un prejudiciu patrimonial unei persoane și făptuitorul urmărește un beneficiu material injust îndeplinește elementele constitutive ale infracțiunii de fraudă informatică. În această formulare, frauda informatică este o variantă de specie a infracțiunii de înșelăciune săvârșită prin intermediul sistemelor informatice. Practic
163 Care este păstrat în exact aceeași formă în noul cod penal în Titlul X, art.446.
246
orice înșelăciune săvârșită prin intermediul sistemelor informatice va cădea sub incidența dispozițiilor art.49 din Legea nr.161/2003.
Altfel se pune problema dacă elementul material al infracțiunii se realizează fără drept. În această situație, frauda informatică este limitată la introducerea, modificarea sau ștergerea unor date informatice, restricționarea accesului la aceste date, ori împiedicarea funcționării unui sistem informatic fără drept. În orice altă situație în care s-ar cauza un prejudiciu patrimonial, urmărindu- se obținerea unui beneficiu material s-ar întruni elementele constitutive ale infracțiunii de înșelăciune, care s-ar putea realiza în această ipoteză și prin intermediul sistemelor informatice.
Oricare ar fi alegerea legiuitorului privind incriminarea infracțiunii de fraudă informatică (varianta restrictivă sau extensivă în raport cu infracțiunea de înșelăciune), modificarea textului de lege actual se impune.
Drept pentru care voi reveni în secțiunea Concluzii și propuneri de lege ferenda din finalul tezei cu cele două variante propuse ale infracțiunii de fraudă informatică.
Infracțiuni săvârșite prin intermediul sistemelor informatice în domeniul drepturilor de autor și drepturilor conexe prevăzute în Legea nr.8/1996
În legea nr.8/1996 sunt prevăzute două infracțiuni susceptibile de săvârșire prin intermediul sistemelor informatice, respectiv infracțiunea de punere la dispoziție a mijloacelor tehnice destinate ștergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator164 prevăzută în art.143 și infracțiunea de reproducere neautorizată a programelor de calculator165 prevăzută în art.1399. Este vorba de acte de pregătire incriminate ca infracțiune de sine stătătoare și de acte de executarea ale unei infracțiuni îndreptată împotriva drepturilor de autor asupra unor programe informatice. Este vorba de acțiuni prin
164 Potrivit art.143, constituie infracțiune și se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amenda de la
lei (RON) la 30.000 lei (RON) fapta persoanei care, fără drept, produce, importă, distribuie sau închiriază, oferă, prin orice mod, spre vânzare sau închiriere ori deține, în vederea comercializării, dispozitive sau componente care permit neutralizarea măsurilor tehnice de protecție ori care prestează servicii ce conduc la neutralizarea măsurilor tehnice de protecție ori care neutralizează aceste măsuri tehnice de protecție, inclusiv în mediul digital. Constituie de asemenea infracțiune și se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fără a avea consimțământul titularilor de drepturi și știind sau trebuind să știe ca astfel permite, facilitează, provoacă sau ascunde o încălcare a unui drept prevăzut în prezenta lege:
înlătură în scop comercial de pe opere sau de pe alte produse protejate ori modifică pe acestea orice informație sub formă electronică, privind regimul drepturilor de autor sau al drepturilor conexe aplicabil;
distribuie, importă în scopul distribuirii, radiodifuzează ori comunică public sau pune la dispoziție publicului, astfel încât să poată fi accesate, în orice loc și în orice moment ales în mod individual, fără drept, prin intermediul tehnicii digitale, opere sau alte produse protejate pentru care informațiile existente sub formă electronică privind regimul drepturilor de autor sau al drepturilor conexe au fost înlăturate ori modificate fără autorizație.
165 Potrivit art.1399, constituie infracțiune și se pedepsește cu închisoare de la 1 an la 4 ani sau cu amenda de la
lei (RON) la 40.000 lei (RON) reproducerea neautorizată pe sisteme de calcul a programelor pentru calculator în oricare dintre următoarele modalități: instalare, stocare, rulare sau executare, afișare ori transmitere în rețea internă.
247
care se neutralizează măsurile tehnice de protecție ale unor asemenea softuri, prin care se înlătură de pe operele sau produsele protejate a informațiilor privind drepturile de autor sau drepturile conexe, ori prin care se reproduc într-un sistem informatic programele de calculator.
Fiind infracțiuni specifice îndreptate împotriva drepturilor de autor sau a drepturilor conexe acestora, acestea se deosebesc de infracțiunile îndreptate împotriva securității datelor și sistemelor informatice sub aspectul valorii sociale ocrotite, a situației premisă, a modalităților de comitere precum și a urmărilor produse sau care s-ar fi putut produse, în cazul realizării concomitente a elementelor constitutive ale acestor infracțiuni, se vor reține regulile de la concursul de infracțiuni.
5
Infracțiunile prevăzute în art.24-28 din Legea nr.365/2002 privind comerțul electronic și infracțiunile contra datelor și sistemelor informatice
În art.24-28 din Legea nr.365/2002 sunt prevăzute câteva infracțiuni îndreptate împotriva securității și integrității instrumentelor de plată electronice: falsificarea instrumentelor de plată electronică166 (art.24), deținerea de echipamente în vederea falsificării instrumentelor de plată electronice167 (art.25), falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică168 (art.26), efectuarea de operațiuni financiare în mod fraudulos169 (art.27), acceptarea
170
operațiunilor financiare efectuate în mod fraudulos (art.28).
166 Potrivit art.24, falsificarea unui instrument de plată electronică se pedepsește cu închisoare de la 3 la 12 ani și interzicerea unor drepturi. Cu aceeași pedeapsă se sancționează punerea în circulație, în orice mod, a instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii în circulație.
167 Potrivit art.25, fabricarea ori deținerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică se pedepsește cu închisoare de la 6 luni la 5 ani.
168 Potrivit art.26, declararea necorespunzătoare adevărului, făcută unei instituții bancare, de credit sau financiare ori oricărei alte persoane juridice autorizate în condițiile legii să emită instrumente de plată electronică sau să accepte tipurile de operațiuni prevăzute la art. 1 pct. 10, în vederea emiterii sau utilizării unui instrument de plată electronică, pentru sine sau pentru altul, atunci când, potrivit legii ori împrejurărilor, declarația făcută servește pentru emiterea sau utilizarea acelui instrument, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.
169 Potrivit art.27, efectuarea uneia dintre operațiunile prevăzute la art. 1 pct. 10, prin utilizarea unui instrument de plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fără consimțământul titularului instrumentului respectiv, se pedepsește cu închisoare de la 1 la 12 ani. Cu aceeași pedeapsa se sancționează efectuarea uneia dintre operațiunile prevăzute la art. 1 pct. 10, prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive. Cu aceeași pedeapsa se sancționează transmiterea neautorizata către alta persoana a oricăror date de identificare, în vederea efectuării uneia dintre operațiunile prevăzute la art. 1 pct. 10.
Operațiunile prevăzute la art.1 pct. 10 constau în transferuri de fonduri, altele decât cele ordonate și executate de către instituții financiare, ori retrageri de numerar, precum și încărcarea și descărcarea unui instrument de monedă electronică.
170 Potrivit art.28, acceptarea uneia dintre operațiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin folosirea unui instrument de plata electronica falsificat sau utilizat fără consimțământul titularului sau, se pedepsește cu închisoare de la 1 la 12 ani. Cu aceeași pedeapsa se sancționează acceptarea uneia dintre operațiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive.
248
Această lege opera inclusiv în sfera sistemelor informatice prin intermediul art. 29 intitulat „Efectuarea de operațiuni neautorizate într-un sistem
171
informatic” , alcătuit din trei alineate, după cum urmează:
accesul neautorizat într-un sistem informatic sau într-un domeniu se pedepsește cu închisoarea de la 3 luni la 3 ani sau cu amendă;
transferul neautorizat de date dintr-un sistem informatic sau domeniu pentru uzul propriu ori de către terți se pedepsește cu închisoare de la 1 la 12 ani;
modificarea, distrugerea parțială sau totală, în mod neautorizat, a informației stocate într-un sistem informatic sau domeniu se pedepsește cu închisoarea de la 3 la 15 ani.
Observăm că, în esență, este vorba despre săvârșirea unor infracțiuni de fals și înșelăciune în legătură cu instrumentele de plată electronică. Spre deosebire de infracțiunile îndreptate împotriva datelor și sistemelor informatice, aceste infracțiuni sunt îndreptate efectiv spre integritatea fizică a instrumentului de plată, care este clonat sau falsificat. Instrumentul de plată electronic conținând date informatice, pentru pregătirea săvârșirii infracțiunilor din legea comerțului electronic se pot săvârși infracțiuni îndreptate împotriva securității datelor sau sistemelor informatice (spre exemplu, un acces ilegal într-un sistem informatic ori o interceptare ilegală a unei transmisii de date informatice, săvârșite pentru obținerea datelor necesare falsificării instrumentului de plată). Se vor aplica regulile concursului de infracțiuni și în ceea ce privește relația între infracțiunile prevăzute în legea comerțului electronic și infracțiunile îndreptate împotriva securității datelor și sistemelor informatice.
171 Acest articol a fost abrogat odată cu intrarea în vigoare a Legii 161 din 04.03.2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și mediului de afaceri, prevenirea și sancționarea corupției.
249
CAPITOLUL IV ASPECTE DE PROCEDURĂ
SECȚIUNEA 1
ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNATIONAL
9
1.1 Introducere
Până în prezent, în toate țările industrializate, dezbaterile privind criminalitatea informatică se concentrau asupra dispozițiilor de drept substanțial, nedând aspectelor procedurale importanța pe care o merită. Mai mult de 12 țări au elaborat legi noi sau au modificat legile existente, luptând astfel contra criminalității informatice prin dispoziții penale de fond, în timp ce puține țări au adoptat dispoziții legale noi privind investigațiile într-un mediu informatizat. Astfel, găsim în majoritatea țărilor diferite decizii jurisprudențiale, lucrări și studii privind aspectele de fond ale criminalității informatice, însă foarte puține tratează aspecte de procedură.
O analiză mai aprofundată a problemelor de procedură este indispensabilă. Dispozițiile procedurale care sunt specifice informaticii sunt importante nu numai pentru combaterea delictelor informatice, ci și pentru investigațiile legate de infracțiunile tradiționale, care solicită din ce în ce mai mult obținerea și utilizarea datelor informatice. La ora actuală, acest lucru se reflectă mai ales în investigațiile asupra criminalității economice tradiționale, cu preponderență în sectorul bancar, unde majoritatea probelor se află stocate în sisteme informatice. Pe viitor, în toate domeniile vieții economice și sociale, probele informatice și dispozițiile procedurale care le reglementează vor avea o importanță crescută. În consecință, observațiile care vor urma prezintă interes nu numai în ideea combaterii fenomenului criminalității informatice, ci și pentru toate formele de investigații judiciare în mediul cibernetic.
Cu scopul de face o incursiune în dezbaterea juridică internațională asupra aspectelor procedurale, această secțiune va aborda 3 teme principale legate de strângerea și administrarea probelor într-un mediu informatic:
250
Competența autorităților în ceea ce privește administrarea de probe;
Problemele juridice specifice relativ la obținerea, înregistrarea și interconexiunea datelor cu caracter personal în cursul procesului penal;
Admisibilitatea probelor constând în date informatice în cadrul procedurilor penale.
Aceste trei subiecte pun probleme noi, specifice informaticii, și sunt de maxim interes pentru funcționarea cooperării internaționale. Secțiunea de față nu abordează însă aspectele mai generale ale procedurii, care nu sunt specifice combaterii delictelor informatice, nici investigațiilor în mediu informatizat. De asemenea, secțiunea prezentă nu abordează probleme practice ale organelor de investigații în mediul informatizat.
Competența organelor de cercetare penală de a descoperi și strânge probe dintr-un mediu informatizat.
Pentru a efectua o investigație într-un mediu informatizat, este necesară o varietate de informații. În general, principalul centru de interes rezidă în datele informatice înregistrate pe suporturi materiale corespunzătoare. E nevoie, în plus, de cunoștințe și de competențe în materie informatică, precum și de cooperarea specialiștilor și a celor care au recurs la informatică, dacă poliția nu dispune de posibilități de a lucra cu materialul sau softul în chestiune, cu sistemul de securitate sau cu codurile și cuvintele cheie de acces. De asemenea, în anumite cazuri, ar putea fi necesară strângerea de date transferate prin linii de telecomunicații, ca și înregistrarea într-un mod durabil a operațiilor informatice.
Diferența între diferitele tipuri de informații este esențială, căci procedura penală a tuturor țărilor din Europa se bazează pe un sistem care enumeră, distingându-le, dispoziții specifice cu caracter de constrângere. Fiind vorba de imperativele citate mai sus, majoritatea sistemelor europene ale continentului operează o distincție între:
percheziția ca măsură procesuală;
procedura instituirii sechestrului;
obligația martorilor de a da o declarație;
obligația pe care o au martorii de a furniza probele care există;
procedura ascultării convorbirilor efectuate prin linii telefonice.
251
Numai în anumite țări se găsesc dispoziții suplimentare sau propuneri de reforme prevăzând obligația pentru martori de a produce anumite ieșiri pe imprimanta computerului.
În majoritatea țărilor, putem întreba dacă dispozițiile specifice menționate cu caracter de constrângere sunt sau nu aplicabile tuturor investigațiilor în mediu informatizat. De fapt, majoritatea dispozițiilor tradiționale (dintre care unele datează din secolul trecut) au fost adoptate pentru bunuri corporale sau pentru comunicații telefonice obișnuite și nu concepute special pentru bunuri necorporale, nici pentru nevoi particulare ale societății informatizate. Acum, în multe țări, nu găsim nici decizii jurisprudențiale, nici vreun studiu științific cu acest subiect.
Dacă procedăm la un studiu comparativ internațional, identificăm dificultăți suplimentare: în primul rând, investigațiile în materie penală și protecția drepturilor cetățenilor prin dispoziții procedurale nu se aplică unitar, existând numeroase păreri despre drepturile fundamentale și posibilitatea îngrădirii acestora în diferitele sistemele juridice. În al doilea rând, nu există o concepție și o terminologie unitară în ceea ce privește dispozițiile cu caracter de constrângere, ceea ce influențează, în consecință, adaptabilitatea diferitelor dispoziții juridice pentru noile sfidări ale societății informatizate. În al treilea rând, în numeroase țări din Europa, nu este ușor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu.
Identificarea și ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporturi informatice
În practică, identificarea și indisponibilizarea de date înregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obținere a probelor în mediu informatizat. În majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hărți sau listări pe hârtie. În alte cazuri, datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost înregistrate în memorie numai pentru puțin timp), datele pot chiar să nu aibă nici o materializare permanentă într-un suport concret de date.
În majoritatea țărilor, dispozițiile procedurale privind percheziția, ca și cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. În cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe sistem informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul informatic și apoi trebuie făcută o percheziție, apoi trebuie ca datele să poată fi conservate, copiate sau extrase.
252
În ceea ce privește investigațiile referitoare la datele informatizate înregistrate în mod permanent pe un suport material de date, în numeroase țări, dispozițiile privind percheziția și sechestrul vizând cercetarea și reținerea de “obiecte” (materiale) pertinente ca mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reținere și de inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a inspecta datele. Altfel spus, nu este nici o diferență că datele sunt notate cu cerneală pe hârtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă evident în țările unde dispozițiile procesuale privind percheziția sau ridicarea de obiecte sau înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces. În orice caz, nu trebuie să existe diferențe de tratare între cele două moduri de
? 5
înregistrare a informațiilor.
Dacă un document nu poate fi confiscat din cauza unei anume dispoziții, de exemplu pentru că deținătorul documentului nu poate depune mărturie în calitate de martor legat de conținutul acestui document (dacă este vorba de o persoană obligată la păstrarea secretului profesional, cum ar fi un medic, un avocat etc.), trebuie aplicat datelor informatizate același tratament.
În consecință, exercițiul dispozițiilor procesuale tradiționale privind percheziția și ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul subsidiarității normelor de constrângere sau a proporționalității lor face ilicită confiscarea suporturilor de date foarte complexe sau de instalații informatice complete pentru a indisponibiliza doar o cantitate infimă de date. Îndoieli pot, de asemenea, să se ivească în cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliției, ci trebuie să fie analizate cu ajutorul sistemului informatic care face obiectul percheziției. În acest ultim caz, majoritatea sistemelor juridice nu precizează în ce măsură dispozițiile procesuale permit să se utilizeze materialul aparținând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă clar că, pentru a opera percheziția și confiscarea, toate “măsurile necesare” pot fi adoptate.
În ceea ce privește perchezițiile în rețele informatice, trebuie prevăzute limitele până la care se întind pentru diferite rețele și sisteme informatice care sunt relevate aici precum și drepturile persoanei percheziționate care fac obiectul investigației. Trebuie evitată percheziționarea unui număr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicații. Dacă judecătorul n-a autorizat în mod expres extinderea percheziției, percheziția nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi fost autorizat să facă el însuși.
În concluzie, în dreptul internațional se apreciază că ar fi de dorit ca să se clarifice asemenea situații juridice, modificându-se dispozițiile procedurale interne ale statelor în cazurile precizate.
253
Aceste incertitudini care subzistă sunt rezolvate printr-o propunere a Comisiei olandeze în termenii căreia ”toate datele care ar putea servi la scoaterea la iveală a adevărului sunt susceptibile de a fi ridicate sau înregistrate, în măsura în care ele sunt stocate, tratate sau transferate cu ajutorul unui dispozitiv informatizat”. O astfel de dispoziție sui generis pentru “colectarea de date” prezintă avantajul de a rezolva chestiunile specifice “identificării și ridicării de date” într-un mediu informatic, ca de exemplu rambursarea cheltuielilor.
Obligația cooperării active
În multe cazuri, dispozițiile procesuale privind accesul, percheziția și ridicarea obiectelor care conțin date informatice și chiar autorizația sui generis de a strânge date, nu garantează succesul unei investigații. Într-adevăr, autoritățile nu dispun adesea de cunoștințele necesare pentru a accede la sisteme informatice moderne. În măsura în care e nevoie de cunoștințe despre materialul informatic, sisteme de exploatare și soft tip, putem rezolva aceste probleme printr-o formare
172
mai bună a anchetatorilor . Accesul la sistemele informatice se lovește și de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate decât în parte printr-o formare mai bună a polițiștilor. Așa este cazul pentru anumite soft-uri și criptări de securitate destinate să împiedice orice acces neautorizat la informații. În consecință, obligația care revine cetățenilor de a coopera cu organele de cercetare penală capătă o importanță mult mai mare într-un mediu informatizat decât într-un domeniu ne-tehnic, “vizibil”.
Sistemele juridice ale majorității țărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu informatizat, și anume obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate și obligația de a depune mărturie. Alte țări au adoptat sau au sugerat dispoziții sau propuneri de reforme suplimentare și de o mai mare anvergură.
Obligația de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate se corelează cu dispozițiile privind percheziția și ridicarea de obiecte. În majoritatea țărilor, deținătorul unui obiect sesizabil este obligat să îl predea la cererea autorităților (judiciare); numai câteva sisteme juridice nu prevăd o asemenea obligație. Această datorie de a pune la dispoziție mijloacele de probă susceptibile de a fi ridicate poate ajuta autoritățile însărcinate cu investigarea, în special pentru a alege anumite suporturi de date printre numeroasele discuri și benzi magnetice care sunt, în general, păstrate într-un centru informatic. Deci, în numeroase țări, această obligație nu pare să includă datoria de a imprima și de a produce informații specifice înregistrate pe un suport de date, căci obligațiile
172 Vezi Recomandarea nr.R (80)3 a Comitetului de Miniștri UE privind învățământul, cercetarea și formarea în materie de informatică și de drept
254
juridice în chestiune nu vizează decât punerea la dispoziție a obiectelor corporale existente. Pare îndoielnic să se poată aplica aceste dispoziții prin analogie pentru a permite producerea anumitor informații, căci enumerarea exhaustivă a dispozițiilor cu caracter de constrângere specifice procedurii penale este un principiu esențial al protecției drepturilor fundamentale. Acest lucru este valabil și pentru aplicarea prin analogie a obligației de a pune la dispoziție date informatice în virtutea dispozițiilor dreptului fiscal și comercial.
În multe cazuri, din obligația de a depune mărturie poate să decurgă o obligație importantă de cooperare activă. În câteva țări, această obligație de cooperare (“a spune adevărul”, “a răspunde la întrebări” etc.) poate fi folosită la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informații în memorii vaste. Într-o anumită măsură, s-ar putea folosi o serie și/sau o combinație de întrebări pentru a obține explicații despre funcționarea unui sistem de securitate complex. Totuși, în majoritatea sistemelor juridice, nu putem extinde obligația tradițională de a depune mărturie pentru a constrânge la o cooperare eficientă, nici să scoată pe imprimantă informații precise. În plus, nu trebuie să uităm că, în alte țări, martorul este obligat să facă o depoziție în fața tribunalului (și, în anumite țări, procurorului), dar nu în fața poliției, atunci în practică ea este cea care duce investigația. Numai în câteva țări (mai ales cele scandinave) obligația clasică de a depune mărturie conține în plus obligația pentru martor “de a-și împrospăta cunoștința despre afacere, de exemplu examinând cărți de calcul, scrisori, documente și obiecte pe care așa-zisul martor poate să și le procure, mai ales să-și ia note și să le depună în justiție.
Cu scopul de a eficientiza investigațiile în mediul informatizat, câteva țări au adoptat sau au propus noi obligații de punere la dispoziție a unor anumite informații. După noua lege britanică din 1984, referitoare la poliție și la dovezile în materie penală, “polițistul poate pretinde ca orice informație deținută într-un ordinator să fie pusă la dispoziție sub o formă care să permită de a o preleva și să fie vizibilă și lizibilă”. De asemenea, raportul olandez sugerează o nouă dispoziție care nu permite numai magistratului instructor “să strângă sau să înregistreze toate datele pertinente”, dar și “să ceară ca datele să fie puse la dispoziție sub forma alegerii sale”. O propunere asemănătoare este, de asemenea, prevăzută într-un nou proiect de lege canadian.
Este greu să ne pronunțăm asupra punctului de a ști dacă e bine sau nu să se preconizeze o asemenea obligație de a pune la dispoziție datele informatice prin imprimarea acestora sau prin altă modalitate de imobilizare a cestora pe un suport material. Pe de o parte, trebuie împiedicată o prea mare ingerință a statului în drepturile cetățenilor. Pe de altă parte, trebuie să se vadă că natura complexă a mediilor informatizate conduce, în general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigațiilor penale. Trebuie, de asemenea, ținut cont de faptul că obligația de a pune la dispoziție date informatizate specifice
255
există în alte domenii de drept, de exemplu în dreptul fiscal și în dreptul societăților. Se apreciază că acest domeniu merită o mai amplă reflecție, dar și în ceea ce privește drepturile eventuale ale suspectului de a refuza cooperarea activă și dreptul său de a nu furniza probe împotriva lui.
Punerea sub supraveghere a sistemelor informatice și de telecomunicații
Punerea sub supraveghere a liniilor de telecomunicații sau a sistemelor informatice poate facilita investigațiile judiciare, mai ales în cazurile în care fie datele sunt numai transmise și nu stocate în mod permanent, fie datele nu fac decât să traverseze o țară, fie trebuie observate în permanență telecomunicațiile sau activitățile informatice. În timp ce autorizațiile de percheziție și de ridicare de obiecte sau înscrisuri constituie, de obicei, o ingerință unică și “vizibilă” în exercitarea drepturilor personale, punerea sub supraveghere a telecomunicațiilor și a sistemelor informatice, asemănătoare cazurilor de ascultare clandestină, reprezintă, în general, o imixtiune durabilă de care cetățenii vizați nu-și dau seama.
În consecință, în majoritatea țărilor, condițiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicații sunt mult mai stricte decât pentru alte măsuri de constrângere.
Chiar pentru ascultarea telefonică, situația juridică diferă considerabil printre țările occidentale. În multe dintre ele, principiul inviolabilității comunicațiilor telefonice decurge din garanțiile constituționale ale respectului caracterului confidențial al corespondenței și ale respectului vieții private, drepturi care sunt, de asemenea, consacrate de către Convenția europeană de salvgardare a Drepturilor Omului și Libertăților Fundamentale. În altele, inviolabilitatea comunicațiilor telefonice este stabilită printr-o lege determinând administrația serviciului telefonic și/sau prin dispoziții penale prevăzând sancțiuni pentru interceptarea comunicațiilor telefonice. Excepțiile de la principiul inviolabilității comunicațiilor telefonice variază, de asemenea: în numeroase țări occidentale,
5 7 5 7
ascultările telefonice sunt supuse unor condiții legale precise; în altele, ele constau în dispoziții cu caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizației de interceptare a comunicațiilor, sub formă de scrisori sau de conversații telefonice. Alte țări, practică chiar ascultarea telefonică fără nici o justificare legală. În sfârșit, există sisteme juridice care consideră ca ilegală orice
173
interceptare de comunicații telefonice .
Este indispensabil să ținem cont de deciziile Curții Europene a Drepturilor Omului în materie de supraveghere a comunicațiilor telefonice. În
173 Consiliul Europei, Dosar legislativ nr.2, “Supravegherea comunicațiilor telefonice și înregistrarea telecomunicațiilor în anumite state membre ale Consiliului Europei”, Strasbourg, mai 1982
256
175
afacerea Klass , apoi în afacerea Malone , Curtea a subliniat necesitatea garanțiilor adecvate și eficiente contra abuzului de supraveghere secretă exersată de autorități, căci asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenției europene a Drepturilor Omului și trebuie să fie justificate conform condițiilor stricte ale articolului 8, paragraful 2 al Convenției. Mai precis, baza legală juridică a supravegherii comunicațiilor trebuie să fie exprimată în termeni suficient de clari, pentru a indica în mod satisfăcător cetățenilor în care circumstanțe și în ce condiții autoritățile sunt abilitate să recurgă la această ingerință potențial periculoasă în privința respectului vieții private și corespondenței fără știrea celor interesați.
Fiecare țară aduce un răspuns diferit întrebării dacă se știe că autorizațiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicații și de sisteme informatice. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislație permite, de exemplu, “supravegherea traficului de telecomunicații, incluzând înregistrarea conținutului său”.
Există deci probleme de interpretare specifice informaticii, mai ales în țările care nu autorizează decât supravegherea conversațiilor sau supravegherea și înregistrarea traficului de telecomunicații pe suporturi sonore. Asemenea dispoziții sunt în special problematice când aplicarea prin analogie a dispozițiilor cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a evita probleme de interpretare, unele țări au adoptat deja sau au propus o legislație nouă, permițând interceptarea tuturor tipurilor de telecomunicații în aceleași condiții ca și conversațiile telefonice. Aceleași clarificări pot fi recomandate, căci telecomunicația între ordinatoare nu merită mai multă protecție decât telecomunicația între persoane.
Dispozițiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie și armonizate mai pe deplin în diferite țări din Europa. Este importantă, mai ales cu privire la Convenția europeană a Drepturilor Omului și la practica Curții, supravegherea de aproape a acestor chestiuni și examinarea lor mai detaliată în vederea armonizării diferitelor autorizații actuale.
5
Legalitatea strângerii, înregistrării și interconexiunii de date cu caracter personal în cadrul unei proceduri penale
Condițiile legale ale obținerii, înregistrării și interconexiunii de date cu caracter personal diferă considerabil de la o țară la alta. Diferențele între
174 ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978.
175 ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.
257
sistemele juridice nu se referă numai la regulile de fond, dar și la contextul constituțional, ierarhia normelor și modalitățile de legiferare.
Rare sunt țările care procedează la o dezbatere largă despre condițiile constituționale care reglementează strângerea, înregistrarea și interconexarea de date cu caracter personal. De exemplu, în Germania, în celebra sa decizie Census176, Curtea Constituțională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influența comportamentul cetățenilor și putea pune în pericol libertatea de acțiune a acestora și ea trebuia deci să fie considerată ca un atentat la libertățile publice, necesitând o bază legală explicită și precisă. Țările de Jos urmează, de asemenea, această metodă. Noua Constituție spaniolă și noua Constituție portugheză revizuită conțin chiar garanții specifice, protejând viața privată a cetățenilor contra riscurilor informatice. În schimb, în numeroase alte țări, ca Danemarca sau Franța,
~ 5 " ? ~
strângerea și înregistrarea de date cu caracter personal nu sunt (încă) considerate la
177
nivel constituțional, ci legal .
Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se pronunțe asupra compatibilității cu articolul 8, paragraful 1, al Convenției Europene a Drepturilor Omului pentru strângerea și înregistrarea de date cu caracter
/v 178
personal fără știrea celui interesat. In afacerea Leander , Curtea a judecat că o asemenea practică pune o problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8, paragraful 2. Alte decizii, atât ale Curții, cât și ale Comisiei, au recunoscut că protecția de date ar releva un câmp de aplicare al dreptului pentru respectul vieții private garantat prin articolul 8.
Țările care reglementează strângerea, înregistrarea și interconexarea de date cu caracter personal o fac la nivel constituțional sau legal, și în acest ultim caz, au alegerea între diferite legi.
Câteva țări includ dispozițiile – sau cel puțin o parte dintre ele – în codul lor de procedură penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală rămâne unicul text, dând lista atingerilor la libertățile personale care pot surveni în cadrul unei proceduri penale. Majoritatea țărilor reglementează – total sau parțial – fișierele poliției în legile lor generale legate de protecția de date; în majoritatea cazurilor, dispozițiile sunt aplicabile activităților represive ale poliției (urmărire de delincvenți) și acțiunii sale preventive (menținerea ordinii publice). Unele țări exclud – total sau parțial – fișierele poliției din legile lor generale (represive sau preventive) legate de protecția datelor și/sau adoptă legi specifice pentru toate tipurile de date ale poliției. Italia are o lege specifică administrând fișierele poliției, iar Olanda
179
va introduce o astfel de lege .
176 http ://www. epic. org/privacy/census
177 Vezi aspectele de drept comparata din Cap. II
178 http://www.coe.int/T/E/Legal_afairs/Legal_co-operation/Police_and_internal_security/PC-S- SEC%20FinalRep040703.asp
179 http://www.politie.nl și http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp
258
În afară de aceste chestiuni de ierarhie a normelor și de contextul legilor, tehnica legislativă și mecanismele de control al dispozițiilor diferă de asemenea. Fiind vorba de tehnică legislativă, câteva țări consideră necesară o reglementare mai detaliată și mai precisă; altele au recurs la clauze mai mult sau mai puțin generale.
În alte țări, nu există nici o dispoziție legislativă determinând utilizarea de date cu caracter personal în sectorul poliției, în Belgia de exemplu. În ceea ce privește deținerea de legi, pare să existe puține țări care să reglementeze strict fișierele poliției. Dimpotrivă, în ceea ce privește cazierul judiciar, sunt numeroase țările care au făcut în domeniul radierii mențiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de Miniștri pentru cazierul judiciar și reabilitarea condamnaților, guvernele ar trebui să ia măsuri adecvate pentru protecția datelor din cazierul judiciar, mai ales în cazul informatizării sale.
Consiliul Europei a întreprins un studiu comparativ la nivel internațional și a desfășurat eforturi pentru protecția internațională a particularilor. Articolul 9 al Convenției pentru protecția persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziții pentru a proteja, între altele, securitatea statului, siguranța publică sau represiunea infracțiunilor. Comitetul de Miniștri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliției. Ea stabilește o serie de principii de bază cu intenția guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea și tratarea datelor cu caracter personal de către poliție, în așa fel încât să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenției.
Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală
Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai pentru utilizarea fișierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea este, de asemenea, indispensabilă din punct de vedere al dispozițiilor procedurale descrise mai sus, ca și din punct de vedere al întrajutorării judiciare. Într-adevăr, în majoritatea țărilor, dispozițiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces. În consecință, dacă anumite date informatizate sau anumite ieșiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea să facă obiectul unei percheziții, ori vreunei confiscări. În practică, diversele probleme juridice care se pun sunt cruciale, căci este ușor să manipulezi scoaterile pe imprimantă și datele informatizate (fenomen
259
care este bine descris făcând scoateri pe imprimanta de computer a “produselor de mâna a doua”).
Admisibilitatea în justiție a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în țara la care ne referim. Putem distinge două mari grupe de țări.
Legile mai multor țări – ca Austria, Danemarca, R.F.G., Finlanda, Franța, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveția și Turcia – pornesc de la principiul liberei evaluări a probelor (“sistemul intimei convingeri”). În aceste țări, tribunalele pot accepta, în principiu, toate tipurile de probe și ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există, în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt probleme decât atunci când dispozițiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. În caz asemănător, textul unui document ar putea fi considerat ca o “copie”, cu consecința ca tribunalul poate să se informeze despre datele de bază, căci ele sunt, în general, mai fiabile.
Pe de altă parte, țări precum Australia, Canada, Marea Britanie și
S.U.A., se caracterizează, în mare măsură, printr-o procedură orală și contradictorie. În aceste țări, un martor nu poate face o depoziție decât referitor la ceea ce cunoaște el personal, declarațiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informațiile de mâna a doua, adică cele care provin de la altcineva, din cărți sau din dosare, sunt considerate ca vorbe (hearsay) și sunt, în principiu, inadmisibile. Există mai multe excepții de la această regulă, mai ales “excepția documentelor comerciale” sau “excepția copiilor fotografice”. Excepția documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în cursul unei activități comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credința propriilor sale informații.
În aceste țări, problema de a ști dacă fișierele informatice și scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepții a făcut obiectul unor largi dezbateri. Anumite țări din Common Law au admis scoaterile pe imprimantă asimilându-le excepției documentele comerciale. Altele au elaborat legi și proiecte de legi permițând admiterea ca probe a unei documentări informatice când sunt reunite câteva condiții.
5
Legea britanică din 1984, referitoare la poliție și la probele în materie penală, prevede la articolul 69.a că o declarație figurând într-un document produs pe computer trebuie să satisfacă condițiile următoare pe lângă condițiile generale de admisibilitate a documentelor probante:
260
“1. Nu este nici un motiv rezonabil de a se gândi că declarația este inexactă pe motivul unei folosiri incorecte a computerului.
În orice moment pertinent, computerul să funcționeze corect sau ca proasta funcționare sau absența funcționării să nu fie de natură să afecteze producerea documentului sau exactitatea conținutului său; și
Toate condițiile pertinente precizate prin reguli de procedură (…) să fie satisfăcute.”
În Statele Unite, mai multe legi de stat conțin dispoziții care abordează specific probleme de administrare a probelor. În 1983, Codul mijloacelor de probă (Evidence Code) din California a fost modificat printr-un nou articol 1500.5, identic cu articolul 3 din proiectul de lege al Comisiei executive a statului. Noul articol stipulează că “informațiile înregistrate pe computer sau programele informatice sau copiile de informații înregistrate pe computer sau de programe informatice nu trebuie să fie declarate inadmisibile prin regula celui mai bun mijloc de dovadă (best evidence rule). Reprezentarea imprimată a informațiilor sau programelor informatice trebuie să fie admisibilă ca dovadă a existenței și a conținutului datelor informatizate. Reprezentările imprimate sunt presupuse a fi reprezentări exacte a datelor informatizate, pe care ele sunt destinate să le traducă. Această prezumție poate fi totuși răsturnată prin proba contrară. Dacă o parte aduce dovada că o asemenea reprezentare imprimată este inexactă sau puțin fiabilă, aparține părții care a produs-o ca mijloc de probă de a stabili, convingând judecătorul de superioritatea dovezii sale, că reprezentarea imprimată constituie cea mai bună dovadă disponibilă a existenței și a conținutului informațiilor sau programe informatice în chestiune. În Iowa, noua lege din 1984, referitoare la criminalitatea informatică, creează în articolul 716 A. 16 o nouă regulă privind mijloacele de probă în termenii căreia “în cadrul unei acțiuni exersate în virtutea prezentului capitol, scoaterile pe imprimata de computer trebuie să fie considerate ca dovezi valabile ale oricăror softuri sau programe sau date informatice conținute într-un computer sau extrase dintr-un computer, în ciuda oricărei dispoziții contrare prevăzută printr-o regulă aplicabilă privind mijloacele de probă”.
Canada a prezentat Senatului, pe 18 nov. 1982, un proiect de lege referitor la mijloacele de probă (Proiect S-33). Acest proiect rezultă din propunerile Conferinței despre uniformizarea legilor din Canada (1981) și conținea dispoziții referitoare la admisibilitatea ieșirilor pe imprimanta computerului și la alte mijloace de probă informatizate în proceduri judiciare. Proiectul n-a fost totuși niciodată adoptat de Parlament. În 1986, o nouă lege canadiană în materie a fost supusă unor consultații, dar n-a fost încă prezentată Parlamentului. În termenii
261
articolului 121 al proiectului, “Partea care înțelege să producă un document
180
informatizat poate stabili că el constituie un original printr-o probă:
fie că documentul corespunde, în toate elementele sale importante, datelor furnizate computerului;
fie că programul utilizat de computer pentru a informatiza documentul tratează genul de date în cauză în mod fiabil și nu există nici un motiv rezonabil de a crede că documentul nu corespunde, în toate elementele sale importante, datelor furnizate computerului.”
La nivel internațional, în ceea ce privește legile care cer dovada tranzacțiilor comerciale, Comitetul de Miniștri a adoptat Recomandarea nr. R(81)20 referitoare la armonizarea legislațiilor în materie de exigență a unei scrieri și în materie de admisibilitate a reproducerilor de înregistrări informatice. Articolul 5 al recomandării enumeră condițiile specifice care trebuie să fie satisfăcute atunci când documentele sunt produse prin sisteme informatice. În plus, posibilitatea de a produce în justiție date exploatabile pe computer în calitate de documente probante a fost studiată de Comisia Națiunilor Unite pentru dreptul comercial internațional (CNUDCI) și de către Consiliul de Cooperare Vamală (CCD). În iunie 1985, CNUDCI a adoptat o recomandare cerând guvernelor să-și revizuiască dispozițiile legale care afectează posibilitatea de a produce ca dovezi documente informatice cu ocazia proceselor, cu scopul de a elimina obstacolele inutile care împiedică să le admită.
O astfel de armonizare internațională a legislației în materie de probe este binevenită pentru procedura penală și cooperarea judiciară internațională, căci este din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o țară să fie prezentate ca mijloc de probă într-o altă țară.
180 http://laws.justice. gc.ca/en/C-46
262
SECȚIUNEA 2
9
ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN
Introducere
Revoluția tehnologică, implicând interconectarea și inter-relaționarea diferitelor forme de comunicare și servicii prin utilizarea comună a transmisiilor de date, a modificat sfera dreptului penal și a dreptului procesual penal. Rețeaua de comunicații, mereu în expansiune, deschide noi oportunități pentru activitatea infracțională, atât în ceea ce privește infracțiunile tradiționale, cât și noile infracțiuni generate de noua tehnologie. Nu numai dreptul penal trebuie să țină pasul cu săvârșirea acestor noi fapte, ci și dreptul procesual penal și tehnicile de investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecție pentru a preveni aplicarea abuzivă a noilor dispoziții procedurale în contextul evoluției tehnologiei.
Una din cele mai mari provocări în combaterea criminalității în mediul informatic o reprezintă dificultatea de a identifica infractorul și de a stabili întinderea și impactul actului infracțional. O problemă majoră o reprezintă volatilitatea datelor informatice, care pot fi modificate, mutate sau șterse în interval
de câteva secunde. Viteza și confidențialitatea sunt adesea vitale pentru succesul
181
investigației .
Legislația română trebuie să se adapteze noilor provocări. Ca urmare a ratificării dispozițiilor Convenției Consiliului Europei privind criminalitatea informatică, în Legea nr. 161/2003 s-au introdus, pe lângă dispozițiile de drept substanțial, dispoziții procedurale menite a reglementa activitatea organelor de cercetare penală în investigarea infracțiunilor informatice (în capitolul IV al Titlului III).
Respectând prevederile convenției, legiuitorul român adaptează măsurile procesuale tradiționale, cum ar fi percheziția, ori ridicarea de obiecte sau înscrisuri, la noul mediu tehnologic. Pe lângă acestea, noi instituții au fost create, ca de exemplu conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, pentru a se asigura că aplicarea măsurilor tradiționale de strângere a probelor pot fi aplicate efectiv în acest mediu tehnologic volatil. Cum datele informatice nu sunt întotdeauna statice, stocate pe un suport informatic, ci pot fi transmise în procesul comunicării, alte măsuri tradiționale, cum ar fi interceptarea și înregistrarea convorbirilor au fost adaptate pentru a permite
Explanatory Report of the Convention on Cybercrime, at www.conventions.coe.int.
263
182
colectarea datelor informatice . Procedura se aplică în general oricăror date informatice, incluzând trei tipuri specifice de date: date despre conținut, date despre trafic și date despre utilizatori sau furnizorul de servicii.
Dispozițiile procedurale prevăzute în capitolul IV din Titlul III al Legii nr.161/2003 se referă la sfera de aplicare, la conservarea datelor informatice, la ordinul de punere la dispoziție a datelor, la percheziție, precum și la colectarea în timp real a datelor informatice. Voi analiza în continuare aceste dispoziții.
2.2. Sfera de aplicare
Asemănător prevederilor Convenției, unde sfera de aplicare a
183
dispozițiilor procedurale este prevăzută într-un articol distinct , și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile prevăzute în prezentul titlu și a oricăror altor infracțiuni săvârșite prin intermediul sistemelor informatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice. Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care dovezile săvârșirii unei infracțiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârșirii unei infracțiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziția aplicabilă care să poată permite în această situație strângerea probelor. Infracțiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracțiune săvârșită prin intermediul sistemelor informatice. Este o infracțiune de drept comun, iar în acest caz probele săvârșirii acesteia se regăsesc într-un sistem informatic. Sfera infracțiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieței de capital.
Propun modificarea dispozițiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispozițiilor procedurale și asupra situației strângerii dovezilor aflate în sisteme informatice în cazul săvârșirii oricărei infracțiuni.
5
182 Sursa de inspirație o constituie în acest caz, pe lângă prevederile Convenției, Recomandarea Consiliului Europei nr. R (95) 13 privind dispozițiile procedural penale în legătură cu tehnologia informației.
183 Articolul 14 din Convenție, intitulat „Aria de aplicare a măsurilor procedurale”, prevede că dispozițiile acesteia în materie de procedură se aplică în cazul infracțiunilor prevăzute în art.2-11 din Convenție, tuturor celorlalte infracțiuni săvârșite prin intermediul sistemelor informatice, precum și strângerii dovezilor electronice referitoare la orice infracțiune.
264
2.3. Conservarea datelor informatice
Prin dispozițiile art. 54 alin.1 din Legea nr. 161/2003 se introduce o nouă instituție procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente și temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării.
Această măsură se poate dispune în cazul datelor informatice deja existente, stocate într-un sistem informatic. A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le împotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operațiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenție a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actuală împotriva unor eventuale operațiuni de alterare sau ștergere. Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real. Conservarea datelor informatice se referă la date deja existente, nu la date viitoare, în această din urmă situație operând măsura procesuală a interceptării și înregistrării comunicărilor efectuate prin intermediul sistemelor informatice prevăzută în art.57.
Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanță motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecății, de instanță prin încheiere. Măsura se dispune pe o durată ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile. Ordonanța procurorului sau încheierea instanței se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele informatice, aceasta fiind obligată să le conserve imediat, în condiții de confidențialitate. Până la terminarea urmăririi penale, procurorul este obligat să încunoștințeze, în scris, persoanele față de care se efectuează urmărirea penală și ale căror date au fost conservate.
Există însă și situații când pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvăluirea parțială a conținutului anumitor date. Este situația în care furnizorului de servicii i se cere
5 5
conservarea datelor referitoare la traficul informațional. Aceste date însă se pot afla în posesia mai multor furnizori de servicii. În această situație, furnizorul de servicii este obligat să pună la dispoziția organului de urmărire penală sau a instanței informațiile necesare identificării celorlalți furnizori de servicii, în vederea
5 5 ?
cunoașterii tuturor elementelor din lanțul de comunicare folosit. Această operațiune nu se poate face fără dezvăluirea parțială a conținutului datelor referitoare la traficul informațional.
5
265
Introducerea acestei dispoziții în alin. 5 al art.54 a fost necesară în vederea unei identificări ulterioare a posibililor infractori. Conservarea datelor de trafic poate conduce la identificarea persoanei care a transmis datele respective. Infracțiunile săvârșite prin intermediul sistemelor informatice, cum ar fi pornografia infantilă, transmiterea de viruși informatici care pot afecta funcționarea corespunzătoare a unui sistem informatic, etc., se pot comite ca urmare a transmiterii comunicațiilor prin intermediul sistemelor informatice. Determinarea sursei sau destinației acestor comunicații poate ajuta la identificarea făptuitorilor. Pentru a putea determina sursa sau destinația acestor comunicații, conservarea datelor de trafic este esențială. Aceste date sunt șterse în mod automat după trecerea unui anumit interval de timp de către administratorii de sistem, astfel că fără o dispoziție expresă privind conservarea acestora, informații prețioase pot fi pierdute.
Conservarea datelor reprezintă o nouă metodă de investigare în ceea ce privește infracțiunile săvârșite prin intermediul sistemelor informatice, în special infracțiunilor comise prin intermediul internetului, datorită volatilității datelor informatice, acestea putând fi foarte ușor alterate sau șterse. Astfel, informații valoroase privind săvârșirea unui infracțiuni pot fi ușor pierdute datorită manipulării neglijente, alterării intenționate ori distrugerii datelor informatice pentru a acoperi săvârșirea unei infracțiuni ori ca urmare a faptului că nu mai este necesară reținerea în respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezintă una din metodele prezervării integrității datelor informatice pentru a putea permite autorităților competente percheziționarea sistemului informatic și ridicarea obiectelor care conțin date informatice în vederea copierii acestora. Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situație, conservarea datelor poate asigura într-un mod mai rapid securizarea integrității acestora decât prin percheziție sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii și dăuna reputației acestuia.
Ridicarea obiectelor care conțin date informatice
Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizației motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă
/v 184
Înalta Curte de Casație și Justiție , ori instanța de judecată dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul
5 ?
informațional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deține, în vederea efectuării de copii, care pot servi ca mijloc de probă.
potrivit Legii 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004
266
Măsura se dispune pe o durată ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile.
Rațiunea introducerii acestei măsuri rezidă în specificul datelor conținute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispozițiile privind ridicarea de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obișnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).
Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare pentru efectuarea de copii, procurorul sau instanța de judecată dispune ridicarea silită. În cursul judecății, dispoziția de ridicare silită se comunică procurorului, care ia măsuri de aducere la îndeplinire, prin organul de cercetare penală.
Prin dispozițiile menționate legiuitorul a dorit ridicarea obiectelor care conțin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea. Este greu de înțeles însă opțiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat și cu mijloacele oferite de acesta ? Putem să ne imaginăm situația în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial. In această situație se poate extinde percheziția și asupra sistemului informatic descoperit ulterior, așa cum voi arăta cu ocazia analizei dispozițiilor privind percheziția. Dar, potrivit legislației actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conține datele, ori accesul fizic la acesta nu se poate realiza în situația menționată (accesul la acest sistem se face prin intermediul sistemului inițial).
Ar fi de reflectat asupra reformulării dispozițiilor art.55, în sensul posibilității efectuării de copii care pot servi ca mijloc de probă și fără ridicarea obiectelor care conțin date informatice, în situația în care ridicarea acestor obiecte
5 7 5
nu este posibilă.
Percheziția
Percheziția sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de către organele de cercetare penală în vederea descoperirii și strângerii probelor. Dispozițiile din Codul de
267
procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziției domiciliare tradiționale se regăsesc și în ceea ce privește descoperirea și strângerea probelor în sistemele informatice. Condiția obținerii autorizației legale pentru efectuarea percheziției, organul competent să dispună efectuarea acesteia, intervalul de timp în care se poate efectua percheziția, precum și condițiile impuse pentru autorizarea acestei
185
măsuri sunt cele din dreptul comun.
Există însă și în domeniul percheziției în sistemele informatice dispoziții specifice. Astfel, datorită interconexiunii care există între sistemele informatice, datele stocate în alt sistem informatic decât cel care face obiectul percheziției pot fi accesate de la consola sistemului informatic percheziționat. In această situație, percheziția se poate extinde, cu autorizație, și asupra sistemului informatic aflat în rețea cu sistemul percheziționat.
Cum se realizează însă această percheziție? Se identifică locația fizică a sistemului informatic interconectat cu sistemul percheziționat, urmând a se efectua ulterior percheziția asupra acestui sistem la locul unde se găsesc componentele fizice ale acestuia, ori se poate opera percheziția prin extindere de la consola sistemului informatic percheziționat inițial? Consider că, legea neprecizând acest aspect, percheziția se poate face și prin accesarea sistemului interconectat de la sistemul informatic percheziționat inițial186. Ar fi absurd să negăm organului de cercetare penală posibilitatea efectuării cu operativitate a percheziției prin interpretarea restrictivă a dispozițiilor legale, existând pericolul ca, până la accesarea fizică a sistemului vizat, datele informatice căutate să fie șterse sau alterate.
O măsură în sprijinul desfășurării normale a activității persoanelor care dețin obiectele ce conțin datele informatice ce constituie scopul percheziției este prevăzută în alin. 2 al art.56. Astfel, dacă organul de urmărire penală sau instanța de judecată apreciază că ridicarea obiectelor care conțin datele informatice vizate ar afecta grav desfășurarea activității persoanelor care dețin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Se observă din nou dispoziția lacunară potrivit căreia această măsură se dispune numai în cazul afectării grave a desfășurării activității persoanelor care dețin aceste obiecte, iar nu și în situația în care accesul la aceste obiecte nu este posibil fizic, dar poate fi făcut prin interconectare în rețea de la sistemul informatic percheziționat.
185 Ion Neagu, Drept Procesual Penal. Tratat, Ed. Global Lex, București, 2002, p. 443 și următoarele
186 Potrivit art.56 alin.3 din Legea nr.161/2003, în cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial, se poate dispune, de îndată, autorizarea efectuării percheziției în vederea cercetării tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice căutate.
268
2.6. Interceptarea și înregistrarea comunicărilor desfășurate prin
intermediul sistemelor informatice
Articolul 57 din Legea nr. 161/2003 prevede dispoziții privind interceptarea și înregistrarea în timp real a datelor de trafic, precum și a datelor de conținut asociate comunicațiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicațiilor se referă la rețelele tradiționale de telecomunicații. Aceste rețele pot include infrastructura de cablu, electric sau optic, ori rețele wireless, incluzând telefonia mobilă sau transmisia prin satelit. Rețelele de calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea avem de a face cu rețele conectate prin intermediul mijloacelor de telecomunicație, permițând crearea de rețele la nivel global. Distincția între telecomunicație și comunicația prin sisteme informatice începe să se estompeze datorită convergenței rețelelor de telecomunicații cu tehnologia informației.
În consecință, deși este o măsură procesuală specifică sistemelor informatice, interceptarea și înregistrarea comunicărilor desfășurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din rețelele de telecomunicații, și astfel, dispozițiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător.
De aceea, consider depășite și abrogate în mod implicit dispozițiile alin.2 al art.57, potrivit căruia accesul într-un sistem informatic, precum și interceptarea și înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiție ori de procurorul general al Parchetului Național Anticorupție, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operațiunii efectuate. Având în vedere că dispoziții procesuale similare (înregistrările audio sau video) cad, în
187
urma modificărilor legislative suferite de codul de procedură penală , în sarcina instanțelor de judecată, este evident că, în acest caz specific, măsurile nu mai pot fi dispuse de procuror.
Ingerința acestor măsuri în viața privată fiind de o gravitate și amploare deosebită, nu credem că intenția legiuitorului a fost să deroge în această situație de la dreptul comun. În acest sens este și practica judiciară a Curții Europene a Drepturilor Omului, cerându-se în acest domeniu sensibil, îndeplinirea unor cerințe minimale pentru prevenirea abuzurilor, cum ar fi supervizarea
187Potrivit art.911, interceptările și înregistrările pe bandă magnetică sau pe orice alt tip de suport ale unor convorbiri ori comunicări se vor efectua cu autorizarea motivată a instanței, la cererea procurorului, în cazurile și în condițiile prevăzute de lege, dacă sunt date sau indicii temeinice privind pregătirea sau săvârșirea unei infracțiuni pentru care urmărirea penală se efectuează din oficiu, iar interceptarea și înregistrarea se impun pentru aflarea adevărului. Autorizația se dă de către președintele instanței căreia i-ar reveni competenta să judece cauza în prima instanță, în camera de consiliu. Interceptarea și înregistrarea convorbirilor se impun pentru aflarea adevărului, atunci când stabilirea situației de fapt sau identificarea făptuitorului nu poate fi realizată în baza altor probe.
269
judiciară a dispunerii unor astfel de măsuri, ori un alt tip de control independent, specificarea tipului de comunicații sau a persoanelor ale căror comunicații vor fi interceptate, necesitatea, subsidiaritatea și proporționalitatea măsurii (fapta săvârșită justificând astfel luarea acestei măsuri, iar alte măsuri care violează într-o mai mică măsură dreptul la intimitate nu sunt eficiente), limitarea duratei
/v • 188
interceptării, acțiunea în regres a persoanei vătămate .
Garanțiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislația românească, care prevede în alin.1 al art.57 că accesul într- un sistem informatic, precum și interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situației de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe.
Autorizația pentru accesul în sistemul informatic, interceptarea și înregistrarea comunicațiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleași condiții, pentru motive temeinic justificate, fiecare prelungire neputând depăși 30 de zile. Durata maximă a măsurii autorizate nu poate depăși 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoștințeze în scris persoanele față de care s-au dispus măsurile prevăzute mai sus.
188 A se vedea în acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom, Reports 1997 – III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 – V, 24/08/1998.
270
SECȚIUNEA 3 COOPERAREA INTERNAȚIONALĂ
9
Potrivit dispozițiilor art. 60 din Legea nr. 161/2003, autoritățile judiciare române cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din instrumentele juridice internaționale la care România este parte, cu instituțiile având atribuții similare din alte state, precum și cu organizațiile internaționale specializate în domeniu. Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și instrumentelor infracțiunii, desfășurarea anchetelor comune, schimbul de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de specialitate, precum și alte asemenea activități.
La solicitarea autorităților competente române sau ale altor state, pe teritoriul României se pot desfășura anchete comune, în vederea prevenirii și combaterii criminalității informatice. Anchetele comune se desfășoară în baza acordurilor bilaterale sau multilaterale încheiate de autoritățile competente. Reprezentanții autorităților competente române pot participa la anchete comune desfășurate pe teritorii ale altor state, cu respectarea legislațiilor acestora.
Pentru asigurarea cooperării internaționale imediate și permanente în domeniul combaterii criminalității informatice se înființează, în cadrul Secției de
5 5 ? 5
Combatere a Criminalității Organizate și Antidrog din cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție, Serviciul de combatere a criminalității informatice, ca punct de contact disponibil permanent. Acest serviciu are următoarele atribuții:
5
acordă asistență de specialitate și oferă date despre legislația română în materie punctelor de contact similare din alte state;
dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin datele informatice sau datele referitoare la traficul informațional solicitate de o autoritate străină competentă;
execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalității informatice, cooperând cu toate autoritățile române competente.
În cadrul cooperării internaționale, autoritățile străine competente pot solicita Serviciului de combatere a criminalității informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, existente
5 ?
într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistență judiciară internațională în materie penală.
271
Cererea de conservare imediată va trebui să cuprindă următoarele:
autoritatea care solicită conservarea;
o scurtă prezentare a faptelor care fac obiectul urmăririi penale și încadrarea juridică a acestora;
datele informatice care se solicită a fi conservate;
orice informație disponibilă, necesară pentru identificarea deținătorului de date informatice și a localizării sistemului informatic;
utilitatea datelor informatice și necesitatea conservării lor;
intenția autorității străine de a formula o cerere de asistență
/ 5 5 ?
judiciară internațională în materie penală.
Cererea de conservare se execută potrivit pentru o perioadă care nu poate fi mai mică de 60 de zile și este valabilă până la luarea unei decizii de către autoritățile române competente cu privire la cererea de asistență judiciară internațională în materie penală. Dacă în executarea cererii se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informațional, Serviciul de combatere a criminalității informatice va informa de
5 ~ 5
îndată despre aceasta autoritatea străină solicitantă, comunicând totodată informațiile necesare identificării respectivului furnizor de servicii.
O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără
189
a fi necesară formularea unei solicitări în acest sens către autoritățile române .
?
Se prevede de asemenea obligația informării nesolicitate a autorităților străine în cazul deținerii de informații privind săvârșirea de infracțiuni prin intermediul sistemelor informatice. Autoritățile române competente pot transmite, din oficiu, autorităților străine competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal, informațiile și datele deținute, necesare pentru descoperirea infracțiunilor săvârșite prin intermediul sistemelor informatice sau pentru soluționarea de către autoritățile străine competente a cauzelor referitoare la aceste infracțiuni.
?
189 Aceste dispoziții sunt în concordanță cu explicațiile convenției privind criminalitatea informatică. Vezi în acest sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara granițelor țării de la un sistem informatic aflat pe teritoriul României în cele două situații prevăzute în Convenție; atunci când datele informatice sunt puse la dispoziția publicului, accesul la acestea fiind neîngrădit, ori în situația în care persoana care are drept de dispoziție asupra datelor informatice consimte la acest lucru.
272
CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND INFRACTIONALITATEA INFORMATICĂ
9
Voi încerca să abordez în acest capitol probleme specifice care determină sau influențează comiterea de infracțiuni în mediul informatic, plecând de la factorii care generează pericolul comiterii acestor infracțiuni, trecând prin formele pe care le pot îmbrăca aceste amenințări la adresa sistemelor informatice, persoanele susceptibile să comită astfel de infracțiuni, tipurile de atacuri care se pot declanșa în mediul informatic asupra unui sistem, precum și spinoasa problemă a cyberterorismului.
SECȚIUNEA 1
9
VULNERABILITATEA SISTEMELOR INFORMATICE
Factori care generează pericole
Datorită progresului tehnologic susținut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces – monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing). Odată cu acest progres de necontestat, au apărut și alți factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multi-utilizatorii, personalul sistemului190.
Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falși.
Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuții viruși.
190 D. Oprea, Protectia și securitatea informațiilor, Ed. Polirom, 2003, p. 26
273
Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi.
Utilizatorii pot să-și substituie cu multă ușurință identitatea, efectuând fraude în numele altor persoane, care, chipurile, acționează în legalitate.
Terminalele aflate la distanță generează în primul rând semnale controlabile sau pot fi ușor influențate prin recurgerea la o aparatură specială.
Personalul sistemului are dreptul să urmărească bunul mers al programelor, al prelucrării fișierelor, al asigurării protecției, al gestionării tuturor suporților demontabili, situație în care, dacă nu sunt loiali sistemului, pot constitui pericolul cel mai mare.
Riscurile cele mai mari se întâlnesc în sistemele complexe de prelucrare automată a datelor. Un sistem devine prea complex când nimeni, din punct de vedere intelectual, nu-l mai poate înțelege și controla, situație în care organizația care l-a înființat nu-l va schimba pentru că se teme de efectele secundare imprevizibile. Specialiștii spun că schimbarea unor astfel de sisteme este, practic, imposibilă pe o cale controlabilă. Din această cauză, se va acorda o atenție tot mai mare datelor, și nu regulilor de prelucrare191.
Apariția milioanelor de utilizatori a dus la constituirea unei adevărate „bresle” de specialiști în „tastat”, cu destul de puține cunoștințe despre teoria sistemelor informaționale și cu nici o teamă față de implicațiile posibile ale unui sistem fără securitate.
De la utilizatorii izolați s-a trecut la constituirea unei puternice rețele, care a împânzit toate colțurile lumii. Următoarele etape au constat în depășirea granițelor organizațiilor și chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute de mii de locuri, ceea ce a condus însă la afectarea substanțială a integrității, confidențialității și protecției datelor și informațiilor.
În aceste condiții, microcalculatoarele aduc și noi forme de manifestare a slăbiciunii sistemelor electronice de calcul și a vulnerabilității lor.
Hazardul joacă un rol din ce în ce mai mare. Astfel:
De la bun început, microcalculatoarele au fost concepute mai „prietenoase” decât vechile sisteme, deci destul de tentante pentru utilizatorii fără prea multe cunoștințe tehnice, ceea ce a condus la:
apariția numeroaselor eșecuri în operațiunea de creare a copiilor de siguranță. Atunci când are loc, aceasta se efectuează pe suportul intern de memorare al aceluiași microcalculator, în condiții destul de vulnerabile;
5 ~
191 D. Oprea, op.cit., p. 28
274
eșecuri în controlul accesului sistemului. Sistemele de protecție prin parole nu se folosesc la toate microcalculatoarele, iar, când acestea există, nu sunt folosite corespunzător, parolele fiind cunoscute de mai mulți utilizatori (mai mult chiar, sunt adesea scrise pe o bucată de hârtie atașată de monitor);
tratarea tuturor datelor la fel, fără a se acorda un regim diferit celor de o importanță deosebită;
greșeli în păstrarea și utilizarea resurselor sistemului. Discurile de orice tip, casetele sau benzile sunt împrăștiate prin toată organizația, prin toate spațiile de lucru, putând fi lesne sustrase de persoane interesate. Un suport din afară poate fi introdus printre cele deja existente, strecurându-se astfel și virușii distructivi. Hârtia de imprimantă (de regulă cea care conține mici greșeli sau a doua copie a unei lucrări efectuate în două exemplare), benzile tușate ale acestora (riboanele), celelalte „resturi” sunt accesibile noilor „scormonitori în gunoaiele informatice”;
scrutarea cu ușurință a sistemului. Deseori, din pură curiozitate, un coleg, un prieten, o persoană venită în vizită, având cunoștințe limitate despre calculatoare, începe să se „joace” cu tastele microcalculatorului, situație în care se pot distruge date foarte importante. Mai periculos este atunci când ,joaca” are un scop anume.
Calculatoarele nu mai sunt doar la dispoziția specialiștilor, ci și a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod.
Prin politica de instaurare a unor restricții de utilizare, apelându-se la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la directoare și fișiere, se reduce dramatic viteza de prelucrare a datelor, deci scade productivitatea sistemului.
Fiind plasate în aproape toate locațiile, iar condițiile de păstrare fiind puternic diversificate, riscul defectării este diferit de la un loc la altul.
Resursele întregului sistem fiind împrăștiate prin toate colțurile unei organizații, securitatea tradițională a sălii calculatorului unic dispare, ea având ca rezultat:
documentația sistemului, software-ul, manualele de utilizare etc. sunt ineficient folosite sau în condiții de risc sporit;
pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile pe o perioadă de timp;
275
softul de aplicații se realizează în mod haotic, ducând uneori la lucrul în paralel la aceeași problemă, neexistând o evidență centralizată a preocupărilor;
parolele nu se înregistrează, deci nu poate fi vorba de un control al lor;
manualele de utilizare sunt păstrate neglijent, iar când sunt necesare nu mai sunt de găsit.
Fraudele pot fi săvârșite cu mai multă ușurință și de către mai multe persoane, ceea ce diminuează eficiența controlului.
Prin preluarea de către calculator a activităților prestate anterior de mai multe persoane, posibilitatea de furt, fără complotul mai multor angajați, devine mult mai lejeră.
Persoanele care, în condițiile prelucrării automate clasice a datelor, aveau grija și posibilitatea de a lucra doar într-un domeniu, destul de limitat, pot să-și extindă „aria cunoașterii” asupra întregii baze de date a organizației.
Ascunse pe suporturile cu capacitate de memorare foarte mare, datele deosebit de importante erau mai greu de găsit, în schimb, pe un disc optic sau video-disc, operațiunea este mult mai ușoară.
Sistemele de operare ale microcalculatoarelor nu dispun de aceleași performanțe de protecție precum sistemele mari.
Slaba securitate, însoțită de facilitățile de lucru în rețea,
7 5 5 5 7
conduce la sporirea posibilităților de accesare neautorizată a sistemului.
Datele pot fi preluate pe un PC fie din rețea, fie din calculatorul mare (server) și tipărite sau transferate pe diverse tipuri de discuri, în scopul sustragerii lor.
Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a ataca rețeaua sau chiar calculatorul central.
Prin dimensiunile lor reduse și greutatea mică, microcalculatoarele sunt ușor de manipulat într-un loc în altul, ceea ce sporește riscul defectării lor.
Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor.
276
Forme de manifestare a pericolelor în sistemele informaționale
Când se proiectează noi aplicații informatice, grija principală a realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile C.I.A. :
Confidențialitatea se concretizează în oferirea condițiilor de păstrare în conformitate cu restricțiile legale descrise de utilizatori și proiectanți. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat;
Integritatea, ceea ce înseamnă că ele trebuie să fie păstrate în forma lor originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici involuntare. Integritatea este o măsură a corectitudinii datelor și a asigurării încrederii în ele;
Accesibilitatea se referă la asigurarea accesului la date, pentru cei
• /v 192
autorizați, în orice moment .
5 ?
Datelor supuse prelucrării automate trebuie să li se asigure cel puțin același condiții de protecție ca și celor prelucrate manual. Totuși, din cauza creșterii riscului prin informatizare, așa cum rezultă din descrierea sumară a vulnerabilității noilor sisteme, se impun și unele măsuri suplimentare de realizare a protecției, situație în care utilizatorii trebuie să cunoască în detaliu natura noilor amenințări. Literatura de specialitate le grupează în diferite moduri. Oricum, ele pot fi sintetizate în trei mari categorii, astfel:
Amenințări datorate unor incidente ivite în sistem
Realitatea a demonstrat că există următoarele cauze care pot afecta securitatea sistemelor de calcul:
Apariția unor defecțiuni la echipamentele sistemului. De multe ori, micile defecțiuni, în special cele cu o perioadă de manifestare foarte scurtă, sunt mai greu de detectat și reparat decât cele catastrofale. Având un caracter imprevizibil, pentru ele nu se pot stabili măsuri de prevenire. Mai grav este atunci când nu au forme sesizabile în momentul producerii, datele eronate apărând mult mai târziu, astfel încât reconstituirea lor devine foarte anevoioasă sau chiar imposibilă;
Apariția inevitabilelor erori umane, conform dictonului „errare humanum est”, conduce la luarea elementarei măsuri preventive de reducere substanțială a intervenției umane în procesul de prelucrare automată a datelor cu
192 D. Oprea, op.cit., p. 30
277
ajutorul calculatorului electronic. Cauzele pot fi: indiferența cu care se exercită o anumită operațiune, slaba instruire, entuziasmul excesiv, înțelegerea greșită a modului de funcționare a sistemului, etc. Erorile pot să aparțină operatorilor, dar, și mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operațiunilor sau a programării. Soluțiile constau în cuprinderea în software a mai multor teste de validare a introducerilor de date, iar pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering).
Funcționarea defectuoasă a software-ului. Chiar și atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate păstra totuși anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii sursă, care, practic, sunt tot mai greu de controlat. Edificator este cazul unui academician rus care a demisionat dintr-o importantă funcție pe linie de cercetare în informatică din ministerul apărării, întrucât spunea că pericolul producerii unor grave incidente, cu efecte nebănuite asupra securității omenirii, devine tot mai mare, din cauza imposibilității controlării programelor. Multitudinea ramificațiilor dintr-un program informatic poate să ducă la scurtcircuitarea lor, generând căi imprevizibile de execuție, concretizate în luarea unor decizii surprinzătoare.
Întreruperea sistemului de alimentare cu energie sau funcționarea lui în afara parametrilor tehnici admiși. În această categorie intră și legăturile de comunicație, precum și alte utilități necesare sistemului.
Factori naturali
Comparate deseori cu creierul uman, calculatoarele sunt sisteme destul de sensibile. Pot fi sesizate chiar și anumite asemănări. Dacă pe creier se depun mici cheaguri de sânge, acesta va funcționa eronat sau chiar ar putea să-și înceteze exercitarea funcțiilor. „Cheagurile” calculatoarelor pot fi: excesul de umiditate, de căldură, praful, firele de păr, scrumul de țigară etc. Nu sunt de neglijat nici diversele insecte, îndeosebi muștele, țânțarii, păianjenii, gândacii etc.
Tot în această categorie intră cutremurele, vijeliile, furtunile, inundațiile sau alte forme de dezlănțuire a naturii.
5 5
Amenințarea sistemelor prin acțiunea umană
De-a lungul timpului, s-au constituit diverse grupuri de „specialiști” care au exploatat slăbiciunile sistemelor de calcul. Cel mai grav este faptul că unii realizatori de sisteme sunt și cei mai periculoși dușmani ai propriilor creații, fiind un fel de „Chronos” ai vremurilor noastre. Motivele atacurilor pot fi destul de
278
variate, de la spionajul industrial și militar, până la cele mai meschine interese.
193
Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate (ascunse) .
Spionajul și serviciile secrete acționează, de regulă, în domeniul militar, dar își fac simțită prezența și în industrie, comerț, învățământ, cercetare etc. Căile de obținere a informațiilor variază de la banalele apeluri telefonice, până la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns într-o cameră constituie forme de primitivism, întrucât au proliferat tehnici de-a dreptul miraculoase de captare.
Dușmanii, nedreptățiții și neloialii dintre angajații unei organizații. Această categorie nu apelează la tehnici prea performante deoarece, desfășurându-și activitatea în interiorul sistemului, pot înfăptui acte criminale cu mijloace mult mai simple. Motivația lor poate să fie un câștig personal sau doar o răzbunare. Mai grav este cazul când o terță persoană din sistem, investită cu autorizarea unor operațiuni, în mod involuntar, contribuie la înfăptuirea atacului. Trecerea spre PC-uri, culturalizarea informatică a utilizatorilor constituie totuși reale amenințări la adresa sistemelor informatice.
5
Vandalii și huliganii au la dispoziție forme noi de manifestare, renunțând la bâte și pietre, dar apelând la spargeri informatice, viruși etc. Mai periculoși sunt virușii strecurați în cadrul organizației pe principiul Calului Troian.
Utilizatorii pot să contribuie substanțial la pierderile informatizate (informatice), îndeosebi prestând activități nestandardizate și neautorizate. Pe primul loc se află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor organizației în scop personal și irosirea timpului de lucru, chiar dacă este
o simplă distracție, devin cea mai sigură sursă de importare a virușilor. Pe locul secund se află softul tentant, de ultimă oră, necumpărat de organizație, dar aflat în posesia unui „prieten”. Deși este „procurat” cu intenții vădit benefice, adesea se transformă în altceva.
Organizațiile subversive și teroriste și-au găsit noi căi de înfăptuire a obiectivelor. Există chiar grupări care își propun, declarat, abolirea calculatoarelor. Din nou, cei mai periculoși sunt angajații organizației (instituției țintă) care aparțin acestor grupări. Formele lor de manifestare pot fi foarte inteligente, dar și foarte violente. Se pare că virușii cei mai periculoși sunt creați de reprezentanți ai acestor grupuri.
Ziariștii, în intenția de a realiza articole de senzație, pe principiul „scopul scuză mijloacele”, scurmă în „gunoiul informatic” sau chiar în locurile aparent bine tăinuite și verificate.
Publicul larg, din pură curiozitate informațională sau din dorința de a-și verifica aptitudinile informatice, atentează la integritatea multor sisteme.
193 D. Oprea, op.cit., p. 31
279
Adolescenții, deși fac parte din categoria anterioară, au forme specifice și rezultate deosebite în atacarea sistemelor. De cele mai multe ori, dispun de cunoștințe informatice impresionante, care, dacă se cuplează cu accesul la datele folosite de părinții lor în sistemele informaționale, devin extrem de periculoși. Printre ei se află cei mai împătimiți hackeri, phreakeri sau crackeri.
Infractorii informatici devin noii îmbogățiți ai zilelor noastre. Unele firme sau organizații nu raportează pierderile cauzate de atacurile informatice, fie pentru a nu da curaj și altora să încerce, fiind deja un precedent, fie de teama de a nu fi trase la răspundere pentru că nu au luat cele mai bune măsuri de asigurare a securității, fie pentru a nu face publicitate negativă aplicațiilor folosite. Cu calculatorul s-au înfăptuit cele mai multe „crime perfecte”. Cum motivația lor este evidentă, furtul, investițiile făcute de organizațiile care se ocupă cu o astfel de „activitate” sunt mult mai mari pe linia „cercetării științifice” decât ale oricărei firme în parte pe linia asigurării securității sistemului.
În SUA, în „topul atacurilor”, pe primul loc s-au aflat angajații incapabili ai organizațiilor, urmați de cei incorecți și de furturile din exterior. Relativ recent, s-a extins categoria tinerilor pricepuți în calculatoare, care, de acasă, pot accesa sistemele mari, considerând acțiunile lor ca un test de istețime, dar care au devenit din ce în ce mai periculoase. În anii 1998 – 2001, pe locul întâi s-au aflat atacurile cu viruși, iar pe locul doi utilizarea abuzivă, din interior, a rețelelor. Pe locul trei s-au situat furturile de echipamente194.
După succinta prezentare a potențialelor pericole ce amenință sistemele informatice, se cuvine spus că pierderile cele mai mari s-au înregistrat din cauza nepriceperii angajaților în acest relativ nou domeniul al fraudei. Acesteia
se adaugă atacurile din partea angajaților care au acces în sistem. Pentru prima dată după 2000, pe locul întâi s-au plasat atacurile venite din afara organizațiilor.
În Marea Britanie, în 1984, o comisie guvernamentală a constatat că 80% din fraudele firmelor au fost înfăptuite de către personalul propriu, iar 70% dintre aceste infracțiuni s-au realizat prin introducerea datelor și nu dispunând de cunoștințe extraordinare în domeniul calculatoarelor. În 1987, s-a constatat că sporise deja numărul distrugerilor față de cel al furturilor, iar în 1991, ele s-au accentuat, motiv pentru care Centrul Național al Securității Sistemelor Informatice a oferit soluții concrete de remediere a situației. La nivelul anilor 2000, pe primul loc se situau atacurile din afara organizației, ca de altfel în majoritatea statelor occidentale.
194 D. Oprea, op.cit., p. 32
280
SECȚIUNEA 2
9
INFRACTORII DIGITALI
Noua categorie de infractori care acționează în spațiul cibernetic nu este compusă din persoane speciale sau venite de pe altă planetă. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă nouă. Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei și criminalității195.
Noile categorii de infracțiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție, și au în vedere, de regulă, realizarea unor beneficii patrimoniale.
Experții occidentali în analiza criminalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi:
Hackeri;
Phreaks și crackeri;
Traficanții de informații și mercenarii;
Teroriștii și devianții.
Ce este un hacker? La prima vedere pare o întrebare foarte ușoară, cu un răspuns simplu și clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citești în ziare, acuzați că au spart sistemul informatic al unei bănci, au reprogramat sateliți militari, au lansat viruși informatici s.a.m.d.”196.
În mass-media, aproape fără excepție, cuvântul hacker este sinonim cu cel de criminal informatic. Filmele făcute la Hollywood ajută din plin la încetățenirea acestei imagini, deoarece îi distribuie pe hackeri în rolurile celor mai sofisticați criminali. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În consecință, confuzia publicului este maximă: pe de o parte, hackerii sunt niște cybercriminali care pot duce la distrugerea civilizației, pe de altă parte, sunt niște genii care conduc societatea spre progrese nemaiîntâlnite.
Problema este și mai mult complicată de faptul că nici măcar hackerii „adevărați” nu sunt de acord cu o definiție precisă. Peter Sommer, coautor al cărții Hackers Handbook, definește hackerul în evoluție: în primii ani ai deceniului șapte era „nonconformist, neconvențional și un programator foarte inteligent”, dar în timp a început să fie „aventurierul rețelei”, iar de pe la mijlocul anilor 80, a început să fie sinonim cu „criminal informatic”.
195 Tudor Amza, Cosmin Amza, „ Criminalitatea informatică”, Ed. Lumina Lex 2003, p.58
196 Ioana Vasiu, „ Totul despre Hackeri ”, Ed. Nemira, 2000, p. 5
281
Alți autori utilizează termenul în sens și mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse și malițioase împotriva autorităților. Chiar și protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost considerați hackeri.
Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puțin decât exploratori – echivalentul actual al botaniștilor – care investighează lumea digitală, și nu pe cea naturală.
A fi hacker nu este neapărat diabolic (ilegal, criminal) și hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală.
Dacă ținem seama de motivația și amenințările prezentate de acțiunile
197
lor, categoriile de hackeri ar putea fi mai multe :
Cea mai numeroasă categorie a lor este cea constituită pe rațiuni sociale. Grupul are o mentalitate de „bandă” și este puternic mânat de ideea de a face / a fi ceva special, prin care să-și asigure faima și / sau celebritatea. „Dacă nu ar sparge sisteme informatice, atunci cu siguranță ar ieși în stradă, încercând să-și picteze numele pe cele mai înalte clădiri”, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigură adepților un sentiment de „satisfacție interioară”, de control, de superioritate, de împlinire de sine.
Un alt grup este cel format din aceia care acționează din rațiuni tehnice. Mulți din primul grup ar dori să facă parte și din acesta, dar, în realitate, puțini se ridică la nivelul cerut. Din acest grup fac parte hackeri care vor să ajute la evoluția tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice și arătând slăbiciunile acestora, sunt capabili să forțeze rezolvarea problemelor de către firmele implicate.
Un al treilea grup important de hackeri este cel constituit în jurul motivațiilor politice. Și în acest caz întâlnim o dorință arzătoare a unei părți din primul grup de a fi considerată parte a categoriei „politice” hackerilor. Persoanele din acest grup au puternice simțăminte, atașamente politice sau fac față unor regimuri politice dure. Aceștia penetrează sisteme informatice alese în funcție de credințele lor politice, pentru a-și face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicați politic și care nu. La fel de greu de distins, în anii 60, cei care au devenit hippies din cauza războiului – ca un fel de revoltă și protest politic – de cei care au făcut-o din cu totul alte motive, ori din simplă imitație.
O subcategorie importantă din cadrul acestui grup este cea a teroriștilor informatici (o demarcație fină între activiștii politici și teroriști).
Grupul patru este rezervat hackerilor care urmăresc câștiguri personale. Spionajul corporatist, instituții financiare, chiar persoane care se ocupă
197 Ioana Vasiu, op.cit., p 12
282
cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-și ascunde preocupările.
A cincea categorie, având motivații guvernamentale, împinge categoria a treia la un nivel mai înalt. Aici sunt incluse acte comise de un guvern contra altuia. Războiul informațional și spionajul guvernamental intră în această categorie.
În unele studii, precum The On-line Hacker Lexicon, se definește și se adnotează minuțios termenul de hacker, fără să transpară net atributele depreciative ale acestuia. Conform materialului sus menționat, hackerul este:
5 '
persoana căreia îi place să exploreze detaliile sistemelor (informatice) și modalitățile în care pot fi expandate îndemânările lor;
persoana care programează cu entuziasm;
persoana demnă de a fi apreciată (hack value);
persoana care poate scrie programe informatice cu rapiditate;
expert cu privire la un anumit program;
expert sau entuziast de orice fel;
persoană căreia îi place provocarea / emulația intelectuală de depășire creativă sau de evitare a limitărilor;
intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
Cândva, hackerii au fost entuziaștii erei calculatoarelor cu o nevoie constantă de a învăța cât mai mult despre profunzimile tehnologiilor înalte. Când predicțiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogați. Acești hackeri originali au creat o frontieră electronică, și-au dat seama că pot obține bani din ceea ce fac și, în plus, au decis că accesul la informație nu trebuie să fie liber și gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice și informațiilor stocate. S-au ridicat
198
„ziduri” de securitate și protecția prin parolă a devenit un minim necesar.
Prin urmare, cea de-a doua generație de hackeri a fost întâmpinată cu uși închise și forțată să descopere interioarele sistemelor de pe poziția exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele și nici nu și-au utilizat îndemânările pentru acțiuni ilegale. Oricum, odată cu această a doua generație de hackeri apare o nouă
198 I. Vasiu, op.cit. p. 16
283
branșă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincția între aceste două categorii.199
Acești noi hackeri văd informația ca pe o forță a puterii care „ține totul închis”, spre folosul exclusiv, în loc să fie liberă și gratuită. De regulă, ei utilizează căi ilegale pentru a obține această informație. Aceasta este lumea informaticii subterane, iar obținerea informației este sloganul ei. În lumea digitală, distincția între crimă și curiozitate este destul de greu de făcut și numai societatea, într-un efort de decizie, poate hotărî unde trebuie trasată linia de demarcație.
Membrii subteranei digitale sunt foarte pricepuți și hotărâți în ceea ce fac, iar îndemânările lor au un anumit preț pentru „cei din afară”. Ei au alianțe și congregații în lumea întreagă și împart între ei ceea ce consideră a fi vital: informația. Adeseori, motivația lor este lăcomia sau mândria. Câteodată sunt
5 ? 5
motivați de mânie sau ideologie, luptând cu sistemul și corporațiile, sau chiar unul împotriva altuia. Mulți dintre ei sunt considerați indivizi alienați, copii inteligenți, dar neadaptați, catalogați adesea ca nonconformiști. Singurii lor prieteni sunt noua tehnologie și cei asemenea lor.200
Subterana digitală a manifestat, încă de la începuturi, o înclinație împotriva sistemului politic, în mare parte din cauza faptului că sunt categorisiți, în cadrul acestuia, drept criminali pentru activitățile lor. Cei din „subteran” încearcă să perfecționeze sistemele informatice zi de zi, căpătând acces la ele, de cele mai multe ori gratuit. Ei înclină să nu provoace pagube, cu excepția situațiilor în care sunt provocați sau în care vor recunoaștere sau bani. În mare parte, manifestă doar curiozitate, ca niște adolescenți rebeli prinși în era digitală. Ei utilizează sistemul pentru a arăta puterea lor și, în consecință, cer respect. Dacă nu-l primesc, te sperie, arătându-ți ceea ce pot – de regulă, prin devastarea sistemelor informatice.
Majoritatea abordărilor fenomenului hacking sunt deopotrivă din perspectivă criminologică și constituțională (al drepturilor și libertăților cetățenești). Un astfel de studiu va angaja obligatoriu teoria mișcărilor sociale pentru a demonstra existența unui protest socio-politic în cadrul așa-numitei culturi
a hackerilor. Stewart, Smith și Denton au subliniat, în cuprinsul unui material
201
publicat în 1984, cele șase cerințe esențiale pentru existența unei mișcări sociale:
o mișcare socială dispune de cel puțin o minimă organizare;
o mișcare socială este o colectivitate neinstituționalizată;
o mișcare socială propune sau se opune unui program pentru schimbare în normele sau valorile sociale, ori în ambele;
o mișcare socială se opune ordinii prestabilite;
o mișcare socială trebuie să fie semnificativ de mare;
199 I. Vasiu, op.cit. p. 16
200 Idem.
201 I. Vasiu, op.cit. p. 39
284
persuasiunea este esența mișcării sociale.
Aplicându-se aceste șabloane, subcultura hackingului poate fi
202
considerată drept o mișcare socială :
Minima organizare: (sub)cultura hackingului are un număr semnificativ de membri și lideri. Astfel de lideri pot fi „guru” – experți în programare și securitatea sistemelor de calcul, legendari pentru cunoștințele lor vaste – sau membri purtători de cuvânt ai comunității. Hackerii formează adesea grupuri mici, pe cont propriu, intrând în legătură unii cu alții prin variate canale de comunicație; acest tip de organizare servește, în mod eficient, nevoile comunității, fără a se impune crearea unei singure mari organizații.
Colectivitate neinstituționalizată: mișcarea socială este întotdeauna un grup în afara ordinii și este criticată pentru nerezolvarea controverselor prin canale și proceduri proprii, normale. Chiar și atunci când procedurile sau canalele sunt negate de mișcare. Mișcarea nu are cu adevărat nici o putere de a premia sau de a pedepsi, dincolo de recunoașterea sau eliminarea personală, dar eliminarea conduce adesea la crearea unor organizații concurente de către cei „exilați”. Hackerii au fost întotdeauna considerați un grup marginalizat de societate. În școli, hackerii sunt văzuți ca „tâmpiți” (engl. nerds) și singuratici (engl. loners) nesociabili; într-o societate mare, ei sunt persecutați de toți cei de la putere. Fiind parte a unei culturi subterane, în cele mai multe cazuri de fac analogii între grupurile de hackeri și organizații criminale ori teroriste ca Mafia, Abu Nidal etc.
Aproape fără excepție, majoritatea ignorantă îi consideră pe hackeri persoane extrem de periculoase care provoacă pagube extrem de mari în cel mai scurt timp posibil și unui număr cât mai mare de persoane.
Ca orice grup „minoritar”, hackerii sunt judecați ca marginali (revoltați, nonconformiști, lipsiți de perspective etc.) și, în consecință, toate resursele (economice, politice, sociale) sunt ținute departe de ei.
Pe de altă parte, cultura hackerilor este, în mod indubitabil, privită ca un segment al unei instituții stabile și recunoscute. În plus, hackerii încearcă să conlucreze cu instituții ale statului, cum ar fi poliția spre binele și câștigul ambelor părți (pentru ei, mai multe șanse de a nu fi acuzați, iar pentru poliție, mai mult timp la dispoziție pentru adevărații criminali, cum ar fi, de exemplu, delapidatorii din interiorul marilor corporații).
Guvernele multor țări utilizează infracțiunile comise cu ajutorul calculatorului ca o armă, pentru a-și justifica existența și bugetele, în timp ce oficialii statului, care posedă doar o cunoaștere de suprafață a științei calculatoarelor, utilizează crima informatică drept instrument pentru succesul carierei lor. În același context, reprezentanții aleși ai poporului, care nu știu absolut nimic și nici nu înțeleg lumea tehnologiei, utilizează adesea „magistrala
202 Idem, p. 48
285
informației”, crima informatică și criptografia, pentru a câștiga bani și suport electoral.
Propune schimbarea sau se opune schimbării: aceasta este esența culturii hackerilor. Aceștia doresc schimbarea atitudinii marelui public față de tehnologie și cred, înainte de toate, că „o bună cunoaștere înseamnă putere”. Dacă oamenii nu au voința să învețe tot ceea ce se poate despre tehnologie, ei permit astfel să fie controlați de către stat și de puterea corporațiilor. Activitățile
203
hackerilor se opun normelor curente și propun altele noi, în mod legal.
Sistemele informatice sunt controlate de marile corporații și agențiile guvernamentale. Aceste mașinării menite să îmbunătățească viața oamenilor a devenit, în timp, o unealtă care îi dezumanizează. De la guvern la marile firme, oamenii de rând sunt considerați numai o umplutură fără importanță și fără putere, iar adesea, în multe state, guvernul nu dorește să folosească calculatoarele pentru a-i ajuta pe oamenii săraci, ci ca să controleze societatea și contextul politico- economico-militar. Din această stare de lucruri s-a născut nevoia unora de a deveni hackeri, conform propriilor afirmații ale acestora.
Mulți hackeri împărtășesc o viziune utopică – o societate electronică în care informația este liberă, accesibilă și necontrolată, iar democrația guvernează inclusiv pe „magistrala informației”, iar creativitatea și ingeniozitatea sunt apreciate la adevăratele lor valori.
Opoziția față de o ordine prestabilită: inamicii hackerilor sunt toți cei care încearcă să-i oprime: statul și marile corporații. Hackingul, ca o formă de protest social-politic, este defăimat și denunțat, cu ajutorul mass-media, de aceste două forțe. Cunoașterea interioară a hackerilor se manifestă, ea însăși, prin forme variate: colectivități anarhiste, acțiuni de descentralizare, alegerea ca principale ținte a sistemelor informatice ale statului sau corporațiilor.
Un scop semnificativ: este adesea dificil de estimat numărul curent al hackerilor care operează, din cauza lipsei urmelor din sistemele informatice prin care aceștia „trec”. S-au făcut multe estimări ale numărului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informații sunt „subterane” iar numerele de
7 5 77
telefon de acces nu sunt disponibile pentru oricine. În orice caz, hackingul este un fenomen internațional, iar capacitatea de a fi membru trece peste opreliști ca etnie, rasă, sex, orientare profesională sau vocație.204
Persuasiune: mișcării sociale minim organizate și tipic neinstituționalizate îi plac câteva căi de premiere și de pedeapsă, necesare atât pentru exprimarea aprecierii față de persoanele care li se alătură sau care rămân loiale cauzei, cât și pentru a sancționa ordinea prestabilită. Persuasiunea este și în acest caz prezentă. Codul lor etic este bine pus în valoare; dacă un membru îl ia în derâdere, ceilalți îl vor batjocori. „A trage cu ochiul”, „a înjunghia pe la spate” și
I. Vasiu, op.cit. p. 50
204 I. Vasiu, op.cit. p. 41
286
a-i trăda pe ceilalți în fața autorităților nu sunt lucruri neobișnuite în societate, dar cu siguranță este ceva de neacceptat în comunitatea hackerilor. Ei se comportă fără frică și fără încredere în autorități și lege, preferând să fie pedepsiți mai
205
degrabă drept coautori la crimă, decât să-l expună pe un coleg hacker.
O problemă majoră în Cyberspațiu este lipsa de comunicare între hackeri și non-hackeri. Corporațiile se simt cele mai amenințate de hackeri. Dacă divergențele dintre aceștia ar putea fi rezolvate sau depășite, s-ar putea realiza multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.
După cum am mai arătat, membrii subteranei informatice sunt bine organizați în comunități și subramificații, fapt dovedit și înlesnit de BBS-uri (forumuri digitale de discuții Bulletin Board Systems) și de alte canale ilicite de comunicații, cum ar fi mesageria vocală sau „podurile” telefonice206.
Aceste metode permit hackerilor să împărtășească informații vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a „căzut”, numere noi ce urmează a fi „testate”, noi vulnerabilități în sisteme de securitate etc.
Deși hackingul este la origini o activitate solitară, hackerii au nevoie să fie în contact unii cu alții (prin BBS-uri și prin alte canale de comunicații) în grupuri care își împărtășesc experiența, informația, noile tehnici. Asemenea grupuri, în mod obișnuit, nu au lideri (în adevăratul sens al cuvântului), dar anumiți membri sunt îndreptățiți să știe mai mult decât alții, iar veteranii grupului acționează ca „frați mai mari” sau ghizi pentru ceilalți hackeri.
O categorie mai restrânsă în cadrul acestor indivizi sunt așa-numiții hackeri malițioși, care, odată pătrunși într-un sistem informatic, acționează pentru distrugerea informațiilor sau pentru publicarea celor considerate până atunci a fiind confidențiale. În acest grup intră și hackerii care folosesc telefonul sau calculatorul pentru comiterea unor fraude minore, ca de exemplu, folosirea informațiilor din cărțile de credit pentru sustragerea unor sume de bani în interes personal, precum și aceia care folosesc virușii pentru închiderea unor site-uri.
Phreaker – este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie, sau
207
folosind generatoare de ton pentru a efectua convorbiri internaționale pe gratis .
Etimologic, cuvântul a apărut din combinația Phone Breaker.
Phreaking este termenul desemnat pentru următoarele acțiuni:
206 Ioana Vasiu, op.cit., p. 42
207 I. Vasiu, op.cit. p. 153
287
arta și știința de a pătrunde (neautorizat) în rețeaua de telefonie (pentru a face ilegal și gratuit apeluri internaționale);
spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în rețelele de telecomunicații).
Cracker-ii – reprezintă acea categorie de infractori care reușesc să pătrundă în sistemele informatice ale unei organizații, instituții sau companii, prin violarea sistemelor de securitate208.
Aceștia realizează conectarea de la distanță, prin intermediul unui PC și a unui modem. Pentru a-și atinge scopurile, crackerii fac adesea apel la rețeaua publică de telecomunicații, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.
Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele limite, iar dacă au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruși și cai troieni în sistem, furtul de date confidențiale etc.
7 5
Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru a beneficia de codul sursă al acesteia.
Dacă la începuturi rețeaua Internet era atacată, de regulă, din incinta universităților, fiindcă doar acestea aveau acces la rețea, acum situația este cu totul
5 7 5 7 5
alta, crackerii putând sparge o rețea de aproape oriunde: de acasă, din mașină sau de la serviciu.
Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice cunoștințe și de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaște detaliile interne a cel puțin două sisteme de operare și are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi, întrucât multe din aceste aplicații depășite pot face lucruri cărora echivalentele lor actuale nu le pot face față.
Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție fiindcă motivele care-i împing la actele de agresare a unei rețele informatice sunt din cele mai diverse. Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente:
208 T. Amza, C.P. Amza, op.cit., p.60
288
proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme;
administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP/IP;
echipamentele și sofware-ul folosit sunt vechi sau fără update.
Traficanții de informații și mercenarii209
Spre deosebire de hackeri, traficanții de informații și mercenarii comit infracțiuni de pe urma cărora realizează profituri financiare sau alte avantaje patrimoniale mari. Ei se ocupă cu spionajul economic și vând concurenței secretele firmelor ale căror rețele reușesc să le penetreze.
Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii comit faptele lor cu intenție criminală de la bun început, urmărind realizarea unor profituri considerabile. Deseori, cei care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag.
În rândul acestor infractori intră și acele categorii de persoane care folosesc un sistem de comunicații prin cablu (ICT) în scopuri ilegale și pentru a obține profit.
Profitul sau avantajul patrimonial urmărit în cursul acestei activități infracționale sunt indicatorul de bază care face deosebirea de ceilalți atacatori
5 5
cibernetici. Indivizii care fac parte din această categorie de cybercriminali își desfășoară activitatea prin pătrunderea ilegală în sistemele de computere de unde extrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor. Furtul de identitate este folosit, totodată, și pentru efectuarea unor operațiuni frauduloase în sistemele financiar-bancare, pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.
210
Alți autori relevă următoarele tipuri de infractori digitali:
Delapidatorii au devenit „hoți informatici” printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.
De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizației în care își desfășoară activitatea, câștigată îndeosebi printr-o prezentă îndelungată în aceeași unitate. Sunt buni cunoscători ai măsurilor antifurt
209 T. Amza, C.P. Amza, op.cit, p. 62
210 D. Oprea, op.cit., p.162
289
și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valorile patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijați, mai ales că nu ocupă o funcție mai bună în sistem.
Totul începe de la existența unor probleme personale de natură financiară, prin îmbolnăvirea unor membri ai familiei, datorită unor mofturi pe care nu și le permit să și le satisfacă sau dorinței de a trăi „pe picior mare”. Totuși, pe ultima sută de metri, operează bunul-simț. După ce provoacă o pagubă mai însemnată, se opresc din activitatea infracțională pentru o foarte bună bucată de timp.
Detractorul este un adevărat „hoț informatizat” și lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un bărbat în jurul vârstei de 35 de ani. Salariul său se situează, ca mărime, în prima jumătate a salariilor din firmă. Vechimea sa în organizație nu este mai mare de trei ani.. Locuiește într-un cartier respectabil, este căsătorit și, eventual, are 1-2 copii. S-a ocupat de „șterpeliri” timp de aproximativ 18 luni și a obținut venituri din această activitate ce reprezintă cam 120 de procente din venitul său anual. Este capabil să conducă un centru de calcul sau să fie șeful echipei de programare sau de exploatare a sistemului informatic. Motivația faptelor sale poate fi una de natură egocentrică sau, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă software sau orice altceva.
Trișorul, de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau a doi copii și poate să aparțină, în mod vizibil, unor grupuri minoritare. Vârsta este între 25 și 35 de ani. Profesia este cea de responsabil introducere date și, prin prisma acesteia, are posibilitatea să-și adauge drepturi bănești suplimentare, pe care de multe ori le împarte unor societăți caritabile. Pare să aibă și o motivație ideologică sau să acționeze sub un sindrom invers „Robin Hood”
În cele mai multe dintre cazurile înregistrate, trișorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infracțională.
Teroriștii și extremiștii
Așa cum practica a dovedit-o, mulți criminali care acționează în
spațiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice
211
sau pentru realizarea unor activități care sunt scoase în afara legii .
Caracteristica acestui grup de infractori este aceea că, spre deosebire de primele două categorii, aceștia folosesc sistemele ICT pentru a promova acțiunile teroriste,inclusiv prin mijloace electronice, cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizații, pentru a instiga
211 T. Amza, C. Amza, op.cit., p. 63
290
mase de oameni la un comportament social ilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online.
Deseori, activitatea acestor infractori digitali încalcă granița dintre
212
libertatea de expresie și faptele ilicite .
Indiferent de categoria căreia aparțin, intrușii (atacatorii) informatici fac parte din categoria persoanelor care s-au specializat în folosirea calculatoarelor. Criteriile de vârstă și de pregătire ale acestora acoperă, practic, aproape întreg spectrul social. Ei sunt tot atât de diverși ca vârstă și ocupație, așa cum diverse sunt și faptele pe care aceștia le comit. Astfel, putem întâlni infractori cu vârste destul de mici, așa cum putem identifica persoane care comit crime și delicte informatice și care se află la vârsta senectuții.
Ocupația infractorilor cibernetici reprezintă și ea o paletă largă de profesii, aceștia putând proveni din rândul studenților, al specialiștilor în diverse domenii sau aparținând unor grupuri ale crimei organizate ori teroriste.
Aparte de clasificarea inițială, care abordează atacul informatic strict din perspectiva amenințării externe, credem că este important a menționa și un alt gen de infractor digital, așa-numitul „inamic din interior”, angajatul unei organizații, instituții sau companii.
Un studiu recent arată că, în ceea ce-i privește pe angajați, în general, dar nu numai pe aceștia, se înregistrează următoarele categorii de incidente
213
producătoare de prejudicii :
Violența. De cele mai multe ori, se concretizează în amplasarea de dispozitive de distrugere sau provocarea de incendii în centrele de prelucrare automată a datelor;
Furtul de obiecte. Aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: suporturile magnetice, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductorii, programele și aplicațiile etc.;
Delapidarea. Angajații fură bani din (prin intermediul) sistemele informatice;
Escrocheria. Furnizorii de hardware și software înșeală printr-o descriere eronată a produselor pe care le comercializează;
212 O descriere detaliată a modalităților de operare în spațiul cibernetic este realizată în Secțiunea a III-a , intitulată „Activism, Hacktivism și Terorism Informatic”.
213 Dumitru Oprea, Proiecția și Securitatea Informațiilor, Ed. Polirom, 2003, p. 145
291
Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului informatic, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit;
Modificarea. Schimbarea înregistrărilor memorate;
Spionajul. Aici se încadrează spionajul industrial sau cel străin pentru a afla secretele de fabricație, programele sau manualele de utilizare;
Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări ostile;
Hackerii.; (vezi anterior)
Phreakerii; (vezi anterior)
Crackerii; (vezi anterior)
Lamer. Desemnează categoria rataților în piraterii, de regulă hackeri slabi.
Wannabe. Reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de timp nelimitat și fac mult zgomot despre succesele înregistrate, ceea ce duce la prinderea lor cu ușurință. În unele materiale, sunt cunoscuți drept
script kiddies.
Respingerea. Constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj;
Folosirea frauduloasă a calculatoarelor pentru comiterea de infracțiuni (posibil și altele de cât cele informatice) prin păstrarea unor evidențe a materialelor interzise sau pornografice;
Violarea copyright-ului. Prin difuzarea ilegală a copiilor programelor;
Infracțiuni economice sau legislative. Cum sunt: violarea legilor antitrust, corupția, mituirea de către companiile de hard sau soft.
Într-o organizație, în principal în zonele echipamentelor de telecomunicații sau a centrelor de prelucrare automată a datelor, pentru asigurarea securității din punct de vedere al personalului, trebuie să se urmărească următoarele aspecte214:
Selecția;
5 ~
Verificarea prin prisma securității;
Supravegherea continuă;
214 Dumitru Oprea, op.cit., p. 148
292
Instruirea și conștientizarea.
Specialiștii avertizează că, în mediile de lucru cu calculatoare, este absolut necesară adoptarea anumitor principii fundamentale care să guverneze problematica măsurilor de securitate pe linie de personal, astfel:
Principiul „trebuie să știe” – face ca posesia sau cunoașterea informațiilor, indiferent de categoria din care fac parte, să fie limitată strict și să fie înlesnită doar celor care au atât autorizarea, cât și nevoia evidentă de a le ști, astfel încât să-și poată exercita corect sarcinile de serviciu. Statutul deosebit al unei persoane într- o organizație nu-i conferă și dreptul nelimitat de cunoaștere a informațiilor speciale;
Principiul „ trebuie să meargă ” – limitează accesul personalului în zone diferite de lucru în organizație, în special în centrele de prelucrare automată a datelor, lăsând acces liber doar celor care trebuie să meargă în respectivele locații. Controlul trebuie să fie la fel de riguros și în zonele în care sunt păstrate datele;
Principiul „ celor două persoane ” – vine să preîntâmpine posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin acțiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuții de serviciu, aceasta va efectua
5 ~
activități speciale numai în prezența unei persoane autorizate (cu aceleași cunoștințe tehnice);
Principiul schimbării obligațiilor de serviciu – consemnează că o persoană nu trebuie să exercite o perioadă de timp prea lungă același gen de activități în cadrul organizației.
293
SECȚIUNEA 3
9
ACTIVISM, HACKTIVISM, TERORISM INFORMATIC
3.1. Informație și război informațional
Războiul informațional constă în acele acțiuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informații sau resurse informaționale, având ca finalitate obținerea unui avantaj, atingerea unui obiectiv sau câștigarea unei victorii majore asupra adversarului.
Operațiunile declanșate prin război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spionii umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări de documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri și multe altele.
Din simpla lor enumerare, putem trage concluzia că ele se pot înfăptui în timpul războaielor reale (cum au fost cele din Irak, Yugoslavia, Afghanistan) sau al așa-ziselor războaie reci. În funcție de circumstanțe, unele dintre ele sunt catalogate drept crime, altele sunt legale, dar condamnabile la capitolul etică. Unele părți sau guverne le consideră practici normale. În domeniul militar, sunt asimilate conflictelor. În orice caz, tot ceea ce au ele în comun este ținta urmărită:
? 5
exploatarea resurselor informaționale în avantajul atacantului. Astfel, operațiunile pot fi împărțite în operațiuni de atac și de apărare.
Operațiunile de atac urmăresc mărirea valorii unei resurse-țintă în favoarea atacantului și diminuarea valorii ei pentru apărător, în timp ce operațiunile de apărare vizează contracararea potențialelor atacuri, pentru preîntâmpinarea sau diminuarea eventualelor pierderi. Se poate spune că nu este o luptă cu sumă zero, ci cu învingători și învinși. Valorile obținute nu sunt întotdeauna monetare sau materiale, ci și militare, convenționale sau de altă natură.
Valoarea resurselor informaționale pentru un actor / jucător (politic) este o funcție de șase factori. Primul vizează relevanța resursei prin prisma preocupărilor și angajamentului jucătorului. Al doilea se referă la aptitudinile jucătorului. El poate să aibă cunoștințe, abilități și mijloace de utilizare eficientă a resursei. Al treilea factor este disponibilitatea resursei pentru jucător. Cel de-al patrulea se referă la disponibilitatea resursei pentru alți jucători. Dacă un document secret intră în posesia unui jucător, valoarea câștigată de acesta este imensă, mai
294
mare decât era la proprietar. Al cincilea factor evidențiază integritatea resursei, ceea ce înseamnă completitudine, corectitudine, autenticitate și calitate în ansamblu. Într-un real avantaj se află atacantul care transmite pe canalele de televiziune ale altei țări informații ce o discreditează. Al șaselea factor se referă la timp. Valoarea unei resurse poate spori sau se poate diminua în timp.
Operațiunile războaielor informaționale de atac produc rezultate de genul învins-învingător, prin alterarea disponibilității și integrității resurselor informaționale, în favoarea atacantului și în defavoarea apărătorului. În urma unui astfel de atac, putem avea unul din următoarele rezultate:
Atacantul obține un acces mai mare la resursele informaționale;
5 5 ~
Apărarea pierde total sau parțial accesul la resurse;
Integritatea resurselor este diminuată.
Operațiunile de apărare încearcă să protejeze resursele informaționale de potențialele atacuri. Scopul lor este păstrarea valorii resurselor sau, în caz de atac încununat cu succes, recuperarea valorilor pierdute. Defensiva sau apărarea poate fi văzută prin prisma a cinci elemente: prevenirea, descurajarea, oferirea de indicații și atenționări, detectarea, preparativele în caz de urgență și răspunsul. Operațiunile întreprinse și tehnologiile utilizate se pot încadra în mai multe dintre domeniile enumerate.
Securitatea informațională se apropie mult de războiul informațional defensiv, dar nu se confundă cu acesta, deoarece prima vizează în principal resursele proprii și măsurile de protecție împotriva erorilor, accidentelor și dezastrelor naturale, dar și a actelor săvârșite cu intenție. Războiul informațional defensiv se adresează resurselor fără proprietar, îndeosebi celor din domeniul public și nu se preocupă de acte neintenționate.
Războaiele informaționale implică nu numai calculatoarele și rețelele de calculatoare, ci și informațiile sub orice formă și transmisia lor pe orice cale. Ele acoperă toate acțiunile declanșate împotriva conținutului informațiilor și sistemelor în care acestea se află, inclusiv hard, soft și practici umane.
Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul Internetului. Actorii guvernamentali cât și cei neguvernamentali au folosit Rețeaua (n.orig. The NET) pentru diseminarea de informații, facilitarea propagandei, demonizarea inamicilor și solicitarea de sprijin pentru propriile acțiuni. Hackerii au folosit Internetul pentru a exprima obiecțiile cu privire la agresiunile venite atât din partea Yugoslaviei, cât și a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor
295
instituții. Indivizi izolați au folosit, de asemenea, rețeaua globală pentru a le spune și celorlalți povești cutremurătoare despre adevărate orori petrecute în zona de conflict, în timp ce activiștii le amplificau dându-le importanța internațională de care aveau nevoie. Totodată, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea de a discuta pe marginea conflictului și face schimb de fotografii, imagini și video-clipuri care nu erau făcute publice prin intermediul
215
mass-media obișnuite .
Însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în cursul respectivului conflict? În mod cert, a avut un rol semnificativ în luările de poziție și cuvântările susținute și, de asemenea, a fost exploatat de activiștii dornici să pună umărul la influențarea deciziilor politice de moment. În timp ce NATO țintea mediile de informare în masă aservite propagandei lui Milosevici, în mod intenționat nu a provocat disfuncționalități la nivelul rețelelor, sateliților de comunicații sau al ISP-urilor (Internet Service
Providers – furnizori de servicii internet), lăsând Internetul deschis, accesibil
216
oricui .
Scopul acestui material este acela de a explora modul în care Internetul poate afecta forma discursului politic in general și poate fi folosit de către cei care doresc să influențeze politica externă a unui stat. Interesează în aceeași măsură acțiunile întreprinse de actorii non-statali, persoane fizice sau juridice.
Ne propunem să analizăm trei mari categorii de acțiuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul și terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenții perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susținerea unei cauze111. În general, operațiunile din această categorie includ:
căutarea de informații în Internet;
5 ~
construcția de pagini web și postarea diferitelor materiale de interes în cuprinsul acestora;
215 Însuși cotidianul Los Angeles Times nota la vremea respectivă faptul că „războiul din Kosovo a însemnat transformarea spațiului cibernetic într-un teatru de luptă informațională în care bătălia pentru inimi și minți s-a purtat prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuții online și atacurilor asupra sistemelor de calcul
216 Referitor la această acțiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la acea vreme, a precizat că „accesul direct și nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoștință crudul adevăr despre ororile și crimele împotriva umanității săvârșite de regimul președintelui Milosevici”.
217 D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown University, 2000
296
transmiterea de publicații (newsletter) și scrisori electronice (email);
dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);
formarea unor coaliții ideologice;
planificarea și coordonarea unor activități.
HACKTIVISMUL este o mixtură între activism și activitățile clasice de perturbare a datelor și sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de penetrare a unei ținte cu scopul de a produce mici disfuncționalități însă fără a cauza pagube majore218 Exemplele sunt variate:
penetrarea unei pagini web sau chiar a unui sistem de calcul;
trimiterea de mesaje e-mail infectate cu viruși ori cai-troieni;
blocade virtuale etc.
Ultima categorie, TERORISMUL INFORMATIC (sau cyber- terorismul) reprezintă convergența nefastă dintre spațiul cibernetic și terorismul
219 9 9
clasic . Sunt incluse aici:
operațiunile de penetrare și perturbare gravă a sistemelor informatice;
operațiunile de alterare sau furt a datelor și informațiilor stocate în mașinile de calcul cu scopul declarat de a produce pagube importante, în plan economic și social;
operațiunile de a influența deciziile politice ori ca răspuns la acțiuni ostile.
Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre două aeronave.
Se poate observa o creștere în progresie a pagubelor de la o categorie la alta, deși acest lucru nu implică întotdeauna și o creștere a eficienței în planul revendicării politice. Spre exemplu, o petiție cu un milion de semnături poate influența o decizie politică mult mai mult decât un atac informatic asupra sistemului de urgență 112 (sau 911 în SUA).
Deși cele trei categorii sunt tratate separat de către specialiști, liniile de demarcație dintre acestea pot produce adesea confuzii. Astfel, acțiunea de a transmite o bombă logică printr-un mesaj de poștă electronică poate fi considerată de unii drept un gest de hacktivism, în timp ce alții ar putea vedea o operațiune teroristă camuflată în mediul informatic.
218 D. Denning, op.cit.
219 Idem.
297
De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruși asupra unor sisteme informatice – parte a unei campanii organizate, în timp ce folosește resursele Internetului pentru a colecta informații despre posibile ținte, coordonează acțiunile partenerilor conspiratori și publică diferite proteste cu caracter politic în mass-media electronice sau pe site-urile web.
Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi un instrument eficient al activismului, mai ales atunci când se află în combinație cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă și întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât persoanele fizice sau micile întreprinderi, cât și marile organizații sau concerne care dispun de fonduri importante. Internetul facilitează activități precum educația publicului, informarea în masă, colectarea de fonduri, formarea de coaliții fără limită geografică, distribuirea de petiții și de alerte, precum și planificarea și coordonarea unor evenimente la nivel regional sau internațional. În același timp însă, Internetul are menirea de a permite activiștilor din țările conduse prin măsuri represive să evite în mod abil cenzura și monitorizarea guvernamentală.
În ceea ce privește hacktivismul și terorismul informatic, aceia care se angajează în acest gen de activități au cele mai puține șanse de a obține succes în revendicările de politică externă în raport cu aceia care nu apelează la metode ori tehnici distructive. Adepții metodelor dure ar putea să simtă un plus de putere controlând computerele unor guverne și beneficiind de atenția mass-media, dar acest lucru nu înseamnă neapărat că ei vor reuși să schimbe politici. Efectul acțiunilor lor ar putea fi doar o apărare cibernetică mai bună, atât la nivel național, cât și internațional, decât satisfacerea unor cerințe de ordin politico-militar.
Activismul
Internetul oferă un puternic instrument pentru comunicare și coordonare a unor acțiuni. Este ieftin și într-o continuă expansiune. Grupuri de diferite mărimi, de la două la două milioane de persoane, pot face joncțiuni și pot utiliza Rețeaua pentru promovarea unor idei sau preocupări. Membrii și simpatizanții acestor grupuri pot aparține diverselor locații geografice din Rețea și pot încerca să influențeze politica externă aproape oriunde pe glob. Această subsecțiune descrie cinci modalități de folosire a Internetului: colectarea de
5 5
informații, publicarea de date și informații, dialogul, coordonarea acțiunilor și lobby direct la factorii de decizie. Deși ele vor fi tratate separat, cele cinci modalități de acțiune funcționează cel mai adesea împreună asigurând o eficacitate sporită.
298
3.3.1. Colectarea de informații
Adesea, Internetul este perceput că o vastă bibliotecă digitală. Numai World Wide Web -ul (www) oferă aproximativ un miliard de pagini cu date și informații, iar cea mai mare parte a acestora sunt gratis. În acest fel, activiștii au la îndemână un instrument util cu ajutorul căruia pot să localizeze documente cu caracter legislativ, declarații politice oficiale, analize și comentarii pe diverse teme de interes, alte chestiuni cu relevanță pentru misiunea lor. De asemenea, ei pot obține nume și detalii de contact referitoare la factori de decizie din cadrul agențiilor guvernamentale ori guvernelor pe care speră să le poată influența. Activiștii pot identifica grupuri similare ori persoane cu aceleași preocupări și adună informații referitoare la potențiali suporteri ori colaboratori.
Există numeroase programe și aplicații care ajută la colectarea de date și informații, cum ar fi: motoarele de căutare, listele de distribuție e-mail, camerele de conversații online (chat) și forumurile de discuții. De asemenea, multe pagini de Web oferă chiar ele facilități de căutare în propriile baze de date.
Unul dintre avantajele Internetului față de mass-media tradițională este posibilitatea de a sparge barierele cenzurii guvernamentale. Astfel, după ce oficialii iordanieni au retras de pe piață 40 de copii ale celebrului „The Economist” din cauza unui singur articol apreciat drept tendențios, un abonat a identificat o copie în format electronic a respectivului articol, a multiplicat-o și expediat-o ulterior prin fax la 1000 de iordanieni. Potrivit lui Daoud Kuttab, șeful Arabic Media Internal Network, „guvernul ar fi făcut mai bine dacă ar fi lăsat pe piață articolul respectiv în formatul inițial, pe hârtie”. Evenimentul a fost intens comentat de specialiști la vremea respectivă, întrucât reprezenta prima încălcare semnificativă a cenzurii tradiționale impuse mass-media într-o țară din Orientul
Mijlociu. Totodată, acțiunea a reprezentat și semnalul de deschidere către lumea
220
liberă a informațiilor pentru jurnaliștii iordanieni și colegii lor din lume arabă .
În realitate, însă, Internetul nu este tocmai liber de cenzura guvernamentală. Potrivit asociației Reporteri Fără Frontiere, 45 de țări restricționează încă accesul propriilor cetățeni la această vastă Rețea, mai ales prin forțarea acestora să se aboneze numai la anumiți furnizori de servicii Internet (ISP)
controlați de guvern, care în mod obligatoriu selectează paginile Web oferite
221
publicului în funcție de conținut .
În general, administrațiile cu iz totalitar recunosc beneficiile aduse de serviciile Internet în creșterea economică, însă percep libertatea cuvântului în cadrul Rețelei ca pe o nouă amenințare la adresa stabilității (securității) lor.
220 A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999
221 The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.
299
Autoritățile chineze blochează accesul la acele pagini de Web considerate a fi subversive în raport cu obiectivele guvernamentale. Această măsură este doar în parte eficientă și activiștii locali au găsit deja multiple căi de evitare a controlului. De exemplu, editorii VIP Reference, o revistă electronică cu baza în Washington, specializată în articole și eseuri despre evoluțiile democratice și economice din China, își trimite informațiile direct prin poșta electronică la adresele celor interesați. Emailurile sunt expediate zilnic de la o altă adresă pentru a preîntâmpina blocarea. Livrarea se face mereu pe alte adrese, compilate din liste publice sau comerciale, astfel încât cei care recepționează articolele să nu fie acuzați că au subscris în mod conștient și deliberat la acest serviciu. Un studiu recent arăta că, la sfârșitul anului 2004, nu mai puțin de 300.000 de cetățeni chinezi au primit astfel de materiale pro-democratice, printre aceștia numărându-se chiar oficiali guvernamentali, care, bineînțeles, nu le solicitaseră. Un exemplu este cel al omului de afaceri în domeniul software Lin Hai, care a vândut revistei VIP Reference o listă cu 30.000 de adrese de email, ulterior fiind arestat și condamnat la 2 ani de închisoare. Concomitent, autoritățile l-au condamnat pe Hai și la plata unei amenzi de 10.000 yuani confiscându-i inclusiv computerul și telefonul. Afaceristul chinez devenea, astfel, prima persoană condamnată în R.P. Chineză pentru folosirea subversivă a Internetului. Pe perioada anchetei, Hai a susținut cu tărie că a încercat doar să își extindă aria de afaceri fără a fi activ din punct de
vedere politic222.
În perioada conflictului din Kosovo, populația Yugoslaviei a avut în permanență acces direct și nelimitat la Internet, inclusiv la site-urile de știri occidentale. Citând surse oficiale americane și britanice, cotidianul The Washington Post a precizat că, de fapt, guvernul yugoslav controla în permanență toate cele patru canale de furnizare a serviciilor de Internet locale și le menținea deschise doar cu scopul ascuns de a răspândi propagandă și dezinformări. The Washington Post a arătat, de asemenea, că numai orașul Belgrad, cu o populație de 1,5 milioane de locuitori, a beneficiat în perioada respectivă de nu mai puțin de 100.000 de conexiuni la Internet223.
Cu toate acestea, chiar în condițiile în care au avut acces la emisiunile
? 5
de știri occidentale, prin intermediul Internetului, satelitului sau televiziunilor prin cablu, cei mai mulți sârbi nu au crezut nici un cuvânt din ceea ce au văzut sau
? 5
auzit. Ei au avut, astfel, posibilitatea de a compara dezinformarea canalelor de știri vestice (în principal a CNN și Sky News) cu propaganda propriului regim politic.
Acest context fiind dat, nu este prea clar dacă decizia lui Milosevici, dar și cea a NATO, de a lăsa Internetul deschis pe teritoriul Yugoslaviei a subminat în vreun fel obiectivele sau deciziile politice ale vreuneia din părțile aflate în conflict.
222 M. Farley, Dissidents Hack Holes in China’s New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.
223 M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
300
Adăugate la informațiile despre un subiect politic anume, Rețeaua oferă activiștilor cibernetici multe alte instrumente care îi pot ajuta să folosească mai eficient Internetul. Astfel, NetAction oferă un ghid de instruire pentru un activist virtual. Ghidul furnizează informații asupra modului de folosire a poștei electronice pentru „outreach”, organizare și lobby, colectări de fonduri, etichetă și
224
stil în Rețea, politică și folosirea resurselor online .
Publicarea
Internetul oferă multiple locații (zone) în care grupuri de susținere sau indivizi pot publica (posta) informații (sau dezinformări) pe anumite subiecte politice. Ei pot transmite aceste date prin intermediul poștei electronice ori le pot prezenta în cadrul unor fluxuri de știri. Ei pot crea propriile publicații electronice sau pot contribui cu articole și eseuri în publicațiile altora. De asemenea, pot realiza pagini Web în care să posteze documente, imagini, clipuri audio sau video ori alte tipuri de informații. Paginile Web servesc, astfel, ca loc de colectare a datelor și sursă de informații pentru simpatizanți, potențiali simpatizanți sau doar simpli cititori.
Unul dintre motivele pentru care Internetul este popular printre activiști este costul relativ redus față de celelalte surse de informare în masă. Este mult mai ușor și ieftin să postezi un mesaj pe un forum public sau să creezi o pagină de Web decât să faci o emisiune radio sau TV ori să publici o revistă. Practic, oricine își poate permite să fie publicist. Mai mult, raza de acțiune a Internetului este globală. Spre exemplu, un mesaj electronic poate ajunge la milioane de oameni fără un cost suplimentar din partea celui de la care a emis. În viitor, activiștii vor putea controla propriile prezentări către lumea întreagă. Vor putea decide ceea ce trebuie și este de spus și cum anume. Nu vor mai trebui să se bazeze pe mass-media pentru a-și face cunoscute în mod corect și direct opiniile.
În perioada conflictului din Kosovo, organizații și personaje din întreaga lume și-au pus la dispoziție propriile pagini de Web pentru a publica informații despre războiul civil și, în anumite cazuri, pentru a solicita sprijin. Organizațiile neguvernamentale implicate au fost constituite din elemente mass- media, grupuri pentru apărarea drepturilor omului, organizații pentru ajutor umanitar și formațiuni religioase.
Paginile Web guvernamentale care relatau despre Kosovo erau influențate de propagandă și de diferite materiale care veneau în sprijinul propriilor cauze și politici. O excepție a fost site-ul Agenției de Informare a Statelor Unite
NetAction ’s Virtual Activist Training Guide, http://www.netaction.org/training.
301
care a prezentat constant o serie de treceri în revistă ale știrilor din întreaga lume,
225
multe dintre acestea chiar cu conținut anti-NATO .
Ministerul de externe britanic și-a folosit, de asemenea, propria pagină de Web ca parte a unei acțiuni de contracarare a propagandei sârbe. Îngrijorat de faptul că populația locală ar putea recepționa o imagine distorsionată a războiului, Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web a Foreign Office adresat sârbilor. Mesajul spunea că „Marea Britanie nu are nimic împotriva lor, dar că a fost forțată să acționeze ca răspuns la brutalitățile regimului Slobodan Milosevici”. Și ministrul apărării, lordul Robertson, a acționat în această privință, dând dispoziții pentru traducerea în limba sârbă a știrilor despre război, pe care le-a postat mai apoi pe pagina de Web a instituției sale226.
Mass-media yugoslavă a fost controlată de guvernul sârb și a servit la promovarea politicii președintelui Milosevici. Yugoslavia deținea, la acea dată, un post de radio considerat democratic, B92, dar acesta fusese ocupat de forțele de poliție sârbe încă din primele zile ale conflictului din Kosovo și transformat într-un post de știri guvernamental. În fapt, scandalul în jurul lui B92 apăruse încă din anul 1996 când guvernul federal a încercat prin diferite mijloace să împiedice respectivul post să emită știri. În orice caz, în acea perioadă, B92 a reușit să transmită totuși propriile buletine de știri, transformându-le însă în fișiere format RealAudio, care ulterior erau postat pe o pagină de Web din Amsterdam. În 1999, situația postului s-a schimbat dramatic, angajații nemaiputând să retransmită fișierele audio ori înregistrările știrilor către Occident. Aceasta a fost considerată o grea pierdere atât pentru mișcarea pro-democrație din Yugoslavia, cât și pentru
227
marele public .
Câteva persoane din Yugoslavia au reușit, de asemenea, să posteze pe Internet o serie de rezumate ale știrilor privind conflictul, așa cum fuseseră ele percepute de martori în timpul unor acțiuni armate sau curând după încetarea acestora. Poveștile relatau despre frică și distrugere, cea din urmă cauzată nu numai de armata sârbă, dar și de bombardamentele forțelor aliate NATO. Este foarte posibil ca aceste evenimente, așa cum au fost ele relatate, să fi inspirat acțiunile multor activiști și să fi influențat opinia publică de pretutindeni, însă este foarte dificil de precizat în ce măsură acestea au avut vreun real impact asupra factorilor de decizie guvernamentali de o parte ori de cealaltă a baricadei.
În același timp, sârbii care aveau acces la Internet au trimis mesaje electronice diferitelor organizații din SUA, cerându-le să sprijine o încetare a bombardamentelor aliate. Multe dintre aceste mesaje conțineau o anume retorică anti-NATO și anti-SUA. O scrisoare adresată Agenției Associated Press se termina astfel: „Să fii sârb acum înseamnă să fi lipsit de ajutor…. Să asculți mesaje eufemistice și ipocrite de genul <misiuni de menținere a păcii>, <imperativ
225
www.usia.gov
D. Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
L. Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.
302
moral> etc.”. Alte mesaje conțineau poveștile unor oameni despre cum le
schimbase războiul viața. Tom Reid, corespondentul Washington Post la Londra, a
precizat într-un interviu că în acea perioadă primea între 40 și 50 de email-uri pe zi
din partea unor profesori universitari și studenți de pe tot cuprinsul Yugoslaviei.
Conținutul general are același: „ Vă rugăm să nu uitați că sub bombele voastre se
află ființe umane… ” Sârbii reușiseră chiar să acceseze liste de distribuție a poștei
electronice, trimițând pe adresa a zeci de mii de utilizatori de Internet, mai ales din
SUA, mesaje care îndemnau la sprijin pentru stoparea campaniei de bombardament
a NATO. În cuprinsul acestor mesaje se arăta că: „barbarii din NATO ne-au
bombardat școlile, spitalele, podurile și ne-au omorât poporul, dar aceasta nu a
fost de ajuns, acum ei au început să ne distrugă și monumentele istorice care
228
reprezintă pentru noi esența existenței.
Bineînțeles că nu toată corespondența trimisă din zona Balcanilor a avut un conținut anti-NATO. La scurt timp după începerea conflictului din Kosovo, multe personalități occidentale s-au găsit pe o listă denumită „kcc-news”, operată de un așa-numit Centru Kosovar de Criză aflat pe domeniul Internet „alb- net.com". Mesajele transmise de la această adresă conțineau știri pe scurt ale binecunoscutei organizații Human Rights Watch și alerte din partea Kosovar Task Force (Forța Specială din Kosovo), precum și multiple apeluri în care se solicita ajutor în lupta împotriva sârbilor. Unul dintre aceste mesaje (venit din partea unui aviator) îndemna chiar în clar la „o blocada aeriană totală împotriva sârbilor până la completa retragere a acestora din Kosovo”. Pentru a obține efectul dorit, respectivul aviator a introdus în mesajul său și numeroase link-uri către site-uri care înfățișau așa-zise atrocități comise de militarii sârbi.
Chiar dacă guvernul federal yugoslav nu interzisese folosirea Internetului, teama de represalii i-a făcut pe mulți să prefere anonimatul în acțiunile de trimitere de mesaje electronice ori postare de materiale pe diferite siteuri. Această stratagemă a făcut posibilă o comunicare liberă în cadrul forumurilor de discuții și diseminarea de informații obiective despre situația din Belgrad și Kosovo. Pentru a veni în sprijinul acestor acțiuni, însuși concernul Microsoft a creat la vremea aceea o cameră de discuții intitulată „Mesaje Secrete din Belgrad" pe pagina oficială a revistei sale electronice Slate. La această locație virtuală o persoană neidentificată a transmis zilnic, pe toată durata conflictului, știri despre atrocitățile comise de armata federală yugoslavă, dar și despre suferințele îndurate de populația sârbă afectată de bombardamentele NATO.
După ce organizațiile pentru apărarea drepturilor omului și-au exprimat în repetate rânduri îngrijorarea față de o posibilă monitorizare a Internetului de către guvernul federal yugoslav și eventuale repercusiuni asupra persoanelor care exprimau în Rețea alte opinii decât cele oficiale, compania Anonymizer Inc., un furnizor de servicii anonime de explorare Web și poștă
228 L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.
303
electronică, a lansat un site intitulat Proiectul Intimitate pentru Kosovo (Kosovo Privacy Project). Site-ul oferea vizitatorilor email gratuit, anonim și instant, precum și acces neidentificabil la posturile Vocea Americii și Radio Europa Liberă și alte 20 de pagini Web. Totodată, Anonymizer avea în plan să adauge site-urile NATO și unora dintre organizațiile guvernamentale occidentale în „lista Kosovo” și chiar să lanseze operațiuni similare de „apărare a drepturilor omului” și în alte părții ale lumii, spre exemplu în China. În orice caz, eficiența Proiectului Kosovo nu a fost niciodată stabilită. Potrivit unor specialiști, se pare că proiectul a avut un impact minim în zona de conflict, întrucât, la scurt timp după desfășurarea
229
operațiunilor militare, liniile de Internet au fost fizic distruse .
Internetul a ridicat însă și numeroase probleme conceptuale, cum ar fi de exemplu: intimitatea, criptarea, cenzura, comerțul electronic, comerțul internațional, protecția drepturilor de proprietate intelectuală, taxele, administrarea Rețelei, criminalitatea informatică și războiul informațional, toate acestea având și o dimensiune de politică externă. În timp ce aceste chestiuni se făceau tot mai simțite, industria de profil și grupurile de interes public general au început să caute noi metode de a le face față. Mai mult, diverse grupuri de sprijin, atât la nivel național, cât și internațional, au abordat cu rapiditate noile provocări căutându-le rezolvarea și făcându-le cunoscute publicului larg scriind despre ele pe site-urile proprii sau pe cele create special în acest scop.
În domeniul politicilor de criptare, de exemplu, printre cei mai de seamă actori sunt: „Americanii pentru Intimitatea Computerelor” (ACP), „Centrul pentru Democrație și Tehnologie” (CDT), Drepturile și Libertățile Informatice”, „Fundația Frontierei Electronice” (EFF), „Centrul pentru Informarea despre Intimitatea Virtuală” (EPIC), „Campania Globală pentru Libertatea Internetului” (GILC) și „Coaliția pentru Intimitate în Internet”. ACP este, probabil, cea mai largă grupare, fiind compusă din aprox. 40 de asociații comerciale, peste 100 de companii și mai mult de 3.000 de membri persoane fizice. GILC este însă cea mai răspândită, ea reunind organizații din Europa, America de Nord, Australia și Asia230.
În iulie 1999, nouă mari companii IT din SUA și-au unit forțele cu scopul de a deveni portavocea problemelor legate de intimitate, protecția consumatorului și comerț internațional în legătură cu Internetul. Astfel, a apărut Grupul Industrial NetCoallition.com format din: America Online, Amazon.com, eBay, Lycos, Yahoo!, DoubleClick, Excite@Home, Inktomi și TheGlobe.com. Aceste companii reprezintă nouă din cele zece cele mai bune site-uri Internet și
231
mai mult de 90% din numărul de vizitatori .
Internetul este utilizat pe scară largă drept un mediu de publicare și de către hackeri (aici intrând și hacktiviștii) și teroriști informatici. Hackerii publică
229 W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
230
www. computerpnvacy. org.
231 Internet Heavies Back New Net-Policy Group, IDG, July 14, 1999.
304
reviste electronice și creează site-uri de Web în care expun diferite instrumente software și metode de atac informatic, inclusiv vulnerabilități ale sistemelor de operare populare (ex. Microsoft Windows) dar și modalități de exploatare a acestora, programe pentru spart parole, pachete de programe pentru scrierea de viruși, precum și scripturi pentru dezafectarea ori intruziunea în sisteme de calcul, rețele sau pagini de Web. Un studiu recent arată că în momentul de față există aproximativ 2500 de pagini de Web care găzduiesc informații referitoare la modalități de realizare a atacurilor informatice.
5
Grupările teroriste folosesc și ele Internetul pentru a răspândi propriile idei și materiale propagandistice. În 1998, organizația Hezbollah a operat pe trei site-uri Web: unul pentru presa centrală (www.hizbollah.org), un altul pentru descrierea propriilor acțiuni armate împotriva țintelor israeliene (www.moqawama.org) și un al treilea pentru știri și informații
232
(www.almanar.com.lb) . La începutul anului 2000, afirmațiile directorului executiv al Institutului pentru Cercetare și Răspuns la Situații de Urgență din Chicago s-au adeverit, aproape fiecare grupare cunoscută drept anti-americană ori anti-evreiască deținând cel puțin o pagină de Web, alături de așa-ziși luptători pentru libertate, cruciați, propagandiști sau mercenari. Împiedicarea lor să folosească resursele Internet apare imposibilă, mai ales în condițiile în care aceștia reușesc să creeze paginile de Web pe domenii virtuale din țări în care libertatea de opinie este garantată. Spre exemplu, Guvernul sri-lankez a interzis gruparea separatistă Tigrii Eliberatori din Tamil Felam, însă aceștia și-au continuat nestingheriți activitatea propagandistică prin intermediul paginii de Web găzduită pe un server din Londra.
Grație tehnologiei Internetului, grupările radicale islamice își pot crea acum o adevărată comunitate virtuală de unde vor putea să-și atingă scopul: globalizarea Jihadului (Războiul Sfânt). Potrivit lui Dominique Thomas, specialist în urmărirea mesajelor islamiste pe Internet, aceste mesaje sunt întotdeauna dificil de autentificat, însă experții dispun de o grilă de lectură, studiind în principal canalul de transmitere și frazeologia conținutului, retorica religioasă și referirile la ideologie.
Preluarea mesajului de către un site de referință, cum este cel al Frontului Islamic de Informare Mondială, reprezintă un indiciu suplimentar, însă autentificarea rapidă și sigură a conținutului nu este posibilă decât în cazul în care un grup publică un videoclip în sprijinul afirmațiilor sale, așa cum a fost cazul decapitărilor de ostatici în Irak.
Islamiștii se adaptează la evoluția practicilor legate de Internet, recurgând tot mai mult la „identificatori”, la parole necesare pentru vizualizarea
232 În fața Senatului SUA, Clark Staten, directorul executiv al Institutului pentru Cercetare și Răspuns la Situații de Urgență din Chicago, a precizat că „în momentul de față, chiar și cele mai neînsemnate grupări teroriste își permit să folosească Internetul pentru difuzarea de mesaje cu conținut violent, anti-american și anti-israelian, dezinformând simultan multiple națiuni”.
305
anumitor pagini, la buletine de știri transmise persoanelor înscrise pe site sau la programe software ce permit accesarea directă a conținutului.
Un alt specialist a precizat că un recent comunicat al Brigăzilor Abu Hafs al-Masri, organizația teroristă care a revendicat atentatele de la Londra (iulie 2005), nu a fost publicat pe un site islamist obișnuit, întrucât multe dintre acestea erau (și încă mai sunt) blocate de autoritățile britanice imediat după atacuri, ca urmare a presiunilor guvernamentale, sau ca rezultat al „atacurilor” organizate de serviciile de specialitate. În cazul acestui tip de mesaje, însă, ultimatumurile nu pot fi clarificate cu precizie, dar trebuie considerate drept avertismente. Un ultimatum de o lună nu înseamnă neapărat că teroriștii vor lansa un atac în termen de 30 de zile, așa cum a fost cazul autorităților din Marea Britanie care primiseră avertismente și alerte teroriste imediat după consumarea evenimentelor de la Madrid (11 martie 2004)233.
Dialogul
Internetul oferă multiple locații pentru dialog și dezbatere asupra chestiunilor politice. Acestea includ poșta electronică, grupurile de știri, forumurile de discuții Web și mesageria instant (chat). Discuțiile pot fi limitate la grupuri închise, de exemplu prin email, dar și deschise marelui public. Unele site-uri media oferă vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente petrecute, știri apărute pe flux sau subiecte aflate în atenție. Oficialii guvernamentali și experții în anumite domenii pot lua parte la aceste discuții fiind
234
de cele mai multe ori catalizatori ai conversațiilor sau polemicilor .
Forumurile de discuții în Internet sunt adesea utilizate pentru a dezbate, critica ori chiar influența politicile guvernamentale. Politica de criptare a datelor și informațiilor este, de exemplu, o problemă intens discutată pe lista de adrese email denumită „cyberpunks” sau „ukcrypto” și pe alte grupuri de știri (newsgroups), cum ar fi: „alt.privacy” sau „sci.crypt” Lista UKCRYPTO a fost creată la începutul anului 1996 de către doi profesori universitari de la Cambridge
235 ^
și Oxford și un oficial guvernamental din cadrul NATO SHAPE . În esență, aceștia erau motivați de faptul că o lipsă a discuțiilor și dezbaterii publice asupra subiectului criptografiei în Marea Britanie ar fi permis guvernului să stabilească un set de reglementări care nu ar fi fost neapărat în interesul cetățenilor și nici al Regatului Unit. Îngrijorarea cercetătorilor venea ca răspuns la propunerile de restricționare a folosirii criptografiei de către cetățenii britanici și necesitatea reglementării exportului acestor capabilități. În 2000, lista depășea 400 de abonați,
233 J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999.
234 C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
235 A. Brown, Editors Wanted, New Statesman, April 26, 1999.
306
inclusiv reprezentanți guvernamentali sau persoane interesate din străinătate (în special din SUA). Dincolo de aspectul pur practic, crearea listei a avut cel puțin patru contribuții:
educarea multor persoane cu privire la aspectele de ordin politic și încurajarea jurnaliștilor și scriitorilor să se refere la acestea;
convergența opiniilor indivizilor și companiilor în probleme
sensibile;
încurajarea celor mai progresiste voci din cadrul guvernamental să se facă cunoscute și să arate că reprezintă interesele marelui public;
aducerea la numitor comun a intereselor grupurilor care până atunci desfășuraseră campanii separate236.
Coordonarea acțiunilor
Grupurile de sprijin folosesc adesea Internetul pentru coordonarea acțiunilor în rândul membrilor sau în legătură cu alte organizații sau indivizi. Planurile de acțiune pot fi distribuite prin intermediul poștei electronice sau postate pe anumite pagini de Web. Serviciile sunt mult mai ieftine decât telefonul sau faxul (deși, mai nou, chiar și aceste servicii pot fi furnizate prin intermediul Internetului) și mult mai rapide decât mijloacele tradiționale. Internetul oferă oamenilor din toată lumea posibilitatea de a-și coordona acțiunile fără a fi constrânși de limitările geografice sau de timp. Aceștia pot forma parteneriate și coaliții sau pot opera în mod individual.
Multiple site-uri Web au fost create pentru a-i ajuta pe activiștii de pretutindeni să-și coordoneze acțiunile și să localizeze informațiile referitoare la mișcările de protest sau întâlnirile specifice. În acest fel, se rezolvă și problemele de ordin logistic cu care se confruntă de obicei organizatorii unor astfel de evenimente.
Puterea Internetului de a mobiliza activiștii a fost demonstrată și în contextul arestării liderului PKK, Abdullah Ocalan. Astfel, în momentul în care forțele de securitate turce l-au capturat pe Ocalan, kurzii răspândiți în toată lumea au răspuns prin demonstrații de protest organizate în numai câteva ore. Ulterior, s-a demonstrat că această organizare a avut la bază o comunicare rapidă și eficientă prin intermediul mesajelor de poștă electronică și alertelor postate pe diferite site-
237
uri aparținând Partidului Muncitorilor din Kurdistan .
Un alt exemplu de referință este acela al unor acțiuni de protest organizate la 18 iunie 1999 – moment în care se afla în plină desfășurare una din
R. Davis, The Web of Politics, Oxford University Press, 1999, p. 177.
237 M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
307
întâlnirile la nivel înalt ale G8 (la Cologne, Germania) – de către un grup de activiști, intitulat J 18. Grupul a reușit organizarea și coordonarea tuturor acțiunilor prin intermediul unei pagini de Web în cuprinsul căreia au fost postate toate informațiile de care membrii, simpatizanții sau toți cei interesați să participe la evenimente aveau nevoie. În paralel cu acțiunile de stradă au fost inițiate și aproximativ 10.000 de operațiuni de penetrare a sistemelor informatice (hacking) aparținând unor mari companii (20), printre care London Stock Exchange și
238
Barclays. Atacurile au durat în medie 5 ore .
În perioada conflictului din Kosovo, Forța Specială Kosovară (Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de acțiune etnicilor musulmani și susținătorilor acestora din zonă. O alertă cerea, spre exemplu, oamenilor să organizeze mișcări de solidaritate cu Kosovo în jurul clădirilor federale și prefecturilor, funeralii și rugăciuni publice, să încurajeze pe cei nehotărâți să ia parte la acțiuni, să trimită mesaje email pe adresa Casei Albe cerând sprijin pentru independența provinciei și lovituri aeriene asupra forțelor sârbe până la totala retragere a acestora din regiune. O altă alertă cerea fiecărei comunități albaneze din SUA să înființeze o Camera Kosovară, ca loc pentru acțiune și informare. Fiecare astfel de locație urma să fie echipată cu telefoane de la care urmau să fie inițiate cca. 1000 de apeluri către Casa Albă și Congresul SUA în vederea susținerii adoptării Rezoluției HCR 9 privind independența provinciei.
Campania Internațională pentru Interzicerea Minelor Antipersonal (ICBL), o coaliție formată din nu mai puțin de 1300 de grupuri interesate din 75 de țări, a utilizat pe scară largă Internetul în efortul de a stopa folosirea, producerea, depozitarea și transferul minelor antipersonal, precum și pentru a spori sprijinul internațional necesar asistenței victimelor.
5 5
Reprezentanții asociațiilor pentru apărarea drepturilor omului folosesc din ce în ce mai mult Internetul pentru coordonarea acțiunilor împotriva guvernelor considerate represive. Unul din instrumentele devenite deosebit de importante în munca acestora este criptarea datelor, care le permite oamenilor să-și protejeze comunicațiile și datele stocate în sistemele de calcul de acțiunile de interceptare întreprinse de guvernele vizate. De exemplu, activiștii pentru drepturile omului din Guatemala sunt de părere că folosirea software-ului de criptare PGP (Pretty Good Privacy) are darul de a proteja viețile celor care pot depune mărturie privind atrocitățile comise de militarii din această țară. Criptarea nu este, însă, cea din urmă soluție, întrucât guvernele pot interzice folosirea instrumentelor de criptare și aresta pe cei care nu se supun acestor reguli.
PGP-ul a fost inițial dezvoltat de un inginer-activist din statul american Colorado, Phil Zimmermann, care a dorit să creeze un puternic instrument de criptare a datelor, la îndemâna marelui public, pentru a zădărnici
238 J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.
308
eforturile de interceptare din partea diferitelor agenții federale de securitate. Deși acest software a fost supus controlului la export, cineva (nu autorul) a reușit să-l posteze pe un site din afara SUA și astfel programul a putut fi descărcat de orice persoană interesată. De atunci, mai multe astfel de instrumente de criptare au fost disponibile pe diferite site-uri specializate pretutindeni în lume, deseori în pofida unor reguli stricte privind exportul.
Într-adevăr, și teroriștii folosesc Internetul pentru a comunica și coordona acțiunile. Un exemplu arată că, încă din 1996, cartierul general al binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de comunicații și IT de ultimă generație (la vremea aceea) ce permitea accesul la Web, poștă electronică și alerte electronice tip Bulletin Boards.
Activiștii Hamas folosesc, de asemenea, camerele de mesagerie instantă (chat) și poșta electronică pentru planificarea operațiunilor și coordonarea activităților subversive, ceea ce face mai dificilă interceptarea și supravegherea acestora de către forțelor de securitate israeliene.
5
Programul SUA de înființare a unui Standard Avansat de Criptare (AES – Advanced Encryption Standard) ilustrează modul în care guvernele pot folosi facilitățile oferite de Internet pentru stimularea participării la procesele de luare a deciziilor pe subiecte de importanță internațională. Astfel, Institutul Național pentru Standard și Tehnologie (NIST) din cadrul Departamentului pentru Comerț al SUA a realizat o pagină de Web cu informații despre programul AES, conferințele organizate sau în curs de organizare, un calendar al evenimentelor propuse, propuneri de algoritmi de criptare (mai mult de jumătate dintre acestea fiind din afara SUA), documentații și valori de testare, precum și un forum de discuții și un Registru Federal de stocare a comentariilor pe această temă. Opiniile publice sunt postate pe respectivul site iar specialiștii NIST le analizează și oferă răspunsuri. Având în vedere că programul AES va oferi temelia pentru un comerț electronic mai sigur la nivel internațional, implicarea comunității internaționale de la bun început a reprezentat garanția succesului și adoptarea rapidă a noilor reglementări. În plus, programul a reușit punerea în legătură a specialiștilor în criptografie din lumea întreagă.
Acțiuni de lobby pe lângă factorii de decizie
Indiferent dacă agențiile guvernamentale le solicită sau nu ajutorul, activiștii folosesc Internetul și pentru a face lobby pe lângă diverși factori de decizie. Spre exemplu, una dintre metodele sugerate de Forța Specială Kosovară în vederea contactării Casei Albe în perioada conflictului din Balcani a fost poșta electronică. În mod similar, un site din Canada a „găzduit” un mesaj care îndemna vizitatorii interesați de stoparea bombardamentelor NATO asupra Yugoslaviei să trimită mesaje email pe adresa primului ministru canadian din acea perioadă (Jean
309
Chretien), precum și tuturor membrilor Parlamentului. În mesajele electronice erau introduse scrisori care făceau un apel pentru încetarea ostilităților contra poporului yugoslav și căutarea unor soluții pașnice la conflictul din regiune.
Tot poșta electronică a fost și la originea stopării unui plan al bancherilor din SUA de a lupta împotriva spălării banilor. Astfel, în cadrul politicii denumite „Cunoaște-ți clientul”, băncile ar fi fost nevoite să monitorizeze cu atenție toate tranzacțiile financiare ale clienților lor și să raporteze agenților federali orice suspiciune privind neregularități în mânuirea fondurilor. Recunoscând importanța Internetului în cazul dezbaterilor pe astfel de teme de interes, Corporația Federală pentru Depuneri și Asigurări a realizat o pagină Web și a publicat o adresă de email pentru colectarea de opinii și comentarii. Surpriza a constat în faptul că peste 80% dintre mesaje conțineau critici la adresa planului și chiar solicitări ferme de retragere a proiectului. Ceea ce s-a și întâmplat în scurt timp. Din cercetări a rezultat, însă, că marea majoritate a mesajelor email a fost dirijată atent de către o organizație de activiști denumită Partidul Libertarian prin intermediul paginii sale de Web. Pentru a-și atinge scopul, protestatarii au organizat numeroase emisiuni la radiourile locale și au beneficiat de sprijinul membrilor și simpatizanților grupării ce fuseseră alertați prin mesaje electronice. Acesta este un exemplu clar în care un proiect guvernamental a fost retras, dar nu ca urmare a opiniei defavorabile a majorității cetățenilor (cum probabil s-a crezut inițial), ci ca efect al unei operațiuni abil dirijate prin intermediul Internetului de
1 • • -239
către o organizație de activiști .
Într-adevăr, multe dintre recentele campanii de protest dirijate prin intermediul poștei electronice au fost realizate de către organizații ne guvernamentale. În marea lor majoritate, aceste grupări trimit alerte prin email asupra chestiunilor politice de interes, oferă spre difuzare șabloane de scrisori pentru a fi transmise pe adresa parlamentarilor ori a altor persoane cu putere de decizie și, în unele cazuri, realizează pagini de Web sau căsuțe poștale cu scopul de a strânge semnături sau mesaje de adeziune pentru rezolvarea diferitelor petiții. De altfel, această procedură a petițiilor poate fi automatizată, făcând posibilă strângerea de semnături sau alte forme de adeziune într-un volum foarte mare, din zone geografice diverse cu un efort scăzut și un cost minimal.
În 1994, „Mișcarea Profesioniștilor în Computere pentru Responsabilitate Socială” (CPSR) a organizat un protest prin intermediul Internetului ca reacție la intenția guvernului SUA de a implementa ca standard federal un chip de criptare denumit Clipper. Acesta oferea mari garanții de securitate și o criptare puternică a datelor, însă lăsa posibilitatea agențiilor federale să descifreze orice mesaj electronic, bineînțeles în condiții legale și în baza unui mandat. Deși numeroși oficiali au dat asigurări ferme că serviciile de specialitate nu vor viola intimitatea utilizatorilor chipului respectiv, proiectul Clipper a fost dur
239 R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.
310
criticat, mai ales prin intermediul instrumentelor Web puse la dispoziție de către CPSR. De altfel, mișcarea calculatoriștilor a anunțat inițierea unei petiții electronice și a creat în acest sens o adresă de poștă electronică unde au fost colectate zeci de mii de adeziuni și semnături. În pofida acestor luări de poziție, guvernul federal a continuat dezvoltarea proiectului. Până la urmă, grație eforturilor și acțiunilor de lobby desfășurate de importante componente ale industriei americane și grupuri de luptă pentru libertăți civile, implementarea chipului Clipper a fost sistată240.
Datorită costului redus al operațiunii, persoanele fizice își pot organiza și coordona propriile campanii de lobby. De exemplu, în toiul procesului de revocare din funcție a președintelui Bill Clinton, un cuplu din Berkeley a creat un domeniul de Web intitulat MoveOn.org și un site prin intermediul căruia i-a invitat pe cetățeni să semneze o petiție simplă care solicita cenzurarea președintelui american și concentrarea pe problemele reale ale țării. În doar patru luni, petiția reușise să adune jumătate de milion de semnături.
În timp ce activiștii încearcă să influențeze factorii de decizie politică prin intermediul poștei electronice, nu este foarte clar dacă aceștia din urmă dau ascultare respectivelor mesaje. Specialiștii arată că, de cele mai multe ori, succesul grupărilor de sprijin (lobby) rezidă într-o atentă folosire a Internetului, însă numai ca o etapă în realizarea de contacte directe cu personalitățile vizate și diseminarea de informații prin mijloace tradiționale. Contactul direct cu factorii de decizie poate fi un proces mare consumator de timp și cu siguranță este în avantajul grupărilor bine finanțate. Toate aceste elemente conduc la concluzia că nici măcar în viitorul apropiat Internetul nu va fi acel forum ideal de democrație
. . . w241
participativă .
Hacktivismul
Hacktivismul se află la convergența dintre activism și „hacking” (atac informatic adesea ilegal, realizat cu ajutorul unor instrumente software și hardware speciale). Conceptul de hacktivism include, de asemenea, și nesupunerea civică în spațiul cibernetic (electronic civil disobedience). Această secțiune va trata separat patru tipuri de operațiuni: protestul virtual și blocada, bombele email automate, penetrarea paginilor Web și pătrunderea neautorizată în sistemele de calcul, precum și virușii și viermii software.
240 L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997, p. 56
241 E. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999, B11.
311
3.4.1. Protestul virtual și blocada
În termen tehnic autentic „Virtual Sit-in and Blockade” Operațiunea definește termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezintă un anume tip de protest în care personajele refuză să părăsească locul de muncă sau studiu până când doleanțele le sunt satisfăcute. În ambele cazuri, scopul este atragerea atenției asupra protestatarilor și solicitărilor acestora prin acțiuni directe de perturbare a operațiunilor electronice (informatice) curente și prin blocarea accesului în anumite locații fizice.
5
În cazul unui sit-in virtual, activiștii (hacktiviștii) vizitează un anumit site Web și încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu mai poată vizita pagina în cauză.
Un exemplu este acela în care un grup denumit Rețeaua Strano a inițiat un prim astfel de protest virtual ca răspuns la politica Franței în domeniul nuclear. În decembrie 1995, membrii grupării au lansat, timp de o oră, un atac informatic concertat asupra site-urilor mai multor agenții guvernamentale. La o anumită oră stabilită dinainte, participanții la acțiune au procedat la vizitarea simultană a paginilor Web țintă ceea ce a condus inevitabil la blocarea acestora.
În 1998, Zona de Perturbare Electronică (Electronic Disturbance Theatre – EDT) a dus conceptul de nesupunere civică în mediul electronic (electronic civil disobedience) la un nivel mai ridicat. În contextul conflictului din Mexic, membrii acestei organizații au realizat o serie de proteste virtuale (sit-ins), mai întâi asupra paginii de Web a președintelui Zedillo, iar mai apoi asupra celor aparținând Casei Albe, Pentagonului, Școlii Americilor și Burselor din Frankfurt și Mexico City. Scopul acțiunii a fost acela de a manifesta solidaritatea față de Mișcarea Zapatistă. Motivul alegerii Pentagonului ca țintă a fost presupunerea că militarii americani ar fi oferit posibilități de antrenament soldaților mexicani, acum acuzați de crime împotriva umanității. Spre deosebire de țintele din SUA, site-ul Bursei din Frankfurt a fost atacat întrucât instituția reprezenta „rolul capitalismului în globalizare prin folosirea tehnicilor de genocid și epurare etnică” (care, în fapt, reprezentau germenii conflictului din provincia mexicană Chiapas). Singura instituție care a reacționat dur a fost Pentagonul, care a lansat imediat o contraofensivă informatică. În esență, în momentul în care exista suspiciunea unui atac, serverele militare redirectau browserele respectivilor utilizatori către o pagină de Web din care, în mod automat, se descărca un program a cărui sarcină era aceea de a simula la nesfârșit încărcarea unui document până când sistemul informatic
242
respectiv ceda sau era reinițializat fizic .
Pentru a face atacurile mai ușoare, organizatorii creează pagini Web speciale cu programe automate care se descarcă în secret pe computerele celor care
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998
312
le vizitează (un fel de Java Applet), care mai apoi accesează serverele sau paginile țintă. Mai mult, protestatarii obișnuiesc să lase anumite mesaje personale în fișierele de jurnalizare a erorilor de pe serverele atacate. Un exemplu hilar este acela în care un protestatar a simulat un acces la o pagină intitulată „Drepturile Omului”, în fapt inexistentă pe serverul țintă, ceea ce a determinat respectiva mașină să returneze un mesaj de eroare de genul „Drepturile Omului nu există pe acest server…!”
În prezent, există încă discuții cu privire la măsura în care aceste proteste virtuale sau blocade sunt sau nu legale. În opinia lui Mark Rasch, fost șef al Unității pentru Combaterea Criminalității Informatice din Departamentul de Justiție al SUA, în cazul acestor atacuri există întotdeauna riscul de a fi săvârșită o infracțiune. Problema care se pune este dacă o eventuală ripostă (de exemplu, de genul Denial-Of-Service) din partea agențiilor guvernamentale atacate este sau nu la fel de ilegală. În cazul expus anterior, se apreciază că Pentagonul a acționat legal, fiind permis unui stat să întreprindă acțiuni de apărare împotriva atacurilor care îi amenință securitatea națională.
5 5
Există o varietate de metode prin care cineva, acționând de unul singur, poate perturba sau dezafecta serverele de Internet. Cel mai frecvent, aceste metode implică utilizarea unor programe sau aplicații ce urmăresc să inunde respectivele servere cu pachete de rețea. În perioada conflictului din Kosovo, hackerii din Belgrad au întreprins astfel de atacuri împotriva serverelor NATO. Aceștia au „bombardat” serverele de Web ale Alianței cu comenzi de tip APING (care testează dacă un anumit server este sau nu conectat și lucrează în Internet), ceea ce a condus la o blocare temporară a tuturor operațiunilor pe respectivele mașini.
Bombele Email
Una este să trimiți unul sau două mesaje pe adresa unor factori de decizie țintă, chiar și zi de zi, și cu totul alta este să-l bombardezi pe adresant cu mii de mesaje odată, cu ajutorul poștei electronice și a unor aplicații software speciale. Efectul este un blocaj (sau bruiaj) complet al serviciului de poștă electronică al utilizatorului țintă. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleași caracteristici cu blocada virtuală. Practica a arătat că, deși bombele email sunt adesea folosite în scop de răzbunare sau hărțuire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.
Din punctul de vedere al comunității informative a SUA, primul atac realizat de teroriști asupra unui sistem informatic guvernamental a fost cel lansat în 1998 de gruparea Tigrii Eliberatori ai Tamil-ului asupra căsuțelor poștale electronice ale ambasadelor statului Sri-Lanka. Acestea au fost bombardate zilnic
313
(pe o perioadă de două săptămâni) cu aproximativ 800 de mesaje electronice având următorul text: „Suntem Tigrii Negri din Internet și facem acest lucru pentru a vă perturba comunicațiile”. De această dată, însă, scopul principal al acțiunii a fost doar atragerea atenției opiniei publice internaționale asupra existenței grupării și
243
intereselor sale, ceea ce s-a și întâmplat .
În Kosovo, simpatizanții celor două părți aflate în conflict au utilizat pe scară largă bombele email asupra site-urilor considerate „inamice”. La vremea respectivă, însuși purtătorul de cuvânt al NATO, Jamie Shea, recunoștea că serverele aliaților fuseseră la un moment dat blocate fiind în atenția unor persoane care le trimiseseră cca. 2000 de mesaje electronice pe zi. Când a aflat despre acțiunea hackerilor sârbi, un californian a trimis la rândul său 500.000 de emailuri
5 '
bombă pe adresa site-ului guvernului federal de la Belgrad, care, în foarte scurt timp, a colapsat. Deși acțiunea americanului a fost justificată prin sentimente patriotice, acesta a intrat în conflict cu furnizorul local de servicii de Internet care i-a suspendat legătura în rețea acuzându-l de încălcarea regulilor referitoare la
244
spam .
Un alt exemplu este acela al unui atac informatic cu bombe email produs asupra cunoscutului furnizor de servicii Internet din SUA – Institutul pentru Comunicații Globale. Acestuia, protestatarii i-ar fi reproșat găzduirea, în 1997, a unei pagini Web aparținând Jurnalului Euskal Herria, publicație controversată editată la New York de un grup care sprijină independența regiunii Basce din nordul Spaniei. Protestatarii au acuzat IGC de „sprijinirea terorismului” întrucât o secțiune a paginii Web atacate conținea materiale de propagandă ale Mișcării Separatiste Basce ETA (responsabilă pentru uciderea a peste 800 de persoane – cea mai mare parte polițiști și funcționari publici spanioli, în cei 30 de ani de gherilă). De altfel, atacul informatic asupra IGC a avut loc la scurt timp după asasinarea unui consilier municipal spaniol în zona aflată în conflict. Atacatorii informatici au dorit desființarea respectivei pagini Web, drept pentru care au procedat la bombardarea serverelor IGC cu mii de mesaje false direcționate prin intermediul a sute de relee de poștă electronică. Rezultatul imediat a fost blocarea activității de mesagerie în cadrul IGC pentru absolut toți utilizatorii și de asemenea a conturilor personalului IGC prin inundarea paginii de Web oficiale cu operațiuni financiare fictive cu cărți de credit. Singurul mod în care OGC a reușit să stopeze atacul a fost restricționarea accesului din partea serverelor releu externe. În final, IGC a dezactivat pagina de Web a publicației basce din serverele sale. La aproape o lună de la acest incident, Unitatea Anti-Teroristă a Scotland Yard a reușit să închidă pagina de Web a organizației Libertatea Internetului din Londra sub acuzația că a permis apariția unei noi versiuni electronice a Jurnalului Euskal Herria.
Incidentul Euskal Herria a fost o dovadă a puterii de care pot dispune hackerii în Internet. În pofida dorinței de a găzdui versiunea electronică a
243 J. Wolf, First Terrorist’ Cyber-Attack Reported by U.S., Reuters, May 5, 1998.
244 P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.
314
publicației basce, IGC nu a putut să opună rezistență la atacul informatic fără a risca să iasă și din afaceri. Cazul a fost reprezentativ inclusiv din punctul de vedere
245
al puterii Internetului ca instrument al discursului liber .
Din cauza faptului că locațiile virtuale ale publicațiilor sunt foarte bogate și dispersate pretutindeni în lume, este extrem de dificil atât pentru guvernanți, cât și pentru hacktiviști să țină conținutul acestora complet în afara Internetului. Acest lucru ar presupune eforturi internaționale suplimentare și, chiar și atunci, un site va putea opera în afara unui spațiu de siguranță care nu este afiliat nici unui acord în domeniu.
Penetrarea paginilor de Web și accesul neautorizat în sistemele de calcul
Mass-media este plină de cazuri în care hackerii obțin acces la anumite site-uri Web și efectuează modificări ale conținutului acestora după bunul plac. De cele mai multe ori, aceste semnale au iz politic, cum a fost și în cazul unui grup de protestatari portughezi care, în 1998, au reușit să modifice conținutul unor site-uri găzduite de 40 de servere indoneziene, postând mesajul următor: „Eliberați Timorul de Est!” (cu caractere foarte mari) și adăugând linkuri (elemente active de trimitere la anumite adrese sau servere) ale unor pagini de Web care descriau abuzurile săvârșite de autoritățile de la Jakarta în materia drepturilor omului.
Un an mai târziu, Ramos Horta, laureat al Premiului Nobel, în calitate de reprezentant al unei grupări pentru independența Timorului de Est care activa în Australia, a avertizat asupra iminenței unui atac informatic de proporții asupra rețelelor și sistemelor de calcul indoneziene în cazul în care autoritățile de la Jakarta ar sabota referendumul pe tema independenței respectivei regiuni. Referindu-se la acest aspect, în cadrul unui interviu acordat cotidianului Morning Herald din Sydney, Horta a precizat că planul este elaborat și gata de pus în aplicare de cca. 100 de hackeri, marea lor majoritate adolescenți din Europa și SUA246.
În iunie 1998, un grup de hackeri de diferite naționalități intitulat „M i l w 0 r m” a reușit să spargă website-ul Centrului de Cercetare Atomică Bhabha din India și au postat o imagine care reprezenta un nor nuclear în formă de ciupercă alături de textul: „Dacă războiul atomic va începe, voi veți fi primii care vor plânge!” Hackerii marcau astfel un protest „oficial” față de numeroasele teste nucleare întreprinse de statul indian, deși în fapt au recunoscut că atacul a fost doar o „distracție”. Cel mai important este faptul că odată ajunși pe serverele țintă, hackerii au procedat la ștergerea conținutului a două dintre acestea și au descărcat
245 R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997
246 L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August 18, 1999
315
mii de mesaje de poștă electronică și pagini de documentații, inclusiv corespondența pe teme de cercetare purtată anterior între savanții indieni și oficiali guvernamentali israelieni. Din cercetări, a rezultat că atacul informatic fusese realizat de șase tineri cu vârste între 15 și 18 ani din SUA, Marea Britanie, Olanda
247
și Noua Zeelandă .
O altă modalitate prin care hacktiviștii pot influența conținutuli unei pagini Web este alterarea Serviciului de Nume Domeniu (Domain Name Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă pagină de Web de la o altă adresă IP (IP – Internet Protocol). Un exemplu în acest sens este ceea ce s-a numit la vremea respectivă „cea mai mare înlocuire de pagini Web”. Acțiunea a fost realizată de mișcarea protestatară antinucleară Milw0rm (descrisă mai sus) împreună cu hackerii unei alte grupări, cunoscută sub numele de Ashtray Lumberjacks și a vizat atacarea a nu mai puțin de 300 de website-uri în
Conform rapoartelor din acea perioadă, hackerii reuniți au penetrat serverele furnizorului britanic de servicii Internet EasySpace pe care se aflau paginile țintă. Mai mult, au alterat baza de date cu clienții și utilizatorii înregistrați, reușind să-i redirecteze pe aceștia către un site controlat de Milw0rm în care se găsea postat un mesaj de protest la adresa cursei înarmărilor nucleare. La final, acest mesaj îi îndemna pe vizitatorii (forțați) ai paginii „să-și folosească forța pentru a menține
248
pacea în lume și stopa testele nucleare” .
Multiple site-uri Web au fost atacate inclusiv în timpul războiului din Kosovo. Potrivit canalului de știri Fox News, un grup de hackeri americani intitulat Team Spl0it a reușit să spargă mai multe pagini de Web guvernamentale și să posteze următorul mesaj: „Spuneți conducătorilor voștri să pună capăt războiului…!” Și de cealaltă parte, tineri entuziaști (europeni și albanezi) uniți sub numele de Grupul Hackerilor Kosovari au înlocuit cel puțin cinci pagini de Web cu imagini digitale în roșu și negru pe care era scris mesajul: „fcosovo Liber”. Nici hackerii sârbi nu au fost mai prejos. Aceștia (sub pseudonimul „Mâna Neagră”) au penetrat cu succes un computer al Marinei Militare a SUA și au șters toate datele și informațiile stocate. Tot „Mâna Neagră” și-a asumat și responsabilitatea dezactivării unei pagini Web a albanezilor din Kosovo, precum și perturbarea funcționării unor computere operate de structuri militare din componența
naTo249.
Ca urmare a bombardării accidentale de către aviația SUA a Ambasadei Chinei la Belgrad, mai mulți hackeri chinezi furioși au atacat câteva site-uri guvernamentale americane și au postat mesaje de genul „Jos cu barbarii …!” (în limba chineză) pe pagina de Web a Ambasadei SUA din Beijing. În paralel, pe pagina de Web a Departamentului pentru Afaceri Interne al SUA hackerii au încărcat câteva imagini cu jurnaliștii chinezi uciși la Belgrad în timpul
247 J. Glave, Crackers: We Stole Nuke Data, Wired News, June 3, 1998
248 Idem.
249 Serb Hackers Declare Computer War, Associated Press, October 22, 1998.
316
bombardamentului și mulțimi de chinezi care mărșăluiau la Beijing în semn de protest față de greșeala americanilor. Tot hackerii chinezi au fost și la originea spargerii site-ului Departamentului american al Energiei unde și-au găsit locul mesaje de genul „SUA – acțiuni naziste !” , „NATO – acțiuni brutale !” ori „Noi suntem hackeri chinezi și nu ne interesează politica, dar nu putem sta deoparte și privi cum jurnaliștii noștri sunt uciși de militarii voștri. SUA trebuie să-și asume întreaga responsabilitate. Voi aveți de plătit Chinei o datorie sângeroasă. Nu ne
250
vom opri până când voi nu veți înceta acest război!” etc. .
Războiul s-a încheiat în cele din urmă, însă nu ca urmare a amenințărilor proliferate de hackerii chinezi. Impactul politico-diplomatic al răzbunării chinezești, dacă a existat cu adevărat, a fost considerabil pus în umbra de însuși evenimentul regretabil care abia avusese loc. Urmare a acestui accident, China și-a suspendat relațiile militare cu SUA.
Dar și China a căzut victimă atacurilor informatice. Acționând declarat în numele „democrației și drepturilor omului”, hackerii au avut ca țintă principală sistemul informatic guvernamental al acestei țări. Un grup de disidenți locali (denumit „Blondele din Hong Kong”) a penetrat unele rețele informatice ale structurilor de poliție și securitate în încercarea de a monitoriza activitățile informativ-operative ale statului chinez și avertiza personalitățile care ar fi urmat să fie arestate. Pe termen mediu și lung, gruparea intenționa în fapt să producă o destabilizare a sistemului politic chinez. Printre victimele sale s-au numărat
251
organizații de stat și chiar investitori occidentali .
Renumita publicație Los Angeles Times a anunțat într-unul din numerele sale că un student în computere de la o universitate californiană, care se autodenumea „Cel mai tare cal sălbatic”, și partenerul său poreclit Zyklon au atacat o rețea informatică din China cu scopul de a discredita o pagină Web guvernamentală punând în discuție aspecte legate de drepturile omului și impunerea cenzurii. Ca o glumă, hackerii americani au povestit mai apoi că în încercările lor au trebuit să treacă de cca. 20 de sisteme de securitate tip firewall care aveau setate filtre de blocare mai ales pentru site-uri precum Playboy.com ori Parents.com și că au reușit să anuleze aceste blocări doar la cinci dintre servere. Deși au găsit foarte multe date și informații stocate în respectivele servere, hackerii se pare că nu au șters fișierele, ci doar le-au mutat în alte locații.
„Cel mai tare cal sălbatic” făcea parte dintr-un grup de 24 de hackeri cunoscut sub numele de „Legiunea Subteranului” (Legion of the Underground – LoU). Într-o conferință de presă organizată pe IRC (Internet Relay Chat – serviciu de mesagerie instant pe Internet) la sfârșitul anului 1998, un membru al LoU a declarat război tuturor infrastructurilor informatice din China și Irak. El și-a motivat gestul prin necesitatea unei forme mai active de protest față de violările
250 S. Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.
251 N. Taylor, CDC Says Hackers Are Threat, IT Daily, August 26, 1999.
317
repetate ale drepturilor omului din respectivele țări. Această declarație de război informatic a avut însă darul de a irita alte grupări de hackeri care s-au grăbit să se lanseze într-o contraofensivă mediatică argumentând prin faptul că „declararea unui război informatic împotriva unui stat este cel mai iresponsabil lucru pe care ar putea să-l facă un hacker” De altfel, de îndată ce declarația de război a fost emisă, LoU s-a și grăbit să se dezică de ea și să afirme răspicat că nu își va angaja priceperea, tehnicile și conexiunile într-o confruntare informatică cu sistemele de
252
calcul din China ori Irak .
Lucrurile s-au înrăutățit, însă, în 1999, când a izbucnit un adevărat
5 7 7 7
război informatic între hackerii chinezi și cei taiwanezi. Primii au început chinezii care au reușit să spargă câteva pagini de Web taiwaneze (multe dintre acestea aparținând guvernului) și să posteze mesaje pro-chineze și pro-unionale. Taiwanezii au răspuns în scurt timp și au spart site-ul unei importante instituții chineze de cercetare în domeniul tehnologic înlocuind pagina principală cu imaginea steagului taiwanez în mijlocul căruia se afla următorul mesaj: „Recucerește, recucerește, recucerește patria mamă !”. Acestor incidente informatice le-au luat ulterior locul declarațiile politice oficiale și acuzele de
253
ambele părți .
Aceste exemple ne mai arată și cu câtă ușurință ar putea crede victimele unui conflict informatic că au fost atacate de guverne străine în loc de obscure grupări de activiști pasionați de informatică. Este cazul guvernului de la Beijing care a fost acuzat pe nedrept că ar fi fost la originea unui atac informatic asupra paginii de Web deținută pe teritoriul SUA de secta Falun Gong (scoasă în afara legii de autoritățile chineze) în 1999. Un cetățean american, membru al sectei, a declarat ulterior că pagina sa de Web a fost atacată în permanență prin metode tip Refuz al Serviciului (Denial of Service) sau penetrare a serverului. Potrivit acestuia, din cercetările efectuate ulterior s-a desprins concluzia că sursa atacurilor a fost Ministerul Securității Publice al R.P. Chineze. Dacă acest lucru
5
însă ar fi fost adevărat, ar fi avut implicații majore în planul relațiilor (și așa
254
tensionate) dintre cele două state .
Atacuri virale
Acestea sunt două dintre cele mai cunoscute forme de cod malițios,
5 ~
care odată instalate infectează sistemele de calcul și se propagă cu repeziciune prin intermediul rețelelor provocând pagube. Diferența este aceea că viermele este o bucată de software autonomă care se multiplică prin propriile forțe în timp ce un
252 http://www.hacknews.com/archive.html?122998.html.
253 A. Huang, Hackers ’ War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.
254 Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 www.falunusa.net.
318
virus se atașează de fișierele țintă sau de alte segmente de cod și se propagă prin aceste elemente, de cele mai multe ori ca răspuns la acțiunile utilizatorilor (de exemplu, deschiderea unui fișier atașat unui mesaj de poștă electronică).
Un prim atac informatic semnificativ în care a fost folosit un vierme s-a petrecut în urmă cu 15 ani când, protestând împotriva testelor nucleare, un hacker a introdus un astfel de cod malițios în rețeaua de computere a Administrației Naționale Spațiale și Aeronautice a SUA. În momentul conectării la PC-urile din dotare, cercetătorii de la Centrul de Zboruri Spațiale Goddard din Greenbelt, statul Maryland, au fost întâmpinați de un mesaj al viermelui WANK (Worms Against Nuclear Killers) și care se prezenta astfel:
W O R M S A G A I N S T N U C L E A R K I L L E R S
\__
/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \
| |\ \ | | | |/ / / \ \ \/ /\ \/ / / \ | | \ \| | | |\ \ / \_\ /__\ / / / \ \ | |__\ | | | |_\ \_/
\ / \ / \ Your System Has Been
Officically WANKed / \ /
You talk of times of peace for all, and then prepare for war.
În momentul respectivului atac informatic, protestatarii anti-nucleari urmăreau să oprească lansarea navetei spațiale care transporta modulul Galileo în prima sa etapă de explorare a planetei Jupiter, întrucât sistemul de propulsie al acestuia fusese alimentat cu plutoniu radioactiv.
Potrivit purtătorului de cuvânt al Centrului Operațional de la acea vreme, viermele WANK a produs pierderi (timp și resurse) estimate la 500.000 USD. Locul de unde a fost inițiat atacul informatic nu a fost niciodată identificat,
5 '
dar au existat indicii privind implicarea unor hackeri din Australia.
Virușii pentru computer au fost folosiți pentru propagarea diferitelor mesaje cu conținut politic și, în unele situații, au provocat chiar și pagube importante. Astfel, în februarie 1999, cotidianul londonez Sunday Telegraph a prezentat cazul unui adolescent israelian care devenise „erou național” în țara sa după ce reușise să dezactiveze o pagină de Web aparținând guvernului irakian. Tânărul a precizat că gestul său s-a dorit un răspuns la minciunile despre SUA, Marea Britanie și Israel și la declarațiile oribile împotriva poporului evreu conținute în respectivul site. După reușita acestei acțiuni, hacktivistul din Tel Aviv a expediat pe adresa aceluiași site și un virus, ca attachment la un mesaj email în care pretindea că este un simpatizant al cauzei palestiniene care descoperise o modalitate de a dezafecta paginile de Web guvernamentale ale Israelului. Capcana a funcționat, irakienii curioși deschizând mesajul și infectând propriile
computere255.
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.
319
În perioada conflictului din Kosovo, medii de afaceri, organizații publice și instituții academice au primit foarte multe mesaje email conținând viruși, acestea fiind de regulă expediate din țări ale Europei de Est (potrivit cercetărilor efectuate de o companie de software și Internet din Londra). Aceste mesaje aveau, cel mai adesea, un puternic conținut politic și făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. În mod obligatoriu, mesajele aveau atașate diferite alte fișiere conținând viruși și care, de cele mai multe ori, erau deschise de cei care le recepționau256.
Este foarte dificil (și uneori aproape imposibil) pentru o organizație să prevină instalarea în propriile sisteme de calcul a tuturor virușilor la care este expusă în lipsa unor politici de securitate și luând în considerare că acest tip de atac se bazează tocmai pe curiozitatea utilizatorilor finali de a deschide fișierele atașate. Deși instrumentele antivirus existente pot detecta și dezafecta o foarte largă paletă de viruși, ele trebuie instalate corespunzător și în permanență aduse la zi în fiecare locație a unei organizații unde există sisteme informatice.
Importanța amenințării reprezentate de virușii informatici este relevată și de un sondaj recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experiența cel puțin a unui cod malițios.
Terorismul informatic
Globalizarea economiei mondiale s-a produs ca o consecință firească a conturării interdependențelor născute între state, a progresului fără precedent al revoluției informatice bazată pe calculator, a noilor tehnici și tehnologii de comunicare la distanță (sateliți de telecomunicații, fibre optice, etc.). În virtutea acestei realități, multe din amenințările prezente – precum lupta împotriva terorismului și a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict național.
Cu siguranță, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv finanțele, aviația, comunicațiile. Aplicabilitatea computerelor se extinde și asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilitățile ei reprezintă o certitudine.
În „Computers at Risk” (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai mult cu un calculator decât cu o armă”. Tot astfel, „ terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă”.
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999.
320
Din 1991 și până în prezent, tehnologia informațiilor a explodat, iar combinația a două mari probleme ale sfârșitului de secol XX a condus la nașterea a
257
ceea ce în prezent numim cyberterrorism sau terorism informatic .
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea rețelelor de Internet și a computerelor, este greu de realizat un control organizat asupra a tot ce ține de Rețea și informatică.
S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp calculatorul și tehnologia informatică au cunoscut o dezvoltare fantastică și tot mai multe persoane beneficiază în prezent de acces la computer. Riscurile ce țin de utilizarea rețelelor de Internet au crescut proporțional cu numărul utilizatorilor.
Cyberterrorismul – un termen atipic
Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a termenului în sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre sfârșitul secolului XX: cyberspațiu și terorismul – temerea exacerbării violențelor asupra victimelor civile și neîncrederea în tehnologiilor computerizate.
Lumea virtuală (o altă expresie pentru spațiu cibernetic) a fost definită ca „reprezentarea simbolică a informației – adevărată și virtuală în aceeași măsură, binară și metaforică – acel loc în care calculatorul programează
258
funcțiile și efectuează operările de date” .
Terorismul este un termen mult mai uzat, cu o multitudine de definiții.
? 5
Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: ’’violența premeditată, motivată politic și îndreptată împotriva obiectivelor civile de către grupuri subnaționale sau agenți clandestini".
Combinarea celor două definiții ar avea ca rezultantă cyberterorismul care ar fi „ atacul premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini ”, conform definiției standard acceptată și utilizată de FBI.
O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.
257 A. Tonigaru, Cyberterorismul – noi provocări, Studii de Securitate, februarie 2005, p. 126
258 B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, 1996
321
Ambele definiții au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înțeles strict trebuie să se facă diferențierea între multe tipuri de infracțiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convențional.
Pe de altă parte, teroriștii pot fi caracterizați ca cyberteroriști fie doar dacă ei se folosesc de atacuri teroriste ca să își atingă scopurile, fie dacă folosesc
259
cyber-atacurile concomitent cu forme convenționale de terorism .
Terorismul informatic a devenit o reală amenințare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care dețin mijloacele și agresivitatea necesară ca să atace SUA în interiorul granițelor sale260. În al doilea rând, aproape toate laturile vieții americane: finanțe, întreprinderi de stat sau particulare, administrație etc. au devenit din ce în ce mai dependente de tehnologia computerizată261. În al treilea rând, economia SUA și economiile multora din statele occidentale sunt dependente de tranzacțiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea
5
pe deplin amploarea acestei noi amenințări este necesar a fi analizate mai multe valențe ale cyberterorismului: extrem de important este înțelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt și ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituțiile care sunt în măsură a fi pavăză în fața unor asemenea amenințări atipice și a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenție sunt și ele un mijloc de analiză pentru factorii instituționali responsabili.
Potențialul terorismului informatic
Pentru a se putea evalua potențialul cyberterorismului, este util a concepe anumite situații ipotetice pe baza unor scenarii create de specialiști IT, care să vină în întâmpinarea unor posibile atacuri.
259 M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001, p. 15
260 Idem, p. 15
261 M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001, http://www.cs.georgetown.edudenning/infosec/pollit.html
322
De asemenea, trebuie supuse unei atente analize și incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism262.
Situațiile ipotetice previzionate vizează domenii precum:
Alimentația – un posibil atac ar putea avea drept țintă copiii, prin intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporția ingredientelor și ar putea schimba concentrația de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformații263;
Transportul aerian – un cyberterorist poate avea drept țintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informații false care pot sta la baza ghidării în spațiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informații greșite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuși sau poate intra în coliziune cu un alt avion264;
Terorism convențional pus în scenă prin intermediul computerelor – un terorist poate plasa mai multe bombe computerizate într-un oraș, bombe interconectate între ele care se declanșează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată265;
Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale prețurilor acțiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieței de capital, la creșterea neîncrederii populației în mediul de afaceri. Pe fundalul unor atare fluctuații, destabilizarea economică și colapsul pieței nu mai poate fi stopat266;
Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de medicamente și poate modifica datele privitoare la compoziția anumitor pilule, astfel încât urmările pot fi din cele mai tragice267.
Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiștilor consideră că hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina producerea unor asemenea incidente, însă în acest moment
262 A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International Studies, http ://www. csis.org/pubs/czberfor.html
263 Idem.
264 A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html
265 Idem.
266 Idem.
267 Idem.
323
contează mai puțin faptul că aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile.
În acest mod s-ar rezolva și latura de prevenire a unor tulburări esențiale ale vieții economice și sociale ale unei comunități prin mijlocirea rețelei de calculatoare.
Cu privire la situațiile reale cu care societatea s-a confruntat până în prezent, acestea nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări de natură politică sau socială.
Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia care contestă iminența amenințărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt edificatoare:
În 1988, a fost consemnat primul incident IT care a produs pagube
deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a
268
infectat aproape 4000 de servere (un număr impresionant pentru acea perioadă) .
În 1989, un grup de hackeri autointitulați The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice și a redirecționat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepția încălcării flagrante a dreptului la viață privată al persoanelor269.
În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project și a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigații din regiunea
270
Phoenix-Arizona. Identificarea acestuia nu a fost posibilă .
În 1996, un individ care avea legături cu o mișcare din statul Massachusets ce milita pentru supremația rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i în întregime informațiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul Rețelei un mesaj de ură și rasism în întreaga lume, parte a mesajului conținând următoarea amenințare: „Încă nu ați
271
văzut adevăratul terorism electronic. Aceasta este o promisiune” .
Sistemul de computere al turnului de control al aeroportului Worcester – Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată și premeditată a sistemului, acesta a întrerupt pentru șase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube însemnate sau
272
pierderi de vieți omenești, însă funcționarea aeroportului a fost afectată .
268 S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002, p. 22619
269 R. Lemos, What are The Real Risks of Cyberterrorism, 2002 http://zdnet.com/210-1105-955293.html
270 Idem.
271 D. Denning, op.clt.
272 S. Berlnatto, The Truth About Czberterrorism, 2002 http://www.clo.com
324
Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgență (911) dintr-o regiune din vestul statului american Florida producând panică în rândul
273
populației .
În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane și ale mai multor universități. Serverele au fost împiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizată274.
Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesați de această dată numai de amănunte referitoare la personalul
275
angajat .
În 2000, în orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașului276.
În 2001, doi studenți la cursuri post-universitare au spart un sistem informatic folosit de bănci și de companiile care emit cărți de credit pentru a proteja datele de identificare ale clienților lor. De precizat faptul că același sistem era folosit și de ministerul de finanțe al SUA pentru a vinde obligațiuni și bonuri
277
de valoare prin intermediul Internetului .
Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât și guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenție ostilă insuficient conturată vor fi exploatate de adevărații teroriști care sunt în căutarea de
278
noi și atipice metode de exprimare .
Organizații cu potențial terorist în domeniul IT
Identificarea grupărilor este importantă atât sub aspectul cunoașterii direcției din care vine amenințarea, cât și din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizații le face mai puțin primejdioase.
273 M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw.com
274 Idem.
227765 Idem.
276 S. Berinatto, http://www.cio.com/archive/031502/truth_content.html
277 C. Pritchard, Cracks in the system, 2001, p.13
278 A. Tonigaru, op.cit., p. 133
325
Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu atât mai mult a persoanelor care au declanșat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, conform
279
raportului acestei instituții pe anul respectiv .
Departamentul de Justiție al SUA a anunțat că în cursul anului 1997 au fost intentate 48 de acțiuni împotriva terorismului internațional. În 2001, numărul lor a crescut la 204. Cauza acestei creșteri bruște o constituie, după cei mai mulți, conștientizarea populației asupra fenomenului terorist, dar și bugetului mai ridicat alocat FBI pentru împiedicarea acțiunilor teroriste.
Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această rețea să recurgă la cyberterorism pentru a-și atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de la folosirea și altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă și faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă asupra extensiilor organizației.
„The Rand Corporation” a realizat în 1999 un raport referitor la
280
cyberterorism . Documentul susține că Al-Qaida „folosește pe scară largă tehnologia informației”. De asemenea, Al-Qaida a pus la punct o rețea de comunicații prin intermediul Internetului pentru trimiterea de buletine informative electronice și emailuri.
O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acționează în Algeria și Franța. În lucrarea „The Nation’s Computerized Infrastructure is an Obvious Terrorism Target”, semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele fanion în domeniul IT-ului. În anul 2000, poliția japoneză a descoperit că unul din propriile programele de urmărire a mașinilor folosit de instituție a fost creat de membri Aum. Este o dovadă vie a potențialului acestei grupări care și-a extins aria de operare și pe linia IT. Până la această descoperire, secta Aum a strâns date asupra mișcărilor tactice ale vehiculelor poliției japoneze, atât a celor declarate, cât și a celor sub acoperire. După inițierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere și a realizat, astfel, programe și aplicații pentru cel puțin 80 de companii private și 10 agenții guvernamentale. Pentru că Aum juca în rolul subcontractanților, a fost realmente dificil ca guvernul
279 M. Vatis, op.cit., p. 25
280 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com
326
să identifice care anume au fost programele realizate de respectiva grupare
281
teroristă .
Grupările fundamentaliste islamice Hamas și Hezbollah au recurs la Internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu pe Internet prin care își promovează ideile. Hamas folosește Internetul în scop de propagandă, pentru recrutarea de adepți și pentru comunicare prin intermediul emailurilor.
Pe teritoriul SUA există o multitudine de organizații extremiste rasiale care utilizează Internetul drept suport al atacurilor susținute împotriva site-urilor guvernamentale sau în scopul proliferării de amenințări, multe din ele nefinalizate. Numărul acestora, raportat de Departamentul Justiției a crescut considerabil, astfel: în 1997 – 147 organizații, în 1998 – 167 organizații, în 1999 – 187 organizații, în
– 194 organizații, iar în 2001 – 259 organizații, toate pe teritoriul SUA282.
Cauzele recurgerii la cyberterorism
Cyber-atacurile sunt un mijloc atractiv de a menține o teroare electronică asupra guvernelor, corporațiilor sau populației. În primul rând, este o modalitate mai ieftină decât oricare altă modalitate tradițională. De cele mai multe ori, teroriștii nu au nevoie decât de un computer personal și de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau bombe, atât timp cât se pot livra viruși sau lansa atacuri către oricare obiectiv (informatic) din lume.
Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. Lipsa barierelor fizice a oricăror frontiere, inexistența controalelor vamale face ca cyberterorismul să capete importanță în rândul organizațiilor extremiste. Direcționarea atacurilor către orice punct de pe glob și diversitatea țintelor îl plasează între posibilele preferințe ale teroriștilor viitorului.
Cyberterorismul poate afecta un număr imens de cetățeni, mult mai mare de cât în situația folosirii metodelor tradiționale: deși nu constituie un act terorist, recenta infestare a PC-urilor din lumea întreagă cu virusul „I love you” face mai lesne aprecierea urmărilor unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai Rețelei și a creat pagube de miliarde de dolari. Datorită acestei „acoperiri” extraordinare, mediatizarea acțiunilor vine de la sine, iar în acest mod poate fi atins și ultimul scop al prezumtivilor teroriști IT.
281 D. Denning, op.cit.
282 TRAC, A Special TRAC Report> Criminal Enforcement Against Terrorists, 2002 http://trac.syr.edu/tracreports/terrorism/report011203.html
327
Nu în ultimul rând, trebuie luat în considerare și numărul ridicat al publicațiilor de pe net, posturile de radio sau TV care emit direct pe Internet.
Calculatoarele au un triplu rol: să stocheze informații, să le proceseze și să le comunice celor interesați. Posibilitățile crescute de manipulare a datelor pot să facă din calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în accesibilitatea crescută și confidențialitatea precară.
Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obțină informații sau să acționeze în mod specific prin intermediul computerului. Obținerea de informații poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc., asigurându-se în acest mod confidențialitatea.
Pe de altă parte, un hacker specializat poate „sparge” sistemul, distrugând astfel datele stocate, programele instalate sau poate redirecționa, copia informațiile pentru ca, mai apoi, să le folosească în interes propriu sau în interesul unei organizații pentru care lucrează.
Tradiționalele atacuri teroriste presupun explozivi, arme nucleare chimice și biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci și pentru teroriștii înșiși.
Cât privește cyberterorismul, acest risc pentru teroriști dispare, atât în faza de pregătire, cât și în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. În acest fel, „arma digitală” adiacentă asigură viața teroriștilor și ascunderea identității acestora. Pe lângă faptul că autorul poate fi cu greu identificat și reținut, problema cea mai mare o constituie posibilitatea redusă de incriminare din cauza legislației diferite de la stat la stat.
Caracteristici ale cyberterorismului
În luna august 1999, Centrul de Studii pentru Terorism și Conflicte Atipice împreuna cu Școala Postuniversitară Navală din Monterey, California, SUA, au dat publicității un raport intitulat: „Cyberterorismul: prospecțiuni și implicații”. Acest studiu s-a axat pe analiza modalităților de operare neautorizată prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism convențional. Au fost identificate trei stadii ale capabilităților atacurilor teroriste
283
informatice :
Stadiul simplu și nestructurat – reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de rețea utilizând mijloace de pătrundere
283 D. Denning, op.cit.
328
create de către o altă persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat;
Stadiul avansat și structurat – reprezintă abilitatea de a dirija atacuri sofisticate și concertate împotriva unor mai multe sisteme sau rețele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate și parțial modificate de către aceștia. Asemenea atacuri presupun o analiză mai profundă asupra țintei avută în vedere;
Stadiul complex și coordonat – reprezintă abilitatea de a coordona atacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor și rețelelor, incluzându-le aici și pe cele protejate prin criptare. De asemenea, în cadrul unor astfel de atacuri, hackerii sunt în măsură să creeze ei înșiși instrumente complexe și sofisticate, adecvate și destinate special obiectivului fixat, urmare a unei analize profunde.
Având în vedere specificul cyberterorismului, studiile realizate până în prezent pe această temă au reținut următoarele caracteristici ca fiind determinante:
Motivațiile ce se ascund în spatele cyberterorismului sunt aceleași ca în cazul oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă”, la fel ca explozibilul sau armele automate;
Actele individuale de terorism sau cele executate de organizațiile teroriste fără implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii acestor acte să nu fie recrutați în cadrul organizațiilor teroriste, să nu lupte pentru „o cauză anume”, ci să facă parte dintre acei hackeri care acționează din motive exclusiv pecuniare;
Atacurile exercitate pe care virtuală nu pot fi prevăzute și nu se pot lua măsuri pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac terorist declanșat prin intermediul calculatoarelor;
Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de comandă, respectiv computerul, este la îndemâna oricărei persoane, iar rețelele de Internet cunosc o extindere nebănuită în întreaga lume;
Identificarea hackerilor care operează în scopuri teroriste este extrem de dificilă, dacă nu chiar imposibilă;
Activitățile de cercetare desfășurate în scopul găsirii unor modalități de prevenire a unor asemenea atacuri necesită coordonarea mai multor departamente și raportarea constantă la o altă formă de terorism.
Posibilele obiective selectate de către atentatori sunt caracterizate de anumiți factori pe care hackerii le au în vedere:
Vulnerabilitatea – cu cât sistemul vizat este de importanță mai mare pentru mersul zilnic al vieții, cu atât urmările accesării acestuia sunt de proporții
329
catastrofale, iar cu cât acest sistem este mai informatizat, cu atât este al mai vulnerabil unor atacuri pe cale virtuală.
Vizibilitatea – posibilitatea unor atacuri crește atunci când obiectivul se află în mijlocul unei aglomerații urbane. Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat – respectiv producerea terorii – nu poate fi atins.
Accesibilitatea – dacă ținta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractivă pentru un hackeri.
Un paradox este acela că atractivitatea țintei crește cu atât mai mult cu cât sistemul informatic ce o protejează este mai închis, iar accesarea mai puțin facilă. Este cunoscut faptul că protecția complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători”. Un exemplu tipic și amplu mediatizat de presa din întreaga lume îl constituie accesarea și infestarea site-ului oficial al NASA de către adolescenți din municipiul Iași, prima dată în 1999, apoi în 2002.
Domenii de risc
Cu fiecare zi, deopotrivă lumea civilă și cea militară depind din ce în ce mai mult de o anumită infrastructură strategică alcătuită din: energie, transporturi, comunicații și finanțe. Competiția acerbă conduce la crearea unei piețe economice puternice, la fluctuarea costurilor, la automatizarea și computerizarea acestor domenii.
Legăturile și dependența noastră crescută de infrastructuri înseamnă totodată și înmulțirea legăturilor și dependența noastră de sistemele computerizate, sisteme în care coexistă lumea reală și cea virtuală.
În studiile lor, specialiștii au analizat punctele de convergență dintre cele două lumi (reală și virtuală) și au identificat interferențe de natură a conduce la eventuale dezastre în cazul unor anumite domenii predispuse la un asalt informatic de proporții ce ar putea determina dezastre: alimentație și sănătate – cu referire la tehnologiile folosite în industria alimentară și cea farmaceutică; infrastructură – rețeaua de autostrăzi, drumuri și poduri de importanță strategică, căi ferate, hidrocentrale, centrale electrice și nucleare, stații de epurare a apei, conducte de gaz și clădiri; sistemul financiar – operațiuni interbancare, sistemul de asigurări sociale și de sănătate și chiar comerțul electronic; transporturi – vizează controlul traficului aerian, rețelele de transport urban și interurban, metrou; serviciile de urgență și siguranță publică ; comunicațiile – includ comunicațiile prin satelit, rețelele de Internet și calculatoare, cablu, TV, radio etc.; domeniile
330
militare și tot ceea ce ține de strategiile armate, mișcări de trupe, sateliți de telecomunicații etc.284.
5
Cu mai puțin de 10 ani în urmă, imaginea stabilă a infrastructurii o reprezentau căile ferate, aeriene, rețelele de apă potabilă, energie electrică, gaze naturale, rețeaua de drumuri, baraje etc. Sunt sisteme fără de care nu pornește motorul vieții economice a unei comunități, iar lipsa acestora în viața zilnică a populației este de neconceput.
Acum, toată această lume reală este conectată la Internet. O persoană oarecare poate scrie, auzi, vedea sau tranzacționa în timp real cu orice altă persoană de pe glob fără a beneficia de un echipament scump. Mai mult decât atât, în prezent, Internetul este într-o continuă mișcare și comportă schimbări rapide. Orice individ cu intenții criminale și pregătire în domeniul tehnologiei informațiilor ar putea interfera și produce prejudicii considerabile.
O simplă trecere în revistă a principalelor infrastructuri (fie că sunt de uz civil ori militar) pe fundamentul cărora funcționează întreaga economie a unui stat, infrastructuri ce au fost edificate de-a lungul a câtorva zeci de ani și de care sunt dependente sute de milioane de persoane, arată că oricare dintre acestea sunt extrem de nesigure în fața escaladării atacurilor informatice susținute. Mai mult decât atât, ofensivele neautorizate asupra mecanismelor de control al infrastructurilor produc efecte în cascadă aspra altor domenii de activitate.
285
Amenințările la adresa infrastructurii strategice pot viza :
Rețeaua de distribuție a gazului natural – datorită evoluției tehnice în domeniu și în ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu ajutorul calculatoarelor în majoritatea societăților moderne. Automatizarea acestui sistem îl face cu atât mai vulnerabil cu
5
cât preluarea controlului acestei rețele de conducte devine un prezumtiv obiect pentru teroriști, tentant din punct de vedere al urmărilor dezastruoase ce ar putea fi generate.
Sistemele de comunicații – în acest moment există o multitudine de companii independente care gestionează comunicațiile locale, cele interurbane sau intercontinentale. Numărul acestora este în continuă creștere, odată cu scăderea protecției sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în interior și a produce căderea liniilor telefonice. Nu trebuie uitată nici existența liniilor verzi ce asigură comunicarea în situațiile de urgență. Prăbușirea unor asemenea sisteme – mai ales dacă operațiunea are loc în paralel cu un atac convențional – generează frică și amplifică teroarea la locul atentatului.
Sistemul de distribuție a energiei electrice („ the grid”) – este unul din cele mai vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu
284 B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76
285 A. Tonigaru, op.cit, pag. 141
331
edificator al colapsului ce ar putea ave aloc la nivelul societății în situația căderii energiei electrice s-a produs în vara anului 2003, când întreaga coastă de est a SUA și Canadei (adică zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu a avut loc drept urmare a unei intenții criminale, ci doar ca efect al unui supra consum, doar faptul că așa ceva a fost posibil face ca sistemul de distribuție a energiei electrice să fie bifat pe lista posibilelor ținte ale teroriștilor. Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA, care, în 1999, au încercat să atenteze la rețeaua electrică a Marii Britanii. În același an, un protestatar din California a accesat sistemul de distribuție a energiei electrice și a distrus echipamentul care livra electricitate la peste 2000 de familii.
Transporturile – sistemul transporturilor internaționale este caracterizat prin acțiune globală. El asigură deplasarea în spațiu și timp a bunurilor și persoanelor. În noile condiții ale globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport tot mai perfecționate la viteze tehnice și comerciale din ce în ce mai mari. Acest fapt se produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de staționare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea și informatizarea operațiunilor de încărcare – descărcare, prin utilizarea tehnologiilor moderne de transport (containerizare, paletizare, ambalare etc.), în acest mod cheltuielile totale cu transportul și transbordarea mărfurilor scăzând până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporțiile unui dezastru dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul și ar provoca intenționat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel de grav, a unor trenuri ce transportă combustibili. Asemenea scenarii pot fi extinse și la o eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor.
Necesitatea elaborării unui cadru legislativ
Din cauza complexității Internetului și extinderii acestei rețele în țări care, evident, sunt caracterizate de legislații diverse, este foarte dificilă incriminarea acestor infracțiuni informatice.
5
Eficiența acțiunilor și politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice.
Sistemele juridice din întreaga lume sunt puse să facă față acestor noi provocări prin elaborarea unor soluții prin definirea clară a infracțiunilor ce decurg din folosirea abuzivă a spațiului cibernetic. Importantă este și stabilirea unor norme care să determine sub ce jurisdicție intra delictul comis în acest mod atipic, știut fiind ca lumea virtuală nu cunoaște aceleași frontiere delimitate din lumea fizică.
332
După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spațiului virtual – tocmai din cauza scepticismului și ironiei cu care este și în prezent tratată problematica cyberterorismului – noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Internetului”.
Din perspectiva europeană, una din primele reglementări juridice aplicabile spațiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului European din 8 iunie 2000 – act normativ care se referă în special la comerțul electronic de pe piața UE. O semnificație aparte o are și semnarea, la 23 noiembrie 2001, la Budapesta, a Convenției asupra Criminalității Informatice de către statele membre ale Consiliului Europei. Convenția s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel național cu privire la infracțiunile ce aduc atingere confidențialității, integrității și disponibilității datelor și sistemelor informatice (acces ilegal, interceptare ilegală, frauda informatică etc.).
Convenția asupra cybercriminalității mai cuprinde reglementări cu privire la domeniul de aplicare a normelor, condițiile de supraveghere și conservare rapidă a datelor informatice stocate, confiscările și interceptările de date informatice, competența și cooperarea internațională, inclusiv în domeniul extrădării.
Măsuri de prevenire a terorismului informatic
Acordând credit unui recent raport emis de Departamentul Apărării al SUA, în mod curent, cel puțin 10 țări posedă mijloace informatice ofensive și capacitate de luptă în plan electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al Government Accounting Office nominaliza un număr impresionant de 120 de state care aveau posibilități informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei potențiale amenințări este relatată și într-un articol din 2000 apărut în Liberation Army Daily – ziarul oficial al Armatei Populare a Chinei – intitulat „Asimilarea resurselor strategice ale Internetului în cadrul Sistemului Militar, la același nivel de semnificație cu pământul, marea și aerul”. Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în scopul de a exploata oportunitățile strategice ale Internetului și de a sprijini crearea a patru ramuri în cadrul armatei și serviciilor de securitate care să studieze posibilitățile de atac informatic.
Biții „0” și „1” nu vor putea lua întrutotul locul gloanțelor și bombelor. Organizațiile teroriste convenționale, spre exemplu, nu vor abandona mașinile-capcană sau pachetele explozive, care s-au dovedit eficiente nu numai o dată, însă noutatea costului relativ scăzut și al riscului apreciabil mai mic al cyber- atacurilor va fi apreciată în scurt timp.
333
Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în condițiile în care sunt combinate cu mijloace tradiționale sau dacă au ca rezultata distrugeri de proporții. Spre exemplu, un scenariu implică detonarea unei încărcături explozive convenționale, concomitent cu lansarea de atacuri cibernetice asupra rețelei locale de telecomunicații, în acest mod întrerupându-se posibilitatea unui dialog sau a unei punți între locul incidentului și autoritățile sau serviciile care ar trebui să acorde primul ajutor. Consecințele cuprind două componente: producerea unui număr însemnat de „victime colaterale” și răspândirea acelei frici, temeri psihologice, care poate lua formele terorii.
Planul Național pentru Protecția Sistemului Informatic al SUA – făcut public la nivelul Comisiei de Tehnologie, Terorism și Informații Guvernamentale a Senatului american în 2000 – a identificat carențele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri împotriva unor obiective de importanța națională și a relansat posibilitatea conturării de noi modalități de protecție și prevenire.
Critical Infrastructure Working Group și President Comission on Critical Infrastructure Protection, înființate prin ordinul 10+10 și decizia Președintelui SUA nr. 62 – sunt alte inițiative care vin în întâmpinarea amenințărilor la adresa siguranței naționale a Statelor Unite.
Chiar dacă nu se va putea crea o protecție complet efectivă, majoritatea soluțiilor identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la timp, ceea ce va conduce la eșecul acestora. Un asemenea proces este necesar a fi încurajat și extins la nivelul mai multor state, dat fiind ca World Wide Web – ul se caracterizează printr-o deschidere nemaipomenită, iar protecția trebuie exercitată la majoritatea destinațiilor.
Siguranța infrastructurilor principale ale unui stat trebuie să constituie un obiectiv primordial care să se bucure de interesul factorilor de decizie ai fiecărei națiuni și care să se ridice mia presus de orice alt interes politic. În acest sens, s-ar impune construirea unui parteneriat strategic între sectorul public și cel privat.
De altfel, în scopul prevenirii și combaterii unor asemenea interferențe în sistemele de infrastructură, multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate agențiilor de securitate, să angajeze specialiști pe linia protecției IT și să elaboreze o serie de strategii aplicabile structurilor armate și de informații în ipoteza apărării contra unor atacuri informatice neașteptate. Crearea unui asemenea vast și complex sistem de rețele virtuale are la bază o fundație deloc securizată. Internetul nu a fost menit în nici un caz pentru a funcționa ca o rețea securizată, ci, dimpotrivă, designul său schematic a fost bazat pe o largă deschidere pentru a se putea facilita distribuirea, împărtășirea informațiilor printre cercetători și oamenii de știință. O altă problemă o constituie faptul că rețeaua Internet se dezvoltă cu mult mai repede decât posibilitățile societății de protejare a acesteia. În câteva cazuri, noile sisteme de rețea sunt integrate și updatate (aduse la zi), unul în completarea celuilalt, în vederea creșterii
334
performanțelor acestora, însă se ajunge la situația renunțării la un sistem primar, dar sigur, în favoarea altuia complex, însă cu potențial crescut de virusare.
Concluzii
Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi și ieftine metode de colectare și publicare a informațiilor, de comunicare și coordonare a acțiunilor la scară globală și, nu în ultimul rând, de ajungere la factorii de decizie. De asemenea, oferă posibilități de comunicare atât deschise, cât și private. Grupurile de sprijin politic ori cele de presiune, precum și personalități din lumea întreagă folosesc din plin facilitățile Internetului în încercarea de a-și atinge scopurile sau de a influența politica externă.
Cazuistica în materie ne arată faptul că, atunci când Internetul este folosit într-un mod normal, nedistructiv, se poate transforma cu succes într-un instrument eficient de luptă politică, de activism, în special atunci când este combinat cu alte facilități media tradiționale (emisiuni radio sau TV, presă scrisă, întâlniri bi sau multilaterale cu factori de decizie etc.). Fiind concepută și ca o tehnologie pentru câștigarea puterii, Rețeaua furnizează diverse beneficii deopotrivă grupărilor mici, cu resurse limitate, cât și organizațiilor puternice, bine finanțate. Internetul facilitează desfășurarea de activități precum educația marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliții fără limitări geografice, distribuirea de petiții sau de alerte strategice, precum și planificarea și coordonarea diverselor evenimente la nivel regional sau global. Nu în ultimul rând, Internetul permite activiștilor din țările cu guverne opresive să găsească modalități de evitare a cenzurii și monitorizării.
În domeniul hacktivismului, care implică (așa cum am mai arătat) metode de penetrare a sistemelor informatice și tehnici tradiționale de protest, Internetul va servi în principal pentru a atrage atenția opiniei publice cu privire la anumite evenimente politico-economico-sociale, însă cu o mai mare putere de răspândire a informației decât în cazul mijloacelor obișnuite de difuzare. În ce măsură această atenție are de fiecare dată efectul scontat sau reușește să schimbe cu ceva situația inițială, rămâne încă în discuție. Hacktiviștii cu siguranță vor avea un puternic sentiment al puterii știind că pot controla oricând sistemele informatice guvernamentale și atrage astfel atenția mass-media, dar acest lucru nu înseamnă în mod obligatoriu că ei vor reuși să producă mutații semnificative în raporturile de forțe politice, pe plan local sau internațional. Cazurile evocate în acest material sunt un exemplu clar în acest sens.
În ceea ce privește terorismul informatic, nu cred că se poate formula o concluzie definitivă, mai ales pe considerentul că, deși teoretic ar fi posibil, până în prezent nici un caz de atac informatic semnificativ nu a putut fi încadrat cu
335
succes în acest șablon. Amenințarea cibernetică este însă de actualitate și ea ar trebui pe deplin conștientizată de toți factorii de putere responsabili.
Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivații de ordin politic, însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai multe din condițiile de bază ale conceptului, și anume: să fi provocat o pagubă materială însemnată, pierderi de vieți omenești sau să fi indus în societate o anumită stare de teamă ori panică.
Terorismul în România
Infracțiunile de terorism sunt reglementate în legislația penală română
286
prin Legea nr.535/2004 privind prevenirea și combaterea terorismului . Aceste prevederi se regăsesc și în Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele infracțiuni „atunci când sunt săvârșite în scopul tulburării grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stări de panică”
Condițiile conceptuale fiind rezolvate, legiuitorul precizează și care
287
anume infracțiuni sunt avute în vedere, astfel :
5 ~
infracțiunile de omor, omor calificat și omor deosebit de grav, prevăzute în art. 174-176 din Codul penal, vătămarea corporală și vătămarea corporală grava, prevăzute în art. 181 și 182 din Codul penal, precum și lipsirea de libertate în mod ilegal, prevăzută în art. 189 din Codul penal;
infracțiunile prevăzute în art. 106-109 din Ordonanta Guvernului nr. 29/1997 privind Codul aerian, republicată;
infracțiunile de distrugere, prevăzute în art. 217 și 218 din Codul
penal;
infracțiunile de nerespectare a regimului armelor și munițiilor, de nerespectare a regimului materialelor nucleare și al altor materii radioactive, precum și de nerespectare a regimului materiilor explozive, prevăzute în art. 279, 279A1 și 280 din Codul penal;
producerea, dobândirea, deținerea, transportul, furnizarea sau transferarea către alte persoane, direct ori indirect, de arme chimice sau biologice, precum și cercetarea în domeniu sau dezvoltarea de asemenea arme;
introducerea sau răspândirea în atmosfera, pe sol, în subsol ori în apa de produse, substanțe, materiale, microorganisme sau toxine de natura sa pună în pericol sănătatea oamenilor sau a animalelor ori mediul înconjurător;
amenințarea cu săvârșirea faptelor prevăzute la lit. a)-f).
Alte incriminări în domeniu sunt prevăzute în art. 3 3-3 9 din aceeași lege – infracțiuni asimilate actelor de terorism (art.33), acte de terorism săvârșite la
286 Publicată în Monitorul Oficial nr.1161 din 8 decembrie 2004.
287 Potrivit art.32 din Legea nr.535/2004..
336
bordul navelor sau aeronavelor (art.34), conducerea unei entități teroriste (art.35), punerea la dispoziția unei entități teroriste a unor bunuri mobile sau imobile (art.36), amenințarea în scop terorist (art.37) și alarmarea în scop terorist (art.38), administrarea bunurilor aparținând unor entități teroriste (art.39).
Se poate observa că, în ceea ce privește spațiul informatic și relațiile sociale de referință, legiuitorul român nu și-a pus în nici un moment problema existenței unor acțiuni teroriste.
5 5
În cel mai favorabil caz, calculatorul și mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârșite crimele și delictele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.
Spre exemplu, un studiu mai atent al dispozițiilor art. 217 C.pen., ne arată faptul că aducerea în stare de neîntrebuințare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicații sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în esență o faptă gravă, iar apariția „stării de panică”, a „tulburării grave a ordinii publice” sau a „terorii” ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, și anume faptul că, în momentul de față (și cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieții economice și sociale, deci inclusiv acele zone în care sunt folosite echipamentele menționate în art. 217. În aceste condiții, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu și asupra elementelor de infrastructură în discuție, cu posibilele pagube și stări de neliniște corespunzătoare.
În acest sens, consider că, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, ar putea fi inserată o nouă literă distinctă (poate h) ), care să facă referire în mod expres și la acele infracțiuni reunite sub titlul III, capitolul 3 din Legea nr.161/2003, secțiunea 1, respectiv „Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice ” (art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, art. 44 – alterarea integrității datelor informatice, art. 45 – perturbarea funcționării sistemelor informatice, art. 46 – operațiuni ilegale cu dispozitive sau programe informatice).
Propunerea nu ar fi forțată, iar spațiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracțiuni, ci ca o nouă componentă a terorismului, un nou vector de amenințare.
În situația în care se va menține abordarea tradițională și
5 5 5 3
convențională în previzionarea fenomenului terorist și se va răspunde cu scepticism la întrebarea dacă va exista terorism informatic, nimic nu ne va face mai
337
vulnerabili în fața unor atacuri informatice concertate venite pe calea WWW-ului. Acest tip de reacție ar fi similar cu cel al surprinderii că România are mai multe structuri specializate în lupta antiteroristă deși nu a fost pusă până în prezent în fața unor atentate sau amenințări de proporții.
Dacă factorii de decizie ai statului român vor considera în continuare că, pentru a da credit conceptului de „terorism informatic” trebuie ca mai întâi să se producă o catastrofă cu urmări considerabile pentru a justifica existența conceptului, suntem departe de a fi cu adevărat profesioniști.
Se impune cu necesitate o analiză profundă a acestui tip de amenințări și a metodelor prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care sunt caracterizate de un grad ridicat de risc.
Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională, dar și cele polițienești, să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reușească să reducă la minim riscurile și efectele unor cyber-atacuri.
Însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituții să conștientizeze realitatea, iminența amenințărilor informatice și amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.
338
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA
În prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informațională în ansamblul ei. Din analiza dispozițiilor cu caracter penal pot trage concluzia că avem un cadru legal coerent și conform cu ultimele dispoziții internaționale în domeniu. Se poate asigura, prin mijloacele existente, o protecție efectivă a valorilor sociale din acest domeniu, realizându-se scopul prevenției generale a săvârșirii de infracțiuni.
Totuși, ca orice produs al activității umane, și cadrul legislativ în domeniul protecției penale a integrității și securității datelor și sistemelor informatice poate suporta îmbunătățiri. Prin analiza dispozițiilor de drept comparat, cu ocazia analizei infracțiunilor prevăzute în legislația internă, studiind dispozițiile procedurale interne în raport cu prevederile Convenției Consiliului Europei privind criminalitatea informatică și analizând din punct de vedere criminologic posibilitatea folosirii sistemelor informatice pentru săvârșirea de fapte deosebit de grave, am identificat anumite lacune legislative, precum și anumite posibilități de îmbunătățire a cadrului legal existent.
În continuare, voi expune câteva puncte de vedere și voi face o serie de propuneri vizând modificări ale cadrului legal existent, în speranța eficientizării acestuia în lupta împotriva criminalității săvârșite prin intermediul sistemelor informatice. Nu voi mai relua aici toată argumentația folosită pe parcursul tezei, limitându-mă a face trimiteri la analiza respectivelor propuneri făcută în capitolele precedente, urmând a argumenta numai propunerile care nu au fost analizate în cadrul lucrării până în acest moment.
Propuneri referitoare la dreptul penal substanțial
Se poate observa că, în ceea ce privește spațiul informatic și relațiile sociale de referință, legiuitorul român nu și-a pus în nici un moment problema existenței unor acțiuni teroriste.
5 5
În cel mai favorabil caz, calculatorul și mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi săvârșite crimele și
339
delictele de terorism identificate mai sus, aspect ce comportă însă o analiză temeinică.
Așa cum am arătat și în cuprinsul Capitolului V, Secțiunea III – Terorismul informatic, un studiu mai atent al dispozițiilor art. 217 C.pen., ne arată faptul că aducerea în stare de neîntrebuințare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicații sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este în esență o faptă gravă, iar apariția „stării de panică”, a „tulburării grave a ordinii publice"’ sau a „terorii’ ar asigura rapid transferul spre conceptul de terorism. Însă, legiuitorul român nu ia în considerare aspectele prezentate anterior în această lucrare, și anume faptul că, în momentul de față (și cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieții economice și sociale, deci inclusiv acele zone în care sunt folosite echipamentele menționate în art. 217. În aceste condiții, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu și asupra elementelor de infrastructură în discuție, cu posibilele pagube și stări de neliniște corespunzătoare.
În aceste condiții, propun ca, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, să fie inserată o nouă literă distinctă, (poate h) ), care să facă referire în mod expres și la acele infracțiuni reunite sub titlul III, capitolul 3, secțiunea 1 din Legea nr.161/2003, respectiv „Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice” (art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, art. 44 – alterarea integrității datelor informatice, art. 45 – perturbarea funcționării sistemelor informatice, art. 46 – operațiuni ilegale cu dispozitive sau programe informatice).
Propunerea nu ar fi forțată, iar spațiul cibernetic s-ar distinge în mod
deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infracțiuni, ci ca o
288
nouă componentă a terorismului, un nou vector de amenințare .
Potrivit prevederilor art.8 din cadrul Convenției Consiliului Europei privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative și alte măsuri care se dovedesc necesare pentru a incrimina ca infracțiune, fapta intenționată și fără drept de a cauza un
288 Pentru studierea impactului posibilelor acțiuni teroriste săvârșite prin intermediul sistemelor informatice, a se vedea Capitolul V,Secțiunea a III-a, pct.3.5.
340
prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ștergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcționării unui sistem informatic, cu intenția frauduloasă de a obține fără drept un beneficiu economic pentru el însuși sau pentru o altă persoană.
În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul.
Observăm că față de prevederile Convenției, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obținerea fără drept a unui beneficiu economic, referiri care, așa cum voi arăta în continuare, prezintă importante consecințe de ordin juridic.
Cum se poate săvârși o infracțiune de fraudă informatică în actuala reglementare? Prin orice acțiune prin care se introduc, modifică sau șterg date informatice, indiferent dacă acțiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acțiunea săvârșită să se cauzeze un prejudiciu patrimonial unei persoane și să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu.
Astfel, de exemplu, un furnizor de servicii de rețea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de siteuri pe internet, astfel încât fiind în imposibilitate de a-și îndeplini obligațiile de administrare, pierde foarte mulți clienți și în consecință foarte mulți bani. Furnizorul urmărește obținerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condițiile necesare pentru existența infracțiunii. Subiectiv, făptuitorul acceptă posibilitatea creării unei pagube patrimoniale utilizatorului și urmărește obținerea unui beneficiu material pentru sine, respectiv sumele de bani datorate. Deci și sub aspect subiectiv făptuitorul îndeplinește cerințele pentru existența infracțiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracțiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidența legii penale.
Considerăm că din dorința de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depășit granițele dreptului penal, în acest moment căzând sub incidența legii penale fapte care atât obiectiv cât și subiectiv nu reprezintă infracțiuni. De aceea este necesară introducerea sintagmei fără drept, așa cum se prevede de altfel în Convenție.
341
Cerințele de tehnică legislativă ar impune o reformulare a prevederilor
289
textului articolului 49 (frauda informatică) din Legea nr.161/2003 , care ar putea să sune astfel:
Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obține un beneficiu material injust pentru sine sau pentru altul.
sau
Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obține un beneficiu material injust pentru sine sau pentru altul290.
Este de reflectat și asupra prevederii potrivit căreia încălcarea din culpă a prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziții legale constituie infracțiune. Se creează astfel o infracțiune obstacol în calea săvârșirii unor alte infracțiuni mai grave.
Lipsa de pregătire sau neglijența administratorilor de sisteme favorizează adesea săvârșirea infracțiunilor prin intermediul sistemelor informatice. Astfel, neglijarea luării celor mai elementare măsuri de securitate determină breșe importante în securitatea sistemelor informatice. Programe și metode de accesare ilegală a sistemelor informatice se găsesc pe site-uri internet, astfel că persoane dispunând de cunoștințe elementare în domeniul informaticii pot realiza accesul ilegal la un astfel de sistem.
Pentru a nu opera însă o imputare obiectivă în sarcina persoanelor care au obligația administrării sistemelor informatice, este necesar ca, înainte de incriminarea ca infracțiune a faptei neglijente a acestora, să se introducă un set de dispoziții minimale care trebuie respectate în administrarea sistemelor informatice. După realizarea uni cadru legal unitar care impune obligații specifice, se poate trece la incriminarea faptei neglijente a persoanei care nu respectă dispozițiile legale și care are ca urmare săvârșirea de către o altă persoană a unei infracțiuni îndreptate contra integrității sau securității datelor sau sistemelor informatice.
O astfel de reglementare ar putea avea următoarea formulare:
/V
„încălcarea prevederilor legale referitoare la sistemele
informatice
Fapta persoanei care, din culpă, încalcă prevederile legale referitoare la stocarea și procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecția sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziții legale și dacă prin aceasta s-a
289 Care este păstrat în exact aceeași formă în noul cod penal în Titlul X, art.446.
290 Pentru o analiză mai aprofundată trimitem la Capitolul III, Secțiunea a III-a, pct.3.2.5.
342
comis una din infracțiunile prevăzute în art.42-49 din Legea nr.161/2003 sau o altă pagubă importantă, se pedepsește…”
Dacă în cadrul criminalității în general se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalității informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracțiunilor nedescoperite este o consecință directă a faptului că infracțiunea informatică, în general, este un act ilegal mai recent sancționat și se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.
Posibilitatea descoperii faptelor îndreptate contra integrității și securității datelor și sistemelor informatice ar putea crește dacă ar fi reglementată o cauză de nepedepsire sau de reducere a pedepsei care să încurajeze denunțarea acestor fapte. Ar putea fi luat exemplul altor domenii în care operează o asemenea
291
instituție de drept penal .
O astfel de prevedere ar putea avea una din următoarele formulări:
„Nu se pedepsește persoana care divulgă autorităților propria implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autoritățile să fi luat la cunoștință despre această activitate infracțională și dacă persoana în cauză predă organelor de anchetă programele sau dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate”.
Sau
„Persoana care a comis una dintre infracțiunile prevăzute la art. 4249 din Legea nr.161/2003, iar în timpul urmăririi penale denunță și facilitează identificarea și tragerea la răspundere penală a altor persoane care au săvârșit infracțiuni săvârșite prin intermediul sistemelor informatice beneficiază de reducerea la jumătate a limitelor pedepsei prevăzute de lege”.
Vezi în acest sens dispozițiile art.15 și 16 din Legea nr. 143 din 26 iulie 2000 privind prevenirea și combaterea traficului și consumului ilicit de droguri, publicată în Monitorul Oficial nr. 362 din 3 august 2000. Potrivit art.15, nu se pedepsește persoana care, mai înainte de a fi începută urmărirea penală, denunta autorităților competente participarea sa la o asociație sau înțelegere în vederea comiterii uneia dintre infracțiunile prevăzute la art. 2-10, permitand astfel identificarea și tragerea la răspundere penală a celorlalți participanți. Art. 16 prevede că persoana care a comis una dintre infracțiunile prevăzute la art. 2-10, iar în timpul urmăririi penale denunta și facilitează identificarea și tragerea la răspundere penală a altor persoane care au săvârșit infracțiuni legate de droguri beneficiază de reducerea la jumătate a limitelor pedepsei prevăzute de lege.
În susținerea argumentației am mai putea invoca dispozițiile art.10 din Legea nr. 241 din 15 iulie 2005 pentru prevenirea și combaterea evaziunii fiscale, publicată în Monitorul Oficial nr. 672 din 27 iulie 2005. acest articol prevede că în cazul săvârșirii unei infracțiuni de evaziune fiscală prevăzute de prezenta lege, dacă în cursul urmăririi penale sau al judecații, pana la primul termen de judecata, invinuitul ori inculpatul acoperă integral prejudiciul cauzat, limitele pedepsei prevăzute de lege pentru fapta săvârșită se reduc la jumătate. Dacă prejudiciul cauzat și recuperat în aceleași condiții este de pana la 100.000 euro, în echivalentul monedei naționale, se poate aplica pedeapsa cu amenda. Dacă prejudiciul cauzat și recuperat în aceleași condiții este de pana la 50.000 euro, în echivalentul monedei naționale, se aplica o sancțiune administrativă, care se înregistrează în cazierul judiciar.
343
Propuneri referitoare la procedura penală
Asemănător prevederilor Convenției, unde sfera de aplicare a
292
dispozițiilor procedurale este prevăzută într-un articol distinct , și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale.
Astfel, potrivit art.58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile prevăzute în prezentul titlu și a oricăror alte infracțiuni săvârșite prin intermediul sistemelor informatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice.
Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care dovezile săvârșirii unei infracțiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârșirii unei infracțiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziția aplicabilă care să poată permite în această situație strângerea probelor. Infracțiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracțiune săvârșită prin intermediul sistemelor informatice. Este o infracțiune de drept comun, iar în acest caz probele săvârșirii acesteia se regăsesc într-un sistem informatic.
Sfera infracțiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieței de capital.
Propun modificarea dispozițiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispozițiilor procedurale și asupra situației strângerii dovezilor din sisteme informatice în cazul săvârșirii oricărei infracțiuni.
Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizației motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deține, în vederea efectuării de copii, care pot servi ca mijloc de probă.
Articolul 14 din Convenție, intitulat „Aria de aplicare a măsurilor procedurale”, prevede că dispozițiile acesteia în materie de procedură se aplică în cazul infracțiunilor prevăzute în art.2-11 din Convenție, tuturor celorlalte infracțiuni săvârșite prin intermediul sistemelor informatice, precum și strângerii dovezilor electronice referitoare la orice infracțiune.
344
Rațiunea introducerii acestei măsuri rezidă în specificul datelor conținute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispozițiile privind ridicare de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obișnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu hard-diskul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).
Prin dispozițiile menționate legiuitorul a dorit ridicarea obiectelor care conțin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea. Este greu de înțeles însă opțiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat și cu mijloacele oferite de acesta ? Putem să ne imaginăm situația în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial. In această situație se poate extinde percheziția și asupra sistemului informatic descoperit ulterior, așa cum voi arăta cu ocazia analizei dispozițiilor privind percheziția. Dar, potrivit legislației actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conține datele, ori accesul fizic la acesta nu se poate realiza în situația menționată (accesul la acest sistem se face prin intermediul sistemului inițial).
Ar fi de reflectat și asupra reformulării dispozițiilor art.55, în sensul posibilității efectuării de copii care pot servi ca mijloc de probă și fără ridicarea obiectelor care conțin date informatice, în situația în care ridicarea
9 7 9
acestor obiecte nu este posibilă.
Propuneri referitoare la cooperarea internațională
Potrivit dispozițiilor art.65 din Legea nr.161/2003, o autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.
5
O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autoritățile române.
5
345
Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara granițelor țării de la un sistem informatic aflat pe teritoriul României în cele două situații prevăzute în Convenție; atunci când datele informatice sunt puse la dispoziția publicului, accesul la acestea fiind neîngrădit, ori în situația în care persoana care are drept de dispoziție asupra datelor informatice consimte la acest lucru.
Propun în consecință inserarea unei astfel de dispoziții în legislația
românească.
346
BIBLIOGRAFIE
Legislație
CONSTITUȚIA ROMÂNIEI, republicată, emitent: ADUNAREA CONSTITUANTĂ; publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003
CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004
LEGE nr. 365 din 7 iunie 2002 privind comerțul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002
w /V
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANȚA DE URGENȚĂ nr. 123 din 1 septembrie 2005 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005
LEGE nr. 196 din 13 mai 2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20
347
mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea și completarea Legii nr. 196/2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
ORDONANȚA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanței Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanță; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003
LEGE nr. 455 din 18 iulie 2001 privind semnătura, electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie
2001
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicațiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAȚIILOR ȘI TEHNOLOGIEI INFORMATIEI;
publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții; emitent: BANCA NAȚIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
LEGE nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL oFiCIAL nr. 790 din 12 decembrie 2001
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004
LEGE nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005
348
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activității electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004
Tratate, cursuri, monografii, articole românești
C. G..Rătescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian, T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea generală), vol.II și III (partea specială), Editura Librăriei, Socec, București, 1937
T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rămureanu,
Codul penal comentat și adnotat, partea generală, Editura Științifică și Enciclopedică, București, 1972
T. Vasiliu și colaboratorii, Codul penal comentat și adnotat, partea specială, vol.I, Editura Științifică și Enciclopedică, București, 1975
T. Vasiliu și colaboratorii, Codul penal comentat și adnotat, partea specială, vol.II, Editura Științifică și Enciclopedică, București, 1977
V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stănoiu,
Explicații teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, București, 1969
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu,
Explicații teoretice ale codului penal român, partea generală, vol.II, Editura Academiei, București, 1970
V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roșca, Explicații teoretice ale Codului penal român, vol.III., Partea specială, Editura Academiei, București, 1971
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roșca, Explicații teoretice ale codului penal român, vol. IV, Editura Academiei Române, București, 1972
349
V..Dongoroz, Drept penal (reeditarea ediției din 1939), Asociația Română de Științe Penale, București, 2000
Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, București, 2002
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck, București, 2004
V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, București, 1997
M. Zolyneak, Drept penal, partea generală, Editura Fundației Chemarea, Iași, vol.I 1992, vol.II 1992, vol.III 1993
Bulai, Manual de drept penal, partea generală, Editura All, București, 1997
T. Dima, Drept penal, partea generală, vol.I 2004, vol.II 2005, Editura Lumina Lex, București
V. Dobrinoiu, W. Brânză, Drept penal, partea generală, Editura Lumina Lex, București, 2003
Streteanu, Drept penal, partea generală, Editura Rosetti, București, 200
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck, București, 2004
V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București, 2004
V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004
V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed. Lumina Lex, 2002
350
Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992
T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002
Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București, 2004
G. Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988
G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990
G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992
V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003
T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003
G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003
I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
I. Vasiu, L. Vasiu, Informatica Juridică și Drept Informatic, Ed. Albastră, 2002
I. Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993
T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003 I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
351
L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996
Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003
Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005 V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991 L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004 W. Odom, Rețele de calculatoare, Ed. Corint, 2004
V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,
1994
L. Klander, Anti-Hacker, 1999
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004
Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972
Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995
F. Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Editura Rosetti, București, 2002
F. Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997
Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998
V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român, Editura Șansa, București, 1992
352
V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Editura Științifică și Enciclopedică, București, 1983
V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,
1995
Costică Voicu și colaboratorii, Globalizarea și criminalitatea economico- financiară, Editura Universul Juridic, București, 2005
Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Editura Rosetti, București, 2005
Tratate, cursuri, monografii, articole străine
R. Vonin, Precis de droitpenal special, Ed. Dalloz, Paris, 1953 M. Veron, Droit penal special, Armand Colin, Paris, 1998
I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983
Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984
J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990
J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique, 1990
J.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel, Ed. Dunod, 1991
J.C. Lugan, La systemique sociale, Ed. PUF, 1993
L. von Bertalanffy, General System Theory: Foundations, Development, Applications, New York, 1968
L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester, 1968
353
L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973
L. von Bertalanffy, Perspectives on General Systems Theory, Scientific- Philosophical Studies, New York, 1975
J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975 E. Morin, La metode, Ed. Dunod, 1991
Walliser, Systemes et Modeles. Introduction critique a l’analyse de systemes, Seuil, 1977
Y. Barel, Prospective et analyse de systeme, Documentation française, 1971
E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du Travail, 1969
E. Friedberg, Les organisations et la mutation informatique, Ed. Education permanente, 1983
E. Friedberg, L’acteur et le systeme, Paris, Seuil, 1981
W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956
W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research, 1962
E.F. Codd, A Relational Model of Data for Large Shared Data Banks, 1970
E.F. Codd, Further normalization of the Data Base Relational Model, IBM research Report, 1971
F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982
Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982
P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996
M. Eigen, P. Schuster, The Hypercycle: A Principle of natural self-organization, Springer, Berlin, 1979
354
Haken, Synergetics. An introduction. Nonequilibrium Phase-Transitions and Self-Organization in Physics, Chemistry and Biology, Springer, 1977
J. Forrester, Industrial Dynamics, Wright-Allen Press, 1973
J. Holland, Adaptation in Natural and Artificial Systems, MIT Press, 1996
Langton, Artificial Life: An Overview, MIT Press, 1995
S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995
A. Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
NUA Internet Surveys, www.nua.ie.
A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.
M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times, January 4, 1999.
A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.
M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
Todorovic, I’m Watching Two Different Wars, Washington Post, April 18, 1999.
NetAction ’s Virtual Activist Training Guide, http://www.netaction.org/training.
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
L. Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.
Schmitt, An Internet Answer to Repression, Washington Post, March 31, 1997
355
M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times (Cybertimes), April 15, 1999.
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.
J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First Cyberwar, Wall Street Journal, April 8, 1999
R. Montgomery, Enemy in Site – It’s Time to Join the Cyberwar, Daily Telegraph, Australia, April 19, 1999.
Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week, April 19, 1999.
W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times, March 17, 1997.
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999
C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, February 24, 1998.
K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World Report, June 22, 1998
Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.
Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.
Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.
356
Carr, Internet Anti-Impeachment Drive Yields Big Pledges of Money, Time, Washington Post, February 7, 1999
Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
Ronfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social Netwar, RAND Report MR-994-A, 1998.
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998.
Stalbaum,TheZapatistaTacticalFloodNet,www.thing.net/~rdom/ecd/ZapTact.ht ml.
Kaplan, For Their Civil Disobedience, the Sit-In is Virtual, the Cyberlaw Journal, New York Times on the Web, May 1, 1998. Title 18 U.S.C. section 1030 (a)(5)(A).
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183, Computer Security Institute, June 1998
J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998.
P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.
R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997
Y. Eudes, The Zorros of the Net, Le Monde, November 16, 1997
Anti-Terrorist Squad Orders Political Censorship of the Internet, press release from Internet Freedom, September 1997.
Harmon, Hacktivists of All Persuasions Take Their Struggle to the Web, New York Times, October 31. 1999
L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August
1999
J. Hu, Political Hackers Hit 300 Sites, CNET, July 6, 1998
Serb Hackers Reportedly Disrupt U.S. Military Computers, Bosnian Serb Nws Aency SRNA, March 28, 1999
Serb Hackers Declare Computer War, Associated Press, October 22, 1998.
357
M.Williams, Federal Web Sites Under Attack After Embassy Bombing, Newsbytes, May 10, 1999
S.Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.
China Suspends Contacts With U.S., Associated Press, Beijing, May 9, 1999.
S.Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4, 1999.
N.Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999.
J. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999.
Pro-China Hacker Attacks Taiwan Government Web Sites, Reuters, August 9,
1999.
Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.
Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999
R. Power, 1999 CSI/FBI Computer Crime and Security Survey, Computer Security Issues & Trends, Vol. V, No. 1, Winter 1999.
T. Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999.
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.
mi2g Cyber Warfare Advisory, Number 2, April 17, 1999
Colin, The Future of Cyberterrorism, Crime and Justice International, March
1997
M. M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997
Computers at Risk, National Academy Press, 1991.
W. Church, Information Warfare Threat Analysis for the United States of America, Part Two: How Many Terrorists Fit on a Computer Keyboard? Journal of Infrastructural Warfare, Summer 1997.
K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the Terrorist Threat, Survival, Vol 39, No. 3, Autumn 1997
358
Critical Foundations: Protecting America’s Infrastructures, The Report of the President’s Commission on Critical Infrastructure Protection, October 1997, Report Summary, http://www.pccip.gov.
Protecting America’s Critical Infrastructures: PDD 63, The White House, May 22,1998
CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21,
1998
Pentagon Computer Systems Hacked, Info Security News, June 1998;
Pasternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News & World Report, July 13, 1998
Resurse Internet:
http://www.crime-reasearch.org
http://cyberpolice.over-blog.com
http://foldoc.doc.ic.ac.uk
http://www.mir.es/policia
http://www.efrauda.ro
http://www.ic3. gov Internet Crime Complaint Centre
http://www.internetcrimeforum.org.uk
http://ifccfbi.gov Internet Fraud Complaint Centre
http://www.internetidentity.com Anti-phishing Consultancy
http://www.interpol.int/Public/TechnologyCrime
http://www.nhtcu.org National High Tech Crime Unit (UK)
http://www.webopedia.com Webopedia
http://www.netintercept.com Computer Forensics
http://www.forensicon.com E-discovery Specialists
http://www.world-check.com Terrorist Profile
http://www.centrex.police.uk Central Police Training and Development Authority
http://www.hightechcrimeinstitute.com
http://www.wikien.info
http://www.legalmountain.com Computer Crime Legislation
http://www.ncalt.com National Centre for Applied Learning Technologies
http ://www. govtsecurity. com
http://www.federalcrimes.com
http ://www. scams.net
359
http://www.anti-spy.info
http://www.acunefix.com
http ://rhizome. org/carnivore
http://www.pewinternet.org
http://www.kindercam.com
http://www.epic.org Centru de Informare pentru Confidențialitate Electronică
http://www.eff.org/Privacy Electronic Frontier Foundation
http://www.privacyalliance.org Online Privacy Alliance
http://www.fbi.org/hq/lab/Carnivore Carnivore Diagnostic Tool
http://www.cdt.org Centrul pentru Democratie si Tehnologie
http://www.stopcarnivore.org
http://www.privacyfoundation.org/workplace
http://www.indentix.com
http://www.digitalpersona.com
http://www.viisage.com
http ://www. gcn. com
http://www.linuxsecurity.com
http://www.w3.org/P3P Proiect Platforma pentru Preferinte de Confidentialitate
http://dlis.gseis.ucla.edu/people/pagre/bar code.html
http://www.baselinemag.com Projects Security Cybercrime
http://www.fieldassociates.co.uk Computer Forensics
http://www.compendianet.com Computer Forensics
http://www.idefense.com iDEFENSE
http://www. gmu.edu/security/practices George Mason University
http://www.cert.org Computer Emergency Response Team
http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor
http://www.safedwelling.com Id Theft Solutions
http://www.infosyssec.org Security Portal for Information System Security
http://www.zybex.org
http://www.iss.net Internet Security Solutions
http://www.securityfocus.com
http://www.spidynamics.com
http://www.isec.pl iSec Security Research
http://www.globaldirectsvcs.com
http://www.accessdata.com
http://www.cs.georgetown.edu/~denning
http://www.cyberspacelaw.org
http ://mobile. f-secure .com
http://www.bitpipe.com/rlist/term/cyberterrorism.html
360
http://enterprisesecurity.symantec.com/solutionfinder
http://www.psywarrior.com
http://www.nps.navy.mil/ctiw Centre on Terrorism and Irregular Warfare
http://www.homelandsecurityx.com
http://cisr.nps.navy.mil Centre forInformation Systems Security Studies and Research
http://www.infowarrior.org
http://www.terrorism.com
http://www.thehacktivist.com
http://www.csis.org
http ://www.nsa. gov
http://www.thing.net/~rdom/ecd/EDTECD.html
http://www.gn.apc.org/pmhp/ehippies
http://www.telediritto.it
http://www.cirsfid.unibo.it/cirsfid
http://www.ciberspazioediritto.org
http://62.110.105.159/alsiud
http ://www. giustizia.it
http://www.frammella.it
http://www.interlex.it
http://www.ordineavocatimilano.it
http ://www. slentopoli. com
http://www.delitosinformaticos.com
http://www.cyberlawsa.co.za
http://www.lexinformatica.org/cybercrime
http://www.4law.co.il
http://www.wittys.com/files/mab Firewall Penetration Testing
http://is-it-true.org Hackers Tricks
http://www.cs.princeton.edu/sip/pub/spoofing.html
http://ori.careerexpo.com/pub/docsoft197/spoof.sofLhtm
http ://www.engarde.com/ software/ipwatcherrisks/overview.htm
http:// gradeswww.acns.nwu.edu/ ist/snap/doc/sniffing.htm
http://www.cytechsys.com/detect.htm
http://www.kimsoft.com/Korea/usa-net.htm
http://www.usdoi. gov/crime/cybercrime
http://microassist.com.mx/noticias/internet
http://www.itu.int/itut/studygroups/com 17/cssecurity.htm
http://www.learnsecurityonline.com
http://www.edu-central.com
http://www.techlawed.org/page.php?v=24&c=28page=crime
361
http://www.acunetix.com
http://www.ssppyy.com
http://www.isfsecuritystandard.com/pdf/standard.pdf
http://www.tiac.net/users/smiths/anon/anonprob.htm
http://www.iwf.org.uk Internet Watch Foundation
http ://www. spamhaus.org/cyberattacks
http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
http://www.fcw.com/article88417-03-28-05
http://conventions.coe.int/Treaty/en
http://www.privacyinternational.org/issues/cybercrime
http://www.infinisource.com/features/cybercrime.html Premier Resource Center
http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation Unit
http://www.nctp.org National Cybercrime Training Partnership
http://www.jislegal.ac.uk/cybercrime/cybercrime.html
http://www.bespacific.com/mt/archives/cat cybercrime.html
http://www.forensics.nl
http://www.southeastcybercrimesummit.com
http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
http://www.icc-ccs.org/main International Chamber of Commerce Crime Services
http://cyber-rights.org/cybercrime
http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
http://www.iwar.org.uk/ecoespionage Information Warfare Site
http://www.digital-law.net/IJCLP/Cy 2004
http://www.internetpolicy.net/cybercrime Global Internet Policy Initiative
http://www.wgig.org/docs/WP cybersec.pdf
http://www.aph.gov.au
http://faculty.ncwc.edu/toconnor/315
http://www.iia.net.au/cybercrimecode.htm
http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm
http://europa.eu.int/information society/topics/telecomms/internet/crime
http://www.cybertelecom.org/security/crime.htm
http://www.vaonline/doc internet.html
http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice
362
363
BIBLIOGRAFIE
Legislație
CONSTITUȚIA ROMÂNIEI, republicată, emitent: ADUNAREA CONSTITUANTĂ; publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003
CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004
LEGE nr. 365 din 7 iunie 2002 privind comerțul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002
w /V
HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANȚA DE URGENȚĂ nr. 123 din 1 septembrie 2005 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005
LEGE nr. 196 din 13 mai 2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20
347
mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea și completarea Legii nr. 196/2003 privind prevenirea și combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
ORDONANȚA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanță; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanței Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanță; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003
LEGE nr. 455 din 18 iulie 2001 privind semnătura, electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie
2001
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicațiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAȚIILOR ȘI TEHNOLOGIEI INFORMATIEI;
publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții; emitent: BANCA NAȚIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
LEGE nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL oFiCIAL nr. 790 din 12 decembrie 2001
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004
LEGE nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005
348
LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activității electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004
Tratate, cursuri, monografii, articole românești
C. G..Rătescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian, T. Pop, M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea generală), vol.II și III (partea specială), Editura Librăriei, Socec, București, 1937
T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rămureanu,
Codul penal comentat și adnotat, partea generală, Editura Științifică și Enciclopedică, București, 1972
T. Vasiliu și colaboratorii, Codul penal comentat și adnotat, partea specială, vol.I, Editura Științifică și Enciclopedică, București, 1975
T. Vasiliu și colaboratorii, Codul penal comentat și adnotat, partea specială, vol.II, Editura Științifică și Enciclopedică, București, 1977
V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stănoiu,
Explicații teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, București, 1969
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu,
Explicații teoretice ale codului penal român, partea generală, vol.II, Editura Academiei, București, 1970
V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roșca, Explicații teoretice ale Codului penal român, vol.III., Partea specială, Editura Academiei, București, 1971
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roșca, Explicații teoretice ale codului penal român, vol. IV, Editura Academiei Române, București, 1972
349
V..Dongoroz, Drept penal (reeditarea ediției din 1939), Asociația Română de Științe Penale, București, 2000
Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, București, 2002
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck, București, 2004
V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, București, 1997
M. Zolyneak, Drept penal, partea generală, Editura Fundației Chemarea, Iași, vol.I 1992, vol.II 1992, vol.III 1993
Bulai, Manual de drept penal, partea generală, Editura All, București, 1997
T. Dima, Drept penal, partea generală, vol.I 2004, vol.II 2005, Editura Lumina Lex, București
V. Dobrinoiu, W. Brânză, Drept penal, partea generală, Editura Lumina Lex, București, 2003
Streteanu, Drept penal, partea generală, Editura Rosetti, București, 200
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea specială, Editura AllBeck, București, 2004
V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, București, 2004
V. Dobrinoiu, N. Conea, C.R. Romițan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept Penal – Partea Specială vol. II, Ed. Lumina Lex, 2004
V. Dobrinoiu, Drept Penal – Partea Specială. Teorie și Practică Judiciară, Ed. Lumina Lex, 2002
350
Loghin, A. Filipaș, Drept penal român. Partea specială, Casa de Editură și Presă „Șansa” S.R.L., București, 1992
T. Toader, Drept penal, partea specială, Editura AllBeck, București, 2002
Pascu, V. Lazăr, Drept penal, partea specială, Editura AllBeck, București, 2004
G. Antoniu, C. Bulai, Practica judiciară penală, vol.I, partea generală, Editura Academiei, București, 1988
G. Antoniu, C. Bulai, Practica judiciară penală, vol.II, partea generală, Editura Academiei, București, 1990
G. Antoniu, C. Bulai, Practica judiciară penală, vol.III, partea specială, Editura Academiei, București, 1992
V. Dobrinoiu și colaboratorii, Cauze penale comentate, partea specială, Editura Semne, București, 2003
T. Toader, Drept penal, partea specială, culegere de probleme din practica judiciară, Editura All Beck, București, 2003
G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislației penale, Editura Academiei, București, 2003
I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998
I. Vasiu, L. Vasiu, Informatica Juridică și Drept Informatic, Ed. Albastră, 2002
I. Vasiu, Drept și Informatică. Protecția juridică a programelor, Studii de drept românesc, Ed. Academiei Române, 1993
T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003 I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001
351
L. Vasiu, I. Vasiu, INTERNET – Ghid de navigare, Ed. Albastră, 1996
Oprea, Protecția si Securitatea Informațiilor, Ed. Polirom, 2003
Troncotă, Neliniștile Insecurității, Ed. Tritonic, 2005 V. Hanga, Dreptul și calculatoarele, Ed. Academiei Române, 1991 L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004 W. Odom, Rețele de calculatoare, Ed. Corint, 2004
V.V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Ed. Tehnică,
1994
L. Klander, Anti-Hacker, 1999
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, București, 2004
Barbu, Aplicarea legii penale în spațiu și timp, Editura Științifică, București, 1972
Antoniu, Vinovăția penală, Editura Academiei Române, București, 1995
F. Streteanu, R. Chiriță, Răspunderea penală a persoanei juridice, Editura Rosetti, București, 2002
F. Streteanu, Concursul de infracțiuni, Editura Lumina Lex, București, 1997
Mircea, Vinovăția în dreptul penal român, editura Lumina Lex, București, 1998
V. Papadopol, D. Pavel, Formele unității infracționale în dreptul penal român, Editura Șansa, București, 1992
352
V. Dobrinoiu, Traficarea funcției și a influenței în dreptul penal, Editura Științifică și Enciclopedică, București, 1983
V. Dobrinoiu, Corupția în dreptul penal român, Editura Lumina Lex, București,
1995
Costică Voicu și colaboratorii, Globalizarea și criminalitatea economico- financiară, Editura Universul Juridic, București, 2005
Balaban, Infracțiuni prevăzute în legi speciale care reglementează domeniul comerțului, Editura Rosetti, București, 2005
Tratate, cursuri, monografii, articole străine
R. Vonin, Precis de droitpenal special, Ed. Dalloz, Paris, 1953 M. Veron, Droit penal special, Armand Colin, Paris, 1998
I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983
Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984
J.L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990
J.L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique, 1990
J.L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l’artificiel, Ed. Dunod, 1991
J.C. Lugan, La systemique sociale, Ed. PUF, 1993
L. von Bertalanffy, General System Theory: Foundations, Development, Applications, New York, 1968
L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester, 1968
353
L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973
L. von Bertalanffy, Perspectives on General Systems Theory, Scientific- Philosophical Studies, New York, 1975
J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975 E. Morin, La metode, Ed. Dunod, 1991
Walliser, Systemes et Modeles. Introduction critique a l’analyse de systemes, Seuil, 1977
Y. Barel, Prospective et analyse de systeme, Documentation française, 1971
E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du Travail, 1969
E. Friedberg, Les organisations et la mutation informatique, Ed. Education permanente, 1983
E. Friedberg, L’acteur et le systeme, Paris, Seuil, 1981
W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956
W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research, 1962
E.F. Codd, A Relational Model of Data for Large Shared Data Banks, 1970
E.F. Codd, Further normalization of the Data Base Relational Model, IBM research Report, 1971
F. Codd, Relational DataBase: A Practical Foundation, ACM, 1982
Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982
P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996
M. Eigen, P. Schuster, The Hypercycle: A Principle of natural self-organization, Springer, Berlin, 1979
354
Haken, Synergetics. An introduction. Nonequilibrium Phase-Transitions and Self-Organization in Physics, Chemistry and Biology, Springer, 1977
J. Forrester, Industrial Dynamics, Wright-Allen Press, 1973
J. Holland, Adaptation in Natural and Artificial Systems, MIT Press, 1996
Langton, Artificial Life: An Overview, MIT Press, 1995
S. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford, 1995
A. Dunn, Crisis in Yugoslavia – Battle Spilling Over Onto the Internet, Los Angeles Times, April 3, 1999.
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
NUA Internet Surveys, www.nua.ie.
A. Docherty, Net Journalists Outwit Censors, Wired News, March 13, 1999.
The Twenty Enemies of the Internet, Press release, Reporters Sans Frontiers, August 9, 1999.
M. Farley, Dissidents Hack Holes in China’s New Wall, Los Angeles Times, January 4, 1999.
A. Oosthuizen, Dissidents to Continue E-Mail Activity Despite Court Verdict, South China Morning Post, February 2, 1999.
M. Dobbs, The War on the Airwaves, Washington Post, April 19, 1999.
Todorovic, I’m Watching Two Different Wars, Washington Post, April 18, 1999.
NetAction ’s Virtual Activist Training Guide, http://www.netaction.org/training.
Briscoe, Kosovo-Propaganda War, Associated Press, May 17, 1999.
Conflict in the Balkans – Cook Enlists Internet to Send Serbs Message, Daily Telegraph, London, April 2, 1999
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
L. Kahney, Yugoslavia’s B92 Goes Dark, Wired News, April 2, 1999.
Schmitt, An Internet Answer to Repression, Washington Post, March 31, 1997
355
M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times (Cybertimes), April 15, 1999.
L. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com.
J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First Cyberwar, Wall Street Journal, April 8, 1999
R. Montgomery, Enemy in Site – It’s Time to Join the Cyberwar, Daily Telegraph, Australia, April 19, 1999.
Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week, April 19, 1999.
W. Rodger, Online Human-Rights Crusaders, USA Today, August 25, 1999.
S. Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get You, New York Times, March 17, 1997.
J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999
C. L. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, February 24, 1998.
K. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World Report, June 22, 1998
Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
M. Stone, Prof to Build Archive of Insurgency Groups, Newsbytes, March 3, 1999.
Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
J. Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War on City, Sunday Times, August 15, 1999.
Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999
R. Fairley Raney, Flood of E-Mail Credited with Halting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999.
Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
L. J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997.
356
Carr, Internet Anti-Impeachment Drive Yields Big Pledges of Money, Time, Washington Post, February 7, 1999
Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999
Ronfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social Netwar, RAND Report MR-994-A, 1998.
N. McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998.
Stalbaum,TheZapatistaTacticalFloodNet,www.thing.net/~rdom/ecd/ZapTact.ht ml.
Kaplan, For Their Civil Disobedience, the Sit-In is Virtual, the Cyberlaw Journal, New York Times on the Web, May 1, 1998. Title 18 U.S.C. section 1030 (a)(5)(A).
R. Allison, Belgrade Hackers Bombard MoD Website in First Internet War, PA News, March 31, 1999.
E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183, Computer Security Institute, June 1998
J. Wolf, First Terrorist Cyber-Attack Reported by U.S., Reuters, May 5, 1998.
P. Riley, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999.
R. Vesely, Controversial Basque Web Site Resurfaces, Wired News, August 28, 1997
Y. Eudes, The Zorros of the Net, Le Monde, November 16, 1997
Anti-Terrorist Squad Orders Political Censorship of the Internet, press release from Internet Freedom, September 1997.
Harmon, Hacktivists of All Persuasions Take Their Struggle to the Web, New York Times, October 31. 1999
L. Murdoch, Computer Chaos Threat to Jakarta, Sydney Morning Herald, August
1999
J. Hu, Political Hackers Hit 300 Sites, CNET, July 6, 1998
Serb Hackers Reportedly Disrupt U.S. Military Computers, Bosnian Serb Nws Aency SRNA, March 28, 1999
Serb Hackers Declare Computer War, Associated Press, October 22, 1998.
357
M.Williams, Federal Web Sites Under Attack After Embassy Bombing, Newsbytes, May 10, 1999
S.Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post, May 12, 1999.
China Suspends Contacts With U.S., Associated Press, Beijing, May 9, 1999.
S.Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4, 1999.
N.Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999.
J. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999.
Pro-China Hacker Attacks Taiwan Government Web Sites, Reuters, August 9,
1999.
Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999.
Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999
R. Power, 1999 CSI/FBI Computer Crime and Security Survey, Computer Security Issues & Trends, Vol. V, No. 1, Winter 1999.
T. Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999.
T. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999.
mi2g Cyber Warfare Advisory, Number 2, April 17, 1999
Colin, The Future of Cyberterrorism, Crime and Justice International, March
1997
M. M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997
Computers at Risk, National Academy Press, 1991.
W. Church, Information Warfare Threat Analysis for the United States of America, Part Two: How Many Terrorists Fit on a Computer Keyboard? Journal of Infrastructural Warfare, Summer 1997.
K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the Terrorist Threat, Survival, Vol 39, No. 3, Autumn 1997
358
Critical Foundations: Protecting America’s Infrastructures, The Report of the President’s Commission on Critical Infrastructure Protection, October 1997, Report Summary, http://www.pccip.gov.
Protecting America’s Critical Infrastructures: PDD 63, The White House, May 22,1998
CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21,
1998
Pentagon Computer Systems Hacked, Info Security News, June 1998;
Pasternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News & World Report, July 13, 1998
Resurse Internet:
http://www.crime-reasearch.org
http://cyberpolice.over-blog.com
http://foldoc.doc.ic.ac.uk
http://www.mir.es/policia
http://www.efrauda.ro
http://www.ic3. gov Internet Crime Complaint Centre
http://www.internetcrimeforum.org.uk
http://ifccfbi.gov Internet Fraud Complaint Centre
http://www.internetidentity.com Anti-phishing Consultancy
http://www.interpol.int/Public/TechnologyCrime
http://www.nhtcu.org National High Tech Crime Unit (UK)
http://www.webopedia.com Webopedia
http://www.netintercept.com Computer Forensics
http://www.forensicon.com E-discovery Specialists
http://www.world-check.com Terrorist Profile
http://www.centrex.police.uk Central Police Training and Development Authority
http://www.hightechcrimeinstitute.com
http://www.wikien.info
http://www.legalmountain.com Computer Crime Legislation
http://www.ncalt.com National Centre for Applied Learning Technologies
http ://www. govtsecurity. com
http://www.federalcrimes.com
http ://www. scams.net
359
http://www.anti-spy.info
http://www.acunefix.com
http ://rhizome. org/carnivore
http://www.pewinternet.org
http://www.kindercam.com
http://www.epic.org Centru de Informare pentru Confidențialitate Electronică
http://www.eff.org/Privacy Electronic Frontier Foundation
http://www.privacyalliance.org Online Privacy Alliance
http://www.fbi.org/hq/lab/Carnivore Carnivore Diagnostic Tool
http://www.cdt.org Centrul pentru Democratie si Tehnologie
http://www.stopcarnivore.org
http://www.privacyfoundation.org/workplace
http://www.indentix.com
http://www.digitalpersona.com
http://www.viisage.com
http ://www. gcn. com
http://www.linuxsecurity.com
http://www.w3.org/P3P Proiect Platforma pentru Preferinte de Confidentialitate
http://dlis.gseis.ucla.edu/people/pagre/bar code.html
http://www.baselinemag.com Projects Security Cybercrime
http://www.fieldassociates.co.uk Computer Forensics
http://www.compendianet.com Computer Forensics
http://www.idefense.com iDEFENSE
http://www. gmu.edu/security/practices George Mason University
http://www.cert.org Computer Emergency Response Team
http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor
http://www.safedwelling.com Id Theft Solutions
http://www.infosyssec.org Security Portal for Information System Security
http://www.zybex.org
http://www.iss.net Internet Security Solutions
http://www.securityfocus.com
http://www.spidynamics.com
http://www.isec.pl iSec Security Research
http://www.globaldirectsvcs.com
http://www.accessdata.com
http://www.cs.georgetown.edu/~denning
http://www.cyberspacelaw.org
http ://mobile. f-secure .com
http://www.bitpipe.com/rlist/term/cyberterrorism.html
360
http://enterprisesecurity.symantec.com/solutionfinder
http://www.psywarrior.com
http://www.nps.navy.mil/ctiw Centre on Terrorism and Irregular Warfare
http://www.homelandsecurityx.com
http://cisr.nps.navy.mil Centre forInformation Systems Security Studies and Research
http://www.infowarrior.org
http://www.terrorism.com
http://www.thehacktivist.com
http://www.csis.org
http ://www.nsa. gov
http://www.thing.net/~rdom/ecd/EDTECD.html
http://www.gn.apc.org/pmhp/ehippies
http://www.telediritto.it
http://www.cirsfid.unibo.it/cirsfid
http://www.ciberspazioediritto.org
http://62.110.105.159/alsiud
http ://www. giustizia.it
http://www.frammella.it
http://www.interlex.it
http://www.ordineavocatimilano.it
http ://www. slentopoli. com
http://www.delitosinformaticos.com
http://www.cyberlawsa.co.za
http://www.lexinformatica.org/cybercrime
http://www.4law.co.il
http://www.wittys.com/files/mab Firewall Penetration Testing
http://is-it-true.org Hackers Tricks
http://www.cs.princeton.edu/sip/pub/spoofing.html
http://ori.careerexpo.com/pub/docsoft197/spoof.sofLhtm
http ://www.engarde.com/ software/ipwatcherrisks/overview.htm
http:// gradeswww.acns.nwu.edu/ ist/snap/doc/sniffing.htm
http://www.cytechsys.com/detect.htm
http://www.kimsoft.com/Korea/usa-net.htm
http://www.usdoi. gov/crime/cybercrime
http://microassist.com.mx/noticias/internet
http://www.itu.int/itut/studygroups/com 17/cssecurity.htm
http://www.learnsecurityonline.com
http://www.edu-central.com
http://www.techlawed.org/page.php?v=24&c=28page=crime
361
http://www.acunetix.com
http://www.ssppyy.com
http://www.isfsecuritystandard.com/pdf/standard.pdf
http://www.tiac.net/users/smiths/anon/anonprob.htm
http://www.iwf.org.uk Internet Watch Foundation
http ://www. spamhaus.org/cyberattacks
http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
http://www.fcw.com/article88417-03-28-05
http://conventions.coe.int/Treaty/en
http://www.privacyinternational.org/issues/cybercrime
http://www.infinisource.com/features/cybercrime.html Premier Resource Center
http://www.cybercrime.admin.ch Switzerland Cybercrime Coordonation Unit
http://www.nctp.org National Cybercrime Training Partnership
http://www.jislegal.ac.uk/cybercrime/cybercrime.html
http://www.bespacific.com/mt/archives/cat cybercrime.html
http://www.forensics.nl
http://www.southeastcybercrimesummit.com
http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
http://www.icc-ccs.org/main International Chamber of Commerce Crime Services
http://cyber-rights.org/cybercrime
http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
http://www.iwar.org.uk/ecoespionage Information Warfare Site
http://www.digital-law.net/IJCLP/Cy 2004
http://www.internetpolicy.net/cybercrime Global Internet Policy Initiative
http://www.wgig.org/docs/WP cybersec.pdf
http://www.aph.gov.au
http://faculty.ncwc.edu/toconnor/315
http://www.iia.net.au/cybercrimecode.htm
http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm
http://europa.eu.int/information society/topics/telecomms/internet/crime
http://www.cybertelecom.org/security/crime.htm
http://www.vaonline/doc internet.html
http://www.cybercrimelaw.net Legislație internațională în domeniul criminalității informatice
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Infractiuni In Domeniul Informatic (ID: 121721)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
