CRIMINALITATEA INFORMATICA
ISTORICUL NOŢIUNII
Introducere
Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media. Un studiu indică faptul că teama de atacuri informatice o depăşeşte în intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite infracţiunile în sistemele actuale de justiţie penală. Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajunge la cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului real de infracţiuni comise.
Cifra neagră este motivată de mai multe cauze, dintre care amintim:tehnologia sofisticată utilizată de făptuitori;lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;lipsa unui plan de reacţie în caz de atacuri ale victimelor acestor fapte penale, situaţie ce poate duce la neidentificarea pierderilor provocate; reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.
În această din urmă situaţie, chiar dacă infracţiunea a fost sesizată, victimele nu înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării făptuitorului. Motivaţiile acestui comportament sunt multiple :
preocupările legate de imaginea publică, e ar putea fi afectată de publicitatea în jurul infracţiunii;dorinţa de a nu suporta costurile unei eventuale investigaţii, având în vedere complexitatea unei asemenea cercetări; imposibilitatea recuperării pierderilor suferite, chiar în cazul identificării făptuitorului.
În acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt, prin natura lor, complexe şi implică utilizarea de echipamente sofisticate, având costuri ridicate. De asemenea, pregătirea personalului de specialitate este un proces de durată şi presupune costuri mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul criminalităţii informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp.
Astfel, prin infracţiune informatică în sens larg se înţelege orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul uneiinfracţiuni, sau în care un calculator sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire al unei infracţiuni.
Prin infracţiune informatică în sens restrâns se înţelege orice infracţiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor.
Conţinutul noţiunii de faptă penală de natură informatică este deosebit de variat, fiind abordat din diferite perspective în cadrul lucrărilor de specialitate.
Infracţiunile informatice pot fi clasificate urmând diverse criterii. Vom utiliza pentru clasificarea infracţiunilor informatice criteriul rolului jucat de sistemele informatice în comiterea infracţiunii. Din această perspectivă, infracţiunile informatice se clasifică în:infrac ţ iuni s ă vâr ş ite cu ajutorul sistemelor informatice , în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracţiuni. Este vorba de infracţiuni „tradiţionale”, perfecţionate prin utilizarea sistemelor informatice; infrac ţ iuni s ă vâr ş ite prin intermediul ş i asupra sistemelor informatice , în care sistemele informatice, incluzând şi datele stocate în acestea, constituie ţinta infracţiunii. Aceste infracţiuni pot fi săvârşite doar prin intermediul sistemelor informatice. Ele au devenit obiect al reglementărilor legale în ultimii ani.
Amintim aici şi un alt rol pe care sistemele informatice îl pot juca în ancheta criminalistică: rolul de mediu de stocare şi regăsire a indiciilor sau probelor ce privesc modul de săvârşire a unei infracţiuni.
Conştientizarea existenţei pericolului social al faptelor penale de natură informatică a atras după sine incriminarea acestora în numeroase state ale lumii.
A luat astfel fiinţă conceptul de „drept penal cu specific informatic”, ca o reflectare a numeroaselor elemente de noutate introduse în materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modernă.
În acest sens, la nivel internaţional, Consiliul Europei a iniţiat o serie de reglementări cu privire la criminalitatea informatică. Astfel, dacă în 1995 a fost adoptată Recomandarea nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaţionale, la data de 23 noiembrie 2001 a fost semnată, la Budapesta, Convenţia privind criminalitatea informatică. Convenţia îşi propune să prevină actele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor informatice, a reţelelor şi a datelor, precum şi a utilizării frauduloase a unor asemenea sisteme, reţele şi date, prin asigurarea incriminării unor asemenea conduite şi prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor tipuri de infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a lor atât la nivel naţional, cât şi internaţional, precum şi prin prevederea unor dispoziţii materiale necesare asigurării unei cooperări internaţionale rapide şi sigure.
Convenţia a fost ratificată de România prin Legea 64/2004 (pentru ratificarea Convenţiei Consiliului Europei privind Criminalitatea Informatică, adoptată la Budapesta la 23 noiembrie 2001). După ratificarea, în martie 2004, de către al cincilea stat, convenţia a intrat în vigoare la data de 4 iulie 2004.
Infracţiuni săvârşite cu ajutorul sistemelor informatice
O serie de infracţiuni prevăzute de legea penală prezintă particularităţi ce permit perfecţionarea modalităţilor de înfăptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice. Ele sunt acele infracţiuni în care „modus operandi” nu este îndreptat împotriva funcţionării corespunzătoare a unui sistem informatic, sau asupra informaţiilor cuprinse în el, ci rezultatul procesării datelor este utilizat pentru înfăptuirea unor infracţiuni clasice. Făptuitorii fac astfel apel la mijloace netradiţionale pentru înfăptuirea unor infracţiuni cu caracter „tradiţional”.1
Cu titlu de exemplu, menţionăm:
infracţiunea de aducere, fără drept, a operei (creaţiei intelectuale protejate prin legea dreptului de autor) la cunoştinţă publică, reglementată de art. 140, lit. a din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe; infracţiunea de reproducere, fără drept, a unei opere, reglementată de art. 142, lit. a din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe;infracţiunea de spălare a banilor, reglementată de art. 23 din Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor;infracţiunea de trădare prin transmitere de secrete, reglementată de art. 157 din Codul penal;infracţiunea de divulgare a secretului care periclitează siguranţa statului, reglementată de art. 169 din Codul penal şi art. 12, alin. 2, din Legea 51/1991, privind siguranţa naţională;infracţiunea de divulgare a secretului profesional, reglementată de art. 196 din Codul penal;infracţiunea de gestiune frauduloasă, reglementată de art. 214 din Codul penal;infracţiunea de falsificare de monede sau de alte valori, reglementată de art. 282 din Codul penal.Infracţiunea de falsificare a instrumentelor oficiale, reglementată de art. 286 din Codul penal.infracţiunea de fals material în înscrisuri oficiale, reglementată de art.288 din Codul penal.infracţiunea de divulgare a secretului economic, reglementată de art. 298 din Codul penal;infracţiunea de deturnare de fonduri, reglementată de art. 302 din Codul penal;infracţiunea de propagandă naţionalist-şovină, reglementată de art. 317 din Codul penal
Infracţiuni săvârşite prin intermediul şi asupra sistemelor informatice
1 Revistele Dreptul penal si Revista Dreptul
Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor, a introdus pentru prima oară în legislaţia română noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor”. Potrivit textului art. 23, lit. a, constituie infracţiune de spălare a banilor […] schimbarea sau transferul de valori cunoscând că acestea provin din săvârşirea unor infracţiuni: […] infracţiunile săvârşite prin intermediul calculatoarelor, […] în scopul ascunderii sau disimulării originii ilicite a acestora, precum şi în scop de tăinuire sau de favorizare a persoanelor implicate în astfel de activităţi sau presupuse că s-ar sustrage consecinţelor juridice ale faptelor lor.
În momentul de faţă, legea penală română reglementează un număr de zece infracţiuni ce corespund definiţiei de mai sus. Ele sunt prevăzute în Titlul III (Prevenirea şi combaterea criminalităţii informatice) din legea privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei, precum şi în legea dreptului de autor şi a drepturilor conexe.
Legea criminalităţii informatice reglementează trei categorii de infracţiuni:
1. infracţiuni contra confidenţialităţii şi integrităţii datelor şisistemelor informatice:
infracţiunea de acces ilegal la un sistem informatic;infracţiunea de interceptare ilegală a unei transmisii de date informatice;infracţiunea de alterare a integrităţii datelor informatice;infracţiunea de perturbare a funcţionării sistemelor informatice;infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.
2. Infracţiuni informatice
infracţiunea de fals informatic;infracţiunea de fraudă informatică.
3. Pornografia infantilă prin intermediul sistemelor informatice
Acest lucru este făcut chiar de legiuitor in art. 35 inserează precizări conceptuale:
a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), două sau mai multe calculatoare conectate prin cablu sau
fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I),
ansamblu de tip calculator - periferice (imprimantă, mediu de stocare extern, scanner etc);
b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de
programare de nivel înalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatură şi
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi
puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic
realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi
executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de
programe : sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaţii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook
etc.), pachete de aplicaţii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri şi
organizarea relaţiilor cu clienţii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., poştă
electronică - Outlook, Webmail, diverse aplicaţii create cu un anumit scop (viruşi, cai troieni,
bombe logice, keylogger, spyware etc.) şi multe altele;
d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. In această
categorie se include şi orice program informatic care poate determina realizarea unei funcţii
de către un sistem informatic. La nivel de utilizator, datele sunt reprezentate în formă
alfanumerică - cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16,
32, 64 sau 128 de biţi, elemente „0" şi „1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se înţelege:
1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice
pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaţional se înţelege orice date informatice
referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care
reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,
mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la
identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa
poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de
plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea
utilizatorului;
h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este
restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces
(LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip
PKI - Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură
electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină
etc.;
i) prin materiale pornografice cu minori se înţelege orice material care prezintă un
minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un
minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o
persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-
una din următoarele situaţii:
-nu este autorizată, în temeiul legii sau al unui contract;
-depăşeşte limitele autorizării;
-nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
Accesul ilegal la un sistem informatic
Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de
lucru, server ori reţea informatică).
Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai intr-o parte a
sistemului informatic. Metoda de comunicare - la distanţă, inclusiv cu garanţia legăturii prin
satelit, ori de aproape - nu prezintă importanţă.
în forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o
interacţiune a făptuitorului cu tehnica de calcul, vizată prin intermediul echipamentelor sau a
diverselor componente ale sistemului (alimentare, butoane de pornire, tastatură, mouse,
joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală
de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în
beneficiul intrusului.
Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente
periferice, de la distanţă, găseşte şi utilizează o legătură externă de intrare într-un alt sistem
de calcul. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea.
Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice,
cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile
tehnologice, atacul care exploatează bibliotecile partajate, calculul IP-ului ori atacul prin
deturnarea TCP etc...
Atacuri prin parolă. Spargerea parolelor în reţea
Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra
parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi ONIX.
Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la
cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4.
După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi
funcţia hash MD4), hackerul va efectua un atac prin forţă sau un atac prin dicţionar
împotriva fişierului cu parole.
Atacul parolelor prin forţă brută la Windows NT
Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o
parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account
Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă
acceptată de reţea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui
program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a
parolelor prin forţă brută (brute force password-cracking technique). Un program care
execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin
forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie
posibilă de caractere. In final, hackerul va obţine parola.
Cu toate acestea, un atac prin forţă brută împotriva unei reţelei Windows NT impune
fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu
parole. In eventualitatea în care hackerul, poate rula atacul prin forţă brută împotriva unei baze
de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor
pot ghici parole de 16 caractere în maxim şapte zile.
Atacul parolelor prin dicţionar la Windows NT
Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din
Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită
dacă nu a fost activată facilitatea de blocare a conturilor (Account Lockout). Cu toate
acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu
parole.
în general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar
prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie
ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de
criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens
(dacă hackerul are o copie off-line a bazei de date cu parole). Dacă valorile hash sunt egale,
parola astfel identificată va fi parola unui utilizator.
Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a
parolelor, rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de
analiză a sistemului pentru verificarea parolelor.
Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare
(inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste
mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul
sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host
files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate
obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să
folosească numai comanda relogin sau altă comandă asemănătoare, cu argumentele
corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă
ghiceşte numele unui sistem cu acces liber sau o combinaţie host - nume utilizator.
Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber
discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele
sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un
hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune
recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows
NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă
hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în
acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca
hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca
un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii
accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât
probabilitatea de a exploata acest defect de program.
Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)
Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet
este deturnarea TCP. Deşi predicţia TCP a numerelor de frecvenţă şi deturnarea TCP au
multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reţea
prin forţarea acesteia să accepte propria sa adresă IP, ca adresă de reţea credibilă, şi nu prin
tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea
esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte
controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea
pentru ca serverul să creadă că hackerul a luat locul hostului real.
După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP
a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de
secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de
IP". Un hacker simulează o adresă de sistem credibil pe calculatorul propriu folosind procesul
de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare
inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac
prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-
răspuns cu parolă unică (de exemplu, sistemele cu parolă de secret partajat) şi să
compromită, astfel, un host cu nivel de securitate mai delicat.
In fine, atacurile prin deturnare TCP sunt mai periculoase decât anularea IP deoarece
hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac
singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se
interceptează tranzacţii aflate în curs desfăşurare în loc de a simula un calculator şi de a
începe ulterior tranzacţiile.
Deturnarea sesiunii este un atac care permite atât importul, cât şi exportul de date din
sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de frecvenţă
pentru protocolul de început, fiind astfel un atac mai simplu de efectuat, cadrul acestei
tehnici rudimentare de infracţiune informaţională, intrusul găseşte conexiune existentă între
două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere
neprotejate sau a unor parafocuri (firewalls) corespunzătoare, intrusul detectează numerele
de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii
între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează
sesiunea acestuia anulând numerele de adresă ale utilizatorului. După deturnarea sesiunii,
calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces intuit la
fişierele utilizatorului legitim.
Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile
prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot
mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de
inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu
să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului.
Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator,
fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se
bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai
bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.
Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru
obţinerea de date informatice, care poate să însemne:
> captarea vizuală a acestor date pe monitor;
> intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);
> rularea unor programe sau aplicaţii care gestionează date informatice (ex.
programe de administrare a bazelor de date într-o instituţie, programe de poştă
electronică etc).
Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi
externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date
informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un
suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor
informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială.
In general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze
sistemele informatice prin măsuri standard de securitate.
Protecţia poate îi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau
logică (prin parole, coduri de acces sau criptare).
La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate
prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra
parolelor.
Atacurile prin parolă sunt, din punct de vedere istoric, printre cele mai preferate de
către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă
în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o
parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că
aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. In
general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a
găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix
sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat
utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte
sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a
unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze
la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe
administratorul de sistem.
Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP
pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică
parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă
folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui
fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe
instrumente de „spargere" a sistemelor, des folosite în comunitatea hacked lor.
In practică, urmarea formei simple de acces fără drept este trecerea intr-o stare de
nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).
Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de
nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice
stocate în acesta sau prelucrate de către acesta.
Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninţare, la adresa „domiciliului informatic" ori a „spaţiului informatic"
Interceptarea ilegală a unei transmisii de date informatice
Consta în acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest
scop sau a impulsurilor electrice, variaţiilor de tensiune sau emisiilor electromagnetice
care tranzitează interiorul unui sistem informatic sau se manifestă ca efect al funcţionării
acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care
comunic. Interceptarea pachetelor reprezintă una dintre infracţiunile cel mai dificil de
realizat, şi este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin
Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare
pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a
ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta
pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai
cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După
ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele nostului, al
utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai
comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de
securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea {network snooping)
sau supraveghere ascunsă (promiscous monitoring).
In general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui
sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de
mesaje. Atacurile care pot fi executate sunt de două feluri19:
> atacuri pasive, în cadrul cărora intrusul „observă" informaţia care trece prin canal,
fără să interfereze cu fluxul sau conţinutul mesajelor;
> atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false etc.
Cel mai simplu atac Hacker
Fiecare calculator dintr-o reţea are o adresă IP unică. In cazul unei conexiuni,
calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit
număr de secvenţă. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său,
acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe
dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai
spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de
secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete
pentru a obţine acces într-o reţea.
In esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în
două etape. In prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin
interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin
conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de
stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa
serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a
accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP
192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de
calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet
din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea
numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După
supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de
secvenţă pe care îl va genera serverul, iar apoi „simulează" acel număr, plasându-se efectiv
între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va
genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea
transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin
predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de
către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau
orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de
secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază
de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.
Atacurile active prin desincronizare
O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din
anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către
calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul
corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru
interceptarea conexiunilor.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau
forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât
aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host
terţ (adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a
intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele
calculatoare din conexiunea originală. Pachetele generate de host-ul terţ mimează pachetele
reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.
Deturnarea prin postsincronizare
Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între
două sisteme care formează o conexiune TCP. In continuare, să presupunem că după
interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să
înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau
drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele
identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci
acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker,
respectiv server-hacker.
Alterarea integrităţii datelor informatice
Infracţiunea se realizează prin mai multe acţiuni alternative de a modifica, şterge sau
deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date
fără autorizare.
Actele prin care se realizează elementul material al infracţiunii implică efecte
negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în
maniera prevăzută de persoana care dispune de e. Sunt, deci, excluse modificările, ştergerile
etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona
programul sau altele din punct de vedere al finalităţii lor subiective27.
Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a
şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice,
diferite de cele iniţiale şi neconforme cu valoarea de adevăr care ar trebui acestea să le
reprezinte.
Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a prezentării binare a
datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick
etc, ceea ce conduce implicit la dispariţia respectivelor date.
Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii
controlate sau aleatoare de secvenţe „0" şi „1" (octeţi) astfel încât noua secvenţă rezultată să
nu mai poate avea un corespondent logic în realitate.
Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a
datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a
Floppy-disk-ului, chipul unei memorii flash etc).
Există restricţionare a accesului atunci când autorul face să dispară datele fără ca
ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu
mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.
Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor
acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile
standard de operare a sistemelor de calcul. In cazul restricţionării „fizice", făptuitorul
acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea
componentelor periferice gen tastatură sau mouse.
Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a
informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau
chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.
în cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii.
Prin transfer, aşa cum am văzut în paragraful precedent , se înţelege mutarea datelor
informatice dintr-o locaţie în alta. Insă această mutare, în sens tehnic, informatic, poate
însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau
software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar
informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai
multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care
execută operaţiunea decât de o eventuală intenţie criminală.
Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor
informatice. Este cazul unor baze de date relaţionale, în care formaţiile finale sunt structurate
după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine
stabiliţi în funcţie de poziţionarea în mediul de stocare. O eventuală relocare a unora dintre
aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le
mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere
al formatului aşteptat de utilizator.
Cele mai periculoase instrumente care alterează datele informatice sunt însă
programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun lucru în alte
programe ori fişiere de date ca programe de distrugere29.
Viruşi şi viermi informatici3®'.'Virusul de calculatoare este unul dintre cele mai
comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se
extinde din ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După
infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil fişier
obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează
sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care
încarcă sistemul de operare de pe discul respectiv înainte de rularea oricărui alt program.
Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare
fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi
mai eficiente, „creatorii" de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o
copie la alta. După ce îşi alege un fişier executabil pentru a-1 infecta, virusul se
autocopiază de pe nostul infectat pe fişierul executabil în vederea infectării.
Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ
similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru
infectarea întregului sistem:
> Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului.
Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După
rularea fişierului respectiv, virusul se autocopiază în memoria sistemului;
> După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor
programe pe calculator. In esenţă, virusul aşteaptă în memorie o nouă gazdă,
similar modului în care virusul gripei pluteşte în aer;
> La rularea unui alt program, virusul se ataşează la programul respectiv în
memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;
> Virusul continuă să execute acest proces până când infectează toate programele
din calculator sau până la închiderea calculatorului. La închiderea calculatorului,
acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;
> La repornirea calculatorului şi la încărcarea unui program infectat cu virusul
respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor
programelor rulate.
Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Insă, unii
viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a
calculatorului. Alţi viruşi se ascund în fişiere imprimate. Viruşii pot infecta un calculator
chiar prin intermediul procesorului le texte. Este foarte important de reţinut că virusul poate
infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează
calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt
program denumit macro care rulează virusul.
Simptome ale infectării cu viruşi
> încărcarea programelor durează mai mult;
> Fişierele apar sau dispar;
> Dimensiunea unui fişier program sau fişier obiect se modifică;
> Pe ecran apar texte sau obiecte neobişnuite;
> Unităţile de disc par să lucreze excesiv;
> Pe ecran, obiectele apar deformate;
> Spaţiul liber de pe disc scade fără nici o explicaţie;
> Comenzile CHKDSK şi SCADISK returnează valori incorecte;
> Numele fişierelor se schimbă iară nici un motiv;
> Tastatura emite zgomote ciudate;
> Unitatea de disc este inaccesibilă.
Exista mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se
reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal
Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii
retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro,
care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.
Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil
este exemplul următor:
In esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu
situat deasupra programului.
1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări
ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume
de verificare şi alte informaţii cu privire la conţinutul fişierului;
2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;
3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă
acesta în antetul fişierului reprezintă semnătura virusului;
4. virusul scrie informaţia de antet în program şi o modifică pentru a include în
aceasta spaţiul suplimentar necesar virusului;
5. virusul salvează programul astfel modificat pe disc.
Operaţiuni ilegale cu dispozitive sau programe informatice
Infracţiunea se săvârşeşte prin producerea, vânzarea, importul, distribuirea sau
punerea la dispoziţie a unuia sau mai multor dispozitive ori programe informatice, special
concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate
mai sus.
Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin
tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât
produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau
să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv
electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de
calculatoare.
Crearea unui program informatic presupune elaborarea unei schiţe logice a
programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de
programare (cod maşină - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi
„înţelese" şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens
poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program
care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele
sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de
„identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt,
însă, cele care generează viruşi informatici, cai troieni sau „bombe logice".
Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o
contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl
pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic.
In acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori
punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte
date informatice care permit accesul, total sau parţial, la un sistem informatic.
Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi
semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate
aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă
natură) în cadrul unui dispozitiv special fabricat în acest sens. în mod figurat, parola şi codul
de acces pot fi comparate cu „dinţii" unei chei. Cu ajutorul acestora, din motive de securitate,
deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele,
dispozitivele sau programele informatice pe care le rulează sau gestionează.
Falsul informatic
Infracţiunea este prevăzută în art. 48 din legea criminalităţii informatice.Textul de lege preved e că: Fapta de a introduce, a modifica sau a şterge,
fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date,rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi se pedepseşte cu închisoare de la 2 la 7 ani.
Reglementarea urmăreşte protejarea securităţii juridice prin încriminarea tuturor acelor acţiuni care pot, prin modificarea unor date aflate pe suport informatic, să atragă după sine consecinţe juridice nedorite de/sau pentru persoanele care au conceput, realizat, implementat sau asupra cărora îşi manifestă efectele informaţia modificată.
Obiectul juridic special îl constituie relaţiile sociale circumscrise protejării securităţii circuitului juridic.
Obiectul material îl constituie suportul pe care se află stocate datele informatice alterate în scopul producerii de consecinţe juridice.
Subiectul activ poate fi orice persoană, subiect pasiv fiind fie proprietarul datelor informatice alterate în scopul producerii de consecinţe juridice, fie cei afectaţi de modificările respective.
Latura obiectivă. Elementul material este dat de acţiunea de a:introduce;
modifica;şterge;restricţiona accesul la date informatice, în scopul producerii de efecte juridice.
Latura subiectivă este caracterizată de intenţie directă.Consumarea se realizează în momentul iniţierii procesului de alterare a
datelor.Tentativa se pedepseşte, potrivit prevederilor art. 50.Sancţiunea. Infracţiunea de fals informatic se pedepseşte cu închisoare de
la 2 la 7 ani.
Pornografia infantil ă prin intermediul sistemelor informatice
Infracţiunea este prevăzută în art. 51 din legea criminalităţii informatice.Textul de lege stipulează următoarele:
(1) Constituie infracţiune şi se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi, producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice, ori deţinerea, fără drept, de materiale pornografice cu minori într-un system informatic sau un mijloc de stocare a datelor informatice.(2) Tentativa se pedepseşte.
Această infracţiune se află la limita dintre infracţiunile săvârşite cu ajutorul sistemelor informatice şi cele care ţintesc sistemele informatice. Infracţiunea de pornografie infantilă este reglementată de legislaţia penală română în vigoare.
Introducerea prevederilor de faţă în legea criminalităţii informatice dă naştere unei noi infracţiuni, diferită de cea reglementată anterior. Acest lucru se înscrie pe linia protecţiei copiilor prin diferite instrumente legislative la nivelul Uniunii Europene.
Pornografia infantilă este reglementată de alte două legi, şi anume:1. Legea 678/2001, privind prevenirea şi combaterea traficului de persoane, care
la art. 18 prevede: (1) Fapta de a expune, a vinde sau a răspândi, a închiria, a distribui, a confecţiona ori de a deţine în vederea răspândirii de obiecte, filme, fotografii, diapozitive, embleme sau alte suporturi vizuale, care reprezintă poziţii ori acte sexuale cu caracter pornografic, ce prezintă sau implică minori care nu au împlinit vârsta de 18 ani, sau importarea ori predarea de astfel de obiecte unuiagent de transport sau de distribuire în vederea comercializării ori distribuiriilor constituie infracţiunea de pornografie infantilă şi se pedepseşte cu închisoare de la 2 la 7 ani.(2) Faptele prevăzute la alin. (1), săvârşite de o persoană care face parte dintr-un grup organizat, se pedepsesc cu închisoare de la 3 la 10 ani.
2. Legea 196/2003, privind prevenirea şi combaterea pornografiei, care la art. 12 prevede:(1) Distribuirea materialelor cu caracter obscen, care prezintă imagini cu minori având un comportament explicit sexual, se pedepseşte cu închisoare de la 1 la 5 ani.
(2) Cu aceeaşi pedeapsă se pedepseşte şi deţinerea de materiale prevăzute la alin. (1), în vederea răspândirii lor.
Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea minorilor.
Obiectul material îl reprezintă suporturile de stocare a datelor din sistemele informatice care conţin materialele pornografice cu minori. Prin materiale pornografice cu minori legea înţelege orice material care prezintă un minor având un comportament sexual explicit, sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deşi nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit.
Subiect activ poate fi orice persoană.Latura obiectivă. Elementul material este constituit din două modalităţi
alternative de executare, şi anume:producerea în vederea răspândirii;oferirea;punerea la dispoziţie;răspândirea;transmiterea;procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice;deţinerea, fără drept, de materiale pornografice cu minori într-un system informatic sau un mijloc de stocare a datelor informatice.
Legea nu determină ce înseamnă deţinere legitimă de materiale pornografice cu minori, nici categoriile de persoane îndreptăţite la deţinerea lor legitimă.
Latura subiectivă este caracterizată de intenţie.Consumarea se realizează în momentul declanşării acţiunii de producere,
oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere.Tentativa se pedepseşte, potrivit prevederilor alin. 2 al art. 51.Sancţiunea. Infracţiunea de pornografie infantilă prin intermediul
sistemelor informatice se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi.
Permiterea accesului public la bazele de date pe calculator ce con ţ in sau constituie opere protejate
Infracţiunea de permitere, fără drept, a accesului public la bazele de date pe calculator care conţin sau constituie opere protejate este prevăzută în art. 140, lit. c din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe. Textul de lege prevede: Constituie infracţiune şi se pedepseşte cu închisoare de la o lună la 2 ani sau amendă de la 200.000 de lei la 3 milioane de lei, dacă nu constituie o infracţiune mai gravă, fapta persoanei care, fără a avea autorizarea sau, după caz, consimţământul titularului drepturilor recunoscute prin prezenta lege […] permite accesul public la bazele de date pe calculator, care conţin sau constituie opere protejate.
Reglementarea legală urmăreşte să protejeze drepturile autorului unor baze de date pe calculator, baze de date ce constituie în sine opere protejate, sau conţin astfel
de opere protejate. Prin autor, legea înţelege persoana fizică sau persoanele fizice care au creat opera. Prin operă protejată, legea înţelege opera originală de creaţie intelectuală în domeniul literar, artistic sau ştiinţific, oricare ar fi modalitatea de creaţie, modul sau forma concretă de exprimare şi independent de valoarea şi destinaţia acesteia. Legea nu defineşte noţiunea de bază de date. Prin bază de date se înţelege o colecţie de date, organizată conform unei structuri conceptuale, care descrie caracteristicile acestor date şi relaţiile dintre entităţile lor corespondente, destinată unuia sau mai multor domenii de aplicaţie.
Obiectul juridic special al infracţiunii îl constituie relaţiile sociale ceasigură respectarea dreptului patrimonial distinct şi exclusiv al autorului de a autoriza accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conţin sau constituie opere protejate.
Obiectul material îl formează opera sau operele protejate, fie că este vorba de baza de date în întregul său, fie de componente ale acesteia.
Subiectul activ. Infracţiunea poate fi săvârşită de orice persoană. Subiectul pasiv al infracţiunii este autorul operei protejate.Latura obiectivă a infracţiunii constă în fapta persoanei care permite, fără
autorizarea sau consimţământul titularului dreptului de autor, accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conţin sau constituie opere protejate, dacă fapta nu constituie o infracţiune mai gravă. Din definiţia legală a infracţiunii, rezultă următoarele condiţii care se cer a fi întrunite cumulativ:a) săvârşirea unei fapte de permitere a accesului public la bazele de date pe calculator;b) bazele de date pe calculator să conţină sau să constituie opere protejate;c) fapta să fie săvârşită fără autorizarea sau consimţământul titularului dreptului de autor;d) fapta să nu constituie o infracţiune mai gravă.
Urmarea imediată constă în accesul public la bazele de date protejate în tot sau în parte de dreptul de autor, fapt ce conduce la apariţia unui prejudiciu material cauzat titularului dreptului de autor prin utilizarea neautorizată şi fără plata remuneraţiei cuvenite.
Latura subiectivă. Infracţiunea este săvârşită cu vinovăţie sub forma intenţiei directe, întrucât făptuitorul are conştiinţa rezultatului faptei de a permite accesul public la bazele de date şi urmăreşte acest rezultat prin fapta sa, săvârşită fără autorizaţie sau consimţământ.
Consumarea acestei infracţiuni are loc în momentul în care făptuitorul permite accesul, chiar şi unei singure persoane, la bazele de date protejate.
Permiterea accesului în mod repetat, pentru mai multe persoane, constituie infracţiune continuată, a cărei epuizare are loc în momentul în care ultima persoană a avut acces la bazele de date respective.
Tentativa nu este prevăzută.Sancţiunea. Infracţiunea se pedepseşte cu închisoare de la o lună la 2 ani,
sau cu amendă de la 200.000 la 3.000.000 lei
CONCLUZII
Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care, evident,
sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni
informatice.
Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de
criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale
statelor care reglementează acest segment al dezvoltării tehnologice.
Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin
elaborarea unor soluţii şi definirea clară a infracţiunilor ce decurg din folosirea abuzivă a
spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce
jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte
aceleaşi frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o
mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului
virtual - tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată
problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes
constant de conturare a unui „drept al Intemetului".
Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi şi
ieftine metode de colectare şi publicare a informaţiilor, de comunicare şi coordonare a
acţiunilor la scară globală şi, nu în ultimul rând, de ajungere la factorii de decizie. De
asemenea, oferă posibilităţi de comunicare atât deschise, cât şi private. Grupurile de sprijin
politic ori cele de presiune, precum şi personalităţi din lumea întreagă folosesc din plin
facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica
externă.
BIBLIOGRAFIE
1 .Kubika, Johann, Posibilităţi de combatere a criminalităţii informatice şi pe Internet, în „Buletin Informativ” al Academiei de Poliţie „Alexandru Ioan Cuza”, Editura „Academica”, Bucureşti, 2000.
2. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, Şerban-George, Internet-ul şi dreptul, Editura ALL BECK, Bucureşti, 1999
3. Stancu, Emilian, Terorism şi Internet, în „Pentru Patrie”, nr. 12/2000.4. Vasiu, Ioana, Criminalitatea informatică, Nemira, Bucureşti, 1998.5. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şi
Criminalitatea Informatică, Bucureşti, 2001.6. Vasile Damian, Frauda pe Internet are sediul în România. Românii conduc
detaşat în topul celor mai ingenioşi hoţi din reţeaua mondială, în „Capital”, nr. 38, 21 septembrie 2000, p. 27 Cornelia Popeea,
7. Ministerul Administratiei si Internelor, Criminalitatea informatica, nr 2 (25) 2006.
8. Convenţia privind criminalitatea informatică 9 . Al. Boroi - Drept penal – Partea generala, , Ed. All Beck, Bucuresti, 2000,10. Ana Calin, Dragu Cretu, Livia Doina Stanciu, Geanina Cudritescu – Drept
penal, partea generala, Ed. Fundatiei Academice Danubius, 200311. Revistele Dreptul penal si Revista Dreptul12. Paraschiv, Carmen Silvia; Damaschin, Mircea - Drept procesual penal,
Ed.Lumina Lex, Bucuresti, 2004