93361241097364 infractiuniindomeniulinformatic
Upcoming SlideShare
Loading in...5
×
 

93361241097364 infractiuniindomeniulinformatic

on

  • 2,508 views

 

Statistics

Views

Total Views
2,508
Views on SlideShare
2,508
Embed Views
0

Actions

Likes
2
Downloads
39
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

93361241097364 infractiuniindomeniulinformatic 93361241097364 infractiuniindomeniulinformatic Document Transcript

  • Dr. Maxim Dobrinoiu INFRACŢIUNI ÎN DOMENIUL INFORMATIC BUCUREŞTI 2006
  • 2 CUPRINS CAPITOLUL I – SISTEME INFORMATICE ....................................................... 6 SECŢIUNEA 1 – ASPECTE INTRODUCTIVE.............................................................. 6 1.1 Teoria Generală a Sistemelor ……………………………………………………………………… . 6 1.1.1 Sistem şi structură …………………………………………………………………..………... 6 1.1.2 Sistemul. Noţiune şi model ……………………………………………………………….... 8 1.2 Ştiinţa Ciberneticii ………………………………………………………………………………....... 10 1.2.1 Conceptul de cibernetică ………………………………………………………………… .. 10 1.2.2 Semnificaţia ciberneticii ………………………………………………………………… ... 14 SECŢIUNEA 2 – ARHITECTURA SISTEMELOR DE CALCUL ..............................18 2.1 Chestiuni generale despre calculator …………………………………………………….. …….. 18 2.2 Arhitectura unui calculator personal ……………………………………………………………. 19 2.3 Mediile de stocare ………………………………………………………………………………….. 24 2.4 Dispozitive periferice ……………………………………………………………………………… 33 SECŢIUNEA 3 – REŢELE DE CALCULATOARE ......................................................41 3.1 Teleprelucrarea datelor …………………………………………………………………… ............... 41 3.2 Tipuri de reţele ………………………………………………………………………………............... 42 3.3 Transmisia informaţiei în cadrul reţelelor ……………………………………… ........................ 47 3.4 Protocoale de comunicaţii ………………………………………………………………….. ........... 49 3.4.1 Modelul de referinţă ISO/OSI ………………………… .................................................... 50 3.4.2 Modelul TCP/IP ……………………………………………………………………................ 52 3.5 Elemente de interconectare a reţelelor ………………………………………………… ............... 53 3.5.1 Repetorul ………………………………………………………………………………............. 54 3.5.2 Puntea ………………………………………………………………………………................... 54 3.5.3 Routerul ……………………………………………………………………………….. ............ 55 3.5.4 Porţile ………………………………………………………………………………….. ............. 56 SECŢIUNEA 4 – INTERNETUL ....................................................................................57 4.1 Introducere …………………………………………………………………………………….. ........... 57 4.2 Structura pachetului TCP/IP ……………………………………………………………….............. 59 4.3 Moduri de conectare la Internet ……………………………………………………………............ 66 4.4 Aplicaţii de reţea în Internet ……………………………………………………………….. ............ 68 4.5 World Wide Web ……………………………………………………………………………. ............. 73
  • 3 CAPITOLUL II – REGLEMENTĂRI JURIDICE INTERNAŢIONALE ...81 SECŢIUNEA 1 – CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INTERNAŢIONALE........................................................................................................81 1.1 Introducere. Istoric........................................................................................................81 1.2 Fenomenul criminalităţii informatice.............................................................................83 1.3 Recomandări. Rezoluţii. Convenţii ...............................................................................86 SECŢIUNEA 2 – ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ............................................................................................................... 98 CAPITOLUL III – REGLEMENTĂRI JURIDICE INTERNE ...................155 SECŢIUNEA 1 – CADRUL LEGAL ............................................................................ 155 SECŢIUNEA 2 – ANALIZA INFRACŢIUNILOR PREVĂZUTE ÎN LEGEA 161/2003 ......................................................................................................................................... 159 2.1 Explicaţii terminologice .............................................................................................................. 159 2.2 Accesul ilegal la un sistem informatic ...................................................................................... 162 2.3 Interceptarea ilegală a unei transmisii de date informatice................................................... 174 2.4 Alterarea integrităţii datelor informatice .................................................................................. 189 2.5 Perturbarea funcţionării sistemelor informatice...................................................................... 205 2.6 Operaţiuni ilegale cu dispozitive şi programe informatice ................................................... 209 2.7 Falsul informatic ........................................................................................................................... 213 2.8 Frauda informatică ........................................................................................................................ 225 2.9 Pornografia infantilă prin intermediul sistemelor informatice............................................. 233 SECŢIUNEA 3 – ASPECTE PRIVIND UNITATEA ŞI CONCURSUL DE INFRACŢIUNI ..............................................................................................................238 3.1 Aspecte privind unitatea şi concursul de infracţiuni .............................................................. 238 3.1.1 Unitatea şi concursul de infracţiuni în cazul infracţiunilor îndreptate împotriva confidenţialităţii şi integrităţii datelor informatice............................................238 3.1.2 Unitatea şi concursul de infracţiuni în cazul infracţiunilor informatice...............242 3.2 Diferenţierea între infracţiunile îndreptate împotriva datelor şi sistemelor informatice şi alte infracţiuni ...........................................................................................................244 3.2.1 Infracţiunea de acces ilegal la un sistem informatic şi infracţiunea de accesare neautorizată a unui sistem electronic, prevăzută de art. 279 alin 2 din Legea 297/2004 privind piaţa de capital ................................................................................. 245 3.2.2 Infracţiunea de interceptare ilegală a unei transmisii de date informatice şi infracţiunea de violare a secretului corespondenţei, prevăzută de art. 195 C.pen. .............................................................................................................................................. 246 3.2.3 Infracţiunea de alterare a integrităţii datelor informatice şi infracţiunile de distrugere şi furt, prevăzute de art. 217, respectiv 208 C.pen................................. 246 3.2.4 Infracţiunea de fals informatic şi infracţiunile de fals prevăzute în Titlul VII din C.pen. ..............................................................................................................247
  • 4 3.2.5 Infracţiunea de fraudă informatică şi infracţiunea de înşelăciune, prevăzută de art. 215 C.pen ........................................................................................................................... 248 3.2.6 Infracţiuni săvârşite prin intermediul sistemelor informatice în domeniul drepturilor de autor şi drepturilor conexe prevăzute în Legea 8/1996....................................... 250 3.2.7 Infracţiunile prevăzute în art. 24-28 din Legea 365/2002 privind comerţul electronic şi infracţiunile contra datelor şi sistemelor informatice ........................ 251 CAPITOLUL IV – ASPECTE DE PROCEDURĂ ........................................253 SECŢIUNEA 1 – ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAŢIONAL ...................253 1.1 Introducere ………………………………………………………………………………………..........253 1.2 Competenţa organelor de cercetare penală de a descoperi şi strânge probe dintr-un mediu informatizat ……………………………………………………………………………........................ 254 1.3 Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporţi informatici ………………………………………………………………………………....... 255 1.4 Obligaţia cooperării active ……………………………………………………………………........ 257 1.5 Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii …………. ........259 1.6 Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal în cadrul procedurii penale …………………………………………………………………………………...... 260 1.7 Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală................................................................................................................................................. ........262 SECŢIUNEA 2 – ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN ..................266 2.1 Introducere ..................................................................................................................................... 266 2.2 Sfera de aplicare............................................................................................................................. 267 2.3 Conservarea datelor informatice................................................................................................. 268 2.4 Ridicarea probelor care conţin date informatice ..................................................................... 269 2.5 Percheziţia ...................................................................................................................................... 270 2.6 Interceptarea şi înregistrarea comunicaţiilor desfăşurate prin intermediul sistemelor informatice ...................................................................................................................................... 272 SECŢIUNEA 3 – COOPERAREA INTERNAŢIONALĂ ...........................................274 CAPITOLUL V – ASPECTE CRIMINOLOGICE PRIVIND INFRACŢIONALITATEA INFORMATICĂ ................................................276 SECŢIUNEA 1 – VULNERABILITATEA SISTEMELOR INFORMATICE ........... 276 1.1 Factori care generează pericole ………………………………………………………………....... 276 1.2 Forme de manifestare a pericolelor în sistemele informaţionale …………………….......... 280 SECŢIUNEA 2 – INFRACTORII DIGITALI ..............................................................284
  • 5 SECŢIUNEA 3 – ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC........ 297 3.1 Informaţie şi război informaţional ...............................................................................297 3.2 Concepte ......................................................................................................................................... 298 3.3 Activismul....................................................................................................................................... 301 3.3.1 Colectarea de informaţii .................................................................................................. 302 3.3.2 Publicarea ............................................................................................................................ 304 3.3.3 Dialogul................................................................................................................................ 309 3.3.4 Coordonarea acţiunilor...................................................................................................... 310 3.3.5 Acţiuni de lobby pe lângă factorii de decizie............................................................... 312 3.4 Hacktivismul...............................................................................................................314 3.4.1 Protestul virtual şi blocada............................................................................................... 315 3.4.2 Bombele Email................................................................................................................... 316 3.4.3 Penetrarea paginilor de Web şi accesul neautorizat în sistemele de calcul .......... 318 3.4.4 Atacuri virale ...................................................................................................................... 321 3.5 Terorismul informatic .................................................................................................................. 323 3.5.1 Cyberterorismul – un termen atipic ............................................................................... 324 3.5.2 Potenţialul terorismului informatic ................................................................................ 325 3.5.3 Organizaţii cu potenţial terorist în domeniul IT .......................................................... 328 3.5.4 Cauzele recurgerii la cyberterorism ...................................................................330 3.5.5 Caracteristici ale cyberterorismului ............................................................................... 331 3.5.6 Domenii de risc................................................................................................................... 333 3.5.7 Necesitatea elaborării unui cadrul legislativ................................................................. 335 3.5.8 Măsuri de prevenire a terorismului informatic ............................................................ 336 3.6 Concluzii.......................................................................................................................................... 338 CONCLUZII ŞI PROPUNERI DE LEGE FERENDA .................................342 BIBLIOGRAFIE ..............................................................................................350
  • 6 CAPITOLUL I SISTEME INFORMATICE SECŢIUNEA 1 ASPECTE INTRODUCTIVE Înainte de a intra în explicaţiile tehnice absolut necesare pentru înţelegerea elementului material în cazul infracţiunilor îndreptate împotriva datelor şi sistemelor informatice, am considerat interesant să fac o introducere în filozofia care a stat la baza creării maşinilor automate de prelucrare a datelor. Am considerat necesar să fac referire la teoria generală a sistemelor şi la cibernetică, pentru a înţelege pe de o parte principiile generale de funcţionare ale sistemelor informatice, iar pe de alt parte implicaţiile pe care aceste sisteme le pot avea asupra societăţii şi a evoluţiei ulterioare a acesteia. 1.1. Teoria generală a sistemelor 1.1.1. Sistem şi structură Conceptele de structură şi sistem apar în lucrările mai multor autori şi de aceea vom prezenta în continuare o scurtă istorie a evoluţiei acestor concepte necesare pentru înţelegerea sistemului informatic şi a legăturii acestuia cu sistemul dreptului. Etimologic, termenul de structură provine din latinescul "structura", care înseamnă construcţie, clădire. Preluat de limbile europene, acest concept înglobează ideea de edificiu, respectiv de mod de a construi. Ca urmare a dezvoltării din secolul al XIX-lea, conceptul de structură începe să capete semnificaţia de configuraţie, constituţie în care sunt importante elementele componente şi legăturile dintre acestea. Spre sfârşitul secolului al XIX-lea, se observă o înlocuire a proprietăţilor sumative cu cele integrative, prin folosirea termenilor de întreg şi de totalitate, pentru evidenţierea unor proprietăţi noi de structură care nu puteau fi reduse la proprietăţile elementelor constitutive. Această transformare semantică reflectă totodată trecerea, pe plan ştiinţific şi tehnologic, de la gândirea mecanicistă aditivă la gândirea sintetică, integrativă. Au contribuit la modificarea modului de
  • 7 gândire descoperirile din fizică: legea conservării şi transformării energiei (caracterul unitar al energiei), formularea celui de-al doilea principiu al termodinamicii (utilizând rezultatele fizicii statistice care a formulat conceptul de entropie pornind de la noţiunile de probabilitate) şi analiza matematică a câmpului electromagnetic. Putem astfel constata saltul calitativ înregistrat de gândirea umană în descrierea şi înţelegerea naturii. Secolul al XX-lea este marcat de formularea teoriei relativităţii (unitatea spaţio-temporară), descoperirea fisiunii nucleare (trecerea substanţei în energie şi invers), calculatorul electronic, teoria comunicaţiei şi aplicaţiile acestora în domeniul tehnic şi social. Astfel, structura semnifică ideea de coerenţă, de interacţiune, de organizare a părţilor într-un întreg. Conjugat cu noile descoperiri ale fizicii, înţelegerea structurii ca mod de organizare a materiei se generalizează: structuralitatea este proprietatea fundamentală a materiei în mişcare. Astfel, este dezvăluită capacitatea materiei de a intra în interacţiuni, respectiv de a se organiza. În concluzie, structura este un mod de organizare, relativ stabil, al unui ansamblu de elemente interconectate dinamic pe baza relaţiilor funcţionale existente între acestea şi a constrângerilor. Termenul de sistem provine de la grecescul "sistema", care înseamnă ansamblu, reunire, punerea împreună a mai multor elemente. Evoluţia pe plan semantic a termenului de sistem este strâns legată de ideea de întreg şi de gândirea holistă dezvoltată în jurul acestei idei (în limba greacă, "holos" înseamnă întreg). Interpretările holiste din Antichitate aveau la bază un spirit monist sintetic, totalizator, asupra Universului, care era conceput ca un întreg şi în care se contopesc nu numai lucrurile şi fenomenele din natură, dar şi omul. În ştiinţa modernă, ideea de întreg apare îndeosebi ca un principiu de integrare şi ordonare a fenomenelor, modelul unei astfel de interpretări oferindu-l pentru prima dată conceptul de "gestalt". În acest sens, un exemplu intuitiv îl constituie percepţia unei melodii. Având un caracter integral, aceasta nu poate fi redusă la însumarea sunetelor din care se compune. Melodia poate fi recunoscută chiar dacă lipsesc câteva sunete sau dacă este cântată la instrumente diferite. Importanţa cunoaşterii funcţiilor realizate de un sistem decurge şi din faptul că, în ştiinţele tehnice, obiectele cercetării nu sunt date (adică nu sunt descoperite, cum se întâmplă în ştiinţele naturii), ele sunt inventate (au caracter de noutate). Se porneşte deci de la o funcţie sau un grup de funcţii şi se caută ansamblul de elemente capabil să le îndeplinească1 . În neputinţa sa de a reproduce natura în structura ei materială, omul a încercat să o imite în funcţionalitatea ei. De exemplu, avionul a fost inventat pentru a realiza funcţia de zbor a păsărilor, nu pentru a îmbogăţi colecţia lor cu o nouă pasăre. De asemenea, lampa electrică a fost inventată pentru a realiza funcţia de iluminat şi nu pentru a reproduce, la scară de laborator, structura materiei solare.2 1 L. von Bertalanffy, The organismic psychology and systems theory, Worchester, 1968, p. 234 2 Idem, p. 235
  • 8 Sistemul se poate defini ca fiind un ansamblu de elemente interconectate dinamic, capabil de a se individualiza de mediul ambiant prin realizarea unei funcţii sau a unui grup de funcţii specifice. Pentru multă vreme, conceptele de structură şi sistem au fost folosite în mod independent unul de celălalt. A urmat apoi o fază tranzitorie, de tangenţă sau chiar de intersecţie a sferelor semantice ale celor două concepte. Caracteristica acestei etape o constituie folosirea reciprocă, dar nu complementară, a celor doi termeni. Şi astăzi se întâlnesc multe cazuri când structura se defineşte ca un sistem de relaţii, iar sistemul ca fiind modelul unei structuri de elemente3 . În ştiinţa modernă, conceptele de structură şi sistem sunt considerate împreună, reflectând astfel unitatea dialectică a lucrurilor şi fenomenelor. Altfel spus, o unitate a două proprietăţi fundamentale care sunt în acelaşi timp opuse şi interdependente, se află într-un proces continuu de întrepătrundere. În acest context, structura reflectă proprietatea de organizare a obiectelor şi a fenomenelor, în timp ce sistemul reflectă proprietatea de întreg şi de interacţiune a componentelor acestuia cu mediul ambiant. Deoarece nu există un sistem material care să poată fi considerat simplu, primar sau elementar, adică un sistem redus la un ultim element, orice sistem se dovedeşte a fi un sistem de sisteme (structura holonică a sistemelor). În mod complementar, elementele componente ale unei structuri sunt, la rândul lor, tot structuri. Relaţia structură-element este relativă, deoarece elementul dispune la rândul lui de o anumită structură4 . În mod practic, orice aparat, echipament sau instalaţie tehnologică se poate considera ca fiind un sistem, deoarece fiecare dintre acestea: reprezintă un ansamblu de elemente interconectate dinamic; se caracterizează printr-o anumită funcţie sau un grup de funcţii (în particular, cele pentru care au fost proiectate); interacţionează cu alte instalaţii sau direct cu mediul ambiant; au o structură funcţională relativ stabilă. 1.1.2. Sistemul. Noţiuni de bază Ca toate teoriile, teoria sistemelor nu aspiră decât la reprezentare, mai bine zis, la reprezentarea parţială a realităţilor, oricare ar fi acestea, concrete sau abstracte, dar şi să pună accentul pe caracterul lor global. Altfel spus, noţiunea de sistem este o noţiune euristică. În afară de definiţia etimologică, ce provine din rădăcina grecească systema care înseamnă „ansamblu coerent“, şi plecând de la ideea de globalitate, 3 J.L. Le Moigne, Traduction de sciences des systemes, Sciences de l’artificiel, Ed. Dunod, 1973, p. 89 4 J.L. Le Moigne, Systèmique et Complexite, Revue Internationale de Systemique, 1990, vol.4, p. 33
  • 9 ce caracterizează modelul sistemului, autori de marcă în domeniu propun o primă definiţie pe care o califică drept elementară5 : Sistemul este un ansamblu de elemente caracterizate prin stări. Dacă schimbările de stare sunt măsurabile putem considera aceste elemente ca variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor variabile elementare. O altă definiţie ne relevă că: „Un sistem este un ansamblu de elemente identificabile, interdependente, adică legate între ele prin relaţii, astfel încât, dacă una dintre ele este modificată, celelalte sunt şi ele modificate şi, în consecinţă, întreg ansamblul sistemului este modificat, transformat“6 . Noţiunea de interdependenţă a elementelor nu înseamnă în mod obligatoriu şi echilibru. Într-un sistem, elementele interacţionează cu intensităţi diferite, iar acest lucru este numit grad de cuplare între elemente şi variabile7 . Pe aceste baze, un sistem va fi integrat când toate elementele sale vor fi puternic cuplate. Putem distinge, într-un ansamblu, subansambluri relativ autonome, adică subsisteme ale căror elemente sau variabile sunt puternic cuplate între ele. Identificarea elementelor, a atribuţiilor lor şi, în special, a interrelaţiilor constituie una din fazele cele mai constructive şi mai revelatoare al demersului sistemic. Ea introduce întotdeauna claritatea într-o cercetare, mai mult sau mai puţin, confuză. Această identificare trebuie să preceadă cuantificarea. Alte definiţii sunt apreciate ca reprezentând salturi epistemologice. Pentru J. de Rosnay, un sistem este: „Ansamblul de elemente în interacţiune dinamică, organizat în funcţie de un scop“8 . E. Morin propune şi el o definiţie: „Un sistem este o unitate globală organizată, de interrelaţii între elemente, acţiuni sau indivizi“. Acesta a introdus apoi, succesiv sau simultan, noţiuni şi concepte privind: acţiunile mutuale, interacţiuni care nu sunt explicite în prima definiţie; natura dinamică a relaţiilor, care face să intervină implicit forţele, mişcările, energiile; obiectivul sistemului, preluat din teoria cibernetică; în final, ideea unei diversităţi a componentelor, care poate fi a elementelor, a acţiunilor sau a indivizilor9 . Adevăratul „salt epistemologic“ se produce când se trece de la coerenţă la nivelul constituenţilor la o coerenţă între relaţii. Din aceste definiţii 5 J.C. Lugan, La Systmique Sociale, PUF, 1993, p. 96 6 J.C. Lugan, op.cit., p. 97 7 L. von Bertalanffy, Theories des systemes, Ed. Dunod, 1973, p. 125 8 J de Rosnay, Le Macroscope – vers un vision globale, Paris, Seuil, 1975, p. 90 9 E. Morin, La Metode, Paris, 1991, p. 101
  • 10 sunt oricum absente sau, pur şi simplu, subînţelese noţiunile de proces, mediu, autonomie. Pentru a introduce noţiunea de proces, personal, propun următoarea definiţie: „Sistemul poate fi un ansamblu organizat al proceselor legate între ele printr-o serie de interacţiuni coerente şi flexibile care determină un anumit grad de autonomie“. Procesele pot fi definite ca o secvenţă a mişcării, a comportamentelor sau acţiunilor îndeplinite de un actor individual sau colectiv, cu ajutorul elementelor sau mijloacelor naturale sau artificiale. Există, bineînţeles, posibilităţi de interacţiune între două procese şi datorită faptului că ansamblul proceselor este organizat, ceea ce înseamnă că interacţiunile dintre ele depind, mai mult sau mai puţin, de altele şi că ansamblul formează un întreg în care toate elementele sunt legate. Plecând de la acest lucru, dezorganizarea va însemna că interacţiunea dintre două procese devine independentă de interacţiunea dintre unul din cele două şi alte procese, iar autonomia unui sistem va însemna că procesele din interiorul sistemului, nu vor fi în întregime determinate de procese exterioare sistemului ci prin ansamblul interacţiunilor lor. Definiţiile lui B. Walliser insistă asupra noţiunilor de mediu, de subsisteme în interacţiune, de permanenţă. Acestuia îi datorăm o triplă definiţie sistemului: „un ansamblu în raporturi reciproce cu mediul, aceste schimburi asigurându-i o anumită autonomie“; „un ansamblu format din subsisteme în interacţiune, această independenţă asigurându-i o anumită coerenţă“; „un ansamblu ce presupune modificări, mai mult sau mai puţin profunde, în timp, conservând o anumită performanţă“10 . În concluzie, o definiţie cuprinzătoare a sistemului, trebuie să integreze diverse elemente aduse din definiţiile precedente. Un sistem poate fi considerat ca un ansamblu de interacţiuni privilegiate între ele, actori sau grupuri de actori şi produsele lor: efecte, acţiuni, procese. 1.2. Ştiinţa ciberneticii 1.2. 1. Conceptul de cibernetică Termenul cibernetică a fost introdus pornind de la cuvântul grecesc kibernesis, care semnifică acţiunea de manevrare a unui vas, iar în sens figurat, acţiunea de conducere, de guvernare. Utilizat pentru prima dată de Louis Ampère pentru a desemna arta guvernării, el a fost utilizat, cu semnificaţia actuală, în lucrarea sa 10 B. Walliser, Systemes et Modeles.Introduction critique a l’analyse de systemes, Seuil, 1977, p. 89-90
  • 11 de celebrul Norbert Wiener (1894÷1964)11 . Acesta face sinteza cercetărilor efectuate în domeniul matematicilor pure (teoria previziunii statistice), în domeniul tehnologiei (computere, sisteme de telecomunicaţii), în domeniul biologiei şi al psihologiei, şi pune bazele unei noi ştiinţe, cu suport matematic, destinată să acopere toate fenomenele referitoare la mijloace de analiză a informaţiei. Dezvoltările teoretice ale lui Wiener au la bază probleme referitoare la transmiterea mesajelor prin reţele de comunicaţie sau previziune, probleme specifice apărării antiaeriene, sau reglării sistemelor biologice sau sociale. Aceste probleme sunt legate de apariţia, la sfârşitul secolului trecut, de maşini construite după modelul sistemului nervos. Din punct de vedere istoric, pot fi identificate, în evoluţia maşinilor, trei perioade mari: a) Maşini mecanice, capabile să efectueze mişcări restrânse în anumite condiţii, subordonându-se principiilor staticii şi dinamicii clasice. Din această categorie fac parte dispozitivele ce transmit sau amplifică forţa aplicată într-un punct-precum pârghia, axul-cilindru, macaraua, maşinile de asediat din Antichitate – şi de asemenea maşinile cu mişcare periodică regulată, precum pendulele şi mecanismele ceasornicului. b) Maşini energetice, capabile să transforme o formă de energie în alta şi să facă utilizabile energiile naturii. Ele pun în practică principiile termodinamicii, ale electrodinamicii şi ale fizicii nucleare. Fac parte din această categorie maşina cu aburi, motorul cu explozie, generatoarele de electricitate, motorul electric, diferitele specii de motoare cu reacţie, reactorul cu fuziune sau fisiune. Aceste maşini furnizează energie cinetică sau alte forme de energie susceptibile a fi consumate de motoare. c) Maşini care prelungesc, întrucâtva, sistemul nervos, şi nu sistemul muscular. Ele utilizează, în general, reţele electrice şi pun în funcţiune aparate care reglează circulaţia curentului; rezistenţe, condensatoare, bobine de inducţie, tuburi electronice, tranzistori, microprocesoare, dar nu aceasta reprezintă proprietatea lor esenţială. Specific acestui tip de maşini este utilizarea şi transformarea informaţiei. Începe astfel ştiinţa comunicării şi comenzii care are drept funcţie de optim nu economia de energie ci reproducerea exactă a unui semnal. Mijloacele de transmisiuni (telefonul, radioul, undele dirijate, comanda la distanţă) transportă o informaţie de la sursă la receptor. Maşinile de calculat, analogice sau numerice, rezolvă probleme, matematice sau logice, plecând de la informaţii date. (Adăugăm la acestea maşinile de tradus, maşinile de jucat şah, maşinile capabile să înveţe, etc.). Maşinile cu comportament se 11 N. Wiener, Cybernetics, or control and communications in the animal and machine, MIT Press, 1948, p. 32
  • 12 adaptează unei situaţii exterioare şi răspund acesteia într-un mod adecvat, după anumite criterii. Stabilizatoarele asigură reglarea sistemelor care comportă un anumit număr de grade de libertate; ele controlează una sau mai multe variabile care caracterizează sistemul şi le menţin în apropierea poziţiei de echilibru, stabilită dinainte. Un exemplu foarte interesant de stabilizator este furnizat de homeostatul lui Ashby, care este un autoreglator; un aparat compus din circuite electrice, ce posedă un număr ridicat de grade de libertate, şi are capacitatea de a reveni în poziţia de echilibru, atunci când îi sunt aplicate perturbaţii din exterior.12 Maşinile teleologice sunt sisteme capabile să îndeplinească o anumită sarcină. Aici nu mai este vorba de menţinerea echilibrului, ci de urmărirea unui scop adaptabil situaţiilor. Putem propune ca exemplu maşina de citit (care trebuie să recunoască literele, oricare ar fi scrierea adoptată), postul de tir antiaerian automat, racheta de cercetare, maşina-transfer (care îndeplineşte o sarcină complexă, făcută dintr-o serie ordonată de operaţii). Caracteristica fundamentală a acestor maşini este aceea că sunt sisteme automate ce realizează operaţii complexe, în conformitate cu anumite norme, fără intervenţie umană13 . Anumite automate au ca finalitate furnizarea de noi informaţii, plecând de la informaţii date: este cazul calculatoarelor. Altele au finalităţi de natură diferită: de ex., maşina-transfer are ca funcţiune fasonarea pieselor după un model dat. Toate utilizează informaţia în funcţionarea lor. Un automat pune în practică, într-adevăr, un program şi trebuie să fie capabil să-şi controleze operaţiile. Ori, un program este o suită de instrucţiuni, care indică operaţii ce urmează a fi efectuate într-o anumită ordine. Informaţia intervine sub trei forme: ca obiect (sau stare a unui sistem) supus unor operaţii, ca proces ca mediu al reglării. În toate aceste cazuri, avem de-a face cu o funcţie transformatoare. Obiectul sau starea are o anumită încărcătură informaţională. Automatul transformă starea iniţială în configuraţii finale deosebite de starea iniţială (care reprezintă informaţii). Orice dispozitiv de control transformă informaţii primite în instrucţiuni pentru un dispozitiv de execuţie, şi deci în informaţii. Problema ştiinţifică esenţială a studiului maşinilor din a treia categorie se referă la tratamentul informaţiei. Cum unul din aspectele importante ale acestei probleme priveşte analiza dispozitivelor de reglare, s-a dat numele de 12 W.R. Ashby, Introduction to Cybernetics, Methuen, London, 1964, p. 91 13 Idem., p. 95
  • 13 cibernetică ştiinţei desemnată să studieze comportamentul automatelor. În măsura în care un sistem este dotat cu dispozitive de reglare, el poate să-şi controleze propria funcţionare şi deci să se autoguverneze. Aceasta este, de fapt, proprietatea esenţială a automatului. Am putea, deci, să afirmăm că cibernetica este ştiinţa proceselor cu autocontrol14 . La prima vedere, doar calculatoarele şi maşinile cu comportament se supun unui asemenea studiu. Sistemele de transmisiuni utilizează şi ele cibernetica, pentru că acţiunea lor nu constă în deplasarea unei informaţii dintr-un loc într-altul, ci în supunerea informaţiei la o serie de transformări controlate pentru ca la receptor să poată fi reconstituită informaţia de la sursă. Studiind procesele controlate, cibernetica permite dezvoltarea unor analogii instructive între automate şi alte sisteme: sistemul nervos, sistemele vii, sistemele cu comportament, sistemele sociale. Nu este vorba decât de analogii, pentru că aceste sisteme au o constituţie diferită de aceea a automatelor şi posedă proprietăţi care nu se regăsesc în automate. Analogia dintre aceste sisteme se raportează doar la modul lor de funcţionare: ele prezintă o trăsătură comună de structură, identificată de teoria generală. Cibernetica este tangentă cu multe alte discipline: matematica, logica, electronica, fiziologia, psihologia, sociologia, dreptul, economia. Dacă ea ocupă această poziţie, nu înseamnă că furnizează principii sintetice care permit unificarea acestor ştiinţe diverse într-un edificiu teoretic comun, ea izolează anumite fenomene pe care le regăsim în sistemele concrete studiate de ştiinţele empirice şi pentru studiul cărora matematicile şi logica furnizează instrumente de analiză adecvate15 . Adevăratul obiect al ciberneticii este de ordin abstract; ea nu studiază sistemele concrete care operează asupra informaţiei, ci structura logică a funcţionării lor. Am putea să definim acest obiect drept logică a automatelor, sau, mai mult, ansamblul proprietăţilor formale ale automatelor. Cibernetica, în sensul strict al teoriei informaţiei, este ştiinţa care construieşte teoria cantitativă a informaţiei, studiind problemele referitoare la manipularea informaţiei în sistemele fizice (codare, decodare, stocare, transport, filtrare, etc.)16 . Într-un automat concret, informaţia tratată trebuie să fie reprezentată de semnale de natură fizică (de ex., de impulsuri electrice). Studiul transmiterii semnalelor respectă principiile teoriei informaţiei. Putem studia transformările sistematice la care sunt supuse informaţiile reprezentate prin semnale, făcând abstracţie de acestea din urmă: acesta este obiectul ciberneticii. O noţiune fundamentală a ciberneticii este cea de automat abstract. Automatul abstract reprezintă, întrucâtva, aspectul pur logic al automatelor concrete şi al sistemelor care le sunt analoge/asemănătoare. Cibernetica studiază 14 M. Eingen, P. Schuster, The Hypercycle: A principle of natural self-organization, Ed.Springer, Berlin, 1979, p. 108 15 P. Bak, How Nature Works: The Science of Self-Organized Critically, Springer, Berlin, 1996, p. 98 16 W.R. Ashby, op.cit., p. 114
  • 14 sistemele care transformă (într-un timp finit) un semnal dat, numit semnal de intrare, într-un alt semnal, numit semnal de ieşire. Un asemenea sistem este un transformator de informaţie. Semnalele de intrare şi de ieşire pot fi discrete sau continue. În majoritatea cazurilor, se poate aproxima convenabil semnalul continuu, printr-un semnal discret. Studiul automatelor cu semnale discrete este, de aceea, foarte important. Un semnal discret poate fi asimilat unui cuvânt, adică unei suite de semne prelevate dintr-un ansamblu finit de semne, numit alfabet. Un automat de tip discret este un dispozitiv care transformă cuvintele în alte cuvinte. Analiza acestor transformări provine din teoria algoritmilor (ramură a logicii matematice). Un algoritm este o lege de corespondenţă, definită în mod constructiv, care asociază oricărui cuvânt format cu ajutorul unui alfabet determinat, un cuvânt format cu ajutorul unui alt alfabet (eventual identic primului). De altfel, anumite mijloace analitice (ca, de ex., calculul integral şi transformările Fourier, utilizate pentru analiza semnalelor periodice) permit studierea automatelor cu semnale continue. Cibernetica este, deci, ştiinţa automatelor abstracte; în această calitate, ea constituie o dezvoltare a ramurilor ce izvorăsc din logica sau analiza matematică. 1.2.2. Semnificaţia ciberneticii Pentru a caracteriza apariţia tehnologiei informaţiei, Norbert Wiener a vorbit despre a doua revoluţie industrială. Aplicarea la scară mare a resurselor oferite prin tratarea ştiinţifică a informaţiei aduce, într-adevăr, modificări importante în viaţa socială şi deschide noi perspective. Mai mult chiar, cibernetica studiază acţiunea umană şi gândirea. Dacă automatele pot să imite acţiunile umane cu o mai mare eficacitate chiar, în anumite cazuri, decât acţiunile înseşi, se cuvine să concluzionăm că acţiunile umane, în definitiv, se reduc la operaţii de acelaşi tip cu operaţiile despre care automatele ne dau exemplificări concrete. Există, poate, în acţiune, un aspect intuitiv, conform căruia aceasta se auto-cuprinde şi cuprinde în ea realitatea la care se aplică, precum şi un aspect operativ, care corespunde momentului eficacităţii. Lecţia ciberneticii este aceea că aspectul intuitiv poate fi, în mod progresiv eliminat în beneficiul unui singur aspect operativ. Cu cât maşinile vor înlocui acţiunea umană, cu atât aceasta va fi obligată să se redefinească în funcţie de maşini. Omul va trebui să se adapteze maşinii sau să piară, aşa cum mai demult, el trebuia să se adapteze naturii sau să piară. În altă ordine de idei, după cum maşinile calculatoare par să imite operaţiile gândirii, ajungem să ne întrebăm în ce constă specificitatea acesteia17 . Totuşi, cibernetica nu conduce, deloc, la o asimilare a omului cu maşina; ea determină reorganizarea câmpului de acţiune. Datorită sistemelor 17 N. Wiener, op.cit., p. 111
  • 15 cibernetice, care-şi perfecţionează sisteme interne de reglare, omul îşi integrează acţiunea proprie într-o totalitate mai complexă; el devine, astfel, capabil să-şi ajusteze comportamentul într-un mod mai fin conform unor situaţii mai complicate. Apariţia ciberneticii are, deci, ca semnificaţie creşterea controlului exercitat de om, asupra propriului său comportament. În acest sens, cibernetica se referă la exigenţele vieţii libere. Sistemele complexe şi diversificate care permit transportul cvasi- instantaneu al unor mari cantităţi de informaţie de la un punct la altul al globului, au contribuit deja la o schimbare profundă a mentalităţilor şi a culturilor. Câmpul accesibilităţii conştiinţei se întinde din ce în ce mai mult şi o anumită unificare este operată în conţinuturile de reprezentare. Dar, în acelaşi timp, o distanţă din ce în ce mai mare se instalează între ansamblul evenimentelor şi situaţiilor prin care individul se poate simţi afectat (prin intermediul noutăţilor şi al imaginilor) şi domeniul în care se exercită acţiunea sa reală. Poate să rezulte fie un sentiment de neputinţă şi de fatalitate, fie căutarea de acţiuni de tip simbolic destinate să acopere, cel puţin în mod imaginar, această distanţă. Noi forme de conştiinţă politică se schiţează, într-un fel de oscilaţie, încă nedeterminată între sentimentul de responsabilitate, legat de domeniul proxim al informaţiei, şi preocuparea pentru o conduită eficace, legată de capacităţile efective de decizie. Utilizarea calculatoarelor permite o analiză riguroasă a problemelor cu o complexitate mare, pe care altădată le rezolvam în mod intuitiv sau pe care nici nu le puteam lua în discuţie. Aceasta are consecinţe semnificative în cercetarea ştiinţifică şi în domeniul operativ. În domeniul cercetării, nu ne mai putem mulţumi cu teorii mai mult sau mai puţin intuitive. Instrumentele de calcul există, şi numai calculul dă rezultate în întregime controlabile. Idealul ştiinţific, care este cel al unei cunoaşteri inter-subiective controlabile, ne impune, deci, să recurgem la metode de investigaţie care dau naştere unui tratament logic strict, ce se exprimă prin calcul. Limbajul obişnuit este imprecis şi ne dă posibilitatea doar a cunoaşterii superficiale a realităţii. Din momentul în care dorim să cunoaştem cu precizie, trebuie să substituim limbajului obişnuit un limbaj care să nu fie pur şi simplu descriptiv, dar care să aibă un caracter operatoriu: este cazul limbajelor algoritmice. Calculatoarele deschid şi noi posibilităţi în domeniul acţiunii. Putem elabora, acum, proiecte vaste care cer calcule precise şi rapide: zborurile spaţiale sunt exemple ale acestei exigenţe. Putem, de asemenea, să aplicăm instrumente precise şi complexe de analiză şi de previziune a gestiunii afacerilor. Astfel, tehnicile planificării tind să devină din ce în ce mai eficace. Aceasta pune o problemă generală de mare anvergură. Dacă societăţile umane ajung să organizeze producţia de bunuri şi de servicii necesare în condiţii din ce în ce mai raţionale, nu am putea, oare, să avem în vedere, pentru viitor, un declin progresiv al dimensiunii politice, care ar fi înlocuit de o organizare pur tehnică? Există un contrast frapant între rafinamentul conceptual şi rigoarea care caracterizează demersurile de ordin
  • 16 ştiinţific şi tehnic şi stilul sumar, imprecis care caracterizează demersurile de ordin politic. Putem presupune că vor exista conflicte între modul de elaborare a deciziei (distribuirea puterii) şi criteriile de alegere, adică finalităţi. Este ciudat că, până aici, analiza raţională nu a putut să ajungă decât la generalităţi vagi în aceste domenii. Suntem obligaţi să ne întrebăm dacă există un tip de situaţie ce nu poate fi depăşită, care ar marca limitele definitive ale raţionalităţii, sau dacă am putea spera că această neputinţă va fi depăşită într-o zi şi că viaţa colectivă va fi, în final, în întregime raţionalizată. Aceasta nu se va produce decât dacă am reuşi să eliminăm - ipoteză puţin probabilă - tot ceea ce în fiinţa umană este pasiune şi valoare, sau dacă am reuşi să creăm un instrument care să permită controlul raţional al pasiunilor şi valorilor18 . S-a pus adeseori întrebarea „ce este raţionalitatea?”. Experienţa ne face să ne gândim că un demers este raţional în măsura în care îi controlăm toate etapele. Nu putem să ne formăm o idee a priori asupra raţionalităţii, ci putem doar să constatăm că ea se realizează în mod concret clar şi eficace, în operaţiile algoritmice. Acesta este, de altfel, motivul pentru care putem încredinţa maşinii realizarea acestora. Cibernetica ne învaţă, în orice caz, că nu trebuie să ne facem o idee redusă despre calcul. Nimic, pentru moment, nu pare să ne indice a priori că nu vom lărgi posibilităţile calculului, astfel încât să acoperim progresiv tot ceea ce ne- a apărut ca raţional şi fără îndoială, multe alte domenii rămase încă impenetrabile. Nu putem, deci, să facem altceva mai, bun decât să lărgim câmpul de aplicabilitate al algoritmilor, fără să putem spune în prealabil care sunt eventualele limite ale acestora19 . În fine, utilizarea mecanismelor de reglare şi a sistemelor programate permite automatizarea unui mare număr de operaţii. Rezultă, de aici, o creştere considerabilă a productivităţii muncii şi în acelaşi timp o modificare profundă a multor operaţii. Dispunând, în viitor, de roboţi puternici şi diversificaţi, omul devine capabil să producă mult mai mult pe unitate de timp de lucru. Această creştere a productivităţii va avea două efecte: a) creşterea bunurilor şi a serviciilor produse (şi deci printr-o ameliorare a nivelului de viaţă general, precum şi printr-o modificare a modului de viaţă, de ex., prin distribuirea de aparate menajere, de dispozitive cu motoare etc.); b) diminuarea progresivă a muncii (ceea ce deschide largi posibilităţi educaţiei şi culturii). Dar, automatizarea antrenează dispariţia anumitor sarcini şi deci, în viitorul imediat, şomajul pentru anumite categorii de muncitori. Ea pune, deci, 18 N. Wiener, op.cit., p. 111. 19 S.A. Kauffman, At home in the Universe: The Search for Laws of Self-Organization and Complexity, Oxford University Press, 1995, p. 178
  • 17 probleme sociale considerabile: trebuie să putem asigura reorientarea acelora care- şi pierd locul de muncă, trebuie pentru aceasta să le oferim o formare care să le permită adaptarea la un nou loc de muncă. Există aici, cel puţin o problemă pentru perioada de tranziţie în cursul căreia automatizarea se instalează şi se răspândeşte. Dar, putem presupune că, în viitor, schimbările tehnologice vor deveni regulă, că vom cunoaşte în permanenţă, transformări profunde în industrie şi că va trebui să rezolvăm în mod permanent probleme de reorientare. Aceasta cere, fără îndoială, ca indivizii să primească, la început, o formaţie polivalentă care le va permite să se reorienteze fără prea mari dificultăţi la momentul dorit. Pe de altă parte, crearea de utilaje automatizate necesită vaste cercetări prealabile şi mari investiţii, totodată. Numai întreprinderile de dimensiuni foarte mari vor fi capabile să susţină cercetările necesare şi să asigure investiţiile indispensabile. Va rezulta de aici o accelerare a proceselor de concentrare. Va trebui, de asemenea, să facem previziuni pe termen lung şi, astfel, va apare, prin intermediul motivaţiilor tehnologice, necesitatea de planificare. Dezvoltarea automatizării riscă, totodată, să permită apariţia unei noi forme de tensiune socială, între o clasă de tehnicieni specializaţi şi o clasă de ne- tehnicieni. Presupunând că putem, datorită nivelului producţiei şi unei organizări adecvate, să suprimăm inegalităţile sociale, poate că anumite inegalităţi individuale vor fi ireductibile. Aceasta nu va întârzia să aibă repercusiuni în planul puterii: este probabil că puterea se va găsi din ce în ce mai mult în mâinile celor care, datorită competenţei lor tehnice, vor dispune de informaţiile necesare şi vor fi efectiv capabili să controleze aparatele pe care societatea le-a oferit. În aceste condiţii, s-ar pune problema apărării şanselor unei democraţii adevărate. Dezvoltarea maşinilor cu informaţie va avea, cu siguranţă, consecinţe profunde asupra vieţii sociale şi asupra culturii. Am formulat, mai sus, pe această temă, câteva probleme şi ipoteze. Dar, pentru că aceste consecinţe rămân, în mare parte, nedeterminate, se manifestă o anumită nelinişte.
  • 18 SECŢIUNEA 2 ARHITECTURA SISTEMELOR DE CALCUL 2.1. Chestiuni generale despre calculator Un calculator este un echipament capabil de a procesa informaţii şi de a efectua calcule complexe la viteze ce depăşesc posibilităţile creierului uman. Calculatoarele procesează datele prin intermediul unor seturi de instrucţiuni denumite programe. Aceste programe, sau aplicaţii, sunt create de programatori şi determina modul de comportare al calculatoarelor. Programul cu cea mai mare importanţă, ce în mod obligatoriu trebuie rulat pe un calculator, este sistemul de operare, el constituind limbajul comun "vorbit" de om şi calculator. Mergând pe ideea ca PC-urile nu vor cunoaşte niciodată un volum mare de vânzări, firma IBM nu s-a ostenit sa proiecteze un sistem de operare pentru acestea şi a cedat aceasta sarcina unei companii tinere şi necunoscute la momentul respectiv. Compania se numea Microsoft şi astăzi sistemele sale de operare rulează pe aproape toate calculatoarele personale din întreaga lume. În concluzie, modelele de calculatoare personale întâlnite cel mai des sunt de două tipuri: Apple Macintosh şi compatibile IBM. Cele două modele dispun de o arhitectura fizică diferită, pe ele rulează aplicaţii specifice şi sisteme de operare diferite. În continuare, mă voi referi numai la calculatoarele personale compatibile IBM-PC. Când vorbim despre calculatoare personale trebuie sa abordăm următoarele noţiuni: Hardware; Software; Unităţi de măsură. Termenul HARDWARE provine din limba engleză şi se referă la componentele fizice ale unui echipament de calcul, iar termenul SOFTWARE se referă la aplicaţiile sau programele ce rulează pe un calculator. Pentru a stoca informaţii se utilizează următoarele unităţi de măsură: Bit: unitatea de măsură pentru stocarea informaţiei. Un bit poate avea numai două stări reprezentate prin valorile 1 sau 0, Adevărat (True) sau Fals
  • 19 (False). În scrierea curentă se prescurtează cu b (literă mică) şi este utilizat drept unitate de măsură. Exemple: Kb - kilobiţi Mb - megabiţi; Byte: sau octet reprezintă o succesiune de 8 biţi şi reprezintă cea mai mică unitate de memorie adresabilă. În scrierea curentă se prescurtează cu B (literă mare) şi este utilizat drept unitate de măsură curentă pentru datele stocate. 2.2. Arhitectura unui calculator personal (Personal Computer) Din punct de vedere structural, calculatorul este compus din: unitatea centrală (cu placa de bază, procesorul, memoria internă, interfeţele şi porturile) şi echipamente periferice. Placa de bază: conţine toate componentele electronice importante ale calculatorului: microprocesorul, circuitele de suport, memoria precum şi circuitele care asigură funcţiile video şi audio. Orice alte componente ce urmează să se adauge se vor conecta în sloturile de extensie de pe placa de bază. Microprocesorul este unitatea de prelucrare la care se cuplează memoria internă şi echipamentele periferice. Viteza de lucru a microprocesorului este determinată de: tipul constructiv al microprocesorului; dimensiunea registrelor interne şi a magistralei de date; frecvenţa ceasului sistemului (timpul în care se încarcă şi se execută instrucţiunile); dimensiunea memoriei cache. Un registru este un circuit secvenţial sau dispozitiv destinat memorării şi prelucrării unui şir de caractere binare. Pentru realizarea funcţiei complexe de execuţie a programelor de prelucrare a datelor, microprocesorul dispune de un ansamblu de registre. Un registru funcţionează atât ca o celulă de memorie, cât şi ca un loc de lucru. Microprocesoarele actuale au regiştri pe 32 sau 64 de biţi. Dimensiunea regiştrilor are un efect important asupra performanţelor microprocesorului. Coprocesorul matematic este un procesor specializat în operaţiile pe date cu caracter matematic. Când microprocesorul trebuie să execute o astfel de operaţie, apelează la coprocesor şi va primi rezultatul final. Între componentele calculatorului, microprocesor, memoria internă şi periferice circulă trei categorii de informaţii: instrucţiuni de program, comenzi efective şi date. Aceste categorii de informaţii circulă pe circuite electrice care alcătuiesc magistrale sau un “bus”.
  • 20 Magistrala, din punct de vedere fizic, reprezintă trasee pe o placă de circuit imprimat. Logic, există două tipuri de magistrale: Pe magistrala de comenzi circulă comenzile, iar pe magistrala de date circulă datele transferate între diferitele componente ale calculatorului. Echipamentele periferice sunt cuplate la magistrală prin intermediul unei componente fizice numită “controller”. Controllerul urmăreşte, comandă şi controlează întregul trafic de informaţii între periferice, unitatea de hard disc, unităţile floppy disc şi memoria internă. Acest transfer direct se execută fără implicarea unităţii centrale. Sarcina controlului, transferului de informaţii între memorie şi unităţile de discuri magnetice revine unei componente numita DMA (Direct Memory Acces). Etapele parcurse pentru funcţionarea unui calculator sunt: 1) microprocesorul depune pe magistrala de date o valoare din registru; 2) microprocesorul depune pe magistrala de comenzi comanda necesară pentru citire din memorie; 3) memoria internă primeşte comanda şi preia de pe magistrala de date valoarea, caută adresa corespunzătoare, preia conţinutul locaţiei respective şi depune valoarea citită pe magistrala de date; 4) memoria internă depune pe magistrala de comenzi comanda de încheiere a citirii; 5) microprocesorul primeşte mesajul memoriei interne de încheiere a citirii şi citeşte valoarea depusă de pe magistrala de date. Unitatea de memorie internă(UM) este cea mai importantă şi costisitoare componenta fizică. Caracteristicile memoriei interne sunt: dimensiunea; timpul maxim de răspuns (depinde de tehnologia de construcţie a cip-urilor de memorie). Din punct de vedere funcţional, memoria internă a unui calculator personal este alcătuită din două componente: memoria RAM şi memoria ROM. Memoria ROM (Read Only Memory) poate fi citită, dar nu poate fi scrisă de către utilizator. Sunt memorate în ROM programe specifice sistemului de operare. Este nevolatilă. Programele preluate din ROM sunt transferate în RAM de unde apoi sunt executate. Memoria RAM (Random Acces Memory) este memoria propriu-zisă, la care ne referim în mod uzual şi cu care operează toate programele utilizatorilor.
  • 21 Ea reprezintă un spaţiu temporar de lucru unde se păstrează datele şi programele pe toată durata execuţiei lor. Programele şi datele se vor pierde din memoria RAM după ce calculatorul va fi închis, deoarece memoria este volatilă, păstrând informaţia doar cât calculatorul este sub tensiune. De aceea programele şi rezultatele trebuiesc salvate pe dischete sau pe hard disc. Mai există un tip de memorie numită CMOS care este o memorie de tip RAM, cu deosebirea că aceasta consumă mai puţină energie electrică decât celelalte tipuri de RAM. Un calculator are un mic acumulator ataşat ce va alimenta în permanenţă această memorie, chiar şi atunci când acesta este oprit, pentru a putea păstra informaţiile din CMOS timp de 2-3 ani în cazul în care calculatorul nu se deschide. Altfel, acest acumulator se va reîncărca. Ea foloseşte la memorarea informaţiilor necesare BIOS-ului: capacitatea memoriei interne, tipul unităţilor de disc flexibil, tipul şi capacitatea discului hard, configuraţia calculatorului, ora curentă, data curentă. Memoria pe care calculatorul crede că o are, dar care nu există în realitate se numeşte memorie virtuală. Majoritatea PC-urilor moderne folosesc tehnica numită “paginare la cerere”, implementată de microprocesoarele Intel, care au posibilitatea să urmărească conţinutul memoriei în timp ce acesta este transferat între disc şi memorie în blocuri de 4 KB. După ce memoria reală se umple, sistemul de memorie virtuală copiază conţinutul uneia sau mai multor pagini pe disc, atunci când este nevoie de mai mult spaţiu în memorie. Când sistemul are nevoie de datele conţinute în blocurile copiate pe disc primele pagini utilizate folosite sunt copiate pe disc şi, în locul lor, sunt aduse pe disc paginile invocate de calculator. Numele acestei tehnici este “paginare la cerere”, deoarece comutarea datelor se face numai atunci când microprocesorul încearcă să obţină accesul la o adresă care nu este disponibilă în memorie. Erorile de memorie care pot apărea într-un calculator sunt grupate în două categorii: erori soft şi erori hard. Unitatea centrală de prelucrare (UCP): Unitatea de Comandă Control(UCC) a unui microprocesor controlează funcţionarea microprocesorului ca sistem. Această unitate primeşte instrucţiunile de la unitatea de intrare/ieşire şi le converteşte într-o formă care poate fi înţeleasă de unitatea aritmetico-logică.
  • 22 Unitatea aritmetico-logică(UAL) efectuează calculele matematice şi funcţiile logice, preluând instrucţiunile decodificate de unitatea de control. Cele mai puternice microprocesoare actuale adoptă o tehnologie numită “logică de predicţie a ramurilor” (atunci când umple canalul de prelucrare paralelă, microprocesorul încearcă să ghicească ramura de program pe care va continua executarea, apoi execută instrucţiunile mai probabile). O altă tehnologie folosită în executarea instrucţiunilor unui microprocesor este “arhitectura scalară”, care îmbunătăţeşte calităţile funcţionale ale microprocesorului, mai mult decât o face creşterea incrementală a vitezei. În afara cantităţii de memorie pe care utilizatorul o are instalată pe calculator, un alt aspect important este viteza cu care microprocesorul poate să scrie date în memorie sau să extragă date din aceasta. Viteza microprocesorului este exprimată sub forma unei frecvenţe în megahertzi (MHz), în timp ce microprocesoarele de memorie sunt evaluate în nanosecunde. Memoria cache este mai apropiată de microprocesor decât memoria internă, evitându-se astfel toate acele operaţiile intermediare. Pentru microprocesoarele de mare performanţă, cea mai cunoscută tehnică de accelerare a vitezei sistemului de memorie este utilizarea cache-ului. Un circuit special, numit controller cache, încearcă să alimenteze continuu memoria cache cu instrucţiunile şi datele de care este cel mai probabil să aibă nevoie microprocesorul în continuare. Dacă informaţiile cerute de microprocesor se află deja în memoria cache, acestea pot fi obţinute fără stări de aşteptare. Aspectele esenţiale ale unei memorii cache sunt: dimensiunea, organizarea logică, localizarea şi modul de operare. Dimensiunea cache cea mai utilizată este de 256 KB. Cache-urile pot fi interne sau externe microprocesoarelor pe care de deservesc. Cache-ul intern este integrat pe cipul microprocesorului. Cache-ul extern foloseşte cipuri de memorie şi circuite de control externe. Sistemul de intrare / ieşire (SIO) face legătura între microprocesor şi restul circuitelor din calculator. Microprocesoarele utilizate în PC-uri folosesc două tipuri de conexiuni externe la unităţile de intrare/ieşire: primul tip de conexiune formează magistrala de adrese, iar al doilea formează magistrala de date. Dimensiunea magistralei de date (se măsoară în biţi) a microprocesorului influenţează direct viteza cu care sunt transportate informaţiile. 2.3. Mediile de stocare:
  • 23 Floppy discul are ca principiu de funcţionare: un mecanism de antrenare ce roteşte dispozitivul cu o viteză constantă, iar scrierea/citirea se realizează cu ajutorul a două capete de citire/scriere care se poziţionează pe informaţiile plasate pe piste. Dischetele pot fi de 5,25 inci sau 3,5 inci. Componentele principale ale unei unităţi de dischetă sunt: un motor obişnuit care roteşte discul şi un motor pas cu pas care poziţionează capetele de citire/scriere. Dischetele de 3,5 inci folosesc un butuc metalic, cu un orificiu central pătrat de antrenare care se potriveşte cu axul unităţii de dischete. Tăietura dreptunghiulară din butuc permite mecanismului unităţii de dischete să determine fără ambiguităţi alinierea radială a discului şi serveşte ca referinţă mecanică pentru poziţia datelor pe disc. Toate unităţile de dischete actuale folosesc două capete de citire/scriere, care prind la mijloc discul şi citesc sau scriu date pe oricare dintre cele două feţe ale dischetei. Acest tip de dischetă conţine şi o clapetă de protecţie la scriere care permite ca discheta să fie transformată într-un mediu cu acces numai la citire. Viteza de rotaţie a unei dischete de 3,5 inci este de 300 RPM, rata de transfer a datelor este de 500 Kbps, iar numărul pistelor este 80. Hard-discul (disc fix, disc Winchester) este încorporat în cutia care conţine unitatea centrală. Principalele caracteristici ale hard-discului sunt: capacitatea de stocare a informaţiilor (PC Data Handling), timpul de căutare (seek time), rata de transfer a sistemului gazdă, rata de transfer a hard-discului (media rate), numărul de rotaţii pe minut, cantitatea de memorie cache. Structura discului Discul poate fi analizat din punct de vedere fizic (construcţie, părţi componente, mod de funcţionare) şi logic (structura logică a informaţiei,
  • 24 modalităţile de accesare a informaţiei stocate, factorii care afectează performanţele discului). Parametrii ce caracterizează discul sunt: cantitatea de informaţii ce poate fi memorată [Kb, Mb, Gb]; timpul de acces la informaţie [ms]; viteza de transfer a informaţiei din şi spre memoria RAM [Kb/s], baud. Structura fizică a discului Un disc se compune din: platane cu una sau două feţe de înregistrare; numărul de capete de citire/scriere, egal cu numărul de feţe de înregistrare; furcă de acces pe toată suprafaţa platanului; motor pentru rotirea platanului; motor pentru acţionarea furcii cu capetele de citire/scriere; controller pe placa logică (placa sistem), care comandă întregul sistem; suprafeţele de înregistrare ale unui disc sunt împărţite în cercuri concentrice, fiecare cerc numindu-se pistă (track). Fiecare pistă este adresată fizic printr-o pereche de numere întregi reprezentând numărul suprafeţei, respectiv numărul curent al pistei. Numerotarea suprafeţelor se face de la zero, de sus în jos, iar pistele se numerotează începând cu zero - numărul pistei de rază maximă - până la pista de rază minimă. Numărul maxim de bytes memoraţi pe o pistă este fix, de aceea stabilitatea informaţiei este mai bună cu cât pista are raza mai mare. Mulţimea pistelor având acelaşi număr pe toate suprafeţele de înregistrare se numeşte cilindru (cylinder). Cilindrii se memorează de la zero, începând cu cel de diametru maxim, crescător, până la cel de diametru minim. Suprafeţele de înregistrare ale unui disc sunt împărţite radial în sectoare. Fiecare disc este adresat prin (x, y, z), cu proprietatea că x, y, z ∈ N, unde: - x reprezintă numărul cilindrului; - y reprezintă numărul suprafeţei;
  • 25 - z reprezintă numărul sectorului. Numărul maxim de bytes dintr-un sector este fix având valori date: 128, 256, 512, 1024. Sectorul reprezintă lungimea ocupată pe pistă de cantitatea maximă de bytes citiţi/scrişi la o singură accesare a discului. Factorul de întreţesere (interleave factor) este un număr natural egal cu 1 plus numărul de sectoare cuprinse între două sectoare cu adrese succesive, în ordinea de parcurgere a discului, inversă acelor de ceasornic. Două sectoare cu adrese succesive nu sunt în mod obligatoriu vecine pe suprafeţele de înregistrare ale discului, datorită diferenţei dintre timpul de transfer al datelor şi timpul de citire/scriere efectivă. Formatarea fizică [physical low-level formatting] Operaţia de scriere a adresei şi a celorlalte componente ce alcătuiesc preambulul sectoarelor, se numeşte formatare fizică a discului care este executată de controller-ul discului realizată la comanda sistemului de operare, FORMAT C:/W, de utilitarul NORTON SAFE FORMAT (pentru dischete) sau cu comanda FORMAT din SETUP-ul computerului. Noţiunile pistă [track], cilindru [cylinder], sector, factor de întreţesere şi formatare fizică se referă la capacitatea de stocare a discului. Timpul de căutare [seek time] reprezintă timpul necesar capului de citire/scriere pentru a se deplasa de la pista pe care se găseşte, la pista ce trebuie accesată. Structura logică a discului Structura logică a discului reprezintă organizarea discului, caracteristicile acestuia şi modul de utilizare. Ea este descrisă în tabela de adrese care specifică: partea ocupată şi partea liberă a discului; partea neutilizabilă datorită unor defecţiuni (bad-uri) fizice. Discul logic şi discul fizic [logical drive- physical drive] Discul fizic este material, poate fi accesat doar la nivel de BIOS pe baza tripletului: numărul suprafeţei de înregistrare; numărul cilindrului; numărul sectorului. Zona sistem a discului conţine tabela de partiţii şi unul sau mai multe discuri logice.
  • 26 Discul logic este un ansamblu de informaţii organizate pentru a fi recunoscute şi accesate de sistemul de operare cu ajutorul identificatorului. Fiecare HDD logic este prevăzut cu o zonă sistem care conţine: tabela de partiţii; înregistrarea de încărcare; tabela de alocare a fişierelor – FAT (File Allocation Table) în dublu exemplar; catalogul principal. Tabela de alocare a fişierelor şi catalogul principal conţin "contabilitatea" [Bookkeeping] sistemului de operare. Zona minimă accesibilă pe disc este sectorul; numărul discurilor este foarte mare, de aceea soluţia memorării adreselor lor reprezintă o soluţie ineficientă. Din acest motiv s-a introdus noţiunea de cluster, care reprezintă unitatea de măsură a alocării informaţiei şi este format din grupul de sectoare adiacente alocabile unui fişier. Fiecare cluster corespunde unei poziţii din tabela de alocare a fişierelor. Adresa pe disc a unui cluster corespunde cu numărul său; clusterele sunt numerotate de la doi în ordine secvenţial crescătoare. Unitatea de memorare minimă alocabilă este cluster-ul, ceea ce produce pe de-o parte micşorarea timpului de acces iar pe de altă parte neutilizarea integrală a spaţiului pentru că rar se întâmplă ca mărimea fişierului să fie un multiplu de cluster; zona rămasă neocupată este zona moartă, nevăzută de sistemul de operare şi propice aşezării viruşilor. Cu cât dimensiunea clusterelor va fi mai mare, cu atât timpul de acces se va micşora, iar spaţiul ocupat de zonele moarte de la sfârşitul fişierelor, deci spaţiul neutilizabil, va creşte. Zonele moarte sunt zonele de aşezare a viruşilor, de aceea se recomandă iniţializarea acestor zone utilizând aplicaţia Norton WipeInfo. Starea de defecţiune a unui sector se stabileşte prin evaluarea şi compararea valorii indicelui de redundanţă ciclică. [CRC-Cyclic Redundancy check]; valoarea CRC este evaluată ca o sumă de control a valorilor biţilor ce modifică informaţia scrisă. Informaţiile necesare sistemului de operare pentru a gestiona starea clustere-lor şi zona de date a HDD sunt memorate în tabela de alocare a fişierelor. Tabela de alocare a fişierelor (FAT-File Allocation Table) - este lista în care sistemul de operare memorează statutul fiecărui cluster din zona de date a discului logic. Este singura componentă a sistemului de gestiune a sistemului de operare MS-DOS păstrată în două exemplare pentru a creşte siguranţa şi fiabilitatea sistemului.
  • 27 FAT-ul conţine atâtea înregistrări câte clustere are zona de date a discului logic. Memorarea adreselor se numeşte listă înlănţuită iar clusterele ale căror adrese alcătuiesc o astfel de listă formează lanţul de clustere alocat fişierului respectiv. Ruperea lanţului prin schimbarea adresei din FAT face imposibilă găsirea restului fişierului din lanţul "rupt"; sistemul de operare păstrează o copie şi de aceea este posibilă refacerea lanţului defect prin utilizarea aplicaţiilor tip Norton Disk Doctor sau Disk Editor. Gestiunea zonei de date a unui disc logic presupune memorarea adreselor de început ale lanţurilor de clustere alocate fişierelor, în catalogul principal. Catalogul principal [The Root Directory] - este lista în care sistemul de operare memorează, pentru fiecare fişier şi catalog adresa primului cluster din lanţul de clustere asociat, împreună cu alte informaţii utile unei gestiuni complete şi fiabile a zonei de date, a fişierelor şi cataloagelor. El este ultima componentă a zonei sistem a discului logic şi este poziţionat imediat după a doua copie a FAT- ului. Înregistrarea catalogului principal are următoarele câmpuri: nume, extensie, atribute, rezervat, timp, data, adresa, dimensiunea. Dimensiunea şi locaţia catalogului principal sunt fixate în timpul formatării logice şi pot fi modificate doar printr-o nouă formatare. Marcarea numelui fişierului sau catalogului şi iniţializarea cu zero a listei sale de adrese din cele două copii FAT sunt singurele acţiuni pe care le face sistemul de operare când şterge un fişier sau catalog. Deoarece conţinutul lanţului de clustere asociat nu este afectat în cazul în care nu a avut loc o suprascriere iar informaţiile privind adresa cluster-ului de început şi dimensiunea fişierului (memorate în catalogul principal) nu sunt distincte, refacerea automată a unui fişier şters este o sarcină uşoară pentru programul UnErase. Înregistrarea de încărcare [The Boot Record] reprezintă conţinutul primului sector al oricărui disc logic. Aici sunt memorate informaţii importante pentru accesarea corectă al discului fizic pe care este localizat discul logic, precum şi fişierele sistem ale sistemului de operare. Pe dischetă există un singur disc logic, de aceea înregistrarea de încărcare coincide cu începutul fizic şi logic al acesteia. Tabela de partiţii [Partition Table] Înainte ca sistemul de operare să poată fi instalat pe HDD, un program de partiţionare (de cele mai multe ori programul FDISK din DOS) memorează pe primul sector fizic al acestuia, adică în sectorul (0,0,1) o structură care-l descrie ca un set de una sau mai multe diviziuni numite partiţii. Această structură se numeşte
  • 28 tabelă de partiţii. Tabela de partiţii este cea mai importantă entitate de pe HDD şi ea conţine: numărul discurilor logice localizate pe HDD; adresele fizice de început şi de sfârşit ale acestora; adresele logice de început; numărul de sectoare ale fiecărui HDD; definirea discului sistem. Dacă tabela de partiţii este defectă, sistemul nu poate fi încărcat de pe HDD iar conţinutul său este inaccesibil. În timpul operaţiei de încărcare, BIOS-ul citeşte programul principal de încărcare care, pe baza tabelei de partiţii, află ce partiţie conţine sistemul de operare ce trebuie încărcat şi unde este localizată înregistrarea sa de încărcare. Tabela de partiţii, dacă există, este prima componentă a zonei sistem a unui disc logic. Ea este creată şi localizată înainte de formatarea logică. Formatarea logică [logical formatting] - reprezintă operaţia de dimensionare, localizare şi iniţializare a înregistrării de încărcare a celor două copii ale tabelelor de alocare a fişierelor şi a catalogului principal. Un hard-disc este format din unul sau mai multe discuri ce se rotesc unitar pe un singur ax, numit dispozitiv de antrenare (spindle), care este conectat direct la un motor. Pentru fiecare faţă a discurilor este folosit un cap de citire/scriere. Atât timp cât discurile se rotesc, capetele de citire/scriere se află la o distanţă de câteva milionimi de inci de suprafaţa discului. De fiecare dată când discul efectuează o rotaţie completă, capul trasează un cerc complet pe suprafaţa acestuia, cerc ce poartă denumirea de pistă. O stivă verticală de piste poartă denumirea de cilindru. Numărul de cilindri ai unei unităţi de hard-disc este egal cu numărul pistelor de pe fiecare disc. Acest număr este stabilit de producătorul hard-discului în timpul fabricării. Majoritatea sistemelor de discuri împart fiecare pistă în arce mai scurte, numite sectoare. Sectorul este unitatea de bază pentru cantitatea de informaţii stocată pe un disc. Adresa fizică a fiecărui sector de pe disc este dată de cele trei valori: cilindrul, capul şi sectorul. Pentru adresarea datelor de pe un disc, se foloseşte adresarea pe blocuri logice (logical block addressing).
  • 29 Prin divizarea discului în mai multe partiţii, posibilităţile logice de adresare a unui disc pot creşte de patru ori, în limitele adresabilităţii fizice. Viteza de acces şi rata de acces sunt probleme de proiectare, dar limitele sunt determinate de probleme mecanice. Cea mai bună cale de depăşire a acestor bariere mecanice este folosirea unui cache. Cache-urile sunt clasificate în două categorii – software şi hardware. Cache-urile software folosesc o parte a memoriei principale a calculatorului. Cache-urile hardware folosesc memorii proprii, dedicate. Cache-urile software au un avantaj de performanţă prin faptul că operează după interfaţa de disc şi magistrala de extensie, pe când informaţiile păstrate în cache-ul hardware, chiar dacă sunt disponibile imediat, sunt încetinite prin interfaţă şi prin magistrala de extensie. Unităţile AV au fost construite în scopul stocării datelor audio şi video. Aceste unităţi au capacităţi foarte mari, dar cel mai important lucru este viteza de acces. Spre deosebire de hard-discurile obişnuite, care permit accesul instantaneu la date aleatorii, unităţile AV sunt optimizate pentru accesul secvenţial la viteze foarte mari. Compact-discul a fost creat la începutul anilor 1980. CD-urile reprezintă inima tehnologiilor multimedia, reprezentând totodată elementul central pentru digitizarea şi automatizarea sistemelor fotografice. La baza sistemelor CD-ROM stă tehnologia optică. Pentru creşterea spaţiului de stocare disponibil pe un disc, sistemul CD foloseşte înregistrarea cu viteză liniară constantă. Discul se roteşte mai repede pentru pistele din interior decât pentru cele din exterior, astfel că, viteza de rotire a discului variază de la 400 RPM (rotaţii pe minut) pentru pistele din interior la 200 RPM pentru pistele din exterior. Capacitatea de stocare a CD-urilor este împărţită în sectoare, un CD având aproximativ 315.000 de sectoare (pentru 70 de minute de muzică). O sesiune este un segment unic înregistrat pe un CD şi poate conţine mai multe piste. Orice sesiune poate conţine date, secvenţe audio sau imagini.
  • 30 Un compact disc poate conţine până la 99 de piste, iar o pistă poate conţine numai una dintre formele de stocare (audio, video sau date). Fiecare pistă este formată din cel puţin 300 de cadre mari (4 secunde de redare audio). Compact discurile pot fi de mai multe tipuri: CD-digital Audio, CD- ROM (CD- Read Only Memory), CD-Recordable, CD-Erasable, Photo CD şi DVD. Discul CD-ROM livrează date din alte surse către calculator. Datele de pe un CD-ROM nu mai pot fi modificate după ştanţare. Adânciturile pentru stocarea datelor sunt definitive. Pentru majoritatea recorderelor CD, fluxul de date nu poate fi întrerupt după ce operaţia de scriere a început. O întrerupere în fluxul de date poate genera erori de înregistrare. Pentru folosirea capacităţii maxime posibile ale unui CD, este de dorit a se reduce numărul de sesiuni în care se împarte un disc, deoarece fiecare sesiune iroseşte cel puţin 13 MB pentru zonele de introducere (lead–în) şi de încheiere (lead-out). Este recomandat ca orice program rezident aflat în memorie (programele de protejare a cranului (screen savers), alarmele (popup reminders) şi programele de comunicaţii) să fie descărcat, astfel încât, PC- ul să se ocupe numai cu procesul de scriere. Înainte de scrierea CD-ului este recomandat să se verifice faptul că fişierele ce se doresc a fi transferate pe CD nu sunt fragmentate. Programul de creare a CD-ului organizează datele în vederea scrierii pe disc. Pe măsură ce trimite informaţiile către unitatea CD-R, programul adaugă şi informaţiile de control necesare pentru crearea formatului corespunzător al discului. La terminarea scrierii, programul finisează operaţia de înregistrare, astfel încât discul să poată fi redat. Pentru prevenirea pierderii discurilor din cauza insuficienţei datelor, majoritatea programelor pentru producerea discurilor CD-R master efectuează o testare a sesiunii de înregistrare înainte de a scrie datele pe disc. CD-Erasable seamănă mai mult cu un hard-disc decât cu o unitate CD-R, deoarece tabelul de conţinut poate fi actualizat în orice moment, astfel încât se pot adăuga fişiere şi piste fără să fie necesare informaţiile suplimentare ale unor noi sesiuni. Discurile Photo CD sunt folosite ca sisteme de stocare pentru imaginile vizuale. Ultimele echipamente Photo CD au fost modificate, astfel încât să poată reda şi discuri audio. Aparatele Photo CD sunt proiectate la fel ca echipamentele audio – ele reproduc imaginea, fără să o manipuleze. Elementele de control cele mai avansate permit oprirea la o anumită imagine sau parcurgerea discului în căutarea unei imagini.
  • 31 Sistemul DVD (Digital Versatile Disc) oferă o capacitate de 4,3 gigaocteţi. Având ca destinaţie iniţială stocarea filmelor, formatul DVD acceptă date numerice de orice tip, inclusiv produsele multimedia interactive. Ca şi în cazul CD-urilor, fiecare aplicaţie are un nume propriu: DVD-Audio, DVD-Video, DVD- ROM şi DVD-RAM (un sistem de înregistrare asemănător cu sistemul CD-R). Spre deosebire de CD-urile obişnuite, discurile DVD sunt formate din două discuri lipite, fiecare disc este înregistrat pe ambele părţi, deci, discul rezultat are patru suprafeţe diferite de înregistrare. Interfaţa predominantă pentru unităţile CD şi DVD este în prezent ATAPI. 2.4. Dispozitivele periferice Dispozitivele periferice asigură introducerea în calculator a informaţiilor de pe suporturi externe şi extragerea informaţiilor din calculator şi depunerea lor pe suporturi externe. Conectarea dispozitivelor periferice la magistralele de sistem Dispozitivele periferice pentru accesarea mediilor de prelucrare sunt funcţie de suporturile pe care le prelucrează. Suporturile de înregistrare sunt medii materiale capabile să păstreze, permanent sau temporar, informaţii. Suporturile pot fi reutilizabile (cele magnetice) sau nereutilizabile (de exemplu, hârtia). Suporturile magnetice, înregistrând informaţie, contribuie la creşterea capacităţii de memorare a unui sistem de calcul. De aceea, se spune că ele alcătuiesc memoria externă a unui sistem de calcul. Spre deosebire de memoria internă, conţinutul celei externe nu se pierde o dată cu întreruperea curentului electric. În plus, memoria internă este cea cu care lucrează direct unitatea centrală, deci, dacă este necesar să fie prelucrate informaţii din memoria externă (dischetă, disc magnetic), acestea se vor transfera întâi în memoria internă a calculatorului.
  • 32 Discul magnetic (hard-disk-ul) nu trebuie confundat cu memoria internă chiar dacă se găseşte în interiorul calculatorului. Dispozitivele periferice de intrare(DP/I) asigură citirea informaţiilor de intrare (date şi programe) de pe medii externe şi introducerea lor în memoria calculatorului în reprezentări interne adecvate fiecărui tip de dată. Dispozitivele de intrare sunt: tastatura, mouse-ul, microfonul; creionul optic(Light Pen), Trackball (bila rulantă) un mouse aşezat pe spate; Touchpad - suprafaţă sensibilă la atingere; Joystick - maneta cu trei grade de libertate; scanner-ul (dispozitiv specializat în introducerea de imagini), - cititorul de disc compact (CD-ROM), unitatea de dischetă (asigură citirea sau scrierea informaţiei pe dischetă, deci este un dispozitiv de intrare-iesire), dispozitivul de citire-scriere pe hard-disk (disc magnetic), unitatea de ZIP. Aceasta din urmă este un dispozitiv de citire- scriere care prelucrează un suport magnetic asemănător cu o dischetă, dar cu o capacitate mult mai mare - 100 MO, Dispozitivele periferice de ieşire(DP/O) asigură depunerea informaţiilor din memoria internă pe suporturi externe. Ele se vor trece din reprezentarea internă într-o formă accesibilă omului. Dispozitivele de ieşire diferă şi ele în funcţie de suportul folosit. Dintre dispozitivele de ieşire folosite astăzi amintim: monitorul, a cărui interfaţă fizică cu calculatorul foloseşte o placă video; Monitorul numit şi VDU-Video Display Unit este dispozitivul standard de ieşire şi poate fi cu tub catodic şi cristale lichide. Calitatea este determinată de:mărime(ţol-2,24cm), rezoluţie(pixeli), frecvenţa(Hertz), aspectul ergonomic. Display screen; imprimanta matricială, cu jet, termică, laser. Calitatea depinde de:tip, viteza, alimentare cu hârtie, rezoluţie, memoria proprie plotter-ul (pentru reprezentări grafice), unităţi de dischetă,
  • 33 hard-disk şi ZIP (dispozitive de intrare-iesire), inscriptor de CD (care permite şi citirea CD-urilor). Sistemele multimedia mai sunt dotate cu placă de sunet şi difuzoare dar la ele se pot cupla şi alte dispozitive de introducere sau extragere de imagini şi sunete. Pentru conectarea unui dispozitiv periferic la un sistem de calcul, trebuie să existe o interfaţă fizică (de exemplu, placa video pentru monitor, placa de sunet pentru difuzoare etc.) şi una logică. Aceasta din urmă este un program care asigură utilizarea perifericului prin intermediul sistemului de operare (partea de programe a sistemului de calcul) şi se numeşte driver. Tastatura este elementul de legătură directă între om şi calculatorul personal, în sensul că permite introducerea datelor şi comenzilor pe calculator. Unitatea de control a tastaturii cunoaşte fiecare tastă datorită codului său de identificare, cod care este un număr între 1 şi 101. Tastatura calculatoarelor este împărţită în cinci zone de taste: tastele maşinii de scris; tastatura numerică redusă; tastele pentru deplasarea cursorului; tastele funcţionale; tastele de control speciale; Mouse-ul – a fost creat între anii 1957 şi 1977 de către Douglas C. Engelbart de la Institutul de Cercetări din Standford. Mouse-ul mecanic a devenit un echipament periferic larg răspândit pentru creşterea vitezei de operare. Este un dispozitiv deosebit de comod şi eficient, constituit dintr-o cutiuţă de plastic cât mai ergonomic proiectată şi realizată, cu 2-3 butoane deasupra şi conectată la un port al calculatorului. În interiorul mouse-ului, bila acţionează doi senzori perpendiculari, care prin rotire, generează impulsuri electrice ce sunt trimise către PC. Mouse-ul este cuplat la unitatea centrală printr-un port serial. Întotdeauna este bine să conectaţi mouse-ul la un port serial care foloseşte o întrerupere nepartajată (de exemplu, COM1 dacă sistemul are trei porturi seriale). Unele calculatoare personale, cum ar fi calculatoarele Compaq au porturi de mouse integrate. Acest lucru permite conectarea mouse-ului fără nici o grijă privind conflictele de întreruperi sau ocuparea unui port serial. Monitorul poate avea diverse dimensiuni. PC-urile au un ecran cu 25 de linii şi 80 de coloane. Poziţia pe ecran indicată de cursor poate fi o “liniuţă“
  • 34 clipitoare, un “pătrat” clipitor sau un dreptunghi. Forma şi modul de afişare al cursorului se poate fixa de către utilizator. Sistemul de operare se interpune între programe şi memoria BIOS şi captează caracterele pe care programele orientate spre text încearcă să le afişeze direct pe ecran. O altă problemă a display-urilor o constituie posibilitatea de a reprezenta culorile. Ambele facilităţii, regimul grafic şi culorile sunt realizate de o componentă hardware numita adaptor (ex.CGA, EGA, VGA, SVGA). Display-urile echipate cu adaptor grafic consideră ecranul în regimul de lucru grafic ca o matrice de puncte individuale numite “pixeli”. Pixelii sunt cele mai mici blocuri constructive din care poate fi construită o imagine reală. Numărul de “pixeli” ai ecranului determină “rezoluţia” acestuia. În mod obişnuit, un caracter ASCII se reprezintă printr-o matrice de 8 x 8 puncte. Evident, cu cât rezoluţia ecranului este mai mare, cu atât calitatea imaginii este mai bună. Numărul de pixeli creşte direct proporţional cu cantitatea de memorie necesară pentru stocarea lor. Există două moduri de afişare a datelor pe ecran: modul text; modul grafic. Unitatea de măsură pentru claritatea imaginilor afişate pe ecran este puncte pe inci (dots-per-inch) şi depinde atât de rezoluţie, cât şi de dimensiunea imaginii rezultate. Toate modelele noi de adaptoare grafice au capacitatea de a afişa imagini tridimensionale (sunt plăci 3D). Cea mai importantă caracteristică a plăcii 3D este funcţia de realizare a mişcării. Dintre toate cipurile de pe o placă video, acceleratorul grafic este cel mai important. Viteza de operare a acceleratorului determină rapiditatea cu care sistemul poate construi cadrele de imagini. Imprimanta este un dispozitiv care permite tipărirea pe hârtie a unui document de tip text, obiecte grafice sau combinaţii ale acestora. Caracteristicile unei imprimante sunt: mecanismul de tipărire şi principiul de funcţionare; viteza de tipărire; dimensiunea liniei tipărite; calitatea grafică a tipăririi; memoria proprie; fiabilitatea şi costul.
  • 35 Rezoluţia unei imprimante se măsoară în numărul de puncte pe care le poate afişa imprimanta într-un inch. Unitatea de măsură este 1 d.p.i. (dots per inch). Imprimantele pot fi: matriceale, cu jet de cerneală, laser, dispozitive plotter. La imprimanta matricială viteza de tipărire este exprimată în caractere pe secundă. Cea mai populară serie de imprimante matriciale este familia EPSON. Imprimanta laser are la bază principiul xerox-ului. Viteza imprimantelor laser se măsoară prin numărul de pagini tipărite pe minut. Rezoluţia poate fi de cel puţin 300 dpi (dots per inch), permiţând o tipărire de calitate. O imprimantă laser tipăreşte aproximativ 4-18 pagini pe minut. Dacă imprimanta dispune de un interpretor de PostScript (este un limbaj folosit pentru codificarea de desene) atunci ea poate realiza desene de o calitate mai bună şi o complexitate mai sporită. Plotter-ul este un dispozitiv specific de desenare ce are ataşat un număr de capete de scriere de tip ROTRING. Scannerul poate converti orice imagine pe hârtie într-o formă electronică acceptată de calculator. Dacă pe calculator se află instalat un program de recunoaştere optică a caracterelor (OCR – Optical Character Recognition), textele citite de scanner ca imagini pot fi convertite în fişiere ASCII pentru un procesor de texte, o bază de date sau un sistem de editare a publicaţiilor. Caracteristicile unui scanner sunt: posibilitatea de producere a imaginilor color; viteza de scanare; domeniul dinamic (domeniul de culori pe care le poate distinge un scanner); rezoluţia şi posibilitatea de recunoaştere a caracterelor de text, transformându-le în caractere, nu în imagini. Înainte de a începe scanarea, trebuie stabilit formatul imaginii (alb- negru, nuanţe de gri sau color), rezoluţia şi formatul fişierului în care se salvează imaginea. Apoi se va executa o scanare preliminară pentru determinarea suprafeţei imaginii şi a domeniului dinamic. În final, se va executarea scanarea finală. Modem (Modulator - Demodulator), transformă semnalul digital: în semnal analogic: ;
  • 36 Modemul acceptă un şir serial de biţi la intrare şi produce un purtător modulat la ieşire (sau vice-versa). Acesta este inserat intre calculator (digital) si sistemul telefonic (analogic): Modemurile se clasifică după mai multe criterii: tipul(intern, extern); viteza, caracteristicile de apel, modul de conectare la sistem etc. Modemul realizează procesul de modulare-demodulare a semnalului purtător. Semnalul este caracterizat prin trei parametri: amplitudine; frecventa; faza. Modulaţia este procedeul de transmitere a unui semnal purtător, la care unul din parametrii caracteristici este modificat în concordanţă cu valoarea semnalului modulator, ce reprezintă mesajul de transmis. Demodulaţia este procedeul de extragere, la recepţie, a semnalului modulat (a mesajului) din semnalul recepţionat. Interfaţa este dispozitivul prin intermediul căruia două componente ale calculatorului pot comunica. Toate informaţiile din sistemul de stocare trebuie să treacă prin interfaţă pentru a ajunge la microprocesor sau la memorie. De cele mai multe ori, viteza interfeţelor moderne este măsurată în megaocteţi pe secundă. Cele mai cunoscute interfeţe folosite pentru hard-discurile calculatoarelor, AT Attachment şi SCSI, implică, de obicei, timpi suplimentari diferiţi.
  • 37 Unele interfeţe au denumiri particulare: adaptor video = interfaţa monitorului; driver de disc = interfaţă de disc. Interfeţele pot fi proiectate la două niveluri: la nivel de dispozitiv; la nivel de sistem. O interfaţă la nivel de dispozitiv este proiectată pentru a asigura legătura între un anumit tip de dispozitiv şi sistemul gazdă. O interfaţă la nivel de sistem asigură conexiunea la un nivel mai ridicat, după ce toate semnalele generate de dispozitiv au fost convertite în forma folosită de sistemul gazdă. Modul DMA oferă posibilitatea obţinerii unor performanţe mai bune prin controlul magistralei (bus mastering), transferurile DMA oferind un grad de prelucrare paralelă, avantaj observabil începând cu folosirea sistemului de operare Windows 98. Pentru obţinea ratelor de transfer maxime este recomandat un sistem bazat pe magistrală PCI. Standardul AT Attachment permite două tipuri de parole: User şi Master. Parolele utilizator (User passwords) sunt parolele stabilite de utilizator pentru limitarea accesului la disc. De obicei, manipularea parolelor se face prin BIOS, prin sistemul de operare sau prin aplicaţii, care fac legătura cu sistemul de securitate al discului prin intermediul interfeţei ATA. Parolele Master (Master passwords) sunt stabilite la fabricarea unităţii de disc. Dacă alegerea a fost securitatea normală, producătorul discului poate să folosească parola master pentru a citi datele sau pentru a dezactiva vechea parolă. Dacă optaţi pentru securitatea maximă, parola master nu permite producătorului decât să şteargă discul, readucându-l în starea originală: gol şi fără nici o parolă. Interfaţa SCSI este o interfaţă la nivel de sistem care oferă o magistrală completă de extensie pentru conectarea echipamentelor periferice. Sistemul SCSI actual este o ierarhie pe trei straturi. Nivelul superior este o structură de comandă care permite PC-ului să controleze toate componentele hardware SCSI. Acesta este nivelul driverului software din interiorul PC-ului. Nivelul de mijloc include protocolul, structura software folosită pentru transportul comenzilor prin sistemul SCSI către dispozitivele SCSI. Nivelul inferior este format din componentele hardware – porturile, cablurile şi conectorii care leagă împreună dispozitivele SCSI.
  • 38 Port-ul este punctul prin intermediul căruia unitatea centrală realizează schimburi de informaţii cu exteriorul ei. Port-urile pot fi de intrare sau de ieşire, în funcţie de perifericul la care facem referire. Un PC are de obicei o interfaţă paralelă (LPT1) prin care este conectată imprimanta şi două interfeţe seriale (COM1 sau COM2) prin care se conectează mouse-ul. Tastatura şi mouse-ul se cuplează prin porturi seriale, monitorul şi unele modele de imprimante se cuplează prin porturi paralele. Echipamentele periferice rapide: hard-discul, unităţile de floppy-disc şi CD-ROM, se cuplează direct la placa controller-ului dedicat. Interfaţa paralelă permite transmisia celor 8 biţi ai unui octet prin intermediul a opt fire plus unul de comenzi, spre deosebire de interfaţa serială care beneficiază de un singur fir pe care transmite succesiv fiecare bit al unui octet.
  • 39 SECŢIUNEA 3 REŢELE DE CALCULATOARE 3.1. Teleprelucrarea datelor În ultimele decenii, caracterizate printr-o explozie informaţională fără precedent în istoria omenirii, o mare importanţă au dobândit-o capacitatea şi resursele de comunicaţie de care dispun proiectanţii şi utilizatorii sistemelor informatice, în cadrul cărora un loc de seamă îl ocupă calculatorul electronic. Numărul calculatoarelor conectate direct la reţele de comunicaţii în scopul deservirii unor beneficiari aflaţi la distantă este în continuă creştere. Se spune că aceste calculatoare sunt instalate sau lucrează în medii de teleprelucrare. Teleprelucrarea datelor este un procedeu de prelucrare automată a informaţiei a cărui caracteristică principală este utilizarea unui calculator cu performanţe ridicate, denumit calculator principal, sau server, de către mai mulţi utilizatori, situaţi în locuri diferite şi la distantă faţă de calculatorul principal, transmisia informaţiei făcându-se prin sisteme de telecomunicaţie. Mai putem spune că prin mediu de teleprelucrare se înţelege ansamblul de mijloace hardware şi software care permite prelucrarea la distanţă a informaţiei. Practic, orice sistem care comunică cu altele prin cel puţin o linie de comunicaţie reprezintă un mediu de teleprelucrare. În zilele noastre, vechiul model al unui singur calculator (mainframe) care serveşte problemele de calcul ale unui sistem a fost înlocuit cu un model în care munca este făcută de un număr mare de calculatoare, care sunt utilizate separat, dar interconectate. Prin cooperarea între calculatoare se pot realiza o multitudine de activităţi, astfel: transferul unui fişier de la un calculator la altul; se poate accesa o baza de date existenta pe un alt calculator; se pot transmite mesaje; se pot utiliza resursele hardware (imprimante, scannere, plottere, etc.) şi software ale unui alt calculator. Toate aceste calculatoare legate intre ele alcătuiesc o reţea.
  • 40 Reţeaua de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicaţie, asigurându-se în acest fel utilizarea în comun de către un număr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software şi aplicaţii de baza) şi informaţionale (baze de date) de care dispune respectivul ansamblu. Prin reţea de calculatoare mai putem înţelege şi o colecţie de calculatoare autonome interconectate între ele. Se spune despre două calculatoare că sunt interconectate dacă acestea sunt capabile să schimbe informaţii între ele. O altă noţiune utilizată este lucrul în reţea care reprezintă conceptul de conectare a unor calculatoare care partajează resurse. Resursele pot fi: date (baze de date); aplicaţii (orice program: Word, un program de gestiune a stocurilor, etc.); periferice (imprimante, scannere, etc.). În continuare, voi explica pe scurt noţiunile fundamentale care stau la baza transferului şi prelucrării la distanţă a informaţiei. Menţionez că precizările pe care le voi face sunt strict necesare pentru o mai bună înţelegere a elementului material al laturii obiective aferentă oricărei infracţiuni specifice domeniului informatic. 3.2. Tipuri de reţele În funcţie de criteriul de clasificare care se are în vedere, există mai multe tipuri de reţele de calculatoare. Criteriile cele mai des utilizate în clasificarea reţelelor sunt: După tehnologia de transmisie: reţele cu difuzare (broadcast); reţele punct - la – punct. După scara la care operează reţeaua (distanţa): reţele locale LAN (Local Area Network); reţele metropolitane MAN (Metrou Area Network); reţele de arie întinsa WAN (Wide Area Network); Internet-ul. După topologie: reţele tip magistrală (bus); reţele tip stea (star);
  • 41 reţele tip inel (ring); reţele combinate. După tipul sistemului de operare utilizat: reţele peer-to-peer; reţele bazate pe server. Reţele cu difuzare (broadcast) sunt acele reţele care au un singur canal de comunicaţie, care este partajat şi accesabil de către toate calculatoarele din reţea. Mesajul (numit pachet) poate fi adresat unui singur calculator, tuturor calculatoarelor din reţea (acest mod de operare se numeşte difuzare) sau doar unui subset de calculatoare (acest mod de operare se numeşte trimitere multiplă). Acest mod transmitere este caracteristic reţelelor LAN. Reţele punct-la-punct sunt acele reţele care dispun de numeroase conexiuni între perechi de calculatoare individuale. Pentru a ajunge de la calculatorul sursă la calculatorul destinaţie, un pachet s-ar putea să fie nevoit să treacă prin unul sau mai multe calculatoare intermediare. Deseori, sunt posibile trasee multiple, de diferite lungimi etc. În general, reţelele mai mici (locale) tind să utilizeze difuzarea, în timp ce reţelele mai mari sunt de obicei punct - la - punct. Reţele LAN sunt în general reţele private localizate într-o singură cameră, clădire sau într-un campus de cel mult câţiva kilometri. Aceste reţele sunt caracterizate prin: mărime: LAN - urile au în general dimensiuni mici iar timpul de transmisie este limitat şi cunoscut dinainte; tehnologia de transmisie consta dintr-un singur cablu la care sunt conectate toate calculatoarele (de aici vine numele de difuzare). Aceste reţele funcţionează la viteze cuprinse intre 10 şi 100 Mb/s. LAN - urile mai pot funcţiona şi la viteze mai mari, de pana la sute de Mb/s. În general aceste viteze de transmisie se măsoară în megabiţi/secundă Mb/s şi nu în megabytes/secundă (MB/s); topologie: LAN - urile pot utiliza diferite topologii: magistrala, inel, etc. În figura 1 sunt reprezentate doua astfel de reţele: cu topologie magistrala şi inel.
  • 42 Două reţele LAN: magistrală şi inel. Reţele MAN reprezintă o extensie a reţelelor LAN şi utilizează în mod normal tehnologii similare cu acestea. Aceste reţele pot fi private sau publice. O reţea MAN conţine numai un cablu sau două, fără să conţină elemente de comutare care dirijează pachetele pe una dintre cele câteva posibile linii de ieşire. Un aspect important al acestui tip de reţea este prezenţa unui mediu de difuzare la care sunt ataşate toate calculatoarele. Aceste reţele funcţionează, în general, la nivel de oraş. Reţele WAN sunt acele reţele care acoperă o arie geografică întinsă, deseori o ţară sau un continent întreg. În această reţea, calculatoarele se numesc gazde (în literatura de specialitate se mai utilizează şi următorii termeni: host şi sistem final). Gazdele sunt conectate între ele printr-o subreţea de comunicaţie, numită pe scurt subreţea. Sarcina subreţelei este să transmită mesajele de la gazdă la gazdă. În general, aceasta este formată din: linii de transmisie, numite circuite, canale sau trunchiuri, care au rolul de a transporta biţii între calculatoare; elemente de comutare, calculatoare specializate, folosite pentru a conecta două sau mai multe linii de transmisie. Nu există o terminologie standard pentru denumirea acestor elemente de comutare; astfel, putem întâlni diferiţi termeni pentru desemnarea acestora drept : noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date. Termenul generic pentru aceste calculatoare de comutare este router. De obicei, fiecare calculator este conectat (face parte) la un LAN în care există cel puţin un router prin intermediul căruia se face legătura între două reţele diferite. Reţeaua conţine numeroase cabluri sau linii telefonice, fiecare din ele legând câte două routere. Dacă, însă, două routere, care nu sunt legate între ele, doresc să comunice, atunci ele trebuie sa apeleze la un router intermediar. Subreţeaua este de tip punct-la-punct (se mai utilizează şi următorii termeni: subreţea „memorează-şi-retransmite” sau subreţea cu comutare de pachete), deoarece principul de funcţionare este următorul: când un pachet este
  • 43 transmis de la un router la altul prin intermediul unui alt router (router intermediar), acesta este reţinut acolo pana când linia ceruta devine disponibila şi apoi este transmis. Alcătuirea unei subreţele Combinaţia dintre o subreţea şi gazdele sale formează o reţea. În cazul unui LAN, reţeaua este formată din cablu şi gazde; aici nu există cu adevărat o subreţea. O problemă importantă în proiectarea unei reţele WAN este alegerea topologiei şi anume modul de interconectare a routerelor. O inter - reţea se formează atunci când se leagă intre ele reţele diferite. De exemplu, legarea unui LAN şi a unui WAN sau legarea a două LAN- uri formează o inter - reţea. La instalarea unei reţele, problema principala este alegerea topologiei optime şi a componentelor adecvate pentru realizare. Prin topologie se înţelege dispunerea fizică în teren a calculatoarelor, cablurilor şi a celorlalte componente care alcătuiesc reţeaua, deci se referă la configuraţia spaţială a reţelei, la modul de interconectare şi ordinea existentă între componentele reţelei. Topologia magistrală - bus sau liniară este cea mai simplă şi mai uzuală metodă de conectare a calculatoarelor în reţea. Topologia magistrală Topologia stea (star). Atunci când se utilizează această topologie toate calculatoarele sunt conectate la un nod central care joacă un rol particular în
  • 44 funcţionarea reţelei. Orice comunicaţie între două calculatoare va trece prin acest nod central, care se comportă ca un comutator faţă de ansamblul reţelei. Topologia stea Topologia inel (ring). Într-o astfel de configuraţie, toate calculatoarele sunt legate succesiv între ele, două câte două, ultimul calculator fiind conectat cu primul. Topologia inel În afara acestor topologii standard există şi alte variante, dintre care cele mai uzuale sunt: topologia magistrală-stea: există mai multe reţele cu topologie stea, conectate prin intermediul unor trunchiuri liniare de tip magistrală. Dacă un calculator se defectează, acest lucru nu va afecta buna funcţionare a reţelei, dar dacă se defectează un concentrator (hub), toate calculatoarele conectate la el vor fi incapabile să mai comunice cu restul reţelei (figură); topologia inel-stea: este asemănătoare topologiei magistrală-stea. Deosebirea constă în modul de conectare a concentratoarelor: în topologia magistrală-stea ele sunt conectate prin trunchiuri lineare de magistrală, iar în topologia inel-stea sunt conectate printr-un concentrator principal (figură).
  • 45 Topologie magistrală-stea. Topologia inel-stea. Reţelele peer-to-peer (de la egal la egal) sunt acele reţele în care partajarea resurselor nu este făcută de către un singur calculator, ci toate aceste resurse sunt puse la comun de către calculatoarele din reţea. Reţele bazate pe server (client/server) sunt acele reţele care au în componenţă un server specializat: de fişiere şi de tipărire; de aplicaţii; de poştă; de fax; de comunicaţii. Într-o reţea combinată există două tipuri de sisteme de operare pentru a oferi ceea ce mulţi utilizatori consideră a fi o reţea completă. Toate reţelele au anumite componente, funcţii şi caracteristici comune, precum: servere sunt acele calculatoare care oferă resurse partajate pentru utilizatorii reţelei; clienţi sunt acele calculatoare care accesează resursele partajate în reţea de un server; medii de comunicaţie, reprezintă modul în care sunt conectate calculatoarele în reţea (tipul cablului utilizat, a modemului); date partajate, reprezintă fişierele puse la dispoziţie de serverele de reţea; resurse: fişiere, imprimante şi late componente care pot fi folosite de utilizatorii reţelei. 3.3. Transmiterea informaţiei în cadrul reţelelor Transmisia informaţiei în mediile de teleprelucrare constă în transferul informaţiilor, reprezentate codificat prin semnale binare, între punctele terminale şi calculatoare prin intermediul reţelelor de telecomunicaţie existente sau prin linii speciale de transmitere a acestora.
  • 46 Scopul acestei transmisiuni, prin care se asigură utilizarea de la distanţă a resurselor calculatoarelor, este acela de a reproduce la calculatorul receptor semnale cu acelaşi conţinut cu cele care au fost trimise. După cum am precizat, informaţiile sunt transmise de la un calculator la altul prin intermediul unei linii de transmisie, numită canal de telecomunicaţie şi care reprezintă totalitatea mijloacelor destinate transmiterii unui mesaj, fiind practic o cale de transmisiune electrică a datelor între două sau mai multe calculatoare. Astfel, un canal este format din: linii telefonice, adaptoare, filtre etc. Aceste medii de transmisie pot fi împărţite în două grupe: mediile ghidate, cum ar fi cablul de cupru (cablul torsadat, cablul coaxial), fibrele optice; mediile neghidate, cum ar fi undele radio şi laserul. În toate cazurile, transmisia informaţiei prin aceste canale de telecomunicaţie nu se poate face fără o oarecare degradare a informaţiei, pricinuită de obicei de perturbaţiile care apar pe parcursul transmisiunii. Aceşti factori care afectează transmisiile sunt: atenuarea, reprezintă pierderea în energie în timpul propagării semnalului; distorsiunea în întârziere, este determinată de faptul că diferite componente Fourier se propagă cu diferite viteze; zgomotul, reprezintă energia nedorită, provenită din alte surse decât emiţătorul. Atunci când un calculator doreşte sa transmită informaţii pe o linie telefonică, acestea trebuie sa fie în prealabil convertite din semnale binare în semnale analogice, apoi la capătul unde are loc recepţia din semnale analogice în semnale digitale la receptor. Echipamentul care realizează aceste transformări se numeşte modem - echipamentul care acceptă un şir serial de biţi la intrare şi produce un purtător modulat la ieşire (sau vice-versa). Acesta este inserat între calculator (digital) şi sistemul telefonic (analogic) Pentru liniile închiriate este posibilă utilizarea semnalului digital de la un capăt la altul, dar acestea sunt foarte scumpe şi sunt utilizate numai pentru a construi reţele private în interiorul unei firme. Viteza de transmisie a datelor binare printr-un canal de comunicaţie se exprimă prin viteza de modulaţie (numărul de momente emise pe secundă) corespunzătoare semnalului transmis, evaluată în bauds. Baud este unitatea de măsură pentru viteza de modulaţie şi reprezintă rapiditatea de modulaţie corespunzătoare unui moment emis pe secundă de sursă de informaţie (numărul de variaţii pe secundă). În cazul transmisiei de date binare baud-ul corespunde unui bit/s, deci 1 baud = 1 bit/s.
  • 47 Precizia de transmisie (coeficient mediu de erori sau frecventa erorilor) reprezintă numărul mediu de elemente (bits) sau caractere la care s-a produs o eroare datorata perturbaţiilor din canal; Modul (sensul) de transmisie este fie de la emiţător la receptor, fie de la receptor la emiţător. Din acest punct de vedere, există trei tipuri de canale de transmisie: simplex, la care informaţiile se transmit numai într-un singur sens, în care caz se spune că avem o comunicare simplex; semiduplex, la care informaţiile pot fi transmise în ambele sensuri, dar nu simultan, ci la momente diferite de timp prin alternarea sensurilor, când vom avea o comunicare semiduplex; duplex, la care informaţiile pot fi transmise în ambele sensuri simultan, avem o comunicare duplex integral. În afara modurilor de transmisie prezentate (simplex, semiduplex şi duplex), prezintă interes şi următoarele moduri de transmisie: Modul de transmisie asincron ("start-stop") este caracterizat prin aceea că intervalul de timp între două semnale oarecare este independent de durata semnalului elementar. Deoarece, în acest mod de transmisie, echipamentele imitatoare şi receptoare nu sunt în fază (nu sunt sincronizate în timp), este necesară utilizarea unor semnale de separare, pentru indicarea începutului şi sfârşitului fiecărui caracter (caracterul este format dintr-un bloc de k biţi, conform codului utilizat). Astfel, fiecare caracter este însoţit de un bit de început - numit "START", şi un bit de sfârşit - numit "STOP"; Modul de transmisie sincron este caracterizat prin aceea că intervalul de timp între două semnale oarecare este întotdeauna un multiplu întreg al duratei semnalului elementar. Acest mod de transmisie elimină utilizarea pentru fiecare caracter a semnalelor de separare, permiţând astfel o utilizare mai eficientă a capacităţii liniilor de telecomunicaţii. 3.4. Protocoale de comunicaţii Am arătat că o reţea de calculatoare este alcătuită dintr-un ansamblu de mijloace de transmisie şi de sisteme de calcul, pentru a realiza atât funcţii de transport a informaţiei cât şi funcţii de prelucrare a acesteia. Dar fiecare sistem de calcul prezintă un mod specific de stocare a informaţiei şi de interfaţare cu exteriorul. Astfel, o reţea de calculatoare care interconectează diferite sisteme de calcul poate funcţiona în bune condiţii numai dacă există o convenţie care stabileşte modul în care se transmite şi se interpretează informaţia. Aceasta convenţie poarta numele de protocol.
  • 48 Un protocol este un set de reguli şi convenţii ce se stabilesc între participanţii la o comunicaţie în vederea asigurării unei bune desfăşurări a comunicaţiei respective. Putem afirma şi faptul că protocolul reprezintă o înţelegere între părţile care comunică asupra modului de realizare a comunicării. Pentru a realiza comunicaţia sunt necesare mai multe reguli (protocoale) care se stabilesc între membrii de pe acelaşi nivel şi între membrii din cadrul aceluiaşi grup. Putem spune astfel că o comunicaţie este caracterizată prin mai multe protocoale. Acest concept se numeşte familie de protocoale (stivă) şi reprezintă lista de protocoale utilizate de către un anumit sistem, câte un protocol pentru fiecare nivel. În cadrul unui aceluiaşi grup, între participanţii la comunicaţie schimbul de informaţii se face pe baza unor alte convenţii, numite servicii. În general, participanţii la comunicaţie se numesc entităţi. Entităţile de pe un nivel n furnizează un serviciu utilizat de către nivelul n+1. Nivelul n se numeşte furnizor de servicii, iar nivelul n+1 se numeşte utilizator de servicii. Pe parcursul evoluţiei comunicaţiei, între calculatoare au fost elaborate mai multe familii de protocoale. Cele mai importante sunt modul de referinţă ISO/OSI şi modelul de referinţă TCP/IP. 3.4.1. Modelul de referinţă ISO/OSI Modelul OSI - Open System Interconnection - este un model de interconectare a sistemelor deschise, elaborat Intre anii 1977 şi 1994 de către Organizaţia Internaţionala de Standarde (ISO - International Standards Organization). Termenul de "open" (deschis) semnifică faptul că sistemul este apt să fie "deschis" pentru comunicaţii cu oricare alt sistem din reţea care respectă aceleaşi reguli (protocoale). Modelul ISO/OSI este un model stratificat şi este organizat pe şapte nivele, astfel: 1. nivelul fizic (physical layer): se ocupă de transmiterea biţilor printr- un canal de comunicaţie; 2. nivelul legăturii de date (data-link layer): fixează o transmisie a biţilor fără erori în jurul unei linii de transmisie; 3. nivelul reţea (Network layer): se ocupă de controlul funcţionării subreţelei; stabileşte rutele de transport, tratarea şi transferul mesajelor; 4. nivelul transport (transport layer): rolul principal al acestui nivel este să accepte date de la nivelul superior (nivelul sesiune), să le descompună, dacă este cazul, în unităţi mai mici, să transfere aceste unităţi nivelului inferior (nivelului reţea) şi să se asigure că toate fragmentele sosesc corect la celalalt capăt;
  • 49 5. nivelul sesiune (session layer): gestionează dialogul între aplicaţii sau utilizatori, sau mai putem spune că permite utilizatorilor de pe sisteme diferite să stabilească între ei sesiuni de lucru; 6. nivelul prezentare (presentation layer): se ocupă de sintaxa şi semantica informaţiilor transmise între aplicaţii sau utilizatori. Protocoalele de la acest nivel asigură compatibilitatea de codificare a datelor între sistemele de calcul aflate în comunicaţie; 7. nivelul aplicaţie (application layer): se ocupă de interfaţa comună pentru aplicaţiile utilizator, de transferul fişierelor între programe. Modelul OSI este doar un model de arhitectură de reţea, deoarece spune numai ceea ce ar trebui să facă fiecare nivel, şi nu specifică serviciile şi protocoalele utilizate la fiecare nivel. Trebuie menţionat ca între două nivele cu acelaşi număr, aflate pe două sisteme care comunică, nu există de fapt o legătură fizică, ci are loc un schimb de informaţii în cadrul unor convenţii numite protocoale, care sunt înţelese de către nivelele respective. În cadrul unui acelaşi sistem, între două nivele succesive există o legătură fizică iar schimbul de informaţii se face pe baza unor alte convenţii, care se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice ale celor două sisteme care comunică. Circuitul datelor între cele două sisteme se efectuează astfel: de la sistemul emiţător datele se deplasează începând cu nivelul 7 (aplicaţie) spre nivelele inferioare, la fiecare nivel adăugându-se un antet corespunzător nivelului; datele ajung prin intermediul nivelului fizic la mediul de comunicaţie; aici ele sunt transformate în semnale electrice care sunt transmise staţiei destinaţie, unde datele se vor deplasa de aceasta data în sens invers, adică de la nivelul fizic pana la nivelul aplicaţie, la fiecare nivel având loc procesul de eliminare a antetului. Nivel Nivel
  • 50 Modelul ISO - OSI. 3.4.2. Modelul TCP / IP Este mult mai vechi decât modelul OSI şi a fost utilizat drept model de referinţă de către strămoşul tuturor reţelelor de calculatoare, ARPANET şi apoi succesorul său Internetul. ARPANET a fost o reţea de cercetare sponsorizata de către DoD (Department of Defense - Departamentul de Apărare al Statelor Unite). În cele din urmă, reţeaua a ajuns să conecteze, utilizând linii telefonice închiriate, sute de reţele universitare şi guvernamentale. Modelul de referinţă TCP/IP a apărut ca o necesitate de interconectare a reţelelor de diferite tipuri, iar denumirea a fost dată după cele două protocoale fundamentale utilizate. Din figura care urmează se va observa diferenţa dintre modelul de referinţă ISO/OSI şi modelul TCP/IP. Modelul OSI Modelul TCP/IP Nivelul gazdă-la-reţea (interfaţă-reţea), despre acest nivel modelul TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se întâmple aici, singura
  • 51 menţiune este aceea că gazda trebuie să se lege la reţea, pentru a putea transmite date, folosind un anumit protocol. Acest nivel face ca funcţionarea nivelului superior, numit Internet şi respectiv, reţea, să nu depindă de reţeaua fizică utilizată în comunicaţie şi de tipul legăturii de date. Nivelul Internet are rolul de a permite gazdelor să emită pachete în orice reţea şi de a face ca pachetele să circule independent până la destinaţie. Nivelul Internet defineşte oficial un format de pachet şi un protocol numit IP - Internet Protocol care asigură un serviciu de transmitere a datelor fără conexiune. Nivelul transport permite conversaţii între entităţile pereche din gazdele sursă, şi respectiv, destinaţie, deci asigură comunicaţia între programele de aplicaţie. Sunt definite două protocoale: TCP - Transmission Control Protocol este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de octeţi trimişi de pe un sistem să ajungă fără erori pe oricare alt sistem din inter- reţea (asigură livrarea corectă, în ordine a mesajelor). Al doilea protocol, UDP - User Datagram Protocol este un protocol nesigur (nu asigură livrarea mesajului la recepţie fără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise), fără conexiuni, care foloseşte IP pentru transportul mesajelor. Nivelul aplicaţie asigură utilizatorii reţelei, prin intermediul programelor de aplicaţie, o varietate de servicii. Aceste protocoale sunt : terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem să se conecteze şi să lucreze pe un alt sistem aflat la distanţă. transferul de fişiere FTP - File Transfer Protocol. Protocolul de transfer de fişiere pune la dispoziţie o modalitate de a transfera eficient date de pe o staţie pe alta, în ambele sensuri. poşta electronică SMTP - Simple Mail Transfer Protocol. Poşta electronică a fost la origine doar un tip de transfer de fişiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul de mesaje între utilizatorii conectaţi la reţele diferite, dar care au o conexiune Internet. Alte protocoale au apărut ulterior. Este vorba despre: Serviciul Numelor de Domenii, DNS - Domain Name Service, care stabileşte corespondenţa dintre numele gazdelor şi adresele reţelelor, respectiv HTTP - HyperText Transfer Protocol - folosit pentru aducerea paginilor de pe Web. 3.5. Elemente de interconectare a reţelelor În lume există multe reţele cu echipamente şi programe diverse. Reţelele nu pot fi extinse prin simpla adăugare a unor calculatoare şi cabluri.
  • 52 Fiecare topologie şi arhitectură de reţea are propriile sale limite. Totodată fiecare reţea foloseşte propriile protocoale, deci existenta reţelelor de tipuri diferite înseamnă a avea protocoale diferite. Indiferent de evoluţia care va avea loc în lumea IT (tehnologia informaţiei), mereu vor exista o varietate de reţele, care pentru a putea comunica unele cu altele vor trebui să se interconecteze. Tipurile de conexiuni care pot sa apară sunt: LAN - LAN: utilizatorul copiază un fişier de pe un alt sistem din alt workgroup; LAN - WAN: utilizatorul trimite un e-mail altui utilizator aflat la distanţă; WAN - WAN: doi utilizatori fac schimb de date; LAN - WAN - LAN: utilizatori din universităţi diferite comunică între ei. Pentru a interconecta între ele aceste reţele sunt necesare atât echipamente speciale pentru a realiza conexiunile fizice cât şi software de interconectare, astfel: 3.5.1. Repetorul Repetorul are rolul de a copia biţi individuali între segmente de cablu diferite şi nu interpretează cadrele pe care le recepţionează. Reprezintă cea mai simplă şi ieftină metodă de extindere a unei reţele locale. Pe măsură ce semnalul traversează cablul, el este atenuat. Repetorul permite transportarea semnalului pe o distanţă mai mare, regenerând semnalele din reţea şi retransmiţându-le mai departe pe alte segmente. Ele sunt utilizate în general pentru a extinde lungimea cablului acolo unde este nevoie. În corespondenţă cu modelul OSI, repetorul funcţionează la nivelul fizic, regenerând semnalul recepţionat de pe un segment de cablu şi transmiţându-l pe alt segment. 3.5.2. Puntea Puntea (se mai întâlneşte şi sub denumirea de: pod, bridge) lucrează la subnivelul MAC (Media Access Control) şi funcţionează pe principiul că fiecare nod de reţea are propria adresa fizică. Puntea interconectează reţele LAN de acelaşi tip sau de tipuri diferite. Punţile sunt utile în situaţiile următoare: extinderea fizica a unei reţele LAN;
  • 53 interconectarea reţelelor locale ce utilizează tehnici de control al accesului la mediu diferite. Dacă într-o organizaţie există mai multe reţele cu topologii diferite, atunci administrarea fluxurilor de date poate fi făcută de un calculator echipat cu mai multe cartele de reţea, care va juca rolul de punte între aceste reţele, ea asociind reţelele fizice diferite într-o aceeaşi reţea logică. Toate calculatoarele din această reţea logică au aceeaşi adresă logică de subreţea. În corespondenţă cu modelul OSI, puntea lucrează la nivelul legăturii de date (nivelul 2 - subnivelul MAC) şi, în consecinţă, operează cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabilă sa decodeze cadrul pe care-l primeşte pentru a face prelucrările necesare transmiterii pe reţeaua vecină. 3.5.3. Routerul Routerul funcţionează la nivelul reţea al modelului ISO/OSI şi este utilizat pentru interconectarea mai multor reţele locale de tipuri diferite, dar care utilizează acelaşi protocol de nivel fizic. Utilizarea lor asigură o mai mare flexibilitate a reţelei în ceea ce priveşte topologia acesteia. Diferenţa între o punte şi un router este că, în timp ce puntea operează cu adresele fizice ale calculatoarelor (luate din cadrul MAC), routerele utilizează adresele logice, de reţea, ale calculatorului. În timp ce o punte asociază reţele fizice diferite într-o singură reţea logică, un router interconectează reţele logice diferite. Aceste adrese logice sunt administrate de nivelul reţea şi nu depind de tipul reţelei locale. O caracteristică este aceea că ele nu pot comunica direct cu calculatoarele aflate la distanţă, din această cauză ele nu cercetează adresa sistemului destinaţie, ci doar adresa reţelei de destinaţie. Routerul permite rutarea mesajelor de la sursă la destinaţie atunci când există mai multe posibilităţi de comunicare între cele două sisteme. Datorita capacitaţii de a determina cel mai bun traseu, printr-o serie de legături de date, de la o reţea locala în care se afla sistemul sursa la reţeaua locala în care se afla sistemul destinaţie, un sistem de routere poate asigura mai multe trasee active între cele două reţele, făcând posibilă transmiterea mesajelor de la sistemul sursă la sistemul destinaţie pe căi diferite. În general, un router utilizează un singur tip de protocol de nivel reţea şi din acest motiv el nu va putea interconecta decât reţele la care sistemele folosesc acelaşi tip de protocol. De exemplu, dacă există două reţele, una utilizând protocolul TCP/IP şi alta protocolul IPX, nu vom putea utiliza un router care foloseşte TCP/IP. Acest router se mai numeşte router dependent de protocol. Exista însă şi routere care au implementate mai multe protocoale, făcând astfel
  • 54 posibilă rutarea între două reţele care utilizează protocoale diferite şi care se numesc routere multiprotocol. 3.5.4. Porţile Porţile de acces, numite şi gateway fac posibilă comunicaţia între sisteme de diferite arhitecturi şi medii incompatibile. O poartă conectează două sisteme care nu folosesc acelaşi: protocol de comunicaţie; structuri de formate; limbaje; arhitecturi. În general, aceste echipamente permit conectarea la un mainframe a reţelelor locale. Porţile reprezintă de obicei servere dedicate într-o reţea, care convertesc mesajele primite într-un limbaj de e-mail care poate fi înţeles de propriul sistem. Ele realizează o conversie de protocol pentru toate cele şapte niveluri OSI şi operează la nivelul aplicaţie. Sarcina unei porţi este de a face conversia de la un set de protocoale de comunicaţie la un alt set de protocoale de comunicaţie.
  • 55 SECŢIUNEA 4 I N T E R N E T U L 4.1. Introducere Anii de apariţie ai Internet-ului trebuie căutaţi la mijlocul anilor 1960, când Departamentul de Apărare al SUA, DoD (Departament of Defense), a dorit o reţea de comandă şi control care să poată supravieţui unui război nuclear. Pentru a rezolva această problemă, DoD s-a orientat către agenţia sa de cercetare ARPA (Advanced Research Projects Agency - Agenţia de Cercetare pentru proiecte Avansate), ulterior denumită DARPA (Defense Advanced Research Projects Agency) şi care acum cuprinde o mulţime de reţele, ce utilizează acelaşi ansamblu de protocoale cu scopul de a oferi o interfaţa unică utilizatorilor săi. Software-ul de reţea, care cuprinde în mare parte protocoalele TCP/IP, este disponibil pe o multitudine de calculatoare eterogene din punct de vedere hardware şi care utilizează diferite sisteme de operare. ARPA a fost creată ca răspuns la lansarea de către Uniunea Sovietică în 1957 a primului satelit artificial al pământului (Sputnik) şi avea misiunea de a dezvolta tehnologia care putea fi utilă scopurilor militare. O parte din primele fonduri au mers către universităţi în vederea studierii comutării de pachete, o idee radicală la acea vreme. În 1966, experienţele de la MIT (Massachusetts Institute of Technology) au utilizat drept bază două calculatoare conectate printr-o legătură pentru date. Ele au condus la propunerile referitoare la o reţea de legături pentru date conectând mai multe dintre centrele în care se executau proiecte finanţate de către ARPA. Reţeaua ARPA a fost concepută de către L.G. Roberts în 1966. Ea se baza iniţial pe utilizarea legăturilor pentru date de 2,4 Kb. Studii ulterioare, încurajate de către cercetările teoretice au fost efectuate în Marea Britanie de către National Physical Laboratory. Reţeaua care a luat naştere s-a numit ARPANET şi era o reţea militară. Iniţial, aceasta era compusă din două părţi: o reţea de sisteme pentru prelucrarea datelor, numite HOST şi o subreţea de comunicaţii conţinând calculatoare de noduri pentru comutarea pachetelor, cunoscute sub numele de IMP (Interface Message Processors - procesoare ale mesajelor de interfaţă).
  • 56 Mai târziu, ARPA a finanţat cercetări în domeniul reţelelor de sateliţi şi reţelelor mobile radio cu pachete. Cândva, pe la mijlocul anilor 1980, lumea a început să perceapă tot mai mult colecţia de reţele ca fiind un Internet (Interconnection of networks). După ce, la 1 ianuarie 1983, TCP/IP a devenit unicul protocol oficial, numărul reţelelor, calculatoarelor şi utilizatorilor conectaţi la ARPANET a crescut rapid. Treptat, acestora li s-a alăturat alte reţele regionale şi s-au realizat legături cu reţele din Canada, Europa şi Pacific. În acelaşi an, ARPA a încredinţat administrarea reţelei Agenţiei de Comunicaţii a Apărării (DCA - Defense Communication Agency), pentru a o folosi ca reţea operaţională, aceasta izolând porţiunea militară într-o subreţea separată, cu numele MILNET. În anul 1984, NFS (U.S. National Science Foundation) - Fundaţia Naţionala de Ştiinţe din SUA, a hotărât sa construiască o coloana vertebrală (backbone) care să lege centrele sale de supercalculatoare din şase oraşe: San Diego, Boulder, Champaign, Pittsburgh, Ithaca şi Princeton. NFS a finanţat, de asemenea, un număr de reţele regionale (aproximativ 20) care s-au conectat la respectiva arhitectură tip „coloana vertebrală”, permiţând astfel utilizatorilor din diferite universităţi, laboratoare de cercetare etc. să acceseze oricare din supercalculatoare şi să comunice între ei. Această reţea completă care includea coloana vertebrală şi reţelele regionale a fost numită NSFNET. Internetul a avut în evoluţia sa o creştere exponenţială. Astfel, în anul 1990 el cuprindea 3.000 de reţele şi peste 20.000 de calculatoare din 150 de ţări. În anul 1992, a fost ataşată gazda cu numărul 1.000.000. În 1995, existau mai multe coloane vertebrale (backbone), sute de reţele de nivel mediu (regionale), zeci de mii de reţele LAN, milioane de gazde şi zeci de mii de utilizatori. Mărimea Internetului se dublează aproximativ în fiecare an. Sintetizând cele spuse până acum, putem afirma că Internetul este o reţea globală compusă din mii de reţele mai mici de calculatoare şi milioane de calculatoare comerciale, educaţionale, guvernamentale şi personale. Internet este ca un oraş electronic cu biblioteci, birouri de afaceri, galerii de arta, magazine şi multe altele, toate virtuale. În ultima jumătate a anilor 1990 a fost lansat un nou cuvânt la modă, şi anume "intranet". Un intranet permite instituţiilor (societăţi, companii, firme) să folosească instrumentele Internet cum ar fi poşta electronică, navigaţia în Web sau transferul de fişiere, în cadrul reţelei private a instituţiei respective. Diferenţa între un intranet şi Internet este ca intranet-urile se limitează la o instituţie şi sunt private (intranet - ul este o reţea din interiorul unei organizaţii care foloseşte tehnologii Internet). Raportat la Internet, un intranet este un sistem închis, cu un acces limitat (controlabil) la Internet, în care pentru partajarea şi distribuirea informaţiilor precum şi pentru partajarea aplicaţiilor de lucru este utilizata filozofia şi tehnologia Web (Web publicitar, baze de date distribuite, HTML, metode de acces etc.).
  • 57 Substanţa care tine legat Internetul este modelul de referinţă şi stiva de protocoale TCP/IP. Practic, toate calculatoarele conectate la Internet utilizează familia de protocoale TCP/IP. 4.2. Structura pachetului TCP/IP De ce este TCP/IP protocolul standard pentru Internet? Acest lucru se datorează următoarelor caracteristici: permite comunicarea într-un mediu eterogen, deci se pretează foarte bine pentru conexiunile din Internet (care este o reţea de reţele eterogene, atât din punct de vedere hardware, cât şi software); furnizează un protocol de reţea rutabil, pentru reţele mari, fiind folosit din acest motiv drept protocol de interconectare a acestor reţele. Aşa cum am precizat în studiu asupra reţelelor, TCP/IP constă într-o suită de protocoale, dintre care cele mai importante sunt TCP şi IP, care a fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor Unite şi care permite comunicaţia între reţele eterogene (interconectarea reţelelor). Modelul de referinţă ISO/OSI defineşte şapte nivele pentru proiectarea reţelelor, pe când modelul TCP/IP utilizează numai cinci din cele şapte nivele, după cum s-a arătat mai sus. Familia de protocoale TCP/IP are o parte stabilă, dată de nivelul Internet (reţea) şi nivelul transport, şi o parte mai puţin stabilă, la nivelul aplicaţie, deoarece aplicaţiile standard se diversifică mereu. Nivelul Internet are rolul de a transmite pachetele de la sistemul sursă la sistemul destinaţie utilizând funcţiile de routare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet - IP. Nivelul transport are rolul de a asigura comunicaţia între programele de aplicaţie. Nivelul aplicaţie asigură utilizatorilor o gamă largă de servicii, prin intermediul programelor de aplicaţii. La acest nivel sunt utilizate multe protocoale, datorită multitudinii de aplicaţii existente, şi care sunt în continuă creştere. Modelul OSI Modelul TCP/IPProtocoale şi reţeaua TCP/IP
  • 58 Nivelul gazdă-la-reţea La acest nivel, evoluţia protocoalelor este impulsionată de evoluţia extrem de rapidă a tehnologiilor de comunicaţie, care introduc tipuri de legături cu viteze din ce în ce mai mari. Astfel, vom întâlni linii telefonice închiriate, lucrând la viteze de 57,5 Kbs, ca şi fibre optice de 1,544 Mbs. În momentul de faţă, majoritatea calculatoarelor care utilizează TCP/IP în reţele locale folosesc conexiuni Ethernet cu viteze de până la 10 Mbs. Apariţia reţelelor Fast - Ethernet a făcut posibil ca vitezele să crească la 100 Mbs. La acest nivel sunt utilizate doua protocoale, utilizate pentru conectarea la Internet şi Web prin intermediul modemului: SLIP - Serial Line Internet Protocol - protocol Internet pe linie serială, care permite legături seriale asincrone şi este cel mai vechi protocol. Dintre caracteristicile mai importante: nu face nici un fel de detecţie sau corecţie a erorilor; suportă doar IP; fiecare calculator trebuie să cunoască dinainte adresa IP a celuilalt calculator; nu este un standard aprobat. Ceea ce trebuie reţinut, din punct de vedere al unui utilizator al Internetului, este faptul că acest tip de legătură necesită o adresă fixă Internet pentru calculator, care este atribuită de provider-ul de servicii Internet; PPP - Point to Point Protocol - protocol punct - la - punct, este un protocol mai robust decât SLIP, care rezolvă toate deficientele protocolului SLIP şi reprezintă un standard Internet. Este utilizat din ce în ce mai mult, datorită faptului că permite legarea atât pe legături seriale asincrone, cât şi pe legături seriale sincrone. PPP face detecţia erorilor, suportă mai multe protocoale, permite ca adresele IP sa fie negociate în momentul conectării, permite autentificarea etc. În cazul utilizării acestui tip de legătură, acordarea unei adrese se realizează automat, în momentul stabilirii legăturii la Internet. Nivelul Internet Acest nivel asigură transmiterea pachetelor prin intermediul unor adrese unice, specifice fiecărui nod, numite adrese Internet. Protocolul de la acest nivel este IP (Internet Protocol) şi caracteristica esenţială este că fiecare pachet este tratat ca o entitate independentă (numită pachet sau datagramă), fără legături cu alte pachete. Acest nivel este nivelul responsabil cu rutarea pachetelor în Internet. Protocolul IP rutează pachetele prin reţelele interconectate îndeplinind şi funcţii de segmentare (la emiţător) şi de reasamblare (la destinatar) a pachetelor. Protocolul nu garantează livrarea pachetelor către destinatar, dar prin intermediul nivelului imediat superior, prin intermediul protocolului TCP, se asigură fiabilitatea corespunzătoare. În operaţia de rutare protocolul IP utilizează adresa IP (numită şi adresa de reţea).
  • 59 Nivelul transport Orice program de aplicaţie utilizează unul din cele două protocoale de transport, alegerea unuia sau altuia depinzând de necesităţile impuse de aplicaţia respectivă. La acest nivel există două protocoale: UDP - User Datagram Protocol - care este un protocol nesigur, dar cu viteză mare de transmisie, care utilizează Datagram-uri pentru livrarea datelor. TCP - Transmission Control Protocol - este un protocol sigur, care asigură transferul fiabil al informaţiilor între aplicaţiile de pe cele două calculatoare aflate în comunicaţie. Nivelul aplicaţie Nivelurile de sub nivelul aplicaţie servesc la asigurarea unui transport sigur, dar nu îndeplinesc nici o funcţie concretă pentru utilizatori. De-abia la nivelul aplicaţie pot fi găsite toate aplicaţiile interesante pentru utilizatori, dar chiar şi la acest nivel apare necesitatea existenţei unor protocoale care să permită funcţionarea aplicaţiilor. Programele care utilizează suita de protocoale TCP/IP este în continuă creştere şi din această cauză lista acestor protocoale este deschisă, ea mărindu-se pe măsură ce apar noi aplicaţii (programe). Acest nivel asigură utilizatorilor reţelei (tot prin intermediul programelor de aplicaţie) o gamă largă de servicii, dintre care cele mai utilizate sunt: FTP - File Transfer Protocol - protocol de transfer de fişiere, este după cum arată şi numele un program utilizat pentru transferul fişierelor sau al documentelor de pe un calculator pe altul, în ambele sensuri; TELNET Remote Login permite accesul unui utilizator la un calculator aflat la distanţă şi utilizarea acestuia, din momentul în care conectarea s-a efectuat, pentru execuţia anumitor comenzi. Aplicaţia Telnet server permite funcţionarea unui sistem local în regim de terminal virtual conectat la un sistem la distanţă; DNS - Domain Name System - este un serviciu care menţine corespondenţa şi face translatarea între numele date de utilizatori sistemelor conectate la reţea (adrese Internet) şi adresele de reţea (adresele IP) ale acestora. PING - Packet InterNet Grouper - este un serviciu care poate fi utilizat pentru testarea conectivităţii între două sisteme. Este utilizat pentru controlarea configuraţiilor şi testarea conexiunilor; SNMP - Simple Network Management Protocol - este un protocol pentru administrarea şi monitorizarea reţelei;
  • 60 SMTP - Simple Mail Transfer Protocol - este un protocol scris pentru transferul mesajelor de poştă electronică. Prin intermediul lui, utilizatorul poate transmite mesaje sau fişiere altui utilizator (se pot schimba mesaje între două calculatoare aflate la distanţă) conectat la Internet sau la un alt tip de reţea, dar care prezintă o conexiune cu Internetul. Adrese IP şi adrese Internet Pentru a putea fi identificate în cadrul reţelei, calculatoarele conectate la Internet, numite host-uri, noduri, sisteme sau servere trebuie să poată fi identificate printr-o adresă. În scurta istorie a Internetului s-au folosit mai multe sisteme de adresare şi mai multe modalităţi de specificare a acestora. În continuare, vom prezenta sistemul care este utilizat în prezent. Specificarea unei adrese se poate face în două moduri: specificare numerică, prin şiruri de numere, utilizată pentru adresele IP; specificare de domenii, prin nume sau succesiuni de nume, utilizată pentru adrese Internet. Adresa IP este folosită de către pachetul TCP/IP şi este un număr întreg pozitiv, reprezentat pe 32 de biţi (deci au o lungime de patru octeţi). Vor exista deci 232 astfel de adrese. Structura generală a unei astfel de adrese este formată din trei părţi: o parte care indică tipul adresei, o parte care identifică reţeaua la care este conectat sistemul şi o alta care identifică conexiunea prin care sistemul se leagă la reţea. Un router, care are mai multe conexiuni fizice la o reţea sau la mai multe reţele, are câte o adresa distinctă pentru fiecare conexiune. Structura unei adrese IP. Adresa totală este întotdeauna de lungime 4 octeţi, în funcţie de reţea, apărând diferenţe la împărţirea cifrelor între partea de reţea şi cea de host. Clasa adresei (identifică clasa adresei). În funcţie de clasa căreia îi aparţine adresa, numărul de biţi rezervaţi pentru celelalte câmpuri (identificatorul de reţea şi de sistem) va fi diferit. În prezent, există patru clase de adrese: clasa A, clasa B, clasa C şi clasa D. Adresele din clasa A utilizează primii 8 biţi pentru identificarea reţelei, iar următorii 24 de biţi pentru identificarea gazdelor. Adresele din această clasă au în prima poziţie bitul 0; următorii 7 biţi ai primului octet identifică reţeaua fizică, deci pot exista până la 128 de adrese disponibile (în realitate pot exista până la 126 reţele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 şi
  • 61 127.0.0.0 nu sunt utilizate, având o utilizare specială), iar următorii 24 de biţi (sau următorii 3 octeţi) identifica calculatorul (host - ul) conectat la reţea. O reţea din aceasta clasă poate avea practic un număr nelimitat de sisteme (33.554.432-2). Adresele din clasa B utilizează primii 16 biţi pentru identificarea reţelei, iar următorii 16 de biţi pentru identificarea gazdelor. Aceste adrese au în primele două poziţii biţii 10; următorii 14 biţi identifică reţeaua fizică (pot exista până la 32.768-1 reţele), iar ultimii 16 biţi identifică calculatorul conectat la reţea (32.766). Adresele din clasa C prezintă în primele trei poziţii biţii 110, următorii 21 de biţi identifică reţeaua, iar următorii 8 biţi identifică sistemul conectat la reţea. Adresele din clasa D sunt deocamdată neutilizate şi încep cu grupul 1110 în primele patru poziţii, iar restul de 28 de biţi sunt rezervaţi. În prezent, sunt utilizate aceste adrese pentru difuzarea mesajelor de la un sistem către un grup de sisteme din reţeaua globală. Se poate observa că există pentru fiecare clasa de adrese un număr finit de adrese de reţea şi un număr finit de hosturi în cadrul fiecărei reţele. Astfel, limitele maxime de adresare posibile pentru fiecare tip de adresă sunt: clasa A, maxim 27 - 2 reţele a câte maxim 224-1 host - uri fiecare; clasa B, maxim 214 - 2 reţele a câte maxim 216-1 host - uri fiecare; clasa A, maxim 221- 2 reţele a câte maxim 28-1 host - uri fiecare. Adresele de clasă A sunt în general atribuite unor reţele speciale, de dimensiuni foarte mari; adresele de clasă B unor reţele relativ mari, cu multe sisteme conectate în ele. Majoritatea adreselor sunt de clasă C. Biţii de identificare a reţelei în cadrul Internetului (identifică reţeaua) şi biţii de identificare a hostului în cadrul reţelei (identifică calculatorul din cadrul reţelei) am văzut că depind de clasa căreia îi aparţine adresa: clasa A, clasa B, clasa C, clasa D. Adresa IP la rândul său are două reprezentări, astfel: reprezentare internă, este un sir de 32 de biţi, care sunt plasaţi în patru octeţi consecutivi; reprezentare externă, care se face prin patru numere întregi separate prin trei puncte. Cele patru numere indică, în ordine, valorile celor patru octeţi. Să considerăm adresa de clasă A: "0 1111101 000011010100100100001111". Se grupează în câte 8 biţi :
  • 62 "01111101 00001101 01001001 00001111" Convertim fiecare întreg binar de 8 biţi într-un număr în baza 10, de exemplu: (01111101)2 = 0*27 +1*26 +1*25 +1*24 +1*23 +1*22 +0*21+1*20 0+64+32+16+8+4+0+1=125 şi se va obţine următoarea reprezentare externă: "125.13.73.15." Acelaşi procedeu se aplică fiecărui tip de clasă de adrese. Având la dispoziţie reprezentarea externă a unei adrese se poate determina uşor clasa căreia îi aparţine astfel: dacă primul număr este între 0 şi 127, atunci avem o adresa de clasa A; dacă primul număr este între 128 şi 191, atunci avem o adresa de clasă B; dacă primul număr este între 192 şi 223, atunci avem o adresa de clasa C; pentru clasa D acest număr este între 224 şi 225. Adrese rezervate. Atunci când se atribuie o adresa IP unui calculator este bine sa ţinem cont de existenta unor adrese care sunt rezervate şi a căror utilizare nu este recomandată. Astfel, nici un calculator nu va avea adresa IP terminată în 0 sau 255. Numerele 192.168.34.0 şi 192.168.34.255 nu trebuie folosite, deoarece ele constituie adresele cadru ale reţelei. Numărul 127.0.0.1 este rezervat, adresa în cauza fiind alocată calculatorului local (local host). Acest număr va fi selectat pentru accesarea serverului Web. Adrese Internet, acest sistem este destinat utilizatorilor şi permite o scriere mai comodă, mai sugestivă şi mai elastică a adresei calculatoarelor decât cea cu adrese IP, unde în loc de numere se utilizează şiruri ASCII. O adresă Internet are o structură relativ simplă, dar ordinea cuvintelor în adresă este esenţială. Între cuvinte şi separatorii care compun adresa nu trebuie sa apară spaţii. Principalul separator între cuvinte este caracterul "." (punct). O adresă Internet poate avea una dintre următoarele trei forme: 1. nume_utilizator@domeniu1.domeniu2.; 2. nume_utilizator@nume_host.domeniu1.domeniu2.; 3. nume_host.domeniu1.domeniu2.; unde: nume_utilizator indică numele utilizatorului de pe calculatorul nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele utilizatorului nume_utilizator se scrie înaintea caracterului @. Primele două tipuri de adrese sunt echivalente, în sensul ca nume_host poate înlocui domeniile pe care le gestionează el. Aceste două tipuri de adrese sunt utilizate în principal la comunicaţiile prin poşta electronică sau în discuţiile interactive. Adresele de forma a treia sunt utilizare pentru a indica hosturi din cadrul unei reţele.
  • 63 Succesiunea domeniu1.domeniu2…. domeniuN indică nivelele de organizare, de la stânga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro care înseamnă calculatorul cu numele ns, conectat la reţeaua subdomeniului fsea din subdomeniul ugal al domeniului ro, se poate reprezenta grafic astfel: Reprezentarea de domenii în cadrul unei adrese. Conceptual, Internetul este împărţit în câteva sute de domenii de nivel superior, fiecare domeniu cuprinzând mai multe sisteme gazdă (hosturi). La rândul lui, fiecare domeniu este subdivizat în subdomenii iar acestea la rândul lor sunt partiţionate, s.a.m.d. Când se scrie o adresă trebuiesc respectate nişte reguli, şi anume: 1. fiecare nivel de organizare este indicat printr-un nume de domeniu, care este cuprins în domeniul scris în dreapta sa. Fiecare domeniu este denumit de calea în arbore până la rădăcină, iar componentele sunt separate prin punct. 2. numărul total de domenii (n) nu este fixat apriori, ci depinde numai de sistemul de organizare adoptat. Cel mai generale domenii, şi anume domeniile de pe primul nivel (cele care se scriu cel mai în dreapta), pot fi: generice sau de ţară. Domeniile generice (care indică în general un domeniu organizaţional) sunt: com--Organizaţii comerciale, edu --Instituţii academice şi educaţionale, gov -- Instituţii guvernamentale, nt--Organizaţii internaţionale (NATO, ONU, etc.), mil -- Instituţii militare SUA, net --Centre de administrare a reţelelor mari, org -- Organizaţii non – profit. Dacă domeniul este în afara SUA, atunci se utilizează un domeniu de ţară, şi este un cod care indică ţara de apartenenţă. De obicei, acesta este din două litere şi coincide cu codul International de marcare a autoturismelor. Ro – România, Us – SUA, Uk – Marea Britanie, Hu – Ungaria, Es – Spania, Se – Suedia, Pt – Portugalia, Fr – Franţa, Ru – Federaţia Rusă, Ch – Elveţia, Za – Africa de Sud. 3. într-o comunicaţie sursă - destinaţie, sursa este obligată să specifice subdomeniile, începând de la cel mai interior şi până la primul subdomeniu care are ca şi subordonat destinaţia.
  • 64 Adresele Internet sunt cele folosite de utilizatori, dar reţeaua înţelege numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care să convertească şirurile ASCII în adrese de reţea. Corespondenţa dintre adresele Internet (care sunt adresele ştiute de utilizatorii reţelei Internet) şi adresele IP (adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut şi sub numele de mecanismul numelor de servere sau sistemul numelor de domenii. Acest protocol converteşte adresa Internet în adresa IP corespunzătoare calculatorului destinatar. În general, fiecărei adrese Internet îi corespunde o adresă IP. Este posibil însă ca unei adrese IP să-i corespundă mai multe adrese Internet. De exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro şi www.fsea.ugal.ro corespund aceleiaşi adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale aceluiaşi calculator. Astfel, primul nume reprezintă numele propriu-zis al calculatorului, al doilea este numele server - ului FTP, iar al treilea este numele serverului de Web. Cele două servere se găsesc pe acelaşi calculator ns. 4.3. Moduri de conectare la Internet Pentru a ne putea conecta la Internet este nevoie de următoarele lucruri: calculatorul dotat cu echipamentele necesare conectării la Internet, unul sau mai multe programe speciale şi un furnizor de servicii Internet (ISP - Internet Service Provider). Cerinţele hardware nu sunt exagerate, dar pentru buna navigare prin Internet este nevoie de următoarele: un calculator; un modem sau o legătură la un modem; denumire pentru conectare, numită şi login name, care mai poate avea şi alte denumiri precum: username - denumire utilizator, account name - denumirea contului, user ID - număr de identificare al utilizatorului, member name - nume de membru. Aceasta denumire este utilizată pentru a accesa legătura la Internet. Ea comunică furnizorului de servicii cine sunteţi pentru ca acesta să ştie dacă vă poate permite accesul la reţea. O denumire pentru conectare conţine, în general, până la opt caractere şi, în majoritatea cazurilor, este case-sensitive (contează dacă se utilizează literele mari sau mici). un cont pentru Internet, acesta va conţine pe lângă denumirea pentru conectare şi un nume de domeniu, care va indica locul în care se afla contul utilizatorului. De exemplu domeniul flex.ro este furnizorul de servicii Flex, msn.com se referă la sistemul Microsoft Network, Compuserve.com este CompuServe etc.;
  • 65 parolă, în majoritatea cazurilor o parolă poate conţine până la opt caractere, iar aceasta este de tip case-sensitive, la fel ca la denumire; software pentru Internet. Cea mai rapidă conectare la Internet se face prin sistemul Microsoft Network, prin intermediul sistemului de operare Windows. Dacă se doreşte utilizarea altui furnizor de servicii Internet se poate utiliza soft-ul de Dial-up şi TCP/IP. Ce este de fapt un furnizor de servicii Internet ? Un furnizor de servicii Internet este orice organizaţie, firmă care are o legătură permanentă la Internet şi care vinde posibilitatea de acces unor persoane sau organizaţii la acesta. Aceste firme cumpără calculatoare, le conectează la Internet şi asigură contra cost conectarea oricărui utilizator la Internet. Ei îşi stabilesc propriile taxe. Furnizorul de servicii Internet trebuie să furnizeze abonatului următoarele informaţii: denumirea de utilizator; parola; numărul de telefon - care va fi utilizat de către modem pentru a stabili legătura cu furnizorul de servicii; adresa IP. Aceasta adresa poate fi atribuita de către furnizorul de servicii în mod "static" sau "dinamic"; adresa serverului DNS Pentru a conecta un calculator la Internet exista mai multe modalităţi, şi anume: legătură permanentă; legătură directă prin modem; legătură prin modem şi terminal; legătură prin sistemul de poştă electronică. Diferiţi furnizori de servicii Internet utilizează şi alţi termeni pentru aceste tipuri de legături. Legături permanente - în acest caz, calculatorul se conectează direct la o reţea TCP/IP care face parte din Internet sau la o organizaţie care are o legătură permanentă iar calculatorul va fi un terminal. Acest tip de legătură este cunoscut sub denumirea de legătură dedicată sau permanentă şi directă. Furnizorul de servicii montează un router la organizaţia respectivă, care închiriază o linie telefonică pentru a se putea face conexiunea dintre router şi calculatorul furnizorului de servicii, care mai este cunoscut drept calculator gazdă sau host. Acest tip de legătură este costisitor. Legături directe prin modem - sunt reprezentate adesea drept legături SLIP sau PPP. Deci sunt legături TCP/IP care sunt concepute a fi utilizate prin
  • 66 intermediul unei linii telefonice, nu printr-o reţea dedicată. Acest gen de legătură este cea mai bună, după legătură permanentă. Se poate obţine o conectare directă prin modem în schimbul unei taxe de instalare. Acesta fiind un serviciu de tip "dial-in", va fi nevoie de un modem şi de un număr de telefon, pe care îl indică furnizorul de servicii Internet. După formarea numărului de telefon, se stabileşte legătura cu calculatorul furnizorului de servicii, care vă va permite navigarea în Internet, calculatorul utilizatorului fiind identificat de reţea drept calculator gazdă. Legături directe prin modem şi terminal - în cazul acestui tip de legătură trebuie contactat prin modem calculatorul furnizorului de servicii. Această legătură este confundată deseori cu legătura directă prin modem, fiindcă utilizatorul trebuie să se conecteze prin intermediul unui modem pentru a obţine o legătură SLIP sau PPP. În urma conexiunii, calculatorul utilizatorului funcţionează ca un terminal al calculatorului de servicii, şi nu ca un calculator gazdă. În acest caz, toate programele pe care le rulează utilizatorul sunt, de fapt, rulate pe calculatorul furnizorului de servicii. Asta înseamnă că toate fişierele transferate sunt efectuate prin intermediul calculatorului provider-ului, şi nu prin intermediul calculatorului utilizatorului. Acest tip de legătură mai poate fi denumită şi legătură interactivă, legătură prin modem sau legătură shell. Legături prin sistemul de poştă electronică - în acest caz, se pot transmite mesaje e-mail în Internet şi se pot primi acelaşi gen de mesaje transmise din Internet. 4.4. Aplicaţii de reţea în Internet Tradiţional, Internet - ul a avut patru aplicaţii principale, şi anume: poşta electronică; ştirile; conectarea la distanţă; transferul de fişiere. Odată cu amploarea luată de Internet, precum şi a creşterii popularităţii acestuia în rândurile utilizatorilor, aplicaţiile scrise pentru manipularea informaţiilor puse la dispoziţie de aceasta mare reţea de calculatoare s-au diversificat şi numărul acestor aplicaţii este în continuă creştere. În continuare, se vor descrie principalele aplicaţii Internet utilizate în prezent. Poşta electronică (e-mail) Milioane de oameni sunt conectaţi într-un fel sau altul la reţeaua Internet şi pot trimite mesaje prin intermediul poştei electronice către aproape orice utilizator. Uneori, singurul motiv pentru care cineva se conectează la Internet este
  • 67 sistemul de poştă electronică, care permite utilizatorilor o comunicare rapidă, uşoară şi eficientă cu ceilalţi utilizatori conectaţi la sistemul Internet. Pe scurt, poşta electronică sau e-mail (Electronic Mail), reprezintă un instrument puternic şi complex, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresa e-mail. Mesajele e-mail pot conţine text, grafică, alte fişiere ataşate, secvenţe audio sau video, deci putem spune că prin intermediul poştei electronice poate fi transmis orice fişier de tip text sau binar. Sistemul de poştă electronică poate fi utilizat şi pentru a transmite acelaşi mesaj mai multor persoane în acelaşi timp (de exemplu, o felicitare cu ocazia diverselor sărbători poate fi scrisă o singură dată şi apoi transmisă tuturor prietenilor). În general, pentru a putea transmite un mesaj prin intermediul poştei electronice este nevoie de un calculator; un modem care să conecteze calculatorul la reţea, un program software care să permită utilizarea acestui serviciu de Internet, un acces la Internet, oferit de un Provider sau de un serviciu online şi o adresă de e-mail. Mesajul care se doreşte a fi transmis este preluat în reţeaua Internet de către un server şi apoi livrat calculatorului menţionat în adresa de e-mail. Presupunem ca avem calculatorul, modemul, şi serviciile oferite de un Provider. Cum este alcătuită o adresă de e-mail ? Adresa de poştă electronică este o adresă Internet, care are o formă destul de simplă şi anume este formată din două părţi , despărţite de caracterul @. Prima parte a adresei reprezintă numele de conectare a persoanei căreia îi este destinat mesajul (ID_pers), iar a doua parte reprezintă denumirea domeniului din care face parte persoana (identifica nodul destinaţie - adresa_nod). Sintaxa generală a unei adrese de poştă electronică este: ID_pers@adresa_nod Dacă utilizatorul dispune de un browser ca Netscape Navigator / Communicator sau Microsoft Internet Explorer, are la îndemână şi toate cele necesare pentru a coresponda online. Ambele programe conţin funcţii de e-mail destul de extinse. Alte programe de e-mail mai cunoscute: Pine, dacă se utilizează sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress, HotCast, Calypso, Messenger etc., dacă se utilizează sistemul de operare Windows. Pentru a primi sau a trimite un mesaj, un calculator trebuie să comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales în momentul în care se configurează software-ul de e-mail. Astfel, putem avea următoarele protocoale: POP - Post Office Protocol (protocol de poştă), este un protocol simplu utilizat pentru aducerea mesajelor dintr-o cutie poştală
  • 68 aflată la distanţă. Scopul acestui protocol este de a aduce poşta electronică de la distanţă şi de a o depozita pe calculatorul local al utilizatorului, pentru a fi citită mai târziu. Este cel mai vechi protocol, prima versiune fiind definitivata în anul 1984, ajungându-se în prezent la POP3; IMAP - Interactive Mail Access Protocol (protocol interactiv de acces la poştă), este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe calculatoare (un calculator la birou, un calculator acasă, un calculator portabil). În acest caz server-ul de e-mail păstrează un depozit central de mesaje la care accesul poate fi realizat de pe orice calculator. În comparaţie cu protocolul POP3, IMAP nu copiază poşta electronică pe calculatorul personal al utilizatorului, datorită faptului că acesta poate avea mai multe calculatoare; DMSP - Distributed Mail System Protocol (protocol distribuit pentru sistemul de poştă), este un protocol care permite utilizatorilor să aducă poşta electronică de pe server-ul de e-mail pe un calculator (de la birou, de acasă, sau portabil) şi apoi să se deconecteze de la server. Câteva dintre programele de e-mail mai cunoscute: The Bat nu suportă IMAP, în schimb se descurcă excelent la capitolul POP3; filtrele sunt foarte bine realizate; nu suportă în schimb format HTML la compunerea unui nou mesaj şi opţiunile elementare de formatare a textului; Calypso, suportă atât POP3 cât şi IMAP4 şi conturi de e-mail multiple; nu prezintă suport pentru HTML, în schimb este un client de e-mail ergonomic; Messenger, suportă toate standardele Internet majore; protocolul principal este IMAP4 şi nu POP3; la capitolul de filtrare a mesajelor este destul de limitat, din cauza criteriilor şi acţiunilor minimale care pot fi selectate; Eudora Pro, este unul dintre cei mai vechi clienţi de e-mail. Suportă atât POP3 cat şi IMAP4; există posibilitatea de a gestiona mai multe conturi de e- mail ale unui singur utilizator. Eudora pune la dispoziţia utilizatorului filtre destul de capabile; Outlook, oferă suport pentru toate standardele existente; este dotat cu o interfaţă foarte flexibilă şi uşor de folosit, precum şi filtre destul de uşor de definit. De exemplu, programul pentru posta electronica Outlook, care este inclus în Internet Explorer, se prezintă astfel:
  • 69 Atunci când utilizatorul doreşte să transmită un mesaj, alege din bara de meniuri New Mail, care va avea ca efect deschiderea următoarei ferestre destinate scrierii mesajului de transmis: Dacă se utilizează Netscape Communicator, pentru a transmite un mesaj din bara de meniuri se alege Communicator şi apoi opţiunea Messenger; din fereastra care se va deschide vom alege opţiunea New Msg, care va avea ca efect afişarea următoarei ferestre:
  • 70 Se observă că, indiferent de programele utilizate pentru transmiterea poştei electronice (Outlook, Netscape etc.), trebuiesc completate anumite câmpuri, fiecare având o anumită semnificaţie. Cele mai importante informaţii sunt: To - se va scrie numele şi adresa destinatarului; Cc (Carbon Copy) - aici putem scrie şi alte adrese, dacă mesajul de transmis trebuie sa ajungă la mai multe persoane; Subject - se prezintă pe scurt subiectul mesajului; From - numele şi adresa expeditorului; Sender - poate desemna o persoană sau un sistem, în cazul în care expeditorul corespondentei nu este acelaşi cu cel care a conceput efectiv textul. Unele programe de e-mail pot transmite numai text, alte au şi facilitaţi pentru transmiterea de imagini, fişiere scrise în alte editoare de texte etc. Pentru a putea transmite şi astfel de fişiere (care sunt tratate ca entităţi separate) se utilizează opţiunea Attachment. La primirea mesajului, destinatarul este atenţionat că mesajul primit conţine şi un astfel de fişier. Dintre sistemele de e-mail avansate, care conţin porţi, şi care în general se numesc portaluri, enumerăm: Microsoft Exchange, Microsoft Mail. SMTP - Simple Mail Transfer Protocol (protocol simplu de transfer de poştă), este un protocol pentru transferul mesajelor între două calculatoare din reţea aflate la distanţă. Este un protocol folosit în Internet şi face parte din stiva de protocoale TCP/IP. Funcţionează împreună cu programe de poştă electronică oferind, atât pentru client cât şi pentru server, funcţii de transmitere şi recepţionare a mesajelor e-mail; MIME - Multipurpose Internet Mail Extensions (extensii de poştă cu scop multiplu), este un protocol prin intermediul căruia se pot transmite şi recepţiona şi mesaje non ASCII: imagini, audio, video etc.
  • 71 4.5 World Wide Web Web-ul (World Wide Web sau WWW - pânza de păianjen mondială) este unul dintre cele mai interesante servicii oferite de reţeaua Internet, fiind instrumentul care a revoluţionat accesul la Internet. Web-ul este de fapt o reţea de calculatoare bazată pe tehnologiile Internet şi care permite utilizatorului unui calculator sa acceseze informaţii aflate pe un alt calculator din reţea, fiind un sistem client/server. Apărut în 1989 la CERN (Centrul European de Cercetări Nucleare), din necesitatea de a permite cercetătorilor din întreaga lume să colaboreze utilizând colecţii de rapoarte, planuri, desene, fotografii şi alte tipuri de documente aflate într-o continuă modificare, Web - ul a făcut din Internet o entitate mult mai accesibilă. Pe zi ce trece, Web-ul câştigă tot mai mulţi adepţi şi popularitatea acestuia este în continuă creştere. Daca Web-ul este o reţea de calculatoare la fel ca Internet - ul, care este deosebirea dintre ele? Internet - ul furnizează suportul de comunicaţie pentru Web, care reprezintă o colecţie de milioane de documente legate (conectate) între ele, care se găsesc pe calculatoare răspândite în întreaga lume. Putem spune că Web-ul este cel mai mare rezervor de informaţie electronică din lume. După cum am mai văzut, un furnizor de servicii Internet este o societate care are unul sau mai multe calculatoare conectate la Internet. Utilizând modemul, calculatorul se poate conecta la modemul serverului furnizorului de servicii Internet. După conectarea la calculatorul furnizorului, programul browser va permite accesul la Web. Figura următoare ilustrează legăturile între calculatorul client şi serverul furnizorului de servicii Internet. Conectarea la Internet printr-un Provider.
  • 72 De obicei, furnizorul de servicii Internet solicită o taxă lunară pentru furnizarea accesului la Internet. Acesta poate să ceară şi o taxă iniţială de instalare şi poate limita timpul de conectare lunar. De aceea este bine să alegem furnizorul care ne poate oferi serviciile de care avem nevoie, şi nu pe care ni le poate oferi un furnizor. Pentru a putea naviga prin Internet mai avem nevoie şi de un program special, numit browser. Browserul este un program care permite vizualizarea, examinarea şi comunicarea cu documente Web, fiind de fapt interfaţa între utilizatorul WWW şi reţea. Browserul Web interacţionează cu serverul Web printr-o relaţie client/server. În general, browserul , în calitate de client, cere serverului să-i trimită anumite documente, pe care le afişează apoi într-o fereastră pe ecranul calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web. Primele browsere, apărute la începutul anilor 1990, nu aveau multe funcţii şi erau relativ simple. Odată cu creşterea utilizării Web-ului, a crescut şi gradul de utilizare al imaginilor grafice în cadrul documentelor. Datorită includerii elementelor de grafică, browserele au devenit mai complexe. Astăzi, majoritatea browserelor pot lucra cu text şi grafică şi există o multitudine de browsere (numite şi instrumente grafice), care permit explorarea în Internet, cele mai cunoscute fiind: Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer, Mozaic. Browserul Netscape conţine o gamă completă de aplicaţii, incluzând navigaţia în Web, poşta electronică, grupuri de discuţii şi suport pentru obiecte în direct (multimedia interactiv), care include cadre, multimedia online, JavaScript şi applet-uri Java. În plus, Netscape poate lucra cu documente care conţin tabele, animaţie, secvenţe audio şi video şi obiecte 3-D.
  • 73 Firma Microsoft are propriul browser, şi anume Internet Explorer, care acceptă limbajul Java, extensii HTML, VRML şi scrierea de programe Java, precum şi ActiveX. VRML (Virtual Reality Modelling Language) este un limbaj descriptiv asemănător cu limbajul HTML, deosebirea constă în faptul că nu stabileşte documente hypertext, ci scene tridimensionale. Dezvoltarea lui VRML a început în anul 1994 la World Wide Web Conference, care are loc în fiecare an la Geneva, Elvetia. VRML nu înlocuieşte HTML şi nici nu reprezintă o extindere a lui. Ambele limbaje sunt proprii. Am precizat că, prin intermediul unui browser, se pot vizualiza diferite documente Web. Aceste documente Web sunt realizate cu ajutorul unui limbaj HTML - HyperText Markup Language (limbaj de marcare hipertext), care permite utilizatorilor să producă pagini care includ text, grafică şi indicatori către alte pagini de Web. HTML nu este un limbaj de programare, ci mai degrabă un set de reguli utilizate pentru formarea unui document Web. Atunci când se creează un document hipertext utilizând HTML-ul, trebuie respectat un set de reguli. În general, orice program de navigare are o opţiune View | Source, care permite afişarea paginii curente în format HTML în loc de forma interpretată. Utilizând HTML, se pot afişa pagini de Web statice, care includ tabele şi poze. Web-ul este un sistem client/server şi din acest motiv el este abordat din două puncte de vedere: cel al utilizatorului (client) şi cel al server-ului. Comunicaţia în reţea necesită o conexiune de reţea între două calculatoare sau programe care comunică unul cu altul. Modelul client/server împarte aplicaţia de reţea în două părţi: partea de client şi partea de server. Prin definiţie, partea de client a unei legături de reţea cere informaţii sau servicii de la partea de server. Partea de server a conexiunii
  • 74 răspunde cererilor clientului. Cu alte cuvinte, în modelul de program client/server, o aplicaţie Web realizează două funcţii separate şi bine definite: cererea de informaţii şi răspunsul la cererile de informaţii. Programul care cere informaţii funcţionează ca un program client, ca un browser. Browser client Server HTTP Clientul de Web Din punct de vedere al utilizatorului, Web-ul reprezintă o colecţie uriaşă de documente care sunt răspândite în întreaga lume, sub forma unor pagini. Fiecare pagină poate să conţină legături către alte pagini, aflate oriunde în lume. Utilizatorul poate să aleagă o legătura care îi va aduce pagina indicată de legătură. Acest proces se poate repeta la nesfârşit, fiind posibil sa se traverseze în acest mod sute de pagini legate între ele. Despre paginile care indică spre alte pagini se spune că utilizează hipertext (termenul de hypertext, în limba engleză, a fost inventat de Ted Nelson, care l-a definit ca fiind "o scriere nesecvenţială"). Deci, când utilizam termenul de hypertext în legătură cu Web-ul, acesta se referă la o secţiune a unui document HTML. Hypertextul trebuie interpretat ca un text care identifică o legătură la o alta informaţie Web, de obicei un alt document Web. În mod tradiţional, când se creează un document Web, hypertextul este identificat prin îngroşarea sau sublinierea hypertextului, pentru a-l deosebi de textul simplu. Paginile pot fi vizualizate cu ajutorul browser - ului. Programul de navigare aduce pagina cerută, interpretează textul şi comenzile de formatare conţinute în text şi afisează pagina pe ecran. Majoritatea paginilor de Web încep cu un titlu, conţin informaţii (text obişnuit sau formatat, imagini, hyperlegături etc.) şi se termină cu adresa de poştă electronică a celui care menţine pagina. Hyperlegăturile sunt uşor de recunoscut, deoarece, atunci când utilizatorul poziţionează mouse-ul pe ele, forma cursorului se modifică; ele sunt în general imagini sau şiruri de caractere care reprezintă legături către alte pagini şi sunt afişate în mod diferit, fiind subliniate şi/sau colorate cu o culoare specială. Pentru a selecta o legătură, utilizatorul va plasa cursorul pe zona respectivă (prin utilizarea
  • 75 mouse - ului sau a săgeţilor) şi va comanda selecţia (click pe butonul stânga al mouse - ului, sau apăsarea tastei ENTER). Majoritatea programelor de navigare au numeroase butoane şi opţiuni care ajuta navigarea prin Web. Multe au un buton pentru revenirea la pagina anterioară (Back), un buton pentru a merge la pagina următoare (Forward), un buton pentru selecţia paginii personale (Home). Majoritatea programelor de navigare mai au un buton sau un meniu pentru înregistrarea unei adrese de pagină - Bookmark - şi un altul care permite afişarea unor adrese înregistrate, făcând posibilă revenirea la o pagină cu ajutorul unei simple selecţii realizate cu mouse - ul. Paginile pot fi salvate pe disc sau tipărite. Sunt posibile numeroase opţiuni pentru controlul ecranului şi configurarea programului de navigare conform dorinţei utilizatorului. În afară de text obişnuit (nesubliniat) şi hipertext (subliniat), paginile de Web pot să conţină iconiţe, desene, fotografii, hărţi. Nu toate paginile sunt afişabile. De exemplu, pot să existe pagini care conţin înregistrări audio, clip-uri video sau pe amândouă. Dacă paginile de hipertext sunt combinate cu alte tipuri de pagini, rezultatul se numeşte hypermedia. Numai o parte din programele de navigare pot să afişeze orice tip de hypermedia. Cele care nu pot verifica un fişier de configurare pentru a afla modul în care să trateze datele primite. În mod normal, fişierul de configurare conţine numele unui program de vizualizare extern sau al unui program auxiliar pentru aplicaţie, care va fi utilizat pentru a interpreta conţinutul paginii aduse. Utilizarea unui generator de voce ca program auxiliar permite şi utilizatorilor orbi să acceseze Web - ul. Şi în acest domeniu al hypermedia trebuiesc respectate nişte reguli, standarde, dintre care s-au impus următoarele: Standardul JPEG - Joint Photographic Experts Group - grupul comun al experţilor fotografi, este un standard utilizat pentru comprimarea
  • 76 imaginilor cu tonuri continue (de exemplu, fotografii), a fost dezvoltat de experţii în fotografii lucrând sub auspiciile ITU, ISO şi IEC, un alt organism de standarde; Standardul MPEG - Motion Picture Experts Group - grupul experţilor în filme. Aceştia sunt algoritmii principali folosiţi pentru compresia video şi sunt standarde Internationale din 1993. Deoarece filmele conţin atât imagini cât şi sunete, MPEG le poate comprima pe amândouă, dar deoarece video ia multa lărgime de bandă şi, de asemenea, conţine mai multă redundanţă decât audio, ne vom concentra întâi asupra compresiei video MPEG. Internet - ul şi-a implementat propriul sau sistem multimedia digital, MBone (Multicast Backbone - coloana vertebrală cu trimitere multiplă). Acesta este un fel de radio şi televiziune Internet. Spre deosebire de video la cerere, unde accentul cade pe selectarea şi vizualizarea filmelor precomprimate memorate pe un server, MBone este folosit pentru difuzare audio şi video în forma digitală în lumea întreagă prin Internet. Este operaţional de la începutul anului 1992. Multe conferinţe ştiinţifice, în special întâlniri IETF, au fost difuzate, la fel ca şi evenimentele ştiinţifice notabile, cum ar fi lansarea navetelor spaţiale. Pentru persoanele care vor sa înregistreze digital o emisiune MBone, există şi software-ul corespunzător. Alte programe auxiliare conţin interpretoare pentru limbaje speciale pentru Web, permiţând aducerea şi execuţia programelor din paginile de Web. Acest mecanism permite extinderea funcţionalităţii Web-ului. Multe pagini de Web conţin imagini de dimensiuni mari, pentru care încărcarea durează foarte mult. Unele programe de navigare tratează problema încărcării lente aducând şi afişând mai întâi textul şi apoi imaginile. Aceasta strategie oferă utilizatorului ceva de citit cât timp aşteaptă şi în acelaşi timp îi permite să renunţe la pagina respectiva dacă nu este destul de interesantă ca să merite aşteptarea. O altă strategie este de a oferi opţiunea de a dezactiva aducerea şi afişarea automată de imagini. Unele pagini de Web conţin formulare care cer utilizatorului să introducă informaţii. Aplicaţiile tipice pentru formulare sunt căutările într-o baza de date pentru o intrare specificată de utilizator, comandarea unui produs sau participarea la un sondaj de opinie. Server - ul de Web Pentru a avea acces la informaţiile din Internet, un calculator accesează un server de Web. Protocolul care descrie cererile şi răspunsurile permise (protocolul de transfer standard) utilizat de Web este HTTP - HyperText Transfer Protocol - protocol de transfer pentru hipertext. Am văzut că Web-ul reprezintă o colecţie imensă de documente, la care orice utilizator conectat la Internet are acces. Pentru a putea accesa o pagină
  • 77 utilizatorul ar trebui să ştie: cum se numeşte pagina, unde este localizată pagina şi cum se face accesul la pagină. Soluţia aleasă pentru rezolvarea acestor probleme este URL (Uniform Resource Locator - adresa uniforma pentru localizarea resurselor), care reprezintă o adresă Internet a unui document Web. Pentru a găsi o informaţie într-o carte, consultaţi indexul cărţii. Pentru a găsi o resursă Web, trebuie să îi utilizăm adresa. Browserele Web utilizează URL-uri pentru localizarea resurselor Web. Modul de specificare a adreselor Web (sintaxa unui URL) are trei componente: protocolul; numele DNS al calculatorului pe care este memorat fişierul; un nume local, care indică în mod unic pagina (este numele fişierului care conţine pagina). protocol://nume_DNS/nume_local adică protocolul utilizat, numele DNS al calculatorului pe care este memorat fişierul şi un nume local, care indica în mod unic pagina. Un exemplu de adresă: http://www.fsea.ugal.ro/welcome.html Acest URL are cele trei componente: protocolul, http; numele DNS al serverului, www.fsea.ugal.ro; numele fişierului, welcome.html. În modul de specificare a adreselor Web se pot utiliza notaţii care reprezintă prescurtări standard. De exemplu ~user/ poate să fie pus în corespondenţă cu directorul WWW al utilizatorului user, folosind convenţia ca o referinţă la directorul respectiv implică un anumit fişier, de exemplu welcome.html.
  • 78 Printre protocoalele cele mai utilizate enumerăm: http, care este protocolul nativ pentru Web şi este utilizat de către servere de HTTP; exemplu: http://www. fsea.ugal.ro/welcome.html; ftp, este un protocol utilizat pentru accesul la fişiere prin FTP, protocolul Internet de transfer de fişiere. Numeroase servere de FTP din toată lumea permit ca de oriunde din Internet să se facă o conectare şi să se aducă orice fişier plasat pe un server FTP. Web- ul nu aduce schimbări, dar face ca obţinerea de fişiere să se facă mai uşor, deoarece FTP-ul nu are o interfaţa prietenoasă. Exemplu: ftp://ftp.fsea.ugal.ro/documente/index; file, este un protocol care permite accesul la un fişier local ca la o pagină Web. Aceasta este similară utilizării protocolului FTP, dar nu implică existenţa unui server. Este util pentru testarea paginilor pe propriul calculator; exemplu: /user/documente/delphi.doc telnet, este utilizat pentru stabilirea unei conexiuni pe un calculator aflat la distanţă. Se utilizează la fel ca şi programul Telnet. Exemplu: telnet://www.w3.org:80; gopher, este utilizat pentru sistemul Gopher, care a fost proiectat pentru universitatea Minnesota. Este o metodă de regăsire a informaţiei, similară conceptual cu cea utilizată de Web, dar care acceptă numai text şi imagini. Regăsirea informaţiilor pe Web Cu toate ca pe Web se găseşte o cantitate foarte mare de informaţii, găsirea unei anumite informaţii nu este foarte simplă. Pentru a facilita găsirea paginilor care pot fi utile, o serie de cercetători au scris programe pentru a realiza indexarea Web-ului în diferite moduri. Unele dintre soluţii au devenit atât de populare, încât s-au transformat în soluţii comerciale. Programele care realizează căutarea pe Web se numesc maşini de căutare (search engines, spiders, crawlers, worms, knowbots), iar dintre cele mai cunoscute enumerăm: AltaVista, Hotbot, Yahoo, Infoseek, Lycos, Excite, Webcrawler etc.
  • 79 CAPITOLUL II REGLEMENTĂRI JURIDICE INTERNAŢIONALE SECŢIUNEA 1 CRIMINALITATEA INFORMATICĂ ÎN REGLEMENTĂRI INERNAŢIONALE 1.1. Introducere. Istoric Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite “criminale” atât în dreptul internaţional penal, cât şi în rapoartele prezentate de specialişti ai informaticii, fapte care nu ar fi putut exista în condiţiile tehnice existente acum 15 ani, de exemplu. Sistemele de calculatoare oferă, în prezent, oportunităţi noi, unele chiar sofisticate, de încălcare a legilor şi creează un potenţial ridicat de comitere a unor tipuri de infracţiuni realizate altfel decât în modurile cunoscute, tradiţionale. Deşi societatea, în ansamblul ei, plăteşte pentru toate daunele economice cauzate de “criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în aproape toate domeniile vieţii sociale: controlul traficului aerian, al trenurilor şi metrourilor, coordonarea serviciului medical sau al securităţii naţionale. O singură breşă realizată în operarea acestor sisteme poate pune în pericol vieţi omeneşti, ceea ce denotă faptul că dependenţa societăţii de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită iniţial. Expansiunea transnaţională extraordinar de rapidă a reţelelor de calculatoare şi extinderea accesului la aceste reţele prin intermediul telefoniei mobile au dus la creşterea vulnerabilităţii acestor sisteme şi la crearea de oportunităţi pentru producerea de infracţiuni. Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice sau guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit
  • 80 parte integrantă a vieţii personale a individului. Calculatoarele sunt utilizate pentru stocarea şi transmiterea datelor confidenţiale de natură politică, socială, economică sau pur personale. Date de volum impresionant pot fi comprimate şi stocate compact sau pe discuri partiţionate de densitate mare. Viteza de lucru a cunoscut o creştere exponenţială, cele mai complicate calcule fiind realizate într-un interval de timp de ordinul milisecundelor. Miniaturizarea procesoarelor a permis realizarea conexiunilor şi a comunicaţiilor în timp real la nivelul globului. Calculatoarele asistă şi întreţin chiar şi confortul locurilor de muncă sau al locuinţelor personale. Legislaţia statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate a tehnologiei informatice, iar cooperarea internaţională este pusă în faţa unei provocări continue produsă de creşterea criminalităţii informatice transnaţionale. Din ce în ce mai multe state au procedat la armonizarea propriilor legislaţii în vederea combaterii fenomenului în discuţie, însă rezultatele sunt doar mulţumitoare şi nu se va putea vorbi de o eradicare a fenomenului. Problemele ridicate în cadrul reuniunilor internaţionale privind combaterea criminalităţii informatice sunt următoarele: lipsa unui consens global privind definiţia “criminalităţii informatice”; lipsa unui consens global privind motivaţia realizării acestor fapte; lipsa expertizelor din partea persoanelor autorizate aparţinând unor instituţii cu atribuţii de control în domeniu; inexistenţa unor norme legale adecvate privind accesul şi investigaţia sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate; lipsa armonizării legislative privind investigaţiile în domeniu; caracterul transnaţional al acestui tip de infracţiune; existenţa unui număr redus de tratate internaţionale privind extrădarea şi asistenţa mutuală în domeniu. Organizaţia pentru Cooperare Economică şi Dezvoltare (OECD) a fost una dintre primele organizaţii internaţionale care a realizat un studiu privind armonizarea legislaţiei în domeniu. În anul 1983, OECD a publicat un raport prin care a propus diferite recomandări legislative statelor membre ale Uniunii Europene precum şi o minimă listă de activităţi care trebuie pedepsite: fraudarea şi falsificarea realizată prin calculator, alterarea programelor de calcul şi a datelor, copyright-ul, interceptarea comunicaţiilor sau a altor funcţii a unui calculator, accesul şi utilizarea neautorizată a unui calculator.
  • 81 În completarea raportului OECD, Consiliul Europei a iniţiat propriul studiu de caz pentru dezvoltarea cadrului legal privind combaterea criminalităţii informatice. Comisia de experţi în domeniul criminalităţii pe calculator a Consiliului a adoptat Recomandarea R(89)9 care reprezintă un ghid de acţiune şi pentru statele membre ale Uniunii Europene. Organizaţia Naţiunilor Unite s-a implicat, la rândul său, în studiul şi combaterea fenomenului analizat. Au fost publicate numeroase documente, dintre care se remarcă: raportul - “Propuneri privind concertarea acţiunilor internaţionale privind combaterea oricărei forme de activitate criminală” (1985); Rezoluţia introdusă de reprezentantul Canadei privind combaterea criminalităţii pe calculator (1990); “Declaraţia Naţiunilor Unite privind principiile de bază ale justiţiei aplicabile victimelor abuzului de putere şi crimei” (1990); - raportul “Provocarea fără frontiere: Cybercrime - eforturi internaţionale pentru combaterea crimei organizate, transnaţionale” (2000). 1.2. Fenomenul criminalităţii informatice Definirea noţiunii de “criminalitate informatică” În studiile elaborate pe plan internaţional (a se vedea şi Raportul Comitetului European pentru Probleme Criminale) se foloseşte expresia ”criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată. De asemenea, şi grupul de experţi reuniţi în cadrul OCDE a adoptat o definiţie de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care priveşte un tratament automat de date şi/sau o transmitere de date”. Se poate observa că aceşti experţi nu au considerat utilă definirea explicită a expresiei „criminalitate informatică”, dar au reţinut o clasificare funcţională, ca bază de studiu20 . Lucrarea de faţă defineşte termenul drept „orice acţiune ilegală în care un calculator constituie instrumentul sau obiectul delictului”, altfel spus ”orice infracţiune al cărei mijloc sau scop este influenţarea funcţiei unui calculator”. Abuzul informatic ar putea fi definit, la rândul său, prin „orice incident legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a obţinut sau ar fi putut obţine intenţionat 20 I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998, p. 27
  • 82 un profit”21 sau prin „totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat”22 . Potrivit Comitetului European pentru Probleme Criminale, toate aceste tentative de definire a criminalităţii informatice prezintă unele inconveniente ce nu se împacă uşor cu obiectivul conciziei formulării şi cu acela de a nu mai lăsa nici o îndoială asupra importanţei sau utilizării definiţiei. Aceste deliberări au condus Comitetul spre adoptarea aceleiaşi abordări funcţionale ca şi cea a grupului de experţi OCDE, fără a încerca, totuşi, o definire proprie a criminalităţii informatice. Noţiunea de infracţiune informatică include infracţiuni foarte diferite, mai mult sau mai puţin incriminate de fiecare ţară în parte. Odată cu redactarea principiilor directoare pentru legiuitorii naţionali, nu apare necesară adoptarea, pentru criminalitatea legată de calculator, a unei definiri formale, care ar crea mai multe dificultăţi decât ar putea aduce explicaţii. În prezent, „criminalitatea în relaţie cu calculatorul”, expresie folosită de Comitet, se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru legiuitorii naţionali, care lasă în sarcina diferitelor state de a adapta această definiţie la propriul lor sistem judiciar şi la tradiţiile lor istorice23 . Pe de altă parte, criminalitatea informatică implică realizarea unor infracţiuni tradiţionale cuprinse în codurile penale sau legile speciale, cum ar fi frauda, falsul sau înşelăciunea, calculatorul devenind o potenţială sursă de alte acţiuni abuzive, care pot fi sancţionate . Mai sunt utilizate noţiunile de “cybercrime”, “abuz informatic” şi “utilizare greşită a calculatorului”, expresiile având semnificaţii diferite. Trebuie făcută distincţia între intenţia de fraudă şi utilizarea greşită a unui sistem informatic sau între pătrunderea neautorizată într-o reţea şi acţionarea greşită a unor taste ale calculatorului. De exemplu, dacă un angajat primeşte o parolă de acces la o bază de date de la un alt angajat, acesta nu trebuie acuzat de o infracţiune dacă pătrunde în acea bază de date. Cu totul altfel se judecă situaţia în care un angajat fură parola de acces la acea bază de date, cunoscând faptul că nu are autorizare de acces la acea bază. O distincţie clară trebuie făcută între acţiunile ilegale şi cele care încalcă etica profesională, doar foarte puţine dintre activităţile curente realizate în reţelele mondiale de calculatoare fiind considerate infracţiuni de către autorităţile cu atribuţii în domeniu. 21 Idem, p. 27 22 T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003, p. 13 23 I. Vasiu, op.cit., p.28
  • 83 Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăţi şi funcţii proprii, distincte din punct de vedere calitativ de cele ale elementelor componente24 . Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde: criminalitatea reală – presupune totalitatea faptelor penale săvârşite pe un anumit teritoriu şi într-o anumită perioadă de timp; criminalitatea aparentă – cuprinde întregul set de infracţiuni semnalate organelor abilitate ale statului şi înregistrate ca atare; criminalitatea legală – văzută ca totalitatea faptelor de natură penală comise în spaţiul informatic şi pentru care s-au pronunţat hotărâri judecătoreşti rămase definitive. Fiecare dintre aceste segmente îşi are corespondentul şi în criminalitatea informatică25 . Diferenţa dintre criminalitatea informatică reală şi criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de infracţiuni şi ea cuprinde toate acele fapte sancţionate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către organele abilitate26 . Dacă în cadrul criminalităţii generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul. În ceea ce priveşte formalizarea criminalităţii informatice, statele membre ale Uniunii Europene au ajuns la un numitor comun, fiind identificate patru activităţi distincte : activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvăluirea datelor cu caracter personal ; activităţi de difuzare a materialelor cu conţinut obscen şi/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist şi care incită la violenţă ; criminalitatea economică, accesul neautorizat şi sabotajul: activităţi prin se urmăreşte distribuirea de viruşi, spionajul şi 24 Ghe. Nistoreanu, C. Păun, Criminologie, Ed. Europa Nova, 1996, p. 23 25 T. Amza, C.P. Amza, op.cit., p. 13 26 T. Amza, Criminologie, Ed. Lumina Lex, 1998, p. 31-32
  • 84 frauda realizată prin calculator , distrugerea de date şi programe sau alte infracţiuni: programarea unui calculator de a “distruge” alt calculator. Până în prezent, la nivelul UE nu există instrumente de combatere a acestui tip de criminalitate; încălcarea dreptului de proprietate intelectuală. 1.3. Recomandări. Rezoluţii. Convenţii În acord cu noile concepte vehiculate la scară mondială, cum ar fi “societate a informaţiei” şi “societate informatică”, se încearcă crearea unei noi doctrine privind criminalitatea informatică, ce se doreşte a fi cuprinsă în legislaţia de drept penal naţională şi internaţională. Legislaţia internaţională recunoaşte la ora actuală statutul informaţiei ca fiind al treilea factor fundamental alături de materie şi energie. În decursul timpului, Consiliul Europei a iniţiat numeroase demersuri de reglementare a activităţii în spaţiul cibernetic, acestea răspunzând în principal, la acea vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Într-o ordine oarecum cronologică, am reţinut: Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea telecomunicaţiilor; Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a drepturilor conexe; Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie; Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de telecomunicaţii; Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informaţiei; Rezoluţia 1 adoptată de miniştrii europeni ai justiţiei (1997) care recomanda Comitetului de Miniştri sprijinirea Comitetului European pentru Probleme Infracţionale în combaterea criminalităţii informatice printr-o armonizare a prevederilor legale naţionale în materie; Planul de Acţiune adoptat de şefii de stat şi de guvern membri ai Consiliului Europei, reuniţi în cel de-al doilea summit la Strasbourg (11 octombrie 1997), pentru identificarea de soluţii comune pentru implementarea
  • 85 standardelor şi valorilor Consiliului Europei în perspectiva dezvoltării şi adoptării noilor tehnologii informaţionale. De departe cea mai importantă Recomandare a Consiliului Europei este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalităţii informatice. Această iniţiativă are meritul de a fi realizat o primă definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărţire a acestora în două secţiuni intitulate sugestiv: lista minimală şi lista facultativă. Lista minimală cuprindea: frauda informatică; falsul informatic; prejudiciile aduse datelor sau programelor pentru calculator; sabotajul informatic; accesul neautorizat; interceptarea neautorizată; reproducerea neautorizată de programe pentru calculator protejate; reproducerea neautorizată a unei topografii protejate. Lista facultativă: alterarea datelor şi programelor pentru calculator; spionajul informatic; utilizarea neautorizată a unui calculator; utilizarea neautorizată a unui program pentru calculator protejat. Recomandarea R(89)9 sugera entităţilor statale să manifeste adaptabilitate, iar listele anterior menţionate să fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia ori a programelor informatice stocate ş.a.m.d.27 . Rezoluţia propusă în 1992 de către Asociaţia Internaţională de Drept Penal conţinea, printre altele, următoarele recomandări: extinderea 27 I. Vasiu, op.cit., p. 49
  • 86 legislaţiei aplicabile criminalităţii tradiţionale nu este suficientă şi este absolut necesară crearea unui cadru propriu criminalităţii informatice; pericolele importante care sunt cauzate de introducerea în reţele a unor viruşi, viermi sau altor programe asemănătoare trebuie să facă subiectul unei discuţii ştiinţifice la nivel internaţional între informaticieni şi jurişti care să propună sancţiunile şi pedepsele necesare. Având în vedere dezvoltarea fără precedent a tehnologiei informatice şi aplicarea acesteia în toate sectoarele vieţii moderne precum şi ofensiva infracţiunilor asupra sistemelor informatice, Consiliul Europei a aprobat Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate de tehnologia informatică şi de crearea de autorităţi cu atribuţii în acest domeniu . Principalele norme statuate de Recomandarea menţionată care au stat la baza modificării codurilor de procedură penală ale statelor europene sunt următoarele: Căutarea şi copierea datelor trebuie făcută distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi cea de interceptare a transmiterii datelor; codul de procedură penală trebuie să permită autorităţilor competente să controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale; pe parcursul realizării oricărui tip de investigaţii, autorităţilor specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie; Tehnica de supraveghere din punct de vedere al convergenţei dintre tehnologia informatică şi telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de telecomunicaţii în scopul combaterii criminalităţii informatice; legislaţia trebuie să permită autorităţilor abilitate să utilizeze întreaga tehnică disponibilă pentru a putea să monitorizeze traficul dintr-o reţea în cazul unei investigaţii; datele obţinute prin monitorizarea traficului precum şi rezultatele
  • 87 obţinute prin prelucrarea acestora trebuie protejate conform legislaţiei în vigoare; codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri confidenţialităţii, integrităţii şi validităţii sistemului de telecomunicaţii sau al reţelelor de calculatoare. Obligativitatea cooperării cu autorităţile abilitate multe dintre reglementările legale ale statelor lumii permit autorităţilor abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare; pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi lucru şi pentru alte persoane care au cunoştinţe privind funcţionarea unei reţele de calculatoare şi care aplică măsurile de securitate asupra acestora; operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea comunicaţiilor la solicitarea organismelor abilitate; aceleaşi obligaţii specifice trebuie impuse şi administratorilor de reţele ale serviciilor de telecomunicaţii pentru identificarea unui utilizator, la solicitarea autorităţilor în drept. Evidenţa electronică activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte prin autenticitatea şi integritatea irefutabilă a materialelor atât pentru necesităţile private cât şi pentru cele oficiale. Procedurile şi metodele tehnice ale manipulării evidenţelor electronice trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului de procedură penală aplicabile documentelor obişnuite pe suport de hârtie trebuie aplicate şi documentelor stocate electronic.
  • 88 Utilizarea criptării trebuie luate măsuri prin care să se prevadă limitarea efectelor negative ale criptografiei în cazul aplicării acesteia în investigaţii oficiale, fără a afecta legitimitatea utilizării acestei metode mai mult decât este necesar. Cercetare, statistică, instruire riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice trebuie studiat continuu. Pentru a se permite autorităţilor cu atribuţii în combaterea acestui fenomen să ţină pasul cu nivelul tehnic al cazurilor pe care le investighează, trebuie să se realizeze o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică: modul de operare, aspecte tehnice şi încadrări juridice; trebuie creat un corp de specialişti pregătiţi şi instruiţi continuu în domeniul expertizelor impuse de fenomenul analizat. Cooperarea internaţională trebuie impuse competenţe care să permită instituţiilor abilitate să desfăşoare investigaţii şi în afara zonei de jurisdicţie, dacă este necesară o intervenţie rapidă. Pentru a se evita posibilele încălcări ale suveranităţii unui stat sau ale legilor internaţionale, cadrul legal existent în momentul de faţă trebuie modificat şi completat corespunzător pentru eliminarea ambiguităţilor. Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze cum, când şi ce este permis în efectuarea unei investigaţii; trebuie realizată îmbunătăţirea acordului mutual de asistenţă, care este în vigoare, pentru clarificarea tuturor problemelor care pot apare în cadrul unei investigaţii privind autorizarea verificării unei anumite reţele informatice, confiscarea unor anumite tipuri de date necesare anchetei, interceptarea telecomunicaţiilor specifice sau monitorizarea traficului. La sfârşitul anului 1997, cu prilejul summit-ului G8 de la Denver, miniştrii de interne şi de justiţie ai statelor membre prezenţi la reuniune au luat act de intensificarea fără precedent a acţiunilor criminale în domeniul informaticii, adoptând un document final. Reprezentanţii G8 au discutat despre pericolul acestui tip de infracţionalitate pe care l-au clasificat în două mari ramuri: criminalitatea informatică are ca ţinte de distrugere reţelele de
  • 89 calculatoare şi sistemul de telecomunicaţii, fapt care produce pagube importante atât autorităţilor oficiale cât şi persoanelor private; organizaţiile teroriste sau grupurile de crimă organizată care utilizează facilităţile noilor tehnologii pentru săvârşirea de infracţiuni deosebit de grave. Comunicarea prezentată la sfârşitul summit-ului G8 din 1997 cuprinde 10 principii şi direcţii de acţiune pentru combaterea criminalităţii informatice, idei care vor fi citate în foarte multe Recomandări şi Directive care vor fi adoptate din 1998 până în prezent. Principii: nu trebuie să existe nici un loc sigur pentru cei care comit abuzuri prin intermediul tehnologiei informatice; investigaţiile şi pedepsele aplicate acestor infracţiuni trebuie coordonate cu sprijinul tuturor statelor, chiar dacă nu se produce nici un fel de pagubă; legea trebuie să combată explicit fiecare infracţiune de acest tip; legea trebuie să protejeze confidenţialitatea, integritatea şi utilitatea bazelor de date informatice precum şi să sancţioneze pătrunderea neautorizată în sistemele informatice; legea trebuie să permită apărarea şi conservarea bazelor de date cu acces rapid, cele mai expuse din punct de vedere al atacurilor exterioare; regimul de asistenţă mutuală al statelor trebuie să permită informarea periodică şi în caz de necesitate, în situaţiile unor infracţiuni transcontinentale; accesul la baze de date electronice deschise trebuie să se poată realiza liber, fără acordul statului pe teritoriul căruia se află acestea; regimul juridic privind trimiterea şi autentificarea datelor electronice utilizate în cazul investigaţiilor informatice trebuie dezvoltat; extinderea unui sistem de telecomunicaţii practic şi sigur trebuie cumulată cu implementarea unor mijloace de detecţie şi prevenire a abuzurilor;
  • 90 activitatea în acest domeniu trebuie coordonată de instituţii şi foruri internaţionale specializate în domeniul informatic. Planul de acţiune cuprinde următoarele direcţii: utilizarea reţelei proprii de calculatoare şi a cunoştinţelor acumulate în domeniu pentru a asigura o comunicare exactă şi eficientă privind cazurile de criminalitate care apar în reţele mondiale; realizarea paşilor necesari creării unui sistem legislativ modern şi eficace pentru combaterea fenomenului care să fie pus la dispoziţia statelor membre; revizuirea legislaţiei naţionale a ţărilor membre şi armonizarea acesteia cu legislaţia penală necesară combaterii criminalităţii informatice; negocierea unor noi acorduri de asistenţă şi cooperare; dezvoltarea soluţiilor tehnologice care să permită căutarea transfrontalieră şi realizarea unor investigaţii de la distanţă; dezvoltarea procedurilor prin care se pot obţine date de interes de la responsabilii sistemelor de telecomunicaţii; concertarea eforturilor cu ramurile industriale pentru obţinerea celor mai noi tehnologii utilizabile în combaterea criminalităţii informatice; asigurarea de asistenţă în cazul unor solicitări urgente prin întregul sistem tehnologic propriu; încurajarea organizaţiilor internaţionale din sistemul informatic şi cele din telecomunicaţii pentru creşterea standardelor şi măsurilor de protecţie oferite sectorului privat; realizarea unor standarde unice privind transmiterea datelor electronice utilizate în cazul investigaţiilor oficiale sau private. Strategia Uniunii Europene privind combaterea criminalităţii informatice are la bază documentul comun tuturor instituţiilor europene: 11632/98 CRIMORG 149 care prezintă structura domeniilor de interes rezultată din activitatea forurilor şi organizaţiilor internaţionale: îndatoririle şi responsabilităţile administratorilor de reţea; lupta împotriva combaterii pornografiei infantile pe Internet;
  • 91 tipurile de acţiuni care pot fi încadrate în categoria criminalitate informatică; crearea unui cadru legal care să permită realizarea unei cooperări transfrontaliere; crearea unui suport tehnologic prin care să se realizeze implementarea şi armonizarea cadrului legal în domeniu; dezvoltarea unui cadru juridic internaţional standard privind sancţiunile aplicate acestui tip de infracţiune. Din studiul documentelor prezentate mai sus rezultă în mod direct necesitatea protejării pe cale juridică a reţelelor şi sistemelor informatice. De asemenea, apare imperios necesară implicarea activă nu numai a companiilor de IT, ci, mai ales, a instituţiilor şi organelor abilitate ale statelor. Nu în ultimul rând, iese în evidenţă şi oportunitatea armonizării reglementărilor şi crearea unor noi instrumente procedurale internaţionale. În perioada anilor ’90, strategia Uniunii Europene în domeniu s-a bazat prioritar pe următoarele iniţiative: a) conjugarea eforturilor statelor membre pentru realizarea unui nou cadru legal, mai ales în cazul problemelor unde cadrul existent era depăşit, în conformitate cu normele de colaborare instituite prin Tratatul de la Amsterdam; b) toate reglementările şi acordurile informale şi nebirocratice care facilitau cooperarea între statele membre UE să devină obligatorii la nivelul Uniunii. Un exemplu în acest sens îl reprezenta reţeaua de calculatoare realizată de statele G8, operaţională 24 de ore din 24, reţea la care, ulterior, s-au mai cuplat încă cinci ţări europene, nemembre G8; c) activitatea ştiinţifică realizată în scopul combaterii criminalităţii informatice să primească sprijin considerabil ţinând cont de gravitatea problemei. În acest scop, UE îşi propunea să realizeze diferite site-uri ştiinţifice cu circuit închis, în interiorul instituţiilor şi organizaţiilor care activează în domeniu, cum ar fi Organizaţia Internaţională a Experţilor în Calculatoare, pentru a se permite accesul la noile realizări exclusiv specialiştilor statelor membre; d) o mai mare atenţie acordată domeniului „educaţie şi perfecţionare”, urmărindu-se alinierea la standardele aplicate de către statele membre UE, fără însă a se exclude cooperarea şi schimbul de experienţă cu state din afara Uniunii. Trebuiau puse bazele unui nou sistem educaţional, cum ar fi academiile virtuale, care să pregătească specialişti în toate domeniile informaticii. Până la punerea în aplicare a acestei iniţiative educaţionale, strategia combaterii
  • 92 crimei organizate în domeniul informatic urma să fie finanţată doar prin programul Falcone28 . Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat, prin prisma ultimelor rapoarte întocmite în domeniul criminalităţii informatice29 , elaborarea unui document internaţional superior unei Recomandări, cerând elaborarea unei Convenţii care să angajeze răspunderea statelor semnatare atât în ceea ce priveşte obligaţia de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ce priveşte dispoziţii procedurale şi de asistenţă judiciară internaţională în acest domeniu. Prin urmare a fost constituit un comitet de experţi privind cyber- criminalitatea, care a elaborat ceea ce avea să devină una dintre cele mai mediatizate convenţii internaţionale, Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001. Deşi a fost semnată şi însuşită declarativ de marea majoritate a statelor europene, precum şi de SUA, Canada şi alte ţări (ex. Africa de Sud)30 , la momentul septembrie 2005, acest Tratat nu a fost ratificat decât de 11 ţări, în principal din Europa Centrală şi de Est. Acest număr de ratificări a fost însă suficient ca reglementarea să intre deja în vigoare (oficial, la 7 ianuarie 2004). Cel mai surprinzător este faptul că nici SUA nu au ratificat încă această Convenţie, chiar dacă au jucat un rol însemnat în conceperea ei. Convenţia încearcă în principal să armonizeze dispoziţiile de drept substanţial cu caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem rapid şi eficient de cooperare internaţională. Convenţia are, în consecinţă, patru capitole: I – Înţelesul unor termeni şi expresii, II – Măsuri necesare a fi luate la nivel naţional – Drept penal şi procedură penală, III – Cooperarea internaţională, şi IV – Dispoziţii finale. Secţiunea I a cap. al II-lea (dispoziţii de drept penal) se referă atât la incriminarea unor fapte ca infracţiuni, cât şi la alte aspecte de drept material, referitoare la răspunderea penală, participaţie şi sancţiuni. Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt considerate infracţiuni aducând atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice: accesarea ilegală (art.2), interceptarea ilegală (art.3), alterarea integrităţii datelor (art.4), alterarea 28 Comunicarea Comisiei Europene – “Crearea unei societăţi informaţionale mai sigure prin întărirea securităţii structurilor informatice şi combaterea cybercriminalităţii”, 26 ianuarie 2001. 29 Implementation of Recommendation N° R (89) 9 on computer-related crime, Report prepared by Professor Dr. H.W.K. Kaspersen (doc. CDPC (97) 5 and PC-CY (97) 5, page 106); a se vedea şi Computer-related crime, Report by the European Committee on Crime Problems, page 86; a se vedea şi Problems of criminal procedural law connected with information technology, Recommendation N° R (95) 13, principle n° 17. 30 Convenţia a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se vedea Treaty Office on http://conventions.coe.int.
  • 93 integrităţii sistemului (art.5) şi abuzurile asupra dispozitivelor (art.6). Sunt prevăzute ca infracţiuni în legătură cu mediul informatic falsificarea informatică (art.7) şi frauda informatică (art.8). O altă categorie de infracţiuni se referă la pornografia infantilă (art.9), iar ultima categorie face referire la infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art.10). Secţiunea a II-a a Cap. al II-lea se referă la dispoziţii procedurale în materie penală, aplicabile în cazul săvârşirii infracţiunilor prevăzute în secţiunea I, în cazul săvârşirii oricărei infracţiuni de drept comun prin intermediul sistemelor informatice, ori în situaţiile în care dovada săvârşirii oricărei infracţiuni se regăseşte stocată într-un sistem informatic. Totodată, se stabilesc condiţiile şi măsurile de protecţie aplicabile în cazurile mai sus menţionate. Astfel, se instituie măsuri privind conservarea rapidă a datelor informatice stocate (art.16), privind conservarea şi dezvăluirea parţială rapidă a datelor referitoare la trafic (art.17), privind ordinul de punere la dispoziţie a datelor (art.18), privind percheziţia şi sechestrarea datelor informatice stocate (art.19), privind colectarea în timp real a datelor referitoare la trafic (art.20), precum şi privind interceptarea datelor referitoare la conţinut (art.21). De asemenea, sunt prevăzute dispoziţii referitoare la competenţă. Capitolul al III-lea conţine dispoziţii privind asistenţa judiciară internaţională în materie penală în privinţa infracţiunilor săvârşite prin mijloace informatice, incluzând şi dispoziţii referitoare la extrădare. Sunt prevăzute astfel două situaţii privind asistenţa judiciară: când nu există nici o bază legală privind asistenţa judiciară între părţi, situaţie în care se aplică prevederile Cap. al III-lea, ori în situaţia în care această bază legală există, iar în acest caz dispoziţiile Cap. al III-lea vin numai să completeze dispoziţiile lacunare, dacă există. Cooperarea judiciară se referă la dispoziţiile procedurale prevăzute în Cap. al II-lea, secţiunea a II-a, dispoziţii enumerate mai sus. În plus, sunt prevăzute în acest capitol dispoziţii privind accesul direct de la un sistem informatic aflat pe teritoriul naţional la date stocate într-un sistem informatic aflat pe teritoriul unei alte ţări, în două situaţii, fără a fi nevoie de asistenţă judiciară, respectiv atunci când se obţine consimţământul persoanei care are dreptul să dispună de aceste date, ori în situaţia în care aceste date au fost puse anterior la dispoziţia publicului. De asemenea se pun bazele unei reţele de cooperare care să funcţioneze non-stop între statele semnatare, pentru a prelua şi rezolva cu promptitudine cererile de asistenţă judiciară. Capitolul al IV-lea conţine clauzele finale, care cu câteva excepţii, repetă dispoziţiile standard din tratatele Consiliului Europei. Ca model, Convenţia are aspecte deopotrivă pozitive şi negative. Abordarea este largă şi chiar uneori depăşeşte „graniţele” conceptului de criminalitate informatică. De exemplu, luând în considerare problema accesului guvernamental la datele informatice pentru toate infracţiunile, Convenţia lasă de
  • 94 dorit în ceea ce priveşte protejarea vieţii personale şi a drepturilor indivizilor. În acest caz, analiştii apreciază că statele care încă nu au atins standardele occidentale în materie de democraţie ar trebui să nu adopte întocmai aceste prevederi. Nu voi insista aici asupra prevederilor acestei Convenţii, deoarece România a implementat în întregime dispoziţiile acesteia. Pe cale de consecinţă, voi face trimitere la dispoziţiile Convenţiei pe măsura analizei dispoziţiilor dreptului intern în materia criminalităţii informatice, atât cu ocazia analizei elementului material al infracţiunilor privind criminalitatea informatică, cât şi cu ocazia analizei dispoziţiilor procedurale. Pentru a crea un cadru propice pentru analiza infracţiunilor informatice în dreptul intern, voi prezenta în continuare câteva reglementări în domeniu din dreptul comparat.
  • 95 SECŢIUNEA 2 ASPECTE DE DREPT COMPARAT PRIVIND CRIMINALITATEA INFORMATICĂ Codul penal, prin reglementările sale, are în vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea socială. Diferenţele care există între codurile penale ale statelor în ceea ce priveşte modul de reglementare al criminalităţii informatice se explică, pe de o parte, prin faptul că infracţiunile din domeniul activităţilor informatice nu au fost recunoscute pe plan mondial decât în ultimii ani şi au avut evaluări divergente, iar, pe de altă parte, prin nivelul scăzut de dezvoltare al unor state în domeniul tehnologiilor informatice şi al sistemelor de telecomunicaţii, care nu a impus introducerea reglementărilor în această materie. În anumite ţări, cum ar fi Canada, Japonia şi Statele Unite ale Americii, codurile penale respective nu conţin într-o măsură mare reglementări privind protecţia privată. În alte ţări, codurile penale includ liste detaliate de activităţi infracţionale reglementate prin legi administrative. În Finlanda, Comitetul pentru prevenirea crimelor informaţionale, şi în Franţa, Comisia pentru revizuirea codului penal, intenţionează să impună importante prevederi penale prin care să se sancţioneze infracţiunile informatice. O analiză a celor mai importante diferenţieri privind tratarea acestui tip de infracţiune în dreptul penal european se prezintă în felul următor: 1. Există un grup de infracţiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acţiuni: accesul şi obţinerea neautorizate a datelor, precum şi divulgarea şi răspândirea acestora (chiar dacă nu sunt date cu caracter personal); modificarea, falsificarea şi utilizarea datelor cu intenţia de a produce pagube; colectarea, stocarea şi înregistrarea datelor care nu sunt publice; păstrarea unor baze de date electronice care nu corespund realităţii. În general, se remarcă existenţa unor prevederi şi sancţiuni penale neuniforme, care diferă de la ţară la ţară, în funcţie de tipul datelor manipulate. Până în prezent, singurele armonizări au fost realizate în domeniul protecţiei datelor cu caracter personal pentru protecţia vieţii private.
  • 96 2. Lipsa unor prevederi şi reglementări penale clare privind datele cu caracter personal a condus la apariţia unui al doilea grup de infracţiuni care au prevederi în codurile penale: procesarea datelor cu caracter personal (înregistrarea, declararea, brevetarea). În dreptul penal al SUA, de exemplu, se regăsesc prevederi care reglementează următoarele acţiuni: refuzul de a da informaţii cu caracter personal sau furnizarea de informaţii false autorităţilor statului, refuzul de a permite accesul şi inspecţia autorităţilor pe o proprietate personală (au fost incluse în definiţie şi calculatoarele personale), refuzul de a permite înregistrarea oficială a unor date cu caracter personal. 3. Un al treilea tip de încălcare a legii cuprinde acţiuni care încalcă dreptul la libera informaţie, de asemenea reglementat în multe coduri penale. 4. Ultimul tip de activitate sancţionată penal de câteva ţări se referă la acţiunile prin care o persoană nu ia măsurile necesare asigurării securităţii unui sistem informatic cu tot ce cuprinde acesta. Accesul neautorizat reprezintă prima treaptă în comiterea unor infracţiuni cu ajutorul calculatorului. Toate acţiunile ulterioare care se pot realiza într-o reţea trebuie să fie precedate de pătrunderea într-un sistem. Şi totuşi, accesul neautorizat reprezintă cea mai inocentă infracţiune într-o ierarhie care devine din ce în ce mai serioasă şi mai condamnată de legea penală. Principalele prevederi şi sancţiuni ale codurilor penale, precum şi ale altor legi care reglementează criminalitatea informatică se prezintă în modul următor: AFRICA DE SUD În Republica Africa de Sud (stat semnatar al Convenţiei Europene asupra Criminalităţii Informatice) este în vigoare Legea Comunicaţiilor Electronice şi Tranzacţiilor din 2 august 2002.31 În cuprinsul respectivei legi, în Capitolul XIII, intitulat chiar Criminalitatea Informatică, găsim următoarele prevederi: Art. 85 Prin „acces” se înţelege acţiunea persoanei care, după ce a intrat în posesia unor date, devine conştientă de faptul că nu este autorizată să ia la cunoştinţă de respectivele date şi continuă să le acceseze. Art. 86 Accesul neautorizat la şi intercepţia datelor într-un sistem informatic 31 http://www.cyberlawsa.co.za
  • 97 (1) Subiect al legii 127 a Interceptării şi Monitorizării din 1992, persoana care, în mod intenţionat, accesează sau interceptează date informatice fără a avea autorizare sau permisiunea de a face acest lucru, este vinovată de comiterea unei infracţiuni. (2) Persoana care, în mod intenţionat şi fără a avea autoritatea, acţionează asupra datelor informatice în sensul modificării, distrugerii sau restricţionării accesului la acestea, este vinovată de comiterea unei infracţiuni. (3) Persoana care, în mod ilegal, produce, comercializează, distribuie, procură pentru folosinţă, creează, adaptează ori deţine dispozitive, programe informatice ori componente, cu scopul de a înlătura măsurile de securitate instituite pentru protecţia datelor, ori comite astfel de fapte cu privire la o parolă, cod de acces sau orice astfel de date, cu scopul de a utiliza în mod ilegal acest mijloc, este vinovată de comiterea unei infracţiuni. (4) Persoana care utilizează unul din dispozitivele ori programele informatice descrise la alineatul (3), cu scopul de a înlătura măsurile de securitate instituite pentru a proteja date informatice ori a preveni accesul ilegal la un sistem informatic, este vinovată de comiterea unei infracţiuni. (5) Persoana care comite orice faptă descrisă în acest articol cu intenţia de a perturba accesul utilizatorilor legali la un sistem informatic ori de a restricţiona funcţionarea acestuia, este vinovată de comiterea unei infracţiuni. Art. 87 Falsul şi frauda informatică (1) Persoana care comite sau ameninţă cu comiterea uneia din faptele prevăzute la art. 86, cu scopul de a obţine un avantaj patrimonial ilegal din promisiunea de a înceta sau de a nu mai comite o astfel de acţiune, ori din promisiunea de a restaura orice pagubă produsă ca urmare a întreprinderii acestor acţiuni, este vinovată de comiterea unei infracţiuni. (2) Persoana care comite una din faptele prevăzute la art. 86 cu scopul de a obţine un avantaj ilegal din producerea de date false şi utilizarea acestora ca şi când ar fi adevărate, este vinovată de comiterea unei infracţiuni. Art. 88 Tentativa, complicitatea şi instigarea (1) Persoana care încearcă să comită una din faptele descrise în art. 86 şi 87 este vinovată de comiterea unei infracţiuni şi este pasibilă de condamnarea la una din pedepsele evidenţiate în art. 89 alin. (1) sau (2). (2) Persoana care ajută sau instigă la comiterea vreuneia din infracţiunile prevăzute în art. 86 şi 87 este vinovată de comiterea unei infracţiuni şi este pasibilă de condamnarea la una din pedepsele evidenţiate în art. 89 alin. (1) sau (2). Art. 89 Pedepse
  • 98 (1) Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (1), (2) şi (3) va fi pedepsită cu închisoarea până la 12 luni. (2) Persoana găsită vinovată de comiterea uneia din faptele prevăzute de art. 86 alin. (4) şi (5) sau art. 87 va fi pedepsită cu amendă sau cu închisoarea până la 5 ani. Observăm că legislaţia Africii de Sud respectă prevederile Convenţiei. Ca o particularitate, faptele care aduc atingere integrităţii şi securităţii sistemelor informatice sunt incriminate într-un singur articol. Separat, se prevede incriminarea falsului şi a fraudei informatice, precum şi a unor dispoziţii generale privind tentativa, participaţia şi sancţiunile aplicabile. AUSTRALIA Legea Criminalităţii Informatice din 200132 , prevede: Art. 477.2 Modificarea neautorizată a datelor informatice (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) se cauzează o modificare neautorizată a datelor informatice stocate într-un sistem informatic; b) persoana în cauză cunoaşte că modificarea este neautorizată; c) persoana manifestă nepăsare faţă de faptul că modificarea datelor ar putea produce sau nu consecinţe asupra: i) accesului la respectivele date sau la oricare alte date stocate în sistemul informatic; ii) siguranţa, securitatea şi operarea oricăror asemenea date. d) se aplică una din următoarele condiţii: i) datele modificate sunt stocate într-un computer aparţinând Commonwealth-ului. Pedeapsa este de 10 ani de închisoare. (2) Responsabilitatea absolută se aplică paragrafului (1) d) (3) O persoană poate fi vinovată de comiterea unei infracţiuni informatice chiar dacă nu este sau nu va fi înregistrată o anumită stare de pericol cu privire la: 32 http://www.cybercrimelaw.net/countries/australia.html
  • 99 a) accesul la datele stocate într-un sistem informatic; b) siguranţa, securitatea şi operarea oricăror asemenea date. (4) Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.3 (perturbarea neautorizată a unei comunicaţii electronice). Art. 477.3 Perturbarea neautorizată a unei comunicaţii electronice (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) aceasta cauzează orice punere neautorizată în pericol a unei comunicaţii electronice spre sau de la un sistem informatic; şi b) persoana cunoaşte faptul că perturbarea produsă este ilegală; c) se constată una din următoarele situaţii: i) comunicaţia electronică este transmisă spre sau de la un sistem informatic prin intermediul unui serviciu de telecomunicaţii; ii) comunicaţia electronică este transmisă spre sau de la un sistem informatic aparţinând Commonwealth-ului. Pedeapsa este de 10 ani de închisoare. (2) Responsabilitatea absolută se aplică paragrafului (1) c) (3) Condamnarea pentru una din faptele prevăzute de acest articol poate fi considerat un verdict alternativ pentru comiterea unei fapte prevăzute de art. 477.2 (modificarea neautorizată a datelor informatice). Art. 478.1 Accesul neautorizat sau modificarea datelor restricţionate (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) aceasta cauzează orice acces neautorizat sau modificare a unor date restricţionate b) persoana intenţionează să acceseze neautorizat sau să modifice date restricţionate c) persoana cunoaşte faptul că accesul sau modificarea datelor sunt neautorizate;
  • 100 d) se constată una din următoarele situaţii: i) datele restricţionate sunt stocate într-un sistem informatic aparţinând Commonwealth-ului; ii) datele restricţionate sunt stocate pentru sau în numele Commonwealth-ului; iii) accesul sau modificarea produse asupra datelor restricţionate sunt realizate prin intermediul serviciilor de telecomunicaţii. Pedeapsa este de 2 ani de închisoare. (2) Responsabilitatea absolută se aplică paragrafului (1) d) (3) În accepţiunea acestui articol, prin date restricţionate se înţelege date informatice care: a) sunt stocate într-un sistem informatic; b) accesul la acestea este restricţionat printr-un sistem de control al accesului asociat unei funcţii a sistemului. Art. 478.2 Punerea în pericol, fără drept, a datelor stocate pe un suport de memorie (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) persoana pune, fără drept, în pericol siguranţa, securitatea şi operativitatea datelor informatice stocate în: i) disc de memorie al unui sistem informatic; ii) carte de credit; iii) alt dispozitiv folosit pentru stocarea datelor în format digital b) persoana intenţionează să pună în pericol datele informatice; c) persoana cunoaşte faptul că punerea în pericol a datelor informatice se face fără drept; d) discul de memorare, cartea de credit sau orice alt dispozitiv de stocare se află în proprietatea Commonwealth-ului sau este deţinut de acesta cu orice titlu. Pedeapsa este de 2 ani de închisoare.
  • 101 (2) Răspunderea absolută se aplică paragrafului (1) d) Art. 478.3 Deţinerea sau controlul de date informatice cu scopul comiterii unei infracţiuni informatice (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) persoana deţine sau controlează date informatice; şi b) persoana deţine sau controlează date informatice cu intenţia ca acestea să fie folosită de ea sau de o altă persoană pentru: i) comiterea uneia din faptele prevăzute în Secţiunea 477; sau ii) înlesnirea comiterii unei astfel de infracţiuni. Pedeapsa este de 3 ani de închisoare. (2) O persoană poate fi găsită vinovată de comiterea unei fapte în condiţiile acestui articol chiar dacă comiterea faptei în condiţiile Secţiunii este imposibilă. (3) Tentativa nu se pedepseşte. (4) În accepţiunea acestui articol, persoana care deţine sau controlează date informatice va fi aceea care: a) deţine un mijloc de stocare sau memorare pe care sunt stocate datele în cauză; b) deţine un document în cuprinsul căruia se găsesc respectivele date; c) controlează datele informatice stocate într-un sistem informatic aparţinând unei alte persoane (indiferent dacă această persoană se află în sau în afara Australiei). Art. 478.4 Producerea, distribuirea sau obţinerea de date cu scopul de a comite infracţiuni informatice (1) O persoană este vinovată de comiterea acestei infracţiuni dacă: a) persoana produce, distribuie sau obţine date informatice; şi b) persoana acţionează cu intenţia ca datele informatice să fie folosite de sine sau de o altă persoană în: i) comiterea uneia din faptele prevăzute în Secţiunea 477; sau ii) înlesnirea comiterii unei astfel de infracţiuni.
  • 102 Pedeapsa este de 3 ani de închisoare. (2) O persoană poate fi găsită vinovată de comiterea unei fapte în condiţiile acestui articol chiar dacă comiterea faptei în condiţiile Secţiunii este imposibilă. (3) Tentativa nu se pedepseşte. (4) În condiţiile acestui articol, o persoană care produce, distribuie sau obţine date este acea persoană care: a) produce, furnizează sau obţine date stocate sau conţinute într-un sistem informatic sau într-un mijloc de stocare a datelor informatice; sau b) produce, furnizează sau obţine un document în cuprinsul căruia se află aceste date. Observăm faptul că Australia sancţionează în special acele fapte care aduc atingere integrităţii şi confidenţialităţii datelor informatice şi se referă mai puţin (cu excepţia comunicaţiei electronice) la sistemul informatic în sine. De asemenea, din studiu Codului Penal reiese faptul că infracţiunile de fals informatic şi fraudă informatică sunt asimilate infracţiunilor tradiţionale, calculatorul fiind considerat doar un mijloc de comitere a faptei. AUSTRIA Legea privind protecţia datelor private (2002)33 – Secţiunea 10 prevede că: În situaţiile în care delictele produse prin intermediul calculatorului nu au relevanţă juridică pentru instanţă sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancţionează cu amendă. BELGIA Prin Legea Criminalităţii Informatice din 28 noiembrie 200034 a fost modificat Codul Penal belgian astfel: 33 http://www.cybercrimelaw.net/countries/austria.html 34 http://www.cybercrimelaw.net/countries/belgium.html
  • 103 Art. 1 din Capitolul I precizează că legea în cauză reglementează o materie prevăzută în art.78 din Constituţie. Capitolul II este rezervat dispoziţiilor de completare a Codului Penal, în sensul: Art. 2 modifică numele Capitolului IV, Titlul III, cartea a II-a a Codului Penal prin „Fapte comise în legătură cu documente scrise, medii informatice sau expediţii telegrafice”. Art. 3 inserează în cuprinsul art. 193 din Codul Penal cuvintele „în informatică”. Art. 4 inserează în Cartea a II-a, Titlul III, Capitolul IV al Codului Penal o Secţiune II bis intitulată Falsuri în informatică. Modificarea prevede: Art. 210 bis C.Pen. (1) Persoana care comite un fals prin introducerea, modificarea sau ştergerea de date informatice stocate ori transmise într-un sistem informatic, ori prin restricţionarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre acest pedepse. (2) Persoana care utilizează date informatice astfel obţinute, ştiind că acestea sunt false, va fi pedepsit întocmai ca autorul falsului. (3) Tentativa de comitere a infracţiunii de la alin. (1) va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse. (4) Pedepsele precizate anterior vor putea fi dublate dacă o nouă infracţiune de genul celor menţionate la alin. (1) – (3) este comisă de aceeaşi persoană într-un interval de 5 ani de la o condamnare rămasă definitivă pentru aceeaşi faptă. Art. 5 inserează în Cartea a II-a, Titlul IX, Capitolul II al Codului Penal o Secţiune III bis intitulată Fraude informatice. Art. 504 C.Pen. va avea următorul conţinut: (1) Persoana care obţine, pentru sine sau pentru altul, un avantaj patrimonial ilicit prin introducerea, modificarea sau ştergerea de date informatice stocate sau transmise prin intermediul unui sistem informatic, ori prin restricţionarea prin orice mijloace tehnice a accesului la aceste date într-un sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse. (2) Tentativa la infracţiunea prevăzută de alineatul (1) va fi pedepsită cu închisoare la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse.
  • 104 (3) Pedepsele prevăzute de alineatele (1) şi (2) vor fi dublate dacă vreuna dintre infracţiunile sus menţionate este comisă într-un interval de 5 ani de la pronunţarea unei condamnări definitive pentru una din faptele vizate prin art. 210bis, 259bis, 314bis sau Titlul IX bis. Art. 6 inserează în Cartea a II-a a Codului Penal un nou Titlu IX bis sub denumirea Infracţiuni contra confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice, stocate, prelucrate sau transmise prin aceste sisteme. Art. 550 bis (1) Persoana care, ştiind că nu este autorizată, accesează un sistem informatic va fi pedepsită cu închisoare de la 3 luni la un an şi cu o amendă sau doar cu una dintre aceste pedepse. Dacă fapta este comisă în scop fraudulos, pedeapsa va fi închisoarea de la 6 luni la 2 ani. (2) Persoana care, în scop fraudulos sau pentru a cauza un prejudiciu îşi depăşeşte drepturile de acces la un sistem informatic va fi pedepsită cu închisoare de la 6 luni la 2 ani şi cu amendă sau doar cu una dintre pedepse. (3) Persoana care se găseşte într-una din situaţiile prevăzute de alineatele precedente şi care Fie preia, prin orice mijloc, date stocate, prelucrate sau transmise printr-un sistem informatic; Fie utilizează vreuna din componentele unui sistem informatic aparţinând altuia sau se foloseşte de un sistem informatic pentru a accesa sistemul altuia; Fie cauzează o pagubă, chiar neintenţionat, unui sistem informatic sau datelor informatice stocate, prelucrate sau transmise printr-un sistem informatic al altui va fi pedepsită cu închisoare de la unu la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse. (4) Tentativa de comitere a uneia dintre faptele prevăzute de alineatele (1) şi (2) va fi pedepsită cu aceleaşi pedepse. (5) Persoana care, în scop fraudulos sau pentru a produce un prejudiciu, caută, procură, face disponibile, comercializează sau difuzează date stocate, prelucrate sau transmise prin sisteme informatice ori cu ajutorul cărora faptele prevăzute la alineatele (1) – (4) ar putea fi comise, va fi pedepsită cu închisoarea între 6 luni şi 3 ani şi cu o amendă sau doar cu una dintre aceste pedepse. (6) Persoana care dispune comiterea uneia din infracţiunile prevăzute de alin. (1) – (5) sau care incită la comiterea acestor fapte va fi pedepsită cu închisoare de la 6 luni la 5 ani si cu amendă sau doar cu una dintre aceste pedepse.
  • 105 (7) Persoana care, cunoscând că datele informatice au fost obţinute ca rezultat al infracţiunilor prevăzute de alin. (1) – (3), le deţine ori le divulgă unei alte persoane sau se foloseşte în vreun fel de datele astfel obţinute, va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse. (8) Pedepsele prevăzute la alin. (1) – (7) vor fi dublate dacă o infracţiune de acest fel va fi comisă într-un interval de 5 ani la pronunţarea unei condamnări definitive pentru una dintre aceste fapte sau pentru una dintre infracţiunile prevăzute de art. 210bis, 259bis, 314bis, 504 sau 550. Art. 550 ter (1) Persoana care, cu intenţia de a cauza un prejudiciu, direct sau indirect, introduce, modifică, şterge sau restricţionează prin orice modalitate accesul la datele unui sistem informatic, va fi pedepsită cu închisoare de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse. (2) Persoana care, prin comiterea uneia din faptele prevăzute la alin. (1), cauzează o pagubă datelor conţinute într-un sistem informatic sau în alt sistem informatic la distanţă, va fi pedepsită cu închisoare de la 6 luni la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse. (3) Persoana care, prin comiterea uneia din infracţiunile prevăzute la alin. (1) perturbă , total sau parţial, funcţionarea unui sistem informatic, va fi pedepsită cu închisoare de la un an la 5 ani şi cu amendă sau doar cu una dintre aceste pedepse. (4) Persoana care, cu intenţie ilicită sau cu scopul de a cauza un prejudiciu, pune la dispoziţie, difuzează sau comercializează date informatice stocate sau transmise printr-un sistem informatic, ştiind că respectivele date ar putea fi utilizate pentru producerea unei pagube sau pentru împiedicarea funcţionării corespunzătoare a unui sistem informatic, va fi pedepsită cu închisoarea de la 6 luni la 3 ani şi cu amendă sau doar cu una dintre aceste pedepse. (5) Pedepsele prevăzute la alin. (1) – (4) vor fi dublate dacă vreuna din faptele menţionate anterior va fi comisă într-un interval de 5 ani de la pronunţarea unei condamnări pentru una dintre aceste fapte sau pentru una dintre infracţiunile menţionate în art. 210bis, 259bis, 314bis, 504 sau 550bis. Legislaţia belgiană este una din cele mai complete, respectând prevederile Convenţiei. Ca o particularitate, faptele îndreptate contra datelor şi sistemelor informatice sunt incriminate distinct, dar nu în acelaşi loc. BULGARIA
  • 106 În Bulgaria, Adunarea Naţională a adoptat la 13 septembrie 2002 o serie de modificări ale Codului Penal35 , inclusiv prin includerea unui capitol special referitor la criminalitatea informatică. Art. 319 a (1) Persoana care obţine accesul neautorizat la resursele unui sistem informatic şi copiază sau foloseşte date informatice fără autorizare, atunci când acest lucru este solicitat, va fi pedepsită cu amendă până la 3000 leva. (2) În cazul în care fapta de la alin. (1) este comisă de două sau mai multe persoane, cu aceeaşi rezoluţie infracţională, pedeapsă va fi închisoarea până la un an sau amenda până la 3000 leva. (3) În cazul în care fapta de la alin. (1) este comisă în mod repetat, pedeapsa este închisoarea până la 3 ani sau amenda de până la 5000 leva. (4) În condiţiile alineatelor 1 – 3, dacă faptele sunt comise în legătură cu informaţii clasificate, pedeapsa va fi închisoarea de la unu la 3 ani, dacă nu se aplică o pedeapsă mai severă. Art. 319 b (1) Persoana care, fără a avea permisiunea administratorului sau utilizatorului unui sistem informatic, introduce, modifică, şterge sau distruge programe sau date informatice, dacă s-a produs o pagubă însemnată, pedeapsa va fi închisoarea până la un an sau amenda până la 2000 leva. (2) În cazul în care fapta prevăzută la alin. (1) a cauzat producerea unei pagube însemnate sau alte consecinţe grave, pedeapsa va fi închisoarea până la 2 ani sau amenda până la 3000 leva. (3) În cazul în care fapta de la alin. (1) a fost comisă în scopul obţinerii unui beneficiu material, pedeapsa va fi închisoarea de la unu la 3 ani sau amenda până la 5000 leva. Art. 319 c (1) Persoana care comite una din faptele prevăzute de articolele precedente în ceea ce priveşte datele informatice transmise prin intermediul unui sistem informatic va fi pedepsită cu închisoarea până la 2 ani şi amendă până la 3000 leva. (2) Dacă fapta comisă în condiţiile paragrafului precedent a fost comisă cu scopul perturbării execuţiei unor sarcini, pedeapsa va fi închisoarea până la 3 ani şi amendă până la 5000 leva. Art. 319 d 35 http://www.techlawed.org/page.php?v=bulgaria
  • 107 (1) Persoana care introduce un virus informatic într-un sistem de calcul sau reţea informatică va fi pedepsită cu amendă până la 3000 leva. (2) Dacă fapta prevăzută la alineatul precedent a avut ca rezultat o pagubă însemnată sau s-a comis în mod repetat, pedeapsa va fi închisoarea până la 3 ani şi amendă până la 1000 leva. Art. 319 e (1) Persoana care distribuie parole de acces în sisteme informatice, acest lucru având ca rezultat dezvăluirea de date personale sau secrete guvernamentale, va fi pedepsită cu închisoarea până la un an. (2) Dacă fapta prevăzută în paragraful precedent a fost comisă în scopul obţinerii unui avantaj ori a avut ca rezultat o pagubă însemnată, pedeapsa va fi închisoarea până la 3 ani. Art. 319 f Un furnizor de servicii informatice care încalcă prevederile art. 6 alineatul 2, litera e al Legii Documentului Electronic şi Semnăturii Electronice va fi pedepsit cu amendă până la 5000 leva, dacă nu se prevede o pedeapsă mai grea. Specific legislaţiei bulgare este incriminarea extensivă a faptelor îndreptate împotriva integrităţii şi securităţii sistemelor informatice. Legislaţia bulgară nu incriminează în schimb falsul informatic, considerând că este acoperită de prevederile dreptului comun. Frauda informatică este prevăzută ca o variantă agravată a infracţiunii de alterare a integrităţii datelor informatice. CANADA Codul Penal - Secţiunea 342.1 – prevede faptul că36 : Acţiunea unei persoane care, în mod fraudulos sau neautorizat, a) utilizează, direct sau indirect, un serviciu informatic; b) interceptează, direct sau indirect, cu ajutorul unui dispozitiv electromagnetic, acustic, mecanic sau de orice alt tip orice funcţiune a unui calculator; c) utilizează sau produce utilizarea unui sistem informatic pentru realizarea unei acţiuni prevăzute la lit. a) sau b) sau a altei infracţiuni informatice; d) posedă, utilizează, navighează sau permite altei persoane să aibă acces la parola unui calculator pentru a realiza una din acţiunile prevăzute la lit. a), b) sau c) 36 http://www.lexinformatica.org/cybercrime
  • 108 se pedepseşte cu închisoare de la 3 luni la 10 ani sau cu amendă. Canada manifestă tendinţa de a reglementa oarecum în manieră proprie infracţiunile îndreptate împotriva integrităţii şi securităţii datelor informatice şi nu se preocupă de falsul şi frauda informatică, considerându-le acoperite de prevederile de drept comun. CHILE În materie combatere a criminalităţii informatice, statul aplică Legea Infracţiunilor contra Procesării Automate a Datelor nr. 19.223 din 7 iunie 199337 . În cuprinsul acestui act normativ există: Art. 1 Persoana care, cu rea-intenţie, distruge sau face inutilizabil un sistem de prelucrare automată a datelor, ori numai o componentă a acestuia, sau restricţionează buna funcţionare a sistemului ori modifică parametrii de operare ai acestuia, va fi pedepsită cu închisoare între un termen mediu şi limita maximă. Art. 2 Persoana care, în mod ilegal, obţine accesul la ori distruge informaţii conţinute într-un sistem informatic, interceptează un astfel de sistem ori interferează cu activitatea acestuia, va fi pedepsită cu închisoarea între termenul minim şi cel mediu. Art. 3 Persoana care, cu rea-intenţie, alterează sau distruge date conţinute într-un sistem informatic, va fi pedepsită cu închisoare între termenul minim şi cel mediu. Observăm că în legislaţia statului Chile nu sunt reglementate ca infracţiuni producerea sau procurarea de viruşi ori obţinerea unor parole, în vederea accesului ilegal la un sistem informatic ori pentru alterarea integrităţii datelor informatice ori chiar a integrităţii sistemului. CHINA În Republica Populară Chineză aspectele legate de criminalitatea informatică sunt acoperite din punct de vedere juridic printr-o serie de legi şi ordine care reglementează activităţile în Internet38 . Cele mai importante două organizaţii responsabile pentru securitatea internă şi externă sunt Biroul Securităţii Publice – intern şi Ministerul pentru Securitatea Statului – extern. Pe linia combaterii infracţionalităţii cibernetice, responsabilităţile Biroului pentru 37 http://www.techlawed.org/page.php?t=chile 38 http://www.cybercrimelaw.net/regions/china.html
  • 109 Securitate Publică sunt în mod formal prevăzute în Legea de reglementare a reţelelor informatice, a securităţii, protecţiei şi managementului în Internet., aprobată de Consiliul De Stat pe 11 decembrie 1997. Însă responsabilitatea pentru asigurarea securităţii în Internet revine fiecărui ISP – furnizor de servicii Internet, întrucât în caz de încălcare a legislaţiei în domeniu, acesta va fi pasibil de anularea licenţei de funcţionare, de amendă şi chiar de dosar penal (alături de utilizatorul vinovat). Alături de acest reglementări, Codul Penal al R.P. Chineză (cu modificările aprobate la 14 martie 1997) conţine următoarele prevederi: Art. 285 Oricine încalcă legislaţia şi pătrunde neautorizat într-un sistem informatic ce conţine date privitoare la afaceri de stat, construcţia de echipamente militare sau alte aspecte ce ţin de domeniul ştiinţei şi tehnologiei va fi pedepsit cu până la trei ani de închisoare corecţională sau detenţie severă. Art. 286 Oricine încalcă legislaţia şi şterge, alterează, introduce date informatice sau abuzează de un sistem informatic, dacă prin aceasta s-au cauzat perturbări ale funcţionării sistemului sau alte consecinţe grave, va fi pedepsit cu închisoare corecţională până la 5 ani sau cu detenţie severă. Dacă fapta are consecinţe foarte grave, pedeapsa este închisoarea pe o durată de 5 ani. Oricine încalcă legislaţia şi şterge, alterează ori modifică date şi programe informatice instalate în, procesate de ori transmise printr-un sistem informatic, dacă fapta are consecinţe grave, va fi pedepsit conform alineatului precedent. Oricine, în mod intenţionat, creează şi propagă viruşi informatici sau alte programe care perturbă funcţionarea normală a sistemelor informatice cu consecinţe grave va fi pedepsit conform primului paragraf. Art. 287 Oricine foloseşte un sistem informatic în scopul comiterii unei fraude financiare, unui furt, unui act de corupţie, unei obţineri ilegale de fonduri, furtului de date confidenţiale sau altor infracţiuni săvârşeşte o infracţiune şi va fi pedepsit. (notă: nu se precizează care este pedeapsa, urmând a fi pedepsit potrivit dispoziţiilor care reglementează infracţiunea de drept comun săvârşită prin intermediul sistemelor informatice). Legislaţia chineză acoperă prevederile Convenţiei în ceea ce priveşte recomandările acesteia în domeniul infracţiunilor îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice. De asemenea, sunt incriminate infracţiuni de drept comun săvârşite prin intermediul
  • 110 sistemelor informatice, cum ar fi falsul, înşelăciunea, furtul, faptele de corupţie, şantajul. CROAŢIA Croaţia a ratificat Convenţia Europeană asupra Criminalităţii Informatice la 17 octombrie 2002. Legea prin care prevederile Convenţiei au devenit obligatorii intrat în vigoare la 1 iulie 2004 iar noile modificări ale Codului Penal, inclusiv în ceea ce priveşte reglementarea infracţionalităţii cibernetice, au fost adoptate cu data de 1 octombrie 200439 . Art. 223 Alterarea integrităţii secretelor şi disponibilităţii datelor, programelor şi sistemelor informatice (1) Oricine, neautorizat şi prin încălcarea măsurilor de protecţie, accesează un sistem informatic va fi pedepsit cu închisoare până la un an sau cu amendă. (2) Oricine foloseşte date informatice, programe, sisteme informatice ori reţele de comunicaţii cu intenţia de a le perturba funcţionarea ori de a le face inutilizabile va fi pedepsit cu amendă sau închisoare până la 3 ani. (3) Oricine care, fără a fi autorizat, modifică, şterge, distruge sau restricţionează accesul la date şi programe informatice va fi pedepsit conform paragrafului (2). (4) Oricine interceptează sau înregistrează o transmisie de date informatice care nu este publică, provine de la un sistem informatic, se adresează unui sistem informatic sau se efectuează între două sisteme informatice, inclusiv emisia electromagnetică a unui sistem informatic sau oricine trimite astfel de date unei persoane neautorizate va fi pedepsit conform paragrafului (2) din acest articol. (5) Dacă infracţiunile prevăzute în alineatele (1), (2), (3) sau (4) din acest articol sunt comise în legătură cu date informatice, programe, sisteme ale autorităţilor guvernamentale, instituţii publice sau companii de interes public, ori dacă a fost cauzată o pagubă însemnată, făptuitorul va fi pedepsit cu închisoare de la 2 luni la 5 ani. (6) Oricine, fără a avea autorizaţie, produce, cumpără, importă, distribuie, comercializează, deţine sau face disponibile dispozitive speciale, mijloace, date sau programe informatice concepute sau adaptate pentru comiterea uneia dintre infracţiunile prevăzute de alineatele (1), (2), (3) sau (4) din acest articol va fi pedepsit cu amendă sau închisoare până la 3 ani. (7) Dispozitivele speciale, mijloacele, datele şi programele informatice concepute ori adaptate, care efectiv au fost folosite pentru comiterea 39 http://www.cybercrimelaw.net/countries/croatia
  • 111 uneia dintre infracţiunile menţionate în alineatele (1), (2), (3) sau (4), vor fi confiscate. (8) Tentativa se pedepseşte. Legislaţia Croaţiei respectă prevederile Convenţiei, incriminând, la fel ca în cazul Africii de Sud, faptele care aduc atingere integrităţii şi securităţii sistemelor informatice într-un singur articol. Legislaţia croată nu incriminează în schimb falsul şi frauda informatică, considerând că sunt acoperite de prevederile dreptului comun. DANEMARCA Codul Penal – articolul 263, prevede40 : acţiunea prin care o persoană obţine acces la datele sau programele unei alte persoane şi le utilizează în folos personal se pedepseşte cu închisoare de până la 6 luni; acţiunea prin care se obţine accesul la date considerate secrete constituie circumstanţă agravantă şi se pedepseşte cu închisoare de până la 2 ani; Danemarca incriminează numai accesul ilegal, celelalte fapte putând fi acoperite în legislaţia daneză de prevederile de drept comun. ELVEŢIA Codul penal elveţian prevede41 : Art. 143 Sustragerea de date informatice (1) acela care, cu intenţia de a obţine pentru sine sau pentru un altul un folos material injust sustrage, pentru sine sau pentru un altul, date înregistrate sau transmise electronic sau printr-o modalitate similară, care nu îi erau destinate şi care erau în mod expres protejate împotriva accesului ilegal, va suporta o pedeapsă privativă de libertate până la 5 ani. (2) sustragerea de date electronice în dauna apropiaţilor sau membrilor de familie nu va fi pedepsită. Art.143 bis Accesul ilegal la un sistem informatic prevede faptul că acela care, fără a avea intenţia de a obţine un avantaj material injust, cu ajutorul unui mijloc de transmisie a datelor, accesează ilegal un sistem informatic aparţinând unei alte persoane, protejat în mod expres contra pătrunderii neautorizate, va fi pedepsit cu închisoare sau cu amendă. 40 http://www.cybercrimelaw.net/countries/denmark 41 http://www.cybercrime.admin.ch
  • 112 Art. 144 bis Alterarea datelor informatice (1) acela care, fără drept, modifică, şterge sau deteriorează date informatice stocate sau transmise cu ajutorul unui sistem informatic, va fi pedepsit cu închisoare sau cu amendă. Dacă fapta are ca rezultat un prejudiciu considerabil, autorul va primi o pedeapsă privativă de libertate pe o perioadă de 5 ani. (2) acela care fabrică, importă, pune în circulaţie, comercializează sau face accesibilă obţinerea de programe informatice, cunoscând că acestea vor fi folosite la comiterea infracţiunii prevăzute la alineatul 1, va fi pedepsit cu închisoare strictă sau cu amendă. Dacă autorul a desfăşurat astfel de acte în virtutea exercitării unei profesii, acesta va suporta un plus de pedeapsă privativă de libertate de 5 ani. Art. 147 Utilizarea frauduloasă a unui calculator (1) acela care, cu intenţia de a obţine pentru sine ori pentru altul un avantaj material ilegal, foloseşte de o manieră incorectă (nelegală) sau incompletă date informatice, influenţând un proces electronic de prelucrare automată sau de transmitere de date, obţinând prin aceasta date neconforme cu adevărul sau un transfer de patrimoniu, dacă prin aceasta s-a produs un prejudiciu unei persoane, va suporta o pedeapsă privativă de libertate pe o perioadă de 5 ani. (2) dacă autorul a desfăşurat astfel de acte în virtutea exercitării unei profesii, pedeapsa va fi privativă de libertate până al 10 ani sau închisoarea strictă până la 3 luni. (3) utilizarea frauduloasă a sistemului informatic aparţinând unui apropiat ori unui membru de familie nu va fi pedepsită. Legislaţia elveţiană prevede fără sistematizare atât infracţiuni de drept comun săvârşite prin intermediul sistemelor informatice, cât şi infracţiuni îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice, acoperindu-se însă prevederile Convenţiei. ESTONIA Codul Penal estonian, modificat, a intrat în vigoare la 1 septembrie 2002. Estonia a ratificat Convenţia Europeană asupra Criminalităţii Informatice la 12 mai 2003. Prevederile Codului Penal referitoare la infracţiunile informatice sunt următoarele42 : Art. 206 Sabotajul informatic 42 http://www.techlawed.org/page.php?o=24&c=estonia
  • 113 (1) Mutarea neautorizată, ştergerea, alterarea ori blocarea datelor informatice sau programelor într-un sistem informatic, dacă prin aceasta a fost cauzat un prejudiciu important, ori introducerea de date sau programe informatice într-un sistem de calcul, dacă s-a cauzat o pagubă, se pedepsesc cu amendă penală sau închisoare până la un an. (2) Aceeaşi faptă, dacă a fost comisă cu intenţia de a perturba funcţionarea unui sistem informatic sau de telecomunicaţii, va fi pedepsită cu amendă sau închisoare până la 3 ani. Art. 207 Perturbarea conexiunilor unei reţele informatice Perturbarea sau obstrucţionarea conexiunilor unei reţele informatice sau ale unui sistem informatic se pedepseşte cu amendă penală. Art. 208 Răspândirea de viruşi informatici (1) Răspândirea unui virus informatic este pedepsită cu amendă penală sau cu închisoare până la un an. (2) Aceeaşi faptă, dacă este comisă a) de cel puţin două ori sau b) de o manieră care conduce la realizarea unei pagube însemnate, se pedepseşte cu amendă penală sau închisoare până la 3 ani. Art. 217 Folosirea neautorizată a unui sistem informatic (1) Folosirea neautorizată a unui sistem informatic prin înlăturarea măsurilor de securitate va fi pedepsită cu amendă penală. (2) Aceeaşi faptă, dacă a) a cauzat producerea unei pagube însemnate sau b) a fost comisă folosind un secret de stat sau un sistem informatic care vehiculează informaţii confidenţiale, va fi pedepsită cu amendă penală sau cu închisoare până la 3 ani. Art. 284 Furnizarea de coduri de protecţie Furnizarea în mod ilegal de coduri de protecţie în legătură cu un sistem informatic, dacă fapta este comisă cu scopul de a se obţine un avantaj, pentru făptuitor sau pentru altul, de o manieră care are ca rezultat o pagubă importantă, va fi pedepsită cu amendă sau cu închisoare până la 3 ani. Art. 213 Frauda informatică – este similară infracţiunii descrise în Convenţia Europeană asupra Criminalităţii Informatice. FINLANDA
  • 114 Codul penal finlandez incriminează ca infracţiuni43 : Capitolul 38 Infracţiuni privitoare la regimul datelor şi comunicaţiilor Secţiunea 3 - Interceptarea corespondenţei O persoană care, în mod ilegal, (1) deschide o scrisoare sau un alt mijloc de comunicare adresat altcuiva sau accesează ilegal conţinutul unui mesaj electronic sau al unui altfel de mesaj înregistrat care este protejat împotriva accesului persoanelor străine; sau (2) obţine informaţii referitoare la conţinutul unui apel telefonic, al unei telegrame, transmisii de text, imagini sau date sau alte mesaje similare sau referitoare la transmiterea sau primirea unor astfel de mesaje va fi condamnată pentru interceptarea corespondenţei, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an. (3) Tentativa se pedepseşte. Secţiunea 4 – Interceptarea corespondenţei în circumstanţe agravante Dacă, în cazul interceptării corespondenţei: (1) autorul comite infracţiunea făcând uz de poziţia sa în cadrul unei companii de telecomunicaţii, conform Legii privind protecţia intimităţii şi protecţia datelor în serviciile de telecomunicaţii (565/1999) sau de încrederea ce i-a fost acordată; (576/1999) (2) infractorul comite fapta utilizând un program de calculator sau un dispozitiv tehnic special conceput sau adaptat în acest scop, sau acţionează metodic; sau (3) mesajul care constituie ţinta infracţiunii are un conţinut cu un caracter confidenţial special sau constituie o încălcare gravă a protecţiei intimităţii şi infracţiunea de interceptare a corespondenţei este agravată la o evaluare de ansamblu, autorul faptei va fi condamnat pentru interceptarea corespondenţei în circumstanţe agravante, la o pedeapsă cu închisoare de până la trei ani. (4) Tentativa se pedepseşte. Secţiunea 5 – Imixtiunea (578/1995) O persoană care, intervenind ilegal în funcţionarea unui dispozitiv utilizat în traficul de comunicaţii poştale, radio sau telecomunicaţii, şi transmiţând cu rea intenţie mesaje interferente prin radio sau canale de telecomunicaţii sau într- un mod similar împiedică sau intervine în mod ilegal în traficul poştal, de telecomunicaţii sau de comunicaţii radio, va fi condamnată pentru imixtiune, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani. 43 http://www.wipo.org/clea/docs_news/en/fi/fi004en.html
  • 115 Secţiunea 8 – Accesarea ilegală a unui computer (1) O persoană care, prin utilizarea neautorizată a unui cod de acces sau prin încălcarea altor măsuri de protecţie pătrunde în mod ilegal într-un sistem de calculatoare în care sunt procesate, stocate, sau transmise electronic sau prin alte mijloace tehnice date, sau într-o parte separată şi protejată a unui astfel de sistem, va fi condamnată pentru accesarea ilegală a unui computer, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an. (2) Va fi de asemenea condamnată pentru accesarea ilegală a unui computer o persoană care, fără a pătrunde ilegal într-un sistem de calculatoare sau o pare a unui sistem, utilizând un dispozitiv tehnic special obţine, în mod ilegal, informaţii conţinute de sistemul de calculatoare menţionat la (1). (3) Tentativa se pedepseşte. (4) Prezenta secţiune se aplică doar faptelor pentru care legea nu prevede o sancţiune la fel de aspră sau mai aspră. Secţiunea 8a – Infracţiuni privind dispozitive ilegale folosite pentru a accesa servicii restricţionate O persoană care, încălcând interdicţia de la secţiunea 3 din Legea privind interzicerea dispozitivelor ilegale destinate accesării serviciilor protejate (1117/2001), în scopuri comerciale sau astfel încât infracţiune aduce prejudicii importante unui furnizor de servicii confidenţiale, confecţionează, importă, oferă spre vânzare, închiriază sau distribuie dispozitive ilicite sau promovează, instalează sau întreţine astfel de dispozitive, va fi condamnată pentru o infracţiune privind dispozitive ilegale folosite pentru a accesa servicii restricţionate, la plata unei amenzi sau la o pedeapsă cu închisoare de până la un an, doar dacă legea nu prevede o pedeapsă mai aspră sau la fel de aspră pentru fapta în cauză. Capitolul 30 – Infracţiuni privind activităţile de afaceri Secţiunea 4 – Spionajul economic (1) O persoană care obţine, fără a avea dreptul, informaţii referitoare la secretele de afaceri ale altei persoane (1) pătrunzând într-un spaţiu închis persoanelor neautorizate sau accesând un sistem informatic protejat împotriva persoanelor neautorizate, (2) obţinând un document sau dosar, sau o copie a acestora, sau într- un mod similar, (3) prin utilizarea unor mijloace tehnice speciale, cu intenţia de a divulga în mod nejustificat informaţiile secrete respective sau de a le utiliza fără drept, va fi condamnată, exceptând cazurile în care legea prevede sancţiuni mai aspre pentru fapta în cauză, pentru spionaj economic, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani.
  • 116 (2) Tentativa se pedepseşte. Capitolul 34 – Periclitare Secţiunea 9a – Infracţiuni privind regimul computerelor O persoană care, în scopul de a prejudicia procesarea automată a datelor sau funcţionarea sistemelor de date sau a sistemelor de telecomunicaţii, (1) produce sau pune la dispoziţie un program de calculator sau un set de instrucţiuni de programare menite să aducă prejudicii activităţii de procesare automată a datelor sau funcţionării sistemelor de date sau de telecomunicaţii sau să afecteze datele sau softul unui astfel de sistem, sau distribuie un asemenea program sau set de instrucţiuni, (2) pune la dispoziţie un ghid pentru producerea unui program de calculator sau a unui set de instrucţiuni de programare sau distribuie un astfel de ghid, va fi condamnată, exceptând cazurile în care legea prevede o pedeapsă mai aspră pentru fapta în cauză, pentru infracţiuni privind regimul computerelor, la plata unei amenzi sau la o pedeapsă cu închisoare de până la doi ani. Codul penal finlandez conţine dispoziţii care acoperă prevederile Convenţiei. Dispoziţiile specifice sunt inserate prin prevedere expresă în cadrul infracţiunilor de drept comun. FRANŢA Codul penal francez prevede în Capitolul III – Acţiuni îndreptate contra sistemelor automatizate44 următoarele: Articolul 323-1 Accesul în mod fraudulos într-un sistem întreg sau parţial de prelucrare automată de date se pedepseşte cu doi ani închisoare şi cu amenda de 30000 euro . Dacă rezultă fie suspendarea sau modificarea datelor incluse în sistem, fie o alterare a funcţionării acestui sistem, pedeapsa este de trei ani închisoare şi amenda de 45000 euro. Articolul 323-2 Împiedicarea sau deformarea funcţionării unui sistem de prelucrare automată de date se pedepseşte cu cinci ani închisoare şi cu amenda de 75000 euro. Articolul 323-3 44 Ordonanţa nr. 2000-916 din 19 septembrie 2000 art. 3 Monitorul Oficial din 22 septembrie 2000 în vigoare la 1 ianuarie 2002; Legea nr. 2004-575 din 21 iunie 2004 art. 45 I Monitorul Oficial din 22 iunie 2004.
  • 117 Introducerea frauduloasă a datelor într-un sistem de prelucrare automată sau suprimarea sau modificarea frauduloasă a datelor pe care le conţine se pedepseşte cu cinci ani închisoare şi cu amenda de 75000 euro. Articolul 323-3-1 Importarea, deţinerea, oferirea, cedarea, punerea la dispoziţie, fără vreun anumit motiv, a unui echipament, instrument, program informatic sau a vreunei date concepute sau special adaptate pentru comiterea uneia sau mai multor infracţiuni prevăzute de articolele 323-1 până la 323-3 se pedepseşte cu pedepsele prevăzute respectiv pentru această infracţiune sau pentru infracţiunea cel mai grav reprimată. Articolul 323-4 Participarea la o grupare formată sau la o înţelegere stabilită în vederea pregătirii, caracterizată de unul sau mai multe fapte materiale, a uneia sau mai multor infracţiuni prevăzute de articolele 323-1 până la 323-3 se pedepseşte cu pedepsele prevăzute pentru această infracţiune sau pentru infracţiunea cel mai grav reprimată. Articolul 323-5 Persoanele fizice vinovate de delictele prevăzute în acest capitol primesc şi următoarele pedepse complementare: 1º Interdicţia, pentru o durată de cel mult cinci ani, a drepturilor civice, civile şi de familie, în funcţie de modalităţile prevăzute de articolul 131-26 ; 2º Interdicţia, pentru o durată de cel mult cinci ani, de a exercita o funcţie publică sau de a exercita activitatea profesională sau socială în exercitarea sau ocazia exercitării căreia infracţiunea a fost comisă; 3º Confiscarea obiectului care a servit sau era destinat pentru comiterea infracţiunii sau a obiectului care este produsul acesteia, cu excepţia obiectelor susceptibile de restituire; 4º Închiderea, pentru o durată de cel mult cinci ani, a unităţilor sau a uneia sau mai multor unităţi ale întreprinderii ce a servit la comiterea faptelor incriminate ; 5º Excluderea, pentru o durată de cel mult cinci ani, de pe pieţele publice ; 6º Interdicţia, pentru o durată de cel mult cinci ani, de a emite cecuri altele decât cele care permit retragerea fondurilor de către cei ce sunt autorizaţi; 7º Afişarea sau difuzarea deciziei pronunţate, în condiţiile prevăzute de articolul 131-35. Articolul 323-6
  • 118 Persoanele juridice pot fi declarate penal responsabile în condiţiile prevăzute de articolul 121-2 de infracţiunile definite în acest capitol. Pedepsele primite de persoanele juridice sunt: 1º Amenda, conform modalităţilor prevăzute de articolul 131-38 ; 2º Pedepsele menţionate la 2º din articolul 131-39. Interdicţia menţionată la 2º la articolul 131-39 priveşte activitatea în exercitarea sau cu ocazia exercitării căreia a fost comisă infracţiunea. Articolul 323-7 Tentativa delictelor prevăzute de articolele 323-1 până la 323-3 se pedepseşte cu aceleaşi pedepse ca şi infracţiunea consumată. Legislaţia franceză incriminează numai faptele care aduc atingere integrităţii şi securităţii sistemelor informatice. Nu incriminează în schimb falsul şi frauda informatică, considerând că sunt acoperite de prevederile dreptului comun. De asemenea, include în text pedepse complementare specifice acestui tip de infracţiuni, întregind astfel sfera constrângerii penale. GERMANIA Cu referire la spaţiul cibernetic, Codul Penal federal conţine anumite prevederi legale, însă nu concentrate sub forma unui titlu distinct, ci ca articole separate care tratează modalităţi electronice de comitere a unor infracţiuni considerate drept tradiţionale45 . Art. 202 Spionajul Datelor (1) Persoana care, fără autorizaţie, obţine, pentru sine sau pentru altul, date care nu îi erau adresate ori erau în mod special protejate împotriva accesului neautorizat, va fi pedepsită cu închisoare până la trei ani sau cu amendă; (2) În condiţiile alineatului (1), datele sunt cele stocate sau transmise pe cale electronică, magnetică ori într-un alt fel dar numai într-o maniera neinteligibilă în mod natural. Art. 206 Violarea Confidenţialităţii Trimiterilor Poştale sau Telecomunicaţiilor Capitolul 22 Frauda (Înşelăciunea) şi Abuzul de Încredere Art. 263 Frauda Informatică (1) Persoana care, cu intenţia de a obţine ilegal, pentru sine sau pentru altul, un avantaj, provoacă un prejudiciu patrimonial unei alte persoane prin influenţarea rezultatului unei procesări automate de date informatice prin 45 http://icpo-vad.tripod.com/crimen.html
  • 119 configurarea incorectă a unui program informatic, folosirea unor date incorecte sau incomplete, folosirea neautorizată a unor date sau orice altă influenţă neautorizată asupra ordinii evenimentelor, va fi pedepsită cu închisoare până la cinci ani sau cu amendă. (2) Tentativa este pedepsită (3) Pedeapsa va fi închisoarea de la şase luni la 10 ani, dacă o persoană: Acţionează în mod profesionist sau ca membru al unei grupări organizate specializate în falsificarea de documente şi fraudă; Cauzează o pagubă foarte mare sau, în continuarea actului infracţional, pune în pericol bunurile patrimoniale ale altor persoane; Pune o altă persoană în dificultate financiară; Abuzează de puterile deţinute sau de poziţia sa de funcţionar public; Capitolul 27 Infracţiuni contra proprietăţii Art. 303a Alterarea integrităţii datelor (1) Persoana care, în mod ilegal, şterge, modifică sau ascunde date informatice ori restricţionează accesul la aceste date este pedepsită cu închisoarea până la doi ani sau cu amendă; (2) Tentativa este pedepsită. Art. 303b Sabotarea unui sistem informatic (1) Persoana care interferează cu o operaţiune de procesate automată a datelor, de importanţă pentru afacerea sau întreprinderea altuia ori pentru sectorul public prin: Comiterea unei fapte ce intră sub incidenţa Secţiunii 303a, subsecţiunea (1) sau Distrugerea, degradarea, aducerea în stare de neîntrebuinţare, mutarea sau alterarea unui sistem de prelucrare automată a datelor sau o purtătoare de date informatice Va fi pedepsită cu închisoare până la cinci ani sau cu amendă. (2) Tentativa se pedepseşte Art. 303c Punerea în mişcare a acţiunii penale În cazurile menţionate de secţiunile 303 – 303b, acţiunea penală se pune în mişcare la plângerea prealabilă a persoanei vătămate, afară de cazul în care
  • 120 organele de cercetare penală se sesizează din oficiu ţinând cont de interesul public special asupra cazului. Art. 317 Ingerinţa într-un sistem de telecomunicaţii Persoana care intervine sau pune în pericol operarea unui sistem de telecomunicaţii care serveşte interesului public prin distrugerea, degradarea, dislocarea sau aducerea în stare de neîntrebuinţare a unuia din elementele sistemului, ori întrerupe alimentarea cu energie electrică a sistemului, va fi pedepsită cu închisoare până la cinci ani sau cu amendă. Tentativa se pedepseşte. GRECIA Codul penal – Articolul 370C§2 prevede46 : accesul ilegal la baze de date stocate electronic sau transmise prin reţeaua de telecomunicaţii se pedepseşte cu închisoare de la 3 luni sau cu amendă (în mod deosebit se urmăresc acţiunile prin care se violează sistemele de securitate ale reţelelor informatice); dacă activităţile ilegale prejudiciază relaţiile internaţionale sau securitatea statului grec, acestea se pedepsesc în conformitate cu art.148 din Codul Penal. Grecia nu incriminează decât accesul ilegal, celelalte incriminări fiind acoperite de prevederile dreptului comun. În plus, admite ca agravantă situaţia în care activităţile ilegale prejudiciază relaţiile internaţionale sau securitatea statului elen, în acest caz, fapta încadrându-se la infracţiuni contra siguranţei statului. HONG KONG Există mai multe legi (local: ordonanţe) care reglementează funcţionarea sistemelor informatice în viaţa social-economică a provinciei autonome, astfel: Ordonanţa privind Combaterea Criminalităţii Informatice, în vigoare din 1993, este piesa legislativă cea mai importantă. Prevederile sale se bazează în cea mai mare parte pe amendamentele aduse Capitolului 106 din Ordonanţa privind Telecomunicaţiile, Capitolului 200 din Ordonanţa privind 46 http://www.cybewrcrimelaw.net/countries/greece
  • 121 Criminalitatea şi Capitolului 210 din Ordonanţa privind Furtul. De asemenea, au fost introduse noi infracţiuni şi s-a lărgit aria de aplicare a celor existente. Astfel, Secţiunea 27 A Cap. 106 Legea Telecomunicaţiilor intitulată „Accesul neautorizat la un sistem informatic” prevede că 1) Persoana care, prin mijloace de telecomunicaţii şi în mod conştient, determină un sistem să funcţioneze de aşa manieră încât să se obţină accesul neautorizat la programele sau datele informatice stocate, comite o infracţiune şi va fi pedepsită cu o amendă în cuantum de 20.000 UL.; 2) Intenţia persoanei trebuie să fi fost orientată spre: Un anume program sau anumite date informatice; Un program sau date informatice având o anumită caracteristică; Un program sau date informatice stocate într-un anume sistem informatic. Lipsa legalităţii acţiunii în condiţiile secţiunii de mai sus rezidă în aceleaşi cerinţe ca în cazul legii române. Secţiunea 59, Cap. 200 Legea Criminalităţii, se referă la „Violarea proprietăţii”, elementul de noutate constând în introducerea literei b) la alineatul 1. cu menţiunea că vor fi protejate de lege „orice program sau date informatice stocate în sisteme informatice sau aflate pe medii externe de stocare, indiferent dacă acestea sunt înregistrate ca fiind proprietatea unei persoane anume”. Alineatul 1A se referă la „distrugerea sau perturbarea funcţionării unui sistem informatic prin a) Determinarea funcţionării unui sistem informatic de o altă manieră decât cea stabilită de proprietar sau deţinătorul de drept, fără însă a duce la perturbarea operării sistemului sau programelor sale şi fără a altera în vreun fel datele informatice conţinute; b) Modificarea sau ştergerea oricărui program sau oricăror date informatice aflate într-un sistem informatic sau pe un mediu extern de stocare; c) Adăugarea de programe sau date informatice într-un sistem sau pe un mediu extern de stocare. Pedeapsa prevăzută este de până la zece ani de închisoare. Secţiunea 85, Cap. 200, intitulată „Realizarea unui fals în înregistrări bancare” prevede că „orice persoană care, cu intenţia de a frauda, realizează o înregistrare falsă ori modifică un cuvânt sau o schemă într-o înregistrare bancară sau comercială, falsifică, sub orice formă, un cont sau date despre posesorul unui
  • 122 cont, ori realizează un transfer ilegal de acţiuni în/dintr-un cont” poate fi pasibilă de pedeapsa cu închisoarea pe viaţă. Prin înregistrare bancară sau comercială, legiuitorul înţelegând un disc, card, casetă, microchip, înregistrare audio sau orice alt dispozitiv în care informaţia este înregistrată ori stocată electronic, magnetic sau optic. Secţiunea 161, Cap. 200, intitulată „Accesarea unui sistem informatic în scop infracţional sau cu intenţii necinstite”, menţionează o pedeapsă de până la cinci ani de închisoare pentru „ orice persoană care obţine acces la un sistem informatic a) Cu intenţia de a comite o infracţiune; b) Cu intenţia necinstită de a înşela o persoană; c) Cu scopul de a obţine pe căi necinstite, pentru sine sau pentru altul, un avantaj; d) Cu scopul necinstit de a produce un prejudiciu unei alte persoane. Secţiunea 11, Cap. 210 din Ordonanţa privind Furtul, se referă în principal la „Spargeri”, însă, în cuprinsul articolului 3A face referire la a) perturbarea, în mod ilegal, a funcţionării unui sistem informatic aflat în locaţia spre care se îndreaptă spargerea; b) alterarea integrităţii sau ştergerea oricărui program sau date informatice aflate în sistemul informatic sau mediile de stocare din locaţia în care are loc spargerea; c) introducerea, în mod ilegal, a unui nou program sau de noi date informatice într-un sistem de calcul sau pe un mediu extern de stocare aflat în locaţia în care are loc spargerea. Pedeapsă prevăzută pentru această infracţiune este închisoarea de până la 14 ani. Secţiunea 19, Cap.210, se referă în principal la falsul şi falsul în declaraţii având ca rezultat obţinerea unui avantaj pentru făptuitor şi producerea unui prejudiciu (patrimonial) pentru victimă şi asigură legătura cu sistemele informatice prin intermediul alineatului 3) în care prevede „înregistrările de date în format electronic”. Pedeapsa maximă pentru această infracţiune este de 10 ani de închisoare. Ordonanţa privind Tranzacţiile Electronice, intrată în vigoare la 7 ianuarie 2000, reglementează derularea activităţilor comerciale prin intermediul mijloacelor electronice. În cuprinsul acestei legi se găsesc şi menţiuni cu privire la certificare şi utilizarea corespunzătoare a certificatelor de semnătură electronică.
  • 123 Ordonanţa privind Datele Personale a fost creată cu scopul de a proteja persoanele fizice în legătură cu prelucrarea automată a datelor caracter personal. Legea acoperă orice tip de date aflate în legătură directă sau indirectă cu o persoană fizică (denumită subiect al datelor), folosite pentru identificarea acestei persoane sau folosite în proceduri automatizate de prelucrare. Se aplică oricărei entităţi publice sau private (local: data user) care controlează, deţine, procesează sau utilizează date cu caracter personal. Ordonanţa privind Copyright-ul, intrată în vigoare la 27 iunie 1997, oferă o protecţie juridică destul de cuprinzătoare pentru operele în format clasic, dar mai ales pentru programele pentru calculator sau operele transmise prin intermediul sistemelor informatice Legislaţia statului Hong Kong reglementează în manieră proprie infracţiunile îndreptate împotriva integrităţii şi securităţii datelor şi sistemelor informatice. O prevedere interesantă este incriminarea falsului informatic, condiţionat de scopul săvârşirii unei fraude, iar nu de producerea unei consecinţe juridice, ca în legislaţia penală română. INDIA Legislaţia indiană nu a dat încă o definiţie a termenului de „cybercrime” (criminalitate informatică). În fapt, Codul Penal nici măcar nu foloseşte acest termen în nici unul dintre articolele pe această temă introduse prin adoptarea Legii pentru Tehnologia Informaţiei din 2000 , supranumită şi „legea cibernetică”.47 Aceasta are mai multe capitole, structurate pe diferite arii de interes, în principal în ceea ce priveşte semnătura electronică. Există, însă, şi două capitole distincte în care se regăsesc menţiuni exprese la fapte care se pot înscrie în definiţia unanim acceptată de infracţiuni informatice. Interesantă este clasificarea faptelor în funcţie de natura pedepselor şi nu în funcţie de obiectul material. Astfel, în Capitolul IX, intitulat chiar „Pedepse”, există articolul 43 denumit „Pedepse pentru perturbarea funcţionării unui sistem informatic”, care stipulează că „persoana care, fără acordul proprietarului sau deţinătorului legal al unui sistem informatic, acţionează pentru: Accesarea sistemului informatic; Descărcarea, copierea, extragerea oricăror date informatice, baze de date sau alte informaţii stocate în sistemul informatic respectiv sau aflate pe medii de stocare externe; 47 http://economictimes.indiatimes.com/cms.dll/html/uncomp/articleshow?artid=37599958
  • 124 Introducerea sau transmiterea de viruşi informatici; Degradarea sau aducerea în stare de neîntrebuinţare a componentelor sistemului informatic, alterarea datelor sau programelor instalate pe acesta; Perturbarea funcţionării sistemului informatic; Restricţionarea accesului persoanelor autorizate la sistemul informatic; Sprijinirea unei alte persoane să acceseze ilegal sistemul informatic; Modificarea informaţiilor referitoare la o persoană prin perturbarea funcţionării sistemului informatic sau prin alterarea de date informatice, va fi răspunzătoare pentru plata unor despăgubiri în funcţie de natura faptei şi valoarea prejudiciului, (dar nu mai mult de o anumită valoare exprimată în moneda naţională indiană – rupii). Al doilea capitol special, capitolul XI, denumit „Delicte” stipulează diferite fapte de „agresiune” informatică ce sunt prevăzute cu pedepse cu închisoarea sau amendă penală, astfel: Art. 65 „Falsificarea documentelor în format electronic” – menţionează că „fapta unei persoane care, cu intenţie, ascunde, distruge, alterează sau determină pe un altul să ascundă, distrugă sau să altereze codul sursă al unui program informatic protejat, se pedepseşte cu închisoare până la trei ani sau cu amendă ori cu ambele forme” Hackingul, este definit prin art. 66 astfel: „cauzarea unei pagube sau pierderi de ordin patrimonial unei persoane prin distrugerea, ştergerea sau alterarea informaţiilor aflate într-un sistem informatic ori prin diminuarea valorii sau utilităţii respectivelor date”. Pedeapsa pentru comiterea unei astfel de fapte este închisoarea până la trei ani sau amenda. Art. 67 „Publicarea, transmiterea sau înlesnirea publicării oricăror informaţii în formă electronică cu conţinut obscen sau care servesc unor interese de natură imorală se pedepseşte cu închisoarea până la cinci ani sau cu amendă”; Art. 70 „Accesarea ilegală sau încercarea de accesare ilegală a unui sistem informatic protejat se pedepseşte cu închisoarea până la zece ani sau cu amendă”; Art. 72 „Încălcarea regulilor de confidenţialitate ori a celor ce privesc caracterul privat al certificatelor de semnătură digitală.
  • 125 Publicarea de certificate de semnătură digitală despre care se cunoaşte că sunt false în tot sau numai în parte. Publicarea unui certificat de semnătură digitală în scop fraudulos”. Aceste fapte se pedepsesc cu închisoare până la doi ani sau cu amendă. Specialiştii indieni apreciază că, în prezent, există mai multe impedimente, unele chiar de ordin juridic, în ceea ce priveşte soluţionarea cauzelor penale ce ţin de tematica infracţionalităţii cibernetice.48 În primul rând, în India, majoritatea victimelor atacurilor informatice preferă să nu raporteze organelor de anchetă despre aceste incidente de teama unor repercusiuni ulterioare (din partea infractorilor informatici). În al doilea rând, populaţia nu este încă educată (avertizată) cu privire la fenomenul criminalităţii informatice. În al treilea rând, organele de anchetă nu sunt suficient echipate tehnologic şi nu sunt instruite corespunzător în lupta pentru combaterea acestui nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul poliţiei şi procuraturii se manifestă o acută lipsă de personal instruit pe această linie, iar numai câteva localităţi mai importante dispun de structuri specializate în astfel de cazuri. Din punct de vedere al reglementărilor, se constată necesitatea unei noi modificări a Codului Penal prin introducerea unei secţiuni distincte care să abordeze subiectul criminalităţii informatice şi în care să se regăsească articolele relevante ale Legii pentru Tehnologia Informaţiei 2000, dar şi aspecte noi izvorâte din practica judiciară sau din legislaţia internaţională în materie.49 Se apreciază că, în momentul de faţă, actualele prevederi legale sunt de folos numai în anumite cazuri, însă total nepractice în privinţa noilor forme de ameninţare cibernetică. Pentru unele dintre fapte se prevăd pedepse cu închisoarea de la doi la zece ani şi/sau amendă penală, în timp ce pentru altele există doar posibilitatea de a solicita atacatorului (dovedit) în instanţă despăgubiri în condiţiile unui prejudiciu material. Este cazul răspândirii unui virus într-un sistem informatic, faptă care s-ar „califica” pentru o pedeapsă privativă de libertate de până la zece ani, dar căreia sistemul judiciar indian îi oferă soluţia recuperării pagubei. De asemenea, la nivelul forţelor de poliţie şi procuraturii vor trebui diseminate organizat diferite strategii sau informaţii, precum şi moduri concrete de acţiune pentru fiecare situaţie infracţională informatică în parte. IRLANDA 48 http://www.legalserviceindia.com/cyber/cyber.htm 49 Idem.
  • 126 Legea privind combaterea infracţiunilor de furt şi fraudă (din 2001) conţine un articol special denumit Secţiunea 9 - infracţiunea de acces ilegal la un sistem informatic50 : (1) Persoana care, în mod ilegal, dinăuntru sau din afara statului, operează sau determină operarea unui sistem informatic pe teritoriul ţării cu scopul de a obţine un avantaj pentru sine sau pentru altul sau cauzând un prejudiciu material unei terţe persoane, se face vinovată de comiterea unei infracţiuni. (2) Persoana care se face vinovată de comiterea unei infracţiuni în condiţiile prezentului articol este pasibilă de plata unei amenzi sau de executarea unei pedepse privative de libertate de până la 10 ani, sau de o pedeapsă cumulativă. De asemenea, în cuprinsul Legii privind distrugerile (din 1999) există prevederi legate de criminalitatea informatică în cadrul Secţiunii 5 – Accesul neautorizat al datelor informatice (1) Persoana care, fără drept, operează un sistem informatic: a) în interiorul statului, cu intenţia de a accesa orice fel de date informatice stocate în graniţele ţării sau în afara teritoriului; sau b) în afara ţării, cu intenţia de a accesa orice fel de date informatice stocate în interiorul statului, va fi, indiferent dacă a apucat sa acceseze sau nu datele respective, vinovată de comiterea unei infracţiuni şi pedepsită cu amendă în cuantum de până la 500 Lire sterline sau cu închisoare până la 3 luni ori cu o pedeapsă cumulativă. (2) Subsecţiunea (1) se va aplica indiferent dacă persoana a intenţionat sau nu să acceseze anumite date informatice sau anumite categorii de date sau date informatice stocate (deţinute) de o anumită persoană. ISLANDA Codul Penal § 228 Secţiunea 1, prevede infracţiunea de acces ilegal la un sistem informatic:51 Acţiunea prin care o persoană accesează ilegal baze de date sau programe se pedepseşte cu închisoare până la 3 luni sau cu amendă. ISRAEL Legea privind sistemele informatice (1995) prevede52 : acţiunea prin care o persoană obţine în mod ilegal acces (direct 50 http://www.cybercrimelaw.net/countries/ireland.html 51 http://www.cybercrimelaw.net/countries/iceland.html 52 http://www.4law.co.il
  • 127 sau indirect) la bazele de date stocate electronic se pedepseşte cu închisoare până la 3 ani; acţiunea de perturbare a activităţii unui calculator, falsificarea datelor, editarea, transferul sau introducerea unui virus într-un sistem informatic se pedepseşte cu închisoare între 3 şi 5 ani; activităţile ilegale care au ca domeniu drepturile de autor sunt subiectul altei legi. ITALIA Legea 547 din 23 decembrie 1993 a adus o serie de modificări Codului Penal italian, în sensul adaptării unora dintre infracţiunile tradiţionale existente la realităţile criminalităţii informatice53 . Noutatea o reprezintă introducerea conceptului de „domiciliu informatic” (ca valoare socială necesar a fi protejată), sistemul informatic devenind cunoscut şi perceput ca loc în care oamenii îşi exercită propriile facultăţi intelectuale, desfăşoară diverse activităţi, joacă jocuri sau întreprind orice alte operaţiuni care îi interesează în mod direct, având dreptul de a-i exclude pe terţi. Art. 615 indice 3 (accesul abuziv la un sistem informatic) Oricine, în mod ilegal (abuziv), accesează un sistem informatic protejat prin măsuri de securitate sau menţine această stare (de acces) în pofida voinţei exprese ori tacite a proprietarului sau deţinătorului de drept, va fi pedepsit cu închisoare până la 3 ani. Art. 615 indice 4 (deţinerea şi difuzarea abuzivă de coduri de acces) Oricine, în mod ilegal şi cu scopul de a obţine pentru sine ori pentru altul un avantaj sau cu intenţia de a provoca altuia un prejudiciu, obţine, reproduse sau difuzează dispozitive sau programe speciale care facilitează accesul într-un sistem informatic protejat prin măsuri de securitate, sau comunică aceste date ori instrucţiuni unor terţi în acelaşi scop, va fi pedepsit cu închisoare până la un an şi cu amendă până la 5164 Euro. Art. 615 indice 5 (răspândirea de programe distructive) Oricine difuzează, comunică sau comercializează un program informatic cu scopul de a provoca o perturbare unui sistem informatic, datelor sau programelor stocate în acesta, prin întreruperea totală sau parţială a funcţionării 53 http://www.diritto.it , http://www.interlex.it , http://www.giustitia.it
  • 128 sistemului, va fi pedepsit cu închisoare până la 5 ani şi cu amendă până la 10329 Euro. La Art. 392 se introduce textul „dacă, printre altele, a acţionat cu violenţă asupra unui program informatic prin alterarea, modificarea sau ştergerea datelor acestuia, în tot sau în parte…”. Art. 617 indice 4 (interceptarea, întreruperea sau împiedicarea comunicaţiilor informatice) Oricine, în mod fraudulos, interceptează comunicaţiile unui sistem informatic sau între două sisteme informatice, întrerupe sau împiedică realizarea acestora, va fi pedepsit cu închisoare între 6 luni şi 4 ani. Ştiindu-se că este o infracţiune gravă, cu aceeaşi pedeapsă va fi sancţionată şi fapta persoanei care face cunoscute, prin intermediul mediilor publice de informare, conţinutul comunicaţiilor interceptate în condiţiile primului alineat. Pedeapsa se majorează de la 1 la 5 ani, dacă fapta este comisă: asupra unui sistem informatic aparţinând statului ori serviciilor sale, precum şi întreprinderilor de utilităţi publice; de către un funcţionar public sau de către un angajat în serviciul public, prin utilizarea funcţiei şi calităţilor oficiale; de către cel care abuzează în acest fel în exercitarea profesiunii de detectiv particular. Art. 617 indice 5 (instalarea aparaturii de interceptare) Oricine, în afara cazurilor stipulate expres de lege, instalează aparatură de interceptare, întrerupere sau împiedicare a comunicaţiilor unui sistem informatic sau între două sisteme informatice, va fi pedepsit cu închisoare de la unu la 4 ani. Pedeapsa va fi majorată în condiţiile art. 617 indice 4 alin. 2 şi 3. Art. 617 indice 6 (falsificarea, alterarea sau restricţionarea accesului la comunicaţiile informatice) Oricine, cu scopul de a obţine un avantaj pentru sine sau pentru altul sau cu intenţia de a produce un prejudiciu unei persoane, falsifică, alterează sau restricţionează, în tot sau în parte, accesul la comunicaţiile unui sistem informatic, va fi pedepsit cu închisoare de la unu la 4 ani. Art. 621 – „este considerat document orice suport informatic ce conţine date, informaţii sau programe informatice”. Art. 623 – „comunicaţii sau conversaţii sunt considerate şi transmisiile telegrafice, telefonice sau cele informatice”.
  • 129 Art. 640 (frauda informatică) Oricine perturbă în orice mod funcţionarea unui sistem informatic sau intervine sub orice formă asupra datelor, informaţiilor sau programelor stocate într- un sistem informatic, obţinând un avantaj pentru sine sau pentru altul ori provocând un prejudiciu unui terţ, va fi pedepsit cu închisoare de la 6 luni la 3 ani şi cu amendă. Pedeapsa se majorează la un an la 5 ani dacă făptuitorul are calitatea de operator al sistemului informatic. Legislaţia italiană se axează în principal pe incriminarea infracţiunilor îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice. Nu lipsesc însă nici prevederile referitoare la falsul sau frauda informatică, deşi într-o formă sensibil diferită faţă de prevederile Convenţiei. JAPONIA Legea 128/1999 privind accesul în sistemele informatice prevede54 : Art.3: acţiunile ilegale privind accesarea unui sistem informatic cuprind următoarele aliniate: acţiunea prin care se obţine ilegal o funcţiune tehnică care este restricţionată prin parole de acces şi care se realizează prin folosirea liniilor de telecomunicaţii sau prin utilizarea codurilor de identificare aparţinând altor persoane; acţiunea prin care se obţine utilizarea ilegală a unei funcţiuni restrictive şi care se realizează prin intermediul liniilor de telecomunicaţii sau prin accesarea directă, manuală, a funcţiilor de comandă (se exclude introducerea parolelor); acţiunea prin care se obţine utilizarea ilegală a unei funcţiuni restrictive prin accesarea directă, manuală, a funcţiilor de comandă ale unui alt calculator din reţea prin intermediul reţelelor de telecomunicaţii. Art.4: nici o persoană nu are dreptul de a utiliza parole de acces aparţinând altei persoane pentru a pătrunde într-o reţea informatică şi nici nu are dreptul de a solicita unui expert în informatică să-i faciliteze accesul la sistem; Art.8: acţiunile enumerate în cadrul art.3 se pedepsesc cu închisoare până la un an sau cu amendă de până la 500000 de yeni. Acţiunea ilegală prevăzută de art.4 se pedepseşte cu amendă de până la 300000 de yeni. 54 http://homepage2.nifty.com/paper/lawcollection.htm
  • 130 Legislaţia japoneză se axează în principal pe incriminarea accesului ilegal la un sistem informatic şi a operaţiunilor cu dispozitiv sau programe informatice în scopul realizării accesului ilegal. LETONIA În Letonia a intrat în vigoare un nou Cod Penal la 17 iunie 1998, moment în care au devenit aplicabile o serie de norme legale în ceea ce priveşte criminalitatea informatică, astfel55 : Capitolul XX Infracţiuni la adresa Siguranţei şi Ordinii Publice Art. 241 Accesul arbitrar la un sistem informatic (1) Persoana care, în mod arbitrar, accesează un sistem informatic, dacă prin aceasta se cauzează posibilitatea ca o persoană din exterior să obţină date informatice stocate în respectivul sistem, va fi pedepsită cu închisoare corecţională (engl. custodial arrest) sau amendă penală în cuantum de până la opt ori salariul minim pe economie. (2) Persoana care comite aceleaşi fapte, prin înlăturarea măsurilor de securitate sau prin accesarea liniilor de comunicaţie, va fi pedepsită cu închisoare până la un an sau cu amendă în cuantum de cel mult 150 de salarii minime pe economie. Art. 242 Obţinerea neautorizată a unui program informatic (1) Persoana care, în mod neautorizat, copiază un program informatic, fişiere sau baze de date stocate în memoria unui sistem informatic, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare, va fi pedepsită cu închisoare corecţională sau amendă în cuantum de cel mult 80 de salarii minime. Persoana care comite fapta prevăzută la alin. (1), dacă comiterea este repetată sau s-a făcut cu înlăturarea măsurilor de securitate ori prin accesarea liniilor de comunicaţie, va fi pedepsită cu închisoare până la doi ani sau cu amendă în cuantum de până la 150 de salarii minime. Art. 243 Alterarea integrităţii datelor informatice Persoana care modifică, şterge sau distruge, neautorizat, date stocate într-un sistem informatic sau, în mod conştient, introduce date în sistem, ori, cu intenţie, perturbă funcţionarea sau distruge dispozitive electronice purtătoare de informaţii, programe informatice ori măsuri de protecţie, dacă prin aceasta s-a cauzat un prejudiciu sau o vătămare importantă, va fi pedepsită cu închisoare până la 5 ani sau cu amendă în cuantum de până la 150 de salarii minime. Art. 244 Răspândirea de viruşi informatici 55 http://www.cybercrimelaw.net/countries/latvia
  • 131 (1) Persoana care răspândeşte un virus informatic, dacă prin aceasta se înţelege răspândirea cu intenţie a unor asemenea mijloace de programare, având drept rezultat distrugerea sau alterarea de date informatice, perturbarea funcţionării echipamentelor de calcul ori distrugerea de dispozitive de securitate, sau care introduce un nou tip de virus în mediul cibernetic, va fi pedepsită cu închisoare până la 4 ani sau cu amendă în cuantum de cel mult 200 de salarii minime. (2) Persoana care comite astfel de fapte, dacă prin aceasta se cauzează un prejudiciu însemnat, va fi pedepsită cu închisoare până la 10 ani. Art. 245 Încălcarea prevederilor legale referitoare la sistemele informatice Persoana care încalcă prevederile legale referitoare la stocarea şi procesarea de date informatice într-un sistem informatic ori pe cele referitoare la protecţia sistemelor informatice, dacă respectiva persoană este răspunzătoare pentru aplicarea acestor dispoziţii legale şi dacă prin aceasta s-a comis furtul, distrugerea sau alterarea de date informatice sau o altă pagubă importantă, va fi pedepsită cu închisoarea până la 2 ani, cu muncă în folosul comunităţii sau cu amendă în cuantum de până la 40 de salarii minime. Legislaţia letonă incriminează faptele care aduc atingere confidenţialităţii şi securităţii datelor şi sistemelor informatice într-o formulare apropiată de prevederile Convenţiei. Letonia nu se preocupă de falsul şi frauda informatică, acestea fiind acoperite de dispoziţiile dreptului comun. Este interesant de remarcat faptul că toate faptele incriminate mai sus sunt infracţiuni de rezultat. Este de reflectat şi asupra prevederii potrivit căreia încălcarea prevederilor legale referitoare la sistemele informatice de către persoanele răspunzătoare pentru aplicarea acestor dispoziţii legale constituie infracţiune. Se creează astfel o infracţiune obstacol în calea săvârşirii unor alte infracţiuni mai grave. Merită subliniată şi prevederea potrivit căreia amenda penală este legată de nivelul salariului minim pe economie, ceea ce îndepărtează posibilitatea deselor modificări ale codului penal în raport cu fenomenul inflaţiei. LITUANIA Lituania a ratificat Convenţia Europeană asupra Criminalităţii Informatice la 22 ianuarie 2004. Începând din 1 ianuarie 2003, în Lituania a intrat în vigoare un nou Cod Penal în care au fost introduse menţiuni clare în ceea ce priveşte infracţionalitatea cibernetică prin următoarele prevederi56 : Art. 196 Distrugerea sau perturbarea datelor informatice Art. 197 Distrugerea sau perturbarea unui program informatic 56 http://www.cybercrimelaw.net/countries/luthuania
  • 132 Art. 198 Interceptarea şi distribuirea datelor informatice DUCATUL DE LUXEMBURG Legea privind măsurile de combatere a criminalităţii informatice şi financiare (1993) - Secţiunea VI prevede: acţiunea prin care se realizează accesul ilegal într-un sistem informatic (fie şi parţial) se pedepseşte cu închisoare de la 3 luni la 1 an sau cu amendă; acţiunea prin care se realizează modificarea şi deteriorarea datelor electronice sau a funcţionării unui sistem informatic se pedepseşte cu închisoare până la 2 ani sau cu amendă. MAREA BRITANIE Legea pentru prevenirea abuzului asupra computerelor – Computer Misuse Act – în vigoare din 1990, a fost creată pentru a preveni accesarea neautorizată a sistemelor informatice şi, totodată, pentru a împiedica elementele infracţionale din societatea britanică să folosească tehnica de calcul ca instrument în comiterea de fapte penale sau să dispună într-o manieră ilegală de date informatice.57 Legea introduce trei noi infracţiuni, astfel: Accesul neautorizat la resursele unui sistem informatic; Accesul neautorizat cu scopul de a facilita comiterea de alte infracţiuni; Modificarea neautorizată a resurselor unui sistem informatic Accesul ilegal la resursele unui sistem informatic reprezintă cea mai des întâlnită infracţiune informatică. Ea cuprinde, de exemplu, obţinerea sau aflarea parolei de acces a unei persoane, apoi folosirea acesteia pentru a intra într- un sistem informatic şi obţinerea de date informatice. Fapta constituie infracţiune chiar dacă nu a fost realizat un prejudiciu şi nu au fost alterate datele informatice stocate în respectivul sistem informatic. Pedeapsa pentru o asemenea faptă este închisoarea până la şase luni şi/sau amendă. Accesul neautorizat cu scopul de a facilita comiterea de alte infracţiuni se constituie pe scheletul infracţiunii anterioare. Elementul care face diferenţa este reprezentat de intenţia de a comite alte (viitoare) infracţiuni. Se pot imagina aici, aflarea sau furtul unei parole de acces şi folosirea acesteia pentru a intra în sistemul informatic vizat, continuând cu accesarea online a contului bancar 57 http://www.unix.geek.org.uk/~arny/cmuse.html
  • 133 al unei alte persoane şi transferarea ilegală de fonduri într-un alt cont. Pentru această infracţiune pedeapsa este închisoarea până la cinci ani şi/sau amendă. Modificarea neautorizată a resurselor unui sistem informatic poate însemna ştergerea de fişiere, schimbarea setărilor hardware sau software iniţiale sau introducerea de cod maliţios (ex. viruşi) cu intenţia de a cauza perturbarea funcţionării respectivului sistem informatic sau pentru accesarea (ilegală) de date sau programe informatice. Totodată, sub această formulare putem găsit alte fapte penale, cum ar fi de exemplu utilizarea unui sistem informatic pentru a perturba funcţionarea altui sistem informatic, aflat la distanţă, chiar dacă asupra primului sistem nu au fost întreprinse modificări. O astfel de faptă este pedepsită cu închisoarea până la cinci ani şi/sau cu amendă. Legea ia foarte serios în considerare activităţile de hacking, chiar şi în cazurile în care nu există intenţia de a frauda sau produce pagube. MEXIC Referirile legale la fenomenul criminalităţii informatice se regăsesc în cuprinsul părţii a IX-a a Codului Penal, astfel:58 Capitolul II Art. 211 bis 1 Persoana care, fără autorizaţie, modifică, distruge sau provoacă pierderea de informaţii conţinute într-un echipament sau sistem informatic protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni şi 2 ani şi între 100 şi 300 de zile-amendă. Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute în echipamente sau sisteme informatice protejate prin măsuri de securitate, va fi pedepsită cu închisoarea între 3 luni şi un an şi cu 50 până la 150 de zile-amendă. Art. 211 bis 2 Persoana care, fără autorizaţie, modifică, distruge sau cauzează pierderea informaţiilor conţinute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea de la unu la 4 ani şi între 100 şi 400 de zile-amendă. Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute într-un sistem informatic guvernamental protejat prin măsuri de securitate, va fi pedepsită cu închisoarea între 6 luni şi 2 ani şi între 100 şi 300 de zile-amendă. Art. 211 bis 4 58 http://www.delitosinformaticos.com/mexico
  • 134 Persoana care, fără autorizaţie, modifică, distruge sau cauzează pierderea informaţiilor conţinute într-un sistem informatic aparţinând unei instituţii financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare între 6 luni şi 4 ani şi între 100 şi 600 de zile-amendă. Persoana care, fără autorizaţie, obţine acces la sau copiază informaţii conţinute într-un sistem informatic aparţinând unei instituţii financiare protejat prin măsuri de securitate, va fi pedepsită cu închisoare de la 3 luni la 2 ani şi între 50 şi 300 de zile-amendă. Observăm că legislaţia mexicană incriminează accesul ilegal şi alterarea datelor informatice, infracţiunile diferenţiindu-se prin calitatea subiectului pasiv, faptele fiind mai grave dacă sunt îndreptate împotriva unui sistem informatic guvernamental ori a unei instituţii financiare protejate prin măsuri de securitate. NORVEGIA Codul Penal norvegian prevede:59 Art. 145 Acţiunea ilegală prin care o persoană deschide un document electronic închis, care nu-i aparţine, sau sparge, în acest scop, cheile de securitate ale unui calculator se pedepseşte cu închisoare până la 6 luni. Aceeaşi pedeapsă se aplică acţiunilor prin care o persoană accesează ilegal un sistem informatic precum şi datele sau programele care sunt stocate în acesta. Dacă în urma accesului neautorizat, a copierii de documente sau în urma exploatării greşite a sistemului se produc daune, acţiunea se pedepseşte cu închisoare până la doi ani. Complicitatea se pedepseşte la fel. Art. 151 b Acţiunea prin care se realizează distrugerea, deteriorarea parţială sau scoaterea din folosinţă a unor baze de date electronice utile pentru activităţi în folosul comunităţii (televiziune, telecomunicaţii, transporturi sau administraţie publică) se pedepseşte cu închisoare până la 10 ani; Art. 261 Acţiunea ilegală prin care se utilizează orice parte din averea unei persoane, prin aceasta obţinându-se un profit în folos propriu sau prin care se produce o pagubă acelei persoane, se pedepseşte cu închisoare până la 3 ani. Complicitatea se pedepseşte identic; Art. 291 Acţiunea prin care se produc pagube importante valorilor electronice are încadrarea juridică de vandalism şi se pedepseşte cu închisoare până la 1 an. 59 http://www.cybercrimelaw.net/countries/norway
  • 135 Legislaţia norvegiană cuprinde incriminări eterogene ale faptelor săvârşite asupra sau prin intermediul unui sistem informatic, inserate în cadrul prevederilor de drept comun. NOUA ZEELANDĂ Criminalitatea informatică este reglementată în cadrul Părţii I, Secţiunea 15 din Legea 39 din 7 iulie 2003, intitulată „Infracţiuni în legătură cu calculatoarele”.60 Art. 248 Terminologie. Art. 249 Accesul la un sistem informatic în scop infracţional. (1) Se pedepseşte cu închisoare până la 7 ani persoana care, direct sau indirect, accesează un sistem informatic, în mod necinstit ori prin înşelăciune, şi, fără drept: a) obţine un avantaj patrimonial, un privilegiu, un serviciu sau un beneficiu de o anumită valoare; sau b) produce o pagubă unei alte persoane. (2) Se pedepseşte cu închisoare până la 5 ani persoana care, direct sau indirect, accesează un sistem informatic, cu intenţie, în mod necinstit sau prin înşelăciune, şi, fără drept pentru: a) a obţine un avantaj patrimonial sau pecuniar, un privilegiu, un serviciu sau orice alt bun cu o anumită valoare; sau b) cauzează un prejudiciu unei alte persoane. Art. 250 Perturbarea funcţionării unui sistem informatic. (1) Se pedepseşte cu închisoare până la 10 ani orice persoană care, în mod intenţionat sau din neglijenţă, distruge, deteriorează sau alterează în orice fel un sistem informatic, dacă aceasta cunoştea sau ar fi trebuit să cunoască faptul că acţiunea poate avea ca rezultat pierderi de vieţi omeneşti. (2) Se pedepseşte cu închisoare până la 7 ani orice persoană care, în mod intenţionat sau din neglijenţă, fără autorizare sau cunoscând că nu dispune de autorizare, ori neglijând necesitatea autorizării, a) deteriorează, şterge, modifică, interferează în orice mod sau pune în pericol date sau programe informatice stocate într-un sistem informatic, sau b) determină deteriorarea, ştergerea, modificarea datelor sau programelor informatice; 60 http://www.cybercrimelaw.net./countries/new_zealand.html
  • 136 c) cauzează căderea unui sistem informatic ori restricţionează accesul utilizatorilor autorizaţi. Art. 251 Producerea, comercializarea, distribuirea sau deţinerea de programe informatice în scopul comiterii de infracţiuni. (1) Se pedepseşte cu închisoare până la 2 ani orice persoană care invită o altă persoană să cumpere de la ea, oferă spre vânzare, distribuie sau alimentează o altă persoană ori deţine programe informatice sau alte dispozitive care ar facilita unei alte persoane accesul la un sistem informatic fără autorizare. (2) Se pedepseşte cu închisoare până la 2 ani orice persoană care a) deţine programe informatice care îi facilitează accesul ilegal la un sistem informatic; şi b) intenţionează să folosească respectivele programe informatice cu scopul de a comite o infracţiune. Art. 252 Accesarea neautorizată a unui sistem informatic. (1) Se pedepseşte cu închisoare până la 2 ani orice persoană care, în mod intenţionat, accesează, direct sau indirect, fără drept, un sistem informatic, cunoscând că nu este autorizat să efectueze această operaţiune sau neglijând acest aspect. (2) Pentru a se elimina orice îndoială, subsecţiunea (1) nu se va aplica dacă o persoană este autorizată să acceseze un sistem informatic, dar depăşeşte limitele autorizării. (3) De asemenea, subsecţiunea (1) nu se va aplica dacă accesul la un sistem informatic este obţinut de organele poliţieneşti, în baza prevederilor legale care autorizează astfel de acţiuni. Art. 253 Excepţii calificate ale infracţiunii de acces ilegal în legătură cu activitatea serviciilor de informaţii neo-zeelandeze. Nu se vor aplica prevederile art. 252 în cazul în care persoana care accesează un sistem informatic acţionează în baza unui mandat şi în calitate de ofiţer al serviciilor de informaţii neo-zeelandeze. Art. 254 Excepţii calificate ale infracţiunii de acces ilegal în legătură cu activitatea Biroului pentru Securitatea Comunicaţiilor. Nu se vor aplica prevederile art. 252 dacă persoana care accesează un sistem informatic este autorizată în baza Legii de funcţionare a Biroului pentru Securitatea Comunicaţiilor Guvernamentale. OLANDA
  • 137 Recent, ministrul de justiţie olandez a propus un pachet legislativ pentru combaterea criminalităţii informatice. Deja o mare parte din parlamentarii olandezi şi-au declarat public sprijinul pentru această iniţiativă. Potrivit proiectului61 , persoanele care penetrează sistemele informatice, cele care operează atacuri tip Denial-of-Service sau Spam (flux mare de mesaje email nesolicitate) sau cele care răspândesc viruşi şi viermi informatici vor fi pasibili de o pedeapsă privativă de libertate de până la un an. Pe de altă parte, cei care vor fi dovediţi ca au sustras date din sistemele informatice vor primi până la cinci ani de detenţie. Totodată, Procuratura şi Poliţia vor fi învestite cu puteri sporite pe linia combaterii criminalităţii informatice. În prezent, în Olanda există doar 150 de poliţişti cu atribuţii pe linia combaterii criminalităţii informatice. Deşi nu cunoaştem numărul acestora, există indicii că va fi mărit şi numărul procurorilor specializaţi în acest tip de infracţionalitate. Noul proiect legislativ mai propune, printre altele, şi suplimentarea programelor de training şi specializare a celor implicaţi în combaterea fenomenului criminal informatic, până în 2008. Se va decide, de asemenea, şi legiferarea activităţii Centrului Naţional de Combatere a Criminalităţii Tehnologice, în prezent acesta fiind doar o structură de colectare a informaţiilor pe această temă de la Poliţie, Ministerul de Justiţie şi Ministerul Comerţului. Ministrul justiţiei consideră că deşi vor fi intensificate măsurile de luptă, combaterea efectivă se va realiza în timp, întrucât „supravegherea informatică nu este totuna cu supravegherea stradală”. Aceste propuneri mai stricte sunt o consecinţă a adoptării de către Olanda a Convenţiei Europene în legătură cu Criminalitatea Informatică. Scopul acestui tratat este de a oferi protecţia juridică necesară împotriva atacurilor cibernetice la care sunt supuse reţelele de calculatoare şi datele informatice. Într-o oarecare măsură, Olanda are deja implementate o serie de prevederi stipulate în Convenţie. Propunerile legislative ale ministrului de justiţie vin doar să definitiveze planul de implementare a acesteia. După ce vor fi adoptate aceste propuneri, cadrul legal olandez se va extinde cu câteva noi infracţiuni şi pedepse, dar şi îmbunătăţiri considerabile ale organizării şi funcţionării organelor de anchetă. În premieră, accesarea ilegală, cu intenţie, a unui sistem informatic va fi considerată ca infracţiune şi sancţionată ca atare. Acest lucru va însemna o majorare a numărului de cazuri ce vor fi luate în calcul în ceea ce priveşte penetrarea sistemelor informatice. În momentul de faţă, există mai multe condiţii care trebuie întrunite astfel încât o faptă să poată fi privită ca infracţiune. Spre exemplu, trebuie să existe dovada că sistemul informatic respectiv a fost ţinta unui 61 http://www.justitie.nl/english/search.asp?target1=cybercrime&catalog1=justitienl
  • 138 atac, că o anumită operaţiune tehnică specifică a fost executată sau că s-a folosit o identitate falsă pentru obţinerea accesului. Aceste condiţii speciale nu vor mai fi necesare în contextul noilor prevederi, întrucât o persoană care accesează un sistem informatic fără autorizare (sau ilegal) cu scopul de a obţine date informatice care nu îi sunt adresate va fi în mod automat plasată în afara legii. Amendamentele ministrului de justiţie au în vedere inclusiv pedepsirea persoanelor care, cu intenţie şi ilegal, perturbă funcţionarea unui sistem informatic prin introducerea de date informatice (viruşi, spam etc.) Alături de penetrarea şi accesul neautorizat al unui sistem informatic, vor mai fi pedepsite şi alte fapte, cum ar fi: interceptarea ilegală a transmisiilor informatice (pedeapsa este închisoarea între unu şi patru ani), producerea şi deţinerea sau distribuirea de instrumente necesare înfăptuirii de infracţiuni informatice. Mai mult, prin instrumente tehnice se înţelege inclusiv CD-urile, dischetele şi chiar şi datele informatice (spre exemplu, un program care provoacă disfuncţionalitatea unui sistem de calcul). O altă prevedere interesantă a pachetului legislativ propus de ministrul de justiţie este introducerea „ordinului de conservare a probelor”, care va da astfel dreptul Procuraturii să emită dispoziţii care să oblige un Furnizor de Servicii Internet să prezinte date şi informaţii cu relevanţă în anchetarea activităţii online a unui eventual suspect. De asemenea, vor fi posibile (legale) arestarea preventivă în cazuri de criminalitate informatică, înregistrarea convorbirilor telefonice şi confiscarea echipamentelor informatice. Pentru acces ilegal într-un sistem informatic, pedeapsa propusă este închisoarea timp de un an, iar în cazul furtului de date informatice pedeapsa este închisoarea până la patru ani. Transmiterea de date informatice într-un sistem cu scopul de a perturba funcţionarea acestuia va fi sancţionată cu un an de închisoare. PERU Codul Penal peruan conţine prevederi legate de criminalitatea informatică în cadrul Titlului V al Cărţii a II-a, Capitolul XI intitulat Infracţiuni informatice, astfel:62 Art. 208 – A (1) Orice persoană care, fără drept, accesează sau foloseşte o bază de date, sistem informatic sau reţea de calculatoare, sau orice parte componentă a acestora, pentru a schiţa, implementa, copia, modifica o schemă sau un element similar, va fi pedepsită cu închisoare până la 2 ani sau cu muncă în folosul comunităţii între 52 şi 104 zile. 62 http://www.cybercrimelaw.net./countries/peru.html
  • 139 (2) Dacă făptuitorul acţionează cu scopul producerii unei pagube materiale (financiare) sau al obţinerii unui avantaj patrimonial (bunuri sau informaţii), acesta va fi pedepsit cu închisoare până la 3 ani sau cu muncă în folosul comunităţii de până la 104 zile. Art. 208 – B Orice persoană care, fără drept, interacţionează, foloseşte, modifică, alterează sau distruge o componentă sau un program informatic sau date informatice aflate în tranzit între sau în cadrul acestuia, ori între echipamente, sisteme informatice sau reţele de calculatoare, va fi pedepsit cu închisoare între 3 şi 5 ani şi cu 60 până la 90 de zile-amendă. Se poate observa că, deşi puţine la număr, aceste reglementări sunt destul de cuprinzătoare în ce priveşte combaterea criminalităţii informatice. Forma prevederilor legale reflectă însă situaţia de fapt actuală în materia criminalităţii informatice din Peru. POLONIA În Codul Penal polonez, referirile la criminalitatea informatică se regăsesc în marea lor majoritate în cuprinsul Capitolului XXXIII intitulat „Infracţiuni contra protecţiei informaţiilor”.63 Astfel, Art. 267 § 1 se referă la hacking, faptă comisă prin „accesarea neautorizată a unui sistem informatic prin orice metodă care implică trecerea peste măsurile de securitate” şi care „protejează datele stocate într-un sistem informatic”. Prin aceasta se înţelege că spargerea măsurilor de securitate IT reprezintă singura cale prin care poate fi afectată performanţa ori funcţionarea sistemului informatic vizat. De asemenea, ne arată faptul că datele informatice, protejate de această prevedere legală, sunt numai datele securizate prin măsuri tehnice adecvate – ceea ce înseamnă că restul datelor informatice nu sunt acoperite de lege şi asupra lor se poate acţiona (în sens informatic). Pe de altă parte este interesant faptul că legiuitorul polonez s-a arătat interesat mai degrabă de protecţia datelor şi nu de siguranţa sistemului informatic, lăsând nepedepsită acţiunea făptuitorului de înlăturare a mecanismelor de securitate (fizice sau logice – parole etc.). Un alt aspect important al articolului în cauză îl reprezintă faptul că informaţia sau datele informatice vizate trebuiesc obţinute de către făptuitor (hacker), obţinerea acestor dovezi fiind greu de realizat întrucât marea majoritate a penetrărilor de sisteme are loc cu scopul de a reuşi doar accesarea acestora, datele conţinute neprezentând nici un interes. 63 http://www.techlawed.org/page.php?d=33&v=poland
  • 140 Art. 267 § 2 se referă la noi forme de interceptare ilegală, cum ar fi: captarea emisiilor electromagnetice emise de un sistem informatic sau interceptările de date în cursul transmisiunii acestora între sisteme informatice, dar şi schimbarea ilegală a adreselor de Internet (IP Spoofing) şi deturnarea sesiunilor de Internet, inclusiv prin dezasamblarea pachetelor de date. Ilegalitatea faptelor este, de asemenea, detaliată. Art. 268 § 2 descrie „infracţiunea de alterare a integrităţii datelor informatice”. Aceasta se poate realiza, de exemplu, prin distrugerea fizică a echipamentelor de calcul, prin mijloace de natură mecanică, magnetică ori chimică, sau prin operaţiuni (logice) specifice computerelor (modificare, ştergere, restricţionarea accesului etc.) îndreptate asupra datelor. Aici se înscrise şi operaţiunea de infectare cu viruşi informatici a sistemelor. Art. 269 are în vedere „infracţiunea de sabotaj a unui sistem informatic”. În mare parte, elementele acestei fapte se regăsesc în cuprinsul art. 268 alin. 2, diferenţa aflându-se doar în tipul de date informatice protejate (informaţii de stat, militare, de telecomunicaţii, administraţie publică etc.). Art. 115 § 14 dă o nouă definiţie documentului, arătând că acesta poate exista şi sub forma „unei înregistrări electronice stocate într-un sistem informatic”, şi că orice act îndreptat asupra integrităţii unui astfel de document, dus la îndeplinire prin mijloace tehnice, informatice, reprezintă o infracţiune. Art. 270 § 1 reglementează falsificarea înregistrărilor electronice şi a datelor informatice care alcătuiesc un document (în format electronic). Art. 276 defineşte infracţiunile de distrugere şi restricţionarea accesului la un document în format electronic, iar art. 303 conţine reglementări privitoare la înregistrările digitale (datele informatice) folosite în cursul unei tranzacţii comerciale. De asemenea, art. 310 produce referiri la infracţiuni contra documentelor, tranzacţiilor comerciale şi profitului prin alterarea integrităţii cardurilor de credit. Capitolul XXXV intitulat „Infracţiuni contra drepturilor de proprietate” conţine, la rândul său, menţiuni cu privire la sistemele informatice, astfel: Art. 278 § 2 reglementează „infracţiunea de obţinere ilegală a unui program informatic”, prin obţinere legiuitorul polonez înţelegând: copierea programului – prin citirea sau lansarea în execuţie a acestuia din memoria sistemului informatic sau transferul acestuia pe un alt echipament informatic. Art. 293 § 1 şi § 2 incriminează „tăinuirea unui program pentru calculator” cu două forme: „primirea neintenţionată de programe pentru calculator piratate” şi „primirea intenţionată de programe pentru calculator piratate”. Art. 287 reglementează „înşelăciunea prin sisteme informatice” şi se referă la trei modalităţi: manipularea datelor de intrare, manipularea programelor
  • 141 informatice şi manipularea datelor de ieşire (a rezultatului). Este necesar a se proba avantajul făptuitorului şi intenţia sa de a cauza un prejudiciu. Un subiect mai delicat îl constituie art. 130 § 2 care se referă la „spionajul informatic”. În esenţă, este vorba despre fapta de interceptare cu scopul de a obţine informaţii secrete de stat. Legea nu acoperă însă şi spionajul economic (industrial). La fel de importantă este încriminarea, în art. 165, a „infracţiunii de a pune în pericol viaţa sau sănătatea uneia sau mai multor persoane prin perturbarea sau influenţarea, în orice mod, a colectării, procesării ori transmiterii de date informatice”. Capitolul VIII referitor la „Protecţia Datelor Personale” conţine, de asemenea, referiri la sistemele informatice. Astfel, Art. 50 se referă la incriminarea faptei de „a stoca date personale despre o anumită persoană într-un sistem informatic care nu a fost creat în acest scop”. La 23 noiembrie 2001, Polonia a semnat Convenţia Europene asupra Criminalităţii Informatice (Budapesta). PORTUGALIA Legea criminalităţii informatice (17.08.1991) reglementează infracţiunea de acces ilegal la sisteme informatice, prevăzând:64 Capitolul 1 Art. 7 (1) Acţiunea prin care o persoană obţine şi foloseşte în folos personal informaţii obţinute fraudulos prin accesarea unei reţele de calculatoare se pedepseşte cu închisoare pn[ la un an sau cumulativ cu amendă şi închisoare până la 120 de zile. (2) Dacă informaţiile sunt obţinute prin spargerea codurilor de securitate, acţiunea se pedepseşte cu închisoare până la 3 ani sau cu amendă; (3) a) Dacă acţiunea de acces ilegal se referă la obţinerea şi comercializarea unor date care reprezintă secrete sau sunt confidenţiale, fiind protejate de lege, se pedepseşte cu închisoare de la 1 an la 5 ani. b) este necesar ca avantajul obţinut să rezulte într-o valoare corespunzătoare. FEDERAŢIA RUSĂ 64 http://www.cybercrimelaw.net/countries/portugal.html
  • 142 Codul penal al Federaţiei Ruse conţine o serie de prevederi legale în ceea ce priveşte criminalitatea informatică grupate în Capitolul 28, intitulat „Infracţiuni contra Datelor Informatice”, astfel:65 Art. 272 Accesul neautorizat la date informatice (1) Accesul neautorizat la date informatice protejate de lege, stocate în echipamente informatice, sisteme sau reţele, dacă acţiunea a avut ca rezultat ştergerea, blocarea sau copierea datelor informatice ori perturbarea funcţionării sistemelor, se pedepseşte cu amendă între 200 şi 500 de salarii minime, confiscarea veniturilor făptuitorului între 2 şi 5 luni, muncă în folosul comunităţii între 6 luni şi un an sau închisoare până la 2 ani. (2) Aceeaşi faptă comisă de un grup de persoane având o înţelegere prealabilă sau de către o grupare organizată ori de o persoană care abuzează de o funcţie oficială şi are acces la echipamente de calcul, sisteme sau reţele informatice, se pedepseşte cu amendă între 500 şi 800 de salarii minime, confiscarea veniturilor făptuitorilor între 5 şi 8 luni, muncă în folosul comunităţii între unu şi 2 ani, arest între 3 şi 6 luni sau închisoare până la 5 ani. Art. 273 Producerea, folosirea şi distribuirea de programe informatice distructive (1) Producerea de programe informatice sau introducerea de modificări în programe informatice existente, care are ca rezultat ştergerea, blocarea, modificarea sau copierea datelor informatice ori perturbarea funcţionării sistemelor informatice şi distribuirea de astfel de programe se pedepsesc cu închisoare până la 3 ani, amendă între 200 şi 500 de salarii minime sau confiscarea veniturilor între 2 şi 6 luni. (2) Dacă faptele de mai sus au consecinţe grave ca urmare a imprudenţei, pedeapsa este închisoarea între 3 şi 7 ani. Art. 274 Violarea regulilor de operare a sistemelor informatice (1) Violarea regulilor de operare a unui sistem informatic, dacă prin aceasta s-a produs accesul neautorizat la respectivul sistem şi prin aceasta ştergerea, blocarea sau modificarea datelor informatice protejate şi a cauzat o pagubă însemnată, se pedepseşte cu interzicerea ocupării unei funcţii sau desfăşurării unor activităţi până la 5 ani, muncă în folosul comunităţii între 100 şi 200 ore sau restrângerea anumitor drepturi până la 2 ani. (2) Aceeaşi faptă, dacă este comisă prin imprudenţă şi are consecinţe însemnate, se pedepseşte cu închisoare până la 4 ani. Ca aspecte de interes, se pot reţine existenţa amenzii penale în cuantum raportat la salariul minim pe economie (din motive evidente de acoperire a inflaţiei), posibilitatea restrângerii anumitor drepturi – ca pedeapsă 65 http://www.cybercrimelaw.net/countries/russia
  • 143 complementară şi existenţa pedepsei chiar atunci când fapta este săvârşită din culpă. SINGAPORE Legea privind utilizarea sistemelor informatice – Capitolul 50A prevede:66 acţiunea prin care o persoană pătrunde fără autorizare în sistemul de securitate al unui calculator se pedepseşte cu închisoare până la 2 ani sau cu amendă până la 5000 de dolari, iar dacă aceasta rulează datele sau programele calculatorului respectiv pedeapsa poate creşte până la 3 ani închisoare, iar amenda până la valoarea de 10000 de dolari. Dacă accesul neautorizat are ca rezultat distrugerea datelor, acţiunea se pedepseşte cu închisoare până la 7 ani sau cu amendă până la 50000 de dolari; acţiunea prin care se pătrunde fără autorizare în sistemul de securitate al unui calculator, cu intenţia de a comite o infracţiune, se pedepseşte cu închisoare de la 2 ani la 10 ani sau cu amendă până la 50000 de dolari. SPANIA Prevederi legate de criminalitatea informatică se găsesc în Codul Penal, însă legiuitorul spaniol a preferat să nu le compacteze într-un capitol ori titlu distinct, ci să le introducă în cuprinsul celorlalte secţiuni tradiţionale.67 Sistemele informatice au, în opinia acestuia, doar rolul de instrument ori mijloc de comitere a infracţiunilor legate de proprietate sau drepturile persoanei, cum ar fi: Atacuri la adresa dreptului la intimitate Delictul de a descoperi şi releva secrete prin difuzarea de date protejate înregistrate sau stocate în fişiere ori pe suporţi informatici se pedepseşte conform art. 197 C.Pen. Infracţiuni contra proprietăţii intelectuale prin protejarea dreptului de autor se referă în special la copierea şi distribuirea neautorizată de programe informatice, precum şi deţinerea de mijloace pentru înlăturarea măsurilor de protecţie a programelor informatice, în conformitate cu prevederile art. 270 C.Pen. Falsuri Fabricarea sau deţinerea de dispozitive, materiale, instrumente, substanţe, programe de calculator sau aparate, special create în scopul 66 http://www.cybercrimelaw.net/regions/asia 67 http://www.delitosinformaticos.com/espana
  • 144 comiterii infracţiunilor de fals, conform art. 400 C.Pen. Pedeapsa este închisoarea între 3 şi 6 ani. Sabotajul informatic are în vedere producerea de daune prin distrugerea sau alterarea de date, programe ori documente electronice conţinute în reţele sau sisteme informatice, aşa cum este prevăzut în art. 264 C.Pen. Pedeapsa este închisoarea între 1 şi 3 ani sau amendă. Fraude informatice cuprind delictele de înşelăciune prin manipularea de date sau programe informatice în scopul obţinerii de avantaje ilicite, conform art. 248 C.Pen alin2 şi alin.3 Pedeapsa este închisoarea între 1 şi 6 ani sau amendă Ameninţări realizate prin intermediul mediilor de comunicare (inclusiv sisteme informatice), conform art. 169 C.Pen. Pedeapsa este închisoarea de la 1 la 5 ani. Insulte şi calomnii atunci când acestea se propagă prin orice medii de difuzare asemănătoare presei sau radiodifuziunii (adică şi sistemele informatice), aşa cum prevede art. 205 C.Pen. Pornografia infantilă prin (1) - inducerea, promovarea ori facilitarea prostituţiei unui minor sau a unei persoane fără discernământ şi (2) – producerea, vânzarea, distribuirea, afişarea, prin orice medii, de materiale pornografice la a căror realizare au fost utilizate persoane minore sau fără discernământ, excluzând situaţia în acre materialele îşi au originea în străinătate sau au fost descoperite. STATELE UNITE ALE AMERICII Codul penal – Titlul 18 reglementează în special accesul ilegal la un sistem informatic, săvârşit în diferite scopuri:68 constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii protejate de Guvernul SUA, conform Legii privind energia atomică din 1954, cu scopul de a le transmite unor persoane neautorizate, din interiorul sau exteriorul ţării sau pentru a obţine avantaje personale; constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii cu caracter financiar, economic, privind agenţiile guvernamentale americane sau care pot fi folosite pentru perturbarea activităţilor de telecomunicaţii interstatale; 68 http://www.crime-research.org/legislation
  • 145 constituie infracţiune pătrunderea neautorizată a unei persoane într-o bază de date informatizată cu scopul obţinerii de informaţii pentru producerea unei fraude care depăşeşte valoarea de 5000 de dolari pe parcursul unui an; constituie infracţiune accesul neautorizat într-un sistem informatic cu scopul de a produce pagube sau de a specula valori ale persoanelor private, firmelor, asociaţiilor, instituţiilor educaţionale, guvernamentale sau de alt tip; Pedepsele sunt diferenţiate – de la tipul informaţiilor obţinute prin acces neautorizat şi forma prin care au fost utilizate aceste informaţii – infracţiunile obişnuite fiind sancţionate cu închisoare până la 5 ani, iar cele grave cu închisoare până la 10 ani. Pedepsele diferă de la stat la stat, fiecare având un cod propriu de tratare a criminalităţii informatice. SUEDIA Codul Penal conţine următoarele prevederi:69 Capitolul 9 Frauda şi alte infracţiuni de înşelăciune Secţiunea 1 Persoana care induce în eroare o altă persoană cu scopul de a acţiona sau a nu acţiona într-un anume sens, faptă care ar aduce beneficii materiale făptuitorului şi pierderi celeilalte persoane sau unei alte persoane reprezentată de înşelat, va fi condamnată pentru fraudă, iar fapta se va sancţiona cu închisoare de până la doi ani. Pedeapsa pentru infracţiunea de fraudă se va impune şi în cazul în care o persoană, prin furnizarea de informaţii incorecte sau incomplete sau prin alterarea mijloacelor informatice, electronice sau alte mijloace similare, modifică rezultatul procesării de date automate sau a altor procese automate similare, acţiune ce are ca rezultat beneficii pentru făptuitor şi pierderi pentru orice persoană implicată. (Legea 1986:123) Legea datelor (1973) modificată în 1986 şi 1990 Acţiunea prin care o persoană pătrunde fără autorizare într-un sistem informatic, pentru a procesa şi înregistra anumite date sau pentru a le distruge, se pedepseşte cu închisoare până la 2 ani, dacă datele în cauză nu fac obiectul Legii protecţiei secretului de stat (1990). 69 http://www.cybercrimelaw.net/countries/sweden
  • 146 TURCIA În prezent, în materia combaterii infracţionalităţii informatice, statul turc are prevăzute următoarele articole în Codul Penal: Partea 11 Crime împotriva sistemelor informatice Art. 525 / a Persoana care obţine în mod ilegal programe sau date informatice sau alte componente informatice dintr-un sistem de prelucrare automată a datelor, va fi pedepsit cu închisoarea între 1 şi 3 ani şi o amendă între 1.000.000 şi 15.000.000 de lire. Aceeaşi pedeapsă va primi şi persoana care foloseşte, transferă sau copiază programe, date informatice sau alte componente într-un sistem informatic, cu scopul de a produce o vătămare unei alte persoane. Art. 525 / b Persoana care distruge, schimbă, şterge sau restricţionează funcţionarea ori asigură funcţionarea incorectă a unui sistem de prelucrare automată a datelor, datelor informatice ori altor componente, complet sau parţial, cu scopul de a produce un prejudiciu unei alte persoane ori pentru obţinerea unui avantaj pentru sine sau pentru altul, va fi pedepsită cu închisoarea între 2 şi 6 ani şi cu amendă între 5.000.000 şi 50.000.000 lire. Persoana care obţine un avantaj legal, pentru sine sau pentru altul, folosind un sistem automat de prelucrare a informaţiilor, va fi pedepsită cu închisoare între 1 şi 5 ani şi cu amendă între 2.000.000 şi 20.000.000 lire. Art. 525 / c Persoana care introduce date sau alte componente într-un sistem automat de prelucrare a datelor sau alterează datele informatice existente ori alte componente, cu intenţia de a realiza un document contrafăcut cu scopul de a produce consecinţe juridice, va fi pedepsită cu închisoare de la 1 la 3 ani. Folosirea unui astfel de document contrafăcut va fi pedepsită cu închisoare de la 6 luni la 2 ani. Art. 525 / d Persoana care încalcă vreuna din prevederile art. 525 / a şi 525 / b prin natura profesiei va fi pedepsită în plus şi cu restrângerea dreptului de a mai ocupa o poziţie publică similară sau de a mai desfăşura astfel de activităţi lucrative pentru o perioadă de la 6 luni la 3 ani. Legislaţia turcă se axează în principal pe infracţiunile de fals şi fraudă informatică, precum şi pe furtul de date dintr-un sistem informatic, acordând o mai
  • 147 mică importanţă infracţiunilor îndreptate împotriva confidenţialităţii şi securităţii sistemelor informatice. UCRAINA Codul penal ucrainean conţine o serie de referiri la infracţiuni informatice, astfel:70 Art. 163 „Penetrarea neautorizată a comunicaţiilor, inclusiv în sistemele informatice” 1. Este pedepsită cu închisoare până la doi ani, cu ore muncă sau cu amendă între 50 şi 100 de salarii, persoana care interceptează comunicaţii, convorbiri telefonice, transmisii telegrafice sau alte forme de corespondenţă în format electronic. 2. Trei până la şapte ani de închisoare este pedeapsa în cazul în care infracţiunea de mai sus este comisă de un funcţionar public sau dacă la comiterea faptei s-au folosit echipamente speciale de monitorizare. Art. 361 „Perturbarea ilegală a funcţionării sistemelor informatice şi reţelelor” 1. Penetrarea ilegală a unui sistem de calcul, sistem informatic sau reţea informatică, care are ca rezultat ştergerea sau deteriorarea datelor informatice sau a mediilor de transmitere a informaţiilor, precum şi răspândirea de viruşi informatici, se pedepsesc cu amendă până la 70 de salarii minime pe economie ori cu închisoare până la doi ani. 2. Aceleaşi fapte, dacă au ca rezultat o pagubă materială majoră sau pagube repetate, ori sunt comise de mai multe persoane, se pedepsesc cu restrângerea anumitor libertăţi până la trei ani sau cu închisoare de la trei la cinci ani. Art. 362 „Obţinerea de date informatice fără autorizare” 1. Furtul, obţinerea sau solicitarea de date informatice, obţinerea de date informatice ca rezultat al fraudei ori abuzului unui funcţionar public se pedepsesc cu amendă între 50 şi 200 de salarii minime ori cu muncă silnică până la doi ani; 2. Aceleaşi fapte, dacă sunt comise în mod repetat sau ca urmare a înţelegerii între mai multe persoane sunt pedepsite cu amendă între100 şi 400 de salarii minime ori cu restrângerea unor drepturi pe o perioadă de până la 3 ani sau cu închisoare până la 3 ani; 3. Aceleaşi fapte, dacă rezultatul este o pagubă însemnată, se pedepsesc cu închisoare între 2 şi 3 ani. 70 http://www.cybercrimelaw.net/countries/ukraine
  • 148 Art. 363 „Omisiunea de a urma regulile operării sistemelor de prelucrare automată a datelor”. 1. Omisiunea sau refuzul de a se supune regulilor de operare a sistemelor automate de prelucrare a datelor de către o persoană care are aceste atribuţii, având ca rezultat o penetrare a securităţii sistemului, pierderea, deteriorarea sau ştergerea datelor informatice stocate sau alterarea mecanismelor de securitate informatică, copierea neautorizată de date informatice sau perturbarea funcţionării sistemelor informatice, se pedepsesc cu amendă în cuantum de cel puţin 50 de salarii minime, restrângerea dreptului de a mai ocupa o poziţie similară sau de a mai practica anumite activităţi pe o perioadă de până la 5 ani sau cu muncă silnică până la 5 ani. 2. Aceleaşi fapte, dacă au ca rezultat o pagubă însemnată, se pedepsesc cu până la 100 de salarii minime, cu muncă forţată până la 2 ani sau cu închisoare până la 5 ani. Se remarcă diversitatea pedepselor, care merg de la amendă, la restrângerea dreptului de a mai ocupa o funcţie similară (ceea ce, uneori, este mai defavorabil chiar decât amenda) sau munca silnică. Această diversitate permite, însă, judecătorilor o mai corectă individualizare judiciară a pedepselor. UNGARIA Ungaria a ratificat Convenţia Europeana asupra Criminalităţii Informatice la 4 decembrie 2003 şi a operat modificări în Codul Penal, prin introducerea următoarelor prevederi:71 Capitolul „Crime contra datelor şi sistemelor informatice” Secţiunea 300 / C (1) Persoana care obţine neautorizat accesul la un sistem informatic prin înlăturarea mecanismelor de protecţie sau prin depăşirea limitelor autorizării se face vinovată de delict şi va fi pedepsită cu închisoare până la un an, muncă în folosul comunităţii sau cu amendă. (2) Persoana care: a) fără a avea permisiunea, modifică, alterează sau şterge date informatice stocate sau transmise într-un sistem informatic, ori restricţionează accesul utilizatorilor îndreptăţiţi, b) fără a avea permisiunea, introduce, transmite, alterează, modifică, şterge orice fel de date, ori foloseşte orice mijloace pentru a perturba funcţionarea unui sistem informatic, se face vinovată de delict şi va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunităţii sau amendă. 71 http://www.cybercrimelaw.net/countries/hungary
  • 149 (3) Persoana care, pentru obţinerea unui avantaj, pentru sine sau pentru altul, a) modifică, alterează sau şterge date informatice, stocate, procesate sau transmise printr-un sistem informatic, ori restricţionează accesul la sistem utilizatorilor autorizaţi, b) adaugă, transmite, modifică, alterează sau şterge date informatice, ori foloseşte orice mijloace cu scopul de a perturba funcţionarea unui sistem informatic, se face vinovată de comiterea unei infracţiuni şi va fi pedepsită cu închisoare până la 3 ani. (4) Pedeapsa pentru faptele cuprinse în subsecţiunea (3) vor fi: a) închisoarea între 1 şi 5 ani, dacă rezultatul faptei este o pagubă considerabilă; b) închisoarea între 2 şi 8 ani, dacă rezultatul faptei este o pagubă substanţială; c) închisoarea între 5 şi 10 ani, dacă rezultatul faptei este o pagubă în mod particular substanţială. Capitolul „Compromiterea sau alterarea integrităţii dispozitivelor şi măsurilor de securitate informatică” Secţiunea 300 / E (1) Persoana care, pentru comiterea unei activităţi infracţionale în condiţiile Secţiunii 300 / C, a) creează, b) obţine, c) distribuie, comercializează sau pune la dispoziţie programe informatice, parole, coduri de acces sau alte date informatice cu scopul de a obţine acces într-un sistem informatic va fi pedepsită cu închisoarea până la 2 ani, muncă în folosul comunităţii sau amendă. (2) Persoana care, pentru comiterea uneia din infracţiunile menţionate în Secţiunea 300 / C, transmite propria experienţă economică, tehnică sau organizaţională unei alte persoane cu scopul de a crea un program informatic, parole, coduri de acces sau orice alte date informatice pentru a se obţine accesul într-un sistem informatic, va fi pedepsită conform subsecţiunii (1). (3) În condiţiile paragrafului a) al Subsecţiunii (1), persoana care divulgă autorităţilor propria implicare în crearea de programe, parole, coduri de acces sau orice alte date informatice pentru accesarea neautorizată a unui sistem informatic înainte ca autorităţile să fi luat la cunoştinţă despre această activitate infracţională şi dacă persoana în cauză predă organelor de anchetă programele sau
  • 150 dispozitivele create ori dacă ajută la prinderea celorlalte persoane implicate, se absolvă de orice vină. Studiind legislaţiile penale a peste 40 de state se impune concluzia că infracţiunile îndreptate împotriva datelor şi sistemelor informatice, ori comise prin intermediul acestora sunt reglementate diferit, neunitar, folosind o terminologie diversificată de la stat la stat. Sunt necesare prevederi comune care să reglementeze acest domeniu de activitate, Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001 fiind un instrument binevenit. Din păcate, aceasta a fost semnată doar de state europene (cu patru excepţii) şi ratificată doar de 11 din statele semnatare. Deosebit de importante, datorită caracterului transfrontalier al acestui tip de criminalitate, sunt dispoziţiile procedurale şi de asistenţă judiciară, care prezintă instrumente specifice combaterii acestui tip de infracţiuni, situaţie care nu se poate rezolva pe baza acordurilor existente. Aşteptăm cu interes o eventuală evoluţie în această privinţă. În ceea ce priveşte reglementările de drept substanţial, majoritatea statelor incriminează ca infracţiuni îndreptate împotriva confidenţialităţii, integrităţii şi securităţii datelor şi sistemelor informatice accesul ilegal la un sistem informatic şi alterarea integrităţii datelor. Foarte puţine sunt cele care incriminează distinct interceptarea ilegală a unei transmisii de date informatice, frauda informatică sau falsul informatic, acestea fiind prevăzute printre infracţiunile de drept comun. Cât despre infracţiunile îndreptate împotriva drepturilor de autor sau a drepturilor conexe, precum şi fapta de pornografie infantilă, aceste infracţiuni fiind prevăzute distinct de legiuitor în legislaţia penală română actuală sau viitoare, am ales să nu le includ în demersul meu pentru evidenţierea unor aspecte de drept comparat, pentru a nu extinde nejustificat aria cercetării în acest domeniu. În ceea ce priveşte raporturile între legislaţia penală română şi prevederile Convenţiei Consiliului Europei asupra Criminalităţii Informatice, dispoziţiile acesteia sunt acoperite în legislaţia noastră atât sub aspectul dispoziţiilor de drept material, cât şi al celor de procedură penală. Legiuitorul român a ales, aşa cum voi arăta în continuare, să includă într-un titlu distinct din Legea nr.161/2003 infracţiunile prevăzute în primele trei titluri din Convenţie, nefăcând nici o precizare referitor la a patra categorie de infracţiuni, respectiv infracţiunile referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe. Aceste infracţiuni sunt reglementate însă în legea nr.8/1996, făcând obiectul unui alt domeniu de activitate (drepturi de autor şi drepturi conexe), drept pentru care nu fac obiectul analizei mele. Am ales totuşi să analizez în capitolul următor, alături de infracţiunile prevăzute în primele două titluri din Convenţie (infracţiuni împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice şi infracţiuni informatice) şi infracţiunea de pornografie
  • 151 infantilă prin intermediul sistemelor informatice, deşi, în prevederile noului cod penal această infracţiune se regăseşte în Titlul I din partea specială, în cadrul infracţiunilor contra persoanei. CAPITOLUL III
  • 152 REGLEMENTĂRI JURIDICE INTERNE PRIVIND CRIMINALITATEA INFORMATICĂ SECŢIUNEA 1 CADRUL LEGAL Revoluţia tehnologiei informaţiei a dus la schimbări fundamentale în societate şi este foarte probabil ca aceste schimbări profunde să se producă în continuare. Unul din efectele informatizării tehnologice este impactul asupra evoluţiei tehnologiei telecomunicaţiilor. Comunicarea clasică, prin intermediul telefoniei, a fost depăşită de noile metode de transmitere la distanţă nu numai a vocii, ci şi a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informaţii nu mai apar numai între oameni, dar şi între oameni şi sisteme informatice ori numai între acestea din urmă. Folosirea poştei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluţii, modificând profund societatea noastră. Uşurinţa accesului la informaţii în sistemele informatice, combinată cu posibilităţile practic nelimitate de schimb sau diseminare a acestora, indiferent de graniţele geografice sau naţionale, a dus la o creştere explozivă a cantităţii de informaţie disponibilă şi a cunoştinţelor care pot fi extrase din aceasta. Această evoluţie a dat naştere la schimbări economice şi sociale fără precedent, dar în acelaşi timp foloseşte şi scopurilor mai puţin legitime: apariţia unor noi infracţiuni, ori săvârşirea infracţiunilor tradiţionale prin intermediul noii tehnologii. Conceptele juridice existente sunt puse la încercare de apariţia noii tehnologii. Adesea locul săvârşirii infracţiunii diferă de locul unde se găseşte infractorul. Printr-o simplă apăsare a unui buton acesta poate declanşa catastrofe la mii de kilometri depărtare. Dreptul trebuie să facă faţă noilor provocări ridicate de dezvoltările tehnologice. Iată de ce în ultimii ani legiuitorul român a fost preocupat de elaborarea unui cadru normativ care să reglementeze accesul şi desfăşurarea activităţii prin intermediul sistemelor informatice în diferite sectoare.
  • 153 În prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informaţională în ansamblul ei. Consider ca relevante următoarele prevederi legale: Legea 365/2002 privind reglementarea comerţului electronic72 . Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/200273 . Ordonanţa de Guvern 130/2000 privind regimul juridic al contractelor la distanţă74 . Legea 8/1996 privind drepturile de autor şi drepturile conexe, împreună cu Legea 285/2004 pentru modificarea şi completarea Legii 8 / 199675 . Legea 455/2001 privind semnătura electronică76 . Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanţă, de tipul Internet-banking, Home-banking sau Mobile- banking77 . Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii78 . Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date79 . 72 LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 73 HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 74 ORDONANTA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 75 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1 septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 76 LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 77 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicatiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI INFORMATIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004 78 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002
  • 154 Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice80 . Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal81 . Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra criminalităţii informatice82 . Legea 196/2003 privind prevenirea şi combaterea pornografiei83 . Legea 451/2004 privind marca temporală84 . Legea 589/2004 privind reglementarea activităţii electronice notariale85 . Proiect de lege privind arhivarea electronică. În România, cea mai importantă reglementare juridică aplicabilă în acest moment în materia criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi sancţionarea corupţiei86 . Aceasta introduce un număr de 7 infracţiuni, ce corespund clasificărilor şi definiţiilor prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice, ce au fost grupate în cuprinsul Titlului III din lege - Prevenirea şi combaterea criminalităţii informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în lupta împotriva acestui flagel. 79 LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 80 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 81 LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005 82 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 83 LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 84 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004 85 LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004 86 LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnitatilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea coruptiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003
  • 155 Aceleaşi fapte sunt prevăzute şi în proiectul noului Cod Penal român (de această dată în cuprinsul Titlului X, mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor informatice care face parte dintr-un titlu distinct), preconizat a intra în vigoare în luna septembrie 2006. SECŢIUNEA 2
  • 156 ANALIZA INFRACŢIUNILOR PREVĂZUTE ÎN LEGEA NR.161/2003 2.1. Explicaţii terminologice În cuprinsul legii 161/2003 găsim definite trei categorii de infracţiuni, astfel: 1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice: Infracţiunea de acces ilegal la un sistem informatic; Infracţiunea de interceptare ilegală a unei transmisii de date informatice; Infracţiunea de alterare a integrităţii datelor informatice; Infracţiunea de perturbare a funcţionării sistemelor informatice; Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice. 2. Infracţiuni informatice Infracţiunea de fals informatic; Infracţiunea de fraudă informatică. 3. Pornografia infantilă prin intermediul sistemelor informatice În vederea unei mai bune înţelegeri şi interpretări a acestor prevederi, vom proceda în cele ce urmează la o analiză juridică detaliată a fiecăreia din infracţiunile enunţate mai sus. Pentru început este necesară o definire a instrumentelor sau conceptelor cu care legiuitorul a înţeles să opereze în acest domeniu. Acest lucru este făcut chiar de legiuitor în art. 35. Astfel: a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic. Exemple: computer personal (PC), două sa mai multe calculatoare conectate prin cablu sau fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I), ansamblu de tip calculator – periferice (imprimantă, mediu de stocare extern, scanner etc.);
  • 157 b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de programare de nivel înalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatură şi interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I; c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicaţii standard (MS OFFICE – care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook etc), pachete de aplicaţii dedicate (ERP – Enterprise Resource Planning – pentru planificarea resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii, CRM – Customer Relationship Management – instrument pentru conducerea unei afaceri şi organizarea relaţiilor cu clienţii etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere – Explorer, Netscape etc, poştă electronică – Outlook, Webmail, Eudora etc.), diverse aplicaţii create cu un anumit scop (viruşi, cai troieni, bombe logice, keylogger, spyware etc) şi multe altele; d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include şi orice program informatic care poate determina realizarea unei funcţii de către un sistem informatic. La nivel utilizator, datele sunt reprezentate în formă alfanumerică – cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16, 32 , 64 sau 128 de biţi (elemente „0” şi „1” care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare). e) prin furnizor de servicii se înţelege: 1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaţional se înţelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care reprezintă o parte din lanţul de comunicare, indicând
  • 158 originea, destinaţia, ruta, ora, data, mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea utilizatorului; h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip PKI – Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină etc.; i) prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit. De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-una din următoarele situaţii: a) nu este autorizată, în temeiul legii sau al unui contract; b) depăşeşte limitele autorizării; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic. În prezent legislaţia penală română traversează o perioadă de tranziţie. Se preconizează o reformă penală de amploare, ce presupune modificări ale structurii Codului Penal român. În ceea ce priveşte criminalitatea informatică, în noul cod penal preconizat să intre în vigoare în septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit „Delicte contra datelor şi sistemelor informatice”, în care sunt preluate, cu unele modificări, infracţiunile din Legea 161/2003. Întrucât noile prevederi sunt mai cuprinzătoare şi respectă dispoziţiile Convenţiei Europene asupra Criminalităţii Informatice din 2001, ratificată de ţara noastră, am considerat oportun să fac referiri în completare. 2.2. Accesul ilegal la un sistem informatic
  • 159 1. Conţinutul legal Art. 42 incriminează fapta de acces ilegal la un sistem informatic într- o variantă tip (alin.1) şi două variante agravate (alin.2 şi 3): 1) Accesul, fără drept, la un sistem informatic; 2) Accesul, fără drept, la un sistem informatic, săvârşit în scopul obţinerii de date informatice; 3) Accesul la un sistem informatic, în condiţiile alin. (1), dacă fapta a fost săvârşită prin încălcarea măsurilor de securitate87 . Fapta incriminată în art.42 face clar distincţia între cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental88 ), accesul în scopul obţinerii de date informatice (care se manifestă cel mai adesea) şi accesul prin încălcarea măsurilor de securitate (care necesită cunoştinţe tehnice şi este mult mai greu de dus la îndeplinire). 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic generic (de grup)89 Este reprezentat de valoarea socială numită sistem informatic şi de relaţiile sociale care iau naştere în legătură cu utilizarea sistemelor automate de prelucrare a datelor în societate. Totodată, se asigură inviolabilitatea „spaţiului informatic”. Alţi autori vorbesc chiar de ocrotirea „domiciliului informatic”90 . Bineînţeles, în termenul de spaţiu informatic intră şi datele informatice, aşa cum vor fi ele definite ulterior. b) Obiect juridic special Interesul juridic protejat este acela al proprietarului, deţinătorului sau utilizatorului de drept (legal) al sistemului informatic, dar şi al proprietarului, deţinătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatic Se cuvine a se menţiona şi faptul că infracţiunile informatice sunt infracţiuni care, în raport cu dispoziţia legală de incriminare, se caracterizează prin aceea că lovesc în două (sau chiar mai multe) valori sociale, din care cauză putem 87 Dispoziţie identică cu prevederile art. 440 din noul Cod Penal. 88 Accesul accidental în această situaţie nu se referă la forma de vinovăţie a făptuitorului, ci la faptul că acesta de regulă nu posedă cunoştinţele tehnice necesare forţării accesului, iar reuşita acţiunii sale se datorează în mare parte norocului. 89 Obiectul juridic generic este comun tuturor infracţiunilor prevăzute în titlul III din Legea nr.161/2003 şi, în ideea de a nu mă repeta, nu-l voi mai arăta la fiecare infracţiune în parte. 90 I. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag.166.
  • 160 spune că au două (sau mai multe) obiecte juridice, dintre care unul principal şi altul secundar (sau adiacent). În cazul de faţă, de exemplu, accesul neautorizat la un sistem informatic din domeniul apărării loveşte atât în siguranţa naţională şi capacitatea de apărare a statului, cât şi în instituţia sau persoana titulară a sistemului penetrat ori a informaţiilor accesate. c) Obiect material Constă în entităţile materiale care compun sistemele informatice (calculatoare, reţele de calculatoare, elemente Hardware – echipamente periferice, cabluri, plăci, servere etc. şi Software – programe, aplicaţii, baze de date etc.) şi din datele informatice spre care se îndreaptă atenţia făptuitorului. B. Subiecţii infracţiunii a) Subiectul activ Poate fi orice persoană91 responsabilă penal, textul neprevăzând o calitate specială pentru aceasta. Practica judiciară a demonstrat însă că, în marea majoritate a cazurilor, asemenea persoane posedă cunoştinţe în domeniul tehnologiei informaţiei. Dintre aceştia, un procent însemnat îl reprezintă experţii în sisteme de calcul şi reţelele de calculatoare, familiarizaţi cu „spargerea” măsurilor de securitate ale calculatoarelor sau reţelelor de calculatoare. Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv Este persoana fizică sau juridică proprietară sau deţinătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie, poate exista subiect pasiv colectiv, alcătuit dintr-o mulţime de persoane fizice sau juridice, atunci când accesul în sistemul informatic generează în mod automat accesul ilegal în alte sisteme similare interconectate cu primul. Poate exista subiect pasiv secundar în cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decât proprietarul sau deţinătorul de drept al respectivului sistem informatic. Spre exemplu, făptuitorul accesează ilegal sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior). 3. Conţinutul constitutiv A. Latura obiectivă 91 Potrivit dispoziţiilor noului Cod Penal, subiect activ al infracţiunii poate fi şi o persoană juridică (art.448). Aceasta va răspunde penal dacă fapta a fost săvârşită în numele sau în interesul persoanei juridice, de către organe sau reprezentanţi ai acesteia.
  • 161 a) Elementul material Se realizează prin accesul fără drept într-un sistem informatic (staţie de lucru, server ori reţea informatică). Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai într-o parte a sistemului informatic. Metoda de comunicare – la distanţă, inclusiv graţie legăturii prin satelit sau nu, ori de aproape – nu prezintă importanţă. În forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o interacţiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în beneficiul intrusului. Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea. Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori atacul prin deturnarea TCP etc.. 92 Atacuri prin parolă. Spargerea parolelor în reţea Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi UNIX. Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4. După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi funcţia hash MD4), hackerul va efectua un atac prin forţă brută sau un atac prin dicţionar împotriva fişierului cu parole. Deoarece numai administratorii de sistem pot accesa directorul sam (unde Windows NT îşi localizează baza de date cu parole), unica modalitate pentru hacker de a găsi baza de date este fie de la consolă, fie dintr-o copie backup a bazei de date (situată, de exemplul, pe un disc de reparaţii). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie să aibă acces fizic la consolă sau la o copie a bazei de date. Dacă serverul şi copiile backup de server sunt securizate fizic, riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ. Atacul parolelor prin forţă brută la Windows NT 92 L. Klander, Anti-Hacker, Ed. All Educational, Bucureşti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
  • 162 Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă acceptată de reţea. Procesul de ghicire a parolelor poate fi automatizat prin utilizarea unui program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a parolelor prin forţă brută (brute force password-cracking technique). Un program care execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie posibilă de caractere. În final, hackerul va obţine parola. Cu toate acestea, un atac prin forţă brută împotriva unei reţele Windows NT impune fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu parole. În eventualitatea în care hackerul poate rula atacul prin forţă brută împotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere în maximul şapte zile. Atacul parolelor prin dicţionar la Windows NT Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită dacă nu a fost activată facilitatea de blocarea conturilor (Account Lockout). Cu toate acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu parole. În general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens (dacă hackerul are o copie off- line a bazei de date cu parole). Dacă valorile hash sunt egale, parola astfel identificată va fi parola unui utilizator. Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a parolelor, rularea periodică a aplicaţiei Kane Security Analyst. sau a altui program de analiză a sistemului pentru verificarea parolelor. Cum sparg hackerii parolele în UnixPentru a obţine parole dintr-o reţea Unix, un hacker trebuie să aibă acces chiar la reţea, sau măcar să poată exploata o breşă într-un serviciu (cum este cea din serviciul sendmail bouce) pentru a ajunge la fişierul /etc/passwd. După ce ajunge la fişierul cu parole, hackerul mai are nevoie şi de hash-ul unisens Unix pe 8 octeţi. După copierea bazei de date cu parole, hackerul va executa un atac – prin forţă brută sau prin dicţionar – asupra fişierului cu parole. Deoarece fişierul /etc/passwd este accesibil oricui pe serverul Unix, hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de
  • 163 acces la server sau chiar fără nici un fel de drepturi. Camuflarea parolelor (shadowing) sau utilizarea de programe superioare de securitate a parolelor este aproape o necesitate pentru Unix. Atacul parolelor prin forţă brută în Unix Când un hacker atacă o instalaţie Unix, prima etapă este de a încerca o parolă de nivel redus. Spre deosebire de Windows NT, Unix nu blochează conturile utilizatorilor după un anumit număr de login-uri ratate. Deoarece Unix este tolerant, hackerul poate folosi un atac prin forţă brută asupra unui server fără a avea deloc acces la serverul respectiv. În eventualitatea în care hackerul poate rula un atac prin forţă brută împotriva unei baze de date cu parole statice din Unix, există programe gratuite de spargere a parolei care pot ghici parole de 16 caractere în maximum 10 zile (în funcţie de viteza conexiunii). După ce obţine parola de nivel redus, hackerul va folosi parola respectivă pentru a intra în server şi a copia fişierul /etc/passwd. După ce a intrat în posesia unei copii a fişierului /etc/passwd, hackerul poate folosi un atac prin forţă brută pentru a ghici parolele, până când găseşte o parolă acceptată de reţea. Un hacker poate automatiza procesul de găsire a parolelor folosind un program care execută această operaţie continuu. Cea mai bună metodă de protecţie împotriva unui atac prin forţă brută este camuflarea fişierului cu parole, astfel încât hackerul să nu mai poată accesa parolele în sine, ci numai jetoanele generate de sistemul de operare. Dacă hackerul este ţinut la distanţă de valorile hash ale parolelor, aceasta nu va mai putea rula atacul prin forţă brută, deoarece nu va putea compara rezultatele hash proprii cu valorile din fişier. Atacul parolei prin dicţionar în Unix Dacă un atac prin forţă brută necesită un acces de durată la fişierul cu parole al reţelei Unix, un atac prin dicţionar poate avea mai multe şanse de succes. Cu toate acestea, atacurile prin dicţionar vor avea de asemenea succes asupra unei copii off-line a fişierului cu parole. În general, un atac prin dicţionar asupra unui sistem Unix fie supune cuvintele dintr-un dicţionar prompterului de login Unix (dacă hackerul încearcă un atac online), fie foloseşte o listă de cuvinte şi aplică funcţia hash fiecărui cuvânt în parte, folosind acelaşi algoritm de criptare ca şi Unix, pentru a vedea dacă prin criptare de ajunge la aceeaşi valoare hash unisens (dacă hackerul dispune de o copie off-line a bazei de date cu parole). Dacă valorile sunt egale, cuvântul respectiv este chiar parola utilizatorului. Cea mai bună protecţie împotriva atacurilor bazate pe dicţionar este de a determina utilizatorii să-şi modifice cu regularitate parolele, de a rula periodic programul Security Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a sistemului pentru verificarea parolelor.
  • 164 Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să folosească numai comanda rlogin sau altă comandă asemănătoare, cu argumentele corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă ghiceşte numele unui sistem cu acces liber sau o combinaţie host – nume utilizator. Şi, mai rău, majoritatea hackerilor ştiu că mulţi administratori de sisteme Unix configurează fişiere „.rhosts” în directorul rădăcină, astfel încât utilizatorii să se poată deplasa rapid de la un host la altul folosind privilegiile aşa-numitului superutilizator (superuser). Mai mulţi administratori de sistem Unix încep să-şi dea seama că utilizarea fişierelor „.rhost” poate fi o facilitate costisitoare. Aceste fişiere permit unui hacker abil să obţină cu uşurinţă acces neautorizat la directorul rădăcină. Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât probabilitatea de a exploata acest defect de program. Atacurile care exploatează bibliotecile partajate utilizează bibliotecile partajate folosite cel mai des în Unix. O bibliotecă partajată reprezintă un set de funcţii program comune, pe care sistemul de operare le încarcă într-un fişier RAM, la cererea fiecărui program. Hackerul înlocuieşte deseori programele din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi permisiunea unui acces privilegiat. Atacurile prin deturnarea TCP (Protocolul de Control al Transportului) Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet este deturnarea TCP. Deşi predicţia TCP a numerelor de secvenţă şi deturnarea TCP au multe elemente comune, ultimul procedeu este
  • 165 diferit, deoarece hackerul are acces la reţea prin forţarea acesteia să accepte propria lui adresă IP, ca adresă de reţea credibilă, şi nu prin tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea şi face serverul să creadă că hackerul a luat locul hostului real. După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de IP”. Un hacker simulează o adresă IP de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului. Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-răspuns cu parolă unică (de exemplu, sistemele cu parolă de tip secret partajat) şi să compromită, astfel, un host cu nivel de securitate mai ridicat. În fine, atacurile prin deturnare TCP sunt mai periculoase decât simularea IP deoarece hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se interceptează tranzacţii aflate în curs de desfăşurare în loc de a simula un calculator şi de a începe ulterior tranzacţiile. Deturnarea sesiunii este un atac ceva mai popular decât spoofingul de IP. Un motiv este şi faptul că aceasta permite atât importul, cât şi exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de secvenţă pentru protocolul de început, fiind astfel un atac mai simplu de efectuat. În cadrul acestei tehnici rudimentare de infracţiune informaţională, intrusul găseşte o conexiune existentă între două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) necorespunzătoare, intrusul detectează numerele de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează sesiunea acestuia simulând numerele de adresă ale utilizatorului. După deturnarea sesiunii, calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces gratuit la fişierele utilizatorului legitim. Protecţia împotriva deturnării sesiunii este foarte dificilă, iar detecţia unei asemenea deturnări este de asemenea foarte anevoioasă. În vederea unei protecţii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare. De exemplu, se elimină conturile prestabilite care nu sunt necesare şi se remediază punctele vulnerabile pentru protecţia parafocurilor şi
  • 166 a routerelor împotriva accesului neautorizat. De asemenea, utilizarea criptării reprezintă o măsură de protecţie valoroasă împotriva deturnării. Detecţia deturnării unei sesiuni este practic imposibilă în lipsa unui mesaj din partea utilizatorului deturnat, deoarece intrusul apare în sistem deghizat în utilizatorul pe care l-a deturnat. Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului. Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator, fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor. Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru obţinerea de date informatice, care poate să însemne: captarea vizuală a acestor date pe monitor; intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită); rularea unor programe sau aplicaţii care gestionează date informatice (ex. programe de administrare a bazelor de date într-o instituţie, programe de poştă electronică etc.). Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.). Dacă are loc numai o copiere a datelor, fapta se va încadra în prevederile art.42 alin.2. Dacă însă făptuitorul transferă datele pe un suport extern (în accepţiunea unei mutări sau migrări a datelor pe respectivul suport de stocare), se vor aplica dispoziţiile art. 44 din lege, care se referă la „alterarea integrităţii datelor informatice”. Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială. În general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze sistemele informatice prin măsuri standard de securitate. Protecţia poate fi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logică (prin parole, coduri de acces sau criptare).
  • 167 În condiţiile alin. 3, făptuitorul va acţiona asupra sistemului informatic vizat prin forţarea acestor protecţii. La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor. Atacurile prin parolă93 sunt, din punct de vedere istoric, printre cele mai preferate de către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. În general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe administratorul de sistem. Unii hackeri au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe instrumente de „spargere” a sistemelor, des folosite în comunitatea hackerilor. Pentru a exemplifica contextul şi modalităţile de comitere a infracţiunii de acces ilegal la un sistem informatic, prezint următorul caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliţiei Române94 . În luna aprilie 2003, ofiţerul de legătură al FBI la Bucureşti a sesizat Direcţia Generală de Combatere a Crimei Organizate şi Antidrog cu privire la faptul că unui număr de patru companii americane care ofereau diverse servicii prin Internet li s-au accesat fără drept serverele şi li s-au sustras datele confidenţiale ale unor clienţi. Conform indiciilor existente la acea dată această activitate infracţională era iniţiată din Sibiu, România. 93 L. Klander, op.cit., p. 21 94 Inregistrat cu nr. 122/D/P/23.09.2003 la DGCCOA din cadrul IGP
  • 168 Ulterior, persoanele care au accesat bazele de date şi au sustras informaţiile secrete, au ameninţat victimele solicitându-le cca. 50.000 USD de la fiecare, pentru a nu publica datele sustrase. Pentru identificarea şi probarea activităţii infracţionale a acestora au fost desfăşurate un complex de activităţi specifice precum şi coordonarea cu ofiţerii FBI a două transferuri “supravegheate” de bani. Astfel, în urma acestor activităţi au fost identificaţi numiţii: O.Ş.A., de 21 ani, elev, cel care a accesat neautorizat serverele companiilor americane şi a organizat activitatea de ameninţare a acestora cu publicarea datelor confidenţiale; M.E., de 25 ani, student şi Ş.C.V., de 25 ani, administrator la un Internet-café, complici la accesarea neautorizată a serverelor companiilor; Z.S.N., de 25 ani, fără ocupaţie şi L.F.I., de 19 ani, elev, folosiţi pentru primirea banilor obţinuţi în urma activităţilor ilegale şi N.R.L., de 18 ani, fără ocupaţie, pe numele căreia cei în cauză au deschis un cont de card folosit la ridicarea banilor. În data 02.06.2003, O.S.A. şi Z.S.N. au ridicat de la mai multe bancomate din Sibiu suma de 1500 dolari SUA, bani transferaţi în contul de card al numitei NRL, de una din companiile din SUA şantajate. Sub coordonarea unui procuror din cadrul Parchetului de pe lậngӑ Curtea Supremӑ de Justiţie – Secţia de Combatere a Criminalitӑţii Organizate şi Antidrog au fost efectuate mai multe descinderi la domiciliile suspecţilor şi la Internetul Café, ocazie cu care a fost gӑsitӑ suma de 1500 USD, cartea de credit, calculatoarele pe care se aflau informaţiile sustrase, precum şi alte mijloace de probӑ. O.Ş.A. şi Z.S.N. au fost arestaţi preventiv pentru sӑvậrşirea infracţiunii de acces neautorizat şi transfer de date, iar celelalte persoane au fost cercetate în stare de libertate. Cazul se află în acest moment pe rolul instanţelor judecătoreşti. O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept95 . b) Urmarea imediată Din punct de vedere fizic, urmarea este modificarea pe care acţiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate consta în schimbarea unei situaţii sau stări, alteori ea se poate concretiza într-o transformare de ordin material adusă obiectului material al infracţiunii. 95 Vezi supra, pct.2.1.
  • 169 În practică, urmarea formei simple de acces fără drept este trecerea într-o stare de nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc.). Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice stocate în acesta sau prelucrate de către acesta. Încălcarea măsurilor de securitate va determina însă o transformare efectivă adusă obiectului material al infracţiunii, măsura de securitate fiind, în acest caz, parte integrantă a sistemului informatic. Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de ameninţare, la adresa „domiciliului informatic” ori a „spaţiului informatic”. c) Legătura de cauzalitate Între activitatea făptuitorului şi urmarea produsă trebuie să existe o legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei, în cazul accesului neautorizat în forma cea mai simplă. Pentru cel de-al doilea caz de acces fără drept trebuie demonstrată forţarea măsurilor de securitate (parole, coduri de acces etc.). B. Latura subiectivă Infracţiunea de acces neautorizat se comite cu intenţie directă sau indirectă. În cazul obţinerii de date informatice (alin.2), intenţia acestuia este calificată prin scop96 . 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi, ca atare, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi cazul art. 46 „Operaţiuni ilegale cu dispozitive sau programe informatice”. Tentativa se pedepseşte, conform prevederilor art. 47 din lege. Consumarea infracţiunii în modalitatea prevăzută la alin. 1 se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanţă resursele sistemului informatic. În modalitatea prevăzută la alin. 2, consumarea infracţiunii are loc atunci când intrusul acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau nu neutralizarea ori înlăturarea acestora. 96 Vezi Maxim Dobrinoiu, în V.Dobrinoiu, N. Conea, C.Romiţan, M.Dobrinoiu, N.Neagu, C.Tănăsescu, Drept penal, partea specială, Editura Lumina Lex, Bucureşti, 2004, pag.529.
  • 170 B. Modalităţi. Infracţiunea analizată prezintă o sigură modalitate normativă exprimată prin elementul său material, respectiv prin accesul fără drept la un sistem informatic. Acestei modalităţi normative pot să-i corespundă însă variate modalităţi de fapt. Infracţiunea prezintă şi două modalităţi agravate. Astfel, fapta este mai gravă (alin. 2) dacă este săvârşită în scopul obţinerii de date informatice, ori prin încălcarea sau înlăturarea măsurilor de securitate (alin.3). C. Sancţiuni. Pedeapsa principală prevăzută în alin. 1 este închisoarea de la 6 luni la 3 ani sau amendă97 . Pentru fapta prevăzută la alin. 2, pedeapsa este închisoarea de la 6 luni la 5 ani, iar fapta prevăzută în alin.3 se pedepseşte cu închisoare de la 3 la 12 ani98 . 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. 97 Art. 440 din noul Cod Penal, la alin 1 pedeapsa este închisoarea de la unu la 3 ani sau zile-amendă 98 Art. 440 din noul Cod Penal, la alin 3 aceeaşi pedeapsă. În cazul alin. 2 (obţinerea de date informatice), pedeapsa este închisoarea de la unu la 5 ani.
  • 171 2.3. Interceptarea ilegală a unei transmisii de date informatice 1. Conţinutul legal99 Constituie infracţiunea prevăzută în art. 43 alin. 1 interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic. Constituie o modalitate asimilată infracţiunii, potrivit alin 2, interceptarea, fără drept, a unei emisii electromagnetice provenită dintr-un sistem informatic ce conţine date informatice care nu sunt publice. 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date (informatice) care nu sunt publice, în special. b) Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de biţi „O” şi „1”, adică succesiunea de impulsuri electrice rezultată din variaţia controlată a tensiunii), care sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiaşi sistem informatic, şi spre care se îndreaptă interesul făptuitorului. În mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizează comunicaţiile de date între echipamente, pornind de la porturile de ieşire ale staţiilor de lucru (conectorii plăcilor de reţea sau telefonici ai modemurilor) şi continuând cu cablurile de transport (de reţea sau telefonice), casetele de conexiuni (în care se găsesc comutatoarele de reţea – switch-urile), distribuitorii de reţea, routerele etc. În cazul alineatului 2, obiectul material este constituit din energia (emisia) electromagnetică, ce radiază sau se găseşte în formă reziduală ori necontrolată (necontrolabilă) în imediata vecinătate a echipamentelor electronice care alcătuiesc sistemul informatic vizat. Astfel, emisia electromagnetică din jurul unui echipament (imprimantă, monitor, cablu etc.) nu va putea fi considerată drept obiect material dacă, în momentul acţiunii de interceptare (captare), acesta nu era conectat la un sistem informatic în condiţiile alin. 2. B. Subiecţii infracţiunii 99 Identic cu conţinutul legal al art. 441 din noul Cod Penal.
  • 172 a) Subiectul activ poate fi orice persoană responsabilă penal. În general, acesta este comun tuturor infracţiunilor informatice. În cazul de faţă, făptuitorul trebuie neapărat să folosească (în mod direct) anumite echipamente electronice special destinate interceptărilor în mediul IT, fără ca deţinerea unor cunoştinţe specifice în domeniu să aibă vreo relevanţă. În particular, se pune problema cine ar fi aceste persoane interesate de urmărirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care „victima” le cunoaşte, dar care au interesul de a o urmări. De exemplu, un şef (prin intermediul administratorului de reţea) ar putea fi interesat să afle dacă un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori să se asigure că angajatul nu este implicat online în acţiuni care ar putea să lanseze un proces de hărţuire sexuală ori fraudă informatică sau că nu îşi pierde timpul navigând pe Internet etc. De asemenea, guvernul este foarte interesat să urmărească traseele online ale infractorilor sau suspecţilor în numele conceptului de combatere a criminalităţii organizate, antidrog sau siguranţă naţională. Sistemul „Carnivore” (detaliat în cele ce urmează) poate fi un foarte bun exemplu în acest sens. Nu în ultimul rând, crackerii (hackerii maliţioşi) doresc să fure identitatea victimelor, să le vandalizeze datele ori să le stânjenească trimiţând în numele lor mesaje nepotrivite diferitelor persoane. Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv va fi persoana fizică sau juridică deţinătoare de drept a sistemului informatic ori a componentelor de legătură (transmisiuni) între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi deţinătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de prelucrarea automată a acestor date100 . 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material Prin interceptare (în sens tehnic) se înţelege acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variaţiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică. Interceptarea pachetelor reprezintă una dintre infracţiunile cele mai dificil de realizat, şi este, de asemenea, o ameninţare serioasă la adresa 100 A se vedea prevederile Legii 506/2004 privind prelucrarea datelor cu caracter personal.
  • 173 comunicaţiilor prin Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele hostului, al utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea (network snooping) sau supraveghere ascunsă (promiscous monitoring). Pentru a preveni atacurile prin interceptare asupra reţelelor distribuite, administratorii de sistem folosesc în general scheme de identificare, cum ar fi un sistem cu parolă unică (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parolă unică. De exemplu, unele sisteme de acest gen furnizează unui utilizator următoarea parolă de intrare de fiecare dată când utilizatorul iese din sistem. Deşi atât sistemele cu parolă unică, cât şi sistemele Kerberos pot îngreuna sensibil interceptarea unei reţele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active dacă nu criptează şi nu semnează fluxul de date. În general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de două feluri101 : atacuri pasive, în cadrul cărora intrusul „observă” informaţia care trece prin canal, fără să interfereze cu fluxul sau conţinutul mesajelor; atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false etc. Cel mai simplu atac Hacker102 Fiecare calculator dintr-o reţea are o adresă IP unică. În cazul unei conexiuni, calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit număr de secvenţă. În cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său, acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de 101 V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994, pag.22. 102 L. Klander, op.cit., p. 248
  • 174 secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete pentru a obţine acces într-o reţea. În esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în două etape. În prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP 192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de calculatoare103 ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de secvenţă pe care îl va genera serverul, iar apoi „simulează” acel număr, plasându-se efectiv între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază de unde să-şi lanseze atacurile asupra unui server apropiat din reţea. Atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru interceptarea conexiunilor. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host terţ (adică un al calculator conectat la mediu fizic care transportă pachetele TCP) pentru a intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele calculatoare din conexiunea originală. Pachetele generate de hostul terţ mimează pachetele reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal. 103 Vezi capitolul I, secţiunea a IV-a, pct.4.2.
  • 175 Deturnarea prin postsincronizare Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între două sisteme care formează o conexiune TCP. În continuare, să presupunem că după interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker, respectiv server-hacker. Furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de bază, în sensul că generează pachete TCP ACK (de confirmare) în număr extrem de mare. Specialiştii reţelelor numesc aceste mari cantităţi de pachete ACK furtună TCP ACK. Când un host (client sau server) primeşte un pachet inacceptabil va confirma pachetul prin trimiterea numărului de secvenţă aşteptat înapoi către generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK. În cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de secvenţă al serverului. Calculatorul client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul îşi generează propriul pachet de confirmare, care, la rândul său, determină serverul să genereze un alt pachet de confirmare etc., creând ceea ce se numeşte, cel puţin în teorie, un ciclu infinit pentru fiecare pachet de date trimis. Deoarece pachetele de confirmare nu transportă date, emiţătorul pachetului ACK nu retransmite pachetul dacă receptorul îl pierde. Cu alte cuvinte, dacă un sistem pierde un pachet în ciclul de furtună ACK, ciclul se încheie. Din fericire, TCP foloseşte IP pe un nivel de reţea nesigur. Cu o rată de pierdere a pachetelor nenulă, nivelul de reţea încheie rapid ciclul. De asemenea, cu cât mai multe pachete sunt pierdute în reţea, cu atât mai scurtă este durata furtunii ACK. În plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cât hackerul creează mai multe cicluri, cu atât mai mult creşte traficul primit de client şi de server, ceea ce determină o creştere a congestiei, deci a pierderilor de pachete şi, implicit, a ciclurilor încheiate. Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea făptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ce acesta se conectează fizic la traseul de cablu al reţelei vizate, prin secţionarea firelor şi legarea acestora (în paralel) cu cablul conectat la propriul computer unde va recepţiona fluxul de date informatice.
  • 176 Indirect sau de la distanţă, interceptarea poate să ia forma utilizării unor aplicaţii specializate (aşa-numitele sniffere – a mirosi) care sunt capabile să monitorizeze traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. În general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă. Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor, adesea pentru a preîntâmpina scurgerile de informaţii, desfăşurarea de activităţi ilegale în cadrul sistemului (de ex. descărcarea de programe supuse protecţiei copyright-ului, expunerea de materiale cu conţinut pornografic infantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet. Sistemul CARNIVORE104 Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore”, un program controversat dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori. Deşi proiectul „Carnivore” a fost abandonat de FBI în favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale de operare. Evoluţia proiectului „Carnivore” a reprezentat cea de-a treia generaţie de programe şi aplicaţii de supraveghere electronică folosite de FBI. Informaţii despre prima versiune nu au fost niciodată date publicităţii, mulţi specialişti susţin că aceasta stă la baza unui program comercial actual denumit Etherpeek. În 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să reconstruiască (recompună, reconfigureze) mesaje de e-mail, fişiere descărcate din Internet şi chiar pagini Web. Suita de programe DragonWare era alcătuită din trei părţi: 104 L. Bird, Internet – Ghid complet de utilizare, Ed. Corint, Bucure;ti, 2004, p. 331
  • 177 Carnivore – un program ce rula pe o platformă Windows NT sau 2000 în scopul captării de informaţii; Packeteer – aplicaţie de reasamblare a pachetelor de reţea captate sau a elementelor unor pagini de Web; Coolminer – aplicaţie de analiză a informaţiilor extrase (conform unor algoritmi sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate (monitorizate). Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura concluzia că programul „Carnivore” nu era altceva decât un Packet Sniffer (Interceptor de pachete de reţea) mai evoluat. Tehnic, Packet Sniffing-ul este o operaţiune larg răspândită printre administratorii de reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. După cum am arătat, un sniffer este un program care poate „observa” şi analiza absolut toate pachetele de date care tranzitează reţeaua la care este conectat. În mod normal, un computer este „interesat” doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un computer, interfaţa acestuia cu reţeaua este automat setată pe modul „amestecat” (promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată. Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o reţea depinde de localizarea echipamentului în cadrul reţelei respective. Astfel, un „client” izolat va putea „vedea” doar un mic segment din datele traficate în cadrul reţelei, în timp ce un server de domeniu principal va putea capta totul. Un Packet Sniffer poate fi setat să opereze în două moduri: Nefiltrant – captează absolut toate pachetele de date; Filtrant – captează doar acele pachete care conţin date de interes. Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer, vor fi copiate şi livrate imediat înapoi în trafic. În funcţie de configurare, sniffer-ul va copia datele în memorie sau direct pe HardDisk-ul computerului pe care rulează. Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei reţele coordonate de un ISP. După cum am mai precizat105 , această reţea va fi conectată la alte reţele deservite de alţi ISP-işti. Un eventual sniffer care ar rula pe serverele ISP-ului de bază va putea monitoriza activitatea utilizatorului astfel: Ce pagini au fost vizitate; 105 Vezi capitolul I, secţiunea a IV-a, pct.4.3.
  • 178 Ce conţinut a fost vizualizat pe respectivele pagini; Căror adrese le-a fost expediat un mesaj de e-mail; Conţinutul mesajelor transmise de către utilizator; Conţinutul descărcat din Internet; Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie; Cine vizitează pagina de Web a utilizatorului. Modul de operare al aplicaţiei „Carnivore” În general, FBI-ul obţine prin mijloace şi metode specifice date şi informaţii privind eventuala activitate infracţională a unei persoane. Pe baza acestora, agenţia obţine adesea mandat pentru începerea supravegherii operative a persoanei în cauză, în principal a comunicaţiilor. O componentă importantă a comunicaţiilor unei persoane o reprezintă astăzi Internetul. Cele mai obişnuite mandate emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi copierea conţinutului mesajelor de poştă electronică. Folosit în materia interceptărilor telefonice, termenul de „ascultarea conţinutului” (content-wiretap) se referă la faptul că tot conţinutul pachetelor va fi captat şi folosit. O altă modalitate este „interceptează şi urmăreşte” (trap-and- trace), astfel că FBI va putea să capteze doar informaţiile privind destinaţia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fără a putea lua la cunoştinţă cu privire la conţinutul comunicărilor. Varianta inversă se numeşte „pen register” şi determină adresele de la care au fost trimise mesaje de e- mail către adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web. După obţinerea informaţiilor din interceptări, conform mandatului emis de instanţă, FBI contactează ISP-ul în reţeaua căruia activează suspectul şi solicită copii back-up ale operaţiunilor derulate de acesta online. În mod normal, un ISP nu păstrează informaţii despre activităţile online ale clienţilor ca parte a rutinei sale de back-up. Pentru a elimina acest „neajuns”, FBI procedează la „plantarea” unui computer pe care rulează aplicaţia „Carnivore”. În esenţă, echipamentul este compus din: Sistem Pentium III cu sistem de operare Windows NT / 2000, cu 128 Mb de RAM; Software de comunicaţii; Aplicaţie scrisă în C++ care lucrează în conjuncţie cu programul de comunicaţii pentru interceptarea şi filtrarea pachetelor de date; Un sistem de protecţie cu parolă a sistemului;
  • 179 Un „dispozitiv de izolare în reţea”, care va face aplicaţia „Carnivore” invizibilă în reţea (pentru a preîntâmpina orice atac asupra sistemului din afară); Medii externe de stocare. FBI va configura aplicaţia „Carnivore” prin furnizarea adresei IP a suspectului, astfel încât programul va intercepta numai traficul înspre sau dinspre această adresă şi va ignora celelalte pachete de date. Copierea pachetelor de interes de la / către computerul suspectului se va face fără afectarea fluxului de pachete în reţea. Odată pachetele copiate, acestea ajung la un program de filtrare care va reţine doar pachetele corespunzătoare mesajelor e-mail. Filtrul este în măsură să determine conţinutul pachetelor pe baza protocolului SMTP106 . Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de la reţeaua ISP. Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză. La vremea dezvoltării aplicaţiei, FBI folosea „Carnivore” numai în cazuri bine determinate, cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării copiilor, spionajului, războiului informaţional şi fraudelor cibernetice. Bineînţeles, au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare asupra legalităţii folosirii sistemului „Carnivore” din punctul de vedere al: Intimităţii – oamenii au perceput utilizarea aplicaţiei drept o „violare gravă a vieţii private a unei persoane”. În fapt, legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanţei de judecată, singura în măsură să analizeze gravitatea faptelor imputabile unei persoane. 106 Despre care am detaliat în Capitolul I, secţiunea a III-a, pct.3.4.
  • 180 Reglementării – a existat o temere generală cu privire la posibilitatea ca sistemul să permită Guvernului un control strict asupra resurselor Internet. Însă, pentru ca acest lucru să fie posibil, ar fi fost necesară o infrastructură gigantică, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil. Libertatea de exprimare – oamenii trăiesc cu impresia că acest gen de instrumente de interceptare sunt programate să filtreze conţinuturile tuturor mesajelor de poştă electronică ce ar conţine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea în activităţi infracţionale, ceea ce ar însemna o îngrădire a libertăţii de opinie sau de exprimare. Echelon – mulţi specialişti au făcut adesea referire la utilitarul „Carnivore” ca făcând parte din sistemul integrat Echelon, dezvoltat de Agenţia pentru Securitate Naţională a SUA (NSA) – specializată în spionaj electronic şi protecţie a telecomunicaţiilor guvernamentale americane. Banala tastatura - aliata spionilor107 Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziţie o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un Firewall, antivirus sau alt program de securitate informatică. În esenţă, se pot decoda sunetele produse de butoanele tastaturii. Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat. Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fişierul audio rezultat a fost introdus într-un computer şi "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte. Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi Dimitri Asonov. Aceştia au reuşit sa descifreze 80% din text. În cazul IBM, studiul a fost făcut în cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare. Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi filtrează fără probleme zgomotele de fond din încăpere.108 107 http://www.berkeley.edu 108 http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html
  • 181 Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. Microfoanele direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibraţia ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără ferestre. O altă metodă de interceptare indirectă sau de la distanţă o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware şi Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumite pagini Web. Scopul lor este de a înregistra “traseul online” şi transmite înapoi celor care le-au trimis (de obicei este vorba despre companii care fac comerţ prin Internet, firme de marketing şi publicitate) date şi informaţii despre preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.109 Un program Keylogger este o aplicaţie specializată care înregistrează fiecare tastă pe care o apasă un utilizator şi trimite informaţiile către persoana care a instalat programul. Acest software poate extrage informaţii extrem de folositoare pentru un hacker, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu caracter financiar. Tot în aceeaşi gamă există şi programele de monitorizare a email- urilor (Websense, MIMEsweeper, FastTrack etc.). În alin.2 este prevăzută o modalitate asimilată de săvârşire a infracţiunii, respectiv interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a câmpurilor electromagnetice prezente (pe o anumită distanţă determinată ştiinţific) în jurul oricărui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astăzi este de notorietate modalitatea modernă prin care persoane interesate captează, cu ajutorul unor dispozitive speciale, radiaţiile electromagnetice existente în imediata vecinătate a monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, mai apoi, în caractere alfanumerice. Tehnologia de protecţie a sistemelor de calcul împotriva captării emisiilor se numeşte TEMPEST – Transient ElectroMagnetic Pulse Emanation STandardizing. Securitatea radiaţiilor110 Toate echipamentele are funcţionează pe bază de energie electrică produc energie electrică, emisă prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor 109 L. Bird, op.cit., p. 329 110 D. Oprea, op.cit., p. 207
  • 182 conductibile, ca orice curent electric. Este în natura lucrurilor un astfel de fenomen şi nimic nu îl poate stopa. Astfel de radiaţii de la calculatoare sau de la cablurile de comunicaţii pot fi purtătoare de informaţii, ce pot fi extrase de către persoane interesate din afară, după o analiză mai specială. Protecţia echipamentelor de prelucrare automată a datelor utilizate pentru informaţiile speciale împotriva riscului generat de propriile lor radiaţii este una dintre cele mai dificile probleme puse în faţa agenţiilor specializate. Ele nu sunt de competenţa utilizatorilor finali şi nici a personalului cu atribuţii în cadrul sistemelor, dar este foarte important ca aceştia să cunoască şi să conştientizeze efectele unor astfel de procese. Zgomotele care însoţesc funcţionarea sistemelor informatice se numesc radiaţii acustice. În paralel cu acestea, echipamentele electronice şi cele electromagnetice mai furnizează în mediul înconjurător şi radiaţii electrice sau electromagnetice. În general, complexitatea radiaţiilor emise de echipamente depinde de felul lor şi de mediul în care se utilizează: Echipamentele periferice, în special imprimantele şi aparatura video, emit semnale puternice, fără zgomote, ce pot fi uşor „percepute” de la distanţă; Semnalele produse de unitatea centrală de prelucrare sunt mult mai complexe şi mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video şi imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin „citirea” numai a unora dintre ele, cele care prezintă interes pentru atacatori; Modul în care un echipament anume produce radiaţii depinde, în mare parte, de măsurile de protecţie încorporate în fazele de proiectare, fabricaţie, instalare şi utilizare ale respectivului echipament; De regulă, radiaţiile de la un echipament de birou pot fi detectate de la o distanţă de până la 100 de metri, deşi există şi numeroase excepţii. Pentru preîntâmpinarea sau diminuarea pericolelor radiaţiilor s-au realizat echipamente speciale, despre care literatura de specialitate are următoarele păreri: Există o mare preocupare pe linia promovării şi comercializării aparaturii de distrugere a radiaţiilor necontrolate tip TEMPEST (Transient ElectroMagnetic Pulse Emanation STandardizing). În Marea Britanie a fost mediatizată descoperirea unui cercetător care a demonstrat că oricine dispune de un aparat TV cu anumite modificări ar putea citi ecranul unui computer de la o distanţă de 15 km;
  • 183 Semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiaţiile, ceea ce presupune un mare consum de timp şi de resurse; Pentru a se obţine un semnal corect şi util, e nevoie ca atacatorii să se situeze la o distanţă optimă, care să le permită efectuarea cu succes a interceptării. Ori, în cazul unui microbuz străin staţionat în apropierea unui centru de calcul, practic în zona de securitate, oricine poate să-i sesizeze prezenţa şi să-i anunţe pe cei în drept. Echipamentele cu gabarit mai redus sunt mai puţin performante, iar cele portabile au o utilitate foarte mică. Fenomenul captării radiaţiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune înalte cunoştinţe tehnice, echipamente scumpe, timp şi şansă, dar şi expunerea persoanei care interceptează la un mare risc (în cazul interceptării ilegale). Există un număr substanţial de măsuri, relativ ieftine, de diminuare a pericolului răspândirii datelor prin intermediul radiaţiilor necontrolate. Dintre ele amintim: 1. Zonele sterile. Se recomandă crearea unor zone sterile în jurul echipamentelor de prelucrare automată a datelor, în special al monitoarelor şi imprimantelor, prin îndepărtarea tuturor corpurilor metalice din apropierea lor. Nu se recomandă folosirea birourilor metalice, nici măcar cu picioare din metal şi nici coşuri de gunoi metalice; 2. Telefoanele. Monitoarele sunt veritabile surse de informaţii, iar pentru bunul mers al operării, alături de ele se plasează telefonul, numai că, în timp ce datele se afişează pe ecran, telefonul, chiar dacă este în repaus, poate transmite datele oriunde în afara organizaţiei. De aceea, pe cât posibil, toate componentele telefonului, inclusiv cablurile, să fie ţinute la distanţă de echipamentele ce prelucrează date speciale; 3. Curenţii filtranţi. Radiaţiile necontrolate pot fi diminuate prin transmiterea în cablu a unor curenţi filtranţi; 4. Accesul. Un rol important va deveni controlului accesului în organizaţie al persoanelor sau al prezenţei vehiculelor în apropierea centrului de prelucrare a datelor; 5. Amplasarea echipamentelor în birouri. Este recomandat a se evita plasarea echipamentelor de calcul lângă ferestre, monitoarele se vor poziţiona cu ecranele spre interiorul camerei, deşi radiaţiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice în centrul sălii sau clădirii, pentru a beneficia de rolul protector al zidurilor şi altor materiale izolatoare;
  • 184 6. Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind să dea mai puţine radiaţii în afară decât vechile modele. Preocupările au fost concentrate spre protejarea operatorilor de a nu mai fi expuşi radiaţiilor, ceea ce a dus implicit la diminuarea radiaţiilor necontrolate; 7. Curăţirea ecranelor. Scurgerile de date pot avea loc doar atunci când ele sunt afişate pe ecran sau în timpul procesului de imprimare. Personalul va trebui instruit să şteargă ecranul după ce nu mai are nevoie de datele afişate şi, de asemenea, nu se recomandă listarea de probă de prea multe ori a documentelor ce conţin date secrete; 8. Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informaţii nesemnificative, ceea ce se concretizează prin aglomerarea, în jurul pieselor de bază ale centrului de prelucrare automată a datelor, a unor echipamente care să prelucreze date lipsite de importanţă, dar care vor fi interceptate de inamicii sistemului. O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept. Actul va fi legitim dacă persoana care procedează la interceptare: are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazul proprietarilor sau deţinătorilor sistemelor informatice); dacă acţionează în baza unui contract, la comanda sau cu autorizaţia participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor de servicii internet – ISP); dacă datele sunt destinate uzului propriu sau marelui public; dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în interesul securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege). Orice acţiune care se situează în afara celor de mai sus sau depăşeşte termenii de legitimitate va fi considerată în mod automat ca fiind fără drept. b) Urmarea imediată. Din punct de vedere fizic, urmarea constă în interferenţa cu căile prin care se realizează comunicaţiile de date. Spre exemplu, branşarea la cablurile de fibră optică ce leagă un sistem „client” de unul „server” într-o reţea. Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are asupra valorii sociale ce constituie obiectul juridic,
  • 185 urmarea este tocmai starea de pericol, de ameninţare, pentru valoarea socială pe care legea penală o apără. c) Legătura de cauzalitate. Între activitatea făptuitorului şi urmarea produsă trebuie să existe o legătură de cauzalitate. Aceasta rezultă „ex re”, adică din materialitatea faptei. B. Latura subiectivă Infracţiunea de interceptare ilegală se comite numai cu intenţie directă. Din analiza elementului material al laturii obiective, rezultă că este imposibil ca făptuitorul, prevăzând rezultatul acţiunii sale, să capteze (şi, eventual, să înregistreze) pachetele de date ale unei comunicaţii într-un sistem informatic sau între două astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii rezultatului. 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepseşte (art. 47 din lege). Consumarea infracţiunii se realizează în momentul interceptării fără drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic. B. Modalităţi. Infracţiunea analizată prezintă două modalităţi normative, respectiv interceptarea unei transmisii de date şi captarea emisiei electromagnetice radiante. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni. Pentru ambele forme ale infracţiunii, pedeapsa principală este închisoarea de la 2 la 7 ani111 . 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. 111 Aceeaşi pedeapsă principală este prevăzută şi la art. 441 din noul Cod Penal. În plus, persoana juridică se sancţionează cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
  • 186 2.4. Alterarea integrităţii datelor informatice 1. Conţinutul legal112 Constituie infracţiunea prevăzută de art. 44 alin. 1 fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără drept. Constituie o modalitate agravată a infracţiunii, potrivit alin. 2, transferul neautorizat de date dintr-un sistem informatic. Constituie o modalitate asimilată a faptei prevăzute în alin.2, potrivit alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice. 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiect juridic special Este reprezentat de fascicolul de relaţii sociale care iau naştere în jurul datelor şi informaţiilor stocate sau tranzitate în formă electronică. Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele informaţii. b) Obiect material Constă în entităţile materiale numite date informatice. După cum am arătat113 , acestea sunt formate dintr-un număr de biţi (prescurtare din limba engleză: binary digit), denumit octet ( 8 biţi formează un octet). Sistemul binar foloseşte doar două cifre simbolice, „0” şi „1”, pentru reprezentarea fizică a informaţiei, care, la nivelul de bază al sistemului de calcul, reprezintă variaţia controlată a tensiunii energiei electrice transportată prin fire sau stocată în chipul de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfa- numerice şi semne speciale cu o anumită însemnătate. Prin extensie, obiect material ar putea fi considerat şi mediul de stocare pe care se găsesc datele informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie, memorii flash etc. B. Subiecţii infracţiunii 112 Identic cu conţinutul legal al art. 442 din noul Cod Penal. 113 Vezi capitolul I, secţiunea a II-a, pct.2.1.
  • 187 a) Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal114 . În general, după cum am mai văzut, autorul este o persoană cu cunoştinţe în domeniul calculatoarelor sau al electronicii, deşi există şi unele cazuri (mai rar, însă) în care acest aspect nu are nici o relevanţă. Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv al infracţiunii este persoana fizică sau juridică deţinătoare de drept a datelor şi informaţiilor care constituie obiectul material al infracţiunii. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material al infracţiunii în varianta tip se realizează prin mai multe acţiuni alternative de a modifica, şterge sau deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date fără autorizare. Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în maniera prevăzută de persoana care dispune de ele. Sunt, deci, excluse modificările, ştergerile etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona programul sau datele din punct de vedere al finalităţii lor subiective115 . Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele iniţiale şi neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte. Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a reprezentării binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariţia respectivelor date. Ştergerea de date echivalează oarecum cu distrugerea de obiecte materiale116 . Poate fi vorba însă şi de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. Ştergerea reprezentărilor binare înseamnă anularea valorilor de „0” şi „1”, respectiv producerea de modificări asupra tensiunilor corespunzătoare. Trebuie reţinut, însă, faptul că ştergerea datelor informatice nu înseamnă întotdeauna şi eliminarea lor definitivă. Cel mai adesea, ştergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. În acel moment, 114 Noul Cod Penal prevede că subiect activ poate fi şi persoana juridică. 115 I. Vasiu, L. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag.160. 116 Idem, pag.161.
  • 188 datele – care sunt organizate în calculator sub formă de fişiere – vor continua să existe fizic în mediile de stocare însă sistemul va trata respectivele locaţii drept „libere” pentru viitoare supraimprimări. Astfel, până când sistemul nu va ocupa locaţiile respective cu alte informaţii, datele iniţiale (presupuse şterse) vor putea fi recuperate. Deşi se crede că în urma comenzii FORMAT un disc magnetic este „formatat”, iar datele imprimate sunt automat distruse, tehnic acest lucru se întâmplă abia după executarea a şapte astfel de operaţiuni. Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii controlate sau aleatoare de secvenţe „0” şi „1”(octeţi) astfel încât noua secvenţă rezultată să nu mai poată avea un corespondent logic în realitate. Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaţii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum şi ştergerea de date cu magneţi sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a Floppy-disk-ului, chipul unei memorii flash etc.). Există restricţionare a accesului atunci când autorul face să dispară datele fără ca ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele. Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură sau mouse. În cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela de alocare a fişierelor FAT – File Allocation Table - o componentă a sistemului de operare care alocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin menţionarea unor adrese corespunzătoare de regăsire. Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii de conţinutul informaţional. Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.
  • 189 În cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii. Prin transfer, aşa cum am văzut în paragraful precedent117 , se înţelege mutarea datelor informatice dintr-o locaţie în alta. Însă această mutare, în sens tehnic, informatic, poate însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora. În cazul copierii reprezentării binare a informaţiilor dintr-un sistem informatic ori dintr-un mijloc de stocare într-un alt mediu, nu se poate vorbi despre o alterare a datelor informatice. În urma unei operaţiuni de copiere, indiferent dacă este legală sau nu, structura informaţiilor şi reprezentarea lor binară nu suferă nici un fel de modificare. În acest caz ne vom afla în situaţia accesului ilegal la un sistem informatic în scopul obţinerii de date informatice (art.42 alin.2), dacă sunt întrunite elementele constitutive ale acestei infracţiuni. Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care execută operaţiunea decât de o eventuală intenţie criminală. Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor informatice. Este cazul unor baze de date relaţionale, în care informaţiile finale sunt structurate după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine stabiliţi în funcţie de poziţionarea lor în mediul de stocare. O eventuală relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere al formatul aşteptat de utilizator. Cele mai periculoase instrumente care alterează datele informatice sunt însă programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun în lucru în alte programe ori fişiere de date ca programe de distrugere118 . Viruşi şi viermi informatici119 Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se extinde prin ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După 117 Vezi şi analiza infracţiunii de acces ilegal la un sistem informatic, supra, pct.2.2. 118 Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritatea sistemului informatic, generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. După cum voi arăta în secţiunea a III-a a acestui capitol, perturbarea integrităţii sistemelor informatice este o infracţiune complexă, care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. Deci explicaţiile date în continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice. 119 L. Klander, op.cit., p. 385
  • 190 infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil, fişier obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care încarcă sistemul de operare de pe discul respectiv, înainte de rularea oricărui alt program. În esenţă, un virus este un program care infectează fişiere executabile sau fişiere obiect. Orice program care se multiplică fără acordul utilizatorului este un virus. De obicei, un virus se ataşează la un fişier de aşa natură încât virusul rulează în memorie sau în sistemul de operare de fiecare dată când sistemul execută fişierul infectat. De asemenea, un virus care infectează fişiere executabile sau obiect va infecta sectorul de boot al unităţii de disc şi fiecare dischetă introdusă în calculatorul infectat. Prin scrierea pe hard-disk (HDD) şi pe dischete (FDD) se asigură faptul că virusul se va executa întotdeauna la pornirea calculatorului. Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi mai eficiente, „creatorii” de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o copie la alta. După ce îşi alege un fişier executabil pentru a-l infecta, virusul se autocopiază de pe hostul infectat pe fişierul executabil în vederea infectării. Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru infectarea întregului sistem: Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului. Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După rularea fişierului respectiv, virusul se autocopiază în memoria sistemului; După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor programe pe calculator. În esenţă, virusul aşteaptă în memorie o nouă gazdă, similar modului în care virusul gripei pluteşte în aer; La rularea unui alt program, virusul se ataşează la programul respectiv în memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului; Virusul continuă să execute acest proces până când infectează toate programele din calculator sau până la închiderea calculatorului. La închiderea calculatorului, acesta va şterge virusul din memorie, dar nu şi din fişierele infectate; La repornirea calculatorului şi la încărcarea unui program infectat cu virusul respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor programelor rulate.
  • 191 Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Însă, unii viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a calculatorului. Alţi viruşi se ascund în fişiere comprimate. Viruşii pot infecta un calculator chiar prin intermediul procesorului de texte. Este foarte important de reţinut că virusul poate infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt program denumit macro care rulează virusul. Simptome ale infectării cu viruşi Încărcarea programelor durează mai mult; Fişierele apar sau dispar; Dimensiunea unui fişier program sau fişier obiect se modifică; Pe ecran apar texte sau obiecte neobişnuite; Unităţile de disc par să lucreze excesiv; Pe ecran, obiectele apar deformate; Spaţiul liber de pe disc scade fără nici o explicaţie; Comenzile CHKDSK şi SCADISK returnează valori incorecte; Numele fişierelor se schimbă fără nici un motiv; Tastatura emite zgomote ciudate; Unitatea de disc este inaccesibilă. Există mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro, care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute. La proiectarea politicii antivirus a unei instituţii sau firme, trebuie avut în vedere faptul că majoritatea viruşilor nu se răspândesc prin Internet. Programele infectate vândute en-detail, sistemele email private din LAN-uri izolate sau universitare şi transferuri incorecte de pe sistemele personale ale angajaţilor sunt cele mai comune surse de viruşi. Multe companii care furnizează programe shareware executabile prin Internet sunt extrem de conştiente de riscul infecţiei virale şi se asigură sistematic că în copiile de programe destinate distribuirii nu există viruşi. Rareori se întâmplă ca sistemele unei firme să fie infectate cu viruşi în urma transferului unor programe shareware sau a altor programe profesionale. Pe de altă parte, sute de editori de programe distribuite en-detail au recunoscut că au distribuit discuri infectate către clienţi. Având în vedere tipurile de programe infectate, numărul de
  • 192 sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de ordinul sutelor de mii. În afara riscului semnificativ generat de o monitorizare defectuoasă a discurilor comerciale de către producătorii de programe comerciale, un alt risc provine de la programele comerciale cumpărate de la magazinul local. De obicei, vânzătorii cu amănuntul reambalează programele respinse şi le aşează înapoi în raft. Dacă aceste discuri au fost folosite pentru instalarea programului respectiv pe un calculator infectat, riscul de infecţie rămâne foarte ridicat. Site-urile de transfer din Internet, sistemele de buletine electronice şi autorii de programe shareware au mari probleme cu supravegherea segmentului propriu de Internet şi înlăturarea viruşilor. Orice operator de sistem sau Webmaster care doreşte să câştige bani din site-ul Web propriu îşi va verifica fişierele împotriva viruşilor de tip Cal Troian, a viruşilor invizibili şi a tuturor celorlalte tipuri de viruşi. Desigur, verificările antivirus trebuie aplicate oricărui material transferat prin Internet. Totuşi, când vine vorba despre viruşi, de regulă trebuie avute în vedere mai mult dischetele care se plimbă prin birouri decât cine ştie ce fişier executabil cu gânduri ascunse, inclus în ultima versiune demonstrativă a jocului preferat. Emailul de firmă este una dintre zonele cu cele mai mari probleme pentru administratorii de sistem care se luptă cu viruşii. În esenţă, mesajele email nu conţin nici un pericol de transmisie de viruşi. Un mesaj email este doar un simplu fişier de date. Fişierele de date nu sunt programe executabile şi se ştie că numai programele executabile pot transfera viruşi (cu excepţia caracteristică a viruşilor macro). Afirmaţia anterioară este valabilă şi pentru majoritatea anexelor la mesajele email, deşi nu pentru toate. De exemplu, există situaţii când ceea ce se bănuieşte a fi un simplu fişier de date devine fişier executabil. Unele browsere Web sau programe de servicii online vor executa în mod automat fişierul transferat după ce respectivul program a terminat transferul acestuia. Mult mai comun decât anexele la fişierele text este transportul unor fişiere, cum sunt documentele Microsoft Word, care par a fi simple fişiere de date create cu un procesor de texte. Cu toate acestea, datorită unor progrese recente ale firmelor de produse soft, un fişier de date creat cu un procesor de texte nu mai este doar un fişier de date, ci include macrocomenzi încapsulate. Majoritatea utilizatorilor folosesc macrocomenzi pentru a-şi mări viteza de lucru prin „economisirea” tastaturii. Cu toate acestea, un „macro” este un program încapsulat în fişierul de date. Macrocomenzile pot fi folosite în scopuri normale sau pentru „binefacerea” altor utilizatori. Când un programator creează şi distribuie un macro cu autoreproducere, acesta este un virus macro. Chiar dacă majoritatea viruşilor nu sunt deosebit de distructivi, viruşii macro dispun în mod clar de potenţial distructiv. Un virus macro are acces complet la o suită de comenzi utilizabile în scopuri distructive, cum ar fi ştergerea unui număr suficient de mare de fişiere sistem pentru a face imposibilă reîncărcarea sistemului de operare.
  • 193 Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil este exemplul următor: În esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu situat deasupra programului. 1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume de verificare şi alte informaţii cu privire la conţinutul fişierului; 2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi; 3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă acesta în antetul fişierului reprezintă semnătura virusului; 4. virusul scrie informaţia de antet în program şi o modifică pentru a include în aceasta spaţiul suplimentar necesar virusului; 5. virusul salvează programul astfel modificat pe disc. Exemplul de mai sus este acela al unui virus parazit. Acesta trăieşte atâta timp cât trăieşte şi fişierul infectat. Dacă fişierul infectat este şters, atunci virusul va fi şters şi el. Virusul parazit este diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. În schimb virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe, fără a fi rezident în sistemul de operare. Virusul Cal Troian Este un tip de virus care se ascunde în codul unui fişier non-executabil (de exemplu, fişiere comprimate sau fişiere document) sau, în unele cazuri, chiar într-un fişier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian apar sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. Cu toate acestea, un Cal Troian conţine în general numai subrutine virus. Poate cea mai bună definiţie a unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securităţii, deghizat în ceva inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un program de localizare şi distrugere a viruşilor”120 . În prezent, majoritatea programelor antivirus detectează cei mai mulţi viruşi de tip Cal Troian. 120 http://www.nsa.gov
  • 194 Viruşi polimorfici Viruşii polimorfici criptează corpul unui virus. Prin criptarea virusului, semnătura acestuia este ascunsă faţă de programele antivirus. Pentru ca un virus polimorfic – sau orice alt fel de virus criptat – să se propage, îşi decriptează mai întâi porţiunea criptată folosind o rutină de decriptare specială. O rutină de decriptare converteşte un fişier criptat înapoi în starea sa iniţială. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului, rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca virusul să se poată propaga. Un virus polimorfic este semnificativ mai greu de depistat pentru programele antivirus. Acesta generează o rutină de decriptare complet nouă la fiecare infectare a unui nou executabil, ceea ce generează o semnătură diferită a virusului la fiecare apariţie a acestuia. În general, un virus polimorfic îşi modifică semnătura folosind un generator de cod-masină simplu, cunoscut sub numele de maşină de mutaţie. Maşina de mutaţie foloseşte un generator aleatoriu de numere şi un algoritm matematic relativ simplu pentru modificarea semnăturii virusului. Folosind maşina de mutaţie, un programator de viruşi poate transforma practic orice virus într-un virus polimorfic prin efectuarea unor modificări simple în codul sursă de asamblare, astfel încât virusul apelează la maşina de mutaţie înainte de a se apela pe el însuşi. Viruşi invizibili Viruşii invizibili (stealth viruses) ascund modificările operate asupra fişierelor sau înregistrărilor de boot. Aceştia ascund aceste modificări prin monitorizarea funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Aceasta înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja împotriva detecţiei pe mediile de stocare, virusul trebuie să fie rezident în memorie la executarea programului antivirus. Orice program antivirus are mari şanse să detecteze infecţia virală la încărcarea programului în memorie. Viruşii invizibili sunt, în general, de dimensiune sau de citire. Viruşii invizibili de dimensiune sunt cei din categoria celor care infectează fişiere. Virusul se ataşează la un fişier-program ţintă şi apoi se reproduce, determinând creşterea dimensiunilor acelui fişier. Fiind un virus invizibil, acesta ascunde dimensiunea reală a fişierului, astfel încât utilizatorul calculatorului nu va detecta activitatea virusului în cursul utilizării normale a calculatorului. Viruşii invizibili de citire interceptează cererile de citire a fişierelor sau sectoarelor de boot infectate şi
  • 195 furnizează autorului respectivei cereri materialele originale, neinfectate, ascunzând din nou prezenţa unui virus. Viruşii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta viruşii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot credibilă, curată, înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili. Viruşi lenţi Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează numai fişiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fişier, dar niciodată fişierul iniţial. Combaterea unui virus lent este o problemă dificilă. Un program de verificare a integrităţii va detecta fişierul nou apărut şi va semnala existenţa acestuia utilizatorului, deoarece nu există nici o sumă de verificare pentru fişierul respectiv. Un program de verificare a integrităţii (integrity checker) este un program antivirus care monitorizează conţinutul unităţilor de disc ale calculatorului, precum şi dimensiunea şi suma de verificare a fiecărui fişier situat pe acele unităţi. În eventualitatea unei modificări de conţinut sau dimensiune, programul de verificare a integrităţii alertează utilizatorul. Cu toate acestea, probabil că utilizatorul nu va suspecta nici o problemă, chiar după ce a fost avertizat, deoarece noul fişier a fost creat la instrucţiunile sale. Ca atare, utilizatorul va cere utilitarului de verificare să calculeze o nouă sumă de verificare pentru noul fişier (cel infectat). Viruşii retro Un virus retro este un program de calculator care încearcă să evite sau să obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia. Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus. Crearea unui virus retro nu este o problemă dificilă. La urma urmelor, creatorii de programe virus au acces la toate programele antivirus de pe piaţă. Tot ce le rămâne de făcut este să studieze programele pe care doresc să le atace până la găsirea unor deficienţe pe care creatorii de antiviruşi nu le-au anticipat. Apoi, creatorii de viruşi exploatează aceste deficienţe. Cel mai comun tip de virus retro caută fişierul de date din programul antivirus (fişierul care conţine semnăturile viruşilor) şi îl şterge, eliminând astfel capacitatea de detecţie a programului. Un tip mai sofisticat de virus retro caută baza de date cu informaţii de integritate din programele de verificare a integrităţii şi o şterge. Ştergerea bazei de date a utilitarului de verificare a integrităţii are acelaşi efect ca şi ştergerea fişierului de date al programului antivirus.
  • 196 Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în program, opresc execuţia programului antivirus sau determină o rutină destructoare înainte de a fi detectaţi de program. Unii viruşi retro alterează mediul de calcul într-un mod care afectează operarea programului antivirus. Alţi viruşi exploatează slăbiciuni specifice pentru a încetini sau afecta în alt mod activitatea programului antivirus. Viruşi multipartiţi Viruşii multipartiţi infectează nu numai fişierele executabile şi sectoarele de partiţie boot, dar uneori şi sectorul de boot al dischetelor. Viruşii multipartiţi sunt denumiţi astfel deoarece infectează calculatorul în mai multe moduri în loc de a se limita doar la o anumită locaţie pe disc sau la un anumit tip de fişier. La rularea unei aplicaţii infectate cu un virus multipartit, virusul afectează sectorul de boot al hard-discului calculatorului. La următoarea pornire a staţiei de lucru, virusul se activează din nou, cu intenţia de a infecta fiecare program ce va fi rulat. Viruşi protejaţi Viruşii protejaţi se apără prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat şi înţeles. Viruşii protejaţi se pot apăra folosind un „cod de împachetare” care deturnează atenţia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indică o altă locaţie a virusului decât cea reală. Unul dintre cei mai faimoşi viruşi protejaţi este Virusul Balenă. Viruşi companioni Aceştia se ataşează la un fişier executabil prin crearea unui nou fişier cu o altă extensie. Viruşii companion sunt denumiţi astfel deoarece creează un fişier companion pentru fiecare fişier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fişierului winword.exe, sistemul de operare va lansa mai întâi fişierul winword.com, infectând sistemul. Viruşi fagi Ultimul dintre tipurile clasice de viruşi, viruşii fagi, sunt programe care modifică alte programe sau baze de date în moduri neautorizate. Specialiştii în materie i-au numit viruşi fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuieşte o celulă infectată cu propriul său cod genetic. De obicei, virusul fag va înlocui fişierul executabil al programului cu propriul său cod, în loc să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşii fagi sunt extrem de distructivi, deoarece nu se limitează doar la autoreproducere şi infecţie, ci tind să distrugă fiecare program pe care îl infectează.
  • 197 Viermele Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost prima ameninţare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are tendinţa să dezactiveze calculatorul infectat, hackerii construiesc în general viruşi-vierme care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Viruşii-vierme se copiază pe alte calculatoare folosind protocoale obişnuite. Reproducţia acestora la distanţă este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea totală a calculatorului. Datorită naturii activităţii unui vierme, acesta nu trebuie să modifice un program host pentru a se propaga. Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de operare care furnizează facilităţi de execuţie la distanţă, adică un sistem de operare care permite autoexecuţia automată a unui program din exterior. Ca o ironie, vierme este şi numele unui instrument foarte util în combaterea programelor ostile. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea viruşilor invizibili). O altă soluţie este de a memora informaţia şi programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM – unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conţine mai multe discuri WORM de înaltă capacitate în zona de stocare. Pericole virale specifice reţelelor şi Internetului Viruşii de fişiere şi viruşii macro sunt două tipuri principale de viruşi împotriva cărora este necesară protecţia serverelor de reţea şi a reţelelor peer-to- peer conectate la Internet (de obicei, Internetul nu transportă viruşi de boot, o altă formă de virus care apare ocazional pe unele reţele, deoarece calculatoarele conectate la Internet nu pot efectua operaţii pe disc la nivel de sector pe alte calculatoare conectate la Internet). Un Virus de Fişier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruşii de fişier reprezintă un pericol pentru serverele de reţea, reţelele peer-to-peer şi, într-o oarecare măsură, pentru Internet. Un virus de fişier poate infecta un server de reţea prin oricare din următoarele trei metode: Copierea (de către un utilizator sau de către administratorul de sistem) a fişierelor infectate direct pe server. După ce un utilizator a copiat un fişier infectat direct pe server, virusul îşi va începe procesul de infectare la prima execuţie a fişierului sau la prima accesare la nivel de cod a fişierului de către sistemul de operare.
  • 198 Execuţia unui virus de fişier pe o staţie de lucru poate infecta reţeaua. După ce virusul începe să ruleze pe o staţie de lucru conectată la serverul de reţea, poate infecta orice executabile, rezidente permanente în server, care rulează pe staţia de lucru. După ce a infectat un fişier pe server, virusul poate compromite rapid întreaga reţea. Execuţia unui virus de fişier rezident în memorie pe o staţie de lucru poate infecta reţeaua. După ce virusul de fişier rezident în memorie îşi începe execuţia, acesta poate obţine informaţii de transmitere pentru server şi se poate copia pe server fără intervenţia directă a utilizatorului. Locul de unde un virus de fişier intră într-un sistem este lipsit de importanţă. Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în reţea, dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelaşi. Virusul compromite reţeaua din momentul în care infectează orice calculator din reţea care are acces de citire sau scriere la orice alt calculator din reţea care conţine un fişier executabil sau un fişier obiect. După infecţia iniţială, virusul de fişier va începe să se transmită de la un calculator la altul, până când ajunge la serverul de fişiere al reţelei. După ce virusul infectează serverul de fişiere, toţi utilizatorii care folosesc programe infectate vor invita simultan virusul să le infecteze fişierele de pe unităţile locale respective sau fişierele asociate de pe serverul de reţea. De asemenea, administratorii cu privilegii de „super-utilizatori” care le permit să ignore protecţia de nivel fişier şi director a serverului pot infecta involuntar chiar mai multe fişiere server. Când un server primeşte un fişier virus în oricare dintre modurile descrise anterior, acesta devine purtător de viruşi de fişiere executabile şi nu un domiciliu pentru aceştia. Viruşii nu se reproduc în server şi nici nu afectează programul server, ci vor începe să producă pagube numai când cineva îi transferă din server pe o staţie de lucru în reţea. Reţelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fişier decât serverele de reţea. Internetul nu este un mediu de incubaţie pentru viruşi, ci doar un mijloc de transport. Viruşii de fişier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruşii de fişier să infecteze din Internet fişiere situate la distanţă. Un calculator conectat la reţea trebuie să transfere şi să execute virusul înainte de infectarea fişierelor. Viruşii Macro reprezintă categoria de viruşi cu cea mai rapidă dezvoltare şi propagare pe Internet. Aceştia sunt un pericol pentru toate tipurile de reţele, ca şi pentru sistemele individuale. Cel mai interesant aspect al viruşilor macro este că aceştia sunt independenţi de platformă şi de sistemul de operare, adică similari Internetului şi diferiţi de viruşii de fişier sau de sector de boot.
  • 199 De obicei, autorii viruşilor macro îşi concep programele astfel încât acestea să se reproducă în interiorul documentelor create de programele de aplicaţie. Astfel, viruşii macro se pot extinde la alte calculatoare când utilizatorii aplicaţiilor gazdă fac schimb de documente infectate. Deseori, viruşii macro şterg fişierele într-un mod care le face de nerecuperat. Viruşii macro se pot executa pe orice platformă unde pot găsi aplicaţia în discuţie şi limbajul de programare intern aferent. Limbajul de aplicaţie elimină restricţia viruşilor de a rula pe o singură platformă sau pe un singur sistem de operare. În România, o infracţiune de alterare a datelor informatice prin intermediul viruşilor s-a săvârşit în cadrul Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi. La 01.09.2003, mass-media a prezentat faptul că în România a apărut un nou virus informatic, ştire preluată de pe canalele de informaţii externe. Pe baza acestei informaţii, Compania Softwin, specializată în dezvoltarea de programe antivirus, a reuşit identificarea sursei acestui virus şi a sesizat Direcţia Generală de Combatere a Crimei Organizate şi Antidrog din cadrul Inspectoratului General al Poliţiei.121 Ca urmare a activităţilor întreprinse, a fost identificat numitul C.D., de 25 ani, student la cursul de Master al Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi, care a preluat un virus de pe Internet pe care ulterior l-a modificat, introducând un mesaj în limba română, care conţinea cuvinte jignitoare la adresa unui profesor din cadrul respectivei facultăţi şi cu privire la instituţia în cauză, şi a direcţionat acest virus către reţeaua de calculatoare a Facultăţii Hidrotehnice din Iaşi. A fost efectuată o percheziţie domiciliară la cel în cauză, ocazie cu care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum şi alte documente. Ofiţeri din cadrul DGCCOA au efectuat percheziţii în sistemele informatice ridicate de la domiciliul lui C.D. şi ale facultăţii, care au condus la identificarea unor probe importante referitoare la activitatea infracţională comisă de suspect. Condiţia de bază pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale este acţionarea fără drept. b) Urmarea imediată o constituie existenţa de date informatice alterate (modificate, şterse, distruse ori de negăsit), care nu mai prezintă caracteristicile iniţiale şi, deci, nici importanţa ori valoarea iniţială. În cazul transferului de date informatice, urmarea o constituie, pe de o parte, ştergerea datelor informatice din locaţia iniţială, astfel că acestea nu mai există pentru utilizatorul de drept şi crearea concomitentă a unei replici a datelor 121 http://www.softwin.ro
  • 200 informatice, pe acelaşi suport de stocare sau pe un altul, extern, în posesia făptuitorului. c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită. B. Latura subiectivă Infracţiunea de alterare a datelor informatice se realizează cu intenţie directă sau indirectă. În majoritatea cazurilor, autorul caută să dăuneze. Intenţia de a scoate dintr-un asemenea act un profit ilicit nu este necesară şi ea nu este tipică acestei forme de comportament delictual. Este, totuşi, posibil să existe o motivaţie indirect lucrativă, de exemplu dorinţa de a face rău unui concurent. Daunele informatice sunt adesea motivate de dorinţa de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau este pe cale de a fi. Motivaţiile politice sau ideologice sunt şi ele caracteristice, spre exemplu în actele teroriste. În fine, dorinţa de a atrage atenţia publicului sau unor organizaţii nu este rară122 . 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi cum ar fi art. 42 – accesul ilegal la un sistem informatic ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepseşte (art. 47 din lege). Infracţiunea se consideră consumată atunci când făptuitorul a modificat, şters sau deteriorat în vreun fel datele dintr-un sistem informatic, a împiedicat accesul la aceste date de către deţinătorii de drept sau a reuşit transferul reprezentării binare a datelor selectate pe un alt mediu de stocare. B. Modalităţi. Infracţiunea analizată prezintă patru modalităţi normative în varianta tip, respectiv modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice. Infracţiunea prezintă şi două modalităţi agravate, respectiv transferul de date dintr-un sistem informatic (alin. 2) şi transferul de date dintr-un mediu de stocare (alin. 3). Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni.123 Pedeapsa prevăzută în alin. 1 este închisoare de la 2 la 7 ani. 122 I. Vasiu, L. Vasiu, op.cit., pag.161. 123 In cazul art. 442 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
  • 201 Pedeapsa prevăzută pentru modalităţile agravate este închisoarea de la 3 la 12 ani. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu.
  • 202 2.5. Perturbarea funcţionării sistemelor informatice 1. Conţinutul legal124 Constituie infracţiunea prevăzută de art. 45 din lege „fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice”. 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale care protejează buna funcţionare a sistemelor informatice şi apără „inviolabilitatea domiciliului informatic”. b) Obiectul material este reprezentat de datele informatice spre care se îndreaptă în primul rând atenţia făptuitorului şi restul componentelor unui sistem informatic sau ale unei reţele informatice. B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal, în sensul menţiunilor făcute până în prezent. Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv este persoana fizică sau juridică deţinătoare de drept a sistemului informatic a cărui funcţionare este perturbată. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material se realizează prin orice acţiune de a perturba grav funcţionarea unui sistem informatic. Textul legal precizează şi modalităţile prin care se realizează elementul material al laturii obiective, şi anume: introducerea, transmiterea, modificarea, ştergerea sau deteriorarea, precum şi restricţionarea accesului la date informatice125 . Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), atacatorul poate accesa anumite zone rezervate ale 124 Conţinut legal identic cu cel al art. 443 din noul Cod Penal. 125 Cum modificarea, ştergerea sau deteriorarea datelor informatice ori restricţionarea accesului la aceste date constituie şi modalităţi de săvârşire a infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile date cu ocazia analizei acestei infracţiuni.
  • 203 echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controlează activitatea Unităţii Centrale de Prelucrare) sau ale sistemului său de operare. Datele greşite pot afecta progresiv şi funcţionarea altor componente, mai ales în condiţiile unei reţele. Poate fi cazul operatorului unui sistem informatic de control al activităţii unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greşit interpretaţi de programul sau aplicaţia de bază, rezultatul fiind funcţionarea haotică a sistemului ori blocarea anumitor segmente de execuţie. Transmiterea de date informatice, se realizează de la distanţă, folosind facilităţile oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN – locală sau WAN – de largă utilizare). Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de viruşi, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) în sistemul informatic vizat de fişiere sau programe infectate de pe suporţi externi; transmiterea de mesaje email având ca ataşament fişiere infectate; descărcarea de fişiere sau programe purtătoare de cod maliţios din Internet. Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un număr mare de mesaje (fără încărcătură virală) către sistemul informatic al unei instituţii, supra-aglomerând porturile de date şi blocând accesul acestuia în exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) în care o resursă de pe Internet, cum ar fi un server sau un site Web nu mai funcţionează corespunzător deoarece atacatorii lansează un atac coordonat care supraîncarcă ţinta cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze şi este copleşit. Cel mai comun tip de atac DoS are ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceri depind de Internet. O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă aplicaţii maliţioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript şi ActiveX) şi încadrat într-un document tip HTML. Când browser-ul utilizatorului încarcă pagina de Web, codul mobil ascuns este descărcat şi executat de către browser. Condiţia de bază pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale este acţionarea fără drept. Va acţiona îndreptăţit, spre exemplu, persoana fizică sau juridică, care, în baza unui contract specific încheiat
  • 204 cu proprietarul sau deţinătorul de drept al sistemului informatic, execută o operaţiune de Ethical Hacking – Penetrare cu Acord – prin care se determină vulnerabilităţile sistemului şi se propun mijloace adecvate de securitate, provocând o perturbare (chiar gravă) a funcţionării respectivului ansamblu informatic. b) Urmarea imediată constă în alterarea datelor informatice, creându- se prin aceasta o stare de pericol asociată funcţionării defectuoase, haotice, de necontrolat a sistemului informatic în cauză, rezultând o perturbare gravă a funcţionării sistemului. Prin perturbarea funcţionării unui sistem informatic se înţelege alterarea totală sau parţială a parametrilor funcţionali ai acestuia, de natură să provoace un dezechilibru temporar sau permanent. Spre exemplu: virusarea sistemului informatic de gestiune a tranzacţiilor în cadrul unei burse de valori. Gravitatea perturbării este dată de importanţa obiectivului social sau economic controlat prin intermediul sistemului informatic afectat, dar mai ales de dimensiunea şi valoarea pagubelor materiale rezultate. Această perturbare poate avea conotaţii puternice în plan social, economic, politic sau chiar militar, în funcţie de zona de interes în care activa infrastructura IT respectivă. c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită. B. Latura subiectivă Infracţiunea de perturbare a funcţionării unui sistem informatic se poate comite cu intenţie directă sau indirectă. Adesea, diferenţa dintre cele două forme de vinovăţie este dată de natura datelor introduse, transmise, modificate, şterse, deteriorare sau supuse restricţionării. Spre exemplu, putem reţine intenţie indirectă în cazul unui angajat al unei instituţii care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub forma unui mesaj de poştă electronică având ataşat un fişier de dimensiuni foarte mari sau chiar un fişier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acţiuni va fi cu siguranţă o blocare temporară a serviciului de mesagerie internă şi deci o perturbare a funcţionării serverului de poştă electronică al instituţiei, urmare prevăzută şi acceptată de angajat. 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare, cum ar fi: art. 42 – accesul ilegal la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice, ori art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepseşte (art. 47 din lege). Infracţiunea se consideră consumată atunci când sistemul informatic vizat dă primul semn de funcţionare defectuoasă sau de blocare. Dacă această urmare nu se realizează, putem vorbi de acte pregătitoare efectuate de făptuitor sau
  • 205 de săvârşirea altor infracţiuni (ex. acces ilegal la un sistem informatic ori alterarea integrităţii datelor informatice). B. Modalităţi. Infracţiunea analizată prezintă şase modalităţi normative în varianta tip, respectiv introducerea, transmiterea, modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni.126 Pedeapsa prevăzută este închisoarea de la 3 la 15 ani. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. 126 In cazul art. 443 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 500000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
  • 206 2.6. Operaţiuni ilegale cu dispozitive sau programe informatice 1. Conţinutul legal127 Constituie infracţiunea prevăzută în art. 46 alin. 1 din lege săvârşirea următoarelor fapte: a) de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, un dispozitiv sau program informatic, conceput sau adaptat în scopul săvârşirii uneia din infracţiunile prevăzute de art. 42 – 45; b) de a produce, vinde, importa, distribui sau pune la dispoziţie, sub orice formă, fără drept, o parolă, cod de acces sau alte asemenea date informatice care permit accesul total sau parţial la un sistem informatic în scopul săvârşirii uneia din infracţiunile prevăzute de art. 42 – 45; De asemenea, constituie infracţiune fapta de a deţine, fără drept, un dispozitiv, program informatic, parolă, cod de acces sau dată informatică, dintre cele prevăzute în alin. (1) în scopul săvârşirii unei din infracţiunile prevăzute în art. 42 – 45 (alin. 2). 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la încrederea în datele, dispozitivele şi programele informatice, în sensul utilizării corecte şi legale a acestora, precum şi în desfăşurarea corectă şi legală a operaţiunilor comerciale în legătură cu acestea. b) Obiectul material. În această categorie vor intra dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infracţiuni informatice, precum şi datele informatice ce ţin de protecţia sistemului (parole, coduri de acces etc.). B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană fizică responsabilă penal128 . Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv al infracţiunii este persoana fizică sau juridică deţinătoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin 127 Conţinut legal identic cu cel al art. 444 din noul Cod Penal 128 Noul Cod Penal prevede posibilitatea ca o persoană juridică să fie subiect activ al infracţiunii.
  • 207 săvârşirea faptelor incriminate, dar şi proprietarul ori deţinătorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate în scop infracţional. Va fi subiect pasiv şi persoana fizică sau juridică deţinătoare de drept sau proprietară (nu neapărat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost în mod fraudulos utilizate pentru a permite accesul într-un sistem informatic. 2. Conţinutul constitutiv A. Latura obiectivă a) Elementul material este reprezentat de acţiunea de a produce, vinde, importa, distribui sau pune la dispoziţie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate mai sus. Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare. Crearea unui program informatic presupune elaborarea unei schiţe logice a programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într- un limbaj de programare (cod maşină – Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi „înţelese” şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de „identificare” a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, însă, cele care generează viruşi informatici, cai troieni sau „bombe logice”. Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic. În acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte date informatice care permit accesul, total sau parţial, la un sistem informatic. Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic
  • 208 anumitor semnale electrice (sau de altă natură) în cadrul unui dispozitiv special fabricat în acest sens. În mod figurat, parola şi codul de acces pot fi comparate cu „dinţii” unei chei. Cu ajutorul acestora, din motive de securitate, deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele, dispozitivele sau programele informatice pe care le rulează sau gestionează. b) Urmarea imediată constă în crearea unei stări de pericol, de ameninţare, la adresa datelor, dispozitivelor sau programelor informatice. O persoană care a experimentat un astfel de eveniment va căpăta o anumită teamă sau reticenţă în a mai folosi, de exemplu, programe informatice descărcate (ori achiziţionate online) din Internet sau „obţinute” de la diverşi „prieteni”. c) Legătura de cauzalitate. Între activitatea făptuitorului şi urmarea produsă trebuie să existe o legătură de cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei. B. Latura subiectivă Operaţiunile ilegale cu dispozitive sau programe informatice se săvârşesc cu intenţie directă calificată prin scop. Astfel, acţiunile descrise în alin. 1 şi 2 vor fi comise în scopul săvârşirii infracţiunilor prevăzute de art. 42 – 45 (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrităţii datelor informatice, perturbarea funcţionării sistemelor informatice). 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Observăm că faptele incriminate la art. 46 lit. a) – c) constituie acte pregătitoare ale infracţiunilor prevăzute în art. 42 – 45, însă legiuitorul român a preferat să le incrimineze în mod distinct. Tentativa se pedepseşte (conform art. 47 din lege). Infracţiunea se consideră consumată în momentul producerii, comercializării, importului, distribuirii, punerii la dispoziţie ori deţinerii, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârşirii infracţiunilor mai sus menţionate. Săvârşirea faptelor incriminate în art. 46 lit. a) – c), cu aceeaşi ocazie şi în mod neîntrerupt, realizează conţinutul constitutiv al unei singure infracţiuni (constituie o unitate naturală de infracţiune)129 . B. Modalităţi. Infracţiunea analizată prezintă şase modalităţi normative, respectiv producerea, vânzarea, importul, distribuirea, punerea la 129 Vezi Maxim Dobrinoiu, în V.Dobrinoiu şi colaboratorii, op.cit., pag.541.
  • 209 dispoziţie sau deţinerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni.130 Pedeapsa prevăzută este închisoare de la unu la 6 ani. 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. 130 In cazul art. 444 din noul Cod Penal, se prevăd aceleaşi pedepse. Mai mult, se sancţionează şi persoana juridică cu amendă între 1000 şi 50000 RON, la care se pot adăuga una sau mai multe din pedepsele complementare.
  • 210 2.7. Falsul informatic 1. Conţinutul legal131 Constituie infracţiunea prevăzută de Art. 48 fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, dacă fapta are ca rezultat obţinerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice. 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiect juridic special constă în relaţiile sociale referitoare la încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare şi tranzacţionare automată a datelor de interes oficial sau privat. Datele informatice au dobândit un rol important în societatea actuală. Ele contribuie la facilitarea contactelor sociale şi la o mai bună comunicare între persoane (fizice sau juridice, în conformitate cu exigenţele statului de drept şi interesele individuale ale cetăţenilor132 . b) Obiect material este reprezentat de datele informatice asupra cărora îşi îndreaptă atenţia făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înţeles pentru utilizatori sunt reprezentate la „nivel fizic” (al maşinii de calcul) sau pe suportul de stocare de a înşiruire logică de stări „0” şi „1” corespunzătoare unor variaţii de tensiune133 . Acţionând asupra acestor date (sau introducând unele noi) este echivalent cu a acţiona (prin intermediul procesorului) asupra înşiruirii de „0” şi „1” şi , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.). B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, în general, realizate de către iniţiaţi în ştiinţa calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice134 . Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. 131 Conţinut legal identic cu cel al art. 445 din noul Cod Penal 132 Vezi Maxim Dobrinoiu, în V.Dobrinoiu şi colaboratorii, op.cit., pag.542. 133 Pentru detalii vezi Capitolul I, secţiunea a II-a, pct.2.1. 134 Noul Cod Penal prevede că subiect activ al infracţiunilor informatice poate fi şi persoana juridică.
  • 211 b) Subiectul pasiv. În cazul acestei infracţiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese şi faţă de care se produc consecinţe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelor informatice. Subiect pasiv adiacent (secundar) va fi proprietarul, deţinătorul de drept ori utilizatorul autorizat al sistemului informatic. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material se realizează printr-o acţiune alternativă de introducere, modificare sau ştergere de date informatice, ori de restricţionare a accesului la aceste date. Întrucât aceste modalităţi normative au fost analizate în cadrul infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile de la respectiva subsecţiune135 . Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie care corespunde fabricării unor documente false sau falsificării unor documente autentice136 . Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme: inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau societăţi de asigurări etc. – prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea directă a cuvintelor etc. Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme: Simularea poştei electronice; Simularea hyperconexiunilor; Simularea Web-ului 135 Vezi supra, pct.2.4. 136 I.Vasiu, L.Vasiu, op.cit., pag.169.
  • 212 Simulare (SPOOFING)137 Serviciile Transport Control Protocol (TCP) şi Uniform Datagram Protocol (UDP) presupun că adresa Internet Protocol (IP) a unui host este validă şi, ca atare, este credibilă. Totuşi, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea sursă IP pentru a specifica o rută directă spre o destinaţie şi o cale de revenire înapoi la origine. Ruta poate include routere sau hosturi care în mod normal nu se folosesc pentru a transmite un pachet la destinaţie. Astfel, hackerul poate intercepta sau modifica transmisiile fără a întâlni pachetele destinate hostului veritabil. Exemplul următor prezintă modul în care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server: 1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil. 2. Hackerul construieşte o rută sursă către server care conţine calea directă a pachetelor IP către server şi înapoi de la server către hostul hacker, folosind clientul credibil drept ultim hop în drumul către server. 3. Hackerul foloseşte ruta sursă pentru a trimite către server o cerere client. 4. Serverul acceptă cererea clientului ca şi când cererea ar fi venit direct de la clientul credibil, iar apoi returnează un răspuns către clientul credibil. 5. Clientul credibil, folosind ruta sursă, transmite pachetul către hostul hacker. O metodă mai simplă este de a aştepta până când sistemul client se închide şi apoi de a lua locul acestuia. În multe firme, membrii personalului folosesc calculatoare personale şi programe de reţea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fişierul sistem de reţea NSF Unix pentru a obţine acces la cataloagele şi fişierele serverului (NFS foloseşte adrese IP numai pentru autentificarea clienţilor). Un hacker poate trece drept client şi poate configura un calculator personal cu nume şi adresă IP identice cu cele ale unui alt calculator, apoi poate iniţia conexiuni cu hostul Unix. Atacatorul poate realiza cu uşurinţă această operaţiune. De asemenea, atacul va fi „din interior”, deoarece numai o persoană din interior ştie care sunt calculatoarele închise într-o reţea protejată. Atacul prin disimulare În cadrul atacului prin disimulare – masquerade attack – hackerul iniţiază sesiunea prin transmiterea unui pachet SYN (sincronizare) către server 137 L. Klander, op.cit., p. 262
  • 213 folosind adresa IP a clientului ca adresă sursă. Adresa transmisă de hacker trebuie să fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK. Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet. Pachetul hackerului va conţine valoarea presupusă a numărului de secvenţă SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie să intercepteze pachetele client, deoarece poate anticipa secvenţa SVR_SEQ_0 şi, ca atare, îl poate confirma. Atacul prin disimulare are următoarele etape: 1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server şi apoi poate genera un pachet RST (reset) către server deoarece, din punctul de vedere al clientului, nu există nici o sesiune. Potenţial, un hacker poate opri generarea RST de către client fie prin efectuarea unui atac în momentul când calculatorul clientului nu este conectat la reţea, fie prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server. 2. Hackerul nu poate primi date de la server. Totuşi, hackerul poate transmite date, ceea ce uneori poate compromite un host. Totuşi, dacă clientul este off-line sau incapabil de a recepta şi transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite şi primi date în numele clientului. Desigur, hackerul trebuie să treacă de bariera de identificare. Dacă sistemul foloseşte o identificare bazată pe hosturi credibile (cum este sistemul fişier de reţea – network file system – NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile hostului. Deşi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem când hackerul îşi îndreaptă atacul împotriva unei reţele locale, acest tip de atac este eficient pentru reţele pe distanţe mari (cum ar fi un WAN de firmă). De asemenea, un hacker poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleaşi resurse ca în cazul unor atacuri pasive prin interceptare, frecvent întâlnite pe Internet. Atât deturnarea prin post-sincronizare, cât şi atacul prin disimulare au avantajul că sunt invizibile pentru client. Invizibilitatea pentru utilizator este importantă deoarece, în condiţiile în care operaţiile de hacking într-un host de Internet sunt tot mai frecvente şi securitatea de reţea devine tot mai riguroasă, dibăcia unui atacator devine un element important în reuşita atacului. Simularea EMAIL-ului Poşta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseşte comenzi cu caractere ASCII. Un intrus poate introduce cu uşurinţă aceste
  • 214 comenzi manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emiţător, astfel că hackerul poate simula cu uşurinţă originea mesajului prin introducerea unei adrese a emiţătorului diferită de veritabila adresă a hackerului. În consecinţă, orice utilizator fără privilegii poate falsifica sau simula mesaje de email. Simularea Hiperconexiunilor În secţiunile anterioare s-a discutat despre unele atacuri hacker împotriva comunicaţiilor TCP şi Telnet. Această secţiune, care discută simularea hiperconexiunilor, precum şi următoarea, care detaliază simularea în Web, explică unul dintre atacurile folosite de hackeri împotriva calculatoarelor care comunică prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere şi servere de Web sigure, cum sunt cele ale firmelor Microsoft şi Netscape. Un hacker poate convinge browserul să se conecteze la un server fals, în acest timp, browserul prezentând aspectul obişnuit al unei sesiuni sigure. Un hacker „intermediar” este un hacker care se introduce în fluxul de pachete, între client şi server. Apoi, hackerul convinge utilizatorul să dezvăluie informaţii – gen numere de cărţi de credit, numere de identificare personale pentru telefoanele mobile etc. – către serverul fals. Un alt risc la simularea hiperconexiunii este acela că utilizatorul (de exemplu un client bancar sau bază de date) poate transfera şi rula applet-uri Java rău intenţionate de pe falsul server, având convingerea că acestea provin de la serverul adevărat şi sunt, implicit, sigure. Se reţine că atacul prin simularea hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. În consecinţă, atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital, în funcţie de modul în care aceste aplicaţii îşi folosesc certificatele. Hackerii se pot „transforma” în orice server cu facilităţi SSL folosind convenţiile de certificat obişnuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci când browserul foloseşte Internet Explorer sau Netscape. Aşa cum am mai arătat, când un utilizator creează o conexiune SSL, browserul şi serverul partajează un protocol pentru autentificarea serverului şi, opţional, a clientului. Atacul prin simularea hiperconexiunilor se concentrează numai asupra autentificării serverului. Certificatul serverului este o structură cu semnătură digitală care oferă anumite atribute cheii publice a serverului. Atacul prin simularea hiperconexiunilor reuşeşte deoarece majoritatea utilizatorilor nu obişnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează
  • 215 traseul hiperconexiunilor. Dar, instalarea curentă a unui SSL verifică numai porţiunea de server a URL-ului, nu şi hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Aşa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel şi URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totuşi, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML după cum urmează: <A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A> Se obţine o conexiune pe care scrie „Pe aici către cărţi gratuite”. Totuşi, dacă se efectuează click pe hyperconexiune, aceasta va trimite utilizatorul către un alt server sigur (la hacker.com), la un director numit „infogatherer”. Browserele reale vor detecta existenţa unei conexiuni sigure şi vor prezenta pictograme ca atare, dar utilizatorul tocmai a căzut victimă unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului să indice utilizatorului existenţa unei conexiuni private cu serverul propus. Din păcate, chiar dacă utilizatorul are o conexiune privată, aceasta este stabilită cu un alt server. Desigur, site-ul „infogatherer” nu dispune de cărţi gratuite, da, în cazul unui atac real, hackerul va controla destinaţia, căreia îi va da aspectul paginii Web reale, destinaţie care în final va cere utilizatorului numărul cărţii de credit înainte de a-i trimite acestuia cărţile gratuite. Dacă utilizatorul examinează meniurile browserului şi vizualizează sursa documentului sau informaţia despre document, va observa că identitatea autentificată a serverului nu este cea presupusă. Pe măsură ce utilizarea certificatelor server devine tot mai extinsă, simularea autentificării serverului devine mai simplă. Pe măsură ce tot mai multe servere dispun de certificate, hackerii vor avea de ales între mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, mulţi utilizatori vor dezactiva casetele dialog privind certificatele, dacă browserul îi va înştiinţa pe aceştia la fiecare intrare într-o pagină Web. Dacă fiecare conexiune şi document sunt sigure, atunci faptul că utilizatorul a solicitat un document sigur nu este de mare ajutor, în sensul că verificarea conexiuni server devine lipsită de sens. Hackerul nu doreşte să trimită utilizatorul la site-ul său sigur (oferind, astfel, certificatul şi un indiciu serios asupra identităţii sale). Hackerul îl poate trimite pe utilizator către cutia SSL a altcuiva, cutie în care hackerul a intrat în prealabil. Hackerul îl mai poate trimite pe utilizator într-o altă regiune a site-ului sigur unde acesta dorea să se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage în loc de /securepage. Acest timp de inducere în eroare poate surveni pe site-uri
  • 216 Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezintă scripturi CGI sau clase Java, dintre care unele controlate de hacker în mod legitim. Simularea WEB-ului Simularea Web-ului este un alt tip de atac hacker. La simularea Web- ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact acelaşi pagini şi conexiuni ca şi adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de reţea între browserul victimei şi Web trece prin sistemul hacker. La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecinţă, hackerul dispune de multiple posibilităţi de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o reţea sunt interceptarea şi simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmăreşte traficul de reţea în mod pasiv. Simularea este o activitate de intercepţie, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informaţii. La simularea Web-ului, hackerul înregistrează conţinutul paginilor vizitate de către victimă. Când victima completează un formular pe o pagină HTML, browserul său trimite datele introduse către serverul Web. Deoarece este interpus între client şi server, hackerul poate înregistra toate datele introduse de către client. De asemenea, hackerul poate înregistra şi conţinutul răspunsului trimis de server către client. Deoarece majoritatea activităţilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informaţii confidenţiale introduse cu bună-ştiinţă de victimă în formularele simulate. Hackerul poate efectua chiar şi activităţi de supraveghere, deşi victima dispune de o conexiune presupus sigură. Indiferent dacă această conexiune presupus sigură foloseşte sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt sau a unei chei), victima transmite folosind o conexiune desecurizată. De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează în orice direcţie între victimă şi serverul Web. De exemplu, dacă victima comandă online 100 de lănţişoare de argint, hackerul poate modifica numărul produsului, cantitatea sau adresa de expediere, comandând 200 de lănţişoare de aur. Totodată, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare în documentele returnate de server pentru a determina inducerea unui antagonism între victimă şi server.
  • 217 Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă şi restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar. Prima etapă întreprinsă de hacker este rescrierea tuturor URL-urilor pe o anumită pagină Web, astfel ca URL-urile să indice spre serverul hackerului şi nu spre serverul real. Să presupunem că serverul hackerului se află pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adăugarea porţiunii http://www.hacker.hck/ în faţa etichetei URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/ Când utilizatorul ajunge la pagina Web rescrisă, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dacă se efectuează click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck, întrucât URL-ul începe acum cu http://www.hacker.hck/ . Restul URL-ului indică serverului hacker unde anume se află în Web pagina solicitată de utilizator. După ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document în forma specială folosită pentru simularea iniţială. Cu alte cuvinte, hackerul inserează şirul http://www.hacker.hck/ la începutul fiecărui URL din pagina solicitată. În final, serverul hackerului furnizează browserului pagina rescrisă. Deoarece toate URL-urile din pagina rescrisă sunt acum orientate către serverul hackerului, dacă se urmează o conexiune din noua pagină, serverul hacker va prelua pagina din nou. Utilizatorul va rămâne prins în Web-ul fals al hackerului şi poate urma conexiunile la nesfârşit, fără a avea posibilitatea de a–l părăsi. După cum am mai arătat, dacă se completează un formular într-o pagină de Web falsă, în aparenţă Web-ul a tratat formularul în mod corect. Simularea formularelor se desfăşoară natural, deoarece protocoalele Web de bază au facilităţi extinse de integrare a formularelor. Browserul codifică transmisiile de formulare Internet în cereri HTTP, iar un server de Web răspunde la solicitările de formulare folosind HTTP obişnuit. Din acelaşi motive care stau la baza simulării oricărui URL, hackerii pot simula orice formular. Aşa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung şi datele trimise de victimă. Ca atare, hackerul poate modifica după cum doreşte aceste date înainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca răspuns la trimiterea formularului. Unul dintre aspectele deosebit de supărătoare ale atacului prin simularea Web-ului este acela că atacul are efect chiar şi atunci când victima solicită o pagină cu o conexiune sigură. Dacă, de exemplu, se încearcă un acces la Web sigur (adică un acces la Web folosind S-HTTP sau SSL) într-un Web fals, pe ecranul browserului totul va avea un aspect normal. Serverul hacker va livra
  • 218 pagina şi browserul va activa indicatorul de conexiune sigură. Browserul va informa utilizatorul că există o conexiune sigură cu un server, deoarece browserul are o conexiune sigură. Din păcate, conexiunea sigură este cu serverul hacker şi nu cu pagina Web dorită. Browserul şi utilizatorul presupun că totul este OK pentru că indicatorul de origine sigură oferă un fals sentiment de siguranţă. Este dificil de a scăpa dintr-un atac prin simularea Web-ului, acesta odată început. Cu toate acestea, lansarea unui astfel de atac necesită acţiune din partea victimei. Pentru a începe atacul, hackerul trebuie să atragă în vreun fel victima în Web-ul fals. Cu alte cuvinte, hackerul trebuie să determine victimele să efectueze click pe o hyperconexiune falsă. Un hacker poate face accesibilă o hyperconexiune falsă în mai multe moduri, astfel: Un hacker poate insera o hyperconexiune la Web-ul fals într-o pagină Web frecvent accesată; Dacă victima foloseşte email pentru Web, hackerul poate transmite victimei, prin email, un indicator către falsul Web; Hackerul poate transmite victimei (tot prin email) conţinutul unei pagini din Web-ul fals; Hackerul poate determina un instrument de căutare Web să indexeze o parte dintr-un Web fals; Dacă victima foloseşte Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer îl va folosi de fiecare dată când victima rulează browserul. Controlul ActiveX al hackerului poate înlocui un URL corect, normal, cu unul fals. Problema importantă de reţinut este aceea că hackerul trebuie să atragă într-un fel utilizatorul către falsul Web. Acesta va încerca să-şi atragă victimele folosind o varietate de metode, după cum urmează: Deoarece atacul trebuie să convingă victimele că acestea se află în continuare în Web-ul real, atacul prin simularea Web-ului nu este perfect. Dacă hackerul nu este atent sau dacă utilizatorul a dezactivat anumite opţiuni din browser, paginile Web simulate vor afişa anumite informaţii în bara de stare. Aceste informaţii de pagină vor oferi suficiente indicii pentru a detecta intrarea în falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afişa adresa absolută a hiperconexiunii în fereastra lor de stare. Din păcate, un hacker atent poate folos anumite tehnici de programare pentru a elimina, practic, toate indiciile existenţei unui atac. Acestea sunt relativ uşor de eliminat, datorită simplităţii de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar când pagina este ostilă acest lucru poate fi periculos pentru utilizator.
  • 219 Deseori, mesajele din bara de stare descriu starea tranzacţiilor HTTP în curs de desfăşurare sau adresa indicată de o hyperconexiune. Totuşi, autorul unei pagini poate modifica linia de stare pentru a afişa un text la alegerea sa. Atacul prin simularea Web-ului lasă două categorii de urme pe bara de stare. Mai întâi, aşa cum am mai arătat, la menţinerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afişa URL-ul inclus în hyperconexiune. Astfel, victima poate observa că hackerul a rescris URL-ul hiperconexiunii. În al doilea rând, atunci când browserul preia o pagină, bara de stare va afişa numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afişat numele de www.hacker.hck în loc de www.jamsa.com, aşa cum se aştepta. Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagină rescrisă în scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adăugat de hacker poate insera un conţinut în bara de stare, hackerul poate aranja lucrurile de aşa manieră încât bara de stare să fie parte a iluziei. În plus, hackerul îşi poate aranja programul în funcţie de evenimente, astfel încât pe bara de stare să fie afişate mesajele corespunzătoare Web-ului veritabil, chiar şi pentru conectarea la o nouă pagină. Controlul mesajelor afişate pe bara de stare determină un plus de credibilitate pentru conţinutul simulat. Se afirmă chiar că, în lipsa unei bare de stare simulate, conţinutul în sine al paginii nu este destul de convingător. Bara de stare are potenţialul de a compromite un Web fals, dacă hackerul nu ia măsuri pentru a se asigura că aceasta afişează informaţiile dorite de el sau pe care le aşteaptă utilizatorul. De asemenea, bara de locaţie a browserului poate da în vileag atacul prin simularea Web-ului. Bara de locaţie a browserului afişează URL-ul paginii pe care victima o vizualizează în acel moment. Totodată, victima poate tasta un URL în bara de locaţie, cerând browserului să solicite resursa situată la acea adresă. Fără alte modificări, atacul prin simularea Web-ului va afişa URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaţie a browserului. Dacă victima observă URL-ul rescris, va realiza, probabil, că se află în cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locaţie veritabilă şi o va înlocui cu una falsă care arată aparent identic. Bara de locaţie falsă poate indica URL-ul pe care victima se aşteaptă să-l vadă. De asemenea, bara de locaţie falsă poate accepta intrări de la tastatură, permiţând victimei să introducă URL-uri în mod normal. Programul inclus poate să rescrie URL-urile tastate înainte ca browserul să solicite accesul. Indiciul final la care victima poate avea acces sunt informaţiile despre document. Dacă victima selectează articolul de meniu View Document Source, hackerul poate înlocui informaţiile despre document folosind o bară de meniuri
  • 220 simulată. Dacă hackerul creează o bară de meniuri simulată, acesta poate afişa caseta de dialog cu informaţiile despre document folosind informaţii manipulate. Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o falsă conexiune Web prin limbaje de Scripting. Unica apărare a victimei atacate este de a dezactiva limbajele de scripting din browser. Se afirmă că unica modalitate de prevenire a unui atac prin simularea Web-ului este localizarea şi pedepsirea hackerului. Datorită naturii atacului, serverul hackerului trebuie să-şi precizeze locaţia pentru a putea realiza atacul. Dacă victima detectează atacul, locaţia serverului va fi aproape sigur dezvăluită. Din păcate, hackerii care realizează atacuri prin simularea Web-ului vor acţiona în majoritatea cazurilor de pe computere furate. Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din acelaşi motiv pentru care spărgătorii de bănci folosesc maşini furate pentru a dispărea138 . b) Urmarea imediată constă în obţinerea de date necorespunzătoare adevărului şi, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice şi, în general, prelucrării automate a acestora. c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită. B. Latura subiectivă Infracţiunea de fals informatic se săvârşeşte numai cu intenţie directă, calificată prin scop. În condiţiile inserării, modificării sau ştergerii de date informatice, va exista infracţiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim” (de exemplu, pentru a crea proba unei situaţii juridice reale). De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obţinerea lor în vederea realizării scopului propus. Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obţinute în vederea producerii unei consecinţe juridice. Datele sunt susceptibile să producă consecinţe juridice dacă sunt apte să dea naştere, să modifice sau să stingă raporturi juridice, creând drepturi şi obligaţii139 . 138 Bineînţeles că prin acţiunea de săvârşire a infracţiunii de fals informatic se pot întruni şi elementele constitutive ale altor infracţiuni îndreptate împotriva datelor şi sistemelor informatice (spre exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru săvârşirea unei fraude informatice, etc…). Am analizat aceste modalităţi în cazul infracţiunii de fals informatic datorită specificului pe care îl prezintă, respectiv obţinerea de date necorespunzătoare adevărului şi aptitudinea de a produce consecinţe juridice. 139 Vezi în acest sens Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972 , pag.428, V.Dobrinoiu şi colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2004, pag.723; O.Loghin, A.Filipaş, Drept penal român. Partea specială, Casa de Editură şi
  • 221 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Tentativa se pedepseşte (conform art. 50 din lege). Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat ori şters în vreun fel acele date informatice dintr-un sistem ori a restricţionat accesul la respectivele date dacă prin aceasta s-au produs alte date sau situaţii juridice necorespunzătoare valorii de adevăr iniţiale. B. Modalităţi. Infracţiunea analizată prezintă patru modalităţi normative, respectiv introducerea, modificarea, ştergerea de date informatice, precum şi restricţionarea accesului la aceste date. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 2 la 7 ani140 . 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. Presă „Şansa” S.R.L., Bucureşti, 1992, p.269; T. Toader, Drept penal, partea specială, Editura AllBeck, Bucureşti, 2002, pag.386 140 Aceeaşi pedeapsă este prevăzută şi de art. 445 din noul Cod Penal.
  • 222 2.8. Frauda informatică 1. Conţinutul legal Constituie infracţiunea prevăzută în art. 49 fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la date informatice ori prin împiedicarea, în orice mod, a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul. 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale care protejează patrimoniul unei persoane, atunci când prezenţa respectivei persoane în spaţiul cibernetic se cuantifică într-un anumit volum de date stocate într-un sistem informatic sau vehiculate într-o reţea. b) Obiectul material este reprezentat atât de datele informatice (stocate în sistemele informatice vizate), cât şi de entităţile materiale care compun un sistem informatic, individual sau aflat în comunicare cu alte sisteme prin intermediul unei reţele. B. Subiecţii infracţiunii a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi în domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme informatice141 . Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv va fi persoana al cărei interes patrimonial a fost prejudiciat prin acţiunea făptuitorului. Şi de această dată, subiect pasiv adiacent va fi proprietarul, deţinătorul de drept sau utilizatorul legal al unui sistem informatic. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material al infracţiunii se realizează printr-o acţiune alternativă de introducere, modificare sau ştergere de date informatice ori de restricţionare a accesului la respectivele date sau de împiedicare în orice mod a funcţionării unui sistem informatic. Întrucât unele dintre acestea au fost deja 141 I. Vasiu, L. Vasiu, op.cit., pag. 159.
  • 223 analizate în cadrul infracţiunii de alterare a integrităţii datelor informatice, fac trimitere la explicaţiile date la acea infracţiune. „Împiedicarea funcţionării sistemului informatic” vizat presupune înfăptuirea oricărui act de natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, făptuitorul acţionează la o anumită dată şi la o anumită oră asupra sistemului informatic al Bursei, reuşind să paralizeze tranzacţiile electronice de acţiuni, ceea ce are repercusiuni serioase asupra afacerilor şi câştigurilor entităţilor aflate în plin proces de vânzare-cumpărare. Frauda poate fi comisă cu ajutorul mai multor mijloace, însă în lucrarea de faţă vom aborda doar mediile electronice (poştă electronică, telefon, cablu, Internet etc.). În mediul informatic, frauda poate avea mai multe forme şi adesea se poate confunda cu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul informatic în care acestea sunt iniţiate şi derulate, am considerat necesar sa le amintesc în acest context, astfel: „Bait and switch” (momeşte şi schimbă); „Scrisorile nigeriene” sau „Prizonierul spaniol”); Facturarea falsă; „Frauda salam”; Înfiinţarea de firme „fantomă”; „Momeşte şi schimbă” (Bait and Switch) Este o formă de fraudă informatică în care făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calităţi net inferioare. În esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că produsul „nu mai există în stoc” şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o „consolare” pentru „inexistenţa” celui original prezentat în anunţ. Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând (nu intenţionează) să vândă produsul-momeală. Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau prin intermediul unei (bine alcătuite) pagini de Web.
  • 224 „Trucuri bazate pe încredere – abuzul de încredere” (Confidence Tricks) Se bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite „ţinte”) cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva însemnat. De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că „jocul”, „acţiunea” etc. sunt cât se poate de reale şi profitabile, ele însuşi „având încredere în autor”. La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane, cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire rapidă”, de „câştiguri de bani fără efort” sau de investiţii „prea bune ca să fie adevărate”. Astfel, spre exemplu, ţinta va fi convinsă de către făptuitor că va câştiga o importantă sumă de bani participând la înşelarea unei a treia persoane, care, de fapt, este în legătură cu infractorul şi participă în complicitate la realizarea acestei acţiuni. Bineînţeles, victima este cea care pierde „jocul”. Şi în acest caz, abordarea victimei de către infractor şi chiar desfăşurarea acţiunii se vor face prin intermediul mijloacelor electronice (email, pagină Web etc.). „Fraude cu avans” (Advance Fee Fraud) Sunt adesea cunoscute sub denumirea de „transferuri nigeriene” sau „scrisori nigeriene” ori, pur şi simplu, „înşelătorii 419” (după numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte). În acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia Australă sau America de Nord. Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri la email sau pagini web, în special după 1990. Schema de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este contactată după următorul şablon: „...oficial cu rang înalt din Nigeria, intenţionez să expatriez importante fonduri şi vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma transferată...”. Presupusa afacere este în mod atent prezentată şi ca un ”delict nesemnificativ” (gen white collar crime – infracţionalitatea gulerelor albe), care, însă, oferă posibilitatea unor „importante câştiguri”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operaţiunea” are rolul de a descuraja victima să raporteze cazul autorităţilor în momentul în care realizează că, dându-şi detaliile de cont unor necunoscuţi, a fost în realitate deposedată de toate lichidităţile sau economiile.
  • 225 Astfel de înşelăciuni îşi au originea în Nigeria şi, de regulă, sunt pregătite astfel încât adresele de email, site-urile Web, numerele de telefon sau fax etc. să pară a fi cele ale unor centre de afaceri, firme sau chiar instituţii guvernamentale locale. Există şi cazuri în care, în corespondenţa prin email, autorii au solicitat în mod direct victimelor sume de bani în lichidităţi pentru aşa-zise „mituiri ale altor oficiali ori ale personalului bancar care urma să asigure transferul cel mare” etc. În alte abordări, se preciza că „pentru a putea facilita transferul, trebuie ca dumneavoastră (ex. Investitorul) să aveţi deschis un cont la o bancă nigeriană, în valoare de cel puţin 100.000 USD”. În câteva situaţii, chiar, victimele au fost invitate în Nigeria să se întâlnească cu respectivii „oficiali guvernamentali” sau cu „alte persoane importante” – în fapt complici ai autorilor care susţineau scenariul „autenticităţii şi iminenţei expatrierii de fonduri”. În 1995, un cetăţean american care a întreprins o astfel de vizită în Nigeria a fost ucis, moment în care anchetele au fost preluate spre soluţionare de către US Secret Service. Astfel de fapte se produc încă frecvent în Nigeria, dar fenomenul s-a şi internaţionalizat. Cel mai răsunător succes al organelor de securitate a fost arestarea, în 2004, la Amsterdam, a 52 de persoane implicate în acţiuni similare. Într-o altă variantă a fraudei, victima primeşte un mesaj de email de la un presupus avocat ori reprezentant al unei societăţi de administrare valori mobiliare sau imobiliare prin intermediul căruia este anunţată cu privire la decesul unei „rude foarte îndepărtate”, de care, bineînţeles, victima nu avea cunoştinţă, şi care i-ar fi lăsat o moştenire însemnată. Autorul solicită într-un mesaj ulterior victimei detaliile conturilor bancare în vederea „transferului bancar al lichidităţilor moştenite” (sume exorbitante care au menirea să inhibe instinctul de apărare). În cea mai nouă versiune a acestui tip de fraudă, autorul se oferă să cumpere unul dintre produsele scumpe postate spre vânzare de victimă pe o pagină de Web specializată în vânzări şi cumpărări online (ex. eBay), printr-un ordin de plată, filă check sau alt instrument oficial emis de a autoritate bancară. În mod „accidental” check-ul va avea înscrisă o sumă mai mare decât valoarea produsului „cumpărat”, motiv pentru infractor să-i solicite (prin email) victimei să-i returneze diferenţa de bani, telegrafic, la o terţă adresă, la confirmarea primirii coletului. De regulă, check-ul intră ca bun de plată după o zi sau două, însă contrafacerea lui iese la iveală abia după aproape o săptămână, timp în care victima a apucat să trimită şi produsul şi „restul de bani” infractorului.
  • 226 „Depozitele false” (Fake Escrow) O altă metodă de fraudare în sisteme informatice este aceea prin care, autorul, după ce câştigă o licitaţie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicită victimei utilizarea unui site (sau serviciu) de escrow „sigur”, „neutru” care să „depoziteze” bunurile (produsele – în general echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînţeles, site-ul de escrow este creat şi controlat de infractor, iar la primirea bunurilor „în gaj”, respectiva pagină Web este închisă (dezactivată) iar contul şters. „Frauda salam” Este o operaţiune destul de simplu de realizat, dar necesită accesul în sistemul informatic al unei instituţii bancare. Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe cea de facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în minus a sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către un anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft. „Prizonierul Spaniol” Metoda, pe cât de simplă, pe atât de jenantă pentru victime, îşi are originea într-o înşelăciune la modă în secolul 17. În esenţă, autorul contactează ţinta (om de afaceri, familia acestuia, persoane cu tendinţe caritabile etc.) printr-un mijloc electronic (email, mesagerie instantă – IM etc.) şi îi „dezvăluie” faptul că este în legătură (telefonică, email etc.) cu un „foarte important” ori „binecunoscut” personaj din lumea politică- economică-socială ori artistică, ce se află încarcerat sub un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar dori să evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar” al ţintei pentru a „plăti cauţiunea personalităţii arestate”, urmând ca aceasta, la revenirea în ţară, să se „revanşeze considerabil”. Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi alte „operaţiuni costisitoare” cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea personajului”, totul fiind, evident, construit artificial. Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al autorului care îmbracă povestea „incredibilă” într-o aură de mister şi confidenţialitate, reuşind să-i creeze victimei impresia că participă la o „acţiune de mare însemnătate” în plan politic-economic-social ori artistic.
  • 227 Pentru a exemplifica contextul şi modalităţile de comitere a infracţiunilor de fals informatic şi fraudă informatică, prezint cel mai recent caz instrumentat de D.G.C.C.O.A. din cadrul Inspectoratului General al Poliţiei Române142 . La începutul anului 2005, pornind de la o informaţie obţinută pe linia Direcţiei Generale de Informaţii şi Protecţie Internă din M.A.I., procurori din cadrul Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism – Sibiu, sprijiniţi de ofiţeri ai Centrului Zonal de Combatere a Criminalităţii organizate şi Antidrog Alba şi poliţişti din serviciile de profil din cadrul IJP Sibiu, Alba şi Vâlcea, au identificat şi reţinut pe: R.H.O. (28 de ani), D.I.C. (20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) şi C.D.C. (23 de ani). În sarcina acestora s-a reţinut comiterea următoarelor infracţiuni: Constituire a unui grup infracţional, faptă prevăzută de art. 7 alin. 1 din Legea 39/2003, raportat la art. 2 alin. 1 lit. a) şi art. 2 alin. 1 lit. b) din Legea 39/2003; Acces fără drept la un sistem informatic, faptă prevăzută de la art. 42 alin. 1 din Legea 161/2003; Acces fără drept la un sistem informatic în scopul obţinerii de date informatice, prevăzut de art. 42 alin 2 din Legea 161/2003; Modificarea datelor informatice şi restricţionarea accesului la aceste date, prevăzute de art. 44 alin 1 din Legea 161/2003; Fals informatic, faptă prevăzută în art. 48 din Legea 161/2003; Fraudă informatică, prevăzută de art. 49 din Legea 161/2003; Deţinerea, fără drept, a unui program informatic în scopul săvârşirii de infracţiuni informatice, prevăzută de art. 46 alin 2 din Legea 161/2003; Înşelăciune, faptă prevăzută în art. 215 alin 5 din Codul Penal; Deţinerea de software în vederea falsificării instrumentelor de plată electronice, prevăzută de art. 25 din Legea 365/2002 privind comerţul electronic; Efectuarea de operaţii financiare în mod fraudulos, faptă prevăzută de art. 27 alin 3 din Legea 365/2002. În fapt, încă din anul 2003, grupul infracţional menţionat s-a specializat în comiterea de infracţiuni prin intermediul sistemelor şi reţelelor informatice pentru a obţine în acest fel beneficii materiale. 142 Acest caz este înregistrat cu nr. 32/D/P/16.06.2005
  • 228 Fiecare membru avea sarcini bine stabilite, respectiv asigurarea echipamentelor necesare conectării la Internet, folosirea unor terţe persoane pe numele cărora erau încheiate contracte de abonament la servicii de acces Internet în reţeaua de telefonie mobilă Zapp, achiziţionarea de modem-uri de acces la Internet, asigurarea „serviciilor” de ridicare a sumelor de bani primite în şi din străinătate prin intermediul operaţiunilor standard de transfer monetar, gestionarea şi administrarea unor site-uri de intermediere a tranzacţiilor comerciale on line (cunoscute şi sub denumirea de site-uri de escrow), prelucrarea de date aferente unor cărţi de credit cu ajutorul unor programe speciale, postarea licitaţiilor fictive pe site-urile de licitaţii on line consacrate (ex. eBay), procurarea de imagini/fotografii în format digital ale produselor aparent oferite spre vânzare (ex. telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile produselor şi preţurilor aferente acestora etc. Scopul acestei grupări a fost de la bun început procurarea de bunuri şi sume de bani prin inducerea în eroare a mai multor cetăţeni străini (în special din SUA), prin intermediul unor site-uri specializate în vânzări on line (eBay, PayPal), a companiilor de shipping TNT, UPS, FedEx şi DHL şi a celor de transfer de bani Western Union şi Money Gram. Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro. Pentru prinderea făptuitorilor şi obţinerea de probe, anchetatorii au folosit investigatori sub acoperire (ofiţeri ai CZCCOA Alba – care au câştigat încrederea suspecţilor şi s-au infiltrat în cadrul grupării), au efectuat un permanent schimb de date şi informaţii cu specialişti ai FBI şi au efectuat un număr de 17 percheziţii domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri, celulare, suporţi de stocare şi modemuri. Alături de membrii grupului infracţional, sunt cercetate in stare de libertate încă 11 persoane (aceia care făceau abonamente la Internet sau la serviciile de telefonie mobilă ori ridicau banii transmişi din străinătate prin transferuri monetare). b) Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane. c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită. B. Latura subiectivă Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta fiind calificată prin scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau pentru altul. Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor.
  • 229 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Tentativa se pedepseşte (conform art. 50 din lege). În acest caz, cel mai adesea, nu se va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic. Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat, şters în vreun fel date informatice ori a restricţionat accesul la aceste date sau a împiedicat în orice fel funcţionarea unui sistem informatic, cauzând prin acesta un prejudiciu patrimonial unei persoane. B. Modalităţi. Delictul analizat prezintă cinci modalităţi normative, respectiv introducerea, modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem de calcul. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani143 . 5. Aspecte procesuale Acţiunea penală se pune în mişcare din oficiu. 143 Aceeaşi pedeapsă este prevăzută şi de art. 446 din noul Cod Penal.
  • 230 2.9. Pornografia infantilă prin intermediul sistemelor informatice 1. Conţinutul legal144 Infracţiunea este prevăzută în art. 51 (din Legea 161/2003), iar textul prevede: (1) constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice. (2) tentativa se pedepseşte. Această infracţiune se află la limita între infracţiunile săvârşite cu ajutorul sistemelor informatice şi cele prin sistemele informatice. Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum şi pericolul sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea unui regim special de incriminare şi sancţionare din partea legiuitorului. Această reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori145 . 2. Condiţii preexistente A. Obiectul infracţiunii a) Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea minorilor. 144 Vezi în acest sens şi Legea nr. 678/2001 pentru prevenirea şi combaterea traficului de persoane, publicată în Monitorul Oficial Partea I nr. 783 din 11 decembrie 2001 modificată parţial prin intrarea în vigoare a Legii nr. 196/2003 şi prin Ordonanţa de Urgenţă a Guvernului nr. 143 din 24 octombrie 2002, publicată în Monitorul Oficial Partea I nr. 504 din 5 noiembrie 2002. Legea nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice şi la mediul de afaceri, prevenirea şi sancţionarea corupţiei, publicată în Monitorul Oficial Partea I nr. 279 din 21 aprilie 2003. 145 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea investigaţiilor, confiscarea produselor); Decizia luată de miniştrii de justiţie şi interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea şi sancţionarea exploatării sexuale a copiilor şi pornografia infantilă – măsurile luate până la acea oră fiind insuficiente şi de foarte multe ori ineficace; Recomandarea Comitetului de Miniştri al Consiliului Europei Rec (2001) 16 privind protecţia copiilor împotriva exploatării sexuale.
  • 231 b) Obiectul material îl reprezintă suporţii de stocare a datelor din sistemele informatice ce conţin materialele pornografice cu minori. Astfel, potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deşi nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit. În art.35 se foloseşte şi termenul de „imagini” care deşi nu prezintă o persoană reală simulează în mod credibil un minor având un comportament sexual explicit; ca urmare înregistrările audio nu pot constitui „materiale pornografice cu minori” decât în corelaţie cu înregistrările video. Pe de altă parte consider că piesele muzicale nu pot fi decât videoclipuri care prezintă şi imagini. În definirea „materialelor pornografice cu minori” se fac referiri la un comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot atât de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerată un comportament sexual; acesta trebuie să fie de asemenea explicit146 , iar nu implicit, şi anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări. Comportamentul sexual al minorului trebuie să fie evident cuprins pe respectivul material pornografic147 . Trebuie subliniat însă că un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie dacă detaliile lascive sunt folosite anume pentru a pune în lumină acest caracter obscen şi pentru a deschide drum pornografiei şi pornirilor către imoralitatea sexuală. Materialele pornografice cu minori pot avea în întregime acest caracter prin conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care accentul este pus pe detaliul unui comportament sexual explicit. În literatura juridică se face distincţie pe bună dreptate între caracterul obscen al unui material şi o operă de artă. În genere opera de artă este străină de obscen, acesta neputând fi folosit în creaţia artistică sau literară, decât ca procedeu de îngroşare a unei idei, scene, personagiu etc., în care caz elementele obscene îşi pierd funcţional acest caracter fiindcă artistul le pune în slujba unui ideal moral, le dă o funcţie educativă148 . B. Subiecţii infracţiunii a) Subiect activ (autor) poate fi orice persoană responsabilă penal. În cazul producerii în vederea răspândirii sunt consideraţi subiecţi ai infracţiunii toate persoanele care iau parte la diferite stadii ale procesului de 146 Termenul explicat înseamnă exprimat limpede, clar, desluşit. A se vedea V.Breban – Dicţionar al limbii române contemporane de uz curent – Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1980, pag.196. 147 A se vedea M Pătrăuş, C. Fl. Uzvat – Pornografia infantilă în reglementările actuale în Dreptul nr. 4/2003, pag. 38-52. 148 A se vedea Vintilă Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai, Rodica Stănoiu, Victor Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972 , pag.709.
  • 232 elaborare sau producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la fotografiere, filmare etc.). Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului, instigării sau complicităţii149 . Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice. 3. Conţinutul constitutiv A. Latura obiectivă a) Elementul material este constituit din mai multe modalităţi alternative de executare, şi anume: producerea în vederea răspândirii; oferirea; punerea la dispoziţie; răspândirea; transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori; deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice. Producerea în vederea răspândirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori. Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva aceste materiale. Prin acţiunea de a pune la dispoziţie, înţelegem asigurarea pe orice căi a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic. 149 Vezi în acest sens V. Dobrinoiu, Drept penal, partea specială, vol.I, Editura Lumina Lex, Bucureşti, 2004, pag.253.
  • 233 Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive. Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori. Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc…). Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. Prin urmare, deţinerea legitimă a acestora exclude răspunderea penală. Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate. b) Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere de materiale pornografice cu minori. c) Legătura de cauzalitate rezultă „ex re”, adică din materialitatea faptei. B. Latura subiectivă este caracterizată de intenţie directă sau indirectă. 4. Forme. Modalităţi. Sancţiuni A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Tentativa se pedepseşte (conform alin. 2 din acest articol). Infracţiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.
  • 234 B. Modalităţi. Infracţiunea analizată prezintă şapte modalităţi normative, respectiv cele enunţate în textul articolului. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni. Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.
  • 235 SECŢIUNEA 3 ASPECTE PRIVIND UNITATEA ŞI CONCURSUL DE INFRACŢIUNI. LEGĂTURA CU ALTE INFRACŢIUNI 3.1. Aspecte privind unitatea şi concursul de infracţiuni Este interesant de făcut o analiză a infracţiunilor prevăzute în Titlul III din Legea nr.161/2003 din perspectiva unităţii sau pluralităţii de infracţiuni. Săvârşirea unei fapte prin intermediul sistemelor informatice este susceptibilă să îndeplinească elementele constitutive ale mai multor infracţiuni. Este posibil, spre exemplu, pentru a putea perturba integritatea unui sistem informatic al unei firme concurente să se intercepteze o transmisie de date informatice pentru a determina o modalitate de acces în sistemul informatic al acestei firme. Pe baza datelor astfel obţinute, se reuşeşte accesul la sistemul informatic şi se implantează în acest sistem un virus, care produce pagube considerabile sistemului. Care va fi încadrarea juridică a faptei în această împrejurare? Ipoteza descrisă realizează elementele constitutive ale tuturor infracţiunilor îndreptate contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice. Mai mult, în situaţia în care se demonstrează că infractorul a urmărit obţinerea unui beneficiu material, se poate reţine şi frauda informatică. Se vor reţine toate aceste infracţiuni în concurs? Sau este posibil ca unele din ele să fie infracţiuni complexe, absorbind alte infracţiuni îndreptate împotriva aceloraşi valori sociale? La aceste întrebări voi încerca să răspund în continuare. 3.1.1. Unitatea şi concursul de infracţiuni în cazul infracţiunilor îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice Voi începe cu infracţiunea de operaţiuni ilegale cu dispozitive sau programe informatice, prevăzută în art.46 din Legea nr.161/2003. Acţiunile prin care se săvârşeşte această faptă150 constituie, aşa cum denotă şi scopul în vederea căruia sunt săvârşite, acte de pregătire ale infracţiunilor 150 Potrivit art. 46 din Legea 161/2003, constituie infracţiune fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârşirii uneia dintre infracţiunile prevăzute la art. 42-45, precum şi fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parţial la un sistem informatic în scopul săvârşirii uneia dintre infracţiunile prevăzute la art. 42-45.
  • 236 prevăzute în art.42-45. Potrivit teoriei infracţiunii151 , actele de pregătire, în situaţia în care sunt urmate de acte de executare ale infracţiunii săvârşite de aceeaşi persoană, nu au o relevanţă de sine stătătoare. Este vorba de o reţinere concomitentă în sarcina aceeaşi persoane a calităţii de complice (pentru actele de pregătire) şi a celei de autor (pentru actele de executare), în această situaţie calitatea de autor absorbind-o pe aceea de complice. Dacă însă legiuitorul incriminează actele de pregătire ca infracţiune de sine stătătoare, aşa cum este cazul nostru, în cazul săvârşirii de către o singură persoană atât a actelor de pregătire cât şi a actelor de executare vom reţine o singură infracţiune sau un concurs de infracţiuni? Spre exemplu, fapta de a obţine fără drept o parolă în scopul de a accesa în mod ilegal un sistem informatic, urmată de accesul ilegal în sistem, va constitui o singură infracţiune (accesul ilegal la un sistem informatic – art.42 din Legea nr.161/2003) sau un concurs de infracţiuni (accesul ilegal la un sistem informatic şi operaţiuni ilegale cu dispozitive sau programe informatice)? Consider că raţiunea incriminării în acest caz a actelor de pregătire ca infracţiune de sine stătătoare rezidă în gravitatea acestora, astfel că legiuitorul doreşte sancţionarea săvârşirii acestor fapte chiar dacă nu s-a efectuat nici un act de executare. pe cale de consecinţă, dacă după efectuarea actelor de pregătire se trece la executarea faptei, aceste acte de pregătire nu îşi pierd relevanţa penală proprie, reţinându-se un concurs de infracţiuni. Teoria generală a infracţiunii constituie dreptul comun în materie, de la care însă legiuitorul poate deroga în partea specială a codului penal sau în legi speciale cu dispoziţii penale. În cazul nostru, legiuitorul a înţeles să incrimineze anumite acte de pregătire (operaţiuni ilegale cu dispozitive sau programe informatice) ale unor infracţiuni (acces ilegal, interceptare ilegală, alterarea integrităţii datelor informatice, perturbarea integrităţii sistemelor informatice) ca infracţiune de sine stătătoare, cu relevanţă penală proprie. Actele săvârşite în împrejurările menţionate constituie în acest caz o infracţiune-mijloc cu ajutorul căreia se poate săvârşi o infracţiune-scop. În concluzie, consider că ori de câte ori se va săvârşi vreuna din acţiunile menţionate în art.46 din Legea 161/2003, urmată de realizarea efectivă a scopului, respectiv săvârşirea vreuneia din infracţiunile prevăzute în art.42-45, se va reţine un concurs de infracţiuni între infracţiunea de operaţiuni ilegale cu dispozitive sau programe informatice şi infracţiunea săvârşită ulterior (acces ilegal, interceptare ilegală, alterarea integrităţii datelor informatice, perturbarea integrităţii sistemelor informatice). În această situaţie avem de a face cu un concurs de conexitate etiologică152 . 151 Vezi V..Dongoroz, Drept penal (reeditarea ediţiei din 1939), Asociaţia Română de Ştiinţe Penale, Bucureşti, 2000, pag. 428; V. Dobrinoiu, G.Nistoreanu, I.Pascu, A.Boroi, I.Molnar, V.Lazăr, Drept penal, partea generală, Editura Europa Nova, Bucureşti, 1997, pag.356; M. Zolyneak, Drept penal, partea generală, vol.II, Editura Fundaţiei Chemarea, Iaşi, 1991, pag.390. 152 Vezi V. Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicaţii teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, Bucureşti, 1969, pag. 263, V. Dobrinoiu, op.cit., pag.264; M.Zolyneak, op.cit., pag.488; C.Bulai, Manual de drept penal, partea generală, Editura All, Bucureşti, 1997, pag.492..
  • 237 Care este însă relaţia între infracţiunile prevăzute la art.42-45 din Legea nr.161/2003? Se poate efectua o interceptare ilegală fără un acces ilegal, ori o perturbare a integrităţii sistemului informatic fără o alterare simultană a integrităţii datelor? Aparent, infracţiunile prevăzute la art.43-45 nu se pot săvârşi fără un acces ilegal la sistemul informatic vizat. Dar interceptarea ilegală se poate realiza şi prin interceptarea emisiei electromagnetice, ceea ce nu presupune accesul ilegal la sistemul informatic. Pe de altă parte, alterarea integrităţii datelor ori perturbarea integrităţii sistemului se pot realiza şi în situaţia în care accesul la sistemul informatic este licit, permis. Deci accesul ilegal nu constituie o situaţie premisă a săvârşirii celorlalte infracţiuni. Chiar în situaţia în care se accesează ilegal un sistem informatic în scopul săvârşirii vreuneia din celelalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, ne vom afla în prezenţa unui concurs de conexitate etiologica153 (accesul ilegal reprezintă mijlocul prin care se realizează infracţiunea scop). În baza aceluiaşi raţionament şi fără a relua cele arătate anterior, voi concluziona că şi în situaţia în care se săvârşeşte o infracţiune de interceptare ilegală a unei transmisii de date informatice (art.43 din Legea nr.161/2003) în scopul sau ca urmare a unui acces ilegal (art.42), ori pentru a afecta integritatea datelor informatice (art.44) sau pentru a perturba integritatea sistemelor informatice (art.45), se vor aplica de asemenea regulile privind concursul de infracţiuni. Cu totul altfel se pune problema în cazul infracţiunilor de alterare a integrităţii datelor informatice şi de perturbare a integrităţii sistemelor informatice prevăzute la art.44, respectiv art.45 din Legea nr.161/2003. Din analiza dispoziţiilor art.44 alin.1 şi ale art.45 se desprinde concluzia că modalităţile normative de săvârşire a infracţiunii sunt aceleaşi154 (cu excepţia a două modalităţi normative suplimentare în cazul infracţiunii de perturbare a integrităţi sistemului, respectiv introducerea sau transmiterea de date informatice într-un sistem informatic). Analizând şi urmările celor două infracţiuni în modalităţile arătate, constatăm că, dacă în cazul infracţiunii prevăzute în art.44 alin.1 se cere ca urmare imediată o alterare a integrităţii datelor informatice, în cazul infracţiunii prevăzute în art.45 se cere ca urmare socialmente periculoasă perturbarea gravă a funcţionării unui sistem informatic, aceasta din urmă incluzând şi alterarea integrităţii datelor informatice. Analizând şi sancţiunile aplicate în cazul săvârşirii celor două infracţiuni, constatăm că infracţiunea de perturbare a integrităţii sistemului prezintă o gravitate mai mare. Nu putem decât să concluzionăm că infracţiunea de perturbare a integrităţii sistemelor informatice este o infracţiune complexă, care absoarbe în conţinutul său infracţiunea de alterare 153 Idem. 154 Modalităţile normative de săvârşire ale celor două infracţiuni sunt modificarea, ştergerea, deteriorarea de date informatice, restricţionarea accesului la aceste date.
  • 238 a integrităţii datelor informatice în modalităţile de săvârşire prevăzute în alin.1 al art.44. Nu poate opera însă o absorbţie legală în cazul săvârşirii infracţiunii de alterare a integrităţii datelor informatice prin transferul neautorizat de date dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare a datelor informatice (alin.3), aceste modalităţi normative de săvârşire neregăsindu-se în conţinutul constitutiv al infracţiunii de perturbare a integrităţii sistemelor informatice. Într-adevăr, transferul de date presupune mutarea acestora din sistemul informatic vizat ori de pe mediul de stocare în altă locaţie care nu se mai află în acest sistem sau pe acest mediu. Este o variantă de specie a infracţiunii de furt, numai că obiectul vizat nu mai este un bun tangibil, ci date informatice. Dacă prin fapta săvârşită s-ar putea afecta integritatea sistemului, perturbându-se grav funcţionarea acestuia, ca urmare a pierderii respectivelor date informatice, în această situaţie prin fapta de transfer a datelor din sistemul informatic s-ar realiza şi elementele constitutive ale infracţiunii de alterare a integrităţi datelor, precum şi ale infracţiunii de perturbare a sistemelor informatice. Dacă lipsa datelor din sistem ar putea fi acoperită, în modalităţile normative de săvârşire a infracţiunii de perturbare a integrităţii sistemului, de modalitatea ştergerii acestor date, această infracţiune nu poate acoperi consecinţa transferului acestor date informatice, respectiv ajungerea acestora în posesia altei persoane. Concluzionez că în această situaţie avem de a face cu un concurs ideal de infracţiuni, potrivit art.33 lit.b C.pen. În situaţia transferului de date dintr-un mijloc de stocare a datelor informatice, nu se poate pune problema infracţiunii de perturbare a sistemelor informatice prin transferul datelor de pe respectivul mijloc de stocare, pentru întrunirea elementelor constitutive ale infracţiunii prevăzute la art.45 fiind nevoie de o acţiune ulterioară care să îndeplinească elementele constitutive ale acestei infracţiuni. În această situaţie, dacă se realizează în aceeaşi împrejurare elementele constitutive ale infracţiunilor prevăzute la art.44 alin.3 şi 45 din Legea nr.161/2003 ne vom afla în prezenţa unui concurs real de infracţiuni, potrivit dispoziţiilor art.33 lit.a C.pen. În concluzie, în cazul în care o acţiune sau o succesiune de acţiuni întrunesc elementele constitutive ale infracţiunilor îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, se va reţine un concurs de infracţiuni. Singura excepţie o constituie absorbirea infracţiunii de alterare a integrităţii datelor informatice (art. 44 alin.1) în infracţiunea de perturbare a integrităţii sistemelor informatice (art.45), în situaţia în care sunt îndeplinite concomitent condiţiile de existenţă ale celor două infracţiuni.
  • 239 3.1.2. Unitatea şi concursul de infracţiuni în cazul infracţiunilor informatice. Legătura infracţiunilor informatice cu infracţiunile îndreptate contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice Probleme privind unitatea sau concursul de infracţiuni se ridică atât în cazul legăturii între infracţiunile informatice prevăzute în Legea nr.161/2003 (falsul informatic şi frauda informatică), cât şi în relaţia dintre aceste infracţiuni şi infracţiunile îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice. Cele două infracţiuni informatice sunt variante de specie ale infracţiunilor de fals şi înşelăciune din dreptul comun. Am putea interpreta legătura dintre aceste două infracţiuni prin raportare la infracţiunile de drept comun ale căror variante de specie sunt. Astfel, potrivit art.215 alin.2 C.pen., înşelăciunea săvârşită prin folosire de nume sau calităţi mincinoase ori de alte mijloace frauduloase se pedepseşte. Dacă mijlocul fraudulos constituie prin el însuşi o infracţiune, se aplică regulile privind concursul de infracţiuni. Astfel, o infracţiune de înşelăciune realizată ca urmare a săvârşirii unei infracţiuni de fals va atrage aplicarea regulilor concursului de infracţiuni. Pe cale de interpretare logică, şi în cazul săvârşirii infracţiunilor de fals informatic şi fraudă informatică ar trebui să se reţină concursul de infracţiuni? Este însă această argumentare suficientă pentru reţinerea concursului? Mai ales că la înşelăciune există o prevedere expresă care reglementează concursul de infracţiuni, reglementare care lipseşte de la frauda informatică. Voi încerca în cele ce urmează să aduc şi alte argumente în sprijinul afirmaţiei mele. Cele două infracţiuni au modalităţi normative identice de săvârşire155 . Ceea ce le deosebeşte este valoarea socială căreia i se aduce atingere, şi anume încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, în valabilitatea şi autenticitatea datelor informatice în cazul infracţiunii de fals informatic, respectiv relaţiile sociale de natură patrimonială în cazul fraudei informatice. În consecinţă, cele două infracţiuni se deosebesc şi sub aspectul urmării, în cazul infracţiunii de fals informatic cerându-se obţinerea de date necorespunzătoare adevărului şi, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice, pe când în cazul infracţiunii de fraudă informatică se cere cauzarea unui prejudiciu patrimonial. De asemenea, scopul urmărit este diferit în cazul celor două infracţiuni (producerea unei consecinţe juridice, în cazul falsului informatic, respectiv obţinerea unui beneficiu material pentru sine sau pentru altul, în cazul fraudei informatice). 155 Introducerea, modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date. În plus, frauda informatică beneficiază de o modalitate normativă care nu se regăseşte la falsul informatic, respectiv împiedicarea în price mod a funcţionării sistemului – incriminare cu conţinut deschis care extinde sfera modalităţilor normative la orice faptă prin care se produce un anumit rezultat, respectiv împiedicarea funcţionării sistemului.
  • 240 Pentru toate aceste considerente concluzionez că în situaţia în care în aceeaşi împrejurare şi prin aceeaşi acţiune se realizează elementele constitutive ale celor două infracţiuni, se va reţine un concurs ideal de infracţiuni. Voi analiza în continuare relaţia dintre infracţiunile informatice şi infracţiunile de alterare a integrităţii datelor informatice şi perturbarea integrităţii sistemelor informatice, din perspectiva reţinerii unităţii de infracţiune sau concursului de infracţiuni156 . Din analiza comparativă a dispoziţiilor art.44 alin.1 şi ale art.48 şi 49 din Legea nr.161/2003 se desprinde concluzia că elementul material al infracţiunii de alterare a integrităţii datelor informatice se regăseşte în întregime în conţinutul constitutiv al infracţiunilor informatice. De asemenea, urmarea socialmente periculoasă a infracţiunii prevăzute în art.44 alin.1, respectiv alterarea datelor informatice, este cuprinsă în rezultatul cerut pentru existenţa infracţiunilor de fals informatic şi fraudă informatică157 . Infracţiunile informatice sunt deci infracţiuni complexe, absorbind în conţinutul lor infracţiunea de alterare a datelor informatice158 în modalităţile normative prevăzute în alin.1 al art.44. Relaţia între infracţiunea de perturbare a integrităţii sistemelor informatice şi infracţiunile informatice prezintă câteva particularităţi care vor fi analizate în continuare. Deşi în ceea ce priveşte elementul material modalităţile normative de săvârşire a faptei sunt aceleaşi, nu acelaşi lucru se poate spune despre obiectul juridic şi urmarea imediată în cazul infracţiunilor de perturbare a integrităţii sistemului şi infracţiunile informatice. Astfel, dacă în cazul perturbării integrităţii sistemului avem de a face cu o alterare a datelor informatice ce creează o perturbare gravă a funcţionării sistemului, în cazul falsului informatic se cere crearea de date necorespunzătoare adevărului. Cele două urmări sunt eterogene, neputându-se opera o absorbţie a uneia în cealaltă în acest caz. Suntem deci în situaţia în care o acţiune sau 156 În ceea ce priveşte legătura dintre infracţiunile informatice şi celelalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice (accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, operaţiuni ilegale cu dispozitive sau programe informatice), fiind evidente diferenţele între aceste infracţiuni, se vor aplica în cazul întrunirii concomitente a elementelor constitutive ale acestor infracţiuni regulile concursului de infracţiuni. Explicaţiile date în subsecţiunea precedentă referitoare la reţinerea concursului de infracţiuni în cazul întrunirii concomitente a elementelor constitutive ale infracţiunilor de alterare a integrităţii datelor informatice ori de perturbare a integrităţii sistemului şi a celorlalte infracţiuni îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice sunt valabile şi aici în argumentarea punctului de vedere enunţat. 157 Modalităţile de săvârşire a acestor infracţiuni, respectiv modificarea, ştergerea, deteriorarea datelor informatice, precum şi restricţionarea accesului la aceste date implică cu necesitate o alterare a acestor date, urmare care este inclusă în urmarea specifică a acestor infracţiuni, respectiv crearea de date necorespunzătoare adevărului, respectiv producerea unui prejudiciu patrimonial. 158 Analiza raportului dintre alterarea integrităţii datelor informatice, în modalităţile prevăzute în alin.2 şi 3 ale art.44 (transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor) şi infracţiunea de perturbare a integrităţii sistemelor informatice şi concluziile arătate cu ocazia acestei analize sunt valabile şi în ceea ce priveşte raportul dintre infracţiunea de alterare a datelor informatice în modalităţile prevăzute în art.44 alin.2 şi 3 şi infracţiunile de fals informatic. Pe cale de consecinţă, în situaţia în care se realizează un transfer de date, realizându- se concomitent şi elementele constitutive ale infracţiunilor de fals informatic şi fraudă informatică, se vor aplica regulile concursului de infracţiuni.
  • 241 inacţiune, datorită urmărilor pe care le-a produs, întruneşte elementele constitutive ale mai multor infracţiuni, situaţie care corespunde concursului ideal de infracţiuni prevăzut în art.33 lit.b C.pen. Pe baza aceluiaşi raţionament vom stabili legătura între infracţiunea de perturbare a integrităţii sistemelor şi infracţiunea de fraudă informatică. Urmările specifice celor două infracţiuni (perturbarea gravă a funcţionării sistemului, respectiv producerea unui prejudiciu patrimonial), deşi se pot suprapune pe alocuri, rămân totuşi distincte. Se poate imagina producerea unui prejudiciu patrimonial şi fără o perturbare a funcţionării sistemului şi se poate reţine o perturbare gravă a funcţionării unui sistem informatic, ori chiar o împiedicare a funcţionării acestuia, fără a se crea însă un prejudiciu patrimonial. În consecinţă, şi în cazul întrunirii concomitente a elementelor constitutive ale infracţiunilor de perturbare a integrităţii sistemelor informatice şi fraudă informatică se va reţine un concurs de infracţiuni. În concluzie, dintre infracţiunile îndreptate împotriva datelor şi sistemelor informatice, singurele infracţiuni complexe sunt perturbarea funcţionării sistemelor informatice, falsul informatic şi frauda informatică, care absorb în conţinutul lor infracţiunea de alterare a integrităţii datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003. în toate celelalte situaţii de incidenţă a unor infracţiuni contra datelor şi sistemelor informatice, se va reţine un concurs de infracţiuni. 3.2. Diferenţierea între infracţiunile îndreptate împotriva datelor şi sistemelor informatice159 şi alte infracţiuni De regulă comportamentele incriminate ca infracţiuni îndreptate împotriva datelor şi sistemelor informatice au corespondent şi în dreptul comun. Astfel, faptele de furt, distrugere, violare a secretului corespondenţei, fals sau înşelăciune îşi găsesc corespondentul în infracţiunile săvârşite în mediul informatic, acestea din urmă reprezentând variante de specie ale primelor. De asemenea, anumite infracţiuni săvârşite în domenii specifice de activitate, cum ar fi piaţa de capital sau drepturile de autor reprezintă variante de specie ale infracţiunilor îndreptate împotriva datelor sau sistemelor informatice, ori infracţiuni săvârşite prin intermediul sistemelor informatice. Am considerat interesant să fac o scurtă prezentare în paralel a acestor infracţiuni şi a relaţiilor ce derivă din existenţa lor concomitentă, în special datorită lipsei în legea penală română a unui criteriu de determinare a incriminării incidente în situaţia reţinerii unui concurs de incriminări160 . 159 Am folosit denumirea de infracţiuni îndreptate împotriva datelor şi sistemelor informatice deoarece aceasta este denumirea titlului X din noul cod penal. Această denumire include, în concepţia legiuitorului, atât infracţiunile îndreptate împotriva confidenţialităţii şi integrităţii datelor şi sistemelor informatice, precum şi infracţiunile informatice. 160 În legislaţia penală a altor state sunt prevăzute explicit criteriile pe baza cărora se stabileşte incriminarea incidentă în cazul unui concurs de incriminări (criteriul specialităţii, subsidiarităţii, ori consumaţiunii). pentru o
  • 242 3.2.1. Infracţiunea de acces ilegal la un sistem informatic şi infracţiunea de accesare neautorizată a unui sistem electronic prevăzută în art.279 alin.2 din Legea 297/2004 privind piaţa de capital Potrivit art. 279 alin.2 din Legea nr.297/2004, constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la 5 ani sau cu amendă, în limitele161 prevăzute la art. 276 lit. c), accesarea cu intenţie de către persoane neautorizate a sistemelor electronice de tranzacţionare, de depozitare sau de compensare- decontare. Deşi aparent este vorba despre o altă categorie de sisteme, respectiv sisteme electronice, în realitate este vorba de sisteme informatice care ţin evidenţa tranzacţiilor, depozitelor sau operaţiunilor de compensare-decontare efectuate pe piaţa de capital. Referirea în legea pieţei de capital este constantă la sisteme electronice, poştă electronică, folosind o terminologie specifică acestui domeniu. Aceasta nu impietează însă asupra naturii reale a acestor sisteme, care potrivit definiţiei art.35 pct.1 lit.a, constituie sisteme informatice. Fapta prevăzută în art.279 alin.2 din legea pieţei de capital constituie o variantă de specie a infracţiunii de acces ilegal la un sistem informatic. Fiind vorba de două legi speciale, pentru stabilirea incriminării incidente vom analiza domeniul de aplicare al celor două fapte. Astfel, în cazul infracţiunii de acces ilegal la un sistem informatic, avem de a face cu orice faptă săvârşită în mediul informatic, asupra unui sistem informatic. În cazul infracţiunii prevăzută în legea pieţei de capital, avem de a face cu o faptă săvârşită de asemenea în mediul informatic, dar cu o incidenţă mai restrânsă, aplicându-se numai în cazul anumitor sisteme informatice, respectiv cele din domeniul pieţei de capital care se referă la tranzacţionarea, depozitarea sau compensarea-decontarea instrumentelor financiare. Observăm că în relaţia dintre cele două domenii, sfera de aplicare a infracţiunii de acces ilegal la un sistem informatic reprezintă dreptul comun în materie, în timp ce infracţiunea la regimul pieţei de capital are un domeniu mai restrâns de aplicare, specific, constituind o reglementare specială în raport cu incriminarea din legea 161/2003. Potrivit principiului specialităţii162 , în cazul săvârşirii faptei de accesare de către o persoană neautorizată a sistemelor electronice de tranzacţionare, de depozitare sau de compensare-decontare, se va aplica dispoziţia analiză mai amplă vezi G.Antoniu, E.Dobrescu, T.Dianu, G.Stroe, T.Avrigeanu, Reforma legislaţiei penale, Editura Academiei, Bucureşti, 2003, pag.117 şi urm.; F.Streteanu, Drept penal, partea generală, Editura Rosetti, Bucureşti, 2003, pag.279 şi urm. 161 Potrivit art. 276 lit.c), amenda constă într-o sumă de bani stabilită între jumătate şi totalitatea valorii tranzacţiei realizate. 162 În ceea ce priveşte specialitatea, vezi Alexandru Boroi, Gheorghe Nistoreanu, Drept penal, partea generală, Editura AllBeck, Bucureşti, 2004, pag.40.
  • 243 specială prevăzută în art.279 alin.2 din Legea nr.297/2004, iar nu dispoziţia din art.42 din Legea nr.161/2003. 3.2.2. Infracţiunea de interceptare ilegală a unei transmisii de date informatice şi infracţiunea de violare a secretului corespondenţei prevăzută în art.195 C.pen. Infracţiunea de interceptare ilegală a unei transmisii de date informatice reprezintă o variantă de specie a infracţiunii de violare a secretului corespondenţei. În cazul acestei infracţiuni legiuitorul urmăreşte să asigure inviolabilitatea unei transmisii de date informatice, indiferent sub ce formă se realizează aceasta (e-mail, transfer de fişiere, etc…). Deosebirea faţă de infracţiunea de violare a secretului corespondenţei constă în mediul în care se desfăşoară această interceptare, respectiv într-un sistem informatic. Infracţiunea de interceptare ilegală a unei transmisii de date informatice are deci un domeniu mai restrâns de aplicare. Fiind prevăzută şi într-o lege specială, această dispoziţie are prioritate de aplicare faţă de prevederile codului pena referitoare la infracţiunea de violare a secretului corespondenţei. 3.2.3. Infracţiunea de alterare a integrităţii datelor informatice şi infracţiunile de distrugere şi furt prevăzute în art. 217, respectiv 208 C.pen. Scopul pentru care s-a introdus această infracţiune a fost de a prevedea o protecţie a datelor informatice similară cu cea de care se bucură bunurile corporale împotriva distrugerii alterării sau pierderii. Modalităţile normative ale infracţiunii de alterare a datelor informatice prevăzută în art.44 alin.1 (modificarea, ştergerea, deteriorarea, restricţionarea accesului la datele informatice) sunt similare cu cele prevăzute la infracţiunea de distrugere (distrugerea, degradarea, aducerea în stare de neîntrebuinţare). În concluzie, infracţiunea de alterare a integrităţii datelor informatice prevăzută în art.44 alin.1 din Legea nr.161/2003 reprezintă o variantă de specie a infracţiunii de distrugere prevăzută în art.217 C.pen. În plus faţă de prevederile Convenţiei Consiliului Europei privind criminalitatea informatică, în legislaţia penală română s-a introdus o nouă modalitate de săvârşire a infracţiunii de alterare a datelor informatice, respectiv prin transferul datelor informatice dintr-un sistem informatic (alin.2), ori dintr-un mijloc de stocare (alin.3). Aşa cum am arătat la analiza elementului material, transferul de date înseamnă mutarea efectivă a acestora din sistemul informatic vizat, echivalând cu ştergerea lor din sistem. În plus, se realizează dobândirea acestora de către o altă persoană, fără drept. Această faptă constituie o variantă de specie a infracţiunii de furt, faptul că se aduce atingere integrităţii datelor
  • 244 informatice în sistemul informatic vizat pălind în faţa însuşirii datelor de către o altă persoană. Din analiza modalităţilor de săvârşire a infracţiunii de alterare a integrităţii datelor informatice rezultă în mod clar că în cuprinsul art.44 din Legea nr.161/2003 se regăsesc două fapte distincte, respectiv o variantă de specie a infracţiunii de distrugere prevăzută în alin.1 şi o variantă de specie a infracţiunii de furt prevăzută în două modalităţi alternative în alin.2 şi 3. 3.2.4. Infracţiunea de fals informatic şi infracţiunile de fals prevăzute în Titlul VII din Codul penal O problemă interesantă se ridică în cadrul analizei infracţiunii de fals informatic în relaţie cu infracţiunile de fals prevăzute în Titlul VII din Codul penal. Dacă până în acest moment al analizei infracţiunile îndreptate împotriva datelor şi sistemelor informatice constituiau dreptul comun sau variante de specie în raport cu alte infracţiuni, aplicându-se sau neaplicându-se, după caz, în bloc, în raportul dintre falsul informatic şi infracţiunile de fals apare, aşa cum voi arăta în continuare, o aplicare a ambelor categorii de infracţiuni în cadrul faptelor săvârşite prin sisteme informatice. Când se va aplica, în această situaţie, infracţiunea de fals informatic şi când se va aplica dreptul comun în materie, respectiv infracţiunile de fals prevăzute în Titlul VII din Codul penal? Falsul informatic se realizează atunci când are loc o introducere neautorizată de date într-un sistem informatic, ori o alterare a integrităţii datelor, fără drept, care are drept consecinţă date necorespunzătoare adevărului. Îndeplinesc elementele constitutive ale acestei infracţiuni, spre exemplu, pătrunderea în baza de date a unei bănci şi modificarea contului unui client al respectivei bănci, ori pătrunderea în baza de date a unei instituţii publice, unde se modifică datele de identificare ale unei persoane. Nu se reţine infracţiunea de fals informatic în situaţia în care accesul la sistemul informatic este licit, iar persoana care modifică datele are dreptul să facă acest lucru. Dacă în această situaţie rezultă date necorespunzătoare adevărului, se va reţine o infracţiune de fals din cele prevăzute în Codul penal, dacă sunt întrunite condiţiile de existenţă ale respectivei infracţiuni. Spre exemplu, va exista infracţiunea de fals material în înscrisuri oficiale prevăzută în art.288 C.pen., iar nu infracţiunea de fals informatic prevăzută în art.48 din Legea nr.161/2003, în situaţia în care o persoană falsifică pe calculator o diplomă de licenţă, prin desenarea ştampilei instituţiei emitente, diplomă pe care o scoate la imprimantă în vederea folosirii acesteia. În această situaţie, accesul la sistemul informatic este licit, iar datele informatice sunt modificate de o persoană care are dreptul să facă acest lucru, atât sistemul informatic cât şi datele conţinute de acesta aparţinându-i. În concluzie, infracţiunea de fals informatic se va reţine în situaţia în care o persoană introduce date într-un sistem informatic fără a avea dreptul să facă
  • 245 acest lucru, ori modifică, şterge, deteriorează aceste date ori restricţionează accesul la ele fără drept. În orice altă situaţie în care rezultă date necorespunzătoare adevărului, susceptibile să producă consecinţe juridice, se aplică dreptul comun în materie, respectiv infracţiunile de fals prevăzute în Titlul VII din codul penal, chiar dacă fapt a este săvârşită într-un sistem informatic. 3.2.5. Frauda informatică şi infracţiunea de înşelăciune prevăzută în art.215 C.pen. Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei privind criminalitatea informatică, ratificată prin Legea nr.64/2004, România se obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el însuşi sau pentru o altă persoană. În mod bizar, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul. Observăm că faţă de prevederile Convenţiei, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui beneficiu economic, referiri care, aşa cum voi arăta în continuare, prezintă importante consecinţe de ordin juridic. Cum se poate săvârşi o infracţiune de fraudă informatică în actuala reglementare? Prin orice acţiune prin care se introduc, modifică sau şterg date informatice, indiferent dacă acţiunea descrisă este permisă, legitimă sau nu. Se cere numai ca prin acţiunea săvârşită să se cauzeze un prejudiciu patrimonial unei persoane şi să se urmărească un beneficiu material, care la rândul lui poate fi licit sau nu. Astfel, de exemplu, un furnizor de servicii de reţea întrerupe conexiunea unui utilizator la internet, utilizator care nu a plătit serviciile furnizorului. Prin fapta furnizorului de servicii se cauzează prejudicii patrimoniale utilizatorului, al cărui principal obiect de activitate constituie administrarea de site-uri pe internet, astfel încât fiind în imposibilitate de a-şi îndeplini obligaţiile de administrare, pierde foarte mulţi clienţi şi în consecinţă foarte mulţi bani. Furnizorul urmăreşte obţinerea unui beneficiu material, respectiv sumele de bani care i se datorează de către utilizator. În mod obiectiv sunt îndeplinite toate condiţiile necesare pentru existenţa infracţiunii. Subiectiv făptuitorul acceptă posibilitatea creării unei pagube patrimoniale utilizatorului şi urmăreşte obţinerea unui beneficiu material pentru sine, respectiv, sumele de bani datorate. Deci şi sub aspect subiectiv făptuitorul
  • 246 îndeplineşte cerinţele pentru existenţa infracţiunii. Nu ne rămâne decât să tragem concluzia că în actuala reglementare, o astfel de faptă ar constitui infracţiune, fiind foarte greu de argumentat că o astfel de faptă nu ar cădea sub incidenţa legii penale. Considerăm că din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în Convenţie. Vom analiza raportul dintre infracţiunea de fraudă informatică şi infracţiunea de înşelăciune prin prisma introducerii în conţinutul infracţiunii de fraudă informatică a sintagmei fără drept. În funcţie de locul unde se introduce această sintagmă, consecinţele juridice ale faptei şi raportul cu infracţiunea de înşelăciune se schimbă. Propunem în continuare două formulări ale infracţiunii de fraudă informatică, înlăturând formularea greoaie din Convenţie, care începe cu descrierea rezultatului, urmată de descrierea acţiunilor ce constituie elementul material. Cerinţele de tehnică legislativă ar impune o reformulare a textului acestui articol163 , care ar putea să sune astfel: 1. Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul. 2. Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, fără drept, dacă se cauzează un prejudiciu patrimonial unei persoane, în scopul de a obţine un beneficiu material injust pentru sine sau pentru altul. După cum se observă, implicaţiile juridice ale celor două formulări sunt diferite. Astfel, în prima formulare, infracţiunea de fraudă informatică, are, faţă de actuala formulare a infracţiunii, o cerinţă în pus, respectiv ca beneficiul material obţinut să fie injust, fapt care în actuala reglementare se deduce pe baza unei interpretări restrictive a textului de lege. În această formulare, pentru săvârşirea acţiunilor incriminate nu există cerinţa ca acestea să se efectueze fără drept, ca în cazul celorlalte infracţiuni îndreptate împotriva datelor sau sistemelor informatice. În consecinţă, simpla introducere de date necorespunzătoare adevărului într-un sistem informatic, chiar dacă făptuitorul are dreptul să introducă aceste date în respectivul sistem informatic (acesta îi aparţine), dacă fapta cauzează un prejudiciu patrimonial unei persoane şi făptuitorul urmăreşte un beneficiu material injust îndeplineşte elementele constitutive ale infracţiunii de fraudă informatică. În această formulare, frauda informatică este o variantă de specie a infracţiunii de înşelăciune săvârşită prin intermediul sistemelor informatice. Practic 163 Care este păstrat în exact aceeaşi formă în noul cod penal în Titlul X, art.446.
  • 247 orice înşelăciune săvârşită prin intermediul sistemelor informatice va cădea sub incidenţa dispoziţiilor art.49 din Legea nr.161/2003. Altfel se pune problema dacă elementul material al infracţiunii se realizează fără drept. În această situaţie, frauda informatică este limitată la introducerea, modificarea sau ştergerea unor date informatice, restricţionarea accesului la aceste date, ori împiedicarea funcţionării unui sistem informatic fără drept. În orice altă situaţie în care s-ar cauza un prejudiciu patrimonial, urmărindu- se obţinerea unui beneficiu material s-ar întruni elementele constitutive ale infracţiunii de înşelăciune, care s-ar putea realiza în această ipoteză şi prin intermediul sistemelor informatice. Oricare ar fi alegerea legiuitorului privind incriminarea infracţiunii de fraudă informatică (varianta restrictivă sau extensivă în raport cu infracţiunea de înşelăciune), modificarea textului de lege actual se impune. Drept pentru care voi reveni în secţiunea Concluzii şi propuneri de lege ferenda din finalul tezei cu cele două variante propuse ale infracţiunii de fraudă informatică. 3.2.6. Infracţiuni săvârşite prin intermediul sistemelor informatice în domeniul drepturilor de autor şi drepturilor conexe prevăzute în Legea nr.8/1996 În legea nr.8/1996 sunt prevăzute două infracţiuni susceptibile de săvârşire prin intermediul sistemelor informatice, respectiv infracţiunea de punere la dispoziţie a mijloacelor tehnice destinate ştergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator164 prevăzută în art.143 şi infracţiunea de reproducere neautorizată a programelor de calculator165 prevăzută în art.1399 . Este vorba de acte de pregătire incriminate ca infracţiune de sine stătătoare şi de acte de executarea ale unei infracţiuni îndreptată împotriva drepturilor de autor asupra unor programe informatice. Este vorba de acţiuni prin 164 Potrivit art.143, constituie infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fără drept, produce, importă, distribuie sau închiriază, oferă, prin orice mod, spre vânzare sau închiriere ori deţine, în vederea comercializării, dispozitive sau componente care permit neutralizarea măsurilor tehnice de protecţie ori care prestează servicii ce conduc la neutralizarea măsurilor tehnice de protecţie ori care neutralizează aceste măsuri tehnice de protecţie, inclusiv în mediul digital. Constituie de asemenea infracţiune şi se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu amenda de la 5.000 lei (RON) la 30.000 lei (RON) fapta persoanei care, fără a avea consimţământul titularilor de drepturi şi ştiind sau trebuind să ştie ca astfel permite, facilitează, provoacă sau ascunde o încălcare a unui drept prevăzut în prezenta lege: a) înlătură în scop comercial de pe opere sau de pe alte produse protejate ori modifică pe acestea orice informaţie sub formă electronică, privind regimul drepturilor de autor sau al drepturilor conexe aplicabil; b) distribuie, importă în scopul distribuirii, radiodifuzează ori comunică public sau pune la dispoziţie publicului, astfel încât să poată fi accesate, în orice loc şi în orice moment ales în mod individual, fără drept, prin intermediul tehnicii digitale, opere sau alte produse protejate pentru care informaţiile existente sub formă electronică privind regimul drepturilor de autor sau al drepturilor conexe au fost înlăturate ori modificate fără autorizaţie. 165 Potrivit art.1399 , constituie infracţiune şi se pedepseşte cu închisoare de la 1 an la 4 ani sau cu amenda de la 10.000 lei (RON) la 40.000 lei (RON) reproducerea neautorizată pe sisteme de calcul a programelor pentru calculator în oricare dintre următoarele modalităţi: instalare, stocare, rulare sau executare, afişare ori transmitere în reţea internă.
  • 248 care se neutralizează măsurile tehnice de protecţie ale unor asemenea softuri, prin care se înlătură de pe operele sau produsele protejate a informaţiilor privind drepturile de autor sau drepturile conexe, ori prin care se reproduc într-un sistem informatic programele de calculator. Fiind infracţiuni specifice îndreptate împotriva drepturilor de autor sau a drepturilor conexe acestora, acestea se deosebesc de infracţiunile îndreptate împotriva securităţii datelor şi sistemelor informatice sub aspectul valorii sociale ocrotite, a situaţiei premisă, a modalităţilor de comitere precum şi a urmărilor produse sau care s-ar fi putut produse, în cazul realizării concomitente a elementelor constitutive ale acestor infracţiuni, se vor reţine regulile de la concursul de infracţiuni. 3.2.7. Infracţiunile prevăzute în art.24-28 din Legea nr.365/2002 privind comerţul electronic şi infracţiunile contra datelor şi sistemelor informatice În art.24-28 din Legea nr.365/2002 sunt prevăzute câteva infracţiuni îndreptate împotriva securităţii şi integrităţii instrumentelor de plată electronice: falsificarea instrumentelor de plată electronică166 (art.24), deţinerea de echipamente în vederea falsificării instrumentelor de plată electronice167 (art.25), falsul în declaraţii în vederea emiterii sau utilizării instrumentelor de plată electronică168 (art.26), efectuarea de operaţiuni financiare în mod fraudulos169 (art.27), acceptarea operaţiunilor financiare efectuate în mod fraudulos170 (art.28). 166 Potrivit art.24, falsificarea unui instrument de plată electronică se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi. Cu aceeaşi pedeapsă se sancţionează punerea în circulaţie, în orice mod, a instrumentelor de plată electronică falsificate sau deţinerea lor în vederea punerii în circulaţie. 167 Potrivit art.25, fabricarea ori deţinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică se pedepseşte cu închisoare de la 6 luni la 5 ani. 168 Potrivit art.26, declararea necorespunzătoare adevărului, făcută unei instituţii bancare, de credit sau financiare ori oricărei alte persoane juridice autorizate în condiţiile legii să emită instrumente de plată electronică sau să accepte tipurile de operaţiuni prevăzute la art. 1 pct. 10, în vederea emiterii sau utilizării unui instrument de plată electronică, pentru sine sau pentru altul, atunci când, potrivit legii ori împrejurărilor, declaraţia făcută serveşte pentru emiterea sau utilizarea acelui instrument, se pedepseşte cu închisoare de la 3 luni la 2 ani sau cu amendă. 169 Potrivit art.27, efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea unui instrument de plata electronica, inclusiv a datelor de identificare care permit utilizarea acestuia, fără consimţământul titularului instrumentului respectiv, se pedepseşte cu închisoare de la 1 la 12 ani. Cu aceeaşi pedeapsa se sancţionează efectuarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive. Cu aceeaşi pedeapsa se sancţionează transmiterea neautorizata către alta persoana a oricăror date de identificare, în vederea efectuării uneia dintre operaţiunile prevăzute la art. 1 pct. 10. Operaţiunile prevăzute la art.1 pct.10 constau în transferuri de fonduri, altele decât cele ordonate şi executate de către instituţii financiare, ori retrageri de numerar, precum şi încărcarea şi descărcarea unui instrument de monedă electronică. 170 Potrivit art.28, acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin folosirea unui instrument de plata electronica falsificat sau utilizat fără consimţământul titularului sau, se pedepseşte cu închisoare de la 1 la 12 ani. Cu aceeaşi pedeapsa se sancţionează acceptarea uneia dintre operaţiunile prevăzute la art. 1 pct. 10, cunoscând ca este efectuată prin utilizarea neautorizata a oricăror date de identificare sau prin utilizarea de date de identificare fictive.
  • 249 Această lege opera inclusiv în sfera sistemelor informatice prin intermediul art. 29 intitulat „Efectuarea de operaţiuni neautorizate într-un sistem informatic” 171 , alcătuit din trei alineate, după cum urmează: accesul neautorizat într-un sistem informatic sau într-un domeniu se pedepseşte cu închisoarea de la 3 luni la 3 ani sau cu amendă; transferul neautorizat de date dintr-un sistem informatic sau domeniu pentru uzul propriu ori de către terţi se pedepseşte cu închisoare de la 1 la 12 ani; modificarea, distrugerea parţială sau totală, în mod neautorizat, a informaţiei stocate într-un sistem informatic sau domeniu se pedepseşte cu închisoarea de la 3 la 15 ani. Observăm că, în esenţă, este vorba despre săvârşirea unor infracţiuni de fals şi înşelăciune în legătură cu instrumentele de plată electronică. Spre deosebire de infracţiunile îndreptate împotriva datelor şi sistemelor informatice, aceste infracţiuni sunt îndreptate efectiv spre integritatea fizică a instrumentului de plată, care este clonat sau falsificat. Instrumentul de plată electronic conţinând date informatice, pentru pregătirea săvârşirii infracţiunilor din legea comerţului electronic se pot săvârşi infracţiuni îndreptate împotriva securităţii datelor sau sistemelor informatice (spre exemplu, un acces ilegal într-un sistem informatic ori o interceptare ilegală a unei transmisii de date informatice, săvârşite pentru obţinerea datelor necesare falsificării instrumentului de plată). Se vor aplica regulile concursului de infracţiuni şi în ceea ce priveşte relaţia între infracţiunile prevăzute în legea comerţului electronic şi infracţiunile îndreptate împotriva securităţii datelor şi sistemelor informatice. 171 Acest articol a fost abrogat odată cu intrarea în vigoare a Legii 161 din 04.03.2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi mediului de afaceri, prevenirea şi sancţionarea corupţiei.
  • 250 CAPITOLUL IV ASPECTE DE PROCEDURĂ SECŢIUNEA 1 ASPECTE DE DREPT PROCESUAL PRIVIND CRIMINALITATEA INFORMATICĂ LA NIVEL INTERNAŢIONAL 1.1 Introducere Până în prezent, în toate ţările industrializate, dezbaterile privind criminalitatea informatică se concentrau asupra dispoziţiilor de drept substanţial, nedând aspectelor procedurale importanţa pe care o merită. Mai mult de 12 ţări au elaborat legi noi sau au modificat legile existente, luptând astfel contra criminalităţii informatice prin dispoziţii penale de fond, în timp ce puţine ţări au adoptat dispoziţii legale noi privind investigaţiile într-un mediu informatizat. Astfel, găsim în majoritatea ţărilor diferite decizii jurisprudenţiale, lucrări şi studii privind aspectele de fond ale criminalităţii informatice, însă foarte puţine tratează aspecte de procedură. O analiză mai aprofundată a problemelor de procedură este indispensabilă. Dispoziţiile procedurale care sunt specifice informaticii sunt importante nu numai pentru combaterea delictelor informatice, ci şi pentru investigaţiile legate de infracţiunile tradiţionale, care solicită din ce în ce mai mult obţinerea şi utilizarea datelor informatice. La ora actuală, acest lucru se reflectă mai ales în investigaţiile asupra criminalităţii economice tradiţionale, cu preponderenţă în sectorul bancar, unde majoritatea probelor se află stocate în sisteme informatice. Pe viitor, în toate domeniile vieţii economice şi sociale, probele informatice şi dispoziţiile procedurale care le reglementează vor avea o importanţă crescută. În consecinţă, observaţiile care vor urma prezintă interes nu numai în ideea combaterii fenomenului criminalităţii informatice, ci şi pentru toate formele de investigaţii judiciare în mediul cibernetic. Cu scopul de face o incursiune în dezbaterea juridică internaţională asupra aspectelor procedurale, această secţiune va aborda 3 teme principale legate de strângerea şi administrarea probelor într-un mediu informatic:
  • 251 Competenţa autorităţilor în ceea ce priveşte administrarea de probe; Problemele juridice specifice relativ la obţinerea, înregistrarea şi interconexiunea datelor cu caracter personal în cursul procesului penal; Admisibilitatea probelor constând în date informatice în cadrul procedurilor penale. Aceste trei subiecte pun probleme noi, specifice informaticii, şi sunt de maxim interes pentru funcţionarea cooperării internaţionale. Secţiunea de faţă nu abordează însă aspectele mai generale ale procedurii, care nu sunt specifice combaterii delictelor informatice, nici investigaţiilor în mediu informatizat. De asemenea, secţiunea prezentă nu abordează probleme practice ale organelor de investigaţii în mediul informatizat. 1.2. Competenţa organelor de cercetare penală de a descoperi şi strânge probe dintr-un mediu informatizat. Pentru a efectua o investigaţie într-un mediu informatizat, este necesară o varietate de informaţii. În general, principalul centru de interes rezidă în datele informatice înregistrate pe suporturi materiale corespunzătoare. E nevoie, în plus, de cunoştinţe şi de competenţe în materie informatică, precum şi de cooperarea specialiştilor şi a celor care au recurs la informatică, dacă poliţia nu dispune de posibilităţi de a lucra cu materialul sau softul în chestiune, cu sistemul de securitate sau cu codurile şi cuvintele cheie de acces. De asemenea, în anumite cazuri, ar putea fi necesară strângerea de date transferate prin linii de telecomunicaţii, ca şi înregistrarea într-un mod durabil a operaţiilor informatice. Diferenţa între diferitele tipuri de informaţii este esenţială, căci procedura penală a tuturor ţărilor din Europa se bazează pe un sistem care enumeră, distingându-le, dispoziţii specifice cu caracter de constrângere. Fiind vorba de imperativele citate mai sus, majoritatea sistemelor europene ale continentului operează o distincţie între: percheziţia ca măsură procesuală; procedura instituirii sechestrului; obligaţia martorilor de a da o declaraţie; obligaţia pe care o au martorii de a furniza probele care există; procedura ascultării convorbirilor efectuate prin linii telefonice.
  • 252 Numai în anumite ţări se găsesc dispoziţii suplimentare sau propuneri de reforme prevăzând obligaţia pentru martori de a produce anumite ieşiri pe imprimanta computerului. În majoritatea ţărilor, putem întreba dacă dispoziţiile specifice menţionate cu caracter de constrângere sunt sau nu aplicabile tuturor investigaţiilor în mediu informatizat. De fapt, majoritatea dispoziţiilor tradiţionale (dintre care unele datează din secolul trecut) au fost adoptate pentru bunuri corporale sau pentru comunicaţii telefonice obişnuite şi nu concepute special pentru bunuri necorporale, nici pentru nevoi particulare ale societăţii informatizate. Acum, în multe ţări, nu găsim nici decizii jurisprudenţiale, nici vreun studiu ştiinţific cu acest subiect. Dacă procedăm la un studiu comparativ internaţional, identificăm dificultăţi suplimentare: în primul rând, investigaţiile în materie penală şi protecţia drepturilor cetăţenilor prin dispoziţii procedurale nu se aplică unitar, existând numeroase păreri despre drepturile fundamentale şi posibilitatea îngrădirii acestora în diferitele sistemele juridice. În al doilea rând, nu există o concepţie şi o terminologie unitară în ceea ce priveşte dispoziţiile cu caracter de constrângere, ceea ce influenţează, în consecinţă, adaptabilitatea diferitelor dispoziţii juridice pentru noile sfidări ale societăţii informatizate. În al treilea rând, în numeroase ţări din Europa, nu este uşor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu. 1.3. Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau pe suporturi informatice În practică, identificarea şi indisponibilizarea de date înregistrate sau tratate pe sisteme informatice sunt principalele mijloace de obţinere a probelor în mediu informatizat. În majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca de exemplu discuri optice, benzi magnetice, hărţi sau listări pe hârtie. În alte cazuri, datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost înregistrate în memorie numai pentru puţin timp), datele pot chiar să nu aibă nici o materializare permanentă într-un suport concret de date. În majoritatea ţărilor, dispoziţiile procedurale privind percheziţia, ca şi cele privind conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume. În cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe sistem informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul informatic şi apoi trebuie făcută o percheziţie, apoi trebuie ca datele să poată fi conservate, copiate sau extrase.
  • 253 În ceea ce priveşte investigaţiile referitoare la datele informatizate înregistrate în mod permanent pe un suport material de date, în numeroase ţări, dispoziţiile privind percheziţia şi sechestrul vizând cercetarea şi reţinerea de “obiecte” (materiale) pertinente ca mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reţinere şi de inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a inspecta datele. Altfel spus, nu este nici o diferenţă că datele sunt notate cu cerneală pe hârtie sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă evident în ţările unde dispoziţiile procesuale privind percheziţia sau ridicarea de obiecte sau înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces. În orice caz, nu trebuie să existe diferenţe de tratare între cele două moduri de înregistrare a informaţiilor. Dacă un document nu poate fi confiscat din cauza unei anume dispoziţii, de exemplu pentru că deţinătorul documentului nu poate depune mărturie în calitate de martor legat de conţinutul acestui document (dacă este vorba de o persoană obligată la păstrarea secretului profesional, cum ar fi un medic, un avocat etc.), trebuie aplicat datelor informatizate acelaşi tratament. În consecinţă, exerciţiul dispoziţiilor procesuale tradiţionale privind percheziţia şi ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul subsidiarităţii normelor de constrângere sau a proporţionalităţii lor face ilicită confiscarea suporturilor de date foarte complexe sau de instalaţii informatice complete pentru a indisponibiliza doar o cantitate infimă de date. Îndoieli pot, de asemenea, să se ivească în cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi prelevate pentru a fi apoi evaluate pe un computer al poliţiei, ci trebuie să fie analizate cu ajutorul sistemului informatic care face obiectul percheziţiei. În acest ultim caz, majoritatea sistemelor juridice nu precizează în ce măsură dispoziţiile procesuale permit să se utilizeze materialul aparţinând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă clar că, pentru a opera percheziţia şi confiscarea, toate “măsurile necesare” pot fi adoptate. În ceea ce priveşte percheziţiile în reţele informatice, trebuie prevăzute limitele până la care se întind pentru diferite reţele şi sisteme informatice care sunt relevate aici precum şi drepturile persoanei percheziţionate care fac obiectul investigaţiei. Trebuie evitată percheziţionarea unui număr nedeterminat de sisteme informatice legate prin intermediul liniilor de telecomunicaţii. Dacă judecătorul n-a autorizat în mod expres extinderea percheziţiei, percheziţia nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi fost autorizat să facă el însuşi. În concluzie, în dreptul internaţional se apreciază că ar fi de dorit ca să se clarifice asemenea situaţii juridice, modificându-se dispoziţiile procedurale interne ale statelor în cazurile precizate.
  • 254 Aceste incertitudini care subzistă sunt rezolvate printr-o propunere a Comisiei olandeze în termenii căreia ”toate datele care ar putea servi la scoaterea la iveală a adevărului sunt susceptibile de a fi ridicate sau înregistrate, în măsura în care ele sunt stocate, tratate sau transferate cu ajutorul unui dispozitiv informatizat”. O astfel de dispoziţie sui generis pentru “colectarea de date” prezintă avantajul de a rezolva chestiunile specifice “identificării şi ridicării de date” într-un mediu informatic, ca de exemplu rambursarea cheltuielilor. 1.4. Obligaţia cooperării active În multe cazuri, dispoziţiile procesuale privind accesul, percheziţia şi ridicarea obiectelor care conţin date informatice şi chiar autorizaţia sui generis de a strânge date, nu garantează succesul unei investigaţii. Într-adevăr, autorităţile nu dispun adesea de cunoştinţele necesare pentru a accede la sisteme informatice moderne. În măsura în care e nevoie de cunoştinţe despre materialul informatic, sisteme de exploatare şi soft tip, putem rezolva aceste probleme printr-o formare mai bună a anchetatorilor172 . Accesul la sistemele informatice se loveşte şi de probleme specifice datorate naturii complexe a informaticii, probleme care nu pot fi rezolvate decât în parte printr-o formare mai bună a poliţiştilor. Aşa este cazul pentru anumite soft-uri şi criptări de securitate destinate să împiedice orice acces neautorizat la informaţii. În consecinţă, obligaţia care revine cetăţenilor de a coopera cu organele de cercetare penală capătă o importanţă mult mai mare într-un mediu informatizat decât într-un domeniu ne-tehnic, “vizibil”. Sistemele juridice ale majorităţii ţărilor occidentale dispun de două instrumente care ar putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu informatizat, şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate şi obligaţia de a depune mărturie. Alte ţări au adoptat sau au sugerat dispoziţii sau propuneri de reforme suplimentare şi de o mai mare anvergură. Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate se corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. În majoritatea ţărilor, deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judiciare); numai câteva sisteme juridice nu prevăd o asemenea obligaţie. Această datorie de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcinate cu investigarea, în special pentru a alege anumite suporturi de date printre numeroasele discuri şi benzi magnetice care sunt, în general, păstrate într-un centru informatic. Deci, în numeroase ţări, această obligaţie nu pare să includă datoria de a imprima şi de a produce informaţii specifice înregistrate pe un suport de date, căci obligaţiile 172 Vezi Recomandarea nr.R (80)3 a Comitetului de Miniştri UE privind învăţământul, cercetarea şi formarea în materie de informatică şi de drept
  • 255 juridice în chestiune nu vizează decât punerea la dispoziţie a obiectelor corporale existente. Pare îndoielnic să se poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţii, căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice procedurii penale este un principiu esenţial al protecţiei drepturilor fundamentale. Acest lucru este valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în virtutea dispoziţiilor dreptului fiscal şi comercial. În multe cazuri, din obligaţia de a depune mărturie poate să decurgă o obligaţie importantă de cooperare activă. În câteva ţări, această obligaţie de cooperare (“a spune adevărul”, “a răspunde la întrebări” etc.) poate fi folosită la anumite stadii ale procedurii, de exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite informaţii în memorii vaste. Într-o anumită măsură, s-ar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre funcţionarea unui sistem de securitate complex. Totuşi, în majoritatea sistemelor juridice, nu putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare eficientă, nici să scoată pe imprimantă informaţii precise. În plus, nu trebuie să uităm că, în alte ţări, martorul este obligat să facă o depoziţie în faţa tribunalului (şi, în anumite ţări, procurorului), dar nu în faţa poliţiei, atunci în practică ea este cea care duce investigaţia. Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie conţine în plus obligaţia pentru martor “de a-şi împrospăta cunoştinţa despre afacere, de exemplu examinând cărţi de calcul, scrisori, documente şi obiecte pe care aşa-zisul martor poate să şi le procure, mai ales să-şi ia note şi să le depună în justiţie. Cu scopul de a eficientiza investigaţiile în mediul informatizat, câteva ţări au adoptat sau au propus noi obligaţii de punere la dispoziţie a unor anumite informaţii. După noua lege britanică din 1984, referitoare la poliţie şi la dovezile în materie penală, “poliţistul poate pretinde ca orice informaţie deţinută într-un ordinator să fie pusă la dispoziţie sub o formă care să permită de a o preleva şi să fie vizibilă şi lizibilă”. De asemenea, raportul olandez sugerează o nouă dispoziţie care nu permite numai magistratului instructor “să strângă sau să înregistreze toate datele pertinente”, dar şi “să ceară ca datele să fie puse la dispoziţie sub forma alegerii sale”. O propunere asemănătoare este, de asemenea, prevăzută într-un nou proiect de lege canadian. Este greu să ne pronunţăm asupra punctului de a şti dacă e bine sau nu să se preconizeze o asemenea obligaţie de a pune la dispoziţie datele informatice prin imprimarea acestora sau prin altă modalitate de imobilizare a cestora pe un suport material. Pe de o parte, trebuie împiedicată o prea mare ingerinţă a statului în drepturile cetăţenilor. Pe de altă parte, trebuie să se vadă că natura complexă a mediilor informatizate conduce, în general, la probleme informatice specifice care pot fi extrem de prejudiciabile investigaţiilor penale. Trebuie, de asemenea, ţinut cont de faptul că obligaţia de a pune la dispoziţie date informatizate specifice
  • 256 există în alte domenii de drept, de exemplu în dreptul fiscal şi în dreptul societăţilor. Se apreciază că acest domeniu merită o mai amplă reflecţie, dar şi în ceea ce priveşte drepturile eventuale ale suspectului de a refuza cooperarea activă şi dreptul său de a nu furniza probe împotriva lui. 1.5. Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii Punerea sub supraveghere a liniilor de telecomunicaţii sau a sistemelor informatice poate facilita investigaţiile judiciare, mai ales în cazurile în care fie datele sunt numai transmise şi nu stocate în mod permanent, fie datele nu fac decât să traverseze o ţară, fie trebuie observate în permanenţă telecomunicaţiile sau activităţile informatice. În timp ce autorizaţiile de percheziţie şi de ridicare de obiecte sau înscrisuri constituie, de obicei, o ingerinţă unică şi “vizibilă” în exercitarea drepturilor personale, punerea sub supraveghere a telecomunicaţiilor şi a sistemelor informatice, asemănătoare cazurilor de ascultare clandestină, reprezintă, în general, o imixtiune durabilă de care cetăţenii vizaţi nu-şi dau seama. În consecinţă, în majoritatea ţărilor, condiţiile legale care se aplică în cazul ascultării telefonice sau înregistrării de telecomunicaţii sunt mult mai stricte decât pentru alte măsuri de constrângere. Chiar pentru ascultarea telefonică, situaţia juridică diferă considerabil printre ţările occidentale. În multe dintre ele, principiul inviolabilităţii comunicaţiilor telefonice decurge din garanţiile constituţionale ale respectului caracterului confidenţial al corespondenţei şi ale respectului vieţii private, drepturi care sunt, de asemenea, consacrate de către Convenţia europeană de salvgardare a Drepturilor Omului şi Libertăţilor Fundamentale. În altele, inviolabilitatea comunicaţiilor telefonice este stabilită printr-o lege determinând administraţia serviciului telefonic şi/sau prin dispoziţii penale prevăzând sancţiuni pentru interceptarea comunicaţiilor telefonice. Excepţiile de la principiul inviolabilităţii comunicaţiilor telefonice variază, de asemenea: în numeroase ţări occidentale, ascultările telefonice sunt supuse unor condiţii legale precise; în altele, ele constau în dispoziţii cu caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizaţiei de interceptare a comunicaţiilor, sub formă de scrisori sau de conversaţii telefonice. Alte ţări, practică chiar ascultarea telefonică fără nici o justificare legală. În sfârşit, există sisteme juridice care consideră ca ilegală orice interceptare de comunicaţii telefonice173 . Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor Omului în materie de supraveghere a comunicaţiilor telefonice. În 173 Consiliul Europei, Dosar legislativ nr.2, “Supravegherea comunicaţiilor telefonice şi înregistrarea telecomunicaţiilor în anumite state membre ale Consiliului Europei”, Strasbourg, mai 1982
  • 257 afacerea Klass174 , apoi în afacerea Malone175 , Curtea a subliniat necesitatea garanţiilor adecvate şi eficiente contra abuzului de supraveghere secretă exersată de autorităţi, căci asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenţiei europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor stricte ale articolului 8, paragraful 2 al Convenţiei. Mai precis, baza legală juridică a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de clari, pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor interesaţi. Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii altor servicii de telecomunicaţii şi de sisteme informatice. Nici o problemă anume din informatică nu se pune în sistemele juridice a căror legislaţie permite, de exemplu, “supravegherea traficului de telecomunicaţii, incluzând înregistrarea conţinutului său”. Există deci probleme de interpretare specifice informaticii, mai ales în ţările care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi înregistrarea traficului de telecomunicaţii pe suporturi sonore. Asemenea dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a evita probleme de interpretare, unele ţări au adoptat deja sau au propus o legislaţie nouă, permiţând interceptarea tuturor tipurilor de telecomunicaţii în aceleaşi condiţii ca şi conversaţiile telefonice. Aceleaşi clarificări pot fi recomandate, căci telecomunicaţia între ordinatoare nu merită mai multă protecţie decât telecomunicaţia între persoane. Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Este importantă, mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la practica Curţii, supravegherea de aproape a acestor chestiuni şi examinarea lor mai detaliată în vederea armonizării diferitelor autorizaţii actuale. 1.6. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal în cadrul unei proceduri penale Condiţiile legale ale obţinerii, înregistrării şi interconexiunii de date cu caracter personal diferă considerabil de la o ţară la alta. Diferenţele între 174 ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978. 175 ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984.
  • 258 sistemele juridice nu se referă numai la regulile de fond, dar şi la contextul constituţional, ierarhia normelor şi modalităţile de legiferare. Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal. De exemplu, în Germania, în celebra sa decizie Census176 , Curtea Constituţională Federală a recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice, necesitând o bază legală explicită şi precisă. Ţările de Jos urmează, de asemenea, această metodă. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar garanţii specifice, protejând viaţa privată a cetăţenilor contra riscurilor informatice. În schimb, în numeroase alte ţări, ca Danemarca sau Franţa, strângerea şi înregistrarea de date cu caracter personal nu sunt (încă) considerate la nivel constituţional, ci legal177 . Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se pronunţe asupra compatibilităţii cu articolul 8, paragraful 1, al Convenţiei Europene a Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea celui interesat. În afacerea Leander178 , Curtea a judecat că o asemenea practică pune o problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8, paragraful 2. Alte decizii, atât ale Curţii, cât şi ale Comisiei, au recunoscut că protecţia de date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin articolul 8. Ţările care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal o fac la nivel constituţional sau legal, şi în acest ultim caz, au alegerea între diferite legi. Câteva ţări includ dispoziţiile – sau cel puţin o parte dintre ele – în codul lor de procedură penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală rămâne unicul text, dând lista atingerilor la libertăţile personale care pot surveni în cadrul unei proceduri penale. Majoritatea ţărilor reglementează – total sau parţial – fişierele poliţiei în legile lor generale legate de protecţia de date; în majoritatea cazurilor, dispoziţiile sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale preventive (menţinerea ordinii publice). Unele ţări exclud - total sau parţial – fişierele poliţiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau adoptă legi specifice pentru toate tipurile de date ale poliţiei. Italia are o lege specifică administrând fişierele poliţiei, iar Olanda va introduce o astfel de lege179 . 176 http://www.epic.org/privacy/census 177 Vezi aspectele de drept comparata din Cap. II 178 http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Police_and_internal_security/PC-S- SEC%20FinalRep040703.asp 179 http://www.politie.nl şi http://www.interpol.int/public/Region/Europe/pjsistems/Netherlands.asp
  • 259 În afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor, tehnica legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. Fiind vorba de tehnică legislativă, câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă; altele au recurs la clauze mai mult sau mai puţin generale. În alte ţări, nu există nici o dispoziţie legislativă determinând utilizarea de date cu caracter personal în sectorul poliţiei, în Belgia de exemplu. În ceea ce priveşte deţinerea de legi, pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. Dimpotrivă, în ceea ce priveşte cazierul judiciar, sunt numeroase ţările care au făcut în domeniul radierii menţiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor, guvernele ar trebui să ia măsuri adecvate pentru protecţia datelor din cazierul judiciar, mai ales în cazul informatizării sale. Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a desfăşurat eforturi pentru protecţia internaţională a particularilor. Articolul 9 al Convenţiei pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal (seria tratatelor europene nr.108) permite derogarea anumitor dispoziţii pentru a proteja, între altele, securitatea statului, siguranţa publică sau represiunea infracţiunilor. Comitetul de Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu caracter personal în sectorul poliţiei. Ea stabileşte o serie de principii de bază cu intenţia guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea şi tratarea datelor cu caracter personal de către poliţie, în aşa fel încât să evite ca un vid juridic să fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei. 1.7. Admisibilitatea probelor produse în cadrul sistemelor informatice în procedura penală Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai pentru utilizarea fişierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea este, de asemenea, indispensabilă din punct de vedere al dispoziţiilor procedurale descrise mai sus, ca şi din punct de vedere al întrajutorării judiciare. Într-adevăr, în majoritatea ţărilor, dispoziţiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar putea constitui mijloace de probă admisibile cu ocazia unui proces. În consecinţă, dacă anumite date informatizate sau anumite ieşiri pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea să facă obiectul unei percheziţii, ori vreunei confiscări. În practică, diversele probleme juridice care se pun sunt cruciale, căci este uşor să manipulezi scoaterile pe imprimantă şi datele informatizate (fenomen
  • 260 care este bine descris făcând scoateri pe imprimanta de computer a “produselor de mâna a doua”). Admisibilitatea în justiţie a mijloacelor de probă provenind din înregistrări informatice depinde în mare parte din principiile fundamentale care determină administrarea probelor în ţara la care ne referim. Putem distinge două mari grupe de ţări. Legile mai multor ţări – ca Austria, Danemarca, R.F.G., Finlanda, Franţa, Grecia, Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveţia şi Turcia – pornesc de la principiul liberei evaluări a probelor (“sistemul intimei convingeri”). În aceste ţări, tribunalele pot accepta, în principiu, toate tipurile de probe şi ele trebuie să aprecieze în ce măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există, în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt probleme decât atunci când dispoziţiile procedurale prevăd reguli specifice pentru dovada actelor judiciare sau dovada cu ajutorul documentelor juridice. În caz asemănător, textul unui document ar putea fi considerat ca o “copie”, cu consecinţa ca tribunalul poate să se informeze despre datele de bază, căci ele sunt, în general, mai fiabile. Pe de altă parte, ţări precum Australia, Canada, Marea Britanie şi S.U.A., se caracterizează, în mare măsură, printr-o procedură orală şi contradictorie. În aceste ţări, un martor nu poate face o depoziţie decât referitor la ceea ce cunoaşte el personal, declaraţiile sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaţiile de mâna a doua, adică cele care provin de la altcineva, din cărţi sau din dosare, sunt considerate ca vorbe (hearsay) şi sunt, în principiu, inadmisibile. Există mai multe excepţii de la această regulă, mai ales “excepţia documentelor comerciale” sau “excepţia copiilor fotografice”. Excepţia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în cursul unei activităţi comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu poate mărturisi despre credinţa propriilor sale informaţii. În aceste ţări, problema de a şti dacă fişierele informatice şi scoaterile pe imprimantă constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepţii a făcut obiectul unor largi dezbateri. Anumite ţări din Common Law au admis scoaterile pe imprimantă asimilându-le excepţiei documentele comerciale. Altele au elaborat legi şi proiecte de legi permiţând admiterea ca probe a unei documentări informatice când sunt reunite câteva condiţii. Legea britanică din 1984, referitoare la poliţie şi la probele în materie penală, prevede la articolul 69.a că o declaraţie figurând într-un document produs pe computer trebuie să satisfacă condiţiile următoare pe lângă condiţiile generale de admisibilitate a documentelor probante:
  • 261 “1. Nu este nici un motiv rezonabil de a se gândi că declaraţia este inexactă pe motivul unei folosiri incorecte a computerului. 2. În orice moment pertinent, computerul să funcţioneze corect sau ca proasta funcţionare sau absenţa funcţionării să nu fie de natură să afecteze producerea documentului sau exactitatea conţinutului său; şi 3. Toate condiţiile pertinente precizate prin reguli de procedură (...) să fie satisfăcute.” În Statele Unite, mai multe legi de stat conţin dispoziţii care abordează specific probleme de administrare a probelor. În 1983, Codul mijloacelor de probă (Evidence Code) din California a fost modificat printr-un nou articol 1500.5, identic cu articolul 3 din proiectul de lege al Comisiei executive a statului. Noul articol stipulează că “informaţiile înregistrate pe computer sau programele informatice sau copiile de informaţii înregistrate pe computer sau de programe informatice nu trebuie să fie declarate inadmisibile prin regula celui mai bun mijloc de dovadă (best evidence rule). Reprezentarea imprimată a informaţiilor sau programelor informatice trebuie să fie admisibilă ca dovadă a existenţei şi a conţinutului datelor informatizate. Reprezentările imprimate sunt presupuse a fi reprezentări exacte a datelor informatizate, pe care ele sunt destinate să le traducă. Această prezumţie poate fi totuşi răsturnată prin proba contrară. Dacă o parte aduce dovada că o asemenea reprezentare imprimată este inexactă sau puţin fiabilă, aparţine părţii care a produs-o ca mijloc de probă de a stabili, convingând judecătorul de superioritatea dovezii sale, că reprezentarea imprimată constituie cea mai bună dovadă disponibilă a existenţei şi a conţinutului informaţiilor sau programe informatice în chestiune. În Iowa, noua lege din 1984, referitoare la criminalitatea informatică, creează în articolul 716 A.16 o nouă regulă privind mijloacele de probă în termenii căreia “în cadrul unei acţiuni exersate în virtutea prezentului capitol, scoaterile pe imprimata de computer trebuie să fie considerate ca dovezi valabile ale oricăror softuri sau programe sau date informatice conţinute într-un computer sau extrase dintr-un computer, în ciuda oricărei dispoziţii contrare prevăzută printr-o regulă aplicabilă privind mijloacele de probă”. Canada a prezentat Senatului, pe 18 nov.1982, un proiect de lege referitor la mijloacele de probă (Proiect S-33). Acest proiect rezultă din propunerile Conferinţei despre uniformizarea legilor din Canada (1981) şi conţinea dispoziţii referitoare la admisibilitatea ieşirilor pe imprimanta computerului şi la alte mijloace de probă informatizate în proceduri judiciare. Proiectul n-a fost totuşi niciodată adoptat de Parlament. În 1986, o nouă lege canadiană în materie a fost supusă unor consultaţii, dar n-a fost încă prezentată Parlamentului. În termenii
  • 262 articolului 121 al proiectului, “Partea care înţelege să producă un document informatizat poate stabili că el constituie un original printr-o probă:180 fie că documentul corespunde, în toate elementele sale importante, datelor furnizate computerului; fie că programul utilizat de computer pentru a informatiza documentul tratează genul de date în cauză în mod fiabil şi nu există nici un motiv rezonabil de a crede că documentul nu corespunde, în toate elementele sale importante, datelor furnizate computerului.” La nivel internaţional, în ceea ce priveşte legile care cer dovada tranzacţiilor comerciale, Comitetul de Miniştri a adoptat Recomandarea nr. R(81)20 referitoare la armonizarea legislaţiilor în materie de exigenţă a unei scrieri şi în materie de admisibilitate a reproducerilor de înregistrări informatice. Articolul 5 al recomandării enumeră condiţiile specifice care trebuie să fie satisfăcute atunci când documentele sunt produse prin sisteme informatice. În plus, posibilitatea de a produce în justiţie date exploatabile pe computer în calitate de documente probante a fost studiată de Comisia Naţiunilor Unite pentru dreptul comercial internaţional (CNUDCI) şi de către Consiliul de Cooperare Vamală (CCD). În iunie 1985, CNUDCI a adoptat o recomandare cerând guvernelor să-şi revizuiască dispoziţiile legale care afectează posibilitatea de a produce ca dovezi documente informatice cu ocazia proceselor, cu scopul de a elimina obstacolele inutile care împiedică să le admită. O astfel de armonizare internaţională a legislaţiei în materie de probe este binevenită pentru procedura penală şi cooperarea judiciară internaţională, căci este din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o ţară să fie prezentate ca mijloc de probă într-o altă ţară. 180 http://laws.justice.gc.ca/en/C-46
  • 263 SECŢIUNEA 2 ASPECTE DE PROCEDURĂ ÎN DREPTUL INTERN 2.1. Introducere Revoluţia tehnologică, implicând interconectarea şi inter-relaţionarea diferitelor forme de comunicare şi servicii prin utilizarea comună a transmisiilor de date, a modificat sfera dreptului penal şi a dreptului procesual penal. Reţeaua de comunicaţii, mereu în expansiune, deschide noi oportunităţi pentru activitatea infracţională, atât în ceea ce priveşte infracţiunile tradiţionale, cât şi noile infracţiuni generate de noua tehnologie. Nu numai dreptul penal trebuie să ţină pasul cu săvârşirea acestor noi fapte, ci şi dreptul procesual penal şi tehnicile de investigare. De asemenea trebuie reglementate sau adaptate mijloace de protecţie pentru a preveni aplicarea abuzivă a noilor dispoziţii procedurale în contextul evoluţiei tehnologiei. Una din cele mai mari provocări în combaterea criminalităţii în mediul informatic o reprezintă dificultatea de a identifica infractorul şi de a stabili întinderea şi impactul actului infracţional. O problemă majoră o reprezintă volatilitatea datelor informatice, care pot fi modificate, mutate sau şterse în interval de câteva secunde. Viteza şi confidenţialitatea sunt adesea vitale pentru succesul investigaţiei181 . Legislaţia română trebuie să se adapteze noilor provocări. Ca urmare a ratificării dispoziţiilor Convenţiei Consiliului Europei privind criminalitatea informatică, în Legea nr.161/2003 s-au introdus, pe lângă dispoziţiile de drept substanţial, dispoziţii procedurale menite a reglementa activitatea organelor de cercetare penală în investigarea infracţiunilor informatice (în capitolul IV al Titlului III). Respectând prevederile convenţiei, legiuitorul român adaptează măsurile procesuale tradiţionale, cum ar fi percheziţia, ori ridicarea de obiecte sau înscrisuri, la noul mediu tehnologic. Pe lângă acestea, noi instituţii au fost create, ca de exemplu conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, pentru a se asigura că aplicarea măsurilor tradiţionale de strângere a probelor pot fi aplicate efectiv în acest mediu tehnologic volatil. Cum datele informatice nu sunt întotdeauna statice, stocate pe un suport informatic, ci pot fi transmise în procesul comunicării, alte măsuri tradiţionale, cum ar fi interceptarea şi înregistrarea convorbirilor au fost adaptate pentru a permite 181 Explanatory Report of the Convention on Cybercrime, at www.conventions.coe.int.
  • 264 colectarea datelor informatice182 . Procedura se aplică în general oricăror date informatice, incluzând trei tipuri specifice de date: date despre conţinut, date despre trafic şi date despre utilizatori sau furnizorul de servicii. Dispoziţiile procedurale prevăzute în capitolul IV din Titlul III al Legii nr.161/2003 se referă la sfera de aplicare, la conservarea datelor informatice, la ordinul de punere la dispoziţie a datelor, la percheziţie, precum şi la colectarea în timp real a datelor informatice. Voi analiza în continuare aceste dispoziţii. 2.2. Sfera de aplicare Asemănător prevederilor Convenţiei, unde sfera de aplicare a dispoziţiilor procedurale este prevăzută într-un articol distinct183 , şi în cazul legislaţiei româneşti se prevede întinderea aplicării dispoziţiilor procedurale. Astfel, potrivit art.58 din Legea nr.161/2003, dispoziţiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracţiunile prevăzute în prezentul titlu şi a oricăror altor infracţiuni săvârşite prin intermediul sistemelor informatice. Prin această dispoziţie se înţelege că infracţiunile care intră în sfera de incidenţă a dispoziţiilor procedurale sunt atât cele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice, infracţiunile informatice, cât şi toate celelalte infracţiuni săvârşite prin intermediul sistemelor informatice. Această preluare parţială a dispoziţiilor Convenţiei este criticabilă, dispoziţiile procedurale nefiind aplicabile în cazul în care dovezile săvârşirii unei infracţiuni de drept comun se regăsesc într-un sistem informatic. Într-adevăr, în cazul săvârşirii unei infracţiuni de omor, a cărei înregistrare video este postată pe un site internet, cu greu se poate găsi dispoziţia aplicabilă care să poată permite în această situaţie strângerea probelor. Infracţiunea comisă nu ar fi una din cele reglementate în Legea nr.161/2003, nici o infracţiune săvârşită prin intermediul sistemelor informatice. Este o infracţiune de drept comun, iar în acest caz probele săvârşirii acesteia se regăsesc într-un sistem informatic. Sfera infracţiunilor de drept comun susceptibile de a fi probate prin intermediul datelor informatice stocate într-un sistem informatic este mult mai mare, incluzând fapte din domeniul comercial, bancar sau al pieţei de capital. Propun modificarea dispoziţiilor art.58 din Legea nr.161/2003, în sensul extinderii ariei de aplicare a dispoziţiilor procedurale şi asupra situaţiei strângerii dovezilor aflate în sisteme informatice în cazul săvârşirii oricărei infracţiuni. 182 Sursa de inspiraţie o constituie în acest caz, pe lângă prevederile Convenţiei, Recomandarea Consiliului Europei nr. R (95) 13 privind dispoziţiile procedural penale în legătură cu tehnologia informaţiei. 183 Articolul 14 din Convenţie, intitulat „Aria de aplicare a măsurilor procedurale”, prevede că dispoziţiile acesteia în materie de procedură se aplică în cazul infracţiunilor prevăzute în art.2-11 din Convenţie, tuturor celorlalte infracţiuni săvârşite prin intermediul sistemelor informatice, precum şi strângerii dovezilor electronice referitoare la orice infracţiune.
  • 265 2.3. Conservarea datelor informatice Prin dispoziţiile art. 54 alin.1 din Legea nr.161/2003 se introduce o nouă instituţie procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente şi temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârşirea unei infracţiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, faţă de care există pericolul distrugerii ori alterării. Această măsură se poate dispune în cazul datelor informatice deja existente, stocate într-un sistem informatic. A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le împotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operaţiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenţie a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actuală împotriva unor eventuale operaţiuni de alterare sau ştergere. Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real. Conservarea datelor informatice se referă la date deja existente, nu la date viitoare, în această din urmă situaţie operând măsura procesuală a interceptării şi înregistrării comunicărilor efectuate prin intermediul sistemelor informatice prevăzută în art.57. Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanţă motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecăţii, de instanţă prin încheiere. Măsura se dispune pe o durată ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 30 de zile. Ordonanţa procurorului sau încheierea instanţei se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele informatice, aceasta fiind obligată să le conserve imediat, în condiţii de confidenţialitate. Până la terminarea urmăririi penale, procurorul este obligat să încunoştinţeze, în scris, persoanele faţă de care se efectuează urmărirea penală şi ale căror date au fost conservate. Există însă şi situaţii când pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvăluirea parţială a conţinutului anumitor date. Este situaţia în care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informaţional. Aceste date însă se pot afla în posesia mai multor furnizori de servicii. În această situaţie, furnizorul de servicii este obligat să pună la dispoziţia organului de urmărire penală sau a instanţei informaţiile necesare identificării celorlalţi furnizori de servicii, în vederea cunoaşterii tuturor elementelor din lanţul de comunicare folosit. Această operaţiune nu se poate face fără dezvăluirea parţială a conţinutului datelor referitoare la traficul informaţional.
  • 266 Introducerea acestei dispoziţii în alin.5 al art.54 a fost necesară în vederea unei identificări ulterioare a posibililor infractori. Conservarea datelor de trafic poate conduce la identificarea persoanei care a transmis datele respective. Infracţiunile săvârşite prin intermediul sistemelor informatice, cum ar fi pornografia infantilă, transmiterea de viruşi informatici care pot afecta funcţionarea corespunzătoare a unui sistem informatic, etc., se pot comite ca urmare a transmiterii comunicaţiilor prin intermediul sistemelor informatice. Determinarea sursei sau destinaţiei acestor comunicaţii poate ajuta la identificarea făptuitorilor. Pentru a putea determina sursa sau destinaţia acestor comunicaţii, conservarea datelor de trafic este esenţială. Aceste date sunt şterse în mod automat după trecerea unui anumit interval de timp de către administratorii de sistem, astfel că fără o dispoziţie expresă privind conservarea acestora, informaţii preţioase pot fi pierdute. Conservarea datelor reprezintă o nouă metodă de investigare în ceea ce priveşte infracţiunile săvârşite prin intermediul sistemelor informatice, în special infracţiunilor comise prin intermediul internetului, datorită volatilităţii datelor informatice, acestea putând fi foarte uşor alterate sau şterse. Astfel, informaţii valoroase privind săvârşirea unui infracţiuni pot fi uşor pierdute datorită manipulării neglijente, alterării intenţionate ori distrugerii datelor informatice pentru a acoperi săvârşirea unei infracţiuni ori ca urmare a faptului că nu mai este necesară reţinerea în respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezintă una din metodele prezervării integrităţii datelor informatice pentru a putea permite autorităţilor competente percheziţionarea sistemului informatic şi ridicarea obiectelor care conţin date informatice în vederea copierii acestora. Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situaţie, conservarea datelor poate asigura într-un mod mai rapid securizarea integrităţii acestora decât prin percheziţie sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii şi dăuna reputaţiei acestuia. 2.4. Ridicarea obiectelor care conţin date informatice Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizaţiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie184 , ori instanţa de judecată dispune cu privire la ridicarea obiectelor care conţin date informatice, date referitoare la traficul informaţional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deţine, în vederea efectuării de copii, care pot servi ca mijloc de probă. 184 potrivit Legii 304/2004 privind organizarea judiciară, publicată în M.Of. 576 din 29.06.2004
  • 267 Măsura se dispune pe o durată ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 30 de zile. Raţiunea introducerii acestei măsuri rezidă în specificul datelor conţinute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispoziţiile privind ridicarea de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obişnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive). Dacă obiectele care conţin datele informatice sau datele referitoare la traficul informaţional nu sunt puse de bunăvoie la dispoziţia organelor judiciare pentru efectuarea de copii, procurorul sau instanţa de judecată dispune ridicarea silită. În cursul judecăţii, dispoziţia de ridicare silită se comunică procurorului, care ia măsuri de aducere la îndeplinire, prin organul de cercetare penală. Prin dispoziţiile menţionate legiuitorul a dorit ridicarea obiectelor care conţin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice şi proceduri adecvate de natură să asigure integritatea informaţiilor conţinute de acestea. Este greu de înţeles însă opţiunea legiuitorului de a ridica obiectele în vederea efectuării de copii. Nu ar fi fost mai simplu să se dispună efectuarea de copii direct din sistemul informatic vizat şi cu mijloacele oferite de acesta ? Putem să ne imaginăm situaţia în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial. In această situaţie se poate extinde percheziţia şi asupra sistemului informatic descoperit ulterior, aşa cum voi arăta cu ocazia analizei dispoziţiilor privind percheziţia. Dar, potrivit legislaţiei actuale, nu se pot face copii de pe datele informatice din acest sistem decât prin ridicarea obiectului care conţine datele, ori accesul fizic la acesta nu se poate realiza în situaţia menţionată (accesul la acest sistem se face prin intermediul sistemului iniţial). Ar fi de reflectat asupra reformulării dispoziţiilor art.55, în sensul posibilităţii efectuării de copii care pot servi ca mijloc de probă şi fără ridicarea obiectelor care conţin date informatice, în situaţia în care ridicarea acestor obiecte nu este posibilă. 2.5. Percheziţia Percheziţia sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de către organele de cercetare penală în vederea descoperirii şi strângerii probelor. Dispoziţiile din Codul de
  • 268 procedură penală referitoare la efectuarea percheziţiei domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziţiei domiciliare tradiţionale se regăsesc şi în ceea ce priveşte descoperirea şi strângerea probelor în sistemele informatice. Condiţia obţinerii autorizaţiei legale pentru efectuarea percheziţiei, organul competent să dispună efectuarea acesteia, intervalul de timp în care se poate efectua percheziţia, precum şi condiţiile impuse pentru autorizarea acestei măsuri sunt cele din dreptul comun.185 Există însă şi în domeniul percheziţiei în sistemele informatice dispoziţii specifice. Astfel, datorită interconexiunii care există între sistemele informatice, datele stocate în alt sistem informatic decât cel care face obiectul percheziţiei pot fi accesate de la consola sistemului informatic percheziţionat. In această situaţie, percheziţia se poate extinde, cu autorizaţie, şi asupra sistemului informatic aflat în reţea cu sistemul percheziţionat. Cum se realizează însă această percheziţie? Se identifică locaţia fizică a sistemului informatic interconectat cu sistemul percheziţionat, urmând a se efectua ulterior percheziţia asupra acestui sistem la locul unde se găsesc componentele fizice ale acestuia, ori se poate opera percheziţia prin extindere de la consola sistemului informatic percheziţionat iniţial? Consider că, legea neprecizând acest aspect, percheziţia se poate face şi prin accesarea sistemului interconectat de la sistemul informatic percheziţionat iniţial186 . Ar fi absurd să negăm organului de cercetare penală posibilitatea efectuării cu operativitate a percheziţiei prin interpretarea restrictivă a dispoziţiilor legale, existând pericolul ca, până la accesarea fizică a sistemului vizat, datele informatice căutate să fie şterse sau alterate. O măsură în sprijinul desfăşurării normale a activităţii persoanelor care deţin obiectele ce conţin datele informatice ce constituie scopul percheziţiei este prevăzută în alin.2 al art.56. Astfel, dacă organul de urmărire penală sau instanţa de judecată apreciază că ridicarea obiectelor care conţin datele informatice vizate ar afecta grav desfăşurarea activităţii persoanelor care deţin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Se observă din nou dispoziţia lacunară potrivit căreia această măsură se dispune numai în cazul afectării grave a desfăşurării activităţii persoanelor care deţin aceste obiecte, iar nu şi în situaţia în care accesul la aceste obiecte nu este posibil fizic, dar poate fi făcut prin interconectare în reţea de la sistemul informatic percheziţionat. 185 Ion Neagu, Drept Procesual Penal.Tratat, Ed. Global Lex, Bucureşti, 2002, p. 443 şi următoarele 186 Potrivit art.56 alin.3 din Legea nr.161/2003, în cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial, se poate dispune, de îndată, autorizarea efectuării percheziţiei în vederea cercetării tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice căutate.
  • 269 2.6. Interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul sistemelor informatice Articolul 57 din Legea nr.161/2003 prevede dispoziţii privind interceptarea şi înregistrarea în timp real a datelor de trafic, precum şi a datelor de conţinut asociate comunicaţiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicaţiilor se referă la reţelele tradiţionale de telecomunicaţii. Aceste reţele pot include infrastructura de cablu, electric sau optic, ori reţele wireless, incluzând telefonia mobilă sau transmisia prin satelit. Reţelele de calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea avem de a face cu reţele conectate prin intermediul mijloacelor de telecomunicaţie, permiţând crearea de reţele la nivel global. Distincţia între telecomunicaţie şi comunicaţia prin sisteme informatice începe să se estompeze datorită convergenţei reţelelor de telecomunicaţii cu tehnologia informaţiei. În consecinţă, deşi este o măsură procesuală specifică sistemelor informatice, interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din reţelele de telecomunicaţii, şi astfel, dispoziţiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător. De aceea, consider depăşite şi abrogate în mod implicit dispoziţiile alin.2 al art.57, potrivit căruia accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiţie ori de procurorul general al Parchetului Naţional Anticorupţie, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operaţiunii efectuate. Având în vedere că dispoziţii procesuale similare (înregistrările audio sau video) cad, în urma modificărilor legislative suferite de codul de procedură penală187 , în sarcina instanţelor de judecată, este evident că, în acest caz specific, măsurile nu mai pot fi dispuse de procuror. Ingerinţa acestor măsuri în viaţa privată fiind de o gravitate şi amploare deosebită, nu credem că intenţia legiuitorului a fost să deroge în această situaţie de la dreptul comun. În acest sens este şi practica judiciară a Curţii Europene a Drepturilor Omului, cerându-se în acest domeniu sensibil, îndeplinirea unor cerinţe minimale pentru prevenirea abuzurilor, cum ar fi supervizarea 187 Potrivit art.911 , interceptările şi înregistrările pe bandă magnetică sau pe orice alt tip de suport ale unor convorbiri ori comunicări se vor efectua cu autorizarea motivată a instanţei, la cererea procurorului, în cazurile şi în condiţiile prevăzute de lege, dacă sunt date sau indicii temeinice privind pregătirea sau săvârşirea unei infracţiuni pentru care urmărirea penală se efectuează din oficiu, iar interceptarea şi înregistrarea se impun pentru aflarea adevărului. Autorizaţia se dă de către preşedintele instanţei căreia i-ar reveni competenta să judece cauza în prima instanţă, în camera de consiliu. Interceptarea şi înregistrarea convorbirilor se impun pentru aflarea adevărului, atunci când stabilirea situaţiei de fapt sau identificarea făptuitorului nu poate fi realizată în baza altor probe.
  • 270 judiciară a dispunerii unor astfel de măsuri, ori un alt tip de control independent, specificarea tipului de comunicaţii sau a persoanelor ale căror comunicaţii vor fi interceptate, necesitatea, subsidiaritatea şi proporţionalitatea măsurii (fapta săvârşită justificând astfel luarea acestei măsuri, iar alte măsuri care violează într-o mai mică măsură dreptul la intimitate nu sunt eficiente), limitarea duratei interceptării, acţiunea în regres a persoanei vătămate188 . Garanţiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislaţia românească, care prevede în alin.1 al art.57 că accesul într- un sistem informatic, precum şi interceptarea şi înregistrarea comunicărilor desfăşurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situaţiei de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe. Autorizaţia pentru accesul în sistemul informatic, interceptarea şi înregistrarea comunicaţiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleaşi condiţii, pentru motive temeinic justificate, fiecare prelungire neputând depăşi 30 de zile. Durata maximă a măsurii autorizate nu poate depăşi 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoştinţeze în scris persoanele faţă de care s-au dispus măsurile prevăzute mai sus. 188 A se vedea în acest sens ECHR Judgment in the case of Kruslin v. France, 176-A, 24/04/1990; ECHR Judgment in the case of Huvig v. France, 176-B, 24/04/1990; ECHR Judgment in the case of Halford v. United Kingdom, Reports 1997 – III, 25/06/1997; ECHR Judgment in the case of Lambert v. France, Reports 1998 – V, 24/08/1998.
  • 271 SECŢIUNEA 3 COOPERAREA INTERNAŢIONALĂ Potrivit dispoziţiilor art. 60 din Legea nr.161/2003, autorităţile judiciare române cooperează în mod direct, în condiţiile legii şi cu respectarea obligaţiilor decurgând din instrumentele juridice internaţionale la care România este parte, cu instituţiile având atribuţii similare din alte state, precum şi cu organizaţiile internaţionale specializate în domeniu. Cooperarea poate avea ca obiect, după caz, asistenţa judiciară internaţională în materie penală, extrădarea, identificarea, blocarea, sechestrarea şi confiscarea produselor şi instrumentelor infracţiunii, desfăşurarea anchetelor comune, schimbul de informaţii, asistenţa tehnică sau de altă natură pentru culegerea şi analiza informaţiilor, formarea personalului de specialitate, precum şi alte asemenea activităţi. La solicitarea autorităţilor competente române sau ale altor state, pe teritoriul României se pot desfăşura anchete comune, în vederea prevenirii şi combaterii criminalităţii informatice. Anchetele comune se desfăşoară în baza acordurilor bilaterale sau multilaterale încheiate de autorităţile competente. Reprezentanţii autorităţilor competente române pot participa la anchete comune desfăşurate pe teritorii ale altor state, cu respectarea legislaţiilor acestora. Pentru asigurarea cooperării internaţionale imediate şi permanente în domeniul combaterii criminalităţii informatice se înfiinţează, în cadrul Secţiei de Combatere a Criminalităţii Organizate şi Antidrog din cadrul Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie, Serviciul de combatere a criminalităţii informatice, ca punct de contact disponibil permanent. Acest serviciu are următoarele atribuţii: a) acordă asistenţă de specialitate şi oferă date despre legislaţia română în materie punctelor de contact similare din alte state; b) dispune conservarea imediată a datelor, precum şi ridicarea obiectelor care conţin datele informatice sau datele referitoare la traficul informaţional solicitate de o autoritate străină competentă; c) execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalităţii informatice, cooperând cu toate autorităţile române competente. În cadrul cooperării internaţionale, autorităţile străine competente pot solicita Serviciului de combatere a criminalităţii informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaţional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistenţă judiciară internaţională în materie penală.
  • 272 Cererea de conservare imediată va trebui să cuprindă următoarele: a) autoritatea care solicită conservarea; b) o scurtă prezentare a faptelor care fac obiectul urmăririi penale şi încadrarea juridică a acestora; c) datele informatice care se solicită a fi conservate; d) orice informaţie disponibilă, necesară pentru identificarea deţinătorului de date informatice şi a localizării sistemului informatic; e) utilitatea datelor informatice şi necesitatea conservării lor; f) intenţia autorităţii străine de a formula o cerere de asistenţă judiciară internaţională în materie penală. Cererea de conservare se execută potrivit pentru o perioadă care nu poate fi mai mică de 60 de zile şi este valabilă până la luarea unei decizii de către autorităţile române competente cu privire la cererea de asistenţă judiciară internaţională în materie penală. Dacă în executarea cererii se constată că un furnizor de servicii al altui stat este în posesia unor date referitoare la traficul informaţional, Serviciul de combatere a criminalităţii informatice va informa de îndată despre aceasta autoritatea străină solicitantă, comunicând totodată informaţiile necesare identificării respectivului furnizor de servicii. O autoritate străină competentă poate avea acces la sursele publice române de date informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziţie prin intermediul acelui sistem informatic, fără a fi necesară formularea unei solicitări în acest sens către autorităţile române189 . Se prevede de asemenea obligaţia informării nesolicitate a autorităţilor străine în cazul deţinerii de informaţii privind săvârşirea de infracţiuni prin intermediul sistemelor informatice. Autorităţile române competente pot transmite, din oficiu, autorităţilor străine competente, cu respectarea prevederilor legale privind protecţia datelor cu caracter personal, informaţiile şi datele deţinute, necesare pentru descoperirea infracţiunilor săvârşite prin intermediul sistemelor informatice sau pentru soluţionarea de către autorităţile străine competente a cauzelor referitoare la aceste infracţiuni. 189 Aceste dispoziţii sunt în concordanţă cu explicaţiile convenţiei privind criminalitatea informatică. Vezi în acest sens Explanatory report of the convention on cyber-crime, at www.convention.coe.int. Este criticabilă însă omisiunea legiuitorului român de a autoriza accesul la un sistem informatic aflat în afara graniţelor ţării de la un sistem informatic aflat pe teritoriul României în cele două situaţii prevăzute în Convenţie; atunci când datele informatice sunt puse la dispoziţia publicului, accesul la acestea fiind neîngrădit, ori în situaţia în care persoana care are drept de dispoziţie asupra datelor informatice consimte la acest lucru.
  • 273 CAPITOLUL V ASPECTE CRIMINOLOGICE PRIVIND INFRACŢIONALITATEA INFORMATICĂ Voi încerca să abordez în acest capitol probleme specifice care determină sau influenţează comiterea de infracţiuni în mediul informatic, plecând de la factorii care generează pericolul comiterii acestor infracţiuni, trecând prin formele pe care le pot îmbrăca aceste ameninţări la adresa sistemelor informatice, persoanele susceptibile să comită astfel de infracţiuni, tipurile de atacuri care se pot declanşa în mediul informatic asupra unui sistem, precum şi spinoasa problemă a cyberterorismului. SECŢIUNEA 1 VULNERABILITATEA SISTEMELOR INFORMATICE 1.1. Factori care generează pericole Datorită progresului tehnologic susţinut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces - monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (time- sharing). Odată cu acest progres de necontestat, au apărut şi alţi factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanţă, multi-utilizatorii, personalul sistemului190 . Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulţi specialişti în hardware reuşind, cu uşurinţă, să le schimbe conţinutul registrelor sau să acceseze instrucţiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecţia fişierelor şi a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falşi. Echipamentele de memorare sunt vulnerabile în faţa tentativelor de copiere a informaţiilor aflate pe noile suporturi, precum şi la intenţiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuţii viruşi. 190 D. Oprea, Protecţia şi securitatea informaţiilor, Ed. Polirom, 2003, p. 26
  • 274 Facilităţile de comunicaţie servesc ca mijloc de fraudă pentru alţi specialişti, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi. Utilizatorii pot să-şi substituie cu multă uşurinţă identitatea, efectuând fraude în numele altor persoane, care, chipurile, acţionează în legalitate. Terminalele aflate la distanţă generează în primul rând semnale controlabile sau pot fi uşor influenţate prin recurgerea la o aparatură specială. Personalul sistemului are dreptul să urmărească bunul mers al programelor, al prelucrării fişierelor, al asigurării protecţiei, al gestionării tuturor suporţilor demontabili, situaţie în care, dacă nu sunt loiali sistemului, pot constitui pericolul cel mai mare. Riscurile cele mai mari se întâlnesc în sistemele complexe de prelucrare automată a datelor. Un sistem devine prea complex când nimeni, din punct de vedere intelectual, nu-l mai poate înţelege şi controla, situaţie în care organizaţia care l-a înfiinţat nu-l va schimba pentru că se teme de efectele secundare imprevizibile. Specialiştii spun că schimbarea unor astfel de sisteme este, practic, imposibilă pe o cale controlabilă. Din această cauză, se va acorda o atenţie tot mai mare datelor, şi nu regulilor de prelucrare191 . Apariţia milioanelor de utilizatori a dus la constituirea unei adevărate „bresle” de specialişti în „tastat”, cu destul de puţine cunoştinţe despre teoria sistemelor informaţionale şi cu nici o teamă faţă de implicaţiile posibile ale unui sistem fără securitate. De la utilizatorii izolaţi s-a trecut la constituirea unei puternice reţele, care a împânzit toate colţurile lumii. Următoarele etape au constat în depăşirea graniţelor organizaţiilor şi chiar a statelor. S-a creat astfel posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute de mii de locuri, ceea ce a condus însă la afectarea substanţială a integrităţii, confidenţialităţii şi protecţiei datelor şi informaţiilor. În aceste condiţii, microcalculatoarele aduc şi noi forme de manifestare a slăbiciunii sistemelor electronice de calcul şi a vulnerabilităţii lor. Hazardul joacă un rol din ce în ce mai mare. Astfel: 1. De la bun început, microcalculatoarele au fost concepute mai „prietenoase” decât vechile sisteme, deci destul de tentante pentru utilizatorii fără prea multe cunoştinţe tehnice, ceea ce a condus la: a) apariţia numeroaselor eşecuri în operaţiunea de creare a copiilor de siguranţă. Atunci când are loc, aceasta se efectuează pe suportul intern de memorare al aceluiaşi microcalculator, în condiţii destul de vulnerabile; 191 D. Oprea, op.cit., p. 28
  • 275 b) eşecuri în controlul accesului sistemului. Sistemele de protecţie prin parole nu se folosesc la toate microcalculatoarele, iar, când acestea există, nu sunt folosite corespunzător, parolele fiind cunoscute de mai mulţi utilizatori (mai mult chiar, sunt adesea scrise pe o bucată de hârtie ataşată de monitor); c) tratarea tuturor datelor la fel, fără a se acorda un regim diferit celor de o importanţă deosebită; d) greşeli în păstrarea şi utilizarea resurselor sistemului. Discurile de orice tip, casetele sau benzile sunt împrăştiate prin toată organizaţia, prin toate spaţiile de lucru, putând fi lesne sustrase de persoane interesate. Un suport din afară poate fi introdus printre cele deja existente, strecurându-se astfel şi viruşii distructivi. Hârtia de imprimantă (de regulă cea care conţine mici greşeli sau a doua copie a unei lucrări efectuate în două exemplare), benzile tuşate ale acestora (riboanele), celelalte „resturi” sunt accesibile noilor „scormonitori în gunoaiele informatice”; e) scrutarea cu uşurinţă a sistemului. Deseori, din pură curiozitate, un coleg, un prieten, o persoană venită în vizită, având cunoştinţe limitate despre calculatoare, începe să se „joace” cu tastele microcalculatorului, situaţie în care se pot distruge date foarte importante. Mai periculos este atunci când „joaca” are un scop anume. 2. Calculatoarele nu mai sunt doar la dispoziţia specialiştilor, ci şi a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariţia microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de instaurare a unor restricţii de utilizare, apelându-se la sistemul parolelor multiple, din faza de iniţializare a sistemului până la accesul la directoare şi fişiere, se reduce dramatic viteza de prelucrare a datelor, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate locaţiile, iar condiţiile de păstrare fiind puternic diversificate, riscul defectării este diferit de la un loc la altul. 5. Resursele întregului sistem fiind împrăştiate prin toate colţurile unei organizaţii, securitatea tradiţională a sălii calculatorului unic dispare, ea având ca rezultat: a) documentaţia sistemului, software-ul, manualele de utilizare etc. sunt ineficient folosite sau în condiţii de risc sporit; b) pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile pe o perioadă de timp;
  • 276 c) softul de aplicaţii se realizează în mod haotic, ducând uneori la lucrul în paralel la aceeaşi problemă, neexistând o evidenţă centralizată a preocupărilor; d) parolele nu se înregistrează, deci nu poate fi vorba de un control al lor; e) manualele de utilizare sunt păstrate neglijent, iar când sunt necesare nu mai sunt de găsit. 6. Fraudele pot fi săvârşite cu mai multă uşurinţă şi de către mai multe persoane, ceea ce diminuează eficienţa controlului. 7. Prin preluarea de către calculator a activităţilor prestate anterior de mai multe persoane, posibilitatea de furt, fără complotul mai multor angajaţi, devine mult mai lejeră. 8. Persoanele care, în condiţiile prelucrării automate clasice a datelor, aveau grija şi posibilitatea de a lucra doar într-un domeniu, destul de limitat, pot să-şi extindă „aria cunoaşterii” asupra întregii baze de date a organizaţiei. 9. Ascunse pe suporturile cu capacitate de memorare foarte mare, datele deosebit de importante erau mai greu de găsit, în schimb, pe un disc optic sau video-disc, operaţiunea este mult mai uşoară. 10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleaşi performanţe de protecţie precum sistemele mari. 11. Slaba securitate, însoţită de facilităţile de lucru în reţea, conduce la sporirea posibilităţilor de accesare neautorizată a sistemului. 12. Datele pot fi preluate pe un PC fie din reţea, fie din calculatorul mare (server) şi tipărite sau transferate pe diverse tipuri de discuri, în scopul sustragerii lor. 13. Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a ataca reţeaua sau chiar calculatorul central. 14. Prin dimensiunile lor reduse şi greutatea mică, microcalculatoarele sunt uşor de manipulat într-un loc în altul, ceea ce sporeşte riscul defectării lor. 15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor.
  • 277 1.2. Forme de manifestare a pericolelor în sistemele informaţionale Când se proiectează noi aplicaţii informatice, grija principală a realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile C.I.A. : Confidenţialitatea se concretizează în oferirea condiţiilor de păstrare în conformitate cu restricţiile legale descrise de utilizatori şi proiectanţi. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat; Integritatea, ceea ce înseamnă că ele trebuie să fie păstrate în forma lor originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici involuntare. Integritatea este o măsură a corectitudinii datelor şi a asigurării încrederii în ele; Accesibilitatea se referă la asigurarea accesului la date, pentru cei autorizaţi, în orice moment192 . Datelor supuse prelucrării automate trebuie să li se asigure cel puţin acelaşi condiţii de protecţie ca şi celor prelucrate manual. Totuşi, din cauza creşterii riscului prin informatizare, aşa cum rezultă din descrierea sumară a vulnerabilităţii noilor sisteme, se impun şi unele măsuri suplimentare de realizare a protecţiei, situaţie în care utilizatorii trebuie să cunoască în detaliu natura noilor ameninţări. Literatura de specialitate le grupează în diferite moduri. Oricum, ele pot fi sintetizate în trei mari categorii, astfel: Ameninţări datorate unor incidente ivite în sistem Realitatea a demonstrat că există următoarele cauze care pot afecta securitatea sistemelor de calcul: 1. Apariţia unor defecţiuni la echipamentele sistemului. De multe ori, micile defecţiuni, în special cele cu o perioadă de manifestare foarte scurtă, sunt mai greu de detectat şi reparat decât cele catastrofale. Având un caracter imprevizibil, pentru ele nu se pot stabili măsuri de prevenire. Mai grav este atunci când nu au forme sesizabile în momentul producerii, datele eronate apărând mult mai târziu, astfel încât reconstituirea lor devine foarte anevoioasă sau chiar imposibilă; 2. Apariţia inevitabilelor erori umane, conform dictonului „errare humanum est”, conduce la luarea elementarei măsuri preventive de reducere substanţială a intervenţiei umane în procesul de prelucrare automată a datelor cu 192 D. Oprea, op.cit., p. 30
  • 278 ajutorul calculatorului electronic. Cauzele pot fi: indiferenţa cu care se exercită o anumită operaţiune, slaba instruire, entuziasmul excesiv, înţelegerea greşită a modului de funcţionare a sistemului, etc. Erorile pot să aparţină operatorilor, dar, şi mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operaţiunilor sau a programării. Soluţiile constau în cuprinderea în software a mai multor teste de validare a introducerilor de date, iar pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcţionarea defectuoasă a software-ului. Chiar şi atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate păstra totuşi anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii sursă, care, practic, sunt tot mai greu de controlat. Edificator este cazul unui academician rus care a demisionat dintr-o importantă funcţie pe linie de cercetare în informatică din ministerul apărării, întrucât spunea că pericolul producerii unor grave incidente, cu efecte nebănuite asupra securităţii omenirii, devine tot mai mare, din cauza imposibilităţii controlării programelor. Multitudinea ramificaţiilor dintr-un program informatic poate să ducă la scurtcircuitarea lor, generând căi imprevizibile de execuţie, concretizate în luarea unor decizii surprinzătoare. 4. Întreruperea sistemului de alimentare cu energie sau funcţionarea lui în afara parametrilor tehnici admişi. În această categorie intră şi legăturile de comunicaţie, precum şi alte utilităţi necesare sistemului. Factori naturali Comparate deseori cu creierul uman, calculatoarele sunt sisteme destul de sensibile. Pot fi sesizate chiar şi anumite asemănări. Dacă pe creier se depun mici cheaguri de sânge, acesta va funcţiona eronat sau chiar ar putea să-şi înceteze exercitarea funcţiilor. „Cheagurile” calculatoarelor pot fi: excesul de umiditate, de căldură, praful, firele de păr, scrumul de ţigară etc. Nu sunt de neglijat nici diversele insecte, îndeosebi muştele, ţânţarii, păianjenii, gândacii etc. Tot în această categorie intră cutremurele, vijeliile, furtunile, inundaţiile sau alte forme de dezlănţuire a naturii. Ameninţarea sistemelor prin acţiunea umană De-a lungul timpului, s-au constituit diverse grupuri de „specialişti” care au exploatat slăbiciunile sistemelor de calcul. Cel mai grav este faptul că unii realizatori de sisteme sunt şi cei mai periculoşi duşmani ai propriilor creaţii, fiind un fel de „Chronos” ai vremurilor noastre. Motivele atacurilor pot fi destul de
  • 279 variate, de la spionajul industrial şi militar, până la cele mai meschine interese. Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate (ascunse)193 . 1. Spionajul şi serviciile secrete acţionează, de regulă, în domeniul militar, dar îşi fac simţită prezenţa şi în industrie, comerţ, învăţământ, cercetare etc. Căile de obţinere a informaţiilor variază de la banalele apeluri telefonice, până la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns într-o cameră constituie forme de primitivism, întrucât au proliferat tehnici de-a dreptul miraculoase de captare. 2. Duşmanii, nedreptăţiţii şi neloialii dintre angajaţii unei organizaţii. Această categorie nu apelează la tehnici prea performante deoarece, desfăşurându-şi activitatea în interiorul sistemului, pot înfăptui acte criminale cu mijloace mult mai simple. Motivaţia lor poate să fie un câştig personal sau doar o răzbunare. Mai grav este cazul când o terţă persoană din sistem, investită cu autorizarea unor operaţiuni, în mod involuntar, contribuie la înfăptuirea atacului. Trecerea spre PC-uri, culturalizarea informatică a utilizatorilor constituie totuşi reale ameninţări la adresa sistemelor informatice. 3. Vandalii şi huliganii au la dispoziţie forme noi de manifestare, renunţând la bâte şi pietre, dar apelând la spargeri informatice, viruşi etc. Mai periculoşi sunt viruşii strecuraţi în cadrul organizaţiei pe principiul Calului Troian. 4. Utilizatorii pot să contribuie substanţial la pierderile informatizate (informatice), îndeosebi prestând activităţi nestandardizate şi neautorizate. Pe primul loc se află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor organizaţiei în scop personal şi irosirea timpului de lucru, chiar dacă este o simplă distracţie, devin cea mai sigură sursă de importare a viruşilor. Pe locul secund se află softul tentant, de ultimă oră, necumpărat de organizaţie, dar aflat în posesia unui „prieten”. Deşi este „procurat” cu intenţii vădit benefice, adesea se transformă în altceva. 5. Organizaţiile subversive şi teroriste şi-au găsit noi căi de înfăptuire a obiectivelor. Există chiar grupări care îşi propun, declarat, abolirea calculatoarelor. Din nou, cei mai periculoşi sunt angajaţii organizaţiei (instituţiei ţintă) care aparţin acestor grupări. Formele lor de manifestare pot fi foarte inteligente, dar şi foarte violente. Se pare că viruşii cei mai periculoşi sunt creaţi de reprezentanţi ai acestor grupuri. 6. Ziariştii, în intenţia de a realiza articole de senzaţie, pe principiul „scopul scuză mijloacele”, scurmă în „gunoiul informatic” sau chiar în locurile aparent bine tăinuite şi verificate. 7. Publicul larg, din pură curiozitate informaţională sau din dorinţa de a-şi verifica aptitudinile informatice, atentează la integritatea multor sisteme. 193 D. Oprea, op.cit., p. 31
  • 280 8. Adolescenţii, deşi fac parte din categoria anterioară, au forme specifice şi rezultate deosebite în atacarea sistemelor. De cele mai multe ori, dispun de cunoştinţe informatice impresionante, care, dacă se cuplează cu accesul la datele folosite de părinţii lor în sistemele informaţionale, devin extrem de periculoşi. Printre ei se află cei mai împătimiţi hackeri, phreakeri sau crackeri. 9. Infractorii informatici devin noii îmbogăţiţi ai zilelor noastre. Unele firme sau organizaţii nu raportează pierderile cauzate de atacurile informatice, fie pentru a nu da curaj şi altora să încerce, fiind deja un precedent, fie de teama de a nu fi trase la răspundere pentru că nu au luat cele mai bune măsuri de asigurare a securităţii, fie pentru a nu face publicitate negativă aplicaţiilor folosite. Cu calculatorul s-au înfăptuit cele mai multe „crime perfecte”. Cum motivaţia lor este evidentă, furtul, investiţiile făcute de organizaţiile care se ocupă cu o astfel de „activitate” sunt mult mai mari pe linia „cercetării ştiinţifice” decât ale oricărei firme în parte pe linia asigurării securităţii sistemului. În SUA, în „topul atacurilor”, pe primul loc s-au aflat angajaţii incapabili ai organizaţiilor, urmaţi de cei incorecţi şi de furturile din exterior. Relativ recent, s-a extins categoria tinerilor pricepuţi în calculatoare, care, de acasă, pot accesa sistemele mari, considerând acţiunile lor ca un test de isteţime, dar care au devenit din ce în ce mai periculoase. În anii 1998 – 2001, pe locul întâi s-au aflat atacurile cu viruşi, iar pe locul doi utilizarea abuzivă, din interior, a reţelelor. Pe locul trei s-au situat furturile de echipamente194 . După succinta prezentare a potenţialelor pericole ce ameninţă sistemele informatice, se cuvine spus că pierderile cele mai mari s-au înregistrat din cauza nepriceperii angajaţilor în acest relativ nou domeniul al fraudei. Acesteia i se adaugă atacurile din partea angajaţilor care au acces în sistem. Pentru prima dată după 2000, pe locul întâi s-au plasat atacurile venite din afara organizaţiilor. În Marea Britanie, în 1984, o comisie guvernamentală a constatat că 80% din fraudele firmelor au fost înfăptuite de către personalul propriu, iar 70% dintre aceste infracţiuni s-au realizat prin introducerea datelor şi nu dispunând de cunoştinţe extraordinare în domeniul calculatoarelor. În 1987, s-a constatat că sporise deja numărul distrugerilor faţă de cel al furturilor, iar în 1991, ele s-au accentuat, motiv pentru care Centrul Naţional al Securităţii Sistemelor Informatice a oferit soluţii concrete de remediere a situaţiei. La nivelul anilor 2000, pe primul loc se situau atacurile din afara organizaţiei, ca de altfel în majoritatea statelor occidentale. 194 D. Oprea, op.cit., p. 32
  • 281 SECŢIUNEA 2 INFRACTORII DIGITALI Noua categorie de infractori care acţionează în spaţiul cibernetic nu este compusă din persoane speciale sau venite de pe altă planetă. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce priveşte abordarea infracţiunilor tradiţionale într-o formă nouă. Infractorii digitali, ca de altfel şi faptele comise de aceştia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei şi criminalităţii195 . Noile categorii de infracţiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăţie, şi au în vedere, de regulă, realizarea unor beneficii patrimoniale. Experţii occidentali în analiza criminalităţii informatice propun luarea în considerare a patru categorii de bază în care pot fi împărţiţi aceşti indivizi: Hackeri; Phreaks şi crackeri; Traficanţii de informaţii şi mercenarii; Teroriştii şi devianţii. Ce este un hacker? La prima vedere pare o întrebare foarte uşoară, cu un răspuns simplu şi clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citeşti în ziare, acuzaţi că au spart sistemul informatic al unei bănci, au reprogramat sateliţi militari, au lansat viruşi informatici s.a.m.d.”196 . În mass-media, aproape fără excepţie, cuvântul hacker este sinonim cu cel de criminal informatic. Filmele făcute la Hollywood ajută din plin la încetăţenirea acestei imagini, deoarece îi distribuie pe hackeri în rolurile celor mai sofisticaţi criminali. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În consecinţă, confuzia publicului este maximă: pe de o parte, hackerii sunt nişte cybercriminali care pot duce la distrugerea civilizaţiei, pe de altă parte, sunt nişte genii care conduc societatea spre progrese nemaiîntâlnite. Problema este şi mai mult complicată de faptul că nici măcar hackerii „adevăraţi” nu sunt de acord cu o definiţie precisă. Peter Sommer, coautor al cărţii Hackers Handbook, defineşte hackerul în evoluţie: în primii ani ai deceniului şapte era „nonconformist, neconvenţional şi un programator foarte inteligent”, dar în timp a început să fie „aventurierul reţelei”, iar de pe la mijlocul anilor 80, a început să fie sinonim cu „criminal informatic”. 195 Tudor Amza, Cosmin Amza, „Criminalitatea informatică”, Ed. Lumina Lex 2003, p.58 196 Ioana Vasiu, „Totul despre Hackeri”, Ed. Nemira, 2000, p. 5
  • 282 Alţi autori utilizează termenul în sens şi mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse şi maliţioase împotriva autorităţilor. Chiar şi protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost consideraţi hackeri. Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puţin decât exploratori – echivalentul actual al botaniştilor – care investighează lumea digitală, şi nu pe cea naturală. A fi hacker nu este neapărat diabolic (ilegal, criminal) şi hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală. Dacă ţinem seama de motivaţia şi ameninţările prezentate de acţiunile lor, categoriile de hackeri ar putea fi mai multe197 : Cea mai numeroasă categorie a lor este cea constituită pe raţiuni sociale. Grupul are o mentalitate de „bandă” şi este puternic mânat de ideea de a face / a fi ceva special, prin care să-şi asigure faima şi / sau celebritatea. „Dacă nu ar sparge sisteme informatice, atunci cu siguranţă ar ieşi în stradă, încercând să-şi picteze numele pe cele mai înalte clădiri”, a exemplificat John Vrasevich, fondatorul AntiOnline. Hackingul le asigură adepţilor un sentiment de „satisfacţie interioară”, de control, de superioritate, de împlinire de sine. Un alt grup este cel format din aceia care acţionează din raţiuni tehnice. Mulţi din primul grup ar dori să facă parte şi din acesta, dar, în realitate, puţini se ridică la nivelul cerut. Din acest grup fac parte hackeri care vor să ajute la evoluţia tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice şi arătând slăbiciunile acestora, sunt capabili să forţeze rezolvarea problemelor de către firmele implicate. Un al treilea grup important de hackeri este cel constituit în jurul motivaţiilor politice. Şi în acest caz întâlnim o dorinţă arzătoare a unei părţi din primul grup de a fi considerată parte a categoriei „politice” hackerilor. Persoanele din acest grup au puternice simţăminte, ataşamente politice sau fac faţă unor regimuri politice dure. Aceştia penetrează sisteme informatice alese în funcţie de credinţele lor politice, pentru a-şi face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicaţi politic şi care nu. La fel de greu de distins, în anii 60, cei care au devenit hippies din cauza războiului – ca un fel de revoltă şi protest politic – de cei care au făcut-o din cu totul alte motive, ori din simplă imitaţie. O subcategorie importantă din cadrul acestui grup este cea a teroriştilor informatici (o demarcaţie fină între activiştii politici şi terorişti). Grupul patru este rezervat hackerilor care urmăresc câştiguri personale. Spionajul corporatist, instituţii financiare, chiar persoane care se ocupă 197 Ioana Vasiu, op.cit., p 12
  • 283 cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-şi ascunde preocupările. A cincea categorie, având motivaţii guvernamentale, împinge categoria a treia la un nivel mai înalt. Aici sunt incluse acte comise de un guvern contra altuia. Războiul informaţional şi spionajul guvernamental intră în această categorie. În unele studii, precum The On-line Hacker Lexicon, se defineşte şi se adnotează minuţios termenul de hacker, fără să transpară net atributele depreciative ale acestuia. Conform materialului sus menţionat, hackerul este: a) persoana căreia îi place să exploreze detaliile sistemelor (informatice) şi modalităţile în care pot fi expandate îndemânările lor; b) persoana care programează cu entuziasm; c) persoana demnă de a fi apreciată (hack value); d) persoana care poate scrie programe informatice cu rapiditate; e) expert cu privire la un anumit program; f) expert sau entuziast de orice fel; g) persoană căreia îi place provocarea / emulaţia intelectuală de depăşire creativă sau de evitare a limitărilor; h) intrus care încearcă să descopere informaţii precise cu multă curiozitate şi insistenţă. Cândva, hackerii au fost entuziaştii erei calculatoarelor cu o nevoie constantă de a învăţa cât mai mult despre profunzimile tehnologiilor înalte. Când predicţiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogaţi. Aceşti hackeri originali au creat o frontieră electronică, şi-au dat seama că pot obţine bani din ceea ce fac şi, în plus, au decis că accesul la informaţie nu trebuie să fie liber şi gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice şi informaţiilor stocate. S-au ridicat „ziduri” de securitate şi protecţia prin parolă a devenit un minim necesar.198 Prin urmare, cea de-a doua generaţie de hackeri a fost întâmpinată cu uşi închise şi forţată să descopere interioarele sistemelor de pe poziţia exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele şi nici nu şi-au utilizat îndemânările pentru acţiuni ilegale. Oricum, odată cu această a doua generaţie de hackeri apare o nouă 198 I. Vasiu, op.cit. p. 16
  • 284 branşă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincţia între aceste două categorii.199 Aceşti noi hackeri văd informaţia ca pe o forţă a puterii care „ţine totul închis”, spre folosul exclusiv, în loc să fie liberă şi gratuită. De regulă, ei utilizează căi ilegale pentru a obţine această informaţie. Aceasta este lumea informaticii subterane, iar obţinerea informaţiei este sloganul ei. În lumea digitală, distincţia între crimă şi curiozitate este destul de greu de făcut şi numai societatea, într-un efort de decizie, poate hotărî unde trebuie trasată linia de demarcaţie. Membrii subteranei digitale sunt foarte pricepuţi şi hotărâţi în ceea ce fac, iar îndemânările lor au un anumit preţ pentru „cei din afară”. Ei au alianţe şi congregaţii în lumea întreagă şi împart între ei ceea ce consideră a fi vital: informaţia. Adeseori, motivaţia lor este lăcomia sau mândria. Câteodată sunt motivaţi de mânie sau ideologie, luptând cu sistemul şi corporaţiile, sau chiar unul împotriva altuia. Mulţi dintre ei sunt consideraţi indivizi alienaţi, copii inteligenţi, dar neadaptaţi, catalogaţi adesea ca nonconformişti. Singurii lor prieteni sunt noua tehnologie şi cei asemenea lor.200 Subterana digitală a manifestat, încă de la începuturi, o înclinaţie împotriva sistemului politic, în mare parte din cauza faptului că sunt categorisiţi, în cadrul acestuia, drept criminali pentru activităţile lor. Cei din „subteran” încearcă să perfecţioneze sistemele informatice zi de zi, căpătând acces la ele, de cele mai multe ori gratuit. Ei înclină să nu provoace pagube, cu excepţia situaţiilor în care sunt provocaţi sau în care vor recunoaştere sau bani. În mare parte, manifestă doar curiozitate, ca nişte adolescenţi rebeli prinşi în era digitală. Ei utilizează sistemul pentru a arăta puterea lor şi, în consecinţă, cer respect. Dacă nu-l primesc, te sperie, arătându-ţi ceea ce pot – de regulă, prin devastarea sistemelor informatice. Majoritatea abordărilor fenomenului hacking sunt deopotrivă din perspectivă criminologică şi constituţională (al drepturilor şi libertăţilor cetăţeneşti). Un astfel de studiu va angaja obligatoriu teoria mişcărilor sociale pentru a demonstra existenţa unui protest socio-politic în cadrul aşa-numitei culturi a hackerilor. Stewart, Smith şi Denton au subliniat, în cuprinsul unui material publicat în 1984, cele şase cerinţe esenţiale pentru existenţa unei mişcări sociale:201 1. o mişcare socială dispune de cel puţin o minimă organizare; 2. o mişcare socială este o colectivitate neinstituţionalizată; 3. o mişcare socială propune sau se opune unui program pentru schimbare în normele sau valorile sociale, ori în ambele; 4. o mişcare socială se opune ordinii prestabilite; 5. o mişcare socială trebuie să fie semnificativ de mare; 199 I. Vasiu, op.cit. p. 16 200 Idem. 201 I. Vasiu, op.cit. p. 39
  • 285 6. persuasiunea este esenţa mişcării sociale. Aplicându-se aceste şabloane, subcultura hackingului poate fi considerată drept o mişcare socială202 : Minima organizare: (sub)cultura hackingului are un număr semnificativ de membri şi lideri. Astfel de lideri pot fi „guru” – experţi în programare şi securitatea sistemelor de calcul, legendari pentru cunoştinţele lor vaste – sau membri purtători de cuvânt ai comunităţii. Hackerii formează adesea grupuri mici, pe cont propriu, intrând în legătură unii cu alţii prin variate canale de comunicaţie; acest tip de organizare serveşte, în mod eficient, nevoile comunităţii, fără a se impune crearea unei singure mari organizaţii. Colectivitate neinstituţionalizată: mişcarea socială este întotdeauna un grup în afara ordinii şi este criticată pentru nerezolvarea controverselor prin canale şi proceduri proprii, normale. Chiar şi atunci când procedurile sau canalele sunt negate de mişcare. Mişcarea nu are cu adevărat nici o putere de a premia sau de a pedepsi, dincolo de recunoaşterea sau eliminarea personală, dar eliminarea conduce adesea la crearea unor organizaţii concurente de către cei „exilaţi”. Hackerii au fost întotdeauna consideraţi un grup marginalizat de societate. În şcoli, hackerii sunt văzuţi ca „tâmpiţi” (engl. nerds) şi singuratici (engl. loners) nesociabili; într-o societate mare, ei sunt persecutaţi de toţi cei de la putere. Fiind parte a unei culturi subterane, în cele mai multe cazuri de fac analogii între grupurile de hackeri şi organizaţii criminale ori teroriste ca Mafia, Abu Nidal etc. Aproape fără excepţie, majoritatea ignorantă îi consideră pe hackeri persoane extrem de periculoase care provoacă pagube extrem de mari în cel mai scurt timp posibil şi unui număr cât mai mare de persoane. Ca orice grup „minoritar”, hackerii sunt judecaţi ca marginali (revoltaţi, nonconformişti, lipsiţi de perspective etc.) şi, în consecinţă, toate resursele (economice, politice, sociale) sunt ţinute departe de ei. Pe de altă parte, cultura hackerilor este, în mod indubitabil, privită ca un segment al unei instituţii stabile şi recunoscute. În plus, hackerii încearcă să conlucreze cu instituţii ale statului, cum ar fi poliţia spre binele şi câştigul ambelor părţi (pentru ei, mai multe şanse de a nu fi acuzaţi, iar pentru poliţie, mai mult timp la dispoziţie pentru adevăraţii criminali, cum ar fi, de exemplu, delapidatorii din interiorul marilor corporaţii). Guvernele multor ţări utilizează infracţiunile comise cu ajutorul calculatorului ca o armă, pentru a-şi justifica existenţa şi bugetele, în timp ce oficialii statului, care posedă doar o cunoaştere de suprafaţă a ştiinţei calculatoarelor, utilizează crima informatică drept instrument pentru succesul carierei lor. În acelaşi context, reprezentanţii aleşi ai poporului, care nu ştiu absolut nimic şi nici nu înţeleg lumea tehnologiei, utilizează adesea „magistrala 202 Idem, p. 48
  • 286 informaţiei”, crima informatică şi criptografia, pentru a câştiga bani şi suport electoral. Propune schimbarea sau se opune schimbării: aceasta este esenţa culturii hackerilor. Aceştia doresc schimbarea atitudinii marelui public faţă de tehnologie şi cred, înainte de toate, că „o bună cunoaştere înseamnă putere”. Dacă oamenii nu au voinţa să înveţe tot ceea ce se poate despre tehnologie, ei permit astfel să fie controlaţi de către stat şi de puterea corporaţiilor. Activităţile hackerilor se opun normelor curente şi propun altele noi, în mod legal.203 Sistemele informatice sunt controlate de marile corporaţii şi agenţiile guvernamentale. Aceste maşinării menite să îmbunătăţească viaţa oamenilor a devenit, în timp, o unealtă care îi dezumanizează. De la guvern la marile firme, oamenii de rând sunt consideraţi numai o umplutură fără importanţă şi fără putere, iar adesea, în multe state, guvernul nu doreşte să folosească calculatoarele pentru a-i ajuta pe oamenii săraci, ci ca să controleze societatea şi contextul politico- economico-militar. Din această stare de lucruri s-a născut nevoia unora de a deveni hackeri, conform propriilor afirmaţii ale acestora. Mulţi hackeri împărtăşesc o viziune utopică – o societate electronică în care informaţia este liberă, accesibilă şi necontrolată, iar democraţia guvernează inclusiv pe „magistrala informaţiei”, iar creativitatea şi ingeniozitatea sunt apreciate la adevăratele lor valori. Opoziţia faţă de o ordine prestabilită: inamicii hackerilor sunt toţi cei care încearcă să-i oprime: statul şi marile corporaţii. Hackingul, ca o formă de protest social-politic, este defăimat şi denunţat, cu ajutorul mass-media, de aceste două forţe. Cunoaşterea interioară a hackerilor se manifestă, ea însăşi, prin forme variate: colectivităţi anarhiste, acţiuni de descentralizare, alegerea ca principale ţinte a sistemelor informatice ale statului sau corporaţiilor. Un scop semnificativ: este adesea dificil de estimat numărul curent al hackerilor care operează, din cauza lipsei urmelor din sistemele informatice prin care aceştia „trec”. S-au făcut multe estimări ale numărului hackerilor, dar ele sunt relative, de vreme ce multe buletine de informaţii sunt „subterane” iar numerele de telefon de acces nu sunt disponibile pentru oricine. În orice caz, hackingul este un fenomen internaţional, iar capacitatea de a fi membru trece peste oprelişti ca etnie, rasă, sex, orientare profesională sau vocaţie.204 Persuasiune: mişcării sociale minim organizate şi tipic neinstituţionalizate îi plac câteva căi de premiere şi de pedeapsă, necesare atât pentru exprimarea aprecierii faţă de persoanele care li se alătură sau care rămân loiale cauzei, cât şi pentru a sancţiona ordinea prestabilită. Persuasiunea este şi în acest caz prezentă. Codul lor etic este bine pus în valoare; dacă un membru îl ia în derâdere, ceilalţi îl vor batjocori. „A trage cu ochiul”, „a înjunghia pe la spate” şi 203 I. Vasiu, op.cit. p. 50 204 I. Vasiu, op.cit. p. 41
  • 287 a-i trăda pe ceilalţi în faţa autorităţilor nu sunt lucruri neobişnuite în societate, dar cu siguranţă este ceva de neacceptat în comunitatea hackerilor. Ei se comportă fără frică şi fără încredere în autorităţi şi lege, preferând să fie pedepsiţi mai degrabă drept coautori la crimă, decât să-l expună pe un coleg hacker.205 O problemă majoră în Cyberspaţiu este lipsa de comunicare între hackeri şi non-hackeri. Corporaţiile se simt cele mai ameninţate de hackeri. Dacă divergenţele dintre aceştia ar putea fi rezolvate sau depăşite, s-ar putea realiza multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor. După cum am mai arătat, membrii subteranei informatice sunt bine organizaţi în comunităţi şi subramificaţii, fapt dovedit şi înlesnit de BBS-uri (forumuri digitale de discuţii Bulletin Board Systems) şi de alte canale ilicite de comunicaţii, cum ar fi mesageria vocală sau „podurile” telefonice206 . Aceste metode permit hackerilor să împărtăşească informaţii vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a „căzut”, numere noi ce urmează a fi „testate”, noi vulnerabilităţi în sisteme de securitate etc. Deşi hackingul este la origini o activitate solitară, hackerii au nevoie să fie în contact unii cu alţii (prin BBS-uri şi prin alte canale de comunicaţii) în grupuri care îşi împărtăşesc experienţa, informaţia, noile tehnici. Asemenea grupuri, în mod obişnuit, nu au lideri (în adevăratul sens al cuvântului), dar anumiţi membri sunt îndreptăţiţi să ştie mai mult decât alţii, iar veteranii grupului acţionează ca „fraţi mai mari” sau ghizi pentru ceilalţi hackeri. O categorie mai restrânsă în cadrul acestor indivizi sunt aşa-numiţii hackeri maliţioşi, care, odată pătrunşi într-un sistem informatic, acţionează pentru distrugerea informaţiilor sau pentru publicarea celor considerate până atunci a fiind confidenţiale. În acest grup intră şi hackerii care folosesc telefonul sau calculatorul pentru comiterea unor fraude minore, ca de exemplu, folosirea informaţiilor din cărţile de credit pentru sustragerea unor sume de bani în interes personal, precum şi aceia care folosesc viruşii pentru închiderea unor site-uri. Phreaker - este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie, sau folosind generatoare de ton pentru a efectua convorbiri internaţionale pe gratis207 . Etimologic, cuvântul a apărut din combinaţia Phone Breaker. Phreaking este termenul desemnat pentru următoarele acţiuni: 205 Idem. 206 Ioana Vasiu, op.cit., p. 42 207 I. Vasiu, op.cit. p. 153
  • 288 a) arta şi ştiinţa de a pătrunde (neautorizat) în reţeaua de telefonie (pentru a face ilegal şi gratuit apeluri internaţionale); b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în reţelele de telecomunicaţii). Cracker-ii – reprezintă acea categorie de infractori care reuşesc să pătrundă în sistemele informatice ale unei organizaţii, instituţii sau companii, prin violarea sistemelor de securitate208 . Aceştia realizează conectarea de la distanţă, prin intermediul unui PC şi a unui modem. Pentru a-şi atinge scopurile, crackerii fac adesea apel la reţeaua publică de telecomunicaţii, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat. Ca o caracteristică, crackerii folosesc sistemele de comunicaţii şi calculatoarele până la ultimele limite, iar dacă au reuşit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruşi şi cai troieni în sistem, furtul de date confidenţiale etc. Crackerii pot folosi diverse sisteme de operare (MacIntosh, Microsoft Windows NT sau XP), însă manifestă o anumită preferinţă pentru platforma Unix, în principal datorită costului redus, dar şi pentru a beneficia de codul sursă al acesteia. Dacă la începuturi reţeaua Internet era atacată, de regulă, din incinta universităţilor, fiindcă doar acestea aveau acces la reţea, acum situaţia este cu totul alta, crackerii putând sparge o reţea de aproape oriunde: de acasă, din maşină sau de la serviciu. Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice cunoştinţe şi de hardware. Se apreciază că un cracker petrece în