CRIMINALITATEA INFORMATICA Cand vorbim de criminalitate informatica majoritatea populatiei are tendinta de a se gandi la piraterie, frauda prin intermediul internetului si alte asemenea infractiuni cand de fapt acest tip de infractiune poate fi restransa chiar si ca simplul furt al unui terminal de calcul (fie el calculator personal, laptop,tableta, server sau alta aparatura de acest gen) sau date de pe un mediu de stocare.
Din punctul de vedere al partii materiale al acestui aspect putem spune ca tehnica criminalistica a avut o evolutie foarte puternica in ultimele perioade, putand fi folosite difertie aplicatii aplicatii si sisteme software software pentru a localiza si detecta detecta pozitia si continutul terminalelor furate usurand foarte mult munca anchetatorilor pentru prinderea faptuitorilor Sunt foarte multe multe tipuri de infractiuni informatice dar cea mai mare si cea care este cel mai usor de trecut cu vederea este invadarea dreptului la intimitate. Cand cineva se logheaza pe contul personal al altei persone, acesta comite o infractiune, deoarece invadeaza spatiul personal si intim al acesteia, fie el si virtual. Voi incepe chiar cu cea mai mai comuna modalitate modalitate de rezolvare a majoritatea probelemelor ce ar putea interveni in momentul momentul folosirii folosirii internetului internetului ,in special special in domeniul posibilitatii platilor online sau a tranzactiilor de orice fel ce presupun transfer de valori virtuale ( cum ar fi o suma de bani depozita intr-un cont bancar) Cea mai simpla solutie este reprezentata de crearea unui cont bancar secundar ,folosit indeosebi si exclusiv pentru transferurile efectuate prin intermediul internetului. Aceasta solutie va separa conturile continand un sume mari de bani printr-un cont tampon in care se transfera sumele de bani necesare platilor, astfel, in caz de frauda sau de furt al datelor necesarce accesarii acestui cont pagubele vor fi minime, infractorii neputand accesa contul principal. Solutia pentru cei care au deja cunostiintele cunostiintele necesare, fiind oferita, putem putem incepe a defini si delimita aspectele principale ale acestui subiect subiect extrem de controversat Internet-ul reprezintã o „reţea a reţelelor” informaţionale care reuneşte câteva mii de reţele de ranguri diferite ce provin din zeci de ţări ale lum ii. Este o reţea virtuală formată dintr-un dintr-un număr în continuă creştere de reţele locale (Local (Lo cal Area Network-LAN) – Network-LAN) – publice şi private, reţele pe arii extinse (Wide Area Network – WAN), WAN), reţele regionale şi naţionale interconectate.
1
Internet-ul poate fi considerat cel mai mai mare cartier al domeniului virtual, denumit generic cyberspace.Este cyberspace.Este indiscutabil faptul că, prin serviciile pe care le oferă, InternetInternet-ul ul a adus şi aduce multiple avantaje cercetării ştiinţifice, învăţământului, administraţiei, afacerilor, comunicării inter-umane inter -umane etc. iar printre aceste servicii servicii putem numara : Electronic Electronic mail-ul (prescurtat (prescurtat e-mail), e- mail), adică “poşta electronică”, Internet Relay Chat-ul Chat -ul (prescurtat, IRC – discuţie în direct pe Internet) precum si posibilitatile comerciale ofertie de catre world wide web si anume posibiltatea utilizatorilor de a crea o piata electronica pentru bunuri,servicii si o gama variata de aplicatii,. Aici, diferiţi utilizatori îşi constituie site-uri, care se prezintă p rezintă ca nişte “vitrine electronice” în Cyberspace. Cyberspace . Internetul este accesat prin intermediul unor aplicatii specializate denumite browsere care transforma informatia primita sub forma de cod (depinzad de
domeniul de aplicatie acestea poate fi atat varianta generala, binara sau specializat, si anume coduri html,xhtml,css,java etc.) in text, imagini si chiar informatii audio/video. Problema a aparut in momentul in care posesorii de cunostiinte de acest gen au avut ideea ideea de a obtine sume importante de bani si fara prea mult effort din partea populatiei nespecializate. Astfel a inceput aparitia fraudelor informatice precum si celelalte infractiuni conexe acestui acestui domeniu. Grupurile infracţionale sunt organizate, structurate şi specializate pe diverse tipuri de activităţi, în funcţie de abilităţile individuale ale membrilor şi gradul de complexitate a operaţiilor informatice pe care cei implicaţi sunt în măsură să le pună la dispoziţia grupului, în vederea accesării cât mai rapide a mijloacelor tehnice, a penetrării pen etrării staţiilor de lucru, a serverelor şi altor dispozitive de calcul folosite în mediul financiar, bancar etc. O altă caracteristică a grupărilor infracţionale se referă la caracterul transfrontalier, aceasta însemnând că membrii reţelelor se pot afla răspândiţi atât pe teritoriul României, cât şi în alte zone ale globului, de unde pot accesa informaţii şi pot executa operaţiuni cu caracter infracţional, fără a putea fi identificaţi cu uşurinţă. În acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt, prin natura lor, complexe şi implică utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea, pregătirea personalului de specialitate este un proces de duratăşi implică costuri mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul criminalităţii informatice poate lucra la maximum 3-4 3-4 cazuri pe lună, în timp ce un investigator tradiţional poate soluţiona între 40 şi 50 de cazuri cazuri în aceeaşi perioadă de timp. timp.
2
Prin infracţiune informatică în sens larg se înţelege: Orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un calculator sau o reţea de calculatoarea este instrumentul sau mediul de înfăptuire a unei infracţiuni.
Prin infracţiune informatică în sens restrâns se înţelege: Orice infracţiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor
Conţinutul noţiunii de faptă penală de natură informatică este deosebit de variat, fiind abordat din diferite perspective în cadrul lucrărilor de specialitate. Astfel, în raportul Comitetului European pentru probleme criminale, infracţiunile informatice sunt sistematizate în următoarele categorii:
infracţiunea de fraudă informatică; infracţiunea de fals în informatică; infracţiunea de prejudiciere a datelor sau programelor informatice; infracţiunea de sabotaj informatic; infracţiunea de acces neautorizat la un calculator; infracţiunea de interceptare neautorizată; infracţiunea de reproducere neautorizată a unui program informatic protejat de lege; infracţiunea de reproducere neautorizată a unei topografii; infracţiunea de alterare fără drept a datelor sau programelor informatice; infracţiunea de spionaj informatic; infracţiunea de utilizare neautorizată a unui calculator; infracţiunea de utilizare neautorizată a unui program informatic protejat de lege.
Manualul Naţiunilor Unite pentru prevenirea şi controlul infracţionalităţii informatice sintetizează următoarele categorii de infracţiuni: fraude prin manipularea calculatoarelor electronice; fraude prin falsificarea de documente; alterarea sau modificarea datelor sau a programelor pentru calculator;
3
accesul neautorizat la sisteme şi servicii informatice; reproducerea neautorizată a programelor pentru calculator protejate de lege.
În studiul “Aspectele legale ale infracţionalităţii informatice în cadrul societăţii informaţionale” (studiul COMCRIM), realizat pentru Comisia Europeană de către prof. dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate următoarele categorii şi sub-categorii de infracţiuni informatice: atingeri aduse dreptului la viaţa privată; infracţiuni cu caracter economic: penetrarea sistemelor informatice în scopul depăşirii dificultăţilor tehnice de securitate (“hacking”); spionajul informatic; pirateria programelor pentru calculator; sabotajul informatic; frauda informatică; distribuirea de informaţii cu caracter ilegal sau prejudiciabil (propagandă rasistă, difuzare de materiale pornografice, etc.); alte infracţiuni: infracţiuni contra vieţii; infracţiuni legate de crima organizată; război electronic.
Conştientizarea existenţei pericolului social al faptelor penale de natură
informatică a atras după sine încriminarea acestora în numeroase state ale lumii. A luat astfel fiinţă conceptul de “drept penal cu specific informatic”, ca o reflectare a numeroaselor elemente de noutate introduse în materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modernă . Legiferarea în domeniul criminalităţii informatice a urmat, începând din anii ’70, mai multe “valuri”. Primul “val” a fost determinat de necesitatea protejării dreptului la viaţa privată. Legi privind protecţia persoanei fizice faţă de prelucrarea datelor cu caracter personal au fost adoptate în Suedia (1973), SUA (1974), Germania (1977), Austria, Danemarca, Franţa şi Norvegia (1978), sau mai recent în Belgia, Spania, Elveţia (1992), Italia şi Grecia (1997). Al doilea “val” este legat de represiunea infracţiunilor cu caracter economic, producând modificări legislative în SUA şi Italia (1978), Australia (1979), Marea Britanie (1981), sau Elveţia (1994) şi Spania (1995). A treia serie de reglementări este legată de 4
intervenţia legislativă în vederea protecţiei proprietăţii intelectuale în domeniul tehnologiei informatice, în ţări ca SUA (1980), Ungaria (1983), Germania, Franţa, Japonia, Marea Britanie (1985), sau Austria (1993), România (1996), Luxemburg (1997). Al patrulea “val” de reforme priveşte reglementarea distribuirii de informaţii ilegale sau prejudiciabile, şi a fost puternic impulsionat la sfârşitul anilor ’80 de amploarea luată de reţeaua Internet. Al cincilea “val” este legat de modificările intervenite în materia dreptului procesual, cu privire la aspectele de procedură penală ridicate de incidenţa tehnologiei informaţiei, în timp ce al şaselea “val” priveşte impunerea unor obligaţii şi limite în materia securităţii informatice. În acest sens, la nivel internaţional, Consiliul Europei a iniţiat o serie de reglementări cu privire la criminalitatea informatică. Astfel, dacă în 1995 a fost adoptată Recomandarea nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaţionale, în 23 noiembrie 2001 a fost semnată la Budapesta Convenţia privind criminalitatea informatică. Convenţia îşi propune să prevină actele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor informatice, a reţelelor şi a datelor, precum şi a utilizării frauduloase a unor asemenea sisteme, reţele şi date, prin asigurarea incriminării unor asemenea conduite şi prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor tipuri de infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a acestora atât la nivel naţional, cât şi internaţional, precum şi prin prevederea unor dispoziţii materiale necesare asigurării unei cooperări internaţionale rapide şi sigure. Convenţia a fost ratificată de România prin Legea 64/2004 (pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001). După ratificarea, în martie 2004, de către al cincilea stat, Convenţia a i ntrat în vigoare la data de 4 iulie 2004.
Dupa aceasta prezentare generala a fenomentului criminalitatii infromatice vom trece la relatarea pe larg a catorva din infractiunile informatice.
1. Hacking-ul Ce sunt hackerii?
5
Se spune despre hackeri că sunt pasionați ai informaticii care se ocupă în special cu "spargerea" codurilor unor sisteme informatice. Este necesară o definire clară a termenilor "hacker" și "cracker": -crackeri (black hats-palarii negre)- Acest cuvânt provine de la ocupația
favorită a crackerilor și anume de a sparge parole. Se poate vorbi atât de crackeri care sparg programe shareware sau altfel de software saumedia protejate, cât și de crackeri care sparg calculatoare și obțin accesul la informații confidențiale (de exemplu numărul cărții dumneavoastră de credit), sau viruseazăcalculatorul altora (de exemplu, pentru a-l folosi drept fabrică de spam sau a găzdui pornografie, de obicei ilegală, în scop de câștig comercial); sinonime: spărgător de programe și/sau spărgător de calculatoare; -hackeri-hackeri etici -(white hats-palarii albe) care sparg sisteme informatice doar pentru a demonstra existența unor vulnerabiltăți în sistem, pe urmă comunicând proprietarilor/producătorilor sistemelor existența acestor exploituri și modul în care se pot proteja de astfel de atacuri .Prin urmare, hacker etic este cineva care poate intra într-un sistem informatic pe alte căi decât cele oficiale, pentru a demonstra existența unor probleme de securitate și eventual a le remedia/elimina. Câteva exemple, chiar din România sunt (în ordine alfabetică): Alien Hackers, HackersBlog și Sysboard. - (super)experți în tehnologii software și/sau hardware ; - hobbyiști care trec peste granițele aparente existente în diverse dispozitive hardware și/sau în diverse prog rame de calculator.
Ziarele americane au publicat numeroase articole care spuneau Un anumit hacker a spart un anumit sistem informatic , însemnând de fapt Un anumit expert în calculatoare a spart un anumit sistem informatic .Folosirea termenului este corectă, căci dacă oamenii respectivi n-ar fi fost experți în calculatoare, nu ar fi putut sparge astfel de sisteme (pe atunci nu apăruseră haxorii, adică crackeri care nu se pricep la programare și utilizează pentru spart programele făcute de alții). Dar asocierea cuvântului hacker (expert în calculatoare) cu operațiuni imorale și/sau ilegale este doar „între urechile” publicului larg, care a citit astfel de articole, și a ramas cu impresia greșită (prejudecata, stereotipul) că hackerii (în general) ar fi niște infractori. Se mai pot deosebi următoarele sensuri specializate (din subcultura informaticienilor) ale cuvântului hacker: - cineva care cunoaște foarte bine un limbaj de programare sau mediu de programare, astfel încât poate scrie un program fără nic iun efort aparent; 6
- cineva care inventează, proiectează, dezvoltă, implementează, testează sau îmbunătățește o tehnologie; - cineva care oferă soluții neconvenționale dar adecvate împotriva exploiturilor, erorilor și ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.
Intr-o prelegere la Universitatea din Amsterdam, Wynsen Faber, de la Faber Organisatievernieuwing (birou de consultanță care evaluează activitatea unor servicii polițienești din Olanda) a afirmat că infracțiunile informatice sunt printre cele mai ușor de urmărit penal . Gradul de complexitate al urmăririi penale a unei infracțiuni informatice nu se ridică nici pe departe la gradul de complexitate al unei investigații în ce privește clasicul omor. El a afirmat că tot ce trebuie pentru asta sunt niște informaticieni buni în cadrul poliției și cooperare polițienească internațională în caz că s-a acționat din alte țări. Se consultă logurile, se trasează IP-ul, se iau datele personale de la provider, este arestat suspectu l și pus să dea declarație că în ziua... la ora... a spart un anume calculator sau a pus un troian pe un sit de phishing. Dacă mulți infractori informatici nu sunt prinși este din cauză că Poliția nu apreciază gravitatea unor astfel de fapte. Conform lui S teve Gibson, costul unei investigații FBI asupra unei infracțiuni informatice se ridică la USD 200 000, ceea ce face FBI-ul să urmărească doar infracțiunile informatice foarte grave; dacă 7
dauna este sub USD 5000 se consideră că nu s-a comis nicio infracțiune.În schimb, costurile procesului Ministerului Public olandez contra lui Holleeder (un infractor clasic) au fost estimate la cel puțin 70 de milioane de Euro. Motivațiile tipice pentru spărgătorii de calculatoare sunt: bani, distracție,
ego, cauză social-politică (activism), admitere într-un anume grup social și obținerea unui statut social.Banii pot fi obținuți de exemplu prin a afla numere de cărți de credit sau prin șantajarea unor firme, amenințate cu blocarea sitului lor de internet. Distracție înseamnă că motivația de a sparge sisteme informatice nu este cea de a produce daune, ci instinctul de joc al lui Homo ludens, adică comportamentul jucăuș și de a face glume. Ego: motivația constă în satisfacția datorată învingerii unor bariere hard/soft prin creativitate informatică.Căuzașii (hacktiviștii) se folosesc de puterea pe care spargerea de calculatoare le -o conferă pentru a promova cauza în care cred cu tărie (drepturile omulu i, drepturile animalelor, adoptarea Sharia, etc.). Intrarea în grupul social al hackerilor este determinată de merite dovedite în activitatea proprie ca hacker, ageamii nefiind admiși în astfel de cercuri. Statutul social în ciberspațiu poate fi obținut prin a comunica altora experiența obținută de hacker, făcând astfel dovada priceperii proprii, și a înainta prin astfel astfel de conversații și contribuții în ierarhia socială a diverselor canale IRC pe care discută hackerii. 2.Phishing
In domeniul securității calculatoarelor, înșelăciunea (denumită în engleză phishing, pronunțat /'fi-șin/) reprezintă o formă de activitate infracțională care constă în obținerea unor date confidențiale, cum ar fi date de acces pentru aplicații de tip bancar, aplicații de comerț electronic (ca eBay sau PayPal) sau informații referitoare la carduri de credit, folosind tehnici de manipulare a datelor identității unei persoane sau a unei instituții. O înșelăciune electronică constă , în mod obișnuit, în trimiterea de către atacator a unui mesaj electronic, folosind programe de mesagerie instantanee sau telefon, în care utilizatorul este sfătuit să-și dea datele confidențiale pentru a câștiga anumite premii, sau este informat că acestea sunt necesare datorită unor erori tehnice care au dus la pierderea datelor originale. În mesajul electronic este indicată de obicei și o adresă de web care conține o clonă (realizata prin copierea codurilor sursa ale siteului) a sitului web al instituției financiare sau de trading sau prin redirectionarea linkurilor legitime.Majoritatea phisherilor folosesc această metodă pentru a obține date bancare. 8
Grupul de lucru antiînșelăciune (APWG), o organizație creată de către
forțele de apărare a legii și organizații comerciale, raportează o creștere permanentă a acestui tip de atacuri. Conform unui raport din 2008 al companiei Symantec, furnizor de soluții de securitate, cele mai multe situri înșelătoare sunt conduse din China, Statele Unite și România (România adună 5% din total) 3.E-mail spoofing
E-mail spoofing reprezinta a ctivitatea in care adresa emitatorului precum si alte detalii ale header-ului emailurilor sunt alterate astfel incat sa aparca ca si cand emaillul a provenit de la o sursa diferita. Pentru ca nucleul SMTP nu necesita
niciun fel de autenticficare este usor de intruchipat si construit un asemenea email. Desi poate fi si legal este de obicei fraudulos si este folosit de obicei in emailuri de spam si phishing pentru a ascunde originile mesajului.Prin alterarea unor proprietati ale mesajului cum ar fi campurile Form,Return path si Reply-to (care pot fi gasite in header-ul mesajului) utilizatori rau-intentionati pot face ca emailul sa para ca provine de la altcineva decat adevaratul emitent.
4.Atacuri DOS
Denial-of-Service (DoS) este un tip de atac asupra unui server, în scopul diminuării drastice a capacităţii de operare ori chiar al opririi acestuia . Atacarea unui server web poate duce la blocarea serverului şi, pe cale de consecinţă, la nefuncţionarea tuturor paginilor web susţinute de serverul respectiv. Cea mai frecventă metodă de realizare a atacului Denial -of-Service este transmiterea unui număr uriaş de solicitări către server, pe care acesta nu mai este în măsură să le proceseze în timp util, ceea ce va conduce la dificultăţi în funcţionarea serverului ori chiar la blocarea completă. Efectul îl puteţi observa în cazul unor site-uri care devin brusc populate cu foarte mulţi utilizatori, iar serverul nu este pregătit pentru numărul mare de interogări pe care utilizatorii le efectuează. Acest lucru s -a întâmplat, de exemplu, cu ceva luni în urmă, cu versiunea online a programelor postului Antena3; succesul pe care l-a avut transmiterea live pe Internet a emisiunilor postului a
9
depăşit, se pare, aşteptările inginerilor de la televiziunea menţionată, la ore de mare audienţă fiind aproape imposibil să poţi vedea pe Internet emisiunile.
5. Spam
Spamming (sau spam) este procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu caracter comercial, de publicitate pentru produse și servicii dubioase, practicată în industria e -marketingului și de proprietarii de situri pornografice . Spam-ul se distinge prin caracterul agresiv,
repetat și prin privarea de dreptul la opțiune. Această metodă se folosește și la colectarea adreselor de e-mail utilizând metode de genul Citește și dă mai departe. Conținutul acestor mesaje variază de la texte biblice, urări de bine cu îndemnarea de a trimite mai departe, în caz contrar vor urma evenimente neplăcute, până la mesaj e cu caracter alarmant menite să atragă atentia asupra unui fapt plauzibil, indemnând cititorul să trimită mesajul și altor persoane. Aceste mesaje rulează intr -o anumită comunitate iar emitentul acestui mesaj foloseste diferite metode pentru a ajunge iar în posesia lui. Adresele de email colectate sunt cel mai adesea vândute cu scopul de a trimite alte mesaje SPAM cum ar fi cele comerciale. Un mesaj care vine în urma consimțământului exprimat în prealabil de destinatar nu este spam. Detalii legale referito are la spam sunt prevăzute în ”Legea 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice” (Art. 12).
7. Ip sniffing
Ip sniffing sau interceptarea retelei consta in monitorizarea informatiei care circula printr-o interfata de retea pentru e detecta eventualele parole trimise in mod necriptat prin retea.Programele ce efectueaza interceptarea se numesc sniffer-e. Modul de functionare al programelor se bazaeaza in principa e
comutarea retelelor in mod neselectiv iar apoi capturarea traficului de retea intr-
10
un fisier.Acest mod neselectiv de interceptare este modalitatea prin care un calculator poate intercepta tot traficul din retea, nu doar pe cel adresat lui. 8. Trojan horses (caii troinei)
Calul Troian (prescurtat și troian) este un program rău intenționat, malicios, (de tip malware), care nu se poate auto-replica și care păcălește prin ȋndeplinirea de funcții ce se presupun a fi dorite de utilizator, facilitând a ccesul neautorizat la calculatorul utilizatorului. S-a ales numele de Cal Troian după povestea din mitologia greacă. Caii troieni sunt concepuți pentru a permite hackerilor accesul de la distanță la sistemele de operare a calculatoarelor țintă. Odată ce un cal troian a fost instalat pe un calculator, există posibilitatea ca un hacker să acceseze respectivul computer, de la distanță, acesta putând efectua diverse operațiuni. Operațiunile pe care le poate efectua un hacker, sunt limitate ȋn funcție de privilegiile de utilizator ale sistemului de operare de pe computer- ul țintă și depind de tipul calului troian.
Operațiunile care ar putea fi efectuate de un hacker pe un sistem țintă includ:
Utilizare computer-ului țintă ca botnet (de exemplu, pentru a efectua spamming) Furtul de date (de exemplu, parole, informațiile cărții de credit) Instalarea de software (inclusiv alt malware) Descărcarea sau ȋncărcarea de fișiere Modificarea sau stergerea fișierelor Vizualizarea ecranului utilizatorului Ȋncărcarea spațiului de stacare a calculatorului
Caii troieni necesită interacțiunea cu un hacker pentru a-și ȋndeplini scopul, deși hackerul nu trebuie să fie neapărat persoana responsabilă pentru distribuirea calului troian. De fapt, hackerii pot scana computerele dintr-o rețea, folosind un scanner de porturi, ȋn speranța de a găsi un cal troian instalat, pentru ca apoi aceștia să poată controla calculatorul țintă. 11
Caii troieni pot fi instalați prin următoarele metode :
Descărcări de software (de exemplu, un cal troian inclus ca parte a unei aplicații software descărcărcat dintr-o rețea de partajare de fișiere) Site-uri care conțin fișierele executabile (de exemplu un cal troian sub forma unui control ActiveX) Atașamente email Aplicații de exploatare (de exemplu, defecte ȋntr-un browser web, media player, client de mesagerie sau alte programe care pot fi exploatate și permit instalarea unui cal troian) De asemenea, au existat raportări de compilatoare care sunt ele ȋnsăși cai troieni. Ȋn timpul compilării codului sursă pentru a-l aduce ȋn formă executabilă, se includea un cod care transforma forma executabilă finală ȋntr-un cal troian. Programele antivirus sunt concepute pentru a detecta, pentru a șterge caii troieni și pentru a preveni instalarea lor. Deși este posibilă stergerea unui cal troian, manual, această operațiune necesită o ȋnțelegere completă a modului de operare a respectivului troian. Ȋn plus, dacă un cal troian a fost, eventual, folosit de un hacker pentru a accesa un sistem informatic, va fi dificil să se afle ce prejudiciu a fost făcut și ce alte probleme au fost introduse. Ȋn situațiile ȋn care securitatea sistemului informatic este critică, se recomandă ștergerea, pur și simplu, a tuturor datelor de pe hard disk, apoi reinstalarea sistemului de operare și a software-ului necesar.
8. Virus
VIrusul informatic sau virusul de calculator este acel program de calculator care se poate auto- copia sau răspândi și infectează respectivul computer.
Termenul de „virus” este de multe ori ȋn mod eronat folosit pentru a se face referire la alte tipuri de programe cum ar fi malware, adware, spyware și care nu au capacitatea de a se reproduce. Un virus se poate răspândi numai de la un calculator la altul (sub formă de cod executabil). Virușii se răspândesc atunci când un utilizator ȋi trimite pe rețea 12
sau pe Internet sau sunt transportați pe suporturi media precum disck-uri de stocare a datelor, carduri de memorie sau memorii USB. Virușii ȋși pot mări șansele de răspândire la alte calculatoare prin infectarea de fișiere accesibile ȋn rețea. Termenul de „virus de calculator sau virus informatic” este uneori folosit ca o expresie care ȋnglobează toate tipurile de programe malware, adware, spyware și care nu au capacitatea de a se reproduce. Malware-ul include viruși informatici, viermi, troieni, spyware-uri, adware necinstit, crimeware și alte softuri nocive și nedorite. Virușii sunt uneori confundați cu viermii de calculator și cu caii troieni, care, tehnic sunt diferiți. Un vierme poate exploata vulnerabilitățile de securitator pentru a se răspândi la alte calculatoare fără să fie nevoie de a fi transferat ca parte a unei gazde, iar un cal troian este un program care apare inofensiv, dar are o agendă (plan) ascunsă. Viermii și troienii, ca și virușii, pot vătă ma sitemul de operare al calculatorului gazdă, performanțele funcționale atunci când sunt executați. Unii viruși și programe malware au simptome vizibile pentru utilizatorii calculatoarelor, dar majoritatea sunt mascați sau trec neobservați. Istoric Virusul Creeper a fost detectat prima oară pe ARPANET , un precursor al
internetului, la ȋnceputul anilor 1970. Creeper a fost un program experimental capabil de auto-replicare, scris de BOB Thomas la BBN Technologies ȋn anul 1971. Creeper utiliza ARPANETUL pentru a infecta Calculatoarele DEC PDP-10 care rulau sistemul de operare TENEX. Creeper a câștigat teren prin ARPANET și s -a autocopiat ȋn sistemul de control și afișa mesajul „I’m the creeper, catch me if you can!” care ȋnseamnă „Eu sunt creeper, prinde-mă dacă poți”. Pentru ȋndepărtarea lui Creeper s-a creat programul Reaper care a reușit să-l șteargă. Un program numit „Rothar J” a fost primul virus de calculator care a fost ȋn afara unui singur calculator sau ȋn afara laboratorului ȋn care a fost creat. Scris ȋn 1981 de Richard Skrenta, se auto-atașa la sistemul de operare Apple DOS 3.3 și se răspândea prin intermediul dischetelor. Acest virus, creat ca o glumă practică de Skrenta pe când era ȋncă ȋn liceu a fost injectat ȋntr-un joc pe o dischetă. La a 50-a utilizare virusul Elk Cloner avea să fie activat, infectând calculatorul și afișând un scurt poem care ȋncepea cu „Elk Cloner: The program with a personality.” (tradus Elk Cloner: Programul cu personalitate). Primul virus de calculator „in the wild” (din sălbăticie) a fost un virus ȋn sectorul de ȋncărcare (sectorul de boot) poreclit (c)Brain, creat ȋn 1986 de frații Farooq Alvi din Lahore, Pakistan.
13
Ȋnainte de răspândirea rețelelor de calcualtoare, majoritatea virușilor se răspândeau pe suporturi media portabile, ȋn special pe dischete. De la ȋnceputurile calculatoarelor personale, mulți utilizatori făceau schimb de informații și programe pe dischete. Unii viruși s -au răspândit prin infectarea programelor stocate pe aceste dischete, ȋn timp ce alții se instalau singuri ȋn sectoarele de boot, asigurându-se rularea lor atunci când utilizatorul pornea calculatorul și rula sistemul de operare de pe dischetă. Ȋnainte, calculatoarele ȋncercau să ȋncarce sistemele de operare de pe dischetă, dacă acestea erau lăsate ȋn unitatea de dischetă (floppy disk). Până când dischetele au fost scoase din uz, aceasta era strategia de infectare de succes și virușii de boot au fost cei mai frecvenți pentru mulți ani. Pentru a se auto-copia (auto-replica) unui virus trebuie să i se permită să execute cod și să scrie ȋn memorie. Pentru acest motiv, mulți viruși se atașează la fișiere executabile care pot face parte dintr-un program legitim. Ȋn cazul ȋn care un utilizator ȋncearcă să lanseze un program infectat, codul de virus se p oate executa simultan. Virușii pot fi ȋmpărțiți ȋn două categorii de bază, ȋn comportamentul lor, atunci când sunt executați: Viruși nerezidenți, care caută alte gazde imediat ce ce au fost executați, infectând gazdele respective și trensferând, ȋn final, controlul aplicației program care a fost infectată. Viruși rezidenți, care nu caută gazde atunci când sunt lansați. Ȋn schimb, virușii rezidenți, se auto- ȋncarcă ȋn memorie la executare și transferă controlul programului gazdă. Virusul rămâne activă în fundal şi infectează gazde noi atunci când aceste fişiere sunt accesate de către alte programe sau de sistemul de operare in sine.
Viruși nerezidenți
Virușii nerezidenți pot fi văzuți ca fiind compuși dintr -un modul de găsire (de căutare) și un modul de replicare. Modulul de căutare este responsabil pentru găsirea de fișiere noi pentru a le infecta. Viruși rezidenți
Virușii rezidenți conțin un modul de replicare care este similar cu modulul virușilor nerezidenți. Cu toate acestea, acest modul nu este activa t de un modul de căutare. Ȋn schimb, virusul ȋncarcă modulul de replicare ȋn memorie, atunci când este executat și asigură că acest modul este executat de fiecare dată când 14
sistemul de operare este numit pentru a efectua o anumită operaţiune. De exemplu, modulul de replicare poate fi invocat de fiecare dată când sistemul de operare execută un fișier. Ȋn acest caz, virusul infectează fiecare program care este executat pe un computer. Virușii au vizat diferite tipuri de medii de transport sau de gazde. Lista care urmează nu este o listă completă:
Fișiere binare executabile (cum ar fi fișierele COM, EXE, ELF ȋn Linux) Ȋnregistrările boot de volum al partițiilor dischetelor și hard diskurilor Master boot record (MBR) al hard disk-urilor Fișiere script cu scop general (cum ar fișierele bat ȋn MS-DOS și Windows, fișierele VBScript, etc...) Fișiere script de aplicații specifice (cum ar fi scripturile Telix) Fișiere script specifice de sistem, autorun (cum ar fi autorun.inf) Documente care pot conține macrouri (cum ar fi documentele Microsoft Word, Microsoft Excel, AmiPro, Microsoft Acess) Vulnerabilități ȋn scripturile de legătură a site-urilor Fișiere arbitrare de pe calculator
SISTEMUL INFROMATIC- legaturi cu terorismul si crima oarganizata
În condiţiile în care, cu mijloace tehnice minime şi cheltuieli financiare aproape modice,orice utilizator poate intra în leg ătur ă cu reţeaua Internet, pentru a accesa o sumedenie de baze de date din întreaga lume, ne putem a ştepta oricând ca un r ăuvoitor sau bolnav psihic, de oriunde de pe glob, să provoace pagube imense unor indivizi, comunităţi umane sau chiar state aflate la zeci de mii de kilometri distanţă. În Computers Crisis (Computere în criză), un raport al Consiliului Naţional de Cercetare, se afirmă r ăspicat că „Teroristul zilei de mâine ar putea fi capabil să provoace daune mai mari cu un keyboard decât cu o bombă” Este din ce în ce mai evident că, în zilele noastre, grupările teroriste utilizează tot mai mult Internet-ul pentru a-şi atinge scopurile subversive. Majoritatea dintre ele sunt, de altfel, prezente pe Internet. Printre cel mai bine reprezentate sunt mişcările de gherilălatino-americane care dispun de o tehnică 15
informatică de înaltă performanţă şi, de multe ori, de masive finanţări ce provin din fondurile unor capi ai traficanţilor de droguri .Ca toată lumea, de altfel, şi organizaţiile teroriste utilizează Internet-ul, în primul rând, în calitatea sa de mijloc de comunicare. Prin site-urile pe care şi le-au creat pe World Wide Web aceştia îşi propagă intens ideologiile pe care le-au îmbr ăţişat, utilizând Internet-ul ca vector principal al legitimării lor ideologice . Un exemplu în acest sens îl reprezint ă organizaţia teroristă Drumul luminos din Peru, care, dispunând de un site pe Web, îşi promovează propria ideologie extremistă. Interesant este faptul că, aşa după cum constata fostul şef al operaţiunilor F.B.I., Buck Revell, atâta timp cât mesajele acestor grupări fac numai propagandă pentru ideologia lor, f ăr ă să treacă la acţiuni criminale, teroriştii pot desf ăşura liberi activităţi, astfel încât Internet-ul a devenit un adevărat „rai” pentru ei. La rândul lor, simpatizanţii diferitelor organizaţii teroriste, cu diferite ocazii, cum ar fi reuşita unor acţiuni ale acestora, construiesc site-uri de simpatie faţă de asemenea grupări. Astfel, imediat după ce gruparea teroristă Tupac Amaru a ocupat reşedinţa ambasadorului Japoniei în Peru, ţinând ostateci membrii ambasadei şi pe invitaţii lor, în decembrie 1996, simpatizanţii organizaţiei menţionate din S.U.A. şi Canada au realizat o serie de site-uri de simpatie pe Internet, prezentând în detaliu asaltul asupra ambasadei sau l ăudând curajul şi „măiestria” teroriştilor. Surprinzător este faptul că, în ceea ce priveşte pregătirea şi desf ăşurarea acţiunilor teroriste clasice, dar şi a celor de natur ă informatică, orice individ amator de astfel de „distracţii” care posedă un minimum de cunoştinţe şi de deprinderi pentru a utiliza un computer, un keyboard şi un mouse, poate să obţină, de pe Internet, know-haw-ul de care are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uşor identificabile în această reţea, furnizează informaţii de ultimă or ă cu privire la confecţionarea bombelor, instrucţiuni privind manipularea substanţelor explozive şi reţetele necesare. Pe aceste site-uri pot fi găsite Manualul teroristului şi Cartea de bucate a anarhistului, în care este descris cu lux de amănunte modul de construire a mai multor tipuri de bombe .Aceasta pentru a nu mai vorbi de acele pagini Web care prezintă ultimele tipuri de arme,informaţii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot ceea ce este prezentat în astfel de site-uri beneficiază de imagini, scheme şi explicaţii amănunţite. Dar, în reţea se găseşte chiar mai mult decât atât, se găseşte şi o bună parte din know-haw-ul de producere a armelor nucleare (poate nu atât de sofisticate), care se află la îndemâna tuturor doritorilor: terorişti, maniaci, instabili psihic sau state paria [14]. Din p ăcate, lucrurile nu se opresc la aceste activit ăţi care, de regulă, premerg acţiunile teroriste propriu-zise; ele merg mai departe, ajungând să incite la astfel de atacuri şi, în final, la organizarea şi desf ăşurarea unor acte criminale grave. O altă categorie de activităţi teroriste desf ăşurate pe Internet o reprezintă diseminarea mesajelor de ur ă şi incitare la violenţă prin intermediul paginilor Web. Astfel, organizaţiile 16
islamiste utilizează Internet-ul pentru a-şi disemina propaganda antievreiască şi antioccidentală. În acest scop, unele site-uri create de simpatizanţii mişcării Hamas cheamă la luptă împotriva evreilor şi preamăresc gloria de a muri în această luptă. De asemenea, în S.U.A., o mulţime de site-uri existente pe World Wide Web proclamă supremaţia albilor, iar gruparea teroristă Alpha HQ din Philadelphia publică pe paginile sale de Web diverse ameninţări, mesaje de hăr ţuire şi intimidare etnică, fapt ce l-a determinat, în octombrie 1999, pe procurorul general al statului Pensylvania, Mike Fisher, să prezinte o plângere împotriva acestei organizaţii. De altfel, aşa după cum constata Liga Antidef ăimării din S.U.A., Internet-ul a devenit „un forum pentru grupările teroriste sau terorişti individuali”. Întrucât în S.U.A. se consider ă că informaţiile difuzate pe Internet ţin de dreptul la liber ă exprimare, riposta autorităţilor faţă de construirea site-urilor de către grupările teroriste este destul de delicată. Astfel, în această ţar ă, deşi paginile Web ale grupărilor teroriste sunt publice, F.B.I.-ul nu are voie să facă dosare cu fişierele respective decât atunci când investighează un anumit caz care a fost aprobat de procuror. Alţi sabotori de pe Internet au furat, într-un interval de dou ă luni, toate email -urile Centrului de Cercetări Atomice din India. Dar nu numai po şta electronică poate fi sabotată, ci şi site-urile de pe Internet, care constituie pr ăzi dintre cele mai uşoare pentru hackeri. De altfel, printre aceştia domneşte moda întrecerilor în imaginaţie pentru a sabota site-urile guvernamentale Web. Spre exemplu, în noaptea de 15 spre 16 august1996, un hacker a atacat site-ul Web al Ministerului Justiţiei din S.U.A. şi a transformat textele şi imaginile. În urma modificărilor f ăcute, Departamentul Justiţiei a devenit Departamentul Injustiţiei, locul fotografiei Procurorului general a fost luat de fotografia lui Adolf Hitler, împreună cu aceea a manechinului-vedetă de televiziune – Jennifer Aniston; iar întregul site a fost „completat” cu imagini pornografice şi zvastici La rândul lor, hackerii din ţara noastr ă au spart site-ul Ministerului de Finanţe şi au modificat informaţia guvernamentală în diferite moduri. Una dintre principalele modific ări a fost adăugarea unei „taxe pe prostie”, care trebuia să fie cu atât mai mare cu cât persoana era mai importantă. Banii încasaţi din această taxă urma să fie folosiţi pentru a mitui N.A.T.O. să ne primească la sânul său cu braţele deschise!Există însă temerea îndreptăţită că, depăşind astfel de manifestări ludice, hackerii vor merge mult mai departe şi vor modifica listele de preţuri, textele juridice sau chiar rezultatele cercetărilor ştiinţifice, ceea ce ar avea consecinţe mult mai grave . Totodată, asistăm la o proliferare a atacurilor masive contra elementelor re ţelei Internet. Sunt atacaţi furnizorii de acces la Internet, veritabile noduri f ăr ă de care nu ar putea fi posibil să se acceadă în reţea, prin bombardarea unui computer cu mesaje până acesta îşi dă duhul. Dar cel mai mare pericol îl reprezintă faptul că teroriştii individuali sau grupările teroriste ar putea ataca şi penetra reţele de calculatoare importante ale statului. În condi ţiile Internet-ului, teroriştii au acum 17
posibilitatea de a lansa atacuri greu detectabile din orice punct al globului. Pot infecta sistemele informatice cu viruşi complecşi ceea ce ar putea provoca disfuncţionalităţi grave în sisteme. Conform unor estimări, pagubele aduse de celebrul virus „ I Love You”, lansat anul trecut la începutul lunii mai, sunt de ordinul miliardelor de dolari . Bande teroriste, seniori ai narcoticelor sau unele state dedate la acte teroriste pot intra în reţeaua Internet şi sabota nodurile critice din foarte vulnerabilul sistem de comunica ţii şi legături prin satelit al unei ţări . Ei pot lansa atacuri masive cu viruşi informatici asupra reţelelor de telecomunicaţii, de apărare, de alimentare cu energie electrică, gaze şi apă sau asupra sistemelor de dirijare a transporturilor aeriene, navale şi terestre, asupra sistemelor informatice din bănci, burse, societăţi de asigur ări etc. Viaţa a demonstrat că chiar sistemele militare americane, care se presupune că sunt printre cele mai sigure din lume, prezintă cu regularitate semne de slă biciune în faţa atacurilor informatice, adesea întreprinse de amatori cu motivaţii ludice, care aproape întotdeauna r ămân surprinşi de amploarea şi consecinţele faptelor lor. De exemplu, în 1997, trei adolescenţi din portul Zadar din Croaţia, după ce au spart codurile de protecţie, au intrat în computerul Pentagonului şi au copiat fişiere confidenţiale privind bazele militare . Ei au fost repede prinşi graţie urmelor lăsate pe Internet, dar fapta lor dovedeşte încă o dată vulnerabilitatea sistemelor informatice vitale ale unui stat de talia S.U.A. Un semnal de alarmă a tras şi liderul unui grup de crackeri chinezi, care, în 1999, a pretins că a accesat sistemele de securitate ale calculatoarelor care monitorizează sateliţii chinezi, ceea ce a dus la pierderea temporar ă a controlului acestora din păcate, astfel de cazuri nu sunt puţine (numai în februarie 1999 au fost înregistrate 11 penetr ări în reţeaua Pentagonului!) şi ele dovedesc tot mai mult că atacurile electronice, „viruşii” şi „bombele informatice” înfă ptuite de mafioţi angajaţi alături de un guvern islamist, de piraţi informatici reconvertiţi la r ăzboiul economic sau la manipularea cursurilor bursiere şi la sabotaje distructive nu sunt nici pe departe pericole imaginare, ci cât se poate de verosimile În principiu, în cazul criminalităţi în domeniul reţelelor de date, în special în ce priveşte Internetul, se pot distinge infracţiunile care vizează paralizarea lor în întregime, a unor păr ţi ale acestora sau a unor structuri care lucreaz ă cu ele, prin programe virusate sau cu atacuri DDoS prin Hacking. La concluzii asemănătoare ajunge şi raportul Subcomisiei Senatului S.U.A. pentru investigaţii asupra securităţii, care consemnează faptul că „Istoria recentă arată căinfractorii se adaptează rapid la instrumentele de comunicare anonime şi nedetectabile” Organizaţiile criminale s-au convertit cu o vitez ă uimitoare la tehnologiile actualecele mai sofisticate. Spre exemplu, ele folosesc programele informatice de criptografiere pentru a comunica pe Internet cu o marj ă foarte mare de siguranţă sau, aşa după cum recunoşteau autorităţile columbiene, una dintre noile grup ări 18
apărute la Cali, după loviturile date cartelurilor din această zonă, a utilizat Internetul pentru a-şi extinde şi coordonarea traficului de droguri . La rândul lor, „ş efii Mafiei italiene, în general inteligenţi şi abili, au observat deja, sau vor în ţelege mai devreme sau mai târziu, enormele posibilităţi oferite de informatică, de reţele şi, mai ales, de Internet” . Dar, Internet-ul constituie un mijloc formidabil şi pentru bandele organizate care se ocupă cutraficul ilegal de arme, de medicamente, cu spălarea enormelor sume de bani murdari ş.a Există suficiente motive care ne îndreptăţesc să credem că această formă atât de gravă a infracţionalităţii, care este crima organizată, s-a orientat hotărât spre Internet şi alte înalte tehnologii conexe acestei re ţele. Un astfel de motiv constă în faptul că pentru grupările crimei organizate Internet-ul reprezintă un mijloc ideal de comunicare rapid, ieftin şi destul de sigur în condiţiile utilizării programelor informatice de criptografiere. Astfel, în ianuarie 1996, mai multe grup ări criminale din Detroit au creat un site Web, pe care, după 3 luni, când acesta a fost închis de prestatorul de servicii, l-au mutat la un furnizor din Noua Zeelandă. „Denumit Glock 3 acest site avea rolul de releu între bandele din lumea întreag ă, de la West Side Crips din Phoenix, până la Lil Shorty’s din Londra sau chiar Gangster’s Disciples din Chicago. Căci în Statele Unite proliferează Street gang -urile (bandele de stradă)” Astăzi, când există un număr foarte mare de baze de date, care graţie Internet-ului pot fi consultate din orice col ţ al lumii, spionajul informatic cunoaşte o şi mai mare amploare şidiversificare. Furtul de informaţii îngrijorează tot mai mult companiile, societăţile şi firmele din cele mai variate domenii de activitate. Informaţiile comerciale, de genul listelor de produse, de pre ţuri, de clienţi, de furnizori, al metodelor de promovare a produselor sau al studiilor de marketing sunt cele mai „vânate”. Acestora li se adaugă tehnologiile de fabricaţie, metodele de instruire a personalului, know-how -ul invenţiile în curs de patentare ş.a. Necesitatea reglementării juridice a Internet-ului rezultă şi din aceea că unele fapte comise în această reţea cad deja sub incidenţa unor legi existente. Faptul că astfel de comportamente şi-au mutat locul de desf ăşurare nu schimbă cu nimic natura lor criminală. În multe ţări există o serie de acte normative care, chiar dacă n-au vizat, spre exemplu, diseminarea materialelor obscene în re ţeaua Internet, sunt aplicabile şi se aplică şi în cazul comiterii acestor fapte prin intermediul reţelei amintite. Astfel, în Marea Britanie exist ă mai multe acte normative care incriminează diferite aspecte ale obscenităţii: Obscene Publications Act (Actul publicaţiilor obscene) din 1959, Protection of Children Act (Actul protecţiei copilului) din 1978, Indecent Displays Act (Actul afişajelor indecente) din 1981, Telecommunications Act (Actul telecomunica ţ iilor) din 1984, Criminal Justice Act (Actul justiţiei criminale) din 1988 sau Criminal Justice and Public Order Act (Actul Justiţiei Criminale şi a Ordinii Publice) din 1994 . 19
Dar nu numai obscenităţile, ci multe alte fapte comise prin intermediul Internet-ului şi care aduc atingere intereselor individului, comunităţii sau societăţii, intr ă sub incidenţa legilor actuale din diferite ţări. Din păcate, însă, unele fapte indezirabile social care s-au petrecut şi se petrec în reţeaua Internet reprezintă o chestiune atât de nouă şi cu o dezvoltare şi o diversificare atât de rapide încât ele nau putut fi incriminate de reglementările juridice mai vechi şi au scă pat chiar şi celor mai noi legi din ţările puternic informatizate, f ăr ă a mai vorbi de celelalte ţări r ămase mult în urmă din acest punct de vedere, cum este şi cazul României. Mai mult, chiar şi faptele comise în Internet şi care pot fi incriminate pe baza unor legi nespecifice, de cele mai multe ori nu-şi găsesc o soluţionare deplină pe baza acestor acte normative învechite, întrucât ele îmbracă aspecte noi în manifestările lor. Astfel, chiar în ceea ce priveşte difuzarea materialelor obscene, faptă complex incriminată de legile anterioare, s-a resimţit acut lipsa unor reglementări specifice privind comiterea acestei fapte prin Internet. A şa se face că anul 1996 a reprezentat începutul intervenţiilor guvernamentale în această materie. Este cazul S.U.A., unde la 1 februarie 1996 Congresul a adoptat Telecommunications Reform Act (Actul reformei telecomunicaţiilor) care stipula mai multe sancţiuni cu trimitere directă la diseminarea materialelor pornografice în Internet. La aceea şi dată, guvernul Franţei a mers mai departe şi a lansat un apel pentru stabilirea unor standarde internaţionale în legătur ă cu Internet-ul şi adoptarea unor standarde etice în acest domeniu. Iată că problemele instituirii unor reglementări juridice relative la desf ăşurarea anumitor tipuri de activităţi în Internet câştigă din ce în ce mai mult teren în rândul ţărilor hightech, cum ar fi S.U.A., Marea Britanie, Franţa, Germania, Japonia ş.a., dar şi al unor Organisme reprezentative ale unor comunităţi regionale sau ale comunităţii internaţionale. Prin urmare “oamenii sunt preocupaţi nu doar de folosirea eficientă şi dezvoltarea continuă a domeniului tehnologiei informaţiei şi al Internet-ului, ci şi de stabilirea cadrului legal în care s ă se desf ăşoare interacţiunile în acest domeniu, numit şi Cyberspace sau Global Village”. În acelaşi timp, pornindu-se de la faptul că Internetul este o reţea publică deschisă, care transgresează graniţele tuturor statelor conectate, si conturează tot mai clar ideea că chiar instituirea unor legi naţionale bune în această materie (ceea ce este încă departe de a se înf ă ptui) n-ar fi suficientă, astfel de legi ar fi inefective şi ineficiente, întrucât un fenomen global cum este această reţea nu poate fi reglementat local. În condi ţiile în care este posibil, de exemplu, să se folosească un calculator din România pentru a se accesa un calculator din Germania, în scopul de a dobândi acces la un calculator aflat în S.U.A., este greu de crezut că legile naţionale în materie de Internet vor fi eficiente. „Numai un spaţiu juridic mondial va putea stăvili fuga înainte a mafiilor telemarketing-ului” , spun doi autori avizaţi precum Serge Le Doran şi Philippe 20
Rosé, referindu-se numai la un domeniu restrâns al activit ăţilor desf ăşurate în această reţea. Dar acest lucru este valabil pentru toate domeniile marii re ţele. De aceea, “cunoaşterea diferitelor legi ce guvernează Internet-ul şi hotărârea comunităţii internaţionale de a acoperi toate golurile acestei noi lumi şi de a le armoniza este una foarte actuală” . Ori, în mod indiscutabil, aceste preocupă ri vor trebui să conducă, mai devreme sau mai târziu, la un Drept al Internet-ului, la un drept cu un caracter la fel de transfrontalier şi de global cum este însăşi această fabuloasă reţea informaţională, iar în final la o lege a Cyberspace -ului.
21