Accesul la posta electronică a unei persoane. Posibile încadrări juridice în Romania

 

de  Lect.univ.dr. Maxim DOBRINOIU

 

 Articol publicat si in Revista de Drept Penal nr. 3 Anul XV Iulie - Septembrie


Nu reprezintă o noutate pentru specialiștii în drept faptul că, în prezent, ne aflăm în plin avânt al unui nou fenomen infracțional – criminalitatea informatică – subiect destul de rar dezbătut, din păcate,  în revistele de specialitate.


Chiar dacă intrarea în vigoare a Legii 161/2003 privind asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, prin Titlul III – prevenirea și combaterea infracțiunilor informatice, a însemnat alinierea țării noastre la aquis-ul comunitar în această materie, multe dintre infracțiunile săvârșite asupra sistemelor de calcul, sau cu concursul acestora, sunt încă investigate și judecate cu greutate din cauza lipsei cunoștințelor autorităților în materie de tehnologia informației și existenței unui cadru juridic destul de ambiguu, preluat ad-literam din Convenția Consiliului Europei privind Criminalitatea Informatică (2001) și neadaptat întrutotul realităților sociale și tehnologice.

Scopul acestui articol este efectuarea unei analize juridice cuprinzătoare a infracțiunii de acces ilegal la un sistem informatic, faptă prevăzută și sancționată de art. 42 din Legea 161/2003, cu particularitatea reprezentată de corespondența electronică a unei persoane.

Pentru început, se cuvine a reaminti definițiile date de legiuitorul român în cuprinsul Legii 161, pentru a înțelege de la bun început premisele de natura tehnică cu care se lucrează.

Astfel, potrivit art. 35 alin 1 lit.a), b), c) și d)

  • prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor cu ajutorul unui program informatic. (1)
  • prin prelucrare automată a datelor se înțelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. (2)
  • prin program informatic se înțelege un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat.(3)
  • prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include și orice program informatic care poate determina realizarea unei funcțiide către un sistem informatic.(4)

De asemenea, este bine știut faptul că, în vederea asigurării unei protecții adecvate lucrului cu sistemele informatice și, mai ales, a datelor informatice stocate sau vehiculate, sunt recomandate o serie de măsuri de securitate.


În cuprinsul art. 35 din lege, la lit. h) legiuitorul definește și măsurile de securitate prin folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori. (5)

Art. 42 din Legea 161/2003 ne prezintă sub denumirea de acces ilegal la un sistem informatic trei variante normative, astfel:

  • Alin (1) accesul fără drept la un sistem informatic este infracțiune și se pedepsește cu închisoare la la 3 luni la 3 ani sau cu amendă;
  • Alin (2) fapta prevăzută la alin (1) săvârșită în scopul obținerii de date informatice se pedepsește cu închisoare la la 6 luni la 5 ani;
  • Alin (3) dacă fapta prevăzută la alin (1) sau (2) este săvârșită prin încălcarea măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.

Fapta incriminată în art.42 face clar distincția între cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental), accesul în scopul obținerii de date informatice (care se manifestă cel mai adesea) și accesul prin încălcarea măsurilor de securitate (care necesită cunoștințe tehnice și este mult mai greu de dus la îndeplinire).


Deosebit de interesantă, dar și provocatoare în același timp, considerăm a fi sintagma „fără drept”, care dă sensul de ilegalitate atunci când o persoană acceseză un sistem informatic.


Fiind o trăsătură caracteristică comună a tuturor infracțiunilor informatice, cerința expresă ca fapta să fie comisă „fără drept” reflectă, în mod logic, posibilitatea ca o faptă în legătură cu un sistem informatic să nu fie întotdeauna considerată o infracțiune per se, ci și un act legitim sau justificat chiar dacă nu ne aflăm într-una din cauzele care înlătură caracterul penal al faptei.


Înțelesul expresiei „fără drept” derivă obligatoriu din contextul în care aceasta este folosită și impune o analiză atentă a principiilor sau intereselor care, eventual, pot înlătura vinovăția făptuitorului.


Potrivit art. 35 alin (2), acționează fără drept persoana care se află într-una din următoarele situații:

  • nu este autorizată în temeiul legii sau al unui contract;
    depășește limitele autorizării;
  • nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau
  • controla un sistem informatic ori de a desfășura cercetări științifice sau de a efectua orice altă operațiune într-un sistem informatic.

În ceea ce privește elementul material al laturii obiective, acesta va fi reprezentat de acțiunea propriu-zisă de accesare a unui sistem de calcul, sub formele și modalitățile ce vor fi explicate în cele ce urmează.

Accesul, în înțelesul dat de lege, desemnează intrarea în tot sau numai într-o parte a sistemului informatic. Metoda de comunicare – la distanță, inclusiv grație legăturii prin satelit sau nu, ori de aproape – nu prezintă importanță.
În forma sa cea mai simplă, accesul la un sistem informatic presupune o interacțiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicații în beneficiul intrusului.(6)

În condițiile art. 42 și ținând cont de explicațiile de mai sus, este evident că nu ne vom afla în situația unei infracțiuni de acces ilegal dacă accesul în sine a fost autorizat de către utilizatorul legitim al sistemului informatic vizat (sau de către proprietarul ori deținătorul legal). Mai mult, accesarea unui sistem informatic bun comun al celor doi soți de către unul dintre aceștia nu poate fi considerată ilegală atât timp cât respectivul sistem este în mod uzual folosit de către fiecare dintre aceștia( indiferent de perioada alocată acestei activități), iar datele informatice stocate nu sunt personalizate și semnalizate ca atare prin criptare ori protejare împotriva deschiderii/suprascrierii/modificării/restricționării accesului etc.

De asemenea, nu vom putea considera infracțiune nici interacționarea cu un sistem informatic care permite accesul liber și gratuit al publicului.

Folosirea unor instrumente (aplicații) software ar putea să se înscrie în condițiile art. 42, dacă ne gândim la accesarea unei pagini web, direct sau cu ajutorul unor hyperlink-uri, cookies ori bot-uri (7), însă în acest caz se prezumă că accesul este autorizat (permis) prin acceptarea interogațiilor browserului sau prin bifarea căsuței opționale „accept cookies”.

 

Mulți dintre investigatori neglijează, însă, definițiile date de Legea 161/2003 și confundă adesea noțiunea de sistem informatic cu aceea de program informatic (aplicație).

Cu alte cuvinte, dacă ne aflăm în cazul unui computer la care lucrează în mod curent două sau mai multe persoane, se admite faptul că acestea accesează respectivul sistem informatic legal, fiind beneficiarele unei aprobări prealabile sau ale unei înțelegeri. În aceste condiții, fapta uneia dintre persoane de a accesa datele informatice stocate sau vehiculate de o alta, în interiorul aceluiași computer, nu mai poate fi încadrată ca infracțiune de acces ilegal la un sistem informatic (în accepțiunea art. 42 alin 1), ci drept o imixtiune în viața privată a celeilalte persoane ori încălcarea unei reglementări pe linia protecției informațiilor etc. ce sunt prevăzute și sancționate de alte legi speciale ori de Codul Penal.

 

Va exista, însă, acces ilegal în forma simplă prevăzută de art. 42 în cazul în care intrusul, manipulând propriul sistem informatic (sau un sistem informatic pe care l-a accesat în mod legal), de la distanță, găsește și utilizează o cale externă de intrare într-un alt sistem de calcul, în condițiile în care nu avea dreptul să facă acest lucru.

În acest punct al analizei, sunt oportune câteva precizări pe marginea unor aspecte de interes apărute în practica judiciară în legătură cu accesarea poștei electronice aparținând unei alte persoane.

 

Generic vorbind, poșta electronică este o facilitate de comunicare oferită cetățenilor grație interconectării sistemelor înformatice și cuplarea acestora la diferite tipuri de rețele care suportă protocoale necesare schimbului de mesaje electronice.

 

Din punct de vedere tehnic, un utilizator poate folosi o interfață prietenoasă, ușor de manipulat, denumită CLIENT DE EMAIL (8), sau poate alege să acceze direct serverul de mesaje prin WEBMAIL (9). În principiu, ambele forme pun la dispoziția utilizatorului același gen de servicii, diferențele constând, de exemplu, în autentificarea obligatorie – cazul Webmail sau posibilitatea stocării direct pe Hard Diskul computerului utilizat a mesajelor email primite -  cazul clientului de email.

Aceste metode prezintă și avantaje, dar și o serie de dezavantaje, care pot conduce, de asemenea, la confuzii și eventuale încadrări juridice eronate. Astfel, în cazul serviciului de Webmail oferit de compania Yahoo, există posibilitatea de conectare la serverul de mail și altfel decât prin autentificarea pe pagina de la URL-ul (10) http://mail.yahoo.com, anume prin aplicația iRC(11) Yahoo Messenger. Acest program amuzant are prevăzută opțiunea de a se autentifica automat în sistem odată cu fiecare pornire a (sistemului de operare al) PC-ului și de a oferi posibilitatea utilizatorului (legal sau fraudulos) de a accesa inclusiv serverul de mesaje electronice (email).

În accea ce privește accesul la poșta electronică, avem mai multe variante de fapt (situații), pentru care considerăm corecte tot atâtea variante de încadrare juridică, astfel:

1. poșta electronică este accesată de pe sistemul de calcul pe care partea vătămată îl deține indiferent de titlu ori pe care îl folosește legal în baza unui contract, a atribuțiior de serviciu sau în temeiul unor prevederi legale. În aceste condiții, orice accesare a sistemului de către o altă persoană care nu deține aceleași drepturi va fi considerată ilegală și poate fi invocată prevederea art. 42 alin 1.

1.1 accesul uzual la poșta electronică se face prin interfața specializată numită client de email. Acest program facilitează posesorului unui cont de poștă electronică trimiterea, primirea și/sau stocarea de mesaje (sub formă de date informatice). De regulă, după schimbul de date cu serverele de mai(12), atât mesajele primite, cât și cele expedite prin folosirea acestui program rămân stocate pe Hard Diskul computerului (în zona de memorie alocată aplicației de poștă electronică).

1.1.1 Aplicația de poștă electronică (clientul de email) nu este protejat(ă) împotriva accesului neautorizat prin măsuri de securitate. În cazul intrării unei persoane în această aplicație nu ne mai putem afla în condițiile unui acces ilegal la un sistem informatic, întrucât, potrivit definițiilor date de art. 35, sistemul informatic este un dispozitiv sau ansamblu de dispozitive și nicidecum un program informatic sau o aplicație. Pur și simplu, accesarea programului de poștă electronică nu va putea fi încadrată juridic folosind actualele prevederi legale.

 

Dacă făptuitorul accesează aplicația de poștă electronică cu scopul de a obține mesajele deja/anterior primite, transmise ori stocate de partea vătămată, atunci încadrarea corectă este acces ilegal la un sistem informatic, în scopul obținerii de date informatice (art. 42 alin 2) – aceasta doar în legătură cu accesarea fără drept a sistemului prezumată la punctul 1, și violarea secretului corespondenței (art. 195 alin 1 Cod Penal) aflate în concurs real.

Opinia potrivit căreia, folosind un client de email există un acces ilegal la serverul de mesaje electronice, este falsă, întrucât, la deschiderea aplicației, aceasta comunică automat și independent de utilizato cu serverul de mesaje și stochează local (spre citire) noile comunicări. Cu alte cuvinte, lipsește forma de vinovăție, absolut necesară pentru existența infracțiunii.

 

1.1.2  Aplicația de poștă electronică este protejată prin măsuri de securitate, iar făptuitorul acționează pentru înlăturarea acestora.

 

În această situație se va reține doar accesul ilegal la un sistem informatic, eventual în scopul obținerii de date informatice (art.42 alin 2) și violarea secretului corespondenței (art. 195 alin 1 C.Pen) în concurs real, orice altă mențiune referitoare la art. 42 alin 3 din Legea 161/2003 (accesul ilegal la un sistem informatic prin încălcarea măsurilor de securitate) fiind eronată.

1.2  Poșta electronică este accesată direct din Serverul de Mail al furnizorului de servicii informatice (provider, ISP (13)), prin intermediul facilității de WEBMAIL (accesare la distanță a contului de email), posibilă în mod direct cu ajutorul unui utilitar al sistemul de operare al computerului (numit Browser (14)).

Fiind vorba despre o resursă externă și ținând cont de faptul că Serverul este un dispozitiv electronic (interconectat cu alte dispozitive electronice) este clar că ne aflăm în condițiile accesării unui sistem informatic.
În mod obligatoriu, este necesară autentificarea utilizatorului în sistem, prin numele contului (identificatorul) și parola asociată.

 

1.2.1  Accesarea contului de poștă electronică prin facilitatea Webmail se face de către făptuitor în urma autentificării corecte în sistem pe baza utilizării numelui de cont (identificatorului) și parolei corecte.

În acest moment, încadrarea corectă este: o infracțiune de acces ilegal la un sistem informatic în varianta simpla (art. 42 alin 1) – aferentă accesării fără drept a sistemului de calcul deținut sau folosit în mod legal de partea vătămată, o infracțiune de acces ilegal la un sistem informatic în scopul obținerii de date informatice (art. 42 alin 2) – în legătură cu accesarea Serverului de Mail la distanță, și violarea secretului corespondenței (art. 195 alin 1 C.pen), acestea din urmă aflate în concurs ideal, întrucât făptuitorul nu avea calitatea sau dreptul să acceseze contul de poștă electronică creat și folosit de partea vătămată.

 

Încadrarea în prevederile art. 42 alin 3 (accesul ilegal la un sistem informatic prin încălcarea măsurilor de securitate) ar fi eronată, întrucât, din punct de vedere tehnic (al sistemului informatic) autentificarea (chiar frauduloasă) s-a făcut corect, fiind introduse datele pe care acesta le recunoaște. Acceptând doar aceste două elemente de siguranță (nume cont și parolă), sistemul nu are alte posibilități de a verifica identitatea utilizatorului în drept și nici nu consideră că au fost încălcate măsurile de securitate.

1.2.2  Accesarea contului de poștă electronică prin facilitatea Webmail se face de către făptuitor prin forțarea măsurilor de securitate.

Pentru obținerea accesului, acesta va încerca o gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori atacul prin deturnarea sesiunii TCP etc.(15)

În acest caz, încadrarea corectă este: o infracțiune de acces ilegal la un sistem informatic în varianta simplă (art. 42 alin 1) – aferentă accesării fără drept a sistemului de calcul deținut sau folosit în mod legal de partea vătămată, o infracțiune de acces ilegal la un sistem informatic în scopul obținerii de date informatice prin încălcarea măsurilor de securitate (art. 42 alin 3) – în legătură cu accesarea forțată a Serverului de Mail la distanță, și violarea secretului corespondenței (art. 195 alin 1 C.pen), acestea două în concurs ideal.

 

2. Poșta electronică este consultată de pe un calculator liber la acces (sau cu acces public, nerestricționat).(16)

2.1 Accesul la poșta electronică se face prin client de email.

 

2.1.1 Accesul la poșta electronică se face printr-un client de email neprotejat prin măsuri de securitate. În aceste condiții, încadrarea va fi doar violarea secretului corespondenței (potrivit art. 195 alin 1 C.pen).

2.1.2 Accesul la poșta electronică se face printr-un client de email protejat, iar făptuitorul acționează pentru înlăturarea măsurilor de securitate. Îi în acest caz, singura încadrare juridică posibilă este violarea secretului corespondenței (potrivit art. 195 alin 1 C.pen).


2.2 Accesul la poșta electronică are loc prin intermediul facilității de WEBMAIL, prin accesarea la distanță a Serverului de Mail, respectiv a unui sistem informatic în accepțiunea Legii 161/2003.

 

2.2.1 Făptuitorul reușește autentificarea în Serverul de Mail prin introducerea corectă a numelui de cont (identificatorului) și parolei. În acest caz, încadrarea corectă este acces ilegal la un sistem informatic în scopul obținerii de date informatice (art. 42 alin 2) și violarea secretului corespondenței (at. 195 alin 1 C.pen), în concurs ideal.


2.2.2 Făptuitorul reușește autentificarea în Serverul de Mail prin înlăturarea sau forțarea măsurilor de securitate. În acest caz, încadrarea corectă este acces ilegal la un sistem informatic în scopul obținerii de date informatice prin încălcarea măsurilor de securitate (art. 42 alin 3) și violarea secretului corespondenței (art. 195 alin 1 C.pen), în concurs ideal.

 

În toate aceste cazuri am introdus în discuție infracțiunea de violare a secretului corespondenței, prevăzută și pedepsită de art. 195 din C.pen.

Deși, la o primă analiză, ar părea că este suficientă încadrarea juridică a faptelor folosind instrumentele legale oferite de art. 42 alin 1-3 din Legea 161/2003, totuși trebuie remarcat că atenția făptuitorului se îndreaptă spre o categorie aparte de date informatice, și anume acelea care reprezintă mesaje de poștă electronică.

În condițiile acestei circumstanțieri a naturii datelor informatice, credem că este important de reținut în sarcina făptuitorului și infracțiunea de violare a secretului corespondenței, aflată în concurs ideal (sau real) cu restul faptelor de natură penală în legătură cu sistemul informatic.

În condițiile acestei circumstanțieri a naturii datelor informatice, credem că este important de reținut în sarcina făptuitorului și infracțiunea de violare a secretului corespondenței, aflată în concurs ideal (sau real) cu restul faptelor de natură penală în legătură cu sistemul informatic.


O altă discuție poate apare în legătură cu posibilitatea de a considera accesul ilegal la un sistem informatic drept un act pregătitor pentru săvîrșirea infracțiunii de violare a secretului corespondenței.


Potrivit teoriei infracțiunii (17), actele de pregătire, în situația în care sunt urmate de acte de executare ale infracțiunii săvârșite de aceeași persoană, nu au o relevanță de sine stătătoare. Însă, în cazul nostru, legiuitorul a ales să incrimineze actele pregătitoare ca infracțiuni de sine stătătoare ținând cont de gravitatea acestora.

Pe cale de consecință, dacă după efectuarea actelor de pregătire se trece la executarea faptei considerate mai importante, aceste acte pregătitoare nu își vor pierde deloc relevanța penală proprie, reținându-se în mod absolut logic un concurs de infracțiuni.

În acest caz, actele săvârșite în împrejurările menționate vor constitui infracțiuni-mijloc cu ajutorul cărora se poate săvîrși o infracțiune-scop, iar situația se va încadra perfect în condițiile unei conexiuni etiologice. (18)

 

Practica a demonstrat că, în marea majoritate a cazurilor de acces ilegal la sisteme de calcul, făptuitorul acționează pentru obținerea de date informatice, care poate să însemne:

  • captarea vizuală a acestora pe monitor;
  • intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);
  • rularea unor programe sau aplicații care gestionează date informatice (ex. programe de administrare a bazelor de date într-o instituție, programe de poștă electronică etc.).

Prin obținerea de date informatice se înțelege în mod absolut logic (din punct de vedere tehnic) inclusiv copierea acestora pe suporți externi de stocare (Floppy Disk, CD, Memory Stick, Memorie Flash, Hard Drive etc.).
Acesta este un alt punct sensibil care poate favoriza o încadrare juridică greșită.


În general, la realizarea Titlului III al Legii 161/2003, legiuitorul român s-a limitat la a traduce și asimila prevederile Convenției Consiliului Europei asupra Criminalității Informatice, document semnat de mai multe state europene în 2001 la Budapesta.

 

Din dorința de a incrimina cu orice preț acțiunea unei persoane de  extragere dintr-un sistem informatic de date în format electronic ori de stocare pe un mjloc extern (portabil), în mod inexplicabil legiuitorul român a ales să facă referiri asupra acestui subiect în cuprinsul unui articol a cărui denumire nu are nicio legătură semantică sau tehnică cu scopul declarat, și anume articolul 44 alterarea integrității datelor informatice. (19) 


Totodată, folosirea anumitor termeni a fost greșit aleasă, astfel încât este foarte posibil să conducă la încadrări juridice eronate, care ar putea fi, ulterior, speculate de avocații intimaților.

Astfel, se face mult prea des confuzia între copierea de date informatice și transferul acelorași date. Cu alte cuvinte, în situația în care făptuitorul acționează pentru copierea datelor informatice (rezultat firesc al căutării și obținerii lor), reprezentarea binară a acestora (biții 0 și 1 de la nivel logic cu corespondentul lor în plan electronic) este reprodusă și pe un alt mijloc de stocare (indiferent dacă este fix sau portabil) fără ca datele originale să sufere vreo modificare și fără ca acestea să piardă locația inițială.

Când vorbim de un transfer, fie și al unor date informatice, termenul indică o relocare a unui element (bani, obiecte, date informatice etc.) dintr-o poziție (locație) inițială într-o alta. În privința datelor informatice, spre exemplu, într-un sistem informatic care operează sub Windows, succesiunea de comenzi Control-X Control-V va asigura mutarea unui fișier de pe Hard Disk pe o Memorie Flash sau CD.

 

Astfel, presupunând că are loc numai o copiere a datelor informatice căutate, fapta se va încadra în prevederile art.42 alin.2 (acces ilegal la un sistem informatic în scopul obținerii de date informatice). Dacă însă făptuitorul transferă datele pe un suport extern (în accepțiunea unei mutări sau migrări a datelor pe respectivul suport de stocare), se vor aplica dispozițiile art. 44  alin 2 și 3 din Legea 161/2003, sub titlul, deficitar ca sens, „alterarea integrității datelor informatice”.

 

În general, proprietarii, deținătorii sau utilizatorii de drept aleg să-și protejeze sistemele informatice prin măsuri standard de securitate.
Protecția poate fi fizică (izolarea tehnicii de calcul într-o zonă de securitate, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.), logică (prin parole, coduri de acces sau criptare) sau procedurală (stabilirea unor reguli de acces, a unor metode de autentificare și control al accesului –Smart Card, impresiune digitală, geometria mâinii, amprentă vocală, retină, iris, dinamica semnăturii etc.).(20)


În condițiile alin. 3, făptuitorul va acționa asupra sistemului informatic vizat prin forțarea acestor protecții.

La nivel fizic, forțarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.

 

La nivel procedural, persoanele interesate vor exploata slabiciunile programelor de securitate sau aplicarea diferitelor măsuri specifice. Cel mai răspândit atac la nivel procedural pentru obținerea accesului într-un sistem informatic este ingineria socială – echivalent unui interviu atent dirijat prin care se încearcă obținerea de date confidențiale sau parole de la un utilizator legal al sistemului vizat. Forțarea protecției la nivel logic a fost detaliată la Situația 1.2.2.

 

Îi în acest caz, reține atenția faptul că, odată obținute datele necesare autentificării într-un sistem informatic protejat, folosirea acestora și, implicit, impersonarea utilizatorului legal, nu poate fi considerată drept o forțare, înlăturare etc. a măsurilor de securitate, întrucât, așa cum am mai arătat, în absența altor metode de verificare (de exemplu prin biometrie) sistemul informatic va întoarce valoare de adevăr procedurii de autentificare și va permite accesul normal la resursele sale.

 

Note de subsol

(1) Exemple: computer personal (PC), două sa mai multe calculatoare conectate prin cablu sau fără fir (wireless), rețea de calculatoare, ansamblu de tip calculator – periferice (imprimantă, mediu de stocare extern, scanner etc.)


(2) Exemplu: urmărind un algoritm logic, instrucțiunile pentru calculator sunt scrise într-un limbaj de programare de nivel înalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatură și interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-mașină și puse în execuție de Unitatea de Execuție, fiecare componentă a sistemului informatic realizând o anumită operațiune

(3) Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicații standard (MS OFFICE – care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune corespondență și activități curente, MS Outlook etc), pachete de aplicații dedicate (ERP – Enterprise Resource Planning – pentru planificarea resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituții, CRM – Customer Relationship Management – instrument pentru conducerea unei afaceri și organizarea relațiilor cu clienții etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere – Explorer, Netscape etc, poștă electronică – Outlook, Webmail, Eudora etc.), diverse aplicații create cu un anumit scop (viruși, cai troieni, bombe logice, keylogger, spyware etc) și multe altele

 (4) La nivel utilizator, datele sunt reprezentate în formă alfanumerică – cifre, litere, caractere speciale, așa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezintă sub formă de șiruri ordonate de câte 8, 16, 32 , 64 sau 128 de biți (elemente „0” și „1” care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variații controlate ale tensiunii de alimentare)

(5) Exemplu: sistem de acces (LOGIN) pe bază de parolă și nume utilizator, infrastructură de criptare a comunicațiilor, tip PKI – Public Key Infrastructure, cu chei publice sau private, aplicații de semnătură electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină etc.

(6) Vezi M. Dobrinoiu, Infracțiuni în domeniul informatic, Ed. CH Beck 2006

(7) Aplicații care localizează un sistem informatic în Internet și extrag informații despre acesta, uneori și informații despre utilizatori, cu scopul de a facilita accesul ulterior pe o anumită pagină web sau pentru a îmbuntăți parametrii de comunicație.

(8) Exemple: Outlook Express, Microsoft Outlook, Mozilla Thunderbird, Eudora, OperaMail etc.

(9) Exemplu: https://mail.yahoo.com, https://mail.google.com, http://webmail.vodafone.ro

(10) Uniform Resouce Locator – protocolul Internet care localizează adresa solicitată

(11) Internet Relay Chat – protocolul Internet care permite schimbul de mesaje instantanee (chat)

(12)  POP3, IMAP, SMTP

(13)  Internet Service Provider – furnizor de servicii internet

(14)  Exemplu: Internet Explorer, Mozilla Firefox, Opera etc.

(15) M. Dobrinoiu, op. cit.

(16)  Exemplu: computerele din Internet Cafe, universități, alte locuri publice care oferă aceste facilități de conectare

(17) V. Dongoroz, Drept penal, reeditat de Asociația Română de științe Penale, București 2000, pag. 428 și V. Dobrinoiu, G. Nistoreanu, I.Pascu, A. Boroi, I.Molnar, V. Lazăr, Drept Penal – Partea Generală, Ed. Europan Nova, București 1997, pag. 356, precum și M. Zolyneak, Drept Penal.Partea Generală, vol.II, Ed. Fundației Chemarea, Iași, 1991, pag. 390

(18) V.Dongoroz, S.Kahane, I.Oancea, I.Fodor, N.Iliescu, C.Bulai, R.Stănoiu, Explicații teoretice ale Codului Penal Român. Partea generală, vol.I, Ed. Academiei, București 1969

(19)  Asupra acestei chestiuni am tratat în detaliu în monografia „Infracțiuni în domeniul informatic”, Ed. CH Beck 2006. Din studiul comparativ al Convenției Consiliului Europei asupra Criminalității Informatice, se poate observa că legiuitorul european s-a limitat în articolul Data Interference la a sancționa doar faptele de alterare, ștergere, deteriorare ori restricționare a accesului la date informatice și nicidecum aspecte legate de transferul de date.

(20)  I. Vasiu, L. Vasiu, Prevenirea criminalității informatice, Ed. Hamangiu 2007