Documente Academic
Documente Profesional
Documente Cultură
Aceast
evoluie
rapid
ridic
probleme
de
natur
socio-
economic (temerile referitoare la locul de munca), juridice (n direcia proteciei programelor de calculator) i n domeniul activitii criminale, calculatorul deschi !nd posibilitatea unor aciuni ilegale cu caracter sofisticat" #e asemenea calculatorul poate fi folosit i la comiterea sau la facilitarea comiterii unor infraciuni din categoria furtului sau fraudei" $n studiile elaborate pe plan internaional (%omitetul &uropean pentru 'roblemele %riminale) se foloseste e(primarea )criminalitatea legata de calculator - computer related crime* + )criminalitate informatica*" 'entru criminalitatea informatic s-a adoptat urmtoarea definiie de lucru, abuzul informatic este orice comportament ilegal / contrar eticii / neautorizat, care privete tratarea automat a datelor i/sau o transmisie de date. &(ist i alte variante interesante i consistente ale definirii
criminalitii informatice, ca de e(emplu, > orice incident legat de tehnica informatic n care o
victim a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat un profit;
>
instrumentul sau obiectul delictului, sau, altfel spus, orice infraciune al crei mijloc sau scop este influenarea funciei calculatorului funcionrii normale a calculatorului!. Criminalitatea informatic repre int un fenomen al ilelor
noastre, reflectat n mod frecvent n mass-media" -n studiu indic chiar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite" %ercetrile criminologice asupra
infraciunilor reali ate prin sistemele informatice se afl nc n stadiul tatonrilor" %hiar i cele reali ate p!n n acest moment tind s
schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal" #oar o mic parte din faptele penale legate de utili area sistemelor informatice ajung la cunotina organelor de cercetare penal, astfel nc!t este foarte greu de reali at o privire de ansamblu asupra amplorii i evoluiei fenomenului" #ac este posibil s se reali e e o descriere adecvat a tipurilor de fapte penale nt!lnite, este foarte dificil pre entarea unei sinte e fundamentate asupra ntinderii pierderilor cau ate de acestea, precum i a numrului real de infraciuni comise numrul ca urilor de infraciuni informatice este
j j
n continu cretere" Astfel, n .ermania au fost nregistrate n /001, 23"/34 de astfel de ca uri, n 5landa, n perioada /04/ /003 au fost nt!lnite /677 de ca uri, iar n 8aponia, ntre /09/ i /00:, 119/ de ca uri" ;-a estimat c doar :< din faptele comise ajung la cunotina organelor de urmrire penal" 'entru a contracara aceast lips de informaie, s-a recurs la procedeul sondajelor" ;ondajul efectuat de %omputer %rime =nstitute i >ederal ?ureau of =nvestigation (>?=) n 3772 indic pierderi de 37/"909"267 de dolari n ca ul a :24 de ntreprinderi i instituii din ;-A chestionate" $n cursul anului 3772, serviciile speciali ate din @om!nia au cercetat doar 377 de infraciuni de natur informatic din care :7< au fost licitaii electronice frauduloase, 27< bunuri comandate onj '
line fraudulos, /7< au privit accesul neautori at la sisteme informatice i /7< referindu-se la scrisori nigeriene, transmiterea de virui,
pornografie infantil, folosirea de identiti false" / %riminalitatea si terorismul informaticii AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA %ifra neagr este motivat de mai multe cau e, dintre care amintim, B tehnologia sofisticat utili at de fptuitoriC B lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire
penalC
acestor fapte penale, fapt ce poate duce la neidentificarea pierderilor provocateC B reinerile n a raporta organelor de cercetare penal sv!rirea infraciunilor"
j
sesi at, victimele nu ntiinea organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului" Eotivaiile acestui comportament sunt multiple" #intre acestea, amintim preocuprile fa de imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciuniiC dorina de a nu suporta costurile unei eventuale investigaii, av!nd n vedere comple(itatea unei asemenea cercetriC nu n ultimul r!nd, lipsa posibilitii de a recupera pierderile suferite, chiar n ca ul identificrii fptuitorului" $n acelai timp, investigaiile n domeniul infracionalitii
informatice sunt, prin natura lor, comple(e i implic utili area de echipamente sofisticate, cu costuri ridicate" #e asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri mari" Asemenea investigaii sunt consumatoare de timp" -n investigator n domeniul criminalitii informatice poate lucra la ma(imum 2-6 ca uri pe lun, n timp ce un investigator tradiional poate soluiona ntre 67 i :7 de ca uri n aceeai perioad de timp" Astfel, prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare
FF
este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei infraciuni. " 'rin infraciune informatic n sens restr#ns se nelege orice infraciune n care fptuitorul interferea , fr autori are, cu procesele de prelucrare automat a datelor"
/"3 Gipurile %oninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate" Astfel, n raportul %omitetului &uropean pentru probleme criminale, infraciunile informatice sunt sistemati ate n urmtoarele categorii,
j
infraciunea
de
prejudiciere
datelor
sau
programelor
B infraciunea de interceptare neautori atC 3 'rof" univ" dr" #an ?anciu, conf" univ" dr" =on Dldu, =nternetul i %riminalitatea =nformatic, ?ucureti, 377/
6
infraciunea
de
reproducere
neautori at
unui
program
informatic protejat de legeC B infraciunea de reproducere neautori at a unei topografiiC B infraciunea de alterare fr drept a datelor sau programelor informaticeC B infraciunea de spionaj informaticC B infraciunea de utili are neautori at a unui calculatorC B infraciunea de utili are neautori at a unui program informatic
j '
B fraude prin manipularea calculatoarelor electroniceC B fraude prin falsificarea de documenteC B alterarea sau modificarea datelor sau a programelor pentru calculatorC B accesul neautori at la sisteme i servicii informaticeC B reproducerea neautori at a programelor pentru calculator
protejate de lege" $n studiul *Aspectele legale ale infracionalitii informatice n cadrul societii informaionale* (studiul %5E%@=E), reali at pentru %omisia &uropean de ctre prof" dr" -lrich ;ieber, de la
-niversitatea din Hur burg, .ermania, sunt pre entate urmtoarele categorii i sub-categorii de infraciuni informatice, B atingeri aduse dreptului la viaa privatC B infraciuni cu caracter economic,
B penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de securitate (*hacIing*)C B spionajul informaticC B pirateria programelor pentru calculatorC B sabotajul informaticC B frauda informaticC B distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist, difu are de materiale pornografice, etc")C B alte infraciuni,
j
'
B infraciuni legate de crima organi atC B r boi electronic" 1.3 Pericolul Cu fiecare zi, deopotriv lumea civil i cea militar depind din ce n ce mai mult de o anumit infrastructur strategic alctuit din energie, transporturi, comunica!ii i finan!e. Competi!ia acer" conduce la crearea unei pie!e economice puternice, la fluctuarea costurilor, la automatizarea i computerizarea acestor domenii. #pera!iunile de atac urmresc mrirea valorii unei resurse$!int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce opera!iunile de aprare vizeaz contracararea poten!ialelor atacuri, pentru prent%mpinarea sau diminuarea eventualelor pierderi. &e poate spune c nu este o lupt cu sum zero, ci cu nvingtori i nvini. 'alorile o"!inute nu sunt ntotdeauna monetare sau materiale, ci i militare, conven!ionale sau de alt natur.
(e$a lungul timpului, s$au constituit diverse grupuri de )specialiti* care au e+ploatat sl"iciunile sistemelor de calcul. Cel mai grav este faptul c unii realizatori de sisteme sunt i cei mai periculoi dumani ai propriilor crea!ii. ,otivele atacurilor pot fi destul de variate, de la spionajul industrial i militar, p%n la cele mai mesc-ine interese. .ceste atacuri pot fi deli"erate sau accidentale, desc-ise sau mascate /ascunse0113. 1. &pionajul i serviciile secrete ac!ioneaz, de regul, n domeniul militar, dar i fac sim!it prezen!a i n industrie, comer!, nv!m%nt, cercetare etc. Cile de o"!inere a informa!iilor variaz de la "analele apeluri telefonice, p%n la sofisticatele metode te-nice de captare a datelor. ,icrofonul ascuns ntr$o camer constituie forme de primitivism, ntruc%t au proliferat te-nici de$a dreptul miraculoase de captare. 2. (umanii, nedrept!i!ii i neloialii dintre angaja!ii unei organiza!ii. .ceast categorie nu apeleaz la te-nici prea performante deoarece, desfur%ndu$i activitatea n interiorul sistemului, pot nfptui acte criminale cu mijloace mult mai simple. ,otiva!ia lor poate s fie un c%tig personal sau doar o rz"unare. ,ai grav este cazul c%nd o ter! persoan din sistem, investit cu autorizarea unor opera!iuni, n mod involuntar, contri"uie la nfptuirea atacului. 3recerea spre PC$uri, culturalizarea informatic a utilizatorilor constituie totui reale amenin!ri la adresa sistemelor informatice. 3. 'andalii i -uliganii au la dispozi!ie forme noi de manifestare, renun!%nd la "%te i pietre, dar apel%nd la spargeri informatice, virui etc. ,ai periculoi sunt viruii strecura!i n cadrul organiza!iei pe principiul Calului 3roian. 4. 5tilizatorii pot s contri"uie su"stan!ial la pierderile informatizate /informatice0, ndeose"i prest%nd activit!i nestandardizate i neautorizate. Pe primul loc se afl jocurile pe calculator, care, pe l%ng faptul c nseamn folosirea resurselor organiza!iei n scop personal i irosirea timpului de lucru, c-iar dac este o simpl distrac!ie, devin cea mai sigur surs de importare a viruilor. Pe locul secund se afl softul tentant, de ultim or, necumprat de organiza!ie, dar aflat n posesia unui )prieten*. (ei este )procurat* cu inten!ii vdit "enefice, adesea se transform n altceva. 6. #rganiza!iile su"versive i teroriste i$au gsit noi ci de nfptuire a o"iectivelor. 7+ist c-iar grupri care i propun, declarat, a"olirea calculatoarelor. (in nou, cei mai periculoi sunt angaja!ii organiza!iei /institu!iei !int0 care apar!in acestor grupri. 8ormele lor de manifestare pot fi foarte inteligente, dar i foarte violente. &e pare c viruii cei mai periculoi sunt crea!i de reprezentan!i ai acestor grupuri. 6. 9iaritii, n inten!ia de a realiza articole de senza!ie, pe principiul )scopul scuz mijloacele*, scurm n )gunoiul informatic* sau c-iar n locurile aparent "ine tinuite i verificate. :. Pu"licul larg, din pur curiozitate informa!ional sau din dorin!a de a$i verifica aptitudinile informatice, atenteaz la integritatea multor sisteme. ;. .dolescen!ii, dei fac parte din categoria anterioar, au forme specifice i rezultate deose"ite n atacarea sistemelor. (e cele mai multe ori, dispun de cunotin!e informatice impresionante, care, dac se cupleaz cu accesul la datele folosite de prin!ii lor n sistemele informa!ionale, devin e+trem de periculoi. Printre ei se afl cei mai mptimi!i -ac<eri, p-rea<eri sau crac<eri. 1. =nfractorii informatici devin noii m"og!i!i ai zilelor noastre. 5nele firme sau organiza!ii nu raporteaz pierderile cauzate de atacurile informatice, fie pentru a nu da curaj i altora s ncerce, fiind deja un precedent, fie de teama de a nu fi trase la rspundere pentru c nu au luat cele mai "une msuri de
asigurare a securit!ii, fie pentru a nu face pu"licitate negativ aplica!iilor folosite. Cu calculatorul s$au nfptuit cele mai multe )crime perfecte*. Cum motiva!ia lor este evident, furtul, investi!iile fcute de organiza!iile care se ocup cu o astfel de )activitate* sunt mult mai mari pe linia )cercetrii tiin!ifice* dec%t ale oricrei firme n parte pe linia asigurrii securit!ii sistemului. >n &5., n )topul atacurilor*, pe primul loc s$au aflat angaja!ii incapa"ili ai organiza!iilor, urma!i de cei incorec!i i de furturile din e+terior. ?elativ recent, s$a e+tins categoria tinerilor pricepu!i n calculatoare, care, de acas, pot accesa sistemele mari, consider%nd ac!iunile lor ca un test de iste!ime, dar care au devenit din ce n ce mai periculoase. >n anii 111; @ 2AA1, pe locul nt%i s$au aflat atacurile cu virui, iar pe locul doi utilizarea a"uziv, din interior, a re!elelor. Pe locul trei s$au situat furturile de ec-ipamente114. (up succinta prezentare a poten!ialelor pericole ce amenin! sistemele informatice, se cuvine spus c pierderile cele mai mari s$au nregistrat din cauza nepriceperii angaja!ilor n acest relativ nou domeniul al fraudei. .cesteia i se adaug atacurile din partea angaja!ilor care au acces n sistem. Pentru prima dat dup 2AAA, pe locul nt%i s$au plasat atacurile venite din afara organiza!iilor. >n ,area Britanie, n 11;4, o comisie guvernamental a constatat c ;AC din fraudele firmelor au fost nfptuite de ctre personalul propriu, iar :AC dintre aceste infrac!iuni s$au realizat prin introducerea datelor i nu dispun%nd de cunotin!e e+traordinare n domeniul calculatoarelor. >n 11;:, s$a constatat c sporise deja numrul distrugerilor fa! de cel al furturilor, iar n 1111, ele s$au accentuat, motiv pentru care Centrul Da!ional al &ecurit!ii &istemelor =nformatice a oferit solu!ii concrete de remediere a situa!iei. Ea nivelul anilor 2AAA, pe primul loc se situau atacurile din afara organiza!iei, ca de altfel n majoritatea statelor occidentale.
Terorismul informatic, un studiu mai atent al dispo iiilor art" 3/9 %"pen", ne arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de ga e), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru difu area programelor de radio-GD ori a sistemelor de alimentare cu ap este n esen o fapt grav, iar apariia strii de panic*, a tulburrii grave a ordinii publice* sau a ) teroriiJ ar asigura rapid transferul spre conceptul de terorism" $ns, legiuitorul rom!n nu ia n considerare aspectele pre entate anterior n aceast lucrare, i anume faptul c, n momentul de fa (i cu at!t mai mult n viitorul apropiat), sistemele informatice coordonea aproape toate domeniile vieii economice i sociale, deci inclusiv acele one n care sunt folosite echipamentele menionate n art" 3/9" $n aceste condiii, apare evident c orice atac virtual asupra respectivelor sisteme informatice se va rsfr!nge n mod obligatoriu i asupra elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite corespun toare"
$n aceste condiii, propun ca, n cuprinsul art. 32 (Acte de terorism) din Kegea :2:+3776, s fie inserat o nou liter distinct, (poate h) ), care s fac referire n mod e(pres i la acele infraciuni reunite sub titlul ===, capitolul 2, seciunea / din Kegea nr"/1/+3772, respectiv $%nfraciuni contra confidenialitii i integritii datelor i sistemelor informatice& (art" 63 - accesul ilegal la un sistem informatic, art" 62 - interceptarea ilegal a unei transmisii de date informatice, art" 66 - alterarea integritii datelor informatice, art" 6: - perturbarea funcionrii sistemelor informatice, art" 61 - operaiuni ilegale cu dispozitive sau programe informatice). 'ropunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o nou component a terorismului, un nou vector de ameninare "
2;;
2A" ?orchgrave, H " Hebster, Cybercrime, for ;trategic and =nternational csis"org+pubs+c berfor"html
Cyberterrorism, Cyberwarfare,
;tudies,
http
%entre ,++MMM"
47<" Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii 6 C
> Terorism convenional pus n scen prin intermediul computerelor - un terorist poate plasa mai multe bombe
computeri ate ntr-un ora, bombe interconectate ntre ele care se declanea prin intermediul unui calculator" &(plo ia controlat prin calculator poate face ca bombele s e(plode e, chiar dac una dintre ele este ntre timp de amorsat 1 C
>
sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc" Acest fapt conduce la o destabili are a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri" 'e fundalul unor atare fluctuaii, destabili area economic i colapsul pieei nu mai poate fi stopat 9 C
$n acest mod s-ar re olva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare" %u privire la situaiile reale cu care societatea s-a confruntat p!n n pre ent, acestea nu pot fi n totalitate considerate ca av!nd caracter terorist ntruc!t nu au e(istat revendicri de natur politic sau social" %u toate acestea, istoria incidentelor nregistrate p!n n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat reali a unde se poate ajunge n momentul n care hacIerii vor dispune de un echipament adecvat" -rmtoarele e(emple sunt edificatoare, $n /044, a fost consemnat primul incident =G care a produs pagube deloc neglijabile, americanul @obert Eorris a reali at un virus informatic care a infectat aproape 6777 de servere (un numr impresionant pentru acea perioad) " $n /040, un grup de hacIeri autointitulai 'he (egion of )oom a preluat controlul asupra companiei de telefonie ?ell ;outh" .ruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu e(cepia nclcrii flagrante a dreptului la via privat al persoanelor 0 " $n /006, un alt hacIer, cunoscut sub pseudonimul de *erc , a preluat controlul asupra unui server al companiei ;alt @iver 'roject i a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea 'hoeni(-Ari ona" =dentificarea acestuia nu a fost posibil " $n /001, un individ care avea legturi cu o micare din statul Eassachusets ce milita pentru supremaia rasei albe a atacat un =;' (furni or de servicii =nternet) radiindu-i n ntregime informaiile stocate" %oncomitent, hacIerul a ncercat s transmit prin intermediul @eelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului conin!nd urmtoarea ameninare, $+nc nu ai
2:A
26;
2:1
;istemul de computere al turnului de control al aeroportului Horcester - Eassachusets a fost perturbat n /009 de ctre un alt hacIer" 'rin accesarea neautori at i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu >ederal Airline Aviation" Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat " Got n /009 s-a produs un alt incident semnificativ, un hacIer din localitatea Goborg - ;uedia a blocat linia telefonic de urgen (0//) dintr-o regiune din vestul statului american >lorida produc!nd panic n r!ndul populaiei " $n /004, au avut loc atacuri informatice concertate la adresa serverelor NA;A, asupra celor ale Earinei americane i ale mai multor universiti" ;erverele au fost mpiedicate s se conecte e la reeaua internaional, multe dintre computerele afectate devenind ulterior inutili abile" ;ursa atacurilor nu a fost locali at " #epartamentul Aprrii al ;-A a fost atacat n /000, hacIerii art!ndu-se interesai de aceast dat numai de amnunte referitoare la personalul angajat " $n 3777, n oraul EaroochL ;hire din Australia, un hacIer a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe str ile oraului / 7 " $n 377/, doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale clienilor lor" #e preci at faptul c acelai sistem era folosit i de ministerul de finane al ;-A pentru a vinde obligaiuni i bonuri de valoare prin intermediul =nternetului " Aceste e(emple demonstrea c se pot aduce prejudicii importante at!t civililor, c!t i guvernelor ori companiilor private prin simpla utili are a tastaturii calculatorului" &ste doar o chestiune /7;" ?erinatto, http,++MMM"cio"com+archive+72/:73+truthAcontent"html
2:: 2:6 2:4 2:3 2:2
de timp p!n c!nd acest tip de incidente sau accidente re ultate din teribilism high-tech sau intenie ostil insuficient conturat vor fi e(ploatate de adevraii teroriti care sunt n cutarea de noi i atipice metode de e(primare "
2:;