Sunteți pe pagina 1din 11

Noiunea de criminalitate informatic 9 Aceast evoluie rapid ridic probleme de natur socio- economic (temerile referitoare la locul de munca),

juridice (n direcia proteciei programelor de calculator) i n domeniul activitii criminale, calculatorul desc i!"nd posibilitatea unor aciuni ilegale cu caracter sofisticat# $e asemenea calculatorul poate fi folosit i la comiterea sau la facilitarea comiterii unor infraciuni din categoria furtului sau fraudei# %n studiile elaborate pe plan internaional (&omitetul 'uropean pentru (roblemele &riminale) se foloseste e)primarea *criminalitatea legata de calculator computer related crime+ , *criminalitate informatica+# (entru criminalitatea informatic s-a adoptat urmtoarea definiie de lucruabu!ul informatic este orice comportament ilegal , contrar eticii , neautori!at, care privete tratarea automat a datelor i,sau o transmisie de date# ')ist i alte variante interesante i consistente ale definirii criminalitii informatice, ca de e)empluorice incident legat de te nica informatic n care o victim a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat un profit. orice aciune ilegal n care un calculator constituie instrumentul sau obiectul delictului, sau, altfel spus, orice infraciune al crei mijloc sau scop este influenarea funciei calculatorului (funcionrii normale a calculatorului)# &riminalitatea informatic repre!int un fenomen al !ilelor noastre, reflectat n mod frecvent n mass-media# /n studiu indic c iar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite# &ercetrile criminologice asupra infraciunilor reali!ate prin sistemele informatice se afl nc n stadiul tatonrilor# & iar i cele reali!ate p"n n acest moment tind s sc imbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal# $oar o mic parte din faptele penale legate de utili!area sistemelor informatice ajung la cunotina organelor de cercetare penal, astfel nc"t este foarte greu de reali!at o privire de ansamblu asupra amplorii i evoluiei fenomenului# $ac este posibil s se reali!e!e o descriere adecvat a tipurilor de fapte penale nt"lnite, este foarte dificil pre!entarea unei sinte!e fundamentate asupra ntinderii pierderilor cau!ate de acestea, precum i a numrului real de infraciuni comise numrul ca!urilor de infraciuni informatice este jj n continu cretere# Astfel, n 0ermania au fost nregistrate n 1992, 34#145 de astfel de ca!uri, n 6landa, n perioada 19511994 au fost nt"lnite 1788 de ca!uri, iar n 9aponia, ntre 19:1 i 199;, 22:1 de ca!uri# <-a estimat c doar ;= din faptele comise ajung la cunotina organelor de urmrire penal# (entru a contracara aceast lips de informaie, s-a recurs la procedeul sondajelor# <ondajul efectuat de &omputer &rime >nstitute i

?ederal @ureau of >nvestigation (?@>) n 4883 indic pierderi de 481#:9:#378 de dolari n ca!ul a ;35 de ntreprinderi i instituii din </A c estionate# %n cursul anului 4883, serviciile speciali!ate din Aom"nia au cercetat doar 488 de infraciuni de natur informatic din care ;8= au fost licitaii electronice frauduloase, 38= bunuri comandate onjB line fraudulos, 18= au privit accesul neautori!at la sisteme informatice i 18= referindu-se la scrisori nigeriene, transmiterea de virui, pornografie infantil, folosirea de identiti false#1 &riminalitatea si terorismul informaticii &ifra neagr este motivat de mai multe cau!e, dintre care amintimte nologia sofisticat utili!at de fptuitori. lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal. lipsa unui plan de reacie n ca! de atacuri, din partea victimelor acestor fapte penale, fapt ce poate duce la neidentificarea pierderilor provocate. reinerile n a raporta organelor de cercetare penal sv"rirea infraciunilor# j %n aceasta din urm situaie, c iar dac infraciunea a fost jBj sesi!at, victimele nu ntiinea! organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului# Cotivaiile acestui comportament sunt multiple# $intre acestea, amintim preocuprile fa de imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciunii. dorina de a nu suporta costurile unei eventuale investigaii, av"nd n vedere comple)itatea unei asemenea cercetri. nu n ultimul r"nd, lipsa posibilitii de a recupera pierderile suferite, c iar n ca!ul identificrii fptuitorului# %n acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin natura lor, comple)e i implic utili!area de ec ipamente sofisticate, cu costuri ridicate# $e asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri mari# Asemenea investigaii sunt consumatoare de timp# /n investigator n domeniul criminalitii informatice poate lucra la ma)imum 3-7 ca!uri pe lun, n timp ce un investigator tradiional poate soluiona ntre 78 i ;8 de ca!uri n aceeai perioad de timp# Astfel, prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare DD

1 Vasiu, Ioana, Criminalitatea informatic, Nemira, Bucureti, 1998

este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei infraciuni#4 (rin infraciune informatic n sens restr"ns se nelege orice infraciune n care fptuitorul interferea!, fr autori!are, cu procesele de prelucrare automat a datelor#

1#4 Eipurile &oninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate# Astfel, n raportul &omitetului 'uropean pentru probleme criminale, infraciunile informatice sunt sistemati!ate n urmtoarele j categoriiinfraciunea de fraud informatic. jB infraciunea de fals n informatic. jB infraciunea de prejudiciere a datelor sau programelor informatice. infraciunea de sabotaj informatic. infraciunea de acces neautori!at la un calculator. jB infraciunea de interceptare neautori!at. infraciunea de reproducere neautori!at a unui program informatic protejat de lege. infraciunea de reproducere neautori!at a unei topografii. infraciunea de alterare fr drept a datelor sau programelor informatice. infraciunea de spionaj informatic. infraciunea de utili!are neautori!at a unui calculator. jB infraciunea de utili!are neautori!at a unui program informatic
2 Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vldu , Internetul i Criminalitatea Informatic, Bucureti, 2!!1
2

protejat de lege# Canualul Naiunilor /nite pentru prevenirea i controlul infracionalitii informatice sinteti!ea! urmtoarele categorii de infraciunij fraude prin manipularea calculatoarelor electronice. fraude prin falsificarea de documente. alterarea sau modificarea datelor sau a programelor pentru calculator. accesul neautori!at la sisteme i servicii informatice. reproducerea neautori!at a programelor pentru calculator protejate de lege# %n studiul +Aspectele legale ale infracionalitii informatice n cadrul societii informaionale+ (studiul &6C&A>C), reali!at pentru &omisia 'uropean de ctre prof# dr# /lric <ieber, de la /niversitatea din Fur!burg, 0ermania, sunt pre!entate urmtoarele categorii i subcategorii de infraciuni informaticeatingeri aduse dreptului la viaa privat. infraciuni cu caracter economicpenetrarea sistemelor informatice n scopul depirii dificultilor te nice de securitate (+ acGing+). spionajul informatic. pirateria programelor pentru calculator. sabotajul informatic. frauda informatic. distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist, difu!are de materiale pornografice, etc#). alte infraciunij infraciuni contra vieii. jjB infraciuni legate de crima organi!at. r!boi electronic# 1#3 (ericolul &u fiecare !i, deopotriv lumea civil i cea militar depind din ce n ce mai mult de o anumit infrastructur strategic alctuit din- energie, transporturi, comunicaii i finane# &ompetiia acerb conduce la

crearea unei piee economice puternice, la fluctuarea costurilor, la automati!area i computeri!area acestor domenii# 6peraiunile de atac urmresc mrirea valorii unei resurse-int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce operaiunile de aprare vi!ea! contracararea potenialelor atacuri, pentru prent"mpinarea sau diminuarea eventualelor pierderi# <e poate spune c nu este o lupt cu sum !ero, ci cu nvingtori i nvini# Halorile obinute nu sunt ntotdeauna monetare sau materiale, ci i militare, convenionale sau de alt natur#

$e-a lungul timpului, s-au constituit diverse grupuri de *specialitiI care au e)ploatat slbiciunile sistemelor de calcul# &el mai grav este faptul c unii reali!atori de sisteme sunt i cei mai periculoi dumani ai propriilor creaii# Cotivele atacurilor pot fi destul de variate, de la spionajul industrial i militar, p"n la cele mai mesc ine interese# Aceste atacuri pot fi deliberate sau accidentale, desc ise sau mascate (ascunse)193# 1# <pionajul i serviciile secrete acionea!, de regul, n domeniul militar, dar i fac simit pre!ena i n industrie, comer, nvm"nt, cercetare etc# &ile de obinere a informaiilor varia! de la banalele apeluri telefonice, p"n la sofisticatele metode te nice de captare a datelor# Cicrofonul ascuns ntr-o camer constituie forme de primitivism, ntruc"t au proliferat te nici de-a dreptul miraculoase de captare# 4# $umanii, nedreptiii i neloialii dintre angajaii unei organi!aii# Aceast categorie nu apelea! la te nici prea performante deoarece, desfur"ndu-i activitatea n interiorul sistemului, pot nfptui acte criminale cu mijloace mult mai simple# Cotivaia lor poate s fie un c"tig personal sau doar o r!bunare# Cai grav este ca!ul c"nd o ter persoan din sistem, investit cu autori!area unor operaiuni, n mod involuntar, contribuie la nfptuirea atacului# Erecerea spre (&-uri, culturali!area informatic a utili!atorilor constituie totui reale ameninri la adresa sistemelor informatice#

3# Handalii i uliganii au la dispo!iie forme noi de manifestare, renun"nd la b"te i pietre, dar apel"nd la spargeri informatice, virui etc# Cai periculoi sunt viruii strecurai n cadrul organi!aiei pe principiul &alului Eroian# 7# /tili!atorii pot s contribuie substanial la pierderile informati!ate (informatice), ndeosebi prest"nd activiti nestandardi!ate i neautori!ate# (e primul loc se afl jocurile pe calculator, care, pe l"ng faptul c nseamn folosirea resurselor organi!aiei n scop personal i irosirea timpului de lucru, c iar dac este o simpl distracie, devin cea mai sigur surs de importare a viruilor# (e locul secund se afl softul tentant, de ultim or, necumprat de organi!aie, dar aflat n posesia unui *prietenI# $ei este *procuratI cu intenii vdit benefice, adesea se transform n altceva# ;# 6rgani!aiile subversive i teroriste i-au gsit noi ci de nfptuire a obiectivelor# ')ist c iar grupri care i propun, declarat, abolirea calculatoarelor# $in nou, cei mai periculoi sunt angajaii organi!aiei (instituiei int) care aparin acestor grupri# ?ormele lor de manifestare pot fi foarte inteligente, dar i foarte violente# <e pare c viruii cei mai periculoi sunt creai de repre!entani ai acestor grupuri# 2# Jiaritii, n intenia de a reali!a articole de sen!aie, pe principiul *scopul scu! mijloaceleI, scurm n *gunoiul informaticI sau c iar n locurile aparent bine tinuite i verificate# :# (ublicul larg, din pur curio!itate informaional sau din dorina de a-i verifica aptitudinile informatice, atentea! la integritatea multor sisteme# 5# Adolescenii, dei fac parte din categoria anterioar, au forme specifice i re!ultate deosebite n atacarea sistemelor# $e cele mai multe ori, dispun de cunotine informatice impresionante, care, dac se cuplea! cu accesul la datele folosite de prinii lor n sistemele informaionale, devin e)trem de periculoi# (rintre ei se afl cei mai mptimii acGeri, p reaGeri sau cracGeri# 9# >nfractorii informatici devin noii mbogii ai !ilelor noastre# /nele firme sau organi!aii nu raportea! pierderile cau!ate de atacurile informatice, fie pentru a nu da curaj i altora s ncerce, fiind deja un precedent, fie de teama de a nu fi trase la rspundere pentru c nu au luat cele mai bune msuri de asigurare a securitii, fie pentru a nu face publicitate negativ aplicaiilor folosite# &u calculatorul s-au nfptuit cele mai multe *crime perfecteI# &um motivaia lor este evident, furtul, investiiile fcute de organi!aiile care se ocup cu o astfel de *activitateI sunt mult mai mari pe linia *cercetrii tiinificeI dec"t ale oricrei firme n parte pe linia

asigurrii securitii sistemului# %n </A, n *topul atacurilorI, pe primul loc s-au aflat angajaii incapabili ai organi!aiilor, urmai de cei incoreci i de furturile din e)terior# Aelativ recent, s-a e)tins categoria tinerilor pricepui n calculatoare, care, de acas, pot accesa sistemele mari, consider"nd aciunile lor ca un test de isteime, dar care au devenit din ce n ce mai periculoase# %n anii 1995 K 4881, pe locul nt"i s-au aflat atacurile cu virui, iar pe locul doi utili!area abu!iv, din interior, a reelelor# (e locul trei s-au situat furturile de ec ipamente197# $up succinta pre!entare a potenialelor pericole ce amenin sistemele informatice, se cuvine spus c pierderile cele mai mari s-au nregistrat din cau!a nepriceperii angajailor n acest relativ nou domeniul al fraudei# Acesteia i se adaug atacurile din partea angajailor care au acces n sistem# (entru prima dat dup 4888, pe locul nt"i s-au plasat atacurile venite din afara organi!aiilor# %n Carea @ritanie, n 1957, o comisie guvernamental a constatat c 58= din fraudele firmelor au fost nfptuite de ctre personalul propriu, iar :8= dintre aceste infraciuni s-au reali!at prin introducerea datelor i nu dispun"nd de cunotine e)traordinare n domeniul calculatoarelor# %n 195:, s-a constatat c sporise deja numrul distrugerilor fa de cel al furturilor, iar n 1991, ele s-au accentuat, motiv pentru care &entrul Naional al <ecuritii <istemelor >nformatice a oferit soluii concrete de remediere a situaiei# La nivelul anilor 4888, pe primul loc se situau atacurile din afara organi!aiei, ca de altfel n majoritatea statelor occidentale#

Eerorismul informatic, un studiu mai atent al dispo!iiilor art# 41: &#pen#, ne arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de ga!e), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru difu!area programelor de radio-EH ori a sistemelor de alimentare cu ap este n esen o fapt grav, iar apariia *strii de panic+, a *tulburrii grave a ordinii publice+ sau a *teroriiB ar asigura rapid transferul spre conceptul de terorism# %ns, legiuitorul rom"n nu ia n considerare aspectele pre!entate anterior n aceast lucrare, i anume faptul c, n momentul de fa (i cu at"t mai mult n viitorul apropiat), sistemele informatice coordonea! aproape toate domeniile vieii economice i sociale, deci inclusiv acele !one n care sunt folosite ec ipamentele menionate n art# 41:# %n aceste condiii, apare evident c orice atac virtual asupra

respectivelor sisteme informatice se va rsfr"nge n mod obligatoriu i asupra elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite corespun!toare# %n aceste condiii, propun ca, n cuprinsul art# 34 (Acte de terorism) din Legea ;3;,4887, s fie inserat o nou liter distinct, (poate ) ), care s fac referire n mod e)pres i la acele infraciuni reunite sub titlul >>>, capitolul 3, seciunea 1 din Legea nr#121,4883, respectiv *>nfraciuni contra confidenialitii i integritii datelor i sistemelor informatice+ (art# 74 - accesul ilegal la un sistem informatic, art# 73 - interceptarea ilegal a unei transmisii de date informatice, art# 77 - alterarea integritii datelor informatice, art# 7; - perturbarea funcionrii sistemelor informatice, art# 72 - operaiuni ilegale cu dispo!itive sau programe informatice)# (ropunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o 455 nou component a terorismului, un nou vector de ameninare # 3#;#4# (otenialul terorismului informatic (entru a se putea evalua potenialul cMberterorismului, este util a concepe anumite situaii ipotetice pe ba!a unor scenarii create de specialiti >E, care s vin n nt"mpinarea unor posibile atacuri# $e asemenea, trebuie supuse unei atente anali!e i incidentele nregistrate n pre!ent n lumea Forld Fide Feb, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cMberterorism3# <ituaiile ipotetice previ!ionate vi!ea! domenii precumAlimentaia - un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere# /n acGer ar putea intra n computerele care controlea! proporia ingredientelor i ar putea sc imba concentraia de fier de la 4= la 58=# Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina c iar cu producerea de malformaii7. Eransportul aerian - un cMberterorist poate avea drept int pasagerii unei linii aeriene, prelu"nd turnul de control al unui aeroport prin accesarea computerelor tabloului de comand# <e pot aduga informaii false care pot sta la ba!a g idrii n spaiul aerian a aeronavei, despre
"#. Borc$%rave, & . &e'ster, Cybercrime, for (trate%ic and International csis.or%+)u's+c-'erfor.$tml .Idem.
Cyberterrorism, Cyberwarfare,

(tudies,

$tt)

Centre *++,,,.

vite!a sau alte coordonate specifice, astfel nc"t controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesi!a eroarea# Aeronava se poate prbui sau poate intra n coli!iune cu un alt avion;. Eerorism convenional pus n scen prin intermediul computerelor - un terorist poate plasa mai multe bombe computeri!ate ntr-un ora, bombe interconectate ntre ele care se declanea! prin intermediul unui calculator# ')plo!ia controlat prin calculator poate face ca bombele s e)plode!e, c iar dac una dintre ele este ntre timp de!amorsat2. <istemul @ursei de Halori - accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc# Acest fapt conduce la o destabili!are a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri# (e fundalul unor atare fluctuaii, destabili!area economic i colapsul pieei nu mai poate fi stopat:. >ndustria farmaceutic - un acGer poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compo!iia anumitor pilule, astfel nc"t urmrile pot fi din cele mai tragice5# Aceste cMber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c acGerii vor beneficia cu greu de gradul de te nologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment contea! mai puin faptul c aceste atentate nu sau nt"mplat, fiind mai important faptul c acestea pot fi posibile# %n acest mod s-ar re!olva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare# &u privire la situaiile reale cu care societatea s-a confruntat p"n n pre!ent, acestea nu pot fi n totalitate considerate ca av"nd caracter terorist ntruc"t nu au e)istat revendicri de natur politic sau social# &u toate acestea, istoria incidentelor nregistrate p"n n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat reali!a unde se poate ajunge n momentul n care acGerii vor dispune de un ec ipament adecvat# /rmtoarele e)emple sunt edificatoare/#. Borc$%rave, & . &e'ster, o).cit., $tt)*++,,,.csis.or%+)u's+c0'erfor.$tml 1Idem. 2Idem. 8Idem.

%n 1955, a fost consemnat primul incident >E care a produs pagube deloc neglijabile- americanul Aobert Corris a reali!at un virus informatic care a 425 infectat aproape 7888 de servere (un numr impresionant pentru acea perioad) # %n 1959, un grup de acGeri autointitulai E e Legion of $oom a preluat controlul asupra companiei de telefonie @ell <out # 0ruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu e)cepia nclcrii flagrante a dreptului la via privat al persoanelor9# %n 1997, un alt acGer, cunoscut sub pseudonimul de Cerc , a preluat controlul asupra unui server al companiei <alt Aiver (roject i a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea 4:8 ( oeni)-Ari!ona# >dentificarea acestuia nu a fost posibil # %n 1992, un individ care avea legturi cu o micare din statul Cassac usets ce milita pentru supremaia rasei albe a atacat un ><( (furni!or de servicii >nternet) radiindu-i n ntregime informaiile stocate# &oncomitent, acGerul a ncercat s transmit prin intermediul Aeelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului conin"nd urmtoarea ameninare- *%nc nu ai 4:1 v!ut adevratul terorism electronic# Aceasta este o promisiune+ # <istemul de computere al turnului de control al aeroportului Forcester Cassac usets a fost perturbat n 199: de ctre un alt acGer# (rin accesarea neautori!at i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu ?ederal Airline Aviation# Nu au avut loc pagube nsemnate sau 4:4 pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat # Eot n 199: s-a produs un alt incident semnificativ- un acGer din localitatea Eoborg - <uedia a blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american ?lorida produc"nd panic n r"ndul
93. 4emos, What are The RealRisks of Cyberterrorism, 2!!2 $tt)*++-dnet.com+21!5 11!/59//29".$tml

populaiei # %n 1995, au avut loc atacuri informatice concertate la adresa serverelor NA<A, asupra celor ale Carinei americane i ale mai multor universiti# <erverele au fost mpiedicate s se conecte!e la reeaua internaional, multe dintre computerele afectate devenind ulterior inutili!abile# <ursa atacurilor nu a fost locali!at # $epartamentul Aprrii al </A a fost atacat n 1999, acGerii art"nduse interesai de aceast dat numai de amnunte referitoare la personalul 4:; angajat # %n 4888, n oraul Carooc M < ire din Australia, un acGer a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe str!ile oraului18# %n 4881, doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale clienilor lor# $e preci!at faptul c acelai sistem era folosit i de ministerul de finane al </A pentru a vinde obligaiuni i bonuri 4:: de valoare prin intermediul >nternetului # Aceste e)emple demonstrea! c se pot aduce prejudicii importante at"t civililor, c"t i guvernelor ori companiilor private prin simpla utili!are a tastaturii calculatorului# 'ste doar o c estiune de timp p"n c"nd acest tip de incidente sau accidente re!ultate din teribilism ig -tec sau intenie ostil insuficient conturat vor fi e)ploatate de adevraii teroriti care sunt n cutarea de 4:5 noi i atipice metode de e)primare #

1!(. Berinatto, $tt)*++,,,.cio.com+arc$ive+!"1/!2+trut$6content.$tml