Sunteți pe pagina 1din 15

Infractiunea de interceptare ilegala a unei transmisii de date informatice

Revolutia tehnologiei informatiei a dus la schimbri fundamentale n societate si este foarte probabil ca aceste schimbri profunde s se produc n continuare. Unul din efectele progresului tehnologic este impactul asupra evolutiei telecomunicatiilor. Comunicarea clasic, prin intermediul telefoniei, a fost depsit de noile metode de transmitere la distant nu numai a vocii, ci si a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informatii nu mai apar numai ntre oameni, dar si ntre oameni si sisteme informatice ori numai ntre acestea din urm. Folosirea postei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evolutii, modificnd profund societatea noastr. Usurinta accesului la informatii n sistemele informatice, combinat cu posibilittile practic nelimitate de schimb sau diseminare a acestora, indiferent de granitele geografice sau nationale, a dus la o crestere exploziv a cantittii de informatie disponibil si a cunostintelor care pot fi extrase din aceasta. Aceast evolutie a dat nastere la schimbri economice si sociale fr precedent, dar n acelasi timp foloseste si scopurilor mai putin legitime: aparitia unor noi infractiuni, ori svrsirea infractiunilor traditionale prin intermediul noii tehnologii. Conceptele juridice existente sunt puse la ncercare de aparitia noii tehnologii. Adesea locul svrsirii infractiunii difer de locul unde se gseste infractorul. Printr-o simpl apsare a unui buton acesta poate declansa catastrofe la mii de kilometri deprtare. Dreptul trebuie s fac fat noilor provocri ridicate de dezvoltrile tehnologice. Iat de ce n ultimii ani legiuitorul romn a fost preocupat de elaborarea unui cadru normativ care s reglementeze accesul si desfsurarea activittii prin intermediul sistemelor informatice n diferite sectoare. n prezent, legislatia penal romn traverseaz o perioad de tranzitie. Se preconizeaz o reform penal de amploare, ce presupune modificri ale structurii Codului Penal romn. n ceea ce priveste criminalitatea informatic, n noul Cod Penal, preconizat a intra n vigoare n septembrie 2006, a fost introdus un titlu distinct, Titlul X, denumit Delicte contra datelor si sistemelor informatice, n care sunt preluate, cu unele modificri, infractiunile din Legea 161/2003. ntruct noile prevederi sunt mai cuprinztoare si respect dispozitiile Conventiei Europene asupra

Criminalittii Informatice din 2001, ratificat de tara noastr, am considerat oportun s fac referiri n completare. n cuprinsul Legii nr. 161/2003 privind unele msuri pentru asigurarea transparentei si exercitarea demnittilor publice, a functiilor publice si mediul de afaceri, prevenirea si sanctionarea coruptiei (1), gsim definite trei categorii de infractiuni, astfel: a) infractiuni contra confidentialittii si integrittii datelor si sistemelor informatice: - infractiunea de acces ilegal la un sistem informatic; - infractiunea de interceptare ilegal a unei transmisii de date informatice; - infractiunea de alterare a integrittii datelor informatice; - infractiunea de perturbare a functionrii sistemelor informatice; - infractiunea de a realiza operatiuni ilegale cu dispozitive sau programe informatice. b) infractiuni informatice: - infractiunea de fals informatic; - infractiunea de fraud informatic. c) pornografia infantil prin intermediul sistemelor informatice. n cele ce urmeaz vom prezenta o analiz a infractiunii de interceptarea ilegal a unei transmisii de date informatice: Astfel, potrivit art.43 alin. 1) din Legea nr.161/2003 constituie infractiuneinterceptarea, fr drept, a unei transmisii de date informatice care nu este public si care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic. Constituie o modalitate asimilat infractiunii, potrivit alin. 2), interceptarea, fr drept, a unei emisii electromagnetice provenit dintr-un sistem informatic ce contine date informatice care nu sunt publice. Obiectul juridic special al infractiunii este reprezentat de relatiile sociale referitoare la telecomunicatii si comunicatiile informatice, n general, respectiv la comunicatiile de date (informatice) care nu sunt publice, n special. Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de biti 0 si 1, adic succesiunea de impulsuri electrice rezultat din variatia controlat a tensiunii), care sunt transportate de la un echipament de calcul ctre altul sau n interiorul aceluiasi sistem informatic, si spre care se ndreapt interesul fptuitorului. n mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizeaz comunicatiile de date ntre echipamente, pornind de la port-urile de iesire ale statiilor de lucru (conectorii plcilor de retea sau telefonici ai modem-urilor) si continund cu cablurile de transport (de retea sau telefonice), casetele de conexiuni (n care se gsesc comutatoarele de retea switch-urile), distribuitorii de retea, router-ele etc.).

n cazul alin. 2), obiectul material este constituit din energia (emisia) electromagnetic, ce radiaz sau se gseste n form rezidual ori necontrolat (necontrolabil) n imediata vecintate a echipamentelor electronice care alctuiesc sistemul informatic vizat. Astfel, emisia electromagnetic din jurul unui echipament (imprimant, monitor, cablu etc.) nu va putea fi considerat drept obiect material dac, n momentul actiunii de interceptare (captare), acesta nu era conectat la un sistem informatic n conditiile alin. 2). Subiect activ al infractiunii analizate poate fi orice persoan responsabil penal. n general, acesta este comun tuturor infractiunilor informatice. n cazul de fat, fptuitorul trebuie neaprat s foloseasc (n mod direct) anumite echipamente electronice special destinate interceptrilor n mediul IT, fr ca detinerea unor cunostinte specifice n domeniu s aib vreo relevant. n particular, se pune problema cine ar fi aceste persoane interesate de urmrirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care victima le cunoaste, dar care au interesul de a o urmri. De exemplu, un sef (prin intermediul administratorului de retea) ar putea fi interesat s afle dac un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori s se asigure c angajatul nu este implicat online n actiuni care ar putea s lanseze un proces de hrtuire sexual ori fraud informatic sau c nu si pierde timpul navignd pe Internet etc. De asemenea, guvernul este foarte interesat s urmreasc traseele online ale infractorilor sau suspectilor n numele conceptului de combatere a criminalittii organizate, antidrog sau sigurant national. Sistemul Carnivore poate fi un foarte bun exemplu n acest sens. Nu n ultimul rnd, crackerii (hackerii malitiosi) doresc s fure identitatea victimelor, s le vandalizeze datele ori s le stnjeneasc trimitnd n numele lor mesaje nepotrivite diferitelor persoane. Participatia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiect pasiv va fi persoana fizic sau juridic detintoare de drept a sistemului informatic ori a componentelor de legtur (transmisiuni) ntre dou sau mai multe sisteme informatice. n mod adiacent, subiect pasiv va fi detintorul de drept al datelor informatice interceptate sau persoana vizat n mod direct de prelucrarea automat a acestor date. (2) Latura obiectiv. Elementul material. Prin interceptare (n sens tehnic) se ntelege actiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui computer, impulsurile electrice, variatiile de tensiune sau emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest ca efect al functionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic.

Interceptarea pachetelor reprezint una dintre infractiunile cele mai dificil de realizat, si este, de asemenea, o amenintare serioas la adresa comunicatiilor prin Internet. Fiecare pachet trimis prin Internet poate tranzita un numr mare de calculatoare si retele nainte de a ajunge la destinatie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crtilor de credit, pachete email etc.) care cltoresc ntre diferite locatii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide si poate fura numele host-ului, al utilizatorului, precum si parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Expertii n materie de securitate denumesc deseori interceptarea pachetelor ca spionaj n retea (network snooping) sau supraveghere ascuns (promiscous monitoring). Pentru a preveni atacurile prin interceptare asupra retelelor distribuite, administratorii de sistem folosesc n general scheme de identificare, cum ar fi un sistem cu parol unic (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parol unic. De exemplu, unele sisteme de acest gen furnizeaz unui utilizator urmtoarea parol de intrare de fiecare dat cnd utilizatorul iese din sistem. Desi att sistemele cu parol unic, ct si sistemele Kerberos pot ngreuna sensibil interceptarea unei retele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active dac nu cripteaz si nu semneaz fluxul de date. n general, un dispozitiv sau calculator intrus se poate plasa n orice punct al unui sistem informatic sau al unei retele de calculatoare, avnd ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de dou feluri (3): - atacuri pasive, n cadrul crora intrusul observ informatia care trece prin canal, fr s interfereze cu fluxul sau continutul mesajelor; - atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false etc. A. Cel mai simplu atac Hacker (4) Fiecare calculator dintr-o retea are o adres IP unic. n cazul unei conexiuni, calculatorul ataseaz fiecrui pachet trimis adresa IP de destinatie si un numr unic, denumit numr de secvent. n cadrul unei conexiuni TCP/IP, calculatorul receptor, la rndul su, accept numai pachete cu adrese IP si numere de secvent corecte. De asemenea, multe dispozitive de securitate, inclusiv router-ele, permit transmisiunea n cadrul unei retele numai spre si dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predictia numrului de secvent foloseste modalitatea de adresare a calculatoarelor n retea si schimburile de pachete pentru a obtine acces ntro retea. n esent, hackerul efectueaz atacul TCP/IP cu predictia numrului de

secvent n dou etape. n prima etap, hackerul ncearc s determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site printr-un browser Web si urmrirea adresei de IP a site-ului n bara de stare. Deoarece hackerul stie c alte calculatoare din retea au adrese IP identice cu adresa serverului pe unele portiuni, acesta va simula un numr de adres IP pentru a evita router-ul si a accesa sistemul ca un utilizator intern. De exemplu, dac un sistem are adresa IP 192.0.0.15, hackerul (care stie c o retea de clas C poate contine maximum 256 de calculatoare) va ncerca s ghiceasc toate numerele de adres reprezentate de ultimul octet din serie. Dup ce ncepe s ncerce adresele de retea, hackerul trece la monitorizarea numerelor de secvent ale pachetelor transferate de la un calculator la altul n retea. Dup supravegherea transmisiunilor, hackerul va ncerca s anticipeze urmtorul numr de secvent pe care l va genera serverul, iar apoi simuleaz acel numr, plasndu-se efectiv ntre utilizator si server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secvent si adresele IP corecte care i permit interceptarea transmisiunilor cu utilizatorul. Dup ce hackerul a dobndit acces intern la sistem prin predictia numrului de secvent, acesta poate accesa orice informatie transmis serverului de ctre sistemul de comunicatie, inclusiv fisierele-parol, nume de login, date confidentiale sau orice alte informatii transmise prin retea. De obicei, un hacker va folosi predictia numrului de secvent pentru a pregti un atac mai puternic asupra serverului sau pentru a-si asigura o baz de unde s-si lanseze atacurile asupra unui server apropiat din retea. B. atacurile active prin desincronizare O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dac din anumite motive numerele de secvent ale pachetelor nu sunt cele asteptate de ctre calculatorul receptor, acesta va refuza (sau ignora) pachetul si va astepta pachetul cu numrul corect. Hackerul poate exploata cererea de numr de secvent a protocolului TCP pentru interceptarea conexiunilor. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forteaz ambele extremitti ale unei conexiuni TCP ntr-o stare desincronizat, astfel nct aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul foloseste un host tert (adic un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele reale si pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din conexiunea original. Pachetele generate de host-ul tert mimeaz pachetele reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal. C. deturnarea prin postsincronizare S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou sisteme care formeaz o conexiune TCP. n continuare,

s presupunem c dup interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP doreste si s nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele identitti). Dac hackerul este capabil s pun n aplicare toate aceste consideratii, atunci acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacker, respectiv server-hacker. D. furtuna TCP ACK Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Specialistii retelelor numesc aceste mari cantitti de pachete ACK furtun TCP ACK. Cnd un host (client sau server) primeste un pachet inacceptabil va confirma pachetul prin trimiterea numrului de secvent asteptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK. n cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de secvent al serverului. Calculatorul-client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la nceput pachetul cu cererea modificat. Ca atare, clientul si genereaz propriul pachet de confirmare, care, la rndul su, determin serverul s genereze un alt pachet de confirmare etc., crend ceea ce se numeste, cel putin n teorie, un ciclu infinit pentru fiecare pachet de date trimis. Deoarece pachetele de confirmare nu transport date, emittorul pachetului ACK nu retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un pachet n ciclul de furtun ACK, ciclul se ncheie. Din fericire, TCP foloseste IP pe un nivel de retea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de retea ncheie rapid ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n retea, cu att mai scurt este durata furtunii ACK. n plus, ciclurile ACK sunt cu autoreglare, astfel, cu ct hackerul creeaz mai multe cicluri, cu att mai mult creste traficul primit de client si de server, ceea ce determin o crestere a congestiei, deci a pierderilor de pachete si, implicit, a ciclurilor ncheiate. Interceptarea informatic se poate realiza, n mod direct, prin interactiunea fptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicatia ntre dou computere ntr-o retea local LAN (Local Area Network) a unei institutii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al retelei vizate, prin sectionarea firelor si legarea acestora (n paralel) cu cablul conectat la propriul computer unde va receptiona fluxul de date informatice. Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicatii specializate (asa-numitele sniffere a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o retea si s salveze datele de interes n cadrul unor fisiere de tip log. n general, sniffer-ele sunt utilizate de

administratorii de retea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul unei retele n scop tehnic, de mentenant. Totodat, acestea sunt folosite de ctre administratorii retelelor unor institutii pentru monitorizarea comunicatiilor (interne sau externe) ale angajatilor, adesea pentru a prentmpina scurgerile de informatii, desfsurarea de activitti ilegale n cadrul sistemului (de ex. descrcarea de programe supuse protectiei copyright-ului, expunerea de materiale cu continut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonati n retea ori n Internet. E. Sistemul Carnivore (5) Specialistii sunt la curent cu existenta aplicatiei Carnivore, un program controversat dezvoltat de ctre Biroul Federal de Investigatii al SUA (FBI), menit s faciliteze agentiei accesul la activittile informatice desfsurate de potentialii infractori. Desi proiectul Carnivore a fost abandonat de FBI n favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea influentei specifice a Biroului n lumea comunicatiilor si tehnologiei informatiilor continu s strneasc curiozitatea si s alarmeze societatea civil, date fiind structura si modalittile sale de operare. n ceea ce priveste evolutia proiectului, Carnivore a reprezentat cea de-a treia generatie de programe si aplicatii de supraveghere electronic folosite de FBI. Informatii despre prima versiune nu au fost niciodat date publicittii, multi specialisti sustin c aceasta st la baza unui program comercial actual denumit Etherpeek. n 1997, FBI a dezvoltat si pus n serviciu o a doua generatie de programe de interceptare si monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat n special pentru supravegherea traficului de mesaje de post electronic ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) si captarea acestora n functie de emitent (surs). Omnivore a fost abandonat la sfrsitul lui 1999 n favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI s reconstruiasc (recompun, reconfigureze) mesaje de e-mail, fisiere descrcate din Internet si chiar pagini Web. Suita de programe DragonWare era alctuit din trei prti: - Carnivore - un program ce rula pe o platform Windows NT sau 2000 n scopul captrii de informatii; - Packeteer - aplicatie de reasamblare a pachetelor de retea captate sau a elementelor unor pagini de Web; - Coolminer - aplicatie de analiz a informatiilor extrase (conform unor algoritmi sau criterii de cutare) din continutul mesajelor sau pachetelor de date captate (monitorizate).

Pe baza acestor succinte informatii furnizate de FBI s-a putut, initial, contura concluzia c programul Carnivore nu era altceva dect un Packet Sniffer (Interceptor de pachete de retea) mai evoluat. Tehnic, Packet Sniffing-ul este o operatiune larg rspndit printre administratorii de retele, care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Un sniffer este un program care poate observa si analiza absolut toate pachetele de date care tranziteaz reteaua la care este conectat. n mod normal, un computer este interesat doar de pachetele de date care l privesc sau care i sunt adresate si ignor restul traficului din retea. Cnd o aplicatie (sau un dispozitiv) Packet Sniffer ruleaz pe un computer, interfata acestuia cu reteaua este automat setat pe modul amestecat (promiscous), ceea ce nseamn c va capta si analiza fiecare dat sau informatie tranzitat. Adesea, cantitatea de informatii (pachete de date) tranzitat printr-un calculator conectat la o retea depinde de localizarea echipamentului n cadrul retelei respective. Astfel, un client izolat va putea vedea doar un mic segment din datele traficate n cadrul retelei, n timp ce un server de domeniu principal va putea capta totul. Un Packet Sniffer poate fi setat s opereze n dou moduri: - nefiltrant - capteaz absolut toate pachetele de date; - filtrant - capteaz doar acele pachete care contin date de interes. Astfel, pachetele interceptate care au n continut datele cutate de sniffer, vor fi copiate si livrate imediat napoi n trafic. n functie de configurare, sniffer-ul va copia datele n memorie sau direct pe Hard Disk-ul computerului pe care ruleaz. Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei retele coordonate de un ISP. Aceast retea va fi conectat la alte retele deservite de alti ISP-isti. Un eventual sniffer care ar rula pe serverele ISPului de baz va putea monitoriza activitatea utilizatorului astfel: ce pagini au fost vizitate si ce continut a fost vizualizat pe respectivele pagini, cror adrese le-a fost expediat un mesaj de e-mail, continutul mesajelor transmise de ctre utilizator, continutul descrcat din Internet, dac se folosesc n Internet aplicatii audio-video sau de telefonie si cine viziteaz pagina de Web a utilizatorului. n ceea ce priveste modul de operare al aplicatiei Carnivore, n general, FBIul obtine prin mijloace si metode specifice date si informatii privind eventuala activitate infractional a unei persoane. Pe baza acestora, agentia obtine adesea mandat pentru nceperea supravegherii operative a persoanei n cauz, n principal a comunicatiilor. O component important a comunicatiilor unei persoane o reprezint astzi Internetul. Cele mai obisnuite mandate emise prevd posibilitatea ca FBI s procedeze la interceptarea si copierea continutului mesajelor de post electronic.

Folosit n materia interceptrilor telefonice, termenul de ascultarea continutului (content-wiretap) se refer la faptul c tot continutul pachetelor va fi captat si folosit. O alt modalitate este intercepteaz si urmreste (trap-and-trace), astfel c FBI va putea s capteze doar informatiile privind destinatia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fr a putea lua la cunostint cu privire la continutul comunicrilor. Varianta invers se numeste pen register si determin adresele de la care au fost trimise mesaje de e-mail ctre adresa suspectului sau cine anume (IPurile) a vizitat un anumit site Web. Dup obtinerea informatiilor din interceptri, conform mandatului emis de instant, FBI contacteaz ISP-ul n reteaua cruia activeaz suspectul si solicit copii back-up ale operatiunilor derulate de acesta online. n mod normal, un ISP nu pstreaz informatii despre activittile online ale clientilor ca parte a rutinei sale de back-up. Pentru a elimina acest neajuns, FBI procedeaz la plantarea unui computer pe care ruleaz aplicatia Carnivore. n esent, echipamentul este compus din: sistem Pentium III cu sistem de operare Windows NT/2000, cu 128 Mb de RAM; software de comunicatii; aplicatie scris n C++ care lucreaz n conjunctie cu programul de comunicatii pentru interceptarea si filtrarea pachetelor de date; un sistem de protectie cu parol a sistemului; un dispozitiv de izolare n retea, care va face aplicatia Carnivore invizibil n retea (pentru a prentmpina orice atac asupra sistemului din afar); medii externe de stocare. FBI va configura aplicatia Carnivore prin furnizarea adresei IP a suspectului, astfel nct programul va intercepta numai traficul nspre sau dinspre aceast adres si va ignora celelalte pachete de date. Copierea pachetelor de interes de la/ctre computerul suspectului se va face fr afectarea fluxului de pachete n retea. Odat pachetele copiate, acestea ajung la un program de filtrare care va retine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n msur s determine continutul pachetelor pe baza protocolului SMTP. Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin expres al instantei. De ndat ce au fost strnse datele necesare, sistemul este debransat de la reteaua ISP. Ulterior, datele astfel captate si stocate sunt procesate corespunztor cu ajutorul programelor Packeter si Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va putea folosi n cazul penal instrumentat mpotriva suspectului n cauz. La vremea dezvoltrii aplicatiei, FBI folosea Carnivore numai n cazuri bine determinate, cu relevant n lupta mpotriva terorismului, pornografiei infantile si exploatrii copiilor, spionajului, rzboiului informational si fraudelor cibernetice.

Binenteles, au fost (si nc sunt) si aspecte care au ridicat anumite semne de ntrebare asupra legalittii folosirii sistemului Carnivore din punctul de vedere al: - intimittii - oamenii au perceput utilizarea aplicatiei drept o violare grav a vietii private a unei persoane. n fapt, legalitatea interceptrii este pe deplin asigurat de mandatul sau ordinul instantei de judecat, singura n msur s analizeze gravitatea faptelor imputabile unei persoane. - reglementrii - a existat o temere general cu privire la posibilitatea ca sistemul s permit Guvernului un control strict asupra resurselor Internet. ns, pentru ca acest lucru s fie posibil, ar fi fost necesar o infrastructur gigantic, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil. - libertatea de exprimare - oamenii triesc cu impresia c acest gen de instrumente de interceptare sunt programate s filtreze continuturile tuturor mesajelor de post electronic ce ar contine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea n activitti infractionale, ceea ce ar nsemna o ngrdire a liberttii de opinie sau de exprimare. - Echelon - multi specialisti au fcut adesea referire la utilitarul Carnivore ca fcnd parte din sistemul integrat Echelon, dezvoltat de Agentia pentru Securitate National a SUA (NSA) - specializat n spionaj electronic si protectie a telecomunicatiilor guvernamentale americane. F. Banala tastatur - aliata spionilor (6) Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispozitie o nou metod diabolic de simpl, creia nu-i rezist niciun Firewall, antivirus sau alt program de securitate informatic. n esent, se pot decoda sunetele produse de butoanele tastaturii. Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare a sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat. Expertii n computere ai renumitei institutii academice au nregistrat timp de 10 minute sunetele produse de o tastatur. Fisierul audio rezultat a fost introdus ntr-un computer si decriptat cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nicio problem, chiar dac mai lipsea cte o liter la cteva cuvinte. Cercetri asemntoare au fost fcute de doi experti ai IBM: Rakesh Agrawal si Dimitri Asonov. Acestia au reusit sa descifreze 80% din text. n cazul IBM, studiul a fost fcut n cazul unei singure persoane, care a utilizat aceeasi tastatur, cu ajutorul unui algoritm bazat pe un text cunoscut si a unei mostre de sunet corespunztoare. Spre deosebire de studiile IBM, programul de decriptare folosit de cercettorii de la Berkley descifreaz scrisul indiferent de stilul de tastare

folosit de diversi utilizatori si filtreaz fr probleme zgomotele de fond din ncpere. (7) Aceasta nseamn c utilizatorul nu prea are la dispozitie metode de protectie, n caz c cineva se hotrste s-i asculte sunetele tastaturii de la distant. Microfoanele directionale capabile s nregistreze o soapt de la sute de metri distant exist pe piat de zeci de ani. De asemenea, aparate cu laser care nregistreaz sunetele dintr-o ncpere analiznd vibratia ferestrelor. Ultimul refugiu al secretelor rmne camera izolat fonic, fr ferestre. O alt metod de interceptare indirect sau de la distant o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip adware si spyware se ncarc automat n PC-ul personal n momentul vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul online si transmite napoi celor care le-au trimis (de obicei este vorba despre companii care fac comert prin Internet, firme de marketing si publicitate) date si informatii despre preferintele utilizatorului n materie de pagini Web, continut, tematic etc. (8) Un program keylogger este o aplicatie specializat care nregistreaz fiecare tast pe care o apas un utilizator si trimite informatiile ctre persoana care a instalat programul. Acest software poate extrage informatii extrem de folositoare pentru un hacker, cum ar fi numrul crtii de credit, rapoarte ale companiei, informatii secrete dintr-o institutie sau date cu caracter financiar. Tot n aceeasi gam exist si programele de monitorizare a email-urilor (Websense, MIMEsweeper, FastTrack etc.). n alin.2) este prevzut o modalitate asimilat de svrsire a infractiunii, respectiv interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce contine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a cmpurilor electromagnetice prezente (pe o anumit distant determinat stiintific) n jurul oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astzi este de notorietate modalitatea modern prin care persoane interesate capteaz, cu ajutorul unor dispozitive speciale, radiatiile electromagnetice existente n imediata vecintate a monitorului computerului tint, pe care le traduc transformndu-le n impulsuri electrice si, mai apoi, n caractere alfanumerice. Tehnologia de protectie a sistemelor de calcul mpotriva captrii emisiilor se numeste TEMPEST Transient ElectroMagnetic Pulse Emanation STandardizing. G. Securitatea radiatiilor (9) Toate echipamentele are functioneaz pe baz de energie electric produc energie electric, emis prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor conductibile, ca orice curent electric. Este n natura lucrurilor un astfel de fenomen si nimic nu l poate stopa. Astfel de radiatii de la calculatoare sau de la cablurile de comunicatii pot fi purttoare de informatii,

ce pot fi extrase de ctre persoane interesate din afar, dup o analiz mai special. Protectia echipamentelor de prelucrare automat a datelor utilizate pentru informatiile speciale mpotriva riscului generat de propriile lor radiatii este una dintre cele mai dificile probleme puse n fata agentiilor specializate. Ele nu sunt de competenta utilizatorilor finali si nici a personalului cu atributii n cadrul sistemelor, dar este foarte important ca acestia s cunoasc si s constientizeze efectele unor astfel de procese. Zgomotele care nsotesc functionarea sistemelor informatice se numesc radiatii acustice. n paralel cu acestea, echipamentele electronice si cele electromagnetice mai furnizeaz n mediul nconjurtor si radiatii electrice sau electromagnetice. n general, complexitatea radiatiilor emise de echipamente depinde de felul lor si de mediul n care se utilizeaz: a) echipamentele periferice, n special imprimantele si aparatura video, emit semnale puternice, fr zgomote, ce pot fi usor percepute de la distant; b) semnalele produse de unitatea central de prelucrare sunt mult mai complexe si mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video si imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin citirea numai a unora dintre ele, cele care prezint interes pentru atacatori; c) modul n care un echipament anume produce radiatii depinde, n mare parte, de msurile de protectie ncorporate n fazele de proiectare, fabricatie, instalare si utilizare ale respectivului echipament; d) de regul, radiatiile de la un echipament de birou pot fi detectate de la o distant de pn la 100 de metri, desi exist si numeroase exceptii. Pentru prentmpinarea sau diminuarea pericolelor radiatiilor s-au realizat echipamente speciale, despre care literatura de specialitate are urmtoarele preri: - exist o mare preocupare pe linia promovrii si comercializrii aparaturii de distrugere a radiatiilor necontrolate tip TEMPEST. n Marea Britanie a fost mediatizat descoperirea unui cercettor care a demonstrat c oricine dispune de un aparat TV cu anumite modificri ar putea citi ecranul unui computer de la o distant de 15 km; - semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie s fie urmrite toate radiatiile, ceea ce presupune un mare consum de timp si de resurse; - pentru a se obtine un semnal corect si util, e nevoie ca atacatorii s se situeze la o distant optim, care s le permit efectuarea cu succes a interceptrii. Ori, n cazul unui microbuz strin stationat n apropierea unui centru de calcul, practic n zona de securitate, oricine poate s-i sesizeze prezenta si s-i anunte pe cei n drept. Echipamentele cu gabarit mai redus sunt mai putin performante, iar cele portabile au o utilitate foarte mic.

- fenomenul captrii radiatiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune nalte cunostinte tehnice, echipamente scumpe, timp si sans, dar si expunerea persoanei care intercepteaz la un mare risc (n cazul interceptrii ilegale). Exist un numr substantial de msuri, relativ ieftine, de diminuare a pericolului rspndirii datelor prin intermediul radiatiilor necontrolate. Dintre ele amintim: a) zonele sterile - se recomand crearea unor zone sterile n jurul echipamentelor de prelucrare automat a datelor, n special al monitoarelor si imprimantelor, prin ndeprtarea tuturor corpurilor metalice din apropierea lor. Nu se recomand folosirea birourilor metalice, nici mcar cu picioare din metal si nici cosuri de gunoi metalice; b) telefoanele - monitoarele sunt veritabile surse de informatii, iar pentru bunul mers al operrii, alturi de ele se plaseaz telefonul, numai c, n timp ce datele se afiseaz pe ecran, telefonul, chiar dac este n repaus, poate transmite datele oriunde n afara organizatiei. De aceea, pe ct posibil, toate componentele telefonului, inclusiv cablurile, s fie tinute la distant de echipamentele ce prelucreaz date speciale; c) curentii filtranti - radiatiile necontrolate pot fi diminuate prin transmiterea n cablu a unor curenti filtranti; d) accesul - un rol important va reveni controlului accesului n organizatie al persoanelor sau al prezentei vehiculelor n apropierea centrului de prelucrare a datelor; a) amplasarea echipamentelor n birouri - este recomandat a se evita plasarea echipamentelor de calcul lng ferestre, monitoarele se vor pozitiona cu ecranele spre interiorul camerei, desi radiatiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice n centrul slii sau cldirii, pentru a beneficia de rolul protector al zidurilor si altor materiale izolatoare; b) echipamentele moderne - seturile actuale de echipamente electronice de calcul tind s dea mai putine radiatii n afar dect vechile modele. Preocuprile au fost concentrate spre protejarea operatorilor de a nu mai fi expusi radiatiilor, ceea ce a dus implicit la diminuarea radiatiilor necontrolate; c) curtirea ecranelor - scurgerile de date pot avea loc doar atunci cnd ele sunt afisate pe ecran sau n timpul procesului de imprimare. Personalul va trebui instruit s stearg ecranul dup ce nu mai are nevoie de datele afisate si, de asemenea, nu se recomand listarea de prob de prea multe ori a documentelor ce contin date secrete; d) derutarea - datele importante pot fi protejate prin crearea unui val de scurgeri de informatii nesemnificative, ceea ce se concretizeaz prin aglomerarea, n jurul pieselor de baz ale centrului de prelucrare automat a datelor, a unor echipamente care s prelucreze date lipsite de important, dar care vor fi interceptate de inamicii sistemului.

O cerint a existentei infractiunii este aceea ca fptuitorul s fi actionat fr drept. Actul va fi legitim dac persoana care procedeaz la interceptare: - are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul proprietarilor sau detintorilor sistemelor informatice); - dac actioneaz n baza unui contract, la comanda sau cu autorizatia participantilor la procesul de comunicatie (este cazul administratorilor de retea, furnizorilor de servicii Internet - ISP); - dac datele sunt destinate uzului propriu sau marelui public; - dac, pe fondul unei dispozitii legale specifice, supravegherea este autorizat n interesul securittii nationale sau pentru a permite serviciilor speciale ale statului s aduc la lumin infractiuni grave (este cazul organelor specializate care detin aparatur corespunztoare si sunt abilitate prin lege). Orice actiune care se situeaz n afara celor de mai sus sau depseste termenii de legitimitate va fi considerat n mod automat ca fiind fr drept. Urmarea imediat si legtura de cauzalitate Din punct de vedere fizic, urmarea const n interferenta cu cile prin care se realizeaz comunicatiile de date. Spre exemplu, bransarea la cablurile de fibr optic ce leag un sistem client de unul server ntr-o retea. Din punct de vedere juridic, sub aspectul consecintelor pe care actiunea incriminat le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de amenintare, pentru valoarea social pe care legea penal o apr. ntre activitatea fptuitorului si urmarea produs trebuie s existe o legtur de cauzalitate. Aceasta rezult ex re, adic din materialitatea faptei. Latura subiectiv. Infractiunea de interceptare ilegal se comite numai cu intentie direct. Din analiza elementului material al laturii obiective, rezult c este imposibil ca fptuitorul, prevznd rezultatul actiunii sale, s capteze (si, eventual, s nregistreze) pachetele de date ale unei comunicatii ntr -un sistem informatic sau ntre dou astfel de sisteme fr s urmreasc acest lucru, acceptnd numai posibilitatea producerii rezultatului. Forme. Modalitti. Sanctiuni si aspecte procesuale Actele pregtitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite. Anumite acte pregtitoare sunt incriminate ca infractiuni de sine stttoare, cum ar fi art. 42 - accesul ilegal la un sistem informatic ori art. 46 - operatiuni ilegale cu dispozitive sau programe informatice. Tentativa se pedepseste (art. 47 din lege). Consumarea infractiunii se realizeaz n momentul interceptrii fr drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic. Infractiunea analizat prezint dou modalitti normative, respectiv interceptarea unei transmisii de date si captarea emisiei electromagnetice radiante. Acestor modalitti normative pot s le corespund variate modalitti de fapt.

Pentru ambele forme ale infractiunii, pedeapsa principal este nchisoarea de la 2 la 7 ani .(10) Actiunea penal se pune n miscare din oficiu.

S-ar putea să vă placă și