Documente Academic
Documente Profesional
Documente Cultură
LUCRARE LICENTA
CRIMINOLOGIE
Coordonator.
Profesor. Univ. .Dr. SANDU FLORIN
BUCURESTI 2013
Absolvent :
Alexandru Gabriel SANDU
CRIMINOLOGIE
ASPECTE TEORETICE SI JURIDCE PRIVIND
CRIMINALITATEA INFORMATICA
COORDONATOR TIINIFIC:
Profesor. Univ. .Dr. SANDU FLORIN
BUCURESTI 2013
ABSOLVENT:
ALEXANDRU GABRIEL SANDU
Introducere
Capitolul I.
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA
INFORMATICA
1.1. Notiunea de criminalitate informatica.
1.2. Criminalitatea informatica in reglementari internationale.
1.3 Cadrul legal Romanesc privind criminalitatea informatica.
Capitolul II.
ASPECTE TEORETICE PRIVIND ,, CRIMINALITATEA
INFORMATICA.
2.1. Acesul ilegal la un sistem informatic
2.2. Interceptarea ileagala a unei transmisii privind datele informatice.
2.3. Alterarea integritatii datelor informatice
2.4. Operatiunile ilegale cu diverse dispozitive.
2.5.Falsul Informatic
2.6 .Frauda informatica.
2.7.Pornografia infantila prin intermediul sistemelor informatice.
Capitolul III.
INFLUENTA CYBERTERORISMULUI.
3.1. Concepte.
3.2. Terorismul informatic.
3.3 .Cyberterorismul un termen atipic societatii.
3.4. Forta terorismului informatic.
3.5. Organizatii cu potential terorist in domeniile legate de IT
Capitolul V.
CONCLUZII
5.1. Necesitatea elaborarii unui cadru legislativ
5.2. Terorismul informatic din Romania.
BUCURESTI 2013
INTRODUCERE
Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat in mod
frecvent in mass-media. Un studiu indic chiar c teama de atacuri informatice depete in
intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra
infraciunilor realizate prin sistemele informatice se afl inc in stadiul tatonrilor. Chiar i
cele realizate pan in acest moment tind s schimbe modul clasic in care sunt privite
infraciunile in sistemele actuale de justiie penal. Calculatorul electronic este un factor
criminogen de prim ordin, ce pune la dispoziia conduitei criminale atat un nou obiect cat i
un nou instrument. El ofer un repertoriu deosebit de intins de tehnici i strategii de infptuire
a infraciunilor, dar in acelai timp imbogete sfera criminalitii cu noi infraciuni.
Criminalitatea informatic prezint numeroase elemente de difereniere fa de
fenomenul criminal tradiional, ridicand o serie de probleme in faa autoritilor responsabile
pentru eradicarea acesteia. Doar o mic parte din faptele penale legate de utilizarea sistemelor
informatice ajung la cunotina organelor de cercetare penal, astfel incat este foarte greu de
realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului.
Dac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale intalnite, este
foarte dificil prezentarea unei sinteze fundamentate asupra intinderii pierderilor cauzate de
acestea, precum i a numrului real de infraciuni comise. Numrul cazurilor de infraciuni
informatice este in continu cretere pe plan national dar mai ales global. La momentul actual,
n lume, inamicii de ieri au devenit parteneri i aliai, noile posibiliti oferite de tehnologie
fcnd extreme de dificil stabilirea unei frontiere ntre bine i ru, i, practic, aceasta
transformndu-i pe toi n agresori i agresai.
In Romania, strategia de lupt privind combaterea i reducerea criminalitii
informatice, este determinat de amploarea i consecinele deosebit de grave ale strii
infracionale, de noile genuri i forme de manifestare a infracionalitii economico
financiare, de apariia i consolidarea germenilor crimei organizate. In acest sens, autoritile
romane au intreprins, in ultimii ani, msuri specifice naionale i transnaionale i de
consolidare a infrastructurii de prevenire i combatere a fenomenului infracional.
BUCURESTI 2013
____________________________________
1
Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003
BUCURESTI 2013
CAPITOLUL I .
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA INFORMATICA
informatica
reprezinta
totalitatea
infraciunilor
comise
cu
ajutorul
calculatorului sau n mediul informatizat. Acest concept este tot mai des abordat de massmedia. Un studiu indic faptul c teama de atacurile infomatice depete n intensitate pe cea
fa de furturi i fraude obinuite.
Calculatoarele au ptruns n activitile tuturor trilor, devenind instrumente indispensabile
pentru desfurarea diferitelor activiti. Acestea au avut un impact global asupra vieii de zi
cu zi, asupra modului de desfurare a afacerilor, de comunicare i de gestiune a informaiei.
Noua tehnologie a adus mari i numeroase avantaje administraiei, afacerilor i chiar
particularului nsui. Totodat, aceast evoluie rapid i radical ridic o serie de probleme
att de ordin socio-economic, n privina temerilor referitoare la locurile de munc, dar i
juridice, spre exemplu n privina protecei programelo pentru calculator.
Apariia calculatorului a deschis i posibilitatea aparitiei unei game largi de aciuni ilegale cu
un caracter extrem de sofisticat, el putnd fi folosit i la comiterea sau la facilitarea comiterii
unor infraciuni clasice cum ar fi furtul sau frauda. Cu privire la conceptul de criminalitate
informatic, majoritatea specialitilor n domeniu au ncercat definirea acestuia, nsa nu s-a
ajuns la o formulare care s nu lase nici o ndoial asupra importanei sau utilitii definiiei.
Din aceste motive este indicat adoptarea unei abordri funcionale a conceptului, fr a se
ncerca o definire formal a acestuia, care ar crea mai multe dificulti dect ar putea rezolva.
Aceast abordare functional este specific fiecrui stat n parte, care definete prin propriul
su sistem juridic care fapte aparin sau care sunt n legatura direct cu criminalitatea
informatic.
n legatur cu amploarea criminalitii informatice, prerile i evalurile sunt diferite.
Exceptnd cazurile de copiere ilegal a unor programe pentru calculator, numrul
infraciunilor informatice nu este foarte ridicat, ns criminalitatea informatic nedescoperit
ar putea spori semnificativ numrul acestei categorii de fapte de natur penal. Din pcate,
BUCURESTI 2013
infraciunile svrite cu ajutorul calculatorului au nceput s fie luate n serios doar de curnd
n Romnia, aceasta explicnd n parte de ce organele judiciare nu sunt pe deplin familiarizate
cu modul n care calculatoarele sunt utilizate pentru comiterea de infraciuni. Aceasta stare de
lucruri este favorizat i de legislaia relativ sarac n acest domeniu. In Romnia, exceptnd
Legea nr.8/1996 privind drepturile de autor i drepturile conexe si Legea privind topografia
circuitelor integrate, nu exist reglementri penale n domeniu, iar dreptul tradiional este
insuficient pentru asigurarea aprrii mpotriva activitaii infracionale informatice, care
provoaca pagube economice majore.
Consiliul Europei a adoptat o recomandare asupra criminalitaii n relaia cu calculatorul i a
publicat i un raport ce cuprinde o lista minimala i o lista facultativ de infraciuni
informatice. Astfel, lista minimal cuprinde fapte cum ar fi frauda informatic, falsul
informatic, prejudiciile aduse datelor sau programelor pentru calculator, sabotajul informatic,
accesul neautorizat, interceptarea neautorizata ori reproducerea neautorizata de programe
pentru calculator protejate, iar lista facultativ cuprinde fapte cum ar fi alterarea datelor sau
programelor pentru calculator, spionajul informatic, utilizarea neautorizata a unui calculator
sau utilizarea neautorizata a unui program pentru calculator protejat.
BUCURESTI 2013
Legislaia statelor lumii este n continu schimbare datorit dezvoltrii tot mai accelerate
a tehnologiei informatice, iar cooperarea internaional este pus n faa unei provocri
continue produs de creterea criminalitii informatice transnaionale. Din ce n ce mai
multe state au procedat la armonizarea propriilor legislaii n vederea combaterii
fenomenului n discuie, ns rezultatele sunt doar mulumitoare i nu se va putea vorbi de
o eradicare a fenomenului.
BUCURESTI 2013
persoan a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut
sau ar fi putut obine intenionatun profitsau prin totalitatea faptelor comise n
zona noilor tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine
determinat.
n prezent, criminalitatea n relaie cu calculatorul, expresie folosit de Comitet, se
reduce pur i simplu la infraciunile definite n principiile directoare pentru legiuitorii
naionali, care las n sarcina diferitelor state de a adapta aceast definiie la propriul
lor sistem judiciar i la tradiiile lor istorice.
BUCURESTI 2013
BUCURESTI 2013
CAPITOLUL II.
ASPECTE INTRODUCTIVE PRIVIND CRIMINALITATEA
INFORMATICA
In prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi
speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea
informaional n ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerului electronic2;
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonana de Guvern 130/2000 privind regimul juridic al Contractelor la
distan4;
Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea
285/2004 pentru modificarea i completarea Legii 8 /19965;
Legea 455/2001 privind semntura electronic ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la
distan, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii8;
BUCURESTI 2013
________________________________________________________
3
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru
aplicarea
Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr.
877 din
5 decembrie 2002.
4
ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan;
emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51
lin 21
ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la
distan;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 004
pentru
modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent:
PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123
din 1
septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile
conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6
LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent PARLAMENTUL;
publicat n:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la
distanta,
de al aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL
COMUNICAIILOR I
TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.
BUCURESTI 2013
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii
private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
1.101 din 25 noiembrie 2004.'
n
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de
Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 391 din 9 mai 2005.
I2
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL
OFICIAL nr. 343 din 20 aprilie 2004.
13
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL
publicat n: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificat de LEGEA nr. 496 din 12 noiembrie 2004
BUCURESTI 2013
LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporal; emitent: PARLAMENTUL; publicat n
MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.
15
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.
16
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.
BUCURESTI 2013
Infraciuni informatice
Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur
prelucrarea automat a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau fr fir
(wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I), ansamblu de tip
calculator - periferice (imprimant, mediu de stocare extern, scanner etc);
BUCURESTI 2013
b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
BUCURESTI 2013
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n
execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit
operaiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de
programe : sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook
etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i
organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot
electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni,
bombe logice, keylogger, spyware etc.) i multe altele;
d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast
categorie se include i orice program informatic care poate determina realizarea unei funcii
de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form
alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16,
32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice
pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaional se nelege orice date informatice
referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care
BUCURESTI 2013
reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea,
volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal,
adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului
respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe
informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau
interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i
nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI - Public Key Infrastructure, cu
chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard,
cititor/interpretor de amprente sau retin etc.;
i) prin materiale pornografice cu minori se nelege orice material care prezint un minor
avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd
un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n
mod credibil, un minor avnd un comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntr-una din
urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.
BUCURESTI 2013
Klander, Anti-Hacker, Ed. AII Educaional, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare (inclusiv
Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste mecanisme
reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul sistemului de operare
Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host files), care includ numele
hosturilor (gazdelor) sau adresele de unde un utilizator poate obine acces la sistem fr parol. La
conectarea dintr-un astfel de sistem, utilizatorul trebuie s foloseasc numai comanda relogin sau alt
comand asemntoare, cu argumentele corespunztoare. Astfel, un hacker poate obine un control
extins asupra sistemului dac ghicete numele unui sistem cu acces liber sau o combinaie host - nume
utilizator.
Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber discutat
anterior, precum i multe altele. Fiecare sistem de operare important i are punctele sale slabe. Unele
sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un hacker s detecteze
asemenea puncte slabe este destul de redus. De exemplu, o versiune recent a produsului Microsoft
Internet Information Server (produs auxiliar pentru Windows NT) coninea o eroare cu potenial de
distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi introdus n browserul su un anumit
URL unic, cu multe cifre, la ptrunderea n acel site. URL-ul este foarte lung i este unic pentru
fiecare sistem n parte. Probabilitatea ca hackerii s exploateze acest defect este foarte redus ns. Pe
de alt parte, probabilitatea ca un hacker s exploateze fiierul host cu acces liber pe un sistem Unix,
datorit simplitii accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare
dect probabilitatea de a exploata acest defect de program.
Atacurile prin deturnarea TCP (Protocolul de Control al Transportului)
Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet este
deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au multe elemente
comune, ultimul procedeu este diferit, deoarece hackerul are acces la reea prin forarea acesteia s
accepte propria sa adres IP, ca adres de reea credibil, i nu prin tentative repetate de a testa mai
multe adrese IP pn la gsirea celei potrivite. Ideea esenial care st la baza atacului prin
deturnare TCP este aceea c hackerul dobndete controlul unui calculator conectat la reeaua int,
apoi deconecteaz calculatorul de la reea pentru ca serverul s cread c hackerul a luat locul hostului
real.
Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc
sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se bazeaz cel
mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai bun reet
mpotriva acestor atacuri o reprezint educaia utilizatorilor.
Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru
obinerea de date informatice, care poate s nsemne:
> captarea vizual a acestor date pe monitor;
> intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
> rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe de pot
electronic etc).
Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de
stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date informatice de pe
Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu
este de natur a afecta n vreun fel integritatea respectivelor informaii, ns transferul acestora poate
implica i tergerea lor din locaia iniial.
In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele
informatice prin msuri standard de securitate.
Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic
(prin parole, coduri de acces sau criptare).
La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate prin
diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.
Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de ctre
hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund n reele prin
introducerea unui identificator de login i a unei parole. Acetia ncercau o parol dup alta pn
cnd nimereau una care funciona. Totui, hackerii i-au dat seama c aveau posibilitatea de a
redacta programe simple care s ncerce parolele n sistem. In
L. Klander, op.cit., p. 21
general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a gsi o
parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de
atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de
vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat utilizatorul dup un anumit
numr de ncercri de intrare n reea, spre deosebire de alte sisteme de operare, care inactiveaz un
nume de utilizator dup un numr fixat de tastri a unor parole incorecte. Cu alte cuvinte, un hacker
poate ncerca de mii de ori s se conecteze la un sistem Unix, fr ca acesta s nchid conexiunea
sau s alerteze n mod automat pe administratorul de sistem.
Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP pentru a
obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific parolele n
asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol folosind acelai
algoritm (o funcie matematic), un hacker poate ignora codificarea acestui fiier folosind un algoritm
disponibil pe Internet. Acest algoritm este ncorporat n mai multe instrumente de spargere" a
sistemelor, des folosite n comunitatea hacked lor.
In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de nesiguran
a sistemului informatic i/sau resurselor sale (hardware, software etc).
Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de nesiguran a
sistemului de calcul este dublat de starea de nesiguran a datelor informatice stocate n acesta sau
prelucrate de ctre acesta.
Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le are
asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de
ameninare, la adresa domiciliului informatic" ori a spaiului informatic".
de
19
V. V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L- Klander,
op.cit., p. 248
20
aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter (adic
un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a intercepta pachetele
reale i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din conexiunea
original. Pachetele generate de host-ul ter mimeaz pachetele reale pe care sistemele aflate n
conexiune le-ar fi schimbat n mod normal.
Deturnarea prin postsincronizare
S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre dou
sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup interceptarea
fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s nlocuiasc originalul.
Pachetul falsificat al hackerului i permite s se dea drept client sau drept server (iar mai multe
pachete falsificate permit hackerului s foloseasc ambele identiti). Dac hackerul este capabil s
pun n aplicare toate aceste consideraii, atunci acesta poate determina toate transmisiunile clientserver s devin transmisiuni client-hacker, respectiv server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c genereaz
pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor numesc aceste mari
cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau server) primete un pachet
inacceptabil va confirma pachetul prin trimiterea numrului de secven ateptat napoi ctre
generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.
In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de secven al
serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece clientul nu a trimis la
nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz propriul pachet de confirmare,
care, la rndul su, determin serverul s genereze un alt pachet de confirmare etc, crend ceea ce
se numete, cel puin n teorie, un ciclu infinit pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu
retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un pachet n
ciclul de furtun ACK, ciclul se ncheie. Din nefericire, TCP folosete IP pe un
nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie rapid
ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt este durata
furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct hackerul creeaz mai
multe cicluri, cu att mai mult crete traficul primit de client i de server, ceea e determin o cretere
a congestiei, deci a pierderilor de pachete i, implicit, a ciclurilor ncheiate.
Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului
cu componentele externe ale sistemului informatic cabluri, comutatoare, routere, computere etc).
Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei
instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al
reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul
computer unde va recepiona fluxul de date informatice.
Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii specializate
(aa-numitele sniffere - a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i
s salveze datele de interes n cadrul unor fiiere de tip log. In general, sniffer-ele sunt utilizate de
administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n
cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre
administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe)
ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti
ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului,
expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o
reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet.
Sistemul CARNIVORE
Specialitii sunt la curent cu existena aplicaiei Carnivore", un program controversat dezvoltat
de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei accesul la activitile
informatice desfurate de potenialii infractori.
L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucuretii. 2004. p. 331
Dei proiectul Carnivore" a fost abandonat de FBI n favoarea unor sisteme informatice
integrate comerciale din ianuarie 2005, programul ce promitea odat rennoirea influenei specifice a
Biroului n lumea comunicaiilor i tehnologiei informaiilor continu s strneasc curiozitatea i s
alarmeze societatea civil, date fiind structura i modalitile sale de operare.
Carnivore" a reprezentat cea de-a treia generaie de programe i aplicaii de supraveghere
electronic folosite de FBI. Informaii despre prima versiune nu au fost niciodat date publicitii,
muli specialiti susin c aceasta st la baza unui program comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat i pus n serviciu o a doua generaie de programe de interceptare i
monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost
creat n special pentru supravegherea traficului de mesaje de pot electronic ce ajungeau (rutate)
printr-un anumit ISP (Internet Service Provider) i captarea acestora n funcie de emitent (surs).
Omnivore a fost abandonat la sfritul lui 1999 n favoarea unui alt sistem, mult mai complex,
intitulat DragonWare Suite, care permitea FBI s reconstruiasc (recompun, reconfigureze) mesaje
de email, fiiere descrcate din Internet i chiar pagini Web.
Suita de programe DragonWare era alctuit din trei pri:
> Carnivore - un program ce rula n scopul captrii de informaii;
> Packeteer - aplicaie de reasamblare a pachetelor de reea captate sau a
elementelor unor pagini de Web;
> Coolminer - aplicaie de analiz a informaiilor extrase (conform unor algoritmi
sau criterii de cutare) din coninutul mesajelor sau pachetelor de date captate
(monitorizate).
Pe baza acestor succinte informaii furnizate de FBI s-a putut, iniial, contura concluzia c
programul Carnivore" nu era altceva dect un Packet Sniffer (Interceptor de pachete de reea) mai
evoluat.
Tehnic, Packet Sniffng-ul este o operaiune larg rspndit printre administratorii de reele,
care o folosesc n scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru
a executa programe speciale de diagnostic sau a trata diferite probleme. Dup cum am artat, un
sniffer este un program care poate observa" i analiza absolut toate
pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer este
interesat" doar de pachetele de date care l privesc sau care i sunt adresate i ignor restul traficului
din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un computer, interfaa
acestuia cu reeaua este automat setata pe modul amestecat" (promiscous), ceea ce nseamn c
va capta i analiza fiecare dat sau informaie tranzitat. Adesea, cantitatea de informaii (pachete de
date) tranzitat printr-un calculator conectat la o reea depinde de localizarea echipamentului n cadrul
reelei respective. Astfel, un client" izolat va putea vedea" doar un mic segment din datele traficate
n cadrul reelei, n timp ce un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat s opereze n dou moduri:
> Nefiltrant - capteaz absolut toate pachetele de date;
> Filtrant - capteaz doar acele pachete care conin date de interes.
Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi copiate i
livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n memorie sau
direct pe Hard Disk-ul computerului pe care ruleaz.
Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei reele
coordonate de un ISP. Dup cum am mai precizat , aceast reea va fi conectat la alte reele deservite
de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz va putea monitoriza
activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce coninut a fost vizualizat pe respectivele pagini;
> Cror adrese le-a fost expediat un mesaj de e-mail;
> Coninutul mesajelor transmise de ctre utilizator;
> Coninutul descrcat din Internet;
> Dac se folosesc n Internet aplicaii audio-video sau de telefonie
> Cine viziteaz pagina de Web a utilizatorului.
Modul de operare al aplicaiei Carnivore"
In general, FBI-ul obine prin mijloace i metode specifice date i informaii privind eventuala
activitate infracional a unei persoane.
23
Pe baza acestora, agenia obine adesea mandat pentru nceperea supravegherii operative a
persoanei n cauz, n principal a comunicaiilor. O component important a comunicaiilor unei
persoane o reprezint astzi Internetul. Cele mai obinuite mandate emise prevd posibilitatea ca
FBI s procedeze la interceptarea i copierea coninutului mesajelor de pot electronic.
Folosit n materia interceptrilor telefonice, termenul de ascultarea coninutului" (contentwiretap) se refer la faptul c tot coninutul pachetelor va fi captat i folosit. O alt modalitate este
intercepteaz i urmrete" (trap-and-trace), astfel c FBI va putea s capteze doar informaiile
privind destinaia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitato fr a putea lua la cunotin cu privire la coninutul comunicrilor. Varianta invers se numete pen
register" i determin adresele de la care au fost trimise mesaje de e-mail ctre adresa suspectului sau
cine anume (IP-urile) a vizitat un anumit site Web.
Dup obinerea informaiilor din interceptri, conform mandatului emis de instan, FBI
contacteaz ISP-ul n reeaua cruia activeaz suspectul i solicit copii back-up ale operaiunilor
derulate de acesta online. In mod normal, un ISP nu pstreaz informaii despre activitile online ale
clienilor ca parte a rutinei sale de back-up. Pentru a elimina acest neajuns", FBI procedeaz la
plantarea" unui computer pe care ruleaz aplicaia Carnivore".
FBI va configura aplicaia Carnivore" prin furnizarea adresei IP a suspectului, astfel nct
programul va intercepta numai traficul nspre sau dinspre aceast adres i va ignora celelalte pachete
de date.
Copierea pachetelor de interes de la / ctre computerul suspectului se va face fr afectarea
fluxului de pachete n reea. Odat pachetele copiate, acestea ajung la un program de filtrare care va
reine doar pachetele corespunztoare mesajelor e-mail. Filtrul este n msur s determine coninutul
pachetelor pe baza protocolului SMTP24.
Acest tip de supraveghere electronic nu poate dura mai mult de o lun fr un ordin expres al
instanei. De ndat ce au fost strnse datele necesare, sistemul este debranat de la reeaua ISP.
Ulterior, datele astfel captate i stocate sunt procesate corespunztor cu ajutorul
programelor Packeter i Coolminer. Dac rezultatul furnizeaz destule dovezi, FBI le va putea
folosi n cazul penal instrumentat mpotriva suspectului n cauz.
La vremea dezvoltrii aplicaiei, FBI folosea Carnivore" numai n cazuri bine determinate,
cu relevan n lupta mpotriva terorismului, pornografiei infantile i exploatrii copiilor, spionajului,
rzboiului informaional i fraudelor cibernetice.
Bineneles, au fost (i nc sunt) i aspecte care au ridicat anumite semne de ntrebare asupra
legalitii folosirii sistemului Carnivore" din punctul de vedere al: Intimitii - oamenii au perceput
utilizarea aplicaiei drept o violare a vieii private a unei persoane". n fapt, legalitatea interceptrii
este pe deplin asigurat de mandatul sau ordinul instanei de judecat, singura n msur s analizeze
gravitatea faptelor imputabile unei persoane.
Tastatura - aliata spionilor
Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie o
nou metod diabolic de simpl, creia nu-i rezist nici un Firewall, antivirus sau alt program de
securitate informatic. In esen, se pot decoda sunetele produse de butoanele tastaturii.
Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare a
sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de utilizator, indiferent
dac este o parol, o scrisoare de dragoste sau un secret de stat.
Experii n computere ai renumitei instituii academice au nregistrat timp de 10 minute
sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr-un computer i
"decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele
scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o problem, chiar dac mai lipsea
cte o liter la cteva cuvinte.
25
http:/Av\v\v.berkeley.edu
26
21
1. Vasiu, L. Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, pag. 160.
Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este
plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare
electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei
memorii flash etc).
Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie
n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile
persoanelor autorizate i, n consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni
exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul
de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a
sistemelor de calcul. In cazul restricionrii fizice", fptuitorul acioneaz direct pentru blocarea
accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse.
Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor
din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul
aceluiai sistem informatic, dar n alt locaie.
n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii. Prin
transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor informatice dintr-o
locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate nsemna fie o copiere a datelor
(inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software
pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se
mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai multe ori, asemenea incidente
sunt accidentale i in mai mult de profesionalismul celui care execut operaiunea dect de o
eventual intenie criminal.
Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor
informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate dup o
anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n
funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre
aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai
identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al
formatului ateptat de utilizator.
Cele mai periculoase instrumente care altereaz datele informatice sunt ns programele
tip Virus, Vierme sau Cal Troian, care se reproduc i se pun lucru n alte programe ori fiiere de
date ca programe de distrugere29.
Virui i viermi informatici 3'.'Virusul de calculatoare este unul dintre cele mai comune
riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se extinde din
ataarea la programe sntoase (echivalentul celulelor sntoase). Dup infectarea unui sistem,
virusul de calculator se ataeaz de fiecare fiier executabil fiier obiect sau ambele, situate n
sistemul unde se afl virusul. Mai mult, unii virui infecteaz sectorul de boot al unitilor de disc,
ceea ce nseamn c infecteaz orice calculator care ncarc sistemul de operare de pe discul respectiv
nainte de rularea oricrui alt program.
Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare fiier
infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i mai
eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o copie la
alta. Dup ce i alege un fiier executabil pentru a-1 infecta, virusul se autocopiaz de pe nostul
infectat pe fiierul executabil n vederea infectrii.
Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ similare. De
exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru infectarea ntregului
sistem:
> Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului.
Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup
rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului;
29
Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea
sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup
cum voi arta n seciunea a 111-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune
complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci aplicaiile date
n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice
30
retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro,
care reprezint un nou tip ce nu respect mare parte din regulile cunoscute.
Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil
este exemplul urmtor:
In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu
situat deasupra programului.
1.
ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume
de verificare i alte informaii cu privire la coninutul fiierului;
2.
virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui;
3.
Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i
fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este
diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb
virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi
rezident n sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde n codul unui fiier non-executabil
(de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n
execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar
sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu
toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a
unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american
NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor" . n prezent, majoritatea programelor antivirus
detecteaz cei mai muli virui de tip Cal Troian.
Virui polimorfici: Viruii polimorfici cripteaz corpul unui virus. Prin criptarea virusului,
semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus polimorfic - sau
orice alt fel de virus criptat - s se propage, i decripteaz mai nti poriunea criptat folosind o
rutin de decriptare special. 0 rutin de decriptare convertete un fiier criptat napoi n starea sa
iniial. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a
decripta corpul virusului. Dup decriptarea virusului, rutina de decriptare transfer controlul
sistemului ctre corpul viral decriptat pentru ca virusul s se poate propaga.
Virui invizibili: Viruii invizibili (stealth viruses) ascund modificrile operate asupra fiierelor
sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea funciilor sistem
folosite de sistemul de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin
falsificarea rezultatelor apelurilor la aceste funcii. Aceasta nseamn c programele care ncearc
s citeasc fiiere sau sectoare infectate primesc forma original, neinfectat a acestora, n loc de forma
curent, infectat. Astfel, este posibil ca programele antivirus s nu detecteze modificrile aduse de
virus. Pentru a se proteja mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n
memorie la executarea programului antivirus. Orice program antivirus are mari anse s detecteze
infecia viral la ncrcarea programului n memorie.
Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot
credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili.
Virui leni: Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz numai
fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus lent infecteaz
un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia. De exemplu, un virus lent
poate infecta sectorul de boot al unei dischete numai cnd comenzi ca FORMAT sau SZS scriu n
sectorul de boot. Un virus lent infecteaz copia unui fiier, dar niciodat fiierul iniial.
Viruii retro: Un virus retro este un program de calculator care ncearc s evite sau s
obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia. Specialitii
denumesc deseori viruii retro ca programe anti-antivirus.
Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n program,
opresc execuia programului antivirus sau determin o rutin destructoare nainte de a fi detectai de
program. Unii virui retro altereaz mediul de calcul ntr-un mod care afecteaz operarea programului
antivirus. Ali virui exploateaz slbiciuni specifice pentru a ncetini sau afecta n alt mod activitatea
programului antivirus.
Virui multiparti: viruii multipartii infecteaz nu numai fiierele executabile i sectoarele
de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii sunt denumii astfel
deoarece infecteaz calculatorul n mai multe moduri n loc de a se limita doar la o anumit locaie
pe disc sau la un anumit tip de fiier. La rularea unei aplicaii infectate cu un virus multipartit,
virusul afecteaz sectorul de boot al hard-discului calculatorului. La urmtoarea pornire a staiei de
lucru, virusul se activeaz din nou, cu intenia de a infecta fiecare program ce va fi rulat.
Virui protejai: Viruii protejai se apr prin utilizarea unui program special care face codul
virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se pot apra folosind
un cod de mpachetare" care deturneaz atenia observatorului de la codul de operare al virusului.
Alternativ, virusul se poate ascunde folosind un cod de distrugere care indic o alt locaie a
virusului dect cea real. Unul dintre cei mai faimoi virui protejai este Virusul Balen.
Virui companioni: Acetia se ataeaz la un fiier executabil prin crearea unui nou fiier cu
o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier companion pentru
fiecare fiier executabil infectat de virus. De exemplu, un virus companion se poate salva sub numele
winword.com. La fiecare executare a fiierului winword.exe, sistemul de operare va lansa mai nti
fiierul winword.com, infectnd sistemul.
Virui fagi: Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care modific
alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au numit virui fagi
dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o celul infectat cu propriul
su cod genetic.
De obicei, virusul fag va nlocui fiierul executabil al programului eu propriul su cod, n loc s se
ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de
distructivi, deoarece nu se limiteaz doar la autoreproducere i infecie, ci tind s distrug fiecare program pe
care ii infecteaz.
Viermele: Viermele Internet (cunoscut i sub numele de viermele Morris) a fost prima
ameninare viral serioas care a afectat Internetul. Un virus-vierme produce cderea unui sistem prin
crearea unui numr extrem de mare de copii ale acestuia n memoria calculatorului, eliminnd
toate programele din memorie. Deoarece un virus-vierme are tendina s dezactiveze calculatorul
infectat, hackerii construiesc n general virui-vierme care trec de la calculatorul infectat la un altul,
aflat n conexiune cu primul. Viruii-vierme se copiaz pe alte calculatoare folosind protocoale
obinuite. Reproducia acestora la distan este important. Deoarece dup ce un virus determin
cderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea total a calculatorului,
Datorit naturii activitii unui vierme, acesta nu trebuie s modifice un program host pentru a se
propaga.
Pentru a putea opera fr a modifica programe host, viermii necesit sisteme de operare care
furnizeaz faciliti de execuie la distan, adic un sistem de operare care permite autoexecuia automat
a unui program din exterior.
Ca o ironie, vierme este i numele unui instrument foarte util n combaterea programelor
ostile. Dezavantajul majoritii instrumentelor standard cu piste de verificare i de control al
integritii este acela c ele nsele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea
viruilor invizibili). O alt soluie este de a memora informaia i programele de securitate pe medii
izolate, nemodificabile, cum ar fi o unitate WORM -unitate de stocare pe suport optic, cum ar fi un
optodisc multiplu, care conine mai multe discuri WORM de nalt capacitate n zona de stocare.
Pericole virale specifice reelelor i Internetului
Viruii de fiiere i viruii macro sunt dou tipuri principale de virui mpotriva crora este
necesar protecia serverelor de reea i a reelelor peer-to-peer conectate la Internet (de obicei,
Internetul nu transport virui de boot, o alt form de virus care apare ocazional pe unele reele,
deoarece calculatoarele conectate la Internet nu pot efectua operaii pe disc la nivel de sector pe alte
calculatoare conectate la Internet).
Un Virus de Fiier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Viruii de
fiier reprezint un pericol pentru serverele de reea, reelele peer-to-peer i, ntr-o
oarecare msur, pentru Internet. Un virus de fiier poate "infecta un server de reea prin oricare
din urmtoarele trei metode:
> Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor
infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe
server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau
la prima accesare la nivel de cod a fiierului de ctre sistemul de operare.
> Execuia unui virus de fiier pe o staie de lucru poate infect-reeaua. Dup ce
virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate
infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de
lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid
ntreaga reea.
> Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta
reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta
poate obine informaii de transmitere pentru server i se poate copia pe server fr
intervenia direct a utilizatorului.
Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan. Indiferent
dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea, dintr-o anex de
mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelai. Virusul
compromite reeaua din momentul n care infecteaz orice calculator din reea care are acces de citire
sau scriere la orice alt calculator din reea care conine un fiier executabil sau un fiier obiect. Dup
infecia iniial, virusul de fiier va ncepe s se transmit de la un calculator la altul, pn cnd
ajunge la serverul de fiiere al reelei.
Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe infectate
vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective sau fiierele
asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de super-utilizatori" care
le permit s ignore protecia de nivel fiier i director a serverului pot infecta involuntar chiar mai multe
fiiere server.
Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior, acesta
devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia.
Viruii nu se reproduc n server i nici nu afecteaz programul server, ci vor ncepe s produc
pagube numai cnd cineva i transfer din server pe o staie de lucru n reea.
Reelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fiier dect serverele de
reea.
Internetul nu este un mediu de incubaie pentru virui, ci doar un mijloc de transport. Viruii
de fiier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruii de fiier s infecteze
din Internet fiiere situate la distan. Un calculator conectat la reea trebuie s transfere i s
execute virusul nainte de infectarea fiierelor.
Viruii Macro reprezint categoria de virui cu cea mai rapid dezvoltare i propagare pe
Internet. Acetia sunt un pericol pentru toate tipurile de reele, ca i pentru sistemele individuale. Cel
mai interesant aspect al viruilor macro este c acetia sunt independeni de platform i de sistemul
de operare, adic similari Internetul ui i diferii de viruii de fiier sau de sector de boot.
In Romnia, o infraciune de alterare a datelor informatice prin intermediul viruilor s-a
svrit n cadrul Facultii de Hidrotehnic din cadrul Universitii Iai.
La 01.09.2003, mass-media a prezentat faptul c n Romnia a aprut un nou virus informatic,
tire preluat de pe canalele de informaii externe.
Pe baza acestei informaii, Compania Softwin, specializat n dezvoltarea de programe
antivirus, a reuit identificarea sursei acestui virus i a sesizat Direcia General de Combatere a
Crimei Organizate i Antidrog din cadrul Inspectoratului General al Poliiei32.
Ca urmare a activitilor ntreprinse, a fost identificat numitul CD, de 25 ani, student la cursul
de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un virus de pe
Internet pe care ulterior 1-a modificat, introducnd un mesaj n limba romn, care coninea cuvinte
jignitoare a adresa unui profesor din cadrul respectivei faculti i cu privire la instituia n cauz, i a
direcionat acest virus ctre reeaua de calculatoare a Facultii hidrotehnice din Iai.
A fost efectuat o percheziie domiciliar la cel n cauz, ocazie cu care au fost ridicate
mai multe calculatoare, dischete, CD-uri, precum i alte documente.
32
http://www.sofwin.ro
33
Parola, ca i codul de acces, reprezint o niruire cu lungime variabil de cifre, litere i semne
speciale rezultate n urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin
aplicarea unui algoritm matematic anumitor semnale electrice (sau de alt natur) n cadrul unui
dispozitiv special fabricat n acest sens. n mod figurat, parola i codul de acces pot fi comparate cu
dinii" unei chei. Cu ajutorul acestora, din motive de securitate, deintorii sau utilizatorii autorizai
restricioneaz accesul strinilor la sistemele, dispozitivele sau programele informatice pe care le
ruleaz sau gestioneaz.
2.5. Falsul informatic
Infraciunea const ntr-o aciune alternativ de introducere, modificare sau tergere de date
informatice, ori de restricionare a accesului la aceste date.
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative
asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera
prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor
documente false sau falsificrii unor documente autentice34.
Falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme:
> inserarea, modificarea sau tergerea de date n cmpurile unei baze de date
existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci
sau societi de asigurri etc. - prin aciunea direct a fptuitorului asupra
tastaturii ori prin copierea datelor de pe un suport de stocare extern;
> alterarea documentelor stocate n format electronic, prin modificarea sau tergerea
direct a cuvintelor etc.
ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele forme:
Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului
Atacul prin disimulare: hackerul iniiaz sesiunea prin transmiterea unui pachet SYN
(sincronizare) ctre server folosind adresa IP a clientului ca adres surs. Adresa transmis de
hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet
SYN ACK.
34. Vasiu, L. Vvasiu, op. cit., pag. 169
Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa
secvena SVRSEQ 0 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate
genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu
exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin
efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie
prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu
date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date,
ceea ce uneori poate compromite un host.
Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST, hackerul
poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul
poate transmite i primi date n numele clientului. Desigur, hackerul trebuie s treac de bariera de
identificare. Dac sistemul folosete o identificare bazat pe hosturi credibile (cum este sistemul fiier
de reea - network file system - NFS sau comanda Unix rlogin, hackerul va primi acces complet la
serviciile nostului.
Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem
cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru
reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker poate duce la ndeplinire
un atac prin deturnare cu desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri
pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin post-sincronizare, ct i
atacul prin disimulare au avantajul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este
important deoarece, n condiiile n care operaiile de hacking ntr-un host de Internet sunt tot mai
frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element
important n reuita atacului.
Simularea EMAIL-ului: Pota electronic pe Internet este deosebit de simplu de simulat,
motiv pentru care, n general, mesajele e-mail nu pot fi credibile n lipsa unor faciliti cum sunt
semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre
dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete comenzi cu
caractere ASCCII. Un intrus poate introduce cu uurina acestea comenzi manual, conectndu-se
prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).
Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploateaz un neajuns
n modul n care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor
Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel
sczut sau asupra funcionalitii protocolului SSL. In consecin, atacul poate fi ndreptat i
mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i
folosesc certificatele.
Hackerii se pot transforma" n orice server cu faciliti SSL folosind conveniile de certificat
obinuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum
ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci
cnd browserul folosete Internet Explorer sau Netscape.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu obinuiesc s
se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar, instalarea curent a unui
SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click
(care poate reprezenta orice, un text sau o imagine). Simularea WEB-ului:
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creeaz o
copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere exact a celui
veritabil, adic are exact acelai pagini j conexiuni ca i adevratul Web. Cu toate acestea, hackerul
controleaz integral falsul Web, astfel nct ntregul trafic de reea ntre browserul victimei i Web
trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate datele
trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului trafic returnat de
serverele Web ctre victim. n consecin, hackerul dispune de multiple posibiliti de exploatare.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o conexiune
presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau nu Secure Socket
Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,
chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact sau a unei
chei), victima transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz n orice
direcie ntre victim i serverul Web. De exemplu, dac victima comand online 100 de lntioare
de argint, hackerul poate modifica numrul produsului, cantitatea sau adresa de expediere,
comandnd 200 de lntioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de
Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n documentele
returnate de server pentru a determina inducerea unui antagonism ntre victim i server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre victim i
restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub numele de atac prin
intermediar.
2.6. Frauda informatic
Prin fraud informatic" nelegem, fapta de a cauza un prejudiciu patrimonial unei
persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea
accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem
informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul.
In mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu
nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n
care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: ,
3ait and switch" (momete i schimb); Scrisorile nigeriene" sau Prizonierul spaniol"); Facturarea
fals; Frauda salam"; nfiinarea de firme fantom"
Momete si schimb" (Bait and Switch) este o form de fraud informatic n care
fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii
etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent
similare, dar cu caliti net inferioare.
In esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre
foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c
produsul nu mai exist n stoc" i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o
consolare" pentru inexistena" celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu
intenioneaz) s vnd produsul-momeal.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet.
Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul
unei (bine alctuite) pagini de Web.
Trucurile bazate pe ncredere - abuzul de ncredere" (Confidence Tricks) se bazeaz pe
intenia de a induce n eroare o persoan sau un grup de persoane (denumite inte") cu privire la
posibilitatea de a ctiga importante sume de bani sau de a realiza ceva nseninat.
De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul nelciunii,
va aciona psihologic asupra intei inducndu-i artificial senzaia c Jocul", aciunea" etc. sunt ct se
poate de reale i profitabile, ele nii avnd ncredere n autor".
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane, cum ar fi
lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire rapid", de
ctiguri de bani fr efort" sau de investiii prea bune ca s fie adevrate".
Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de
transferuri nigeriene" sau scrisori nigeriene" ori, pur i simplu, neltorii 419" (dup numrul
articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte).
In acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau
America de Nord.
Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau
pagini web, n special dup 1990.
Depozitele false" (Fake Escrow) este o alt metod de fraudare n sisteme informatice
este aceea prin care autorul, dup ce ctig o licitaie de produse pe un site
Frauda Salam" este o operaiune destul de simplu de realizat, dar necesit accesul n
sistemul informatic al unei instituii bancare.
Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i
modific anumite linii din program n aa fel nct produce o rotunjire n minus a sumelor rezultate din
calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este
sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultate din
rotunjirile aritmetice impuse prin soft.
Prizonierul Spaniol" este o metoda , pe ct de simpl, pe att de jenant pentru victime, i
are originea ntr-o nelciune la mod n secolul 17.
In esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu tendine
caritabile etc.) printr-un mijloc electronic (email, mesagerie instan - IM etc.) i i dezvluie" faptul
c este n legtur (telefonic, email etc.) cu un foarte important" ori binecunoscut" personaj din
lumea politic -economic- social ori artistic, ce se afl ncarcerat sub un alt nume n Spania, fiind
victima unei nscenri. ntruct personajul ar dori s evite publicitatea de scandal, autorul nelciunii
solicit sprijinul financiar" al intei pentru a plti cauiunea personalitii arestate", urmnd ca
aceasta, la revenirea n ar, s se revaneze considerabil".
Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiznd
mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte operaiuni
costisitoare" crora a trebuit (trebuie) s le fac fa pentru eliberarea personajului", totul fiind,
evident, construit artificial.
Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al autorului
care mbrac povestea incredibil" ntr-o aur de mister i confidenialitate, reuind s-i creeze
victimei impresia c particip la o aciune de mare nsemntate" n plan politic-economic-social ori
artistic.
Capitolul III
INFLUENTA CYBERTERORISMULUI
3.1. Concepte
Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att
din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin
atacarea paginilor de web ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua
global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona
de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau
nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a
discuta pe marginea conflictului i face schimb de fotografii, imagini i video-clipuri care nu erau
tcute publice prin intermediul mass-media obinuite35.
ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n cursul
respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i cuvntrile
susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la influenarea deciziilor
politice de moment. In timp ce NATO intea mediile de informare n mas aservite propagandei lui
Milosevici, n mod intenionat nu a provocat disfuncionaliti la nivelul reelelor, sateliilor de
comunicaii sau al ISP-urilor (Internet Service Providers -furnizori de servicii internet), lsnd
Internetul deschis, accesibil oricui36.
35
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor
de calcul".
36
Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c "accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin
crudul adevr despre ororile si crimele mpotriva umanitii svrite de regimul preedintelui Milosevici"
Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu mijloace
electronice: activismul, hacktivismul i terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii
perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru
susinerea unei cauze31. n general, operaiunile din aceast categorie includ:
cutarea de informaii n Internet;
acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena nefast
dintre spaiul cibernetic i terorismul clasic . Sunt incluse aici:
Un exemplu elocvent n acest sens poate fi penetrarea unui sistem de control al traficului
aerian care are drept rezultat coliziunea dintre dou aeronave.
Se poate observa o cretere n progresie a pagubelor de la o categorie la alta, dei acest
lucru nu implic ntotdeauna i o cretere a eficienei n planul revendicrii politice. Spre exemplu, o
petiie cu un milion de semnturi poate influena o decizie politic mult mai mult dect un atac
informatic asupra sistemului de urgen 112 (sau 911 n SUA).
Dei cele trei categorii sunt tratate separat de ctre specialiti, liniile de demarcaie dintre
acestea pot produce adesea confuzii. Astfel, aciunea de a transmite o bomb logic printr-un mesaj de
pot electronic poate fi considerat de unii drept un gest de hacktivism, n timp ce alii ar putea
vedea o operaiune terorist camuflat n mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj s se afle concomitent
n toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virui asupra unor sisteme
informatice - parte a unei campanii organizate, n timp ce folosete
resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile
partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media electronice
sau pe site-urile web.
31
D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000
Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi un
instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte mijloace de
comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i ntlnirile directe ntre
factorii de decizie politic. De aceast resurs pot beneficia att persoanele fizice sau micile
ntreprinderi, ct i marile organizaii sau concerne care dispun de fonduri importante. Internetul
faciliteaz activiti precum educaia publicului, informarea n mas, colectarea de fonduri, formarea
de coaliii fr limit geografic, distribuirea de petiii i de alerte, precum i planificarea i
coordonarea unor evenimente la nivel regional sau internaional. In acelai timp ns, Internetul are
menirea de a permite activitilor din rile conduse prin msuri represive s evite n mod abil
cenzura i monitorizarea guvernamental.
In perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii academice
au primit foarte multe mesaje email coninnd virui acestea fiind de regul expediate din ri ale
Europei de Est (potrivit cercetrilor efectuate de o companie de software i Internet din Londra).
Aceste mesaje aveau cel mai adesea, un puternic coninut politic i fceau referire la agresiunea
nedreapt a NATO mpotriva poporului srb. n mod obligatoriu, mesajele aveau ataate diferite alte
fiiere coninnd virui i care, de cele mai multe ori, erau deschise de cei care le recepionau .
Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn instalarea n
propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor politici de securitate i
lund n considerare c acest tip de atac se bazeaz tocmai pe curiozitatea utilizatorilor finali de a
deschide fiierele ataate. Dei instrumentele antivirus existente pot detecta i dezafecta o foarte
larg palet de virui, ele trebuie instalate corespunztor i n permanen aduse la zi n fiecare
locaie a unei organizaii unde exist sisteme informatice.
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999
distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile specifice
unui atac terorist convenional.
Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se folosesc de
atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile concomitent cu forme
convenionale de terorism42 .
Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n primul
rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein mijloacele i
agresivitatea necesar ca s atace SUA n interiorul granielor sale 43 . In al doilea rnd, aproape
toate laturile vieii americane: finane, ntreprinderi de stat sau particulare, administraie etc.
au devenit din ce n ce mai dependente de tehnologia
computerizat 44 . In al treilea rnd, economia SUA i economiile multora din statele occidentale
sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea
pe deplin amploarea acestei noi ameninri este necesar a fi analizate mai multe valene ale
cyberterrorismului: extrem de important este nelegerea consecinelor pe care le-ar putea produce un
prezumtiv cyber-atac; trebuie identificate gruprile care ar putea utiliza cyberterorismul; motivele
generrii unui atac informatic sunt i ele n prim planul unei analize; nu n ultimul rnd, este
indispensabil a identifica instituiile care sunt n msur a fi pavz n faa unor asemenea
ameninri atipice i a contura mijloacele prin care utilizatorii de produse virtuale se pot apra
mpotriva unor atacuri de asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz
pentru factorii instituionali responsabil
3.4. Potenialul terorismului informatic
Pentru a se putea evalua potenialul cyberterrorismului, este util a concepe anumite situaii
ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile
atacuri.
42
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43
Idem p. 15
44
45
48
Idem
Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hackerii vor
beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor
asemenea incidente, ns n acest moment conteaz mai puin faptul ca aceste atentate nu s-au
ntmplat, fiind mai important faptul c acestea pot fi posibile.
In acest mod s-ar rezolva i latura de prevenire a unor tulburri eseniale ale vieii economice
i sociale ale unei comuniti prin mijlocirea reelei de calculatoare.
Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi
n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic
sau social.
Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care
contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care
hackerii vor dispune de un echipament adecvat. Urmtoarele exemple sunt edificatoare: n 1988, a fost
consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a
realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea
perioad)51.
In 1989, un grup de hacked autointitulai The Legion of Doom a preluat controlul asupra
companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat
apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la
via privat al persoanelor52 .
n 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra unui
server al companiei Salt River Project i a avut posibilitatea de a accesa computerele
49
50
Idem
Idem
51
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating CyberAltacks, 2002, p.21
52
care controlau nivelul canalelor e irigaii din regiune Phoenix-Arizona.Identificarea acestuia nu a fost
posibil53.
n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita pentru
supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) rnindu-i n ntregime
informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul Reelei un mesaj de
ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai vzut
adevratul terorism electronic. Aceasta este o promisiune 54 .
Sistemul de computere al turnului de control al aeroportului Worcester -Massachusets a
fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i premeditat a sistemului,
acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube
nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat55
Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg -Suedia a
blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american Florida producnd
panic n rndul populaiei56.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale
Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la
reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa
atacurilor nu a fost localizat57 .
Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai de
aceast dat numai de amnunte referitoare la personalul angajat58
In 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de control al
unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe strzile oraului59 .
________________________________________
53
Idem
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
54
60
61
62
M. Vatis, op.cit., p. 2
The Rand Corporation" a realizat n 1999 un raport referitor la cyberterorism 63. Documentul
susine c Al-Qaida "folosete pe scar larg tehnologia informaiei*". De asemenea, Al-Qaida a
pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine
informative electronice i emailuri.
O alt grupare terorist este Grupul Islamic Armat (GIA), grupare extremist islamic ce
acioneaz n Algeria i Frana. n lucrarea The Nation's Computerized Infrastructure is an Obvious
Terrorism Target", semnat de Esteban Parra, este citat printre utilizatorii activi de Internet ca
modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare terorist Aum Shinrikyo este una din devoratoarele" de Internet, poate
mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n
domeniul IT-ului. n anul 2000, poliia japonez a descoperit c unul din propriile programele de
urmrire a mainilor folosit de instituie a fost creat de membri Aum. Este o dovad vie a
potenialului acestei grupri care i-a extins aria de operare i pe linia IT. Pn la aceast descoperire,
secta Aum a strns date asupra micrilor tactice ale vehiculelor poliiei japoneze, att a celor
declarate, ct i a celor sub acoperire. Dup iniierea cercetrilor s-a descoperit c secta Aum lucra
de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i
aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale. Pentru c Aum juca
n rolul subcontractanilor, a fost realmente dificil ca guvernul identifice care anume au fost
programele realizate de respectiva grupare terorist64.
Gruprile fundamentaliste islamice Hamas i Hezbollah au recurs la internet mai ales ca
modalitate de propagand. Hezbollah are creat un site propriu; Internet prin care i promoveaz
ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru
comunicare prin intermediul emailurilor.
Pe teritoriul SUA exist o multitudine de organizaii extremiste rasiale care utilizeaz
Internetul drept suport al atacurilor susinute mpotriva site-urilor guvernamentale sau n scopul
proliferrii de ameninri, multe din ele nefinalizate, numrul acestora, raportat de Departamentul
Justiiei .
63
Capitolul IV
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII INFORMATICE
Se impun a fi subliniate 3 repere precum:
> Competena autoritilor n ceea ce privete administrarea de probe;
> Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea
datelor cu caracter personal n cursul procesului penal;
> Admisibilitatea probelor constnd n date informatice n cadrul procedurilor
penale.
Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes pentru
funcionarea cooperrii internaionale.
n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile de
informaii este esenial. Majoritatea sistemelor europene ale continentului opereaz o distincie intre:
> percheziia ca msur procesual;
> procedura instituirii sechestrului;
> obligaia martorilor de a da o declaraie;
> obligaia pe care o au martorii de a furniza probele care exist;
> procedura ascultrii convorbirilor efectuate prin linii telefonice.
Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu se aplic
unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea ngrdirii acestora. n
diferitele sisteme juridice, de asemenea nu exist o concepie i o terminologie unitar n ceea ce
privete dispoziiile cu caracter de constrngere, ceea ce influeneaz, adaptabilitatea diferitelor
dispoziii juridice numeroase ri din Europa, nu este uor de determinat dac o interpretare a
procedurii penale prin analogie este posibil sau nu.
date.
anumit cuvnt de trecere necesar pentru a accede la un sistem informatic sau pentru a localiza anumite
informaii n memorii vaste. ntr-o anumit msur, s-ar putea folosi o serie i/sau o combinaie de
ntrebri pentru a obine explicaii despre funcionarea unui sistem de securitate complex. Totui, n
majoritatea sistemelor juridice, nu putem extinde obligaia tradiional de a depune mrturie pentru a
constrnge la o cooperare eficient, nici s scoat pe imprimant informaii precise. n plus, nu trebuie
s uitm c, n alte ri, martorul este obligat s fac o depoziie n faa tribunalului (i, n anumite
ri, procurorului), dar nu n faa poliiei, atunci n practic ea este cea care duce investigaia.
4.2. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii
Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice poate
facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai transmise i nu
stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie trebuie observate n
permanen telecomunicaiile sau activitile informatice. In timp ce autorizaiile de percheziie i de
ridicare de obiecte sau nscrisuri constituie, de obicei, o ingerin unic i "vizibil" n exercitarea
drepturilor personale, punerea sub supraveghere a telecomunicaiilor i a sistemelor informatice,
asemntoare cazurilor de ascultare clandestin, reprezint, n general, o imixtiune durabil de
care cetenii vizai nu-i dau seama.
n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau
nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere.
Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile occidentale.
In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge din garaniile
constituionale ale respectului caractemlui confidenial al corespondenei i ale respectului vieii
private, drepturi care sunt, de asemenea, consacrate de ctre Convenia european de salvgardare a
Drepturilor Omului i Libertilor Fundamentale. In altele, inviolabilitatea comunicaiilor
telefonice este stabilit printr-o lege determinnd administraia serviciului telefonic i/sau prin
dispoziii penale prevznd sanciuni pentm interceptarea comunicaiilor telefonice. Excepiile de
la principiul inviolabilitii comunicaiilor telefonice variaz, de asemenea: n numeroase ri
occidentale, ascultrile telefonice sunt supuse unor condiii legale precise; n altele, ele constau n
dispoziii cu caracter general.
69
Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaiilor telefonice i nregistrarea
telecomunicaiilor n anumite state member ale Consiliului Europei", Strasbourg, mai 1982
70
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978
71
72
http://wvw.epic.org/privacy/census
73
Cteva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur penal.
Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal rmne unicul text,
dnd lista atingerilor la libertile personale care pot surveni n cadrul unei proceduri penale.
Majoritatea rilor reglementeaz -total sau parial - fiierele poliiei n legile lor generale legate de
protecia de date; n majoritatea cazurilor, dispoziiile sunt aplicabile activitilor represive ale poliiei
(urmrire de delincveni) i aciunii sale preventive (meninerea ordinii publice). Unele ri exclud total sau parial - fiierele politiei din legile lor generale (represive sau preventive) legate de
protecia datelor i/sau adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege
specific administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege75.
In afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica legislativ i
mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de tehnic legislativ, cteva
ri consider necesar o reglementare mai detaliat i mai precis; altele au recurs la clauze mai mult
sau mai puin generale.
n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu caracter
personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de legi, pare s existe
puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n ceea ce privete cazierul
judiciar, sunt numeroase rile care au fcut n domeniul radierii meniunilor la cazierul judiciar.
Dup Recomandarea nr. R(84)10 de ctre Comitetul de Minitri pentru cazierul judiciar i
reabilitarea condamnailor, guvernele ar trebui s ia msuri adecvate pentru protecia datelor din
cazierul judiciar, mai ales n cazul informatizrii sale.
Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a desfurat
eforturi pentru protecia internaional a particularilor Articolului 9 al Conveniei pentru protecia
persoanelor cu privire la tratarea automatizat a datelor cu caracter personal (seria tratatelor europene
nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre altele, securitatea statului,
sigurana public sau represiunea infraciunilor. Comitetul de Minitri a adoptat n 1987
Recomandarea R (87)15 viznd reglementarea utilizrii de date cu caracter personal n sectorul poliiei.
este, de
asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise mai sus, ca i din
punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor, dispoziiile procedurale cu
caracter de constrngere nu se aplic dect elementelor care ar putea constitui mijloace de prob
admisibile cu ocazia unui proces. n consecin, dac anumite date informatizate sau anumite ieiri
pe imprimanta unui computer nu ar putea servi ca probe, ele nu ar mai putea s fac obiectul unei
percheziii, ori vreunei confiscri. n practic, diversele probleme juridice care se pun sunt cruciale,
cci este uor s manipulezi scoaterile pe imprimant i datele informatizate (fenomencare este
bine descris fcnd scoateri pe imprimanta de computer a "produselor de mna a doua").
Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri informatice
depinde n mare parte din principiile fundamentale care determin administrarea probelor n ara la
care ne referim. Putem distinge dou mari grupe de ri.
Legile mai multor ri - ca Austria, Danemarca, R.F.G., Finlanda Frana, Grecia, Italia,
Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia- pornesc de la principiul liberei
evaluri a probelor ("sistemul intimei convingeri"). n aceste ri, tribunalele pot accepta, n
principiu, toate tipurile de probe i ele trebuie s aprecieze n ce msur pot s se ncread n ele
sistemele juridice fondate pe asemenea principii. Nu exist,
nregistrrilor informatice ca mijloace de prob. Nu sunt probleme dect atunci cnd dispoziiile
procedurale prevd reguli specifice pentru dovada
documentelor juridice. n caz asemntor, textul unui document ar putea fi considerat ca o "copie",
cu consecina ca tribunalul poate s se informeze despre datele de baz, cci ele sunt, n general,
mai fiabile.
Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se
caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un
martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile sale
putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a doua, adic
cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca vorbe (hearsay) i sunt,
n principiu, inadmisibile. Exist mai multe excepii de la aceast regul, mai ales "excepia
documentelor comerciale" sau "excepia copiilor fotografice". Excepia documentelor comerciale, de
exemplu, permite ca un astfel de document stabilit n cursul unei activiti comerciale s fie produs ca
prob chiar dac nici o persoan fizic nu poate mrturisi despre credina propriilor sale informaii.
n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant constituie
probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut obiectul unor largi
dezbateri. Anumite ri din Common Law au admis scoaterile pe imprimant asimilndu-le
excepiei documentele comerciale. Altele au elaborat legi i proiecte de legi permind admiterea
ca probe a unei documentri informatice cnd sunt reunite cteva condiii.
Se impune o armonizare internaional a legislaiei n materie de probe care ar fi binevenit
pentru procedura penal i cooperarea judiciar internaional, cci se ntmpl din ce n ce mai
frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie prezentate ca mijloc de prob
ntr-o alt ar.
4.5.
Capitolul V
CONCLUZII
5.1. Necesitatea elaborrii unui cadru legislativ
Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt
caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de
criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor
care reglementeaz acest segment al dezvoltrii tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin
elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului
cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra
delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere
delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a
factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza
scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului - noul
mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Intemetului".
Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o
constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se
refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la
23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele
membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi
luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i
disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic
etc).
Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de
aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice
politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin facilitile
Internetului n ncercarea de a-i atinge scopurile sau de a influena politica extern.
Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod normal,
nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt politic, de activism,
n special atunci cnd este combinat cu alte faciliti media tradiionale (emisiuni radio sau TV, pres
scris, ntlniri bi sau multilaterale cu factori de decizie etc). Fiind conceput i ca o tehnologie
pentru ctigarea puterii, Reeaua furnizeaz diverse beneficii deopotriv gruprilor mici, cu resurse
limitate, ct i organizaiilor puternice, bine finanate. Internetul faciliteaz desfurarea de activiti
precum educaia marelui public, formarea mass-media, colectarea de fonduri, formarea de coaliii fr
delimitri geografice, distribuirea de petiii sau de alerte strategice, precum i planificarea i
coordonarea diverselor evenimente la nivel regional sau global. Nu in ultimul rnd, Internetul permite
activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i monitorizrii.
n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a
sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal pentru a
atrage atenia opiniei publice cu privire la anumite evenimente politico-economico-sociale, ns cu o
mai mare putere de rspndire a informaiei dect n cazul mijloacelor obinuite de difuzare. n ce
msur aceast atenie are de fiecare dat efectul scontat sau reuete s schimbe cu ceva situaia
iniial, rmne nc n discuie. Hacktivitii cu siguran vor avea un puternic sentiment al puterii
tiind c pot controla oricnd sistemele informatice guvernamentale i atrage astfel atenia massmedia, dar acest lucru nu nseamn n mod obligatoriu c ei vor reui s produc mutaii semnificative
n raporturile de fore politice, pe plan local sau internaional. Cazurile evocate n acest material sunt
un exemplu clar n acest sens.
n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie definitiv,
mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz de atac informatic
semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea cibernetic este ns de
actualitate i ea ar trebui pe deplin contientizat de toi factorii de putere responsabili.
Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de ordin
politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai multe din
condiiile de baz ale conceptului, i anume: s fi provocat o pagub material nsemnat, pierderi de
viei omeneti sau s fi indus n societate o anumit stare de team ori panic.
5.2. Terorismul infornatic n Romnia
Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea
nr.535/2004 privind prevenirea i combaterea terorismului76. Aceste prevederi se regsesc i n Noul
Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt svrite n scopul
tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stri de
panic".
Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni sunt
avute n vedere, astfel77:
a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art.
174-176 din Codul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art.
181 i 182 din Codul Penal, precum i lipsirea de libertate n mod ilegal, prevzut n art.
189 din Codul Penal;
b) infraciunile prevzute n art. 106-109 din Ordonana Guvernului nr. 29/1997
privind Codul aerian, republicat;
c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul Penal;
d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a
regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a
regimului materiilor explozive, prevzute n art. 279, 279Al i 280 din Codul penal;
e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte
persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu
sau dezvoltarea de asemenea arme;
f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse,
substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea
oamenilor sau a animalelor ori mediul nconjurtor;
76
77
BIBLIOGRAFIE
Legislaie
CONSTITUIA
ROMNIEI,
republicat,
emitent:
ADUNAREA
LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr.
279 din 21 aprilie 2003
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind
criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004
LEGE
nr.
365
din
iunie
2002
privind
comerul
electronic,
emitent:
LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20mai 2003; modificat de
LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea i completarea Legii nr.
196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat
n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004
LEGE
nr.
455
din
18
iulie
2001
privind
semntura
electronic;
emitent:
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu
acces la distanta, de tipul aplicaiilor Internet-banking, home banking sau mobile-banking;
emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMAIEI; publicat n:
MONITORUL OFICIAL nr. 579 din 30 iunie 2004
REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul
NAIONAL
ROMNIEI;
publicat
emitent:
LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia
vieii private n
sectorul
comunicaiilor electronice;
emitent: PARLAMENTUL;
LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii
Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent:1
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005
LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice
notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICI AL nr. 1.227
din 20 decembrie 2004
Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck Bucureti,
2004
V. Dobrinoiu, Drept Penal - Partea Special. Teorie i Practic Judiciar, Ed. Lumina
Lex, 2002
G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura
AllBeck, Bucureti, 2004
Costic
Voicu
i colaboratorii,
Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov
http://www.webopedia.com Webopedia
E-discovery Specialists
http://www.world-check.com
Terrorist Profite
CUPRINS
INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATIC...............................3
2013