Sunteți pe pagina 1din 12

Phishing

Aceast fapt este interesanta, att sub aspectul ingeniozitii i al detaliilor


tehnice de realizare, ct mai ales din punct de vedere al legii penale.
n limbaj juridic, avem de-a face cu o infraciune mijloc, prin care se ajunge n
final la infraciunea scop (frauda informatic, furtul de identitate etc.). Din cauza
complexitii faptei, aceasta nu poate fi tratat drept un simplu mijloc de comitere a
infraciunii scop, iar legiuitorul a neles s o incrimineze distinct, prevzund i o pedeaps
pe msur.
Phishing-ul are la baz o form tradiional de neltorie, care, mai nou, se
regsete n literatura de specialitate sub numele de inginerie social.
Adesea, Phishing-ul se bazeaz pe comiterea altor infraciuni, cum ar fi: acces
ilegal ntr-un sistem informatic, alterarea datelor informatice, operaiuni ilegale cu dispozitive
sau programe informatice etc. (cu care, juridic vorbind, se afl n conexitate etiologic).
Legislaia romn n materie nu incrimineaz n mod special phishing-ul,
acesta putnd fi ncadrat, n opinia mea (necombtut pn n prezent) n ceea ce se numete
FALS INFORMATIC.
n materia prevenirii i combaterii infraciunilor n legtur cu calculatorul
(infraciunilor informatice), Romnia a ales s transpun n legislaia intern (chiar dac mota-mot) prevederile Conveniei Consiliului Europei asupra Criminalitii Informatice (semnat
la Budapesta n 2001).
Not: n noiembrie 2001, a fost deschis spre semnare Convenia asupra
Criminalitii Informatice sub numele de cod ETS 185 i a avut ca dat de intrare n vigoare 1 iulie
2004. Apariia acesteia a ajutat statele semnatare s nceap demersurile pentru ajustarea propriilor
legislaii interne, ca prim pas n lupta cu aceast nou ameninare venit din spaiul virtual.
Pn la 01.03.2008, Convenia a fost ratificat de 22 state europene (nu obligatoriu
membre ale UE) i semnat de alte 22 de ri (chiar i non-europene, printre care: Australia, Brazilia,
Egipt, Mexic, Canada, Japonia, SUA sau Africa de Sud).
n ianuarie 2003, Conveniei i-a fost anexat un Protocol care a intrat n vigoare la 1
martie 2006 i prevede sancionarea actelor de rasism i xenofobie, comise prin intermediul sistemelor
informatice (cod ETS 189) i care, la rndul su, a fost ratificat de 7 state i semnat de alte 24 (printre
care i Canada).

n acest moment, la nivel european i nu numai, Convenia asupra


Criminalitii Informatice este de departe cel mai cuprinztor instrument legal pentru
investigarea, instrumentarea, documentarea, probarea i judecarea infraciunilor n legtur cu
calculatorul.
Corespondentul legislativ intern al Conveniei este Legea 161 din 2003 privind
unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor

publice i n mediul de afaceri, prevenirea i sancionarea corupiei, Titlul III prevenirea i


combaterea criminalitii informatice.
n cele ce urmeaz, v prezint o analiz juridic a infraciunii de fals
informatic, prevzut i pedepsit de art. 48 din Legea 161/2003, n curpinsul creia se va
regsi i fapta de phishing.

Falsul informatic

Coninutul legal1
Constituie infraciunea prevzut de Art. 48 fapta de a introduce, modifica sau
terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date,
dac fapta are ca rezultat obinerea de date necorespunztoare adevrului, n scopul de a fi
utilizate n vederea producerii unei consecine juridice.
Condiii preexistente
Obiectul infraciunii
a) Obiect juridic special const n relaiile sociale referitoare la ncrederea
public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea i autenticitatea
datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare
automat a datelor de interes oficial sau privat.
Datele informatice au dobndit un rol important n societatea actual. Ele
contribuie la facilitarea contactelor sociale i la o mai bun comunicare ntre persoane (fizice
sau juridice, n conformitate cu exigenele statului de drept i interesele individuale ale
cetenilor2.
b) Obiect material este reprezentat de datele informatice asupra crora i
ndreapt atenia fptuitorul. Datele informatice care apar pe monitor sau la imprimant sub
form de caractere alfanumerice cu neles pentru utilizatori sunt reprezentate la nivel fizic
(al mainii de calcul) sau pe suportul de stocare de a niruire logic de stri 0 i 1
corespunztoare unor variaii de tensiune3. Acionnd asupra acestor date (sau introducnd
unele noi) este echivalent cu a aciona (prin intermediul procesorului) asupra niruirii de 0
i 1 i , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD,
DVD etc.).
1

Coninut legal identic cu cel al art. 445 din noul Cod Penal
Vezi Maxim Dobrinoiu, n V.Dobrinoiu i colaboratorii, op.cit., pag.542.
3
Pentru detalii vezi Capitolul I, seciunea a II-a, pct.2.1.
2

Subiecii infraciunii
a) Subiectul activ (autorul) poate fi orice persoan responsabil penal.
Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n tiina
calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme
informatice4.
Participaia este posibil n toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv. n cazul acestei infraciuni, subiectul pasiv va fi persoana
fizic sau juridic prejudiciat n propriile interese i fa de care se produc consecine
juridice (de ordin patrimonial, moral ori social) n urma contrafacerii datelor informatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de drept ori
utilizatorul autorizat al sistemului informatic.
Coninutul constitutiv
Latura obiectiv
a) Elementul material se realizeaz printr-o aciune alternativ de introducere,
modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date.
ntruct aceste modaliti normative au fost analizate n cadrul infraciunii de alterare a
integritii datelor informatice, fac trimitere la explicaiile de la respectiva subseciune5.
Actele prin care se realizeaz elementul material al infraciunii implic efecte
negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori
situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care
corespunde fabricrii unor documente false sau falsificrii unor documente autentice6.
Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub
urmtoarele forme:
 inserarea, modificarea sau tergerea de date n cmpurile unei baze de date
existente la nivelul unui centru de eviden informatizat a persoanei, unei
bnci sau societi de asigurri etc. prin aciunea direct a fptuitorului
asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
 alterarea documentelor stocate n format electronic, prin modificarea sau
tergerea direct a cuvintelor etc.

ntr-o abordare tehnic mai complex, falsul informatic va lua una din
urmtoarele forme:

Simularea potei electronice;

Simularea hyperconexiunilor;

Simularea Web-ului

Noul Cod Penal prevede c subiect activ al infraciunilor informatice poate fi i persoana juridic.
Vezi supra, pct.2.4.
6
I.Vasiu, L.Vasiu, op.cit., pag.169.
5

Simulare (SPOOFING)7
Serviciile Transport Control Protocol (TCP) i Uniform Datagram Protocol
(UDP) presupun c adresa Internet Protocol (IP) a unui host este valid i, ca atare, este
credibil. Totui, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau
host credibil. Un hacker poate folosi rutarea surs IP pentru a specifica o rut direct spre o
destinaie i o cale de revenire napoi la origine. Ruta poate include routere sau hosturi care n
mod normal nu se folosesc pentru a transmite un pachet la destinaie. Astfel, hackerul poate
intercepta sau modifica transmisiile fr a ntlni pachetele destinate hostului veritabil.
Exemplul urmtor prezint modul n care sistemul unui hacker poate fi disimulat drept client
credibil al unui anumit server:
1.

Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei


clientului credibil.

2.

Hackerul construiete o rut surs ctre server care conine calea direct a
pachetelor IP ctre server i napoi de la server ctre hostul hacker,
folosind clientul credibil drept ultim hop n drumul ctre server.

3.

Hackerul folosete ruta surs pentru a trimite ctre server o cerere client.

4.

Serverul accept cererea clientului ca i cnd cererea ar fi venit direct de


la clientul credibil, iar apoi returneaz un rspuns ctre clientul credibil.

5.

Clientul credibil, folosind ruta surs, transmite pachetul ctre hostul


hacker.

O metod mai simpl este de a atepta pn cnd sistemul client se nchide i


apoi de a lua locul acestuia. n multe firme, membrii personalului folosesc calculatoare
personale i programe de reea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le
utiliza ca servere LAN. Calculatoarele personale folosesc deseori fiierul sistem de reea NSF
Unix pentru a obine acces la cataloagele i fiierele serverului (NFS folosete adrese IP
numai pentru autentificarea clienilor). Un hacker poate trece drept client i poate configura
un calculator personal cu nume i adres IP identice cu cele ale unui alt calculator, apoi poate
iniia conexiuni cu hostul Unix. Atacatorul poate realiza cu uurin aceast operaiune. De
asemenea, atacul va fi din interior, deoarece numai o persoan din interior tie care sunt
calculatoarele nchise ntr-o reea protejat.
Simularea EMAIL-ului
Pota electronic pe Internet este relativ simplu de simulat, motiv pentru care,
n general, mesajele email nu pot fi credibile n lipsa unor faciliti cum sunt semnturile
digitale. Ca exemplu, s considerm schimbul de mesaje ntre dou hosturi Internet.
Schimbul se produce folosind un protocol simplu care folosete comenzi cu caractere ASCII.
Un intrus poate introduce cu uurin aceste comenzi manual, conectndu-se prin Telnet
direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are ncredere n
identitatea hostului emitor, astfel c hackerul poate simula cu uurin originea mesajului
prin introducerea unei adrese a emitorului diferit de veritabila adres a hackerului. n
consecin, orice utilizator fr privilegii poate falsifica sau simula mesaje de email.
7

L. Klander, op.cit., p. 262

Simularea Hiperconexiunilor
n seciunile anterioare s-a discutat despre unele atacuri hacker mpotriva
comunicaiilor TCP i Telnet. Aceast seciune, care discut simularea hiperconexiunilor,
precum i urmtoarea, care detaliaz simularea n Web, explic unul dintre atacurile folosite
de hackeri mpotriva calculatoarelor care comunic prin protocolul de transport pentru
hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a
serverului Secured Socket Layer folosit la crearea de browsere i servere de Web sigure, cum
sunt cele ale firmelor Microsoft i Netscape. Un hacker poate convinge browserul s se
conecteze la un server fals, n acest timp, browserul prezentnd aspectul obinuit al unei
sesiuni sigure. Un hacker intermediar este un hacker care se introduce n fluxul de pachete,
ntre client i server. Apoi, hackerul convinge utilizatorul s dezvluie informaii gen
numere de cri de credit, numere de identificare personale pentru telefoanele mobile etc.
ctre serverul fals. Un alt risc la simularea hiperconexiunii este acela c utilizatorul (de
exemplu un client bancar sau baz de date) poate transfera i rula applet-uri Java ru
intenionate de pe falsul server, avnd convingerea c acestea provin de la serverul adevrat
i sunt, implicit, sigure.
Se reine c atacul prin simularea hiperconexiunii exploateaz un neajuns n
modul n care majoritatea browserelor folosesc certificate digitale pentru securizarea
sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra
criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. n consecin, atacul
poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n funcie de
modul n care aceste aplicaii i folosesc certificatele.
Hackerii se pot transforma n orice server cu faciliti SSL folosind
conveniile de certificat obinuite sau prin accesarea browserelor prezentate anterior. De
asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la
atacul prin simularea hiperconexiunii atunci cnd browserul folosete Internet Explorer sau
Netscape.
Aa cum am mai artat, cnd un utilizator creeaz o conexiune SSL, browserul
i serverul partajeaz un protocol pentru autentificarea serverului i, opional, a clientului.
Atacul prin simularea hiperconexiunilor se concentreaz numai asupra autentificrii
serverului. Certificatul serverului este o structur cu semntur digital care ofer anumite
atribute cheii publice a serverului.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea
utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz traseul
hiperconexiunilor. Dar, instalarea curent a unui SSL verific numai poriunea de server a
URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta
orice, un text sau o imagine).
Aa cum numele DNS sunt subiecte ale simulrii DNS (adic un server DNS
ofer o adres de Internet fals), la fel i URL-urile sunt expuse simulrii hiperconexiunilor,
caz n care, o pagin indic un nume DNS fals al unui URL. Ambele forme de simulare duc
la un alt site Internet dect cel dorit. Totui, simularea hiperconexiunilor este mai simpl din

punct de vedere tehnic dect simularea DNS. De exemplu, un hacker poate alimenta un
browser cu cod HTML dup cum urmeaz:
<A

HREF=https://www.hacker.com/infogatherer/>This

way

to

free

books!</A>
Se obine o conexiune pe care scrie Pe aici ctre cri gratuite. Totui, dac
se efectueaz click pe hyperconexiune, aceasta va trimite utilizatorul ctre un alt server sigur
(la hacker.com), la un director numit infogatherer. Browserele reale vor detecta existena
unei conexiuni sigure i vor prezenta pictograme ca atare, dar utilizatorul tocmai a czut
victim unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului s indice
utilizatorului existena unei conexiuni private cu serverul propus.
Din pcate, chiar dac utilizatorul are o conexiune privat, aceasta este
stabilit cu un alt server. Desigur, site-ul infogatherer nu dispune de cri gratuite, da, n
cazul unui atac real, hackerul va controla destinaia, creia i va da aspectul paginii Web
reale, destinaie care n final va cere utilizatorului numrul crii de credit nainte de a-i
trimite acestuia crile gratuite. Dac utilizatorul examineaz meniurile browserului i
vizualizeaz sursa documentului sau informaia despre document, va observa c identitatea
autentificat a serverului nu este cea presupus.
Pe msur ce utilizarea certificatelor server devine tot mai extins, simularea
autentificrii serverului devine mai simpl. Pe msur ce tot mai multe servere dispun de
certificate, hackerii vor avea de ales ntre mai multe site-uri care vor putea redirecta un
utilizator Web neatent. De asemenea, muli utilizatori vor dezactiva casetele dialog privind
certificatele, dac browserul i va ntiina pe acetia la fiecare intrare ntr-o pagin Web.
Dac fiecare conexiune i document sunt sigure, atunci faptul c utilizatorul a solicitat un
document sigur nu este de mare ajutor, n sensul c verificarea conexiuni server devine lipsit
de sens.
Hackerul nu dorete s trimit utilizatorul la site-ul su sigur (oferind, astfel,
certificatul i un indiciu serios asupra identitii sale). Hackerul l poate trimite pe utilizator
ctre cutia SSL a altcuiva, cutie n care hackerul a intrat n prealabil. Hackerul l mai poate
trimite pe utilizator ntr-o alt regiune a site-ului sigur unde acesta dorea s se deplaseze, cu
alte cuvinte, URL-ul poate fi /attacpage n loc de /securepage. Acest timp de inducere n
eroare poate surveni pe site-uri Web cu hosturi virtuale sau site-uri Web unde URL-urile
reprezint scripturi CGI sau clase Java, dintre care unele controlate de hacker n mod legitim.
Simularea WEB-ului

(PHISHING)

Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului,


hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o
reproducere exact a celui veritabil, adic are exact acelai pagini i conexiuni ca i
adevratul Web. Cu toate acestea, hackerul controleaz integral falsul Web, astfel nct
ntregul trafic de reea ntre browserul victimei i Web trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau modifica
toate datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul
ntregului trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de

multiple posibiliti de exploatare. Dup cum am mai artat, cele mai cunoscute metode de
ptrundere ntr-o reea sunt interceptarea i simularea. Interceptarea (sniffingul) este o
activitate de tip supraveghere, deoarece hackerul urmrete traficul de reea n mod pasiv.
Simularea este o activitate de intercepie, deoarece hackerul convinge un host c este un alt
host credibil, care poate primi informaii.
La simularea Web-ului, hackerul nregistreaz coninutul paginilor vizitate de
ctre victim. Cnd victima completeaz un formular pe o pagin HTML, browserul su
trimite datele introduse ctre serverul Web. Deoarece este interpus ntre client i server,
hackerul poate nregistra toate datele introduse de ctre client. De asemenea, hackerul poate
nregistra i coninutul rspunsului trimis de server ctre client. Deoarece majoritatea
activitilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole
sau alte informaii confideniale introduse cu bun-tiin de victim n formularele simulate.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune
de o conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete
sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte
cuvinte, chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui
lact sau a unei chei), victima transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se
deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand
online 100 de lnioare de argint, hackerul poate modifica numrul produsului, cantitatea sau
adresa de expediere, comandnd 200 de lnioare de aur. Totodat, hackerul poate modifica
datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante
sau ofensatoare n documentele returnate de server pentru a determina inducerea unui
antagonism ntre victim i server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle
ntre victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub
numele de atac prin intermediar.
Prima etap ntreprins de hacker este rescrierea tuturor URL-urilor pe o
anumit pagin Web, astfel ca URL-urile s indice spre serverul hackerului i nu spre
serverul real. S presupunem c serverul hackerului se afl pe domeniul hacker.hck. Apoi,
hackerul rescrie un URL prin adugarea poriunii http://www.hacker.hck/ n faa etichetei
URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/
Cnd utilizatorul ajunge la pagina Web rescris, URL-urile vor avea un aspect
normal, deoarece hackerul va simula aceste URL-uri. Dac se efectueaz click pe
hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck,
ntruct URL-ul ncepe acum cu http://www.hacker.hck/ . Restul URL-ului indic serverului
hacker unde anume se afl n Web pagina solicitat de utilizator.
Dup ce serverul hackerului a preluat documentul veritabil necesar pentru
satisfacerea cererii, hackerul rescrie URL-urile din document n forma special folosit
pentru simularea iniial. Cu alte cuvinte, hackerul insereaz irul http://www.hacker.hck/ la

nceputul fiecrui URL din pagina solicitat. n final, serverul hackerului furnizeaz
browserului pagina rescris.
Deoarece toate URL-urile din pagina rescris sunt acum orientate ctre
serverul hackerului, dac se urmeaz o conexiune din noua pagin, serverul hacker va prelua
pagina din nou. Utilizatorul va rmne prins n Web-ul fals al hackerului i poate urma
conexiunile la nesfrit, fr a avea posibilitatea de al prsi.
Dup cum am mai artat, dac se completeaz un formular ntr-o pagin de
Web fals, n aparen Web-ul a tratat formularul n mod corect. Simularea formularelor se
desfoar natural, deoarece protocoalele Web de baz au faciliti extinse de integrare a
formularelor. Browserul codific transmisiile de formulare Internet n cereri HTTP, iar un
server de Web rspunde la solicitrile de formulare folosind HTTP obinuit. Din acelai
motive care stau la baza simulrii oricrui URL, hackerii pot simula orice formular. Aa cum
cererile de pagini Web ajung la serverul hacker, tot acolo ajung i datele trimise de victim.
Ca atare, hackerul poate modifica dup cum dorete aceste date nainte de a le transmite
serverului veritabil. Serverul hacker mai poate modifica datele returnate ca rspuns la
trimiterea formularului.
Unul dintre aspectele deosebit de suprtoare ale atacului prin simularea Webului este acela c atacul are efect chiar i atunci cnd victima solicit o pagin cu o conexiune
sigur. Dac, de exemplu, se ncearc un acces la Web sigur (adic un acces la Web folosind
S-HTTP sau SSL) ntr-un Web fals, pe ecranul browserului totul va avea un aspect normal.
Serverul hacker va livra pagina i browserul va activa indicatorul de conexiune sigur.
Browserul va informa utilizatorul c exist o conexiune sigur cu un server, deoarece
browserul are o conexiune sigur. Din pcate, conexiunea sigur este cu serverul hacker i nu
cu pagina Web dorit. Browserul i utilizatorul presupun c totul este OK pentru c
indicatorul de origine sigur ofer un fals sentiment de siguran.
Este dificil de a scpa dintr-un atac prin simularea Web-ului, acesta odat
nceput. Cu toate acestea, lansarea unui astfel de atac necesit aciune din partea victimei.
Pentru a ncepe atacul, hackerul trebuie s atrag n vreun fel victima n Web-ul fals. Cu alte
cuvinte, hackerul trebuie s determine victimele s efectueze click pe o hyperconexiune fals.
Un hacker poate face accesibil o hyperconexiune fals n mai multe moduri, astfel:
 Un hacker poate insera o hyperconexiune la Web-ul fals ntr-o pagin
Web frecvent accesat;
 Dac victima folosete email pentru Web, hackerul poate transmite
victimei, prin email, un indicator ctre falsul Web;

din Web-ul fals;

Hackerul poate transmite victimei (tot prin email) coninutul unei pagini

 Hackerul poate determina un instrument de cutare Web s indexeze o


parte dintr-un Web fals;
 Dac victima folosete Internet Explorer, hackerul poate scrie un control
ActiveX pe care Explorer l va folosi de fiecare dat cnd victima ruleaz browserul.
Controlul ActiveX al hackerului poate nlocui un URL corect, normal, cu unul fals.

Problema important de reinut este aceea c hackerul trebuie s atrag ntr-un


fel utilizatorul ctre falsul Web. Acesta va ncerca s-i atrag victimele folosind o varietate
de metode, dup cum urmeaz:
Deoarece atacul trebuie s conving victimele c acestea se afl n continuare
n Web-ul real, atacul prin simularea Web-ului nu este perfect. Dac hackerul nu este atent
sau dac utilizatorul a dezactivat anumite opiuni din browser, paginile Web simulate vor
afia anumite informaii n bara de stare. Aceste informaii de pagin vor oferi suficiente
indicii pentru a detecta intrarea n falsul Web. De exemplu, la indicarea cu mouse-ul a unei
hiperconexiuni, majoritatea browserelor vor afia adresa absolut a hiperconexiunii n
fereastra lor de stare. Din pcate, un hacker atent poate folos anumite tehnici de programare
pentru a elimina, practic, toate indiciile existenei unui atac. Acestea sunt relativ uor de
eliminat, datorit simplitii de personalizare a browserului. Capacitatea unei pagini Web a de
controla comportamentul browserului este de dorit, dar cnd pagina este ostil acest lucru
poate fi periculos pentru utilizator.
Deseori, mesajele din bara de stare descriu starea tranzaciilor HTTP n curs de
desfurare sau adresa indicat de o hyperconexiune. Totui, autorul unei pagini poate
modifica linia de stare pentru a afia un text la alegerea sa.
Atacul prin simularea Web-ului las dou categorii de urme pe bara de stare.
Mai nti, aa cum am mai artat, la meninerea indicatorului de mouse deasupra unei
hiperconexiuni, bara de stare a browserului va afia URL-ul inclus n hyperconexiune. Astfel,
victima poate observa c hackerul a rescris URL-ul hiperconexiunii. n al doilea rnd, atunci
cnd browserul preia o pagin, bara de stare va afia numele serverului contactat de browser.
Astfel, victima va constata ca pe bara de stare este afiat numele de www.hacker.hck n loc
de www.jamsa.com, aa cum se atepta.
Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare
pagin rescris n scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul
adugat de hacker poate insera un coninut n bara de stare, hackerul poate aranja lucrurile de
aa manier nct bara de stare s fie parte a iluziei. n plus, hackerul i poate aranja
programul n funcie de evenimente, astfel nct pe bara de stare s fie afiate mesajele
corespunztoare Web-ului veritabil, chiar i pentru conectarea la o nou pagin. Controlul
mesajelor afiate pe bara de stare determin un plus de credibilitate pentru coninutul simulat.
Se afirm chiar c, n lipsa unei bare de stare simulate, coninutul n sine al paginii nu este
destul de convingtor.
Bara de stare are potenialul de a compromite un Web fals, dac hackerul nu ia
msuri pentru a se asigura c aceasta afieaz informaiile dorite de el sau pe care le ateapt
utilizatorul. De asemenea, bara de locaie a browserului poate da n vileag atacul prin
simularea Web-ului. Bara de locaie a browserului afieaz URL-ul paginii pe care victima o
vizualizeaz n acel moment. Totodat, victima poate tasta un URL n bara de locaie, cernd
browserului s solicite resursa situat la acea adres. Fr alte modificri, atacul prin
simularea Web-ului va afia URL-ul rescris. Independent de celelalte puncte slabe ale acestui
tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaie a
browserului. Dac victima observ URL-ul rescris, va realiza, probabil, c se afl n cursul

unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul
de simulare, care va ascunde bara de locaie veritabil i o va nlocui cu una fals care arat
aparent identic. Bara de locaie fals poate indica URL-ul pe care victima se ateapt s-l
vad. De asemenea, bara de locaie fals poate accepta intrri de la tastatur, permind
victimei s introduc URL-uri n mod normal. Programul inclus poate s rescrie URL-urile
tastate nainte ca browserul s solicite accesul.
Indiciul final la care victima poate avea acces sunt informaiile despre
document. Dac victima selecteaz articolul de meniu View Document Source, hackerul
poate nlocui informaiile despre document folosind o bar de meniuri simulat. Dac
hackerul creeaz o bar de meniuri simulat, acesta poate afia caseta de dialog cu
informaiile despre document folosind informaii manipulate.
Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate
accesa pentru a determina o fals conexiune Web prin limbaje de Scripting. Unica aprare a
victimei atacate este de a dezactiva limbajele de scripting din browser.
Se afirm c unica modalitate de prevenire a unui atac prin simularea Webului este localizarea i pedepsirea hackerului. Datorit naturii atacului, serverul hackerului
trebuie s-i precizeze locaia pentru a putea realiza atacul. Dac victima detecteaz atacul,
locaia serverului va fi aproape sigur dezvluit. Din pcate, hackerii care realizeaz atacuri
prin simularea Web-ului vor aciona n majoritatea cazurilor de pe computere furate.
Sistemele furate reprezint baza ideal pentru atacurile prin simularea Web-ului, din acelai
motiv pentru care sprgtorii de bnci folosesc maini furate pentru a disprea8.
b) Urmarea imediat const n obinerea de date informatice sau alterarea
acestora n sensul n care devin necorespunztoare adevrului i, prin aceasta, crearea unei
stri de pericol pentru ncrederea care se acord datelor informatice i, n general, prelucrrii
automate a acestora.
c) Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs
trebuie dovedit.
Latura subiectiv
Infraciunea de fals informatic se svrete numai cu intenie direct,
calificat prin scop.
n condiiile inserrii, modificrii sau tergerii de date informatice, va exista
infraciune chiar dac persoana a alterat adevrul din cuprinsul acestor date cu un scop
legitim (de exemplu, pentru a crea proba unei situaii juridice reale). De asemenea, nu este
necesar utilizarea efectiv a acestor date, ci numai obinerea lor n vederea realizrii
scopului propus.
8

Bineneles c prin aciunea de svrire a infraciunii de fals informatic se pot ntruni i elementele
constitutive ale altor infraciuni ndreptate mpotriva datelor i sistemelor informatice (spre exemplu, se poate
folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic
ca urmare a accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice, etc). Am
analizat aceste modaliti n cazul infraciunii de fals informatic datorit specificului pe care l prezint,
respectiv obinerea de date necorespunztoare adevrului i aptitudinea de a produce consecine juridice.

Scopul urmrit l reprezint utilizarea datelor necorespunztoare obinute n


vederea producerii unei consecine juridice. Datele sunt susceptibile s produc consecine
juridice dac sunt apte s dea natere, s modifice sau s sting raporturi juridice, crend
drepturi i obligaii9 (ex. fraude informatice, fraude bancare, falsificarea instrumentelor de
plat electronice etc.)
4. Forme. Modaliti. Sanciuni
A. Forme. Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu
sunt pedepsite.
Tentativa se pedepsete (conform art. 50 din lege).
Infraciunea se consider consumat atunci cnd fptuitorul a introdus,
modificat ori ters n vreun fel acele date informatice dintr-un sistem ori a restricionat
accesul la respectivele date dac prin aceasta s-au produs alte date sau situaii juridice
necorespunztoare valorii de adevr iniiale.
Exemplu: n cazul Phishing-ului, este suficient ca fptuitorul s fi realizat i
ncrcat pe un server pagina de web fals sau s fi redactat (cu intenia de a expedia) mesajul
de Email prin care induce n eroare persoanele (invitndu-le s acceseze diferite resurse aflate
sub controlul su, ex. Link-uri).
B. Modaliti. Infraciunea analizat prezint patru modaliti normative,
respectiv introducerea, modificarea, tergerea de date informatice, precum i restricionarea
accesului la aceste date.
Acestor modaliti normative pot s le corespund variate modaliti de fapt.
C. Sanciuni. Pedeapsa prevzut este nchisoarea de la 2 la 7 ani10.
5. Aspecte procesuale
Aciunea penal se pune n micare din oficiu.

Lector univ.dr. Maxim DOBRINOIU

Bibliografie: Maxim Dobrinoiu, Infraciuni n domeniul informatic, Ed. CH Beck,


Bucureti 2006

Vezi n acest sens Vintil Dongoroz, Siegfried Kahane, Ion Oancea, Iosif Fodor, Nicoleta Iliescu, Constantin Bulai,
Rodica Stnoiu, Victor Roca, Explicaii teoretice ale codului penal romn, vol. IV, Editura Academiei Romne, Bucureti,
1972 , pag.428, V.Dobrinoiu i colaboratorii, op.cit., pag.618; A. Boroi, G.Nistoreanu, Drept penal, partea

special, Editura AllBeck, Bucureti, 2004, pag.723; O.Loghin, A.Filipa, Drept penal romn. Partea special,
Casa de Editur i Pres ansa S.R.L., Bucureti, 1992, p.269; T. Toader, Drept penal, partea special, Editura
AllBeck, Bucureti, 2002, pag.386
10
Aceeai pedeaps este prevzut i de art. 445 din noul Cod Penal.

S-ar putea să vă placă și