Sunteți pe pagina 1din 11

CRIMINALITATEAELECTRONICNSPAIULCIBERNETIC

ELECTRONICCRIMEINCYBERSPACE

byOvidiuIonelTrpescu

Source:
Bulletinof"CarolI"NationalDefenceUniversity(BuletinulUniversitiiNaionaledeAprare"Carol
I"),issue:01/2011,pages:4857,onwww.ceeol.com.

The following ad supports maintaining our C.E.E.O.L. service

Access via CEEOL NL Germany

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

CRIMINALITATEA ELECTRONIC
N SPAIUL CIBERNETIC

ELECTRONIC CRIME
IN CYBERSPACE
Col.drd. Ovidiu-Ionel TRPESCU*
Universitatea Naional de Aprare Carol I

Calculatoarele i reelele permit ns i activarea capabilitilor


criminale, teroriste i insurgente. Acestea permit manipularea, furtul sau
deinerea ilegal a informaiei i ofer posibilitatea criminalilor, teroritilor sau
insurgenilor s desfoare activiti infracionale, de lupt asimetric sau
extremiste on-line. Aceste capabiliti au permis apariia n viaa noastr a
furtului de identitate, a fraudei informatice i splrii electronice a banilor1.
Computers and networks enable criminal, terrorist and insurgent
capabilities. Cyber capabilities allow information to be manipulated, stolen or
held hostage, for example, and they allow criminals, terrorists and insurgent to
conduct guerrilla warfare tactics and illegal or extremist activities online.
Cyber capabilities have introduced identity theft, financial fraud and cyber
money laundering into our lives.
Cuvinte cheie: criminalitate informatic; ameninri n spaiul cibernetic,
atacuri informatice, investigaii informatice, criminalitate
electronic.
Keywords: cybercrime; cyberthreats; cyberattack; digital forensic;
electronic crime.

Facilitile i oportunitile oferite de Internet au transformat multe


activiti de afaceri prin creterea vitezei, uurina i distana la care se pot
efectua diferite operaiuni economice i financiare, cu reduceri simitoare de
costuri. Comunitatea criminal a descoperit n acelai timp c Internetul poate
asigura noi oportuniti i o multiplicare a beneficiilor din afaceri ilicite.
Partea ntunecat a Internetului implic nu numai fraude on-line i furturi,
*
1

e-mail: otarpescu@mapn.ro
Timothy L. Thomas, Cyber Silhouettes. Shadows over information operation.
1

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

pornografie i pedofilie, dar i organizaii criminale, grupuri de crim


organizat implicate n trafic de fiine umane i de droguri, operaiuni de
splare a banilor i chiar de cyber-terorism.
Criminalitatea informatic reprezint un fenomen contemporan,
reflectat n mod frecvent n mass-media. Numrul cazurilor de infraciuni
informatice este n continu cretere. S-a estimat ca doar 5% din faptele
comise ajung la cunotina organelor de urmrire penal. Pentru a contracara
aceast lips de informaie, s-a recurs la procedeul sondajelor.
Un sondaj efectuat de Computer Crime Institute i FBI (Federal
Bureau of Investigation) n 2005 indica pierderi de 201.797.340 de dolari n
cazul a 538 de firme i instituii chestionate din SUA.
Un raport2 din 2008 al National Hi-tech Crime Unit (NHTCU) din
Marea Britanie afirm c criminalitatea electronic a generat pierderi
financiare ale companiilor din aceast ar de circa 2,45 miliarde de lire. ntr-un
sondaj realizat de aceast unitate specializat se arat c, din 200 de companii
intervievate, 178 s-au confruntat n ultimul an cu o form a criminalitii
informatice, iar 90% dintre acestea au constatat c sistemele lor informatice
au fost penetrate i accesate ilegal, din care 88% au afirmat c au fost victime
ale furtului de date confideniale.
Ameninri n spaiul cibernetic
Dezvoltarea tehnologic i rspndirea sistemelor informatice la scar
global a atras dup sine i o serie de riscuri. Dependena din ce n ce mai
accentuat a operatorilor economici, organismelor guvernamentale, instituiilor
publice i a utilizatorilor individuali de serviciile informatice ce le gestioneaz
resursele i operaiile fac ca acetia s fie tot mai vulnerabili la activitile
subsecvente infracionalitii informatice. Calculatoarele electronice nu au
constituit o atracie doar pentru cei interesai de dezvoltare, progres i eficien, ci
i pentru cei care au ntrevzut n exploatarea tehnologiei moderne o
posibilitate facil de a obine foloase necuvenite i a nclca legea. La nceput
calculatorul electronic i sistemele electronice inteligente, n general, au fost
folosite ca ajutor pentru svrirea unor infraciuni clasice, dar apoi lista
acestora s-a mrit incluznd i infraciuni specifice acestui domeniu.
Ameninrile la adresa securitii informaionale reprezint o proiecie a
ameninrilor TESSO terorism, spionaj, subversiune, sabotaj i criminalitate,
n spaiul cibernetic, aa cum sunt descrise, pe scurt, n cele ce urmeaz.
Terorismul cibernetic este convergena dintre terorism i spaiul
cibernetic. Acesta se refer la atacuri ilegale i ameninri cu atacuri
2

Raport National Hi-tech Crime Unit (NHTCU) din Marea Britanie, E-Crime congress,
Londra, 2008.
2

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

mpotriva computerelor, reelelor i a informaiilor stocate, n scopul de a


intimida sau exercita presiuni asupra unui guvern sau asupra populaiei pentru
a ndeplini anumite obiective politice sau sociale. n plus, poate fi considerat
terorism cibernetic un atac cu urmri violente asupra unor persoane sau
proprieti, sau care produce daune suficiente pentru a genera team. Pot fi
considerate exemple atacurile care conduc la moarte ori rniri de persoane,
explozii ori pierderi economice semnificative.
Spionajul cibernetic figureaz pe locul trei din primele zece ameninri
de securitate n 2008, care se adreseaz deopotriv organismelor militare,
guvernamentale, economice i individuale. Pierderile cauzate de acest gen de
activitate celor mai mari 1.000 de companii din lume se ridic la peste 45 de
miliarde dolari pe an. intele cele mai vizate de ctre infractorii cibernetici sunt
indicatorii despre cifrele de afaceri i preferinele clienilor, informaiile despre
produsele noi, datele financiare i informaiile despre procesele de fabricaie.
Subversiunea n mediul cibernetic are la baz cteva avantaje majore
ale manifestrii unor tehnici subversive, dintre care se pot numra: gratuitatea
i modul anonim de nregistrare a atacatorilor, numrul mare de membri
poteniali, accesul global, investiiile minime comparativ cu media tradiional,
interesul crescut al reprezentanilor media pentru sursele de informare din mediul
electronic, multiplele modaliti de accesare a Internetului n mod anonim, slaba
reglementare a domeniului virtual etc. Modul de utilizare poate facilita
atingerea unor scopuri importante pentru adversar: propagand i prozelitism,
prezentarea de informaii trunchiate, dezinformare sau prezentarea unor
informaii, inclusiv sub form audio i video, care pot zdruncina moralul
adversarului (execuii, imagini cu prizonieri etc.).
Sabotajul infrastructurilor critice este la fel de facil de realizat n
mediul cibernetic, avnd n vedere dependena acestora de sistemele
informaionale proprii de ctre grupurile criminale, serviciile de informaii ostile,
hackeri, organizaii activiste, operaiile rzboiului informaional i atacatori din
interior. De asemenea, n funcie de impact, atacurile mpotriva infrastructurilor
critice ar putea fi considerate atacuri specifice terorismului cibernetic.
Criminalitatea electronic a devenit n ultimul timp o ameninare major la
adresa securitii sistemelor informatice din domeniile economico-financiar.
Infracionalitatea informatic mbrac cele mai diversificate forme: de la
falsificarea cardurilor de credit pn la fraudele bancare, de la furtul de identitate
pn la splarea banilor on-line i de la nclcarea drepturilor de autor pn la
pornografia infantil. Aceste activiti sunt cu att mai periculoase cu ct n
majoritatea cazurilor mbrac formele i regulile criminalitii organizate,
devenind un adevrat flagel pentru societatea modern.
Ameninrile din spaiul cibernetic trebuie analizate ntr-o proiecie
3D: tipul de ameninare (infraciunea), autorii i mijloacele de atac. Astfel,
3

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

John D. Howard propune ntr-o lucrare3 de referin urmtoarele ase


categorii de autori ai atacurilor informatice, n funcie de motivaia acestora:
hackeri persoane, mai ales tineri, care ptrund n sistemele informatice
din motivaii legate mai ales de provocare intelectual, sau de obinerea
i meninerea unui anumit statut n comunitatea prietenilor;
spioni persoane ce ptrund n sistemele informatice pentru a obine
informaii care s le permit ctiguri de natur politic;
teroriti - persoane ce ptrund n sistemele informatice cu scopul de
a produce team, n scopuri politice;
atacatori cu scop economic ptrund n sistemele informatice ale
concurenei, cu scopul obinerii de ctiguri financiare;
criminali de profesie ptrund n sistemele informatice ale
ntreprinderilor pentru a obine ctig financiar, n interes personal;
vandali persoane ce ptrund n sistemele informatice cu scopul de
a produce pagube.
Din pcate, odat cu progresele tehnologice progreseaz i
criminalitatea, ntr-un ritm mult mai rapid chiar. Astfel, eful strategiilor de
securitate de la IBM a declarat4 c autorii de infraciuni n spaiul virtual vor
deveni din ce n ce mai organizai i motivai de profit n anii care vor veni.
Acesta descrie infractorii cibernetici de azi (i de mine) ca un conglomerat
internaional de autori antrenai profesional i motivai de profituri ridicate.
Clasificarea tipurilor de atac5 asupra unui sistem informatic i de
comunicaii sau a unei reele de astfel de sisteme, precum i a incidentelor
provocate este destul de dificil i uneori relativ n ceea ce privete
exactitatea. O clasificare popular6 i destul de simpl a instrumentelor de
atac asupra sistemelor informatice este urmtoarea:
interceptarea cablurilor i a semnalelor emise (Wiretapping,
Eavesdropping on Emanations);
cutarea prin fiierele terse (Dumpster diving);
provocarea refuzului serviciului (Denial-of-service);
hruirea (Harassment);
mascarea originii atacului (Masquerading);
3

John D. Howard, An analysis of security incidents on the Internet, 1998.


Gunter Ollmann, eful departamentului strategii de securitate al IBM Internet Security
Systems.
5
Ghid introductiv pentru aplicarea dispoziiilor Legii nr.161/2003, Titlul III Prevenirea i
combaterea criminalitii informatice i a Conveniei Consiliului Europei privind
criminalitatea informatic, Bucureti, mai 2004.
6
Nicolae Sfetcu, Ghidul criminalitii informatice, Multimedia, GNU free documentation
License.
4

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

pirateria software (Software piracy);


copierea neautorizat de date (Unauthorized data copying);
degradarea calitii serviciului (Degradation of service);
analiza traficului (Traffic analysis);
instalarea i exploatarea de ui ascunse (Trap doors, Tunneling);
setarea unor canale de comunicaii ascunse (Covert channels);
virui, viermi i bombe logice (Viruses, worms and logic bombs);
deturnarea sesiunii de lucru pe un sistem (Session hijacking);
atacuri temporale (Timing attacks);
cal troian (Trojan horses);
simulare IP real (IP spoofing);
distrugerea datelor (Data diddling);
interceptarea parolelor (Password sniffing);
obinerea de privilegii/drepturi excesive (Excess privileges);
scanare sisteme, servicii i resurse (Scanning).

Ce este criminalitatea electronic ?


Se consider c nu exist o definiie unanim acceptat cu privire la
ceea ce se nelege prin infraciuni informatice sau criminalitate electronic
(cybercrime). Cu toate acestea, dup scopul sau rolul pe care l poate juca un
sistem informatic (noiune n care sunt incluse orice computer personal, agende
electronice digitale, telefoane mobile de ultim generaie, reele de tip Intranet sau
Extranet cu activele lor de reea), n raport cu svrirea unei fapte penale, se pot
defini trei ipostaze definitorii pentru o infraciune informatic:
a) Computerul ca int a unei fapte penale (exemplu: accesarea
neautorizat a datelor clasificate dintr-un server);
b) Computerul ca mijloc de realizare a unei fapte penale (exemplu:
folosirea computerului pentru falsificarea unor nscrisuri oficiale);
c) Computerul ca mijloc de stocare a unor eventuale probe (exemplu:
liste de e-mail sau pagini WEB accesate, fotografii i documente).
La data de 23 noiembrie 2001, statele membre ale Consiliului Europei
(cu sprijinul Canadei, Statelor Unite, Japoniei i al Africii de Sud n calitate
de observatori) au redactat i semnat Convenia asupra criminalitii
cibernetice. Ulterior, n data de 28 ianuarie 2003, s-a naintat spre semnare
statelor membre Protocolul Adiional pentru Convenia asupra criminalitii
cibernetice, privind incriminarea actelor de natur rasial i xenofob comise
prin intermediul sistemelor informatice. Romnia a semnat i acest Protocol
Adiional la data de 9 octombrie 2003.
Convenia si Protocolul Adiional stabilesc cadrul de baz pentru
anchetarea i sancionarea penal a infraciunilor comise cu ajutorul
5

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

computerului, precum i pentru cooperarea interstatal, necesar stoprii


acestui flagel. Convenia aduce n prim-plan necesitatea incriminrii penale a
unor fapte, precum: accesul ilegal la un sistem informatic, interceptarea
ilegal a transmisiilor informatice, falsul informatic, frauda informatic,
pornografia infantil pe Internet, violri ale drepturilor de proprietate i alte
drepturi conexe etc. Legea 161/2003 definete trei mari categorii de
infraciuni7 electronice:
1) infraciuni contra confidenialitii i integritii datelor i sistemelor
informatice;
2) infraciuni informatice;
3) pornografia infantil prin sisteme informatice.
n ziua de azi se pot cumpra sau nchiria ultimele versiuni de kit-uri
de malware, care sunt mult mai avansate dect cele precedente.
Ollmann8 a afirmat c Malware a trecut n lumea infracional de doar
civa ani, iar utilitarele noi sofisticate de malware oferite spre vnzare au
multiple faciliti: canale criptate de control i comand, servicii Web integrate
pentru gzduirea de coninut phishing, servere proxy folosite pentru furturile de
identitate, scanere pentru hard discuri folosite pentru a capta informaii care pot fi
vndute, ca adrese de e-mail i informaii legate de carduri de credit.
Ollmann, de asemenea, raporteaz c unele kit-uri de malware sunt
vndute cu garanie, precum i cu service. Civa productori de malware
ofer chiar i sprijin tehnic clienilor n mai multe limbi pentru a atrage o
audien i mai larg de infractori. Noi platforme de atac bazate pe Internet au
fost dezvoltate astfel nct s nu mai fie necesar folosirea ingineriei sociale
sau a vreunei aciuni din partea utilizatorului. Toate aceste tendine sunt
ateptate s evolueze n continuare n anii care vin. Utilitatea cumprrii unui
pachet de malware este extins de unele servicii oferite. Actorii din zona
criminalitii virtuale, dup acelai autor, pot fi mprii n trei categorii:
infractorii de rnd care folosesc kit-uri pentru a crea tipul de softuri
nocive (malware) specific de care au nevoie;
dezvoltatori pricepui i colective de experi care produc faciliti noi
pentru a fi integrate n produsele lor comerciale care creeaz kit-uri
malware;
ofertani de servicii care adaug noi funcionaliti kit-urilor de
softuri nocive pentru a crete propagarea acestora i a permite frauda
organizat la nivel global, introducnd banii ctigai n circuite deja
existente de splare a banilor.
7

Legea 161/2003 Legea privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea
corupiei.
8
Gunter Ollmann, eful departamentului strategii de securitate al IBM Internet Security Systems.
6

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

Forme de manifestare a criminalitii informatice


Aadar atacurile cibernetice pot avea loc folosind mai multe mijloace
i tehnologii, dar au un tipar care poate fi modelat. Dei se folosesc cele mai
avansate tehnologii, fazele unui atac cibernetic urmeaz acelai tipar ca i
criminalitatea tradiional. Acestea sunt9:
1. Prim faz a unui atac sunt aciunile de recunoatere desfurate
asupra intei. Se observ operaiunile normale ale intei, se stabilesc
informaiile pertinente, cele precum software-ul i hardware-ul folosit, tipul i
formatul comunicaiilor folosite etc.
2. A doua faz a atacului este ptrunderea. Pn nu ptrunde n sistem,
atacatorul nu poate face mare lucru n afar de a ncerca s opreasc unele
dintre serviciile sau accesul utilizatorilor ctre inta lui.
3. A treia faz este identificarea i creterea capabilitilor interne
dup infiltrare, prin creterea drepturilor de acces ctre zone restricionate, de
mai mare interes dintr-un sistem particular.
4. A patra faz este cea n care intrusul provoac pagube sistemului
sau confisc datele i informaiile vizate.
5. Ultima faz poate include tergerea oricror dovezi ale infiltrrii
sau ale furtului prin acoperirea urmelor electronice ale intrusului tergnd sau
modificnd evidenele de acces.
n cele din urm, un atacator dorete s finalizeze cu succes toate cele
cinci etape. Totui, acest lucru depinde complet de metoda de atac folosit,
scopul final precum i capacitile de aprare ale intei.
Compania de securitate informatic Symantec, a realizat un studiu10
despre criminalitatea cibernetic, referitor la informaiile sensibile sustrase de
infractori i oferite spre vnzare, n mod ilegal, pe Internet, ale crui concluzii
sunt prezentate n tabelul 1.
Tabelul 1

Andrew M. Colarik, AndrewColarik.com, USA, Lech J. Janczewski, University of


Auckland, New Zealand, Introduction to Cyber Warfare and Cyber Terrorism.
10
Raportul Symantec despre economia subteran, 2008.
7

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

Din totalul informaiilor comercializate ilegal, 57% sunt informaii


personale, confideniale din domeniul financiar-bancar, iar restul sunt
informaii tehnice, de asemenea confideniale.
n acelai raport s-a realizat i o analiz instrumentelor de atac, a softurilor nocive, oferite spre vnzare n mod ilegal ctre membrii comunitii de
criminalitate informatic, prezentat n tabelul 2.
Tabelul 2

n ultimii ani, s-a constatat o cretere a preciziei atacurilor, o tendin


de perfecionare a metodelor de atac, precum i intensificarea acestora. O
statistic a atacurilor cibernetice din anul 2007 demonstreaz c:
au fost afectate infrastructurile critice de telecomunicaii (90%),
precum i din industrie, servicii financiare, sntate, armat,
sistemul energetic, transport, guvern (10%);
cele mai multe atacuri a fost iniiate din ri ca SUA, China, Rusia,
Germania, Frana, Marea Britanie;
cele mai utilizate forme de atac cibernetic au fost de tipul: malware,
hacking, botnets, keystroke loggers, denial of service, phishing i
spoofing.
Acest lucru este generat de mai multe cauze, dintre care se pot aminti:
tehnologia sofisticat utilizat de fptuitori;
lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire
penal;
lipsa unui plan de reacie n caz de atacuri ale victimelor acestor
fapte penale, situaie ce poate duce la imposibilitatea identificrii
pierderilor provocate;
reinerile n a raporta organelor de cercetare penal svrirea
infraciunilor.
8

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

n aceasta din urm situaie, chiar dac infraciunea a fost sesizat,


victimele nu ntiineaz organele de urmrire penal n vederea descoperirii
i sancionrii fptuitorului.
Motivaiile acestui comportament sunt multiple:
preocuprile legate de imaginea public, ce ar putea fi afectat de
publicitatea n jurul infraciunii;
dorina de a nu suporta costurile unei eventuale investigaii, avnd n
vedere complexitatea unei asemenea cercetri;
imposibilitatea recuperrii pierderilor suferite, chiar n cazul
identificrii fptuitorului.
n acelai timp, investigaiile n domeniul infracionalitii informatice
sunt, prin natura lor, complexe i implic utilizarea de echipamente
sofisticate, avnd costuri ridicate. De asemenea, pregtirea personalului de
specialitate este un proces de durat i presupune costuri mari. Asemenea
investigaii sunt consumatoare de timp. Un investigator n domeniul
criminalitii informatice poate lucra la maximum 3-4 cazuri pe lun, n timp
ce un investigator tradiional poate soluiona cteva zeci de cazuri n aceeai
perioad de timp.
Concluzii
Utilizarea computerelor n aproape toate activitile cotidiene, n
mediul de afaceri, finane sau sistemul educaional, n instituiile
guvernamentale i din sistemul de securitate naional, implic i reconsiderarea
asigurrii securitii sistemelor informatice i de comunicaii. Grupurile de
criminalitate electronic sunt numeroase i se caracterizeaz prin diferite niveluri
de abiliti tehnice. Calitatea de membru al unui grup de hackeri nalt calificai
poate fi exclusivist i limitat doar la acele persoane care dezvolt i disemineaz
propriile lor seturi bine securizate de unelte sofisticate. Aceste grupuri
exclusiviste de hackeri sunt preocupate s nu capteze atenia, deoarece
confidenialitatea le permite s fie mai eficiente. ns exist posibilitatea ca o
parte dintre ei s fie motivai financiar, ideologic sau politic pentru a sprijini
crima organizat. O simbioz a triadei hacker criminal terorist creeaz o
ameninare real, puternic, de care trebuie s se in seama la cel mai nalt
nivel i care trebuie contracarat pe baza unor strategii interdepartamentale.
BIBLIOGRAFIE
Colarik M. Andrew, AndrewColarik.com, USA, Lech J. Janczewski,
University of Auckland, New Zealand, Introduction
to Cyber Warfare and Cyber Terrorism.
Howard D. John, An analysis of security incidents on the Internet,
1998.
9

Buletinul Universitii Naionale de Aprare "Carol I" Nr. 1/2011

Sfetcu Nicolae, Ghidul criminalitii informatice, Multimedia, GNU


free documentation License.
Thomas L. Timothy, Cyber Silhouettes. Shadows over information
operation.
Raport National Hi-tech Crime Unit (NHTCU) din Marea Britanie,
E-Crime congress, Londra, 2008.
Legea 161/2003 Legea privind unele msuri pentru asigurarea
transparenei n exercitarea demnitilor publice,
a funciilor publice i n mediul de afaceri,
prevenirea i sancionarea corupiei.
Ghid introductiv pentru aplicarea dispoziiilor Legii nr.161/2003, Titlul
III Prevenirea i combaterea criminalitii
informatice i a Conveniei Consiliului Europei
privind criminalitatea informatic, Bucureti,
mai 2004.
Raportul Symantec despre economia subteran, 2008.

10

S-ar putea să vă placă și