Documente Academic
Documente Profesional
Documente Cultură
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Criminalitatea informatic
Cuprins
Introducere
1) Context general
Criminalitatea informatic
2.6 Falsul informatic................................................................................................42
2.6.1. Coninutul legal..........................................................................................42
2.6.2 Obiectul infraciunii....................................................................................42
2.6.4 Coninutul constitutiv..................................................................................42
2.6.5. Forme modaliti i aspecte procesuale......................................................44
2.7. Frauda informatic............................................................................................44
2.7.1. Coninutul legal..........................................................................................44
2.7.2 Obiectul infaciunii......................................................................................44
2.7.3. Subiecii infraciunii...................................................................................45
2.7.4. Coninutul constitutiv.................................................................................45
2.7.5 Forme. Modaliti. Sanciuni i aspecte procesuale....................................46
2.8. Pornografia infantil prin intermediul sistemelor informatice..........................46
2.8.1.Coninutul legal...........................................................................................46
2.8.3.Obiectul infraciunii....................................................................................47
2.8.3. Subiecii infraciunii...................................................................................47
2.8.4. Coninutul constitutiv.................................................................................47
2.8.5 Forme. Modaliti i sanciuni.....................................................................47
3) Legislaia internaional privind criminalitatea informatic
49
61
Criminalitatea informatic
5.2.2. Live CD/USB.............................................................................................72
5.2.3. Programe de antivirus.................................................................................72
5.2.4. Programele de completare automat a datelor...........................................72
5.2.5. Tichetele de securitate................................................................................73
5.2.6. Tastaturile pe ecran.....................................................................................73
5.2.7. Softul de nregistrare a interferenelor tastrilor........................................73
5.2.8. Recunoaterea vocal.................................................................................74
5.2.9. Recunoaterea scrisului de mn i a gesturilor mouse-ului......................74
5.2.10. Metode non-tehnologice...........................................................................74
5.2.11. Freedom of Information Act.....................................................................74
Concluzii
77
Bibliografie
79
Criminalitatea informatic
Introducere
Revoluia
informaional
din
ultimii
ani,
precum
introducerea
Criminalitatea informatic
1) Context general
1.1 Context actual
Secolul XXI i debutul su a nsemnat un progres imens la nivel internaional
i a avut ca i consecin dezvoltarea i accentuarea globalizrii. Dinamismul i
viteza specifice acestui secol pot fi privite i din punct de vedere negativ, dar i
pozitiv. Modul n care acest fenomen a afectat ntreg globul este foarte vast, de aceea
consider important pentru tem relevarea ctorva aspecte ale acestui proces continuu.
Globalizarea reprezint un fenomen foarte interesant i discutat. n acest sens,
globalizarea implic un proces care are ca rezultat interdependena (att cea negativ
ct i cea pozitiv) societilor din diferite i diverse pri ale globului. Istoric vorbind,
termenul de globalizare capt form prin anii 60, dar a aprut pentru prima dat n
anul 1944, n Merriam Webster Dictionary. Odat cu trecerea timpului, conceptul a
evoluat, iar n prezent, putem vorbi despre aceast interdependen statal i cultural.
Se consider c acest proces de globalizare reprezint o evoluie, o schimbare
a sistemului internaional modern bazat pe state. Odat cu avantajele i transformrile
pozitive, globalizarea ridic aspecte de ngrijorare. Punctul de turnur a fost atacul
terorist din 11 septembrie. Acest eveniment a fost urmat de alte aciuni similare, fapt
ce a determinat un proces de transformare global, genernd consecine ce afecteaz
ntreaga comunitate internaional.1 Legturile dintre criminalitate i problematica
securizrii spaiilor cibernetice ocup un loc din ce n ce mai important. n mod
general, putem vorbi despre globalizarea factorilor politici, militari, economici etc.,
astfel, organizaiile sunt acum puse n situaia de a coopera n scopul asigurrii
securitii globale. Spre exemplu, n contextul faptului c bazele de date din ce n ce
mai cuprinztoare ncep s fie comune la nivel internaional, accentul se pune pe
securizarea lor. Astfel, securitatea comunitii internaionale a suferit modificri,
ncepnd s se bazeze pe capacitatea de adaptare i anticipare a acesteia.
Din punctul de vedere al securitii statelor, globalizarea a determinat ca
fenomentul criminalitii de tip informatic s devin rapid una dintre ameninrile
principale. Pe lng principalele materializri consacrate ale ameninrilor la adresa
1
Toma Gheorghe, Ionela V. Morcovescu, Provocrile globalizrii asupra S.N., Bucureti, Ed. A.N.I,
2011, pg. 15
2
Criminalitatea informatic
securitii internaionale, cum ar fi terorismul i criminalitatea organizat2, ultimele
dou decenii au dus la creterea fenomenului criminalitii informatice.
Mai mult dect att, a nsemnat fuzionarea dintre acestea. Ameninrile
asimetrice din ziua de azi iau formele ale cyber-terrorism-ului3, un fenomen complex
ce implic att criminalitatea informatic, ct i terorismul. Lumea nou, complex i
dinamic, face ca progresul s fie dependent de nelegerea profund a tendinelor
majore de evoluie a securitii internaionale i a modului n care fiecare ar poate s
contribuie. Prezentul pune n faa omenirii, ca cerin esenial privind abordarea
conceptului de securitate, concentrarea oportun a eforturilor pentru gestionarea
eficient a aspectelor cu dimensiune global. Practic, urmrirea strii de normalitate i
prosperitate reprezint factorii la care comunitatea internaional ar trebui s aspire.4
Interdependena i interaciunea ntre state a crescut geometric fa de secolele trecute,
trecnd nspre planul virtual. n consecin, asigurarea securitii globale n ziua de azi
a cptat un nou front: cel virtual. Acest spaiu n eter s-a transformat ntr-un teren
propice schimburilor de informaii, iar sistemele informatice servesc un scop dublu:
arsenal i inte ale criminalittii i rzboiului informatic.5
Pentru Romnia, globalizarea a avut un impact la fel de important. Sfritul
secolului XX i nceputul secolului XXI au nsemnat o participare activ a rii
noastre pe scena internaional. Putem meniona aici aderarea Romniei la NATO n
2004 i aderarea la Uniunea European n 2007. Indiferent dac ara noastr a ars sau
nu etapele, aceste dou puncte n timp au nsemnat c, pentru prima oar n istorie,
Romnia particip activ la gestionarea crizelor internaionale, devenind o ar furnizor
de securitate.
n Viziunea Strategic 2011-2015, George Cristian Maior vorbete despre
ameninri asimetrice i atipice la adresa securitii statelor i cetenilor: Era
informaional a indus schimbri profunde n evoluia riscurilor i n modul n care
instituiile statului trebuie s rspund provocrilor i oportunitilor create de
revoluia tehnologic6. Aceste ameninri ncep s capete noi dimensiuni. n primul
2
Teodoru Stefan, Barna Cristian, Globalizarea ameninrilor asimetrice, Bucureti, Ed. A.N.I.,
2007, pg. 12
3
F.B.I. ofer urmtoarea definiie a cyber-terrorism: utilizarea premeditat a unor activiti
perturbatoare sau ameninarea cu privire la acestea, fa de calculatoare sau reele, cu intenia de a
cauza prejudicii (sociale, ideologice, religioase, politice, etc.) sau pentru a intimida o persoan n
scopul realizrii acestor obiective.
4
Bari, Ioan, Probleme globale contemporane, Bucureti, Editura Economic, 2003
5
Apud. Teodoru Stefan, Cristian Barna, op. cit. Pg.72.
6
http://www.sri.ro/categorii/18/viziunea-strategica-20112015.html. Site accesat la data de 28.01.2012
3
Criminalitatea informatic
rnd, ele devin tot mai descentralizate de la un punct fizic. Profilul criminalului n era
informaional s-a schimbat. Nu mai putem vorbi despre criminalul clasic sau
structuri de tip piramid care devin tot mai rare. n ultimul timp au nceput s apar
structuri de crim organizat cu profil IT foarte bine puse la punct i mult mai greu de
contracarat. Astfel, armele prin care se propag acest tip de ameninare au devenit
sistemele de calcul, din ce n ce mai racordate la diferite reele informatice.
Ca i o concluzie privind contextul actual i legtura sa cu fenomenul
criminalitii informatice, putem spune c acestea dou trebuie privite ca fiind
interdependente. Fenomenul de criminalitate informatic este unul aprut relativ
recent, iar n era informaional a cptat o amploare nemaivzut. Astzi, omenirea
trebuie s fac fa unor provocri i ameninari att simetrice ct i asimentrice.
Succesul rspunsului comunitii internaionale depinde enorm de efortul
statelor de a coopera pentru o mai bun stare global.
Criminalitatea informatic
Unele atacuri n vremea pionieratului criminalitii informatice au avut
legturi i cu spionajul. n anul 1982, pe timpul Rzboiului Rece, URSS dorea s
construiasc o eav de gaz trans-siberian (de la Urengoy la Chelyaninsk), dar nu
deinea tehnologia necesar. Astfel, KGB-ul a iniiat operaiuni de spionaj industrial
pentru a fura tehnologia de la o firm canadian. Potrivit lui Thomas Reed, Secretarul
Forei Aeriene SUA, CIA mpreun cu firma canadian, le-a oferit comunitilor
tehnologie ce ncorpora componente neadecvate. De asemenea, acetia au plantat un
software, denumit bomb logic, care ar cauza distrugerea componentelor. Potrivit lui
Reed, rezultatul a fost o explozie imens, un sabotaj foarte bine gndit de ctre CIA.8
n 1981, Ian Murphy devine primul om condamnat pentru criminalitate
informatic. Acesta a spart computerele de la firma de telefonie AT&T i a schimbat
anumite date, astfel nct utilizatorii s primeasc reduceri pe timpul zilei care erau
posibile doar cnd telefonul era folosit pe timpul nopii. n 1986, este creat primul
virus, Pakistani Brain, care infecteaz calculatoarele de la IBM. Tot n acel an, dup
ce fenomenul spargerii calculatoarelor guvernului a devenit o problem, Congresul
SUA adopt o lege care s combat acest fenomen. n 1988, Banca din Chicago
devine victima unui atac informatic n care s-au sustras 70 de milioane de dolari.
Tot n anul 1988, este creat viermele Morris de ctre un student pe nume
Robert T. Morris. Viermele a fost programat de fapt pentru a msura traficul ARPAnet
(precursorul internetului), neavnd intenii distructive. n schimb, viermele a afectat
att de multe reele de calculatoare (aproximativ 6000, un numr foarte mare pe acea
vreme ), nct le ncetinea pn la punctul n care nu mai puteau fi folosite. Morris a
fost dat afar de la universitate i condamnat la 3 ani de nchisoare cu suspendare.
n anul 1995, Vladimir Levin, un cracker de naionalitate rus, a reuit s
pcleasc sistemele informatice ale bncii Citibank i a transferat aproximativ 10
milioane de dolari n conturi din Finlanda i Israel. A fost prins i condamnat la 3 ani
de nchisoare, iar banii au fost recuperai, mai puin 400.000 de dolari. Acesta este un
moment important n istoria criminalitii informatice, deoarece fapta sa e considerat
ca fiind prima crim cibernetic serioas avnd motiv i intenie.9
n anul 1997, FBI a realizat o statistic ngrijortoare, care susinea c 85%
dintre companiile americane au fost, ntr-un fel sau altul, victimele unui atac de tip
8
Criminalitatea informatic
informatic. O problem major o reprezenta faptul c nici mcar companiile nu erau
contiente de ce se ntmpla10.
n anul 1999 hackerul David L. Smitha a creat virusul Melissa, care era ataat
ntr-un document de tip Word, iar dac era deschis, se transfera automat ctre toate
contactele din lista Microsoft Outlook. n scurt timp, virusul s-a rspndit la sute de
mii de utilizatori i a produs pagube de milioane de dolari. Tot n acest an,
Departamentul Aprrii al SUA atest faptul c este supus zilnic la 60-80 de atacuri
informatice.
Anul 2000 a fost martorul primului atac masiv de tip DDoS (Distributed
Denial of Service). Acesta s-a desfurat asupra site-urilor Yahoo, Ebay, Amazon,
CNN i Buy.com. Acest tip de atac informatic mpiedic utilizatorii s acceseze
website-urile. Aceste atacuri au cauzat pierderi masive pentru companiile respective.
Tot n acest an, au nceput s se nmuleasc fraudele bancare, criminalitatea de tip
carding i schemele de fraud on-line.
Anul 2001 a fost marcat de atacurile de la 11 septembrie i de nchiderea
serviciului de file-sharing tip P2P (peer-to-peer), Napster.11 n urma atacurilor
teroriste, Statele Unite a promulgat mai multe legi, inclusiv renumitul Patriot Act. n
acestea, se fac numeroase asocieri ntre hackeri i teroriti, iar multe din libertile
cetenilor americani sunt revocate, n scopul prevenirii/ contracarrii terorismului.12
Pn n anul 2005, internetul era gazda a aproximativ 60 de milioane de
website-uri, iar companiile i bncile ncep s devin o int pentru crackeri. n
februarie 2005, calculatoarele din Banca Americii sunt sparte, iar astfel s-au sustras
informaii despre 1,2 milioane de clieni. Tot n aceast lun, email-ul folosit de ctre
FBI este spart de ctre hackeri necunoscui. Avnd n vedere c oamenii din ntreaga
lume ncep s foloseasc parole i conturi pentru a stoca informaii i bani, acest fapt
reprezint o vulnerabilitate exploatat de ctre hackeri i crackeri. China ncepe s
aib un rol principal n aceast ramur ilegal a IT-ului. O grupare de cyberespionage, denumit Titan Ring, reuete s intre n calculatoarele unor baze
militare americane i s fure secrete militare. Compania PhoneBusters afirm faptul
10
Criminalitatea informatic
c au fost raportate aproximativ 11.000 de furturi de identitate pn la sfritul lui
2005, provocnd pagube de 8.5 miliarde de dolari.
n anul 2006, sunt sparte calculatoarele Departamentului pentru Securitate
Intern ale SUA, iar apoi, hackerii instaleaz un malware care s trimit informaiile
din calculatoare pe un website chinez. n acelai timp, furturile de identitate, spionajul
industrial conexat cu hacking-ul, cu traficul de informaii i cu date private cresc
simitor. Spre exemplu, crackerii au accesat crile de credit i alte informaii
personale ale clienilor care au cumprat echipamente DSL de la AT&T Online Store.
Un studiu efectuat n America arta faptul c n 2006, 1,5 milioane de americani au
fost victimele unei infraciuni de tip Furt de identitate.
n anul 2007, s-a produs unul dintre cele mai cunoscute incidente de spionaj
ntre China i SUA. Guvernul chinez a fost acuzat de faptul c a ncercat s intre n
calculatoarele de la Pentagon. Atacul a fost efectuat de ctre Armata de Eliberare a
Poporului, dar guvernul chinez a negat orice implicare. n septembrie 2007, forele
aeriene ale Israelului au iniiat Operaiunea Orchard bombardnd o locaie n nordestul Siriei, suspect de a fi un reactor nuclear. Ceea ce a atras atenia a fost faptul c
radarele siriene au euat n a detecta avioanele israeliene. n 2008, IEEESpectrum, o
revist cu profil tehnic, a raportatcForele Aerieneisraelieneauprofitatdeofuncie de
oprire nedocumentat anterior (kill-switch), integrat n tehnologia folosit de
radarele siriene. Aceast tehnologie avea provenien european. Acest fapt nu a fost
confirmat, dar, cert este faptul c, radarele nu au detectat avioanele, iar operaiunea sa ncheiat cu succes13.
n acelai an, a fost pentru prima oar detectat Zeus Botnet. Zeus este
denumirea unui cal troian, iar Zeus Botnet reprezint o reea masiv de calculatoare
infectate. Troianul acioneaz n urmtorul fel: dup ce infecteaz calculatorul (n
general prin mesaje spam), detecteaz tastele apsate, iar apoi trimite informaia ctre
cracker. n general, au fost afectate calculatoarele companiilor i sume enorme de bani
au fost sustrase din diferite conturi n acest mod. n anul 2010, FBI a arestat o reea
(cu ramificaii n Marea Britanie i Ucraina) ce folosea Zeus pentru a fura conturi.
Peste 100 de oameni au fost arestai, iar ulterior s-a determinat suma de bani pe care
reeaua a reuit s o fure, i anume peste 70 de milioane de dolari. Dei reeaua
respectiv a fost destructurat, n prezent, aproximativ 3.6 milioane de calculatoare
13
Criminalitatea informatic
sunt infectate cu troianul Zeus, iar fenomenul este privit n continuare ca fiind
foarte periculos.
n anul 2008, ntr-un caz de spionaj ntre China i SUA, FBI i Serviciul
Secret American l-au informat pe Barack Obama, care se afla n campanie electoral
la vremea aceea, despre un atac asupra reelei de calculatoare ce avea legturi cu
campania sa electoral. S-a determinat faptul c guvernul chinez fura date privind
politica extern ce urmeaz a fi implementat de ctre candidat. Mai trziu s-a
constatat intruziunea i n reeaua contracandidatul su, John McCain, tot din acelai
motiv, China negnd toate acuzaiile.
Un alt exemplu de spionaj cu implicaii n criminalitatea informatic este legat
tot de China. De aceast dat, este vorba despre un caz foarte mediatizat: atacul
Aurora asupra Google. La nceputul anului 2010, Google a scris un articol pe blog
despre un atac foarte sofisticat ce s-a produs asupra serverelor sale, avnd ca
provenien China. Raportul Google a menionat faptul c scopul atacului a fost de a
fura date i informaii despre anumii activiti ai drepturilor umane chinezi din contul
de Gmail, serviciul de e-mail al companiei Google. Crackerii nu au reuit s obin
dect date sporadice despre ei i fr relevan. De asemenea, raportul vorbea despre
atacuri asupra a zeci de companii cu domeniul IT i nu numai 14. Interesant la acest
atac era faptul c a devenit public de ctre Google. n general, corporaiile sunt atacate
de zeci de ori pe zi, dar decid s nu fac acest lucru public, deoarece le-ar putea pune
ntr-o lumin nefavorabil. n acest sens, pe lng rspunsul celor de la Google,
acetia au spus c nu vor mai oferi varianta cenzurat a motorului de cutare i
ateapt renegocieri cu guvernul chinez15.
Dup cum am putut vedea, ramuri cum ar fi terorismul, spionajul industrial,
sabotajele sau crima organizat au nceput s fie derulate prin intermediul
calculatorului i al internetului. Fie c este vorba despre o ar ntreag sau despre un
cracker singuratic, pericolul este acelai. Mai mult, putem conchide spunnd c
mbuntirea legislaiei internaionale, cooperarea interstatal i educarea populaiei
14
Criminalitatea informatic
sunt printre principalele metode prin care se va putea ncetini fenomenul criminalitii
informatice la nivel global.
Criminalitatea informatic
urmririi penale a infraciunilor informatice. Infraciunile prevzute n tratat sunt
urmtoarele:
Pornografia infantil;
18
Criminalitatea informatic
un alt continent sau din mai multe alte state i avnd ca int un stat diferit, lucru
care ngreuneaz strngerea dovezilor n timp util;
Criminalitatea informatic
Statistici realizate n ultimii ani au pus Romnia n topurile rilor cu privire la
criminalitatea informatic. Gruprile organizate cu caracter transnaional, ce au ca
profil criminalitatea organizat, au o activitate din ce n ce mai intens.
Fie c vorbim despre grupuri interne ce acioneaz n exterior sau despre mafia
igneasc ce exploateaz tinerii talentai n IT, n diverse state dezvolate (Marea
Britanie, Italia, Olanda, Germania etc.), acest fenomen conexat Romniei trebuie
combtut. Acest fapt necesit o cooperare eficient ntre statele implicate. n
momentul actual, att legislaia romn, ct i cea internaional are lacune, fapt ce
ngreuneaz cooperarea interstatal. Dei autoritile competente n domeniul
criminalitii informatice din Romnia se confrunt cu astfel de probleme, n ultimii
ani s-a reuit o cooperare foarte bun cu instituiile altor state, nregistrndu-se multe
succese n destructurarea acestor reele.
Din punctul de vedere al securitii statelor, Romnia este printre primele ri,
alturi de India, Brazilia i Mexic, expuse unor atacuri informatice20.
Din punct de vedere al structurilor abilitate n prevenirea i combaterea acestui
fenomen, n Romnia exist cele din subordinea Poliiei Romne, respectiv Direcia
de Combatere a Crimei Organizate (DCCO) i Institutul de Criminalistic, dar i
Direcia de Investigare a Infraciunilor de Criminalitate Organizat i Terorism
(DIICOT). n plus, sunt aduse n discuie i instituii precum Serviciul Romn de
Informaii i Serviciul de Informaii Externe care asigur suportul informativ.
Avnd n vedere amploarea pe care criminalitatea informatic a luat-o n
Romnia, cooperarea ntre organele abilitate, att la nivel naional ct i la nivel
internaional, este impetuos necesar pentru a putea preveni i contracara aceste noi
ameninri din era informaional. Au fost vzute exemple din ce n ce mai multe cu
privire la aceste tipuri de cooperri, dnd ca exemplu cooperarea dintre FBI i
instituiile statului romn.
Astfel, n iulie 2011, o reea format din aproximativ 100 de persoane care se
ocupa cu infraciuni de tip informatic i care a pgubit n jur de 1.000 de persoane (se
vehiculau sume ce ajungeau la ordinul zecilor de milioane de dolari) a fost
destructurat prin cooperarea dintre autoritile romne i cele americane.
20
Criminalitatea informatic
tranzacii30;
Legea nr. 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor
21
13
Criminalitatea informatic
criminalitii informatice34;
Legea nr. 196/2003 privind prevenirea i combaterea pornografiei35, modificat de
criminalitii informatice o constituie Legea nr. 161/2003 privind unele msuri pentru
asigurarea transparenei i exercitarea demnitilor publice, a funciilor publice i
mediul de afaceri, prevenirea i sancionarea corupiei39.
n cuprinsul Legii nr. 161/2003 sunt definite trei tipuri de infraciuni, astfel:
a) Infraciuni contra confidenialitii i integralitii datelor i sistemelor
informatice:
infraciunea de acces ilegal la un sistem informatic;
infraciunea de interceptare ilegal a unei transmisii de date informatice;
infraciunea de alterare a integritii datelor informatice;
infraciunea de perturbare a funcionrii sistemelor informatice;
infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe
informatice;
b) infraciuni informatice:
infaciunea de fals infromatic;
infraciunea de fraud informatic;
c) pornografia infantil prin intermediul sistemelor informatice.
Pentru nceput este necesar o definire a conceptelor cu care legiuitorul a
neles s opereze. O astfel de definire este dat chiar de legiuitor n art. 35, astfel:
a) Prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe
asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.
33
14
Criminalitatea informatic
b) Prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic.
c) Prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat.
d) Prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic.
e) Prin furnizor de servicii se nelege:
orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica
informatice.
f) Prin date referitoare la traficul informaional se nelege orice date informaie
referitoare la o comunicare realizat printr-un sistem informatic i produse de
acesta, care reprezint o parte din lanul de comunicare, indicnd originea,
destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul
serviciului utilizat pentru comunicare.
g) Prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit,
adresa potal, adresa geografic, numere de telefon sau alte numere de acces i
modalitatea de plat a serviciului respectiv, precum i orice alte date care pot
conduce la identificarea utilizatorului;
h) Prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul crora accesul la un sistem
informatic este restricionat sau interzis pentru anumite categorii de utilizatori.
Prin materiale pornografice cu minori se nelege orice material care
prezint un minor avnd un comportament sexual explicit sau o persoanmajor care
este prezentat ca un minor avnd un comportament sexual explicit ori imagini care,
dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un
comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se
afl ntr-una din urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea din partea persoanei fizice sau juridice competente, potrivit
legii, s acorde, de a folosi, administra sau controla un sistem informatic, ori de a
15
Criminalitatea informatic
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem
informatic.
40
Criminalitatea informatic
Subiectul activ. Poate fi orice persoan41rspunztoare potrivit legii
penale,textul legii neprevznd o calitate special pentru acesta.
Participaia la aceast infraciune este posibil n toate formele sale: coautorat,
instigare sau complicitate.
Subiectul pasiv. Este reprezentat de orice persoan fizic sau juridic
deintoare de drept a unui sistem informatic, sau proprietar a unor date informatice,
accesate ilegal. Poate exista i un subiect pasiv colectiv, alctuit dintr-o mulime de
persoane fizice sau juridice, atunci cnd accesul n sistemul informatic genereaz n
mod automat accesul ilegal n alte sisteme similare interconectate cu primul.
Poate exista chiar i un subiect pasiv secundar, n cazul n care datele
informatice vizate de accesul ilegal se refer la o persoan, alta dect deintorul de
drept al respectivului sistem informatic.
2.1.3. Coninutul constitutiv.
a) Latura obiectiv.
Elementul material. Se materializeaz prin accesarea unui sistem informatic
frdrept.
Prin acces se nelegeintrarea n tot sau numai ntr-o parte a sistemului
informatic.
n cea mai simpl form, prin acces fr drept la un sistem informatic,se
nelegeinteraciunea fptuitorului cu tehnica de calcul vizat prin intermediul
echipamentelor sau componentelor sistemului de calcul vizat.
Tot acces ilegal n form simpl exist i n cazul n care intrusul, manipulnd
propriile echipamente periferice, de la distan gsete i utilizeaz o cale extern de
intrare ntr-un alt sistem de calcul.
Tipuri de infraciuni care se svresc prin accesul ilegal la un sistem
informatic:
41
Potrivit dispoziiilor noului Cod Penal, subiectul activ al infraciunii poate fi i o persoan juridic.
17
Criminalitatea informatic
Dup ce intr n posesia unei copii a fiierului hackerul poate ghici i celelalte
parole.
Cea mai bun metod de protecie mpotriva unui astfel de atac este camuflarea
Criminalitatea informatic
Pentru a svri aceast infraciune informaional, intrusul gsee o conexiune
existent ntre dou calculatoare (de obicei un server i un client), iar apoi prin
penetrarea unor routere neprotejate sau a unor firewall-uri necorespunztoare,
intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP)
din cadrul schimbului de informaii dintre calculatoare. Dup ce intr n posesia
unui utilizator legitim, intrusul deturnez sesiune acestuia, simulnd numerele de
adres ale utilzatorului. Dup ce sesiunea a fost deturnat, calculatorul host l
deconecteaz pe utilizatorul legitim i astfel intrusul dobndete accesul la
fiierele utilizatorului legitim.
Protecia mpotriva deturnrii este foarte dificil, deoarece trebuie securizate toate
acele regiuni din sistem de unde se poate lansa un atac prin deturnare.
Atacurile prin inginerie social.
Acest tip de atac este unul mai intresant, deoarece hackerul manipuleaz
utilizatorii i se folosete de abilitile sale i de ignorana utilizatorilor pentru a
dobndi accesul la un sistem informatic. De exemplu, hackerul trimite un mesaj
utilizatorului pentru a-l anuna c el este administratorul sistemului i i solicit
acestuia s trimit parola sistemului prin mail.
Cea mai bun metod de aprare mpotriva acestor atacuri o reprezint educaia
utilizatorilor.
Urmarea imediat. Urmarea imediat o constituie modificarea pe care a
adus-o acest infraciune lumii externe. Aceast modificare poate opera asupra unei
stri sau situaii, alteori ea se poate concretiza ntr-o transformare de ordin material
adus obiectului material al infraciunii.
Forma simpl de acces fr drept const n trecerea ntr-o stare de nesiguran
a sistemului informatic i a resurselor sale.
Dac prin accesul neautorizat s-a urmrit obinerea de date informatice, starea de
nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor
informatice stocate n acesta sau prelucrate de ctre acesta.
Din punct de vedere juridic, dac ne raportm la consecinele pe care
infraciunea le are asupra valorii sociale, urmarea const tocmai n starea de pericol,
de ameninare la adresa domiciliului informatic ori a spaiului informatic.
Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea produs
trebuie s existe o legtur de cauzalitate. Aceast legtur de cauzalitate exist din
19
Criminalitatea informatic
momentul n care fapta s-a materializat. Pentru ce-l de-al doilea caz de acces fr
drept trebuie demonstrat forarea msurilor de securitate42.
b) Latura subiectiv.
Infraciunea de acces neautorizat se comite doar cu intenie direct sau cu intenie
indirect.
2.1.3 Forme. Modaliti. Sanciuni i aspecte procesuale.
a) Forme. Actele pregtitoare, sunt posibile dar nu sunt incriminate.
Consumarea acestei infraciuni se realizez cnd intrusul acioneaz asupra
msurilor de securitate, indiferent dac a reuit sau nu s le neutralizeze.
b) Sanciune.
Pedeapsa principal pentru aceast infraciune este nchisoarea de la 6 luni la 3 ani
sau amenda.
42
Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.159.
20
Criminalitatea informatic
43
Criminalitatea informatic
V.V Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, Bucureti, 1994,
p.22.
45
L. Klander, op. cit, p.248.
22
Criminalitatea informatic
orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv
fiierele parol, nume de login sau orice alte informaii transmise prin reea.
2. Atacurile active prin desincronizare. O conexiune TCP/IP presupune un schimb
sincronizat de pachete. Dac din anumite motive numerele de secven a
pachetelor nu sunt cele ateptate de ctre calculatorul receptor acesta va ignora
pachetul i va atepta pachetul cu numrul corect. Prin acest gen de atac, hackerul,
induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr-o stare
desincronizat, astfel nct aceste sisteme s nu mai poat efectua schimburi de
date, dup care, hackerul folosete un host ter pentru a intercepta pachetele reale
i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din
conexiunea original.
3. Deturnarea prin postsincronizare. Pentru a efectua acest atac, hackerul trebuie s
poat intercepta orice pachet schimbat ntre dou sisteme care formeaz o
conexiune TCP. Dup interceptare, hackerul trebuie s poat falsifica orice tip de
pachet IP i s nlocuiasc originalul. Acest pachet falsificat i va permite
hackerului s se dea drept client sau drept server. Dac hackerul poate s joace
rolul clientului sau serverului, acesta poate determina toate transmisiunile s
devin transmisiuni client-hacker sau server-hacker
4. Furtuna TCP ACK. Atacul prin deturnare, are un singur dezavantaj, acela c
genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Aceste
cantiti
mari
de
pachete
ACK
sunt
denumite
furtun
TCP
ACK.
Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.166.
23
Criminalitatea informatic
Interceptarea informatic se poate realiza n dou moduri: fie direct prin
interaciunea fptuitorului cu sistemul informatic, fie indirect (de la distan).
n cazul interceptrii directe, fptuitorul trebuie s aib acces la componentele
externe ale sistemului informatic (cabluri, comutatoarea, routere, computere, etc.). De
exemplu, n cazul unei reele locale LAN, intrusul poate intercepta acest reea dup
ce se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i
legarea acestora cu cablul conectat la propriul computer unde va recepiona fluxul de
date informatice.
n cazul interceptrii indirecte (de la distant), intrusul va folosi unele aplicaii
specializate (numite sniffere a mirosi) care sunt capabile s monitorizeze
traficul pachetelor dintr-o reea i s salveze datele care prezint interes sub forma
unor fiiere de tip log. n general, sniffer-ele sunt utilizate de administratorii de reea
pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan.
Acestea sunt folosite i de administratorii reelelor unor instituii pentru monitorizarea
comunicaiilor, cu scopul de a prentmpina scurgerile de informaii.
5. Sistemul Carnivore47. Aplicaia Carnivore, este un program controversat dezvoltat
de ctre Biroul Federal de Investigaii al SUA, menit s faciliteze ageniei accesul
la activitile informatice desfurate de potenialii infractori48. Sistemul Carnivore
a fost folosit de FBI pn n anul 2005 cnd a fost nlocuit cu un sistem comercial.
Carnivore, a reprezentat cea de-a treia generaie de programe i aplicaii de
supraveghere electronic folosite de FBI. Informaii despre prima versiune nu au
fost date niciodat publicitii, iar cea de-a doua versiune se numea Omnivore.
Omnivore a fost creat special pentru supravegherea traficului de mesaje de pot
electronic ce ajungeau printr-un anumit ISP i capturarea acestora n funcie de
emitent. Aplicaia Omnivore a fost abandonat n anul 1999 n favoarea unui
sistem mult mai complex, intitulat DragonWare Suite, care permitea FBI s
reconstituiasc mesaje de email, fiiere descrcate de pe internet i pagini Web.
Suita de programe DragonWare era alctuit din:
- Carnivore un program ce capta informaii
- Pacheteer aplicaie de reasamblare a pachetelor de reea captate
- Coolminer aplicaie de analiz a informaiilor captate
Progamul Carnivore, pe baza datelor furnizate de FBI s-a constatat c este un
Pachet Sniffer (Interceptor de pachete de reea) mai evoluat.
47
L. Bird, Internet - Ghid compled de utilizare, Ed. Corint, Bucureti, 2004, p.332.
Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.168.
48
24
Criminalitatea informatic
Un Pachet Sniffer este un program pe care l folosesc administratorii de reea,
cu scopul de a monitoriza activitatea echipamentelor i a traficului derulat n
cadrul reelei la care este conectat.
Un Pachet Sniffer poate fi setat s opereze n dou moduri: nefiltrant n acest
mod, programul nregistreaz toate pachetele de date din reeaua la care este
conectat sau filtrant capteaz doar acele pachete care conin date de interes.
Cnd un utilizator se conecteaz la internet, n mod obligatoriu el se altur
unei reele coordonate de un ISP. Aceast reea va fi la rndul su conectat la alte
reele deservite de ali ISP-iti. Un eventual sniffer care ar putea rula pe serverele
ISP-ului va putea monitoriza activitatea utilizatorului astfel: ce pagini au fost
vizitate i ce coninut a fost vizualizat pe respectivele pagini, cror adrese le-a fost
expediat un mesaj de e-mail, coninutul mesajelor transmise de ctre utilizator,
coninutul descrcat din internet, dac se folosesc aplicaii audio-video sau de
telefonie i cine viziteaz pagina de Web a utilizatorului.
6. Banala tastatur aliata spionilor.49 Pentru a accesa un sistem informatic,
persoanele interesate au la dispoziie o nou metod foarte ingenioas.
Potrivit cercettorilor de la Berkley, Universitatea California, o simpl
nregistrare a sunetelor produse de tastatur poate fi folosit pentru a descifra
textul scris de utilizator, indiferent c este vorba de o parol, de un mail sau de un
secret de stat.
Experii n computere, din cadrul universitii, au nregistrat timp de 10 minute
sunetele produse de o tastatur. Fiierul audio care a rezultat n urma nregistrrii a
fost introdus ntr-un calculator i decriptat cu ajutorul unui software special. n
urma acestui experiment experii au reusit s recupereze caracterele scrise de
utilizator n proporie de 99%. Asta nseamn c textul a putut fi dedus fr nicio
problem, chiar dac mai lipsea cte o liter la cteva cuvinte.
Cercetri asemntoare au fost facute i de ctre doi experi IBM: Rakesh
Agrawal i Dimitri Asonov. Acetia au reuit s descifreze doar 80% din
caracterele introduse. n acest caz, studiul a fost fcut doar pe o singur persoan
care a utilizat aceiai tastatur, cu ajutorul unui algoritm bazat pe un text cunoscut
i a unei mostre de sunet corespunztoare.
Spre deosebire de cercetrile fcute de IBM, programul de decriptare folosit
de cercettorii de la Berkely descifreaz scrisul indiferent de stilul de tastare
folosit de diveri utilizatori i filtreaz fr probleme zgomotele de fond din
49
http://berkeley.edu.
25
Criminalitatea informatic
ncpere.50 Aceasta nsemn c utilizatorul nu prea are la dispoziie metode de
protecie, n cazul n care cineva se hotrte s-i asculte sunetele tastaturii de la
distan. Singura modalitate de protecie mpotriva acestei infraciuni ar fi o
camer izolat fonic, fr ferestre (deoarece exist dispozitive care nregistreaz
sunetele dintr-o ncpere analiznd vibraia ferestrelor).
7. Securitatea radiaiilor. Toate echipamentele care funcioneaz pe baz de energie
electric produc energie electric, emis prin semnale electromagnetice
necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau
materialelor conductibile ca orice curent electric. Aceaste radiaii de la
calculatoare sau de la cablurile de comunicaii pot fi purttoare de informaii, ce
pot fi extrase de ctre persoane interesate din afar, dup o analiz mai special.
Protecia echipamentelor de preluare automat a datelor, utilizate pentru
informaiile speciale mpotriva riscului generat de propriile lor radiaii, este una
dintre cele mai dificile probleme puse n faa ageniilor specializate.
Protecia radiaiilor nu este o problem a utilizatorilor finali i nici a personalului
cu atribuii n cadrul sistemelor, dar este foarte important ca acetia s
contientizeze efectele unor astfel de procese.
Zgomotele produse de funcionarea sistemelor informatice se numesc radiaii
acustice. n paralel cu aceste radiaii acustice sistemele electromagnetice mai
furnizeaz n mediul nconjurtor i radiaii electrice sau electomagnetice.
n general, complexitatea radiaiilor emise de echipamente depinde de felul lor
51
26
Criminalitatea informatic
Pentru a prentmpina sau pentru a diminua pericolul radiaiilor s-au creat
echipamente speciale, despre care n literatura de specialitate s-au scris urmtoarele:
de la o distan de 15 km;
semnalele care pot fi interceptate sunt doar cele care se transmit la un moment dat.
Pentru a detecta parolele, care sunt date cu regim special, trebuie urmrite toate
procesul de comunicaie;
dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n
interesul securitii naionale sau pentru a permite serviciilor speciale ale statului
s aduc la lumin infraciuni grave.
Orice aciune care se situez n afara celor de mai sus sau depeste termenii
Criminalitatea informatic
Intenie direct. Aceast infraciune se comite doar cu intenie direct. Din
analiza elementului material al laturii obiective, constatm c este imposibil ca
fptuitorul, prevznd rezultatul aciunii sale, s capteze pachetele de date ale unei
comunicaii ntr-un sistem informatic, fr s urmreasc acest lucru, acceptnd doar
posibilitatea producerii rezultatului.
2.2.4. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Actele pregtitoare sunt posibile, dar nu sunt incrimante. Anumite acte
pregtitoare sunt incriminate ca infraciuni de sine stttoare cum ar fi accesul ilegal
la un sistem informatic sau operaiuni ilegale cu dispozitive sau programe
informatice. Tentativa se pedepsete (art. 47 din lege).
Consumarea acestei infraciuni se realizeaz n momentul interceptrii fr
drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneie din
componentele sistemului informatic.
Modaliti. Infraciunea studiat prezint dou modaliti normative, respectiv
interceptarea unei transmisii de date i captarea emisiei electromagnetice radiante.
Sanciuni si aspecte procesuale. Pentru ambele forme ale infraciunii, pedeapsa
principal este nchisoarea de la 2 la 7 ani.
28
Criminalitatea informatic
53
29
Criminalitatea informatic
domeniul calculatoarelor sau al electronicii, dei exist cazuri izolate n care acest
aspect nu are nicio relevan.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de
drept a datelor i informaiilor care constituie obiectul material al infraciunii.
2.3.4 Coninutul constitutiv
a) Latura obiectiv
Elementul material. n cazul acestei infraciuni elementul material se realizeaz
prin mai multe aciuni alternative de a modifica, terge sau deteriora date
informatice, de a restriciona accesul la date ori de a transfera data fr autorizare.
Actele prin care se realizeaz elementul material al infraciunii implic efecte
negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a
funciona n maniera n care o persoan s poat dispune de ele. Deci, sunt excluse
modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu,
care merg pn la a perfeciona programul sau datele din punct de vedere al
finalitii lor subiective.54
Prin modificare se nelege aciunea fptuitorului de a introduce noi secvene
sau de a terge anumite poriuni ale datelor informatice ce au ca rezultat noi date,
diferite de cele iniiale i neconforme cu valoarea de adevr pe care ar trebui
acestea s le reprezinte.
Prin tergere se nelege aciunea prin care se elimin, n tot sau n parte,
reprezentri binare a datelor informatice vizate din medii de stocare de tip
HardDisk, CD, floppy-disk, memory-stick, etc., ceea ce conduce implicit la
dispariia datelor respective. tergerea de date, echivaleaz oarecum cu
distrugerea de obiecte materiale55. Prin tergerea reprezentrilor binare se nelege
modificarea valorilor de 0 i 1, respectiv producerea de modificri asupra
tensiunilor corespunztoare.
Trebuie specificat ns c datele informatice terse nu sunt ntodeauna
eliminate (terse definitiv). Cel mai adesea datele informatice sunt terse prin
executarea unei comenzi de tip delete sau format. Dar, n acel moment, datele
care sunt organizate n calculator sub form de fiiere vor continua s existe fizic
54
L. Vasiu Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, Bucureti, 2002, p.
160.
55
Idem, p.161.
30
Criminalitatea informatic
n mediile de stocare, ns sistemul va trata respectivele locaii drept libere
pentru viitoarele supraimprimri. Astfel, pn cnd sistemul nu va ocupa locaiile
respective cu alte informaii, datele iniiale vor putea fi recuperate.
Prin deteriorare se nelege alterarea coninutului binar al datelor informatice
prin inserii controlate sau aleatoare de secvene 0 i 1, astfel nct noua
secven rezultat s nu mai poat avea un corespondent logic n realitate. ntr-un
sens mai grav, prin deteriorare nelegem distrugerea de date, care poate fi
rezultatul unei atingeri concrete ale unor instalaii informatice prin acte de
terorism, acte specfice de sabotaj, elaborate sau foarte simple, precum i tergerea
de date cu magnei sau prin inserarea de programe incidente, bombe logice, etc.
Prin restricionarea accesului se nelege operaiunea prin care autorul face
s dispar unele date, fr ca ele s fie n fapt terse ca rezultat al operrii unor
instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate
i, n consecin, acestea nu se pot servi de ele. Pentru a restriciona accesul la
datele informatice, fptuitorul exercit una sau mai multe aciuni asupra sistemelor
de calcul sau asupra mediilor de stocare, astfel nct utilizatorul de drept s nu le
mai poat regsi n forma lor iniial ori prin procedurile standard de operare a
sistemelor de calcul.
Prin transfer neautorizatse nelege mutarea fr drept a reprezentrii binare
a informaiilor din mediul de stocare curent pe un alt suport de stocare extern sau
chiar n interorul aceluiai sistem informatic, dar n alt locaie 56. Dac prin
transfer se nelege doar o copiere a datelor, dintr-un mijloc de stocare ntr-un alt
mediu, nu se poate vorbi de o alterare a datelor informatice. n cazul unei
asemenea copieri a datelor, dac fptuitorul a accesat ilegal datele pe care le
copiaz, sunt ntrunite toate elementele infraciunii de acces ilegal la un sistem
informatic.
Cele mai periculoase instrumente care altereaz datele informatice sunt
programele de tip Virus, Vierme sau Cal troian, care se reproduc i se pun n lucru
n alte programe sau fiiere de date ca programe de distrugere.
Virui i viermi informatici. Virusul este una dintre cele mai comune riscuri la
adresa securitii reelelor de calculatoare.
Un virus este un program care infecteaz fiiere executabile sau fiiere obiect.
56
Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.182.
31
Criminalitatea informatic
Orice program care se multiplic fr acordul utilizatorului poate fi catalogat drept
un virus. n mod normal, un virus se ataeaz de un fiier n aa fel nct de fiecare
dat cnd sistemul execut fiierul infectat, virusul ruleaz n memorie sau n sistemul
de operare.
Etapele parcurse de majoritatea viruilor pentru a infecta un sistem informatic sunt
relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii
pai pentru a infecta sistemul informatic:
Pasul 1: mai nti este necesar ncrcarea unui fiier infectat n memoria
calculatorului. ncrcarea n memoria calculatorului se produce n momentul n
care utilizatorul execut programul. Dup rularea programului, virusul se
dureaz mai mult dect de obicei, fiierele apar sau dispar, se schimb dimensiunea
programelor, pe ecran pot aprea texte sau obiecte neobinuite, unitile de disc par s
lucreze excesiv, spaiul liber de pe disc scade fr nicio explicaie.
Exist mai multe clase de virui. Clasele de virui se difereniaz ntre ele prin
metodele diferite de a se reproduce. Cei mai frecveni i mai intresani virui sunt
viruii Cal troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili,
viruii leni, viruii retro, viruii multipartii, viruii protejai i viruii fagi.
Pentru a nelege mai bine cum un virus infectez un program (fiier
executabil) avem urmtorul exemplu:
Pasul 1: virusul creeaz un spaiu de stocare n memorie pentru sine nsu i, spa iul
este situat deasupra programului.
32
Criminalitatea informatic
Acest exemplu de virus, este un virus parazit. Acest tip de virus, triete atta
timp ct triete i fiierul infectat. Dac utilizatorul terge fiierul infectat, atunci
acesta terge i virusul.
Exemple de virui care pot afecta un sistem informatic:
Virusul Cal Troian. Acest tip de virus se ascunde n codul unui fiier neexecutabil
sau n cazuri mai rare, chiar ntr-un fiier executabil pentru a nu fi detectat de
majoritatea programelor antivirus.
Acest tip de virus intr n execuie doar dup ce a trecut cu bine de programul de
detecie antivirus. Acest virus, apare sub masca altor programe (a se vedea
denumirea) utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat.
Cea mai bun definiie a acestui tip de virus este dat de un hacker care n prezent
lucreaz pentru agenia american NASA. Acesta definea Calul troian ca un
program ostil, distrugtor al securitii, deghizat n ceva inofensiv, cum ar fi un
program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor57.
Virusul polimorfic. Acest tip de virus cripteaz corpul unui virus. Prin criptarea
le-au fcut asupra programelor sau asupra nregistrrilor de boot. Acetia reuesc
57
Criminalitatea informatic
s ascund modificrile prin monitorizarea funciilor sistem, folosite de sistemul
de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin
falsificarea rezultatelor la apelarea acelor funcii.
Virui leni. Viruii leni (slow viruses) sunt dificil de detectat deoarece acetia
sectoarele de partiie boot. Aceti virui au fost denumii astfel deoarece acetia
infecteaz calculatorul n mai multe moduri, n loc de a se limita doar la o anumit
locaie pe disc sau la un singur fiier. Cnd este rulat un program infectat cu un
virus multipartit, virusul afecteaz sectorul de boot al hard-discului.
Virusul protejat. Denumirea acestui tip de virus provine din faptul c acesta se
apr prin utilizarea unui program special care face codul virusului mult mai
moduri neautorizate.
Viermele. Viermele Internet (sau viermele Morris) a fost prima ameninare viral
care a afectat internetul. Acest virus afecteaz un sistem informatic prin crearea
58
Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.191.
34
Criminalitatea informatic
unui numr extrem de mare de copii ale lui n memoria calculatorului, eliminnd
toate celelalte programe din memoria calculatorului.
La noi ar o infraciune de alterare a datelor informatice prin intermediul
viruilor s-a svrit n Facultatea de Hidrotehnic din cadrul Universitii Iai. La 1
septembrie 2003, a aprut tirea c exist un nou virus informatic n Romnia, tirea a
fost preluat de pe canalele de informaii externe. Dup publicarea acestei tiri,
Compania Softwin, care se ocup cu dezvoltarea de programe antivirus, a reuit s
identifice sursa acestui virus i a sesizat Direcia General de Combatre a Crimei
Organizate i Antidrog din cadrul Inspectoratului General al Poliiei59.
n urma investigailor desfurate de Direcia General de Combatere a Crimei
Organizate i Antidrog, a fost identificat numitul C.D., de 25 de ani, student la cursul
de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un
virus de pe internet pe care ulterior l-a modificat, introducnd un mesaj n limba
romn, care coninea cuvinte jignitoare la adresa unui profesor din cardul facultii
respective.
A fost efectuat o percheziie la domiciliul numitului C.D. i au fost ridicate
mai multe calculatoare, dischete, CD-uri, precum i alte documente. Ofieri din cardul
Direciei Generale de Combatere a Crimei Organizate i Antidrog au efectuat
percheziii n sistemele informatice ridicate i au identificat probe importante
referitoare la activitatea infracional comis de suspect.
Urmarea imediat i legtura de cauzalitate. Urmarea imediat este
reprezentat de existena unor date informatice alterate, care nu mai au valoarea lor
iniial.
Dac ne referim la transferul de date informatice, urmarea imediat, o
constituie, pe de-o parte tergerea datelor informatice din locaia lor implicit, astfel
acestea nu mai exist pentru utilizatorul lor de drept i crearea unor copii a datelor
informatice, pe acelai suport de stocare sau pe altul, extern, aflat n posesia
fptuitorului.
Legtura de cauzalitate dintre activitatea fptuitorului i urmarea imediat
trebuie dovedit.
b) Latura subiectiv.
59
Criminalitatea informatic
Intenie direct sau indirect. Infraciunea de alterare a datelor informatice
se poate realiza fie cu intenie direct fie cu intenie indirect. De cele mai multe ori,
aceast infraciune se realizeaz cu intenie direct.
2.3.5. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Actele pregtitoare sunt posibile, dar nu sunt incriminate. Unele acte
pregtitoare sunt incriminate ca aciuni de sine stttoare, cum ar fi art. 42 accesul
ilegal la un sistem informatic sau art. 46 operaiuni ilegale cu dispozitive sau
programe informatice.
Consumarea infraciunii se produce n momentul n care fptuitorul a
modificat, a ters sau a deteriorat datele dintr-un sistem informatic sau atunci cnd
acesta a mpiedicat accesul la aceste date de ctre deintorii de drept.
Modaliti. Infraciunea de alterare a datelor informatice prezint patru
modaliti normative respectiv modificarea, tergerea, deteriorarea sau restricionarea
accesului la datele informatice.
Modaliti agravante ale infraciunii: transferul de date dintr-un sistem
informatic i transferul de date dintr-un mediu de stocare.
Sanciuni i aspecte procesuale. Pedeapsa pentru aceast infraciune este
nchisoarea de la 2 la 7 ani. Pedeapsa pentru modalitile agravante este nchisoarea
de la 3 la 12 ani.
Aciunea penal se pune n micare din oficiu.
36
Criminalitatea informatic
37
Criminalitatea informatic
Fapta de a produce, vinde, importa, distribui sau pune la dispoziie sub orice
form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat n
38
Criminalitatea informatic
permit accesul total sau parial la un sistem informatic n scopul svririi uneia
dintre infraciunile prevzute de art 42-45.
Conform art. 46 alin. (2) constituie infraciune fapta de a deine, fr drept, un
dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre cele
prevzute la alin. (1) n scopul svririi uneia din infraciunile prevzute n art. 42
-45.
2.5.2 Obiectul infraciunii
a) Obiectul juridic special n cazul acestei infraciuni este reprezentat de
relaiile sociale referitoare la ncrederea n datele, dispozitivele i progrativele
informatice, n sensul utilizrii corecte i legale a acestora precum i n
desfurarea corect i legal a operaiunilor comerciale n legtur cu acestea.
b) Obiectul material al acestei infraciuni este reprezentat de programele
informatice sau dispozitivele electronice special create pentru a fi folosite la
realizarea altor infraciuni informatice.
2.5.3 Subiecii infraciunii.
Subiectul activ poate fi orice persoana fizic care poate fi tras la raspundere
pentru faptele sale potrivit legii penale.
Participatia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
Subiectul pasiv poate fi orice persoan fizic sau juridic deintoare a unui
sistem informatic cruia i se poate aduce atingere prin svrirea faptelor incriminate.
2.5.3.Coninutul constitutiv
a) Latura obiectiv.
Elementul material este reprezentat de aciunea de a importa, produce, vinde
dispozitive sau programe informatice, concepute special pentru a ajuta la svrirea
unei infraciuni informatice.
Legiuitorul incrimineaz i fapta aceluia care, dei nu are nicio legtur cu crearea
programului sau a dispozitivului, l distribuie sau il pune la dispoziia persoanei care
acioneaz n mod nemijlocit asupra sistemului informatic.
39
Criminalitatea informatic
Urmarea imediat i legtura de cauzalitate . Urmarea imediat const tocmai
n starea de pericol creat la adresa datelor, dispozitivelor sau a programelor
informatice.
Legtura de cauzalitate rezult din materialitatea faptei.
b) Latura subiectiv
Aceast infraciune se poate svri doar cu intenie direct calificat.
2.5.4. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Ca i n cazul celorlalte infraciuni informatice, actele pregtitoare,
dei sunt posibile, nu sunt incriminate.
Consumarea infraciunii se produce n momentul comercializrii, importului,
distribuirii, producerii sau punerii la dispoziie a unui program informatic, avnd drept
scop svrirea unei infraciuni informatice.
Modaliti. Sanciuni i aspecte procesoale.Aceast infraciune prezint ase
modaliti normative i anume: producerea, vnzarea, importul, distribuirea, punearea
la dispoziie sau deinerea fr drept a unui dispozitiv, program informatic a unei
parole sau alte date informatice.
Pedepsa pentru svrirea acestei infraciuni este inchisoarea de la unu la 6 ani.
Aciunea penal se pune n miscare din oficiu.
Coninutul legal este identic cu cel alt art. 325 din noul Cod penal.
40
Criminalitatea informatic
Obiectul material este reprezentat de datele informatice asupra crora
fptuitorul i ndreapt atenia.
2.6.3 Subiecii infraciunii
Subiectul activ poate fi orice persoan responsabil penal.
Subiectul pasiv poate fi orice persoan fizic sau juridic ale crei interese au
fost prejudiciate i fa de care se produc consecine juridice (patriomniale, morale sau
sociale) n urma manipulrii datelor informatice.
Subiectul pasiv secundar va fi proprietarul de drept al sistemului informatic.
41
Criminalitatea informatic
42
Criminalitatea informatic
Criminalitatea informatic
exist n realitate, fie ulterior sunt schimbate cu produse aparent similare dar cu
nsemnat.
Fraude cu avans (Advance Fee Fraud) - prin acest tip de fraud, fptuitorul i
minte victima c dispune de o sum semnificativ de bani i c are nevoie de
contul su bancar pentru a face o tranzacie, victima urmnd s rmna cu 10-20%
din suma transferat. Dar n realitate fptuitorul nu dispune de nicio sum de bani
Criminalitatea informatic
Infraciunea de fraud informatic prezint cinci modaliti normative i
anume: introducerea, modificarea, tergerea datelor informatice precum i
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem de calcul.
Pedeapsa pentru svrirea acestei infraciuni este nchisoarea de la 3 la 12 ani61.
Aceeai pedeaps este prevzut i de art. 374 din noul Cod penal.
A se vedea i Legea nr. 678/2001 pentru prevenirea i combaterea traficului de persoane.
62
45
Criminalitatea informatic
rspndirea; transmiterea; procurarea pentru sine sau pentru altul de materiale
pornografice cu minori; deinerea, fr drept, de materiale pornografice cu minori ntrun sistem informatic sau mijloc de stocare a datelor informatice.
Urmarea imediat i legtura de cauzaliate. Urmarea imediat este
constituit din starea de pericol la adresa minorilor.
b) Latura subiectiv.
Aceast infraciune se realizeaz cu intenie direct sau cu intenie indirect.
46
Criminalitatea informatic
Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.61.
47
Criminalitatea informatic
acest raport, OECD, a propus o list minim de activiti care trebuie pedepsite:
fraudatarea i falsificarea realizat prin calculator, alterarea programelor de calcul i a
datelor, copyright-ul, interceptarea comunicaiilor sau a altor funcii a unui calculator,
accesul i utilizarea neautorizat a unui calculator. Pentru a completa acest raport
propus de OECD, Consiliul Europei, a venit cu propriul su studiu de caz privind
dezvoltarea cadrului legal n ceea ce privete combaterea criminalitii informatice.
Consiliul a adoptat recomandarea R(89)9 care reprezint un ghid de aciune i
pentru statele membre ale UE.
La rndul su, Organizaia Naiunilor Unite (ONU) s-a ocupat de aceast
problem, publicnd numeroase documente dintre care se remarc Raportul din 1985
Propuneri privind concertarea aciunilor internaionale privind combaterea oricrei
forme de activitate criminal; rezoluia introdus de reprezentantul Canadei,din anul
1990, privind combaterea criminalitii pe calculator; Declaraia Naiunilor Unite
privind principile de baz ale justiiei aplicabile victimelor abuzului de putere i
crimei (1990); Raportul Provocarea fr frontiere: Cybercrime eforturi
internaionale pentru combaterea crimei organizate, transnaionale (2000)
Noiunea de criminalitate informatic a fost folosit pentru prima dat de ctre
Comitetul European pentru Probleme Criminale, aceast noiune nefiind n general
recunoscut sau acceptat.
Grupul de experi din cadrul OCDE a adoptat la rndul su o definiie:
Abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat
care privete un tratament automat de date i/sau o transmitere de date. Se poate
observa c aceti experi nu au considerat util definirea explicit a expresiei
criminalitate informatic, dar au reinut o clasificare funcional ca baz de studiu64.
Abuzul informatic poate fi definit la rndul su prin orice incident legat de
tehnica informatic n care o persoan a suferit sau ar fi putut s sufere un prejudiciu
i din care autorul a obinut sau ar fi putut obine intenionat un profit 65 sau prin
totalitatea faptelor comise n zona noilor tehnologii ntr-o anumit perioad de timp
i pe un anumit teritoriu bine determinat66
n prezent, Comitetul European, prin expresia criminalitate n relaie cu
calculatorul se refer doar la infraciunile definite n principiile directoare pentru
64
48
Criminalitatea informatic
legiuitorii naionali, care las n sarcina diferitelor state de a adopta aceast definiie la
propriul lor sistem judiciar i la tradiiile lor istorice.
Statele membre ale UE au ajuns la un acord n ceea ce privesc activitile care sunt
considerate a fi infraciuni informatice:
a. activiti care aduc atingere vieii private: colectarea, socarea, modificarea i
dezvluirea datelor cu caracter personal;
b. activiti de difuzare a materialelor cu coninut obscen i/sau xenofob:
materiale cu caracter pornografic (n special cele legate de minori), materiale
cu caracter rasist i care incit la violen;
c. criminalitatea economic, accesul neautorizat i sabotajul: activiti prin care
se urmrete distribuirea de virui, spionajul i frauda realizat prin calculator,
distrugerea de date i programe sau alte infraciuni: programarea unui
calculator de a distruge alt calculator;
d. nclcarea dreptului de proprietate intelectual.
De-a lungul vremii, Consiliul Europei, a fcut unele demersuri pentru a
reglementa criminalitatea informatic; dintre acestea reinem:
munca de poliie;
Recomandarea R(95)4 privind protecia datelor personale n domeniul
serviciilor de telecomunicaii;
Recomandarea R(95)13 privind aspecte de procedur penal n legtur cu
tehnologia informaiei;
Rezoluia 1 adoptat de minitrii europeni ai justiiei (1997) care recomand
Comitetului de Minitrii sprijinirea Comitetului European pentru Probleme
Infracionale n combaterea criminalitii informatice printr-o armonizare a
prevederilor legale naionale n materie.
49
Criminalitatea informatic
informatice i le mpart n dou seciuni intitulate sugestiv: list minimal i list
facultativ.
Lista minimal cuprindea: falsul informatic, prejudiciile aduse datelor sau
programelor pentru calculator; sabotajul informatic; accesul neautorizat; interceptarea
neautorizat; reproducerea neautorizat de programe pentru calculator protejate;
reproducerea neautorizat a unei topografii protejate.
Lista facultativ cuprindea: alterarea datelor i a programelor de calculator,
spionajul informatic, utilizarea neautorizat a unui calculator, utilizarea neautorizat a
unui program pentru calculator protejat.
Consiliul Europei, datorit dezvoltrii accelerate a tehnologiei, precum i
utilizarea acesteia n toate sectoarele vieii, a adoptat Recomandarea R(95)13 care
privete problemele legate de procedura judiciar a cazurilor legate de tehnologia
informatic i de crearea de autoriti cu atribuii n domeniu.
telecomunicaii:
organizaiile teroriste care utilizeaz avantajele oferite de noile tehnologii
pentru svrirea de infraciuni deosbit de grave.
nu trebuie s existe niciun log sigur pentru cei care comit abuzuri prin
50
Criminalitatea informatic
51
Criminalitatea informatic
categorie de infraciuni se refer la infraciuni care aduc atingere proprietii
intelectuale i drepturilor conexe (art. 10).
n capitolul 2 n seciunea a 2-a gsim dispoziii procedurale n materie
penal, aplicabile n cazul svririi uneia dintre infraciuniile de mai sus. Tot n
acest seciune se gsesc i msurile de protecie aplicabile: msuri privind
conservarea rapid a datelor informatice stocate (art. 16), privind conservarea i
dezvluirea parial rapid a datelor referitoare la trafic (art. 17), privind ordinul de
punere la dispoziie a datelor (art. 18), privind percheziia i sechestrarea datelor
informatice stocate (art. 19), privind colectarea n timp real a datelor referitoare la
trafic (art. 20), precum i privind interceptarea datelor referitoare la coninut (art. 21).
n capitloulal 3-lea gsim dispoziii cu privire la asistena judiciar
internaional n materie penal n privina infraciunilor svrite prin mijloace
informatice precum i dispoziii referitoare la extrdare.
Capitolul al 4-lea conine clauzele finale ale Conveniei.
n Italia, legea nr. 547/1993 a adus o serie de modificri ale Codului penal italian,
n sensul c a fost adaptat cadrul legal existent la noile realiti 67. Noutatea pe care
o aduge legea o reprezint introducerea i definirea conceptului de domiciliu
informatic.
n Japonia prin Legea nr. 128/1999 sunt definite aciunile ilegale privind accesarea
67
Criminalitatea informatic
n Italia prin Legea nr. 547/1993 sunt definite i incriminate urmtoarele fapte:
accesul abuziv la un sistem informatic (art. 615), deinerea i difuzarea abuziv de
coduri de acces (art. 615), rspndirea de programe disructive (art. 615),
53
Criminalitatea informatic
personalitii infractorului.
Inadaptarea social.De-a lungul timpului s-au realizat anamnezeale infractorilor
care ne arat c, n majoritatea cazurilor, acetia provin din familii dezorganizate
(prini decedai, divorai, infractori, alcoolici etc.) unde nu exist condiii,
parcursul vieii.
Imaturitatea intelectual. Prin aceasta se nelege incapacitatea infractorului de a
putea prevede pe termen lung rezultatul aciunilor sale. Prin imaturitate
68
Criminalitatea informatic
intelectual nu se nelege un coeficient de inteligen sczut, ci doar o capacitate
extrem la alta.
Sensibilitatea deosebit.Anumii stimuli din mediul nconjurtor al infractorului, l
fac pe acesta s reacioneze diferit fa de ceilali oameni, nclinndu-l mai mult
1978
Egocentrismul. Prin egocentrism se nelege tendina individului de a raporta totul
71
Conf. Univ. Dr.Ioan Bu Psihologie judiciar, Cluj-Napoca, Editura Presa Universitar Clujean,
1997, p. 36
55
Criminalitatea informatic
Hackeri
Phreaks i Crackeri
crackerul, este diferit de cea a criminalului din alte sfere, spre exemplu de cel al
traficantului de droguri, dar exist i asemnri, cum ar fi tendinele sociopate .
Astfel, se poate spune c muli dintre cei care se ocup de acest domeniu doar
se distreaz, unii produc pagube n scopuri personale, alii aduc beneficii; putem
meniona aici cazul unui hacker romn care a gsit anumite deficiene n reeaua
firmei Ericsson i a trimis raportul ctre firm i modul n care se poate rezolva
72
56
Criminalitatea informatic
problema. Conform studiilor efectuate de ctre experii n psihologia criminalului
informatic, cracker-ul este un individ cu vrst ntre 12 i 28 de ani din clasa de
mijloc, provenit dintr-o familie disfuncional. Este un individ singuratic, cu abiliti
sociale limitate, rezultate slabe la nvtur, cu un complex de inferioritate, cu
meniunea c exceleaz n abilitatea de a manipula calculatorul. Diferena dintre
hacker i cracker este c primul nu are acest complex de inferioritate. Acesta este un
profil general, fiecare individ avnd propriile sale particulariti74.
74
http://www.securitatea-informatica.ro/criminalitatea-informatica/infractiunea-informatica/#5. Site
accesat la data de 12.06.2012.
57
Criminalitatea informatic
Criminalitatea informatic
76
59
Criminalitatea informatic
pe toate celelalte, cum ar fi cumprturile online, instrumentul Carnivore poate fi
configurat s intercepteze doar mesajele trimise sau primite de acea persoan. Astfel,
programul reprezint o reea de analiz specializat care funcioneaz ca o aplicaie pe
un calculator normal individual, n cadrul sistemului de operare Microsoft Windows.
Funcioneaz prin monitorizarea unor anumite poriuni ale pachetului de reea,
copierea i arhivarea datelor filtrate conform cerinelor ordinului judectoresc,
ordinului de localizare i urmrire s.a.m.d.
Directorul afirm c este necesar clarificarea modului de operare al
programului. Astfel, acesta nu caut n coninutul fiecrui mesaj, ci colecteaz doar
acei termeni cheie precum bomb sau droguri. El selecioneaz mesajele
bazndu-se pe criteriile stabilite de judector, ca de exemplu, doar mesajele transmise
sau adresate unui anume cont sau un utilizator n particular.
Declaraiile directorului nu au schimbat cu nimic prerile contrarii i n urma
articolelor negative ce au urmat n pres, FBI a schimbat numele sistemului din
Carnivore n DCS1000 (DCS semnific Digital Collection System) fr s fi schimbat
nimic din funciile pe care le avea predecesorul su77.
5.1.3.Keylogging
Una dintre cele mai puternice arme de care dispun criminalii informatici este
numit Keystroke logging sau keylogging i reprezint activitatea de recunoatere
a tastelor atinse pe tastatura, de obicei fr ca persoana care tasteaz s i dea seama
c aciunile ei sunt monitorizate. Exist numeroase metode de interceptare, de la
echipamente ce folosesc harduri i softuri pn la analize electromagnetice i acustice.
Analiza criptologic acustic este utilizat pentru a monitoriza sunetul creat
de persoana care tasteaz la computer. Fiecare tast are n mod subtil o semntur
acustic personal cnd este apasat. n acest caz este posibil identificarea fiecrui
sunet care se potrivete tastei, folosind metode statistice precum analiza frecvenei.
Frecvena de repetiie n apsarea unor taste acustice similare, perioada de timp ntre
tastri i alte informaii de context, cum ar fi limba n care utilizatorul scrie, sunt
folosite n analiz pentru a cartografia sunetele literelor. Este necesar o nregistrare
lung, de cel puin 1000 de caractere pentru a aduna o prob suficient.
Emisiile electromagnetice sunt captate de la o tastatur de la cel puin 20 de
metri deprtare fr a fi necesar conectarea cu ea prin cablu. n 2009, cercettorii
77
Criminalitatea informatic
elveieni au testat 11 tipuri diferite de USB, PS/2 i tastaturi de laptop ntr-o camera
pe jumatate fr ecou i au ajuns la concluzia c toate sunt vulnerabile, n primul rnd
datorit adugrii unei ecranri n timpul procesului de fabricaie. Cercettorii au
folosit un receptor cu band lat pentru a regla frecvena specific emisiilor radiate de
la tastaturi.
n anul 2000, FBI a folosit mecanismul pentru a obine fraza de acces a PGP 78
a lui Nicodemo Scarfo Jr., fiul lui Nicodemo Scarfo 79.80 Tot n 2000, FBI a ademenit
doi rui suspeci a fi criminali cibernetici printr-o metod complex i le-a obinut
numele de utilizator i parolele folosind acest echipament de detectare a tastelor.
Mecanismul a fost instalat pe un aparat cu care ei obinuiau s i acceseze
calculatoarele din Rusia. FBI a folosit atunci aceste acreditri pentru a intra n
calculatoarele suspecilor de acas i pentru a obine probe n cadrul anchetei.
5.1.4. Securitatea radiaiilor
Echipamentele electrice produc energie electric emis din semnalele
electromagnetice necontrolabile ce se transmit prin aer, n acelai mod n care o fac
undele radio, prin fire sau orice material conductor. Radiaiile calculatoarelor sau
cablurilor de comunicaii sunt purttoare de informaii ale echipamentelor i pot fi
interceptate de o persoan din exterior. Acesta este un fenomen obinuit care nu se
poate contracara n totalitate, astfel putndu-se doar limita efectele.
Echipamentele electrice nu transmit n aceeai msura radiaiile controlate. Pot
aprea diferene determinate de context sau complexitatea aparaturii. n capitolul
dedicat metodelor de prevenire a criminalitii informaionale vor fi prezentate cteva
metode de combatare a transmiterii datelor prin acest procedeu.
Un cercettor din Marea Britanie a demonstrat public cum un posesor al unui
simplu televizor, n urma unor modificri, poate intercepta datele de pe monitorul unui
calculator aflat la 15 kilometri distan. Prin radiaii necontrolate se poate intercepta i
parola unui utilizator, dar acest lucru presupune eforturi mari i resurse pe msur.
78
Pretty Good Privacy a fost creat de Phil Zimmerman n 1991 i este un program de criptare i
decriptare a programelor calculatorului ce presupune intimidate criptografic i autentificare pentru
accesare datelor de comunicare, este utilizat n logarea, incriptarea i decriptarea textelor, e-mailurilor,
fiierelor, directoarelor i toate repartizrile pentru a crete nivelul de securitate a comunicrilor prin email.
79
A fost membru al Mafiei americane i eventual a devenit eful organizaiei Philadelphia crime family
80
John Leyden, Mafia trial to test FBI spying tactics: Keystroke logging used to spy on mob suspect
using PGP, The Register, recuperat pe 19 Aprilie 2009
61
Criminalitatea informatic
Pentru a capta radiaiile necontrolate, sunt necesare cunotine tehnice vaste,
echipamente de interceptare scumpe, timp i un grad de expunere ridicat, deoarece
este un procedeu ilegal.
Statele Unite i NATO utilizeaz un program de aprare mpotriva acestui
fenomen denumit TEMPEST iar standerdele programului acopera trei niveluri de
protecie:
zona 0 NATO, unde se presupune c un posibil atacator va avea acces imediat la date
(camera alturat, la un metru distan, etc.)
81
http://www.orniss.ro/ro/legislatie/pdf/proiecte_acte_normative/proiect_Lege_echipamente_TEMPES
T.pdf. Site accesat la data de 15.04.2012
82
http://en.wikipedia.org/wiki/TEMPEST. Site accesat la data de 15.04.2012
62
Criminalitatea informatic
ct i finalizate. mbuntairea tranziiei programelor DARPA n interiorul
agentiei83.
2. Biroul tiinelor de Aprare (Defense Science Office - DSO) urmrete cea mai
promitoare tehnologie n cadrul unui spectru larg al comunitii de cercetare
tiinific i inginereasc, dezvoltnd acele tehnologii n noi capaciti militare
importante84.
3. Biroul de Inovaii Informaionale (Information Innovation Office - I2O) are ca
scop asigurarea superioritii tehnologice a Statelor Unite n toate domeniile n
care informaia poate constitui un avantaj militar decisiv.
4. Biroul de Tehnologie a Microsistemelor (Microsystems Technology OfficeMTO). Misiunea sa este integrarea unei scale heterogene de microcipi n
dispozitive electronice, aparate de fotografiat i sisteme microelectromecanice
(MEMS). Tehnologia de risc nalt i cerinele financiare au ca scop rezolvarea la
nivel naional a problemelor privind protecia mpotriva atacurilor chimice,
biologice i informaionale, respectiv susinerea dominaiei operaionale n
controlul i comanda mobil, combinarea de rzboaie disponibile i indisponibile
i planificarea i executarea militar.
5. Biroul de Tehnologie Strategic (Strategic Technology Office - STO) avea ca
misiune dezvoltarea tehnologiilor care au un impact uria la nivel global.
6. Biroul de Tehnologie Tactic (Tactical Technology Office TTO) este angajat n
cercetri militare avansate de mare risc i foarte bine susinute financiar,
accentund abordarea sistemului i subsistemului n dezvoltarea sistemelor
aeriene, spaiale i terestre precum i sisteme de procesare i control. Aceast
cercetare implic un efort al TTO pentru a dezvolta un mic satelit de lansare a
rachetelor. Acesta se afl n custodia AirLaunch LLC85 i face parte din efortul
FALCON86 (Force Aplication and Launch from Continental United States)
83
63
Criminalitatea informatic
dezvoltarea unui sistem radar de unde milimetrice de mic putere pentru locuri
deschise cu detectarea feei i a micrilor din zona apropiat a feei
Criminalitatea informatic
Genesys a condus la dezvoltarea tehnologiilor de accesare a depozitelor de
informaii foarte mari. Cantiti enorme de informaii aveau s fie colectate i
analizate iar tehnologia de stocare a datelor existent la acea vreme era insuficient
pentru a depozita i organiza cantiti enorme de date. Astfel, s-au dezvoltat tehnici de
agregare a datelor virtuale pentru a susine o analiz eficient asupra bazelor de date
heterogene, precum i surse publice de informaii nestructurate, cum ar fi World Wide
Web. Programul n sine const n abilitatea acestuia de a lua elemente din baze de date
desemnate s depoziteze diferite tipuri de informaii, cum ar fi baze de date ce conin
cazierele judiciare sau bazele de date ale telefoanelor. Internetul (World Wide Web)
este considerat o surs public de date nestructurat deoarece este accesibil
publicului i conine multe tipuri de date diferite: bloguri, e-mailuri, istoria paginilor
de internet vizitate, etc iar acestea trebuie analizate i depozitate ntr-o manier
eficient.
Un alt obiectiv a fost dezvoltarea unui sistem distributiv pentru manevrarea
volumului de date de intrare prime, analizele rezultatelor i feedbackul, ce vor fi
stocate mult mai simplu i flexibil i ar permite reinerea unui volum de informaii pe
termen nelimitat.
Analiza scalat a reelelor de socializare (Scalable Social Network AnalisysSSNA) a ncurajat dezvoltarea tehnicilor de analiz a reelelor de socializare pentru a
modela caracteristicile cheie ale grupurilor teroriste i a le discrimina fa de alte
tipologii de grupuri sociale. Obiectivul algoritmilor programului este de a extinde
tehnicile de analiz a reelelor de socializare la depistarea telefoanelor potenialilor
teroriti din cadrul unor grupuri legitime de persoane. SSNA va necesita informaii
legate de interaciunile sociale ale majoritii persoanelor din lume. Deoarece
Ministerul Aprrii nu poate distinge cu uurin ntre cetenii panici i teroriti, va
fi necesar strngerea de date la un nivel general.
Bio-surveillance const n dezvoltarea tehnologiilor informaionale necesare i
a prototipurilor capabile de a detecta automat eliberarea sub acoperire a unui agent
biologic patogen mult mai devreme dect abordrile tradiionaliste.
Future Markets Applied to Prediction (FutureMAP) i propunea s valorifice
inteligena colectiv prin cercetarea tehnicilor de predicie a pieei pentru a evita
eventuale surprize. Incercarea const n explorarea pieei de negociere pentru a
65
Criminalitatea informatic
prezice instabilitatea politic, ameninrile la adresa securitii naionale i alte
evenimente majore n viitorul apropiat. n termeni de avocatur, FutureMap este o
pagin de internet care permite persoanelor s ghiceasc data la care ar putea avea loc
un atac terorist. Cei care vor ine scorurile vor fi cei din Guvernul Federal.
Mai muli senatori s-au simit ofensai de ideea programului. Conductorul
Senatului Minoritilor, Tom Daschle, a declarat n faa Senatului: Nu-mi vine s cred
c vom cheltui 8 milioane de dolari pe un site care s incurajeze investitorii s
parieze pe presupusele viitoare atacuri teroriste i asasinate publice. Nu pot s cred
c cineva propune n mod serios s negociem moartea. Ct va mai dura pn vom
vedea negociatori investind n rezultatul dorit87. Senatorul democrat din Oregon, Ron
Wayden a declarat c ideea unui salon federal de pariuri a atrocitilor i
terorismului este ridicol i grotesc88. n aceeai ordine de idei, senatorul Carl Levin
al statului Michigan, democrat al Comitetului de Servicii Armate, a susinut c
programul este att de ridicol nct a crezut c modulele de prezentare au fost o fars.
Programul a fost n cele din urm abandonat89.
Detectarea informaiilor translinguale, extrapolarea i rezumarea lor
(Translingual Information Detection, Extraction and Summarization - TIDES)
dezvolt o tehnologie avansat de procesare a limbii pentru a ajuta vorbitorii de limb
Englez s gseasc i s interpreteze critic o informaie n mai multe limbi fr a fi
necesar cunoaterea acelor limbi90. Grupuri din afar, cum ar fi universiti,
corporaii, etc., au fost invitate s participe la
87
66
Criminalitatea informatic
individ ntr-un context extins ca spaialitate i examinarea motivaiilor respectivilor
teroriti94.
Effective Affordable Reusable Speech-to-text (EARS) propune dezvoltarea
automat a tehnologiei transcrierii speech-to-text, ntr-o form mult mai bogat i de
acuratee asemntoare cu cea precedent. Obiectivul programului a fost transcrierea
conversaiilor de la televizor i telefon n mai multe limbi 95. Se dorete mrirea vitezei
cu care este procesat discursul de ctre calculator de 100 de ori sau mai mult96.
Astfel, s-a ncercat crearea unei tehnologii care va fi folosit drept component
pentru alte tehnologii i potrivit pentru o gam variat de aplicaii de urmrire97.
Imprimantele, aparatele video sau orice alt echipament periferic, dei nu creaz
zgomot, emit radiaii puternice i sunt uor de interceptat chiar i la distan;
94
67
Criminalitatea informatic
Unitatea central a unui calculator emite semnale complexe care sunt mai greu
descifrate;
Un birou foarte echipat produce radiaii mai greu de interceptat, dar nu imposibil;
68
Criminalitatea informatic
5.2.3. Programe de antivirus
O parte din aceste aplicaii pot detecta softurile keyloggerilor, s ntre n
carantin, s le dezactiveze i s le tearg. Cu toate acestea, deoarece multe programe
de keylogging sunt softuri legitime, n unele circumstane, antivirusul le neglijeaz i
nu le trateaz ca pe o ameninare sau virus. Aceste aplicaii sunt capabile s detecteze
programe de acest gen printr-un soft bazat pe modele cu un cod executabil, euristice i
cu un comportament de keylogger (folosirea unor API-uri i de alterare a unor
programe).
Niciun antivirus nu este eficient n proporie de 100% n faa oricrui
keylogger, cum ar fi cele care nu folosesc softuri; un hard de keylogger ataat de
tastaturi va intercepta tastrile naintea oricrei aplicaii de antivirus bazat pe un soft.
n general, o aplicaie de antivirus cu eficien sporit va depista un keylogger mai
putin eficient.
5.2.4. Programele de completare automat a datelor
Acestea ndeprteaz cererea unui utilizator de a tipri datele personale i
parola folosind tastatura. Programele de completare automat a datelor sunt destinate
browserelor web, completeaz csuele de marcat ale paginilor i i logheaz pe
utilizatori n conturile personale. Odat ce informaiile de cont i carte de credit au
fost introduse n program, vor fi de fiecare dat introduse n mod automat fr a mai
folosi tastatur sau planeta i astfel se reduce posibilitatea de a i se nregistra datele
personale. Cu toate acestea, o persoan care are acces fizic la mecanism poate instala
softul necesar i intercepta informaiile.
1. Schimbarea parolei la fiecare conectare
Folosind de fiecare dat o alt parola ne putem apra de keylogging deoarece
fiecare parol se invalideaz la fiecare utilizare. Aceasta este o metod util unei
persoane care folosete un calculator public. Totui, un atacator care deine controlul
unui asemenea calculator poate pur i simplu s atepte ca victima s i introduc
acreditrile i apoi s porneasc tranzacia ilegal n numele lui, ct sesiunea este nc
activ.
Parolele folosite o singur dat previn atacurile repetate n care keyloggerul
folosete vechile informaii pentru a se da drept victim. n bankingul online au fost
implementate parolele de acest gen pentru a proteja conturile.
69
Criminalitatea informatic
5.2.5. Tichetele de securitate
Folosirea unor smart-cards sau alte tichete de securitate pot mbunti
protecia mpotriva atacurilor repetate chiar i n faa unui atac foarte bine plnuit,
deoarece va necesita att tichetul de securitate (hardware), ct i parola sau fraza de
logare de siguran. Atacatorul cunoscnd tastrile, aciunile mouse-ului, ecranul,
planeta, etc., nu i va fi imposibil s acceseze sursa protejat. Unele tichete de
siguran funcioneaz ca un sistem care necesit cte o parol la fiecare utilizare, iar
altele implementeaz o autentificare criptografic ce necesit un rspuns la fiecare
provocare. Cititoarele de carduri i tastele lor pentru PIN sunt foarte vulnerabile n
faa acestei proceduri.
5.2.6. Tastaturile pe ecran
Trimit n mod normal mesajele unui program extern pentru a tasta textul.
Unele softuri de keylog pot intercepta caracterele trimise de la un program la altul i
pot face capturi de ecran la ce este afiat, la fiecare apsare de mouse sau n mod
periodic, ceea ce nseamn c aceast contramsura nu este eficent n faa tuturor
tipurilor de keylogging.
5.2.7. Softul de nregistrare a interferenelor tastrilor
Acest soft ncearc s pcleasc un keylogger prin introducerea unor tastri
aleatorii, dar singurul efect este faptul c un keylogger va nregistra mai multe
informaii dect ar fi avut nevoie. Un atacator are ns opiunea de a extrage tastrile
care l intereseaz.
5.2.8. Recunoaterea vocal
Asemenea tastaturii de pe ecran, acest soft de transpunere a limbajului vorbit
n unul scris, poate fi folosit mpotriva unei aciuni de keylogging, deoarece nu
presupune tastarea sau folosirea mouse-ului. Punctul slab n folosirea recunoaterii
vocale este modul n care softul trimite textul recunoscut ctre softul int dup ce
recunoaterea a avut loc.
5.2.9. Recunoaterea scrisului de mn i a gesturilor mouse-ului
Tabletele PC din ultima vreme pot deja s transforme micrile stiloului de pe
touchscreen-ul lor ntr-un text inteligibil de calculator, dar nu sunt foarte familiare
70
Criminalitatea informatic
publicului, cel puin la momentul actual. Micrile mouse-ului utilizeaz acelai
principiu, doar c folosete mouse-ul n loc de stilou. Programele de detectare
transform atingerile n aciuni, precum scrierea unui text. Tehnica ntlnete totui
aceeai slbiciune ca recunoaterea vocal.
5.2.10. Metode non-tehnologice
Prin alternarea scrierii acreditrilor i tastarea caracterelor n alta parte a
ferestrei se poate determina nregistrarea unei cantiti mari de informaii de ctre
keylogger, dei poate avea un mecanism de filtrare a datelor receptate, iar ntregul
efort i-ar fi uurat. De asemenea, un utilizator poate mica mouse-ul n timpul tastrii
pentru a deruta cu privire la ordinea caracterelor parolei (tastarea parolei ncepnd cu
ultima liter i apoi micnd mouse-ul pentru literele ce o preced). n ultimul rnd, se
pot folosi meniurile de context pentru a ndeprta, tia, copia i lipi pri ale textului
fr a folosi tastatura.
O tehnic similar const n selectarea poriunii de text i nlocuirea ei cu
urmtoarea tast. De exemplu, dac parola este secret, cineva ar putea tasta s
urmat de litere aleatorii cum ar fi ekjdh apoi, ele sunt selectate cu mouse-ul i e
tastat urmtoarea liter a parolei, e, care nlocuiete grupul de litere aleatorii.
5.2.11. Freedom of Information Act
FBI a fost forat s dezvluie informaii cu privire la Carnivore n urma unui
proces intentat de Centrul de Informaii Electronice Private (Electronic Privacy
Information Center - EPIC). Plngerea depus a avut ca finalitate semnarea Actului de
Libertate a Informaiei (Freedom of Information Act - FOIA) de ctre autoritile din
Washington. Actul este o lege federal ce permite dezvluirea parial sau total a
documentelor i informaiilor nelansate, controlate de Guvernul Statelor Unite. Legea
oblig agenia s releve public obiectul nregistrrilor, s prezinte procedurile
obligatorii i s acorde noi derogri98.
Un fapt notabil n dezvluirea documentelor este redactarea de ctre Guvern
a unor pasaje considerate aplicabile pentru seciunea de derogri a documentului.
Ofierii FBI angajai s rspund cererilor FOIA au redactat cu greu nregistrrile
98
Anna Branscomb, Who owns information: From Privacy to public Access, BasicBooks, 1994,
Sectiunea 552-(a)4(F)
71
Criminalitatea informatic
fcute public pentru a exclude posibile anchete99. Aceast practic a atras suspiciuni
deoarece nu se poate verifica dac agenii au satisfcut cererile cu nregistrri
complete.
Reticena de a lansa oficial documentele a fost mai evident n procesul de
dezvluire a dosarelor FBI n cazul J. Edgar Hoover. Acesta a fost primul director FBI
i n ultimii ani de viat i imediat dup moarte, a devenit o personalitate
controversat. A fost acuzat de lrgirea jurisdiciei FBI100, hruire politic a unor
disideni si activiti, de strngere de informaii despre lideri politici 101 i de culegerea
unor informaii prin metode ilegale102. Datorit deinerii ndelungate a acestui post,
directorii FBI sunt numii acum doar pe o perioada de 10 ani de ctre Senatul Statelor
Unite.
Din cele 164 de dosare i aproximativ 18000 de pagini culese de agenie, dou
treimi au fost reinute de la Athan G. Theoharis i reclamant, cel mai notabil fiind un
document intitulat Studiul de securitate de la Casa Alba (White House Security
Survey). Dei s-a aflat c Truman Library deinea un fiier ce a ajutat la documentarea
tuturor dosarelor din acest caz, FBI i Oficiul de Informare i Pstrare a
Confidenialitii (Office of Information and Privacy) au opus rezisten n procesul
de recurs FOIA. Unii susin c nici mcar cele 3 recursuri n 16 ani adresate
Ministerului de Justiie nu au determinat deschiderea dosarelor.
99
Athan Theoharis, A culture of secrecy: the Government versus the peoples right to know, University
Press of Kansas, Kansas, 1998, p. 27
100
J. Edgar Hoover, Microsoft Encarta Online Encyclopedia, Microsoft Corporation, 2008, arhivat in
31 Octombrie 2009
101
J. Edgar Hoover, The Columbia Encyclopedia, editia a sasea, Columbia University Press, 2007,
p.32.
102
John Stuart i Athan G. Theoharis, The boss: J. Edgar Hoover and the Great American
Inquisition, Temple University Press, 1988, p.85.
72
Criminalitatea informatic
Concluzii
Contextul actual geopolitic, fenomenul mult discutat de globalizare
avansarea sistemelor de calcul i a diferitelor tipuri de reele ( sociale,
informatice etc ) au schimbat cu mult viziunea despre ameninri, att cele de
tip infracional, ct i ameninrile la adresa securitii statelor i chiar a
securitii globale.
Aceste ameninri ncep s capete noi dimensiuni. n primul rnd, ele
devin tot mai descentralizate de la un punct fizic. Profilul criminalului n era
informaional s-a schimbat. Nu mai putem vorbi despre criminalul clasic sau
structuri de tip piramid devin din ce n ce mai rare.
Dei iniial se vorbea despre hackerul care realizeaz atacuri de unul
singur, n ultimul timp au nceput s apar structuri de crim organizat cu profil
IT foarte bine puse la punct i mult mai greu de destructurat. Astfel, armele prin
care se propag acest tip de ameninare au devenit sistemele de calcul, din ce n
ce mai racordate la diferite reele informatice, iar criminalul este un om cu
inteligen medie (i peste medie), disimulat i depersonalizat n semnalele din
eter.
Aceste noi ameninri au dus i la schimbri instituionale. Cooperarea
ntre organele de poliie i serviciile de informaii este impetuos necesar pentru
a putea preveni i a contracara aceste noi ameninri din era informaional. De
asemenea, schimbrile rapide au forat adaptatea statelor din acest punct de
vedere.
Este greu de definit fenomenul n sine de Criminalitate informatic,
dovad fiind faptul c, la nivel internaional nu exist nc o definiie acceptat
unanim. Din acest punct de vedere, se pot observa discrepanele transfrontaliere
cu privire la acest fenomen. Dar, dezvoltarea innternet-ului a creat noi
oportuniti pentru infractorii informatici, eu putnd s svreasc infraciuni
informatice de la distan. n timp ce fenomenul criminalitii informatice nu ia
n considerare graniele stabilite de ri, organele de aplicare a legii trebuie s le
respecte, fapt ce ncetinete ntregul proces de cooperare. Infractorul din
domeniul informatic este supus jurisdiciei unei anumite ri, dar aciunile
73
Criminalitatea informatic
ilegale ale acestuia pot s aib ca int persoane din ri de la mii de kilometri
distan. ntr-un astfel de context, cooperarea internaional n domeniul
combaterii criminalitii informatice este impetuos necesar, n scopul obinerii
de rezultate.
De asemenea, din punct de vedere legislativ, lucrurile nu sunt nc bine
stabilite. Dac discutm despre cooperare internaional, se ia n considerare
punctul de plecare: Convenia privind criminalitatea informatic de la
Budapesta din 2001. Romnia, ca semnatar a acestui document, a adoptat mai
multe legi care s ajute la combaterea criminalitii informatice. Dintre toate
acestea, cea mai important este Legea 161/2003, care n Titlul III Prevenirea
i combaterea criminalitii informatice cuprinde un set de 7 infraciuni care
sunt n concordan cu Convenia.
Totui, din acest punct de vedere, Romniei i lipsesc un set de norme
metodologice care s vin n ajutorul organelor competente, fapt ce ngreuneaz
mult ntregul proces de combate a fenomenului.
Totui, au fost fcute progrese privind combaterea criminalitii
informatice, dar, pentru ca acest fenomen s nu scape de sub control, organele
abilitate trebuie s urmeze acelai tipar de cooperare, att pe plan naional, ct i
internaional. O alt msur care ar trebui adoptat ar fi actualizarea legilor
pentru a putea facilita procedurile de documentare i de instrumentare a
cazurilor din domeniul criminalitii informatice. Printre msurile de prevenire,
educaia populaiei este impetuos necesar. Multe dintre cazurile de fishing,
scamming etc. pot fi evitate cu uurin, deoarece criminalii cibernetici
exploateaz nu numai sistemele de calcul, ci i naivitatea i credulitatea
oamenilor.
n formularea unei concluzii, trebuie luat n calcul un anumit aspect:
analizele efectuate de ctre experi, conduc la ideea c atacurile informatice
devin din ce n ce mai sofisticate, ceea ce nseamn c i rspunsul justiiei va
trebui s fie de aceeai natur.
74
Criminalitatea informatic
Bibliografie
Studii n domeniu.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Legislaie
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
75
Criminalitatea informatic
Resurse web.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
http://infowar.net/tia/www.darpa.mil/iao/EARS.htm.
http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm.
http://www.darpa.mil/offices.html.
http://www.happyhacker.org/gtmhh/bank4.shtml.
http://www.securitatea-informatica.ro/criminalitatea-informatica/infractiunea-informatica/#5.
http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm.
http://money.cnn.com/2003/07/29/news/terror_futures/?cnn=yes.
http://infowar.net/tia/www.darpa.mil/iao/WAE.htm.
http://berkeley.edu.
http://cpescmd2.blogspot.ro/2012/06/conventia-privind-criminalitatea.html.
http://en.wikipedia.org/wiki/Carnivore_%28software%29.
http://en.wikipedia.org/wiki/John_Draper.
http://en.wikipedia.org/wiki/Operation_Orchard.
http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage.
http://en.wikipedia.org/wiki/TEMPEST
http://images.businessweek.com/ss/10/10/1014_cyber_attacks/6.htm.
http://news.cnet.com/8301-27080_3-10434721-245.html.
http://www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/default_en.asp.
http://www.criminalitate.info/2009/08/001-intro-infractiunile-informatice-si.html.
http://www.diritto.it/.
http://www.finantistii.ro/web/criminalitatea-informatica-evaluata-la-388-miliarde-de-dolari-pe-ancat-intreg-traficul-de-cocaina-heroina-si-marijuana-la-un-loc-71149.
http://www.mediafax.ro/economic/romania-este-una-dintre-cele-mai-vulnerabile-tari-la-atacuriinformatice-9188452/ .
http://www.nsa.gov.
http://www.orniss.ro/ro/legislatie/pdf/proiecte_acte_normative/proiect_Lege_echipamente_TEMP
EST.pdf.
http://www.securityfocus.com/news/10307. Site accesat la data de 04.04.2012
http://www.securizare.ro/content/view/134/36/
http://www.softwin.ro
http://www.sri.ro/categorii/18/viziunea-strategica-20112015.html.
http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-2.html.
http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-3.html.
76