Sunteți pe pagina 1din 88

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic

Criminalitatea informatic
Cuprins
Introducere

1) Context general

1.1 Context actual.......................................................................................................2


1.2. Istoricul i dezvoltarea Criminalitii Informatice..............................................4
1.3. Criminalitatea informatic n lumea actual.......................................................9
1.4. Criminalitatea Informatic n Romnia.............................................................11
2) Tipuri de infraciuni informatice i mijloace de svrire 14
2.1. Accesul ilegal la un sistem informatic...............................................................17
2.1.1. Obiectul infraciunii...................................................................................17
2.1.2. Subiecii infraciunii...................................................................................18
2.1.3. Coninutul constitutiv.................................................................................18
2.1.3 Forme. Modaliti. Sanciuni i aspecte procesuale....................................21
2.2 Interceptarea ilegal a unei transmisii de date informatice................................21
2.2.1 Obiectul infraciunii....................................................................................22
2.2.2 Subiecii infraciunii....................................................................................22
2.2.3 Coninutul constitutiv..................................................................................23
2.2.4. Forme. Modaliti. Sanciuni i aspecte procesuale...................................29
2.3. Alterarea integritii datelor informatice...........................................................30
2.3.1.Coninut legal..............................................................................................30
2.3.2. Obiectul infraiunii.....................................................................................30
2.3.3. Subiectul infraiunii....................................................................................30
2.3.4 Coninutul constitutiv..................................................................................31
2.3.5. Forme. Modaliti. Sanciuni i aspecte procesuale...................................37
2.4 Perturbarea funcionrii sistemelor informatice.................................................38
2.4.1 Coninutul legal...........................................................................................38
2.4.1 Obiectul infraiunii......................................................................................38
2.4.2Subiecii infraiunii.......................................................................................38
2.4.3. Coninutul constitutiv.................................................................................38
2.4.4. Forme. Modaliti. Sanciuni i aspecte procesuale...................................39
2.5. Operaiuni ilegale cu dispozitive sau programe informatice.............................39
2.5.1. Coninutul legal..........................................................................................39
2.5.2 Obiectul infraciunii....................................................................................40
2.5.3 Subiecii infraciunii....................................................................................40
2.5.3.Coninutul constitutiv..................................................................................40
2.5.4. Forme. Modaliti. Sanciuni i aspecte procesuale...................................41

Criminalitatea informatic
2.6 Falsul informatic................................................................................................42
2.6.1. Coninutul legal..........................................................................................42
2.6.2 Obiectul infraciunii....................................................................................42
2.6.4 Coninutul constitutiv..................................................................................42
2.6.5. Forme modaliti i aspecte procesuale......................................................44
2.7. Frauda informatic............................................................................................44
2.7.1. Coninutul legal..........................................................................................44
2.7.2 Obiectul infaciunii......................................................................................44
2.7.3. Subiecii infraciunii...................................................................................45
2.7.4. Coninutul constitutiv.................................................................................45
2.7.5 Forme. Modaliti. Sanciuni i aspecte procesuale....................................46
2.8. Pornografia infantil prin intermediul sistemelor informatice..........................46
2.8.1.Coninutul legal...........................................................................................46
2.8.3.Obiectul infraciunii....................................................................................47
2.8.3. Subiecii infraciunii...................................................................................47
2.8.4. Coninutul constitutiv.................................................................................47
2.8.5 Forme. Modaliti i sanciuni.....................................................................47
3) Legislaia internaional privind criminalitatea informatic

49

3.1. Scurt istoric.......................................................................................................49


3.2 Noile principii internaionale cu privire la criminalitatea informatic...............52
3.3. Conveia Consilului Europei cu privire la Criminalitatea Informatic.............53
3.3.1. Coninutul Conveniei................................................................................54
3.4. Comparaia ntre diferite sisteme legislative privind criminalitatea informatic
..................................................................................................................................55
4) Profilul psihologic al criminalului din era informaional 57
4.1. Aspecte generale................................................................................................57
4.2 Criminalul informatic. Profilul psihologic.........................................................59
5) Metode de combatere i prevenire a criminalitii informatice

61

5.1. Metode de combatere a criminalitii informatice............................................61


5.1.1. Programul Omnivore..................................................................................61
5.1.2. Programul Carnivore..................................................................................62
5.1.3.Keylogging..................................................................................................63
5.1.4. Securitatea radiaiilor.................................................................................64
5.1.5. DARPA (Defense Advanced Research Projects Agency)..........................65
5.1.6.Information Awareness Office (IAO)..........................................................67
5.2. Metode de prevenire a criminalitii informaionale.........................................70
5.2.1. Anti keylogger............................................................................................71

Criminalitatea informatic
5.2.2. Live CD/USB.............................................................................................72
5.2.3. Programe de antivirus.................................................................................72
5.2.4. Programele de completare automat a datelor...........................................72
5.2.5. Tichetele de securitate................................................................................73
5.2.6. Tastaturile pe ecran.....................................................................................73
5.2.7. Softul de nregistrare a interferenelor tastrilor........................................73
5.2.8. Recunoaterea vocal.................................................................................74
5.2.9. Recunoaterea scrisului de mn i a gesturilor mouse-ului......................74
5.2.10. Metode non-tehnologice...........................................................................74
5.2.11. Freedom of Information Act.....................................................................74
Concluzii

77

Bibliografie

79

Criminalitatea informatic

Introducere
Revoluia

informaional

din

ultimii

ani,

precum

introducerea

calculatoarelor n fiecare dimensiune a societii, a schimbat semnificativ lumea.


Acest schimbare a avut o mulime de efecte pozitive, dintre care putem
enumera: reducerea numrului de erori cauzate de procesri manuale, transferul
automat de date ntre diferite organizaii, efectuarea unor cutri complexe i rapide n
bazele de date, etc.
Dar, cum fiecare schimbare major din istoria societii, pe lng schimbrile
pozitive aduse, a venit i cu efecte negative, la fel i revoluionarea tehnologiei
informaiei i comunicaiei a venit cu numeroase aspecte negative: pe de-o parte a luat
natere un nou tip de criminalitate care nu ar fi posibil fr existena sistemelor
informatice, pe de alt parte, ofer oportuniti crescute de comitere a unor infraciuni
tradiionale.
Este foarte important s fim informai cu acest tip nou de criminalitate, de
aceea am considerat aceast tem potrivit pentru contextul actual n care trim,
pentru a nva cum s ne ferim de eventualele infraciuni informatice comise asupra
noastr.
n lucrarea de fa am ales s studiez urmtoarele teme principale: istoricul
criminalitii informatice, tipurile principale de infraciuni informatice, profilul
psihologic al criminalului informatic i mijloacele de combatere i prevenire a
criminalitii informatice.

Criminalitatea informatic

1) Context general
1.1 Context actual
Secolul XXI i debutul su a nsemnat un progres imens la nivel internaional
i a avut ca i consecin dezvoltarea i accentuarea globalizrii. Dinamismul i
viteza specifice acestui secol pot fi privite i din punct de vedere negativ, dar i
pozitiv. Modul n care acest fenomen a afectat ntreg globul este foarte vast, de aceea
consider important pentru tem relevarea ctorva aspecte ale acestui proces continuu.
Globalizarea reprezint un fenomen foarte interesant i discutat. n acest sens,
globalizarea implic un proces care are ca rezultat interdependena (att cea negativ
ct i cea pozitiv) societilor din diferite i diverse pri ale globului. Istoric vorbind,
termenul de globalizare capt form prin anii 60, dar a aprut pentru prima dat n
anul 1944, n Merriam Webster Dictionary. Odat cu trecerea timpului, conceptul a
evoluat, iar n prezent, putem vorbi despre aceast interdependen statal i cultural.
Se consider c acest proces de globalizare reprezint o evoluie, o schimbare
a sistemului internaional modern bazat pe state. Odat cu avantajele i transformrile
pozitive, globalizarea ridic aspecte de ngrijorare. Punctul de turnur a fost atacul
terorist din 11 septembrie. Acest eveniment a fost urmat de alte aciuni similare, fapt
ce a determinat un proces de transformare global, genernd consecine ce afecteaz
ntreaga comunitate internaional.1 Legturile dintre criminalitate i problematica
securizrii spaiilor cibernetice ocup un loc din ce n ce mai important. n mod
general, putem vorbi despre globalizarea factorilor politici, militari, economici etc.,
astfel, organizaiile sunt acum puse n situaia de a coopera n scopul asigurrii
securitii globale. Spre exemplu, n contextul faptului c bazele de date din ce n ce
mai cuprinztoare ncep s fie comune la nivel internaional, accentul se pune pe
securizarea lor. Astfel, securitatea comunitii internaionale a suferit modificri,
ncepnd s se bazeze pe capacitatea de adaptare i anticipare a acesteia.
Din punctul de vedere al securitii statelor, globalizarea a determinat ca
fenomentul criminalitii de tip informatic s devin rapid una dintre ameninrile
principale. Pe lng principalele materializri consacrate ale ameninrilor la adresa
1

Toma Gheorghe, Ionela V. Morcovescu, Provocrile globalizrii asupra S.N., Bucureti, Ed. A.N.I,
2011, pg. 15
2

Criminalitatea informatic
securitii internaionale, cum ar fi terorismul i criminalitatea organizat2, ultimele
dou decenii au dus la creterea fenomenului criminalitii informatice.
Mai mult dect att, a nsemnat fuzionarea dintre acestea. Ameninrile
asimetrice din ziua de azi iau formele ale cyber-terrorism-ului3, un fenomen complex
ce implic att criminalitatea informatic, ct i terorismul. Lumea nou, complex i
dinamic, face ca progresul s fie dependent de nelegerea profund a tendinelor
majore de evoluie a securitii internaionale i a modului n care fiecare ar poate s
contribuie. Prezentul pune n faa omenirii, ca cerin esenial privind abordarea
conceptului de securitate, concentrarea oportun a eforturilor pentru gestionarea
eficient a aspectelor cu dimensiune global. Practic, urmrirea strii de normalitate i
prosperitate reprezint factorii la care comunitatea internaional ar trebui s aspire.4
Interdependena i interaciunea ntre state a crescut geometric fa de secolele trecute,
trecnd nspre planul virtual. n consecin, asigurarea securitii globale n ziua de azi
a cptat un nou front: cel virtual. Acest spaiu n eter s-a transformat ntr-un teren
propice schimburilor de informaii, iar sistemele informatice servesc un scop dublu:
arsenal i inte ale criminalittii i rzboiului informatic.5
Pentru Romnia, globalizarea a avut un impact la fel de important. Sfritul
secolului XX i nceputul secolului XXI au nsemnat o participare activ a rii
noastre pe scena internaional. Putem meniona aici aderarea Romniei la NATO n
2004 i aderarea la Uniunea European n 2007. Indiferent dac ara noastr a ars sau
nu etapele, aceste dou puncte n timp au nsemnat c, pentru prima oar n istorie,
Romnia particip activ la gestionarea crizelor internaionale, devenind o ar furnizor
de securitate.
n Viziunea Strategic 2011-2015, George Cristian Maior vorbete despre
ameninri asimetrice i atipice la adresa securitii statelor i cetenilor: Era
informaional a indus schimbri profunde n evoluia riscurilor i n modul n care
instituiile statului trebuie s rspund provocrilor i oportunitilor create de
revoluia tehnologic6. Aceste ameninri ncep s capete noi dimensiuni. n primul
2

Teodoru Stefan, Barna Cristian, Globalizarea ameninrilor asimetrice, Bucureti, Ed. A.N.I.,
2007, pg. 12
3
F.B.I. ofer urmtoarea definiie a cyber-terrorism: utilizarea premeditat a unor activiti
perturbatoare sau ameninarea cu privire la acestea, fa de calculatoare sau reele, cu intenia de a
cauza prejudicii (sociale, ideologice, religioase, politice, etc.) sau pentru a intimida o persoan n
scopul realizrii acestor obiective.
4
Bari, Ioan, Probleme globale contemporane, Bucureti, Editura Economic, 2003
5
Apud. Teodoru Stefan, Cristian Barna, op. cit. Pg.72.
6
http://www.sri.ro/categorii/18/viziunea-strategica-20112015.html. Site accesat la data de 28.01.2012
3

Criminalitatea informatic
rnd, ele devin tot mai descentralizate de la un punct fizic. Profilul criminalului n era
informaional s-a schimbat. Nu mai putem vorbi despre criminalul clasic sau
structuri de tip piramid care devin tot mai rare. n ultimul timp au nceput s apar
structuri de crim organizat cu profil IT foarte bine puse la punct i mult mai greu de
contracarat. Astfel, armele prin care se propag acest tip de ameninare au devenit
sistemele de calcul, din ce n ce mai racordate la diferite reele informatice.
Ca i o concluzie privind contextul actual i legtura sa cu fenomenul
criminalitii informatice, putem spune c acestea dou trebuie privite ca fiind
interdependente. Fenomenul de criminalitate informatic este unul aprut relativ
recent, iar n era informaional a cptat o amploare nemaivzut. Astzi, omenirea
trebuie s fac fa unor provocri i ameninari att simetrice ct i asimentrice.
Succesul rspunsului comunitii internaionale depinde enorm de efortul
statelor de a coopera pentru o mai bun stare global.

1.2. Istoricul i dezvoltarea Criminalitii Informatice.


n prezent, este clar faptul c fenomenul criminalitii informatice a cptat o
amploare fr precedent, iar n viitor, acesta se va dezvolta pe diferite paliere. Toate
informaiile sunt trecute nti prin sisteme informatice, reele, baze de date etc., iar
acest fapt duce la probleme legate de securizarea datelor. Pentru a putea nelege
modul n care a evoluat i eventual pentru a putea anticipa viitorul criminalitii
informatice, trebuie s apelm la trecut, la istoria acestui fenomen criminal.
Una dintre cele mai vechi demonstraii de hacking (nu putem vorbi neaprat
de atac informatic) s-a petrecut n anul 1971. Ceteanul american John Draper
descoper ntr-o cutie de cereale Capn Crunch faptul c jucria care venea n cutie
(un fluiera) produce un sunet cu frecvena de 2600Hz. Astfel, el a construit un
dispozitiv (pe care l-a numit Blue Box - un generator de ton pe mai multe frecvene)
care, folosit mpreun cu jucria-fluier i suflnd n receptorul unui telefon, putea s
reproduc tonul exact folosit de compania de telefonie. 7 Draper a fost arestat i
condamnat la nchisoare. Companiile de telefonie trebuiau s cheltuie sume foarte
mari de bani pentru a schimba sistemele i pentru a preveni ca utilizatorul de rnd s
foloseasc serviciile acesteia n mod gratuit.

http://en.wikipedia.org/wiki/John_Draper. Site accesat la data de 04.04.2012


4

Criminalitatea informatic
Unele atacuri n vremea pionieratului criminalitii informatice au avut
legturi i cu spionajul. n anul 1982, pe timpul Rzboiului Rece, URSS dorea s
construiasc o eav de gaz trans-siberian (de la Urengoy la Chelyaninsk), dar nu
deinea tehnologia necesar. Astfel, KGB-ul a iniiat operaiuni de spionaj industrial
pentru a fura tehnologia de la o firm canadian. Potrivit lui Thomas Reed, Secretarul
Forei Aeriene SUA, CIA mpreun cu firma canadian, le-a oferit comunitilor
tehnologie ce ncorpora componente neadecvate. De asemenea, acetia au plantat un
software, denumit bomb logic, care ar cauza distrugerea componentelor. Potrivit lui
Reed, rezultatul a fost o explozie imens, un sabotaj foarte bine gndit de ctre CIA.8
n 1981, Ian Murphy devine primul om condamnat pentru criminalitate
informatic. Acesta a spart computerele de la firma de telefonie AT&T i a schimbat
anumite date, astfel nct utilizatorii s primeasc reduceri pe timpul zilei care erau
posibile doar cnd telefonul era folosit pe timpul nopii. n 1986, este creat primul
virus, Pakistani Brain, care infecteaz calculatoarele de la IBM. Tot n acel an, dup
ce fenomenul spargerii calculatoarelor guvernului a devenit o problem, Congresul
SUA adopt o lege care s combat acest fenomen. n 1988, Banca din Chicago
devine victima unui atac informatic n care s-au sustras 70 de milioane de dolari.
Tot n anul 1988, este creat viermele Morris de ctre un student pe nume
Robert T. Morris. Viermele a fost programat de fapt pentru a msura traficul ARPAnet
(precursorul internetului), neavnd intenii distructive. n schimb, viermele a afectat
att de multe reele de calculatoare (aproximativ 6000, un numr foarte mare pe acea
vreme ), nct le ncetinea pn la punctul n care nu mai puteau fi folosite. Morris a
fost dat afar de la universitate i condamnat la 3 ani de nchisoare cu suspendare.
n anul 1995, Vladimir Levin, un cracker de naionalitate rus, a reuit s
pcleasc sistemele informatice ale bncii Citibank i a transferat aproximativ 10
milioane de dolari n conturi din Finlanda i Israel. A fost prins i condamnat la 3 ani
de nchisoare, iar banii au fost recuperai, mai puin 400.000 de dolari. Acesta este un
moment important n istoria criminalitii informatice, deoarece fapta sa e considerat
ca fiind prima crim cibernetic serioas avnd motiv i intenie.9
n anul 1997, FBI a realizat o statistic ngrijortoare, care susinea c 85%
dintre companiile americane au fost, ntr-un fel sau altul, victimele unui atac de tip
8

http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage, Site accesat la data de 04.04.2012


http://images.businessweek.com/ss/10/10/1014_cyber_attacks/6.htm. Site accesat la data de
04.04.2012
9

Criminalitatea informatic
informatic. O problem major o reprezenta faptul c nici mcar companiile nu erau
contiente de ce se ntmpla10.
n anul 1999 hackerul David L. Smitha a creat virusul Melissa, care era ataat
ntr-un document de tip Word, iar dac era deschis, se transfera automat ctre toate
contactele din lista Microsoft Outlook. n scurt timp, virusul s-a rspndit la sute de
mii de utilizatori i a produs pagube de milioane de dolari. Tot n acest an,
Departamentul Aprrii al SUA atest faptul c este supus zilnic la 60-80 de atacuri
informatice.
Anul 2000 a fost martorul primului atac masiv de tip DDoS (Distributed
Denial of Service). Acesta s-a desfurat asupra site-urilor Yahoo, Ebay, Amazon,
CNN i Buy.com. Acest tip de atac informatic mpiedic utilizatorii s acceseze
website-urile. Aceste atacuri au cauzat pierderi masive pentru companiile respective.
Tot n acest an, au nceput s se nmuleasc fraudele bancare, criminalitatea de tip
carding i schemele de fraud on-line.
Anul 2001 a fost marcat de atacurile de la 11 septembrie i de nchiderea
serviciului de file-sharing tip P2P (peer-to-peer), Napster.11 n urma atacurilor
teroriste, Statele Unite a promulgat mai multe legi, inclusiv renumitul Patriot Act. n
acestea, se fac numeroase asocieri ntre hackeri i teroriti, iar multe din libertile
cetenilor americani sunt revocate, n scopul prevenirii/ contracarrii terorismului.12
Pn n anul 2005, internetul era gazda a aproximativ 60 de milioane de
website-uri, iar companiile i bncile ncep s devin o int pentru crackeri. n
februarie 2005, calculatoarele din Banca Americii sunt sparte, iar astfel s-au sustras
informaii despre 1,2 milioane de clieni. Tot n aceast lun, email-ul folosit de ctre
FBI este spart de ctre hackeri necunoscui. Avnd n vedere c oamenii din ntreaga
lume ncep s foloseasc parole i conturi pentru a stoca informaii i bani, acest fapt
reprezint o vulnerabilitate exploatat de ctre hackeri i crackeri. China ncepe s
aib un rol principal n aceast ramur ilegal a IT-ului. O grupare de cyberespionage, denumit Titan Ring, reuete s intre n calculatoarele unor baze
militare americane i s fure secrete militare. Compania PhoneBusters afirm faptul
10

http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-2.html Site accesat la data de


04.04.2012
11
Napster a fost nchis n urma procesului intentat de formaia Metallica, care a descoperit c o melodie
nc nelansat circul pe reea. Procesul a adus numeroase critici formaiei din partea publicului.
12
http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-3.html. Site accesat la data de
04.04.2012
6

Criminalitatea informatic
c au fost raportate aproximativ 11.000 de furturi de identitate pn la sfritul lui
2005, provocnd pagube de 8.5 miliarde de dolari.
n anul 2006, sunt sparte calculatoarele Departamentului pentru Securitate
Intern ale SUA, iar apoi, hackerii instaleaz un malware care s trimit informaiile
din calculatoare pe un website chinez. n acelai timp, furturile de identitate, spionajul
industrial conexat cu hacking-ul, cu traficul de informaii i cu date private cresc
simitor. Spre exemplu, crackerii au accesat crile de credit i alte informaii
personale ale clienilor care au cumprat echipamente DSL de la AT&T Online Store.
Un studiu efectuat n America arta faptul c n 2006, 1,5 milioane de americani au
fost victimele unei infraciuni de tip Furt de identitate.
n anul 2007, s-a produs unul dintre cele mai cunoscute incidente de spionaj
ntre China i SUA. Guvernul chinez a fost acuzat de faptul c a ncercat s intre n
calculatoarele de la Pentagon. Atacul a fost efectuat de ctre Armata de Eliberare a
Poporului, dar guvernul chinez a negat orice implicare. n septembrie 2007, forele
aeriene ale Israelului au iniiat Operaiunea Orchard bombardnd o locaie n nordestul Siriei, suspect de a fi un reactor nuclear. Ceea ce a atras atenia a fost faptul c
radarele siriene au euat n a detecta avioanele israeliene. n 2008, IEEESpectrum, o
revist cu profil tehnic, a raportatcForele Aerieneisraelieneauprofitatdeofuncie de
oprire nedocumentat anterior (kill-switch), integrat n tehnologia folosit de
radarele siriene. Aceast tehnologie avea provenien european. Acest fapt nu a fost
confirmat, dar, cert este faptul c, radarele nu au detectat avioanele, iar operaiunea sa ncheiat cu succes13.
n acelai an, a fost pentru prima oar detectat Zeus Botnet. Zeus este
denumirea unui cal troian, iar Zeus Botnet reprezint o reea masiv de calculatoare
infectate. Troianul acioneaz n urmtorul fel: dup ce infecteaz calculatorul (n
general prin mesaje spam), detecteaz tastele apsate, iar apoi trimite informaia ctre
cracker. n general, au fost afectate calculatoarele companiilor i sume enorme de bani
au fost sustrase din diferite conturi n acest mod. n anul 2010, FBI a arestat o reea
(cu ramificaii n Marea Britanie i Ucraina) ce folosea Zeus pentru a fura conturi.
Peste 100 de oameni au fost arestai, iar ulterior s-a determinat suma de bani pe care
reeaua a reuit s o fure, i anume peste 70 de milioane de dolari. Dei reeaua
respectiv a fost destructurat, n prezent, aproximativ 3.6 milioane de calculatoare
13

http://en.wikipedia.org/wiki/Operation_Orchard. Site accesat la data de 06.04.2012


7

Criminalitatea informatic
sunt infectate cu troianul Zeus, iar fenomenul este privit n continuare ca fiind
foarte periculos.
n anul 2008, ntr-un caz de spionaj ntre China i SUA, FBI i Serviciul
Secret American l-au informat pe Barack Obama, care se afla n campanie electoral
la vremea aceea, despre un atac asupra reelei de calculatoare ce avea legturi cu
campania sa electoral. S-a determinat faptul c guvernul chinez fura date privind
politica extern ce urmeaz a fi implementat de ctre candidat. Mai trziu s-a
constatat intruziunea i n reeaua contracandidatul su, John McCain, tot din acelai
motiv, China negnd toate acuzaiile.
Un alt exemplu de spionaj cu implicaii n criminalitatea informatic este legat
tot de China. De aceast dat, este vorba despre un caz foarte mediatizat: atacul
Aurora asupra Google. La nceputul anului 2010, Google a scris un articol pe blog
despre un atac foarte sofisticat ce s-a produs asupra serverelor sale, avnd ca
provenien China. Raportul Google a menionat faptul c scopul atacului a fost de a
fura date i informaii despre anumii activiti ai drepturilor umane chinezi din contul
de Gmail, serviciul de e-mail al companiei Google. Crackerii nu au reuit s obin
dect date sporadice despre ei i fr relevan. De asemenea, raportul vorbea despre
atacuri asupra a zeci de companii cu domeniul IT i nu numai 14. Interesant la acest
atac era faptul c a devenit public de ctre Google. n general, corporaiile sunt atacate
de zeci de ori pe zi, dar decid s nu fac acest lucru public, deoarece le-ar putea pune
ntr-o lumin nefavorabil. n acest sens, pe lng rspunsul celor de la Google,
acetia au spus c nu vor mai oferi varianta cenzurat a motorului de cutare i
ateapt renegocieri cu guvernul chinez15.
Dup cum am putut vedea, ramuri cum ar fi terorismul, spionajul industrial,
sabotajele sau crima organizat au nceput s fie derulate prin intermediul
calculatorului i al internetului. Fie c este vorba despre o ar ntreag sau despre un
cracker singuratic, pericolul este acelai. Mai mult, putem conchide spunnd c
mbuntirea legislaiei internaionale, cooperarea interstatal i educarea populaiei

14

http://news.cnet.com/8301-27080_3-10434721-245.html. Site accesat la data de 07.04.2012


Google a oferit un motor de cutare special cenzurat pentru China ( www.google.cn ). Din anul 2005,
corporaia a oferit motorul de cutare ntr-o variant special i controversat. Multe din cutrile
efectuate pe Google din China erau cenzurate, la cererea guvernului chinez. Dup atacurile cibernetice
de la sfritul anul 2009-nceputul anului 2010, Google a prsit China. La sfritul anului 2011,
Google a anunat c i va face intrarea din nou n ara asiatic, deoarece este o pia prea mare pentru a
nu profita.
15

Criminalitatea informatic
sunt printre principalele metode prin care se va putea ncetini fenomenul criminalitii
informatice la nivel global.

1.3. Criminalitatea informatic n lumea actual


Dup cum se poate observa din analiza istoriei acestui fenomen, criminalitatea
informatic devine un fenomen din ce n ce mai complex, iar tot mai multe grupri
criminale ncep s se specializeze pe acest domeniu. La o conferin organizat de
Banca Naional Romn, n martie 2012, s-a afirmat faptul c valoarea criminalitii
informatice, la nivel global, a ajuns la 388 miliarde de dolari pe an, adic aproape de
valoarea traficului de heroin, cocain i marijuana la un loc, nsemnnd 411 miliarde
de dolari16.
Avnd n vedere evoluia criminalitii informatice, tehnologizarea din ce n ce
mai accentuat a vieii cotidiene i alte aspecte ce in de globalizare, putem spune c
pe viitor, acest fenomen se va accentua. Totodat, este dificil s stabileti o legislaie
la nivel internaional pentru o lume virtual att de volatil, avnd n vedere progresul
tehnologiei i complexitatea prevenirii criminalitii informatice. Astfel, din punct de
vedere al demersurilor internaionale,la 23 noiembrie 2001, Consiliul Europei a
adoptat Convenia de la Budapesta mpotriva criminalitii informatice. n prezent,
acest tratat este printre singurele, i cel mai important, care ofer orientri acceptate la
nivel internaional cu privire la modul de abordare al criminalitii informatice i
respectarea drepturile omului n spaiul virtual17.
Aproximativ 120 de ri coopereaz cu Consiliul Europei n scopul
consolidrii legislaiei i capacitii lor de a lupta mpotriva fenomenului criminalitii
informatice. Multe dintre ele fac acest lucru n cadrul Conveniei privind
criminalitatea informatic, care a fost ratificat de ctre 33 de ri i semnat de alte
14. Ca i exemplu de probleme la nivel internaional privind cooperarea, Republica
Moldova a semnat Convenia respectiv tot n anul 2001, dar pn n prezent nu a
ratificat-o.
Convenia de la Budapesta a fost totui un punct de pornire, care s-a
materializat n legislaii mai stricte i mai bine armonizate n materie de criminalitate
informatic i ntr-o cooperare internaional mai eficient n cadrul investigrii i
16

http://www.finantistii.ro/web/criminalitatea-informatica-evaluata-la-388-miliarde-de-dolari-pe-an-catintreg-traficul-de-cocaina-heroina-si-marijuana-la-un-loc-71149. Site accesat la data de 11.06.2012.


17
http://www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/default_en.asp. Site accesat la
data de 11.06.2012.
9

Criminalitatea informatic
urmririi penale a infraciunilor informatice. Infraciunile prevzute n tratat sunt
urmtoarele:

Accesul ilegal la un sistem informatic;

Interceptarea ilegal a transmisiilor non-publice;

Interferena asupra datelor informatice. Aceasta se poate produce prin tergerea,


modificarea sau deteriorarea datelor;

Interferena asupra sistemelor informatice;

Utilizarea tehnologiei informatice n scopuri ilegale;

Falsificarea datelor informative;

Utilizarea frauduloas a sistemelor informatice;

Pornografia infantil;

Protecia datelor de autor.


Pe msur ce tehnologia evolueaz mult mai rapid dect rspunsurile juridice

este necesar o cooperare continu la nivel global. Aceste infraciuni foreaz ca


rspunsul din partea statelor s fie unul inovator, cu metode noi, adaptate la mediul de
desfurare a acestor infraciuni. Ca i obstacole, se poate meniona insuficiena sau
incompatibilitatea legislaiei, fapt ce ngreuneaz urmrirea penal internaional a
infractorilor informatici18. Unele dintre motivele pentru care criminalitatea
informatic trebuie abordat n acest fel sunt:

implicaiile tehnice i de limbaj tehnic specific pe care le ridic dovedirea


faptelor penale, identificarea fptuitorilor precum i aducerea n instan a acestora
- instanele penale precum i organismele de coerciie ale statului chemate s dea
un raspuns fiind n multe cazuri depite de aceste implicaii i depinznd masiv
de verdictele experilor;

volatilitatea dovezilor - datele informatice care circul zi de zi prin reelele


informatice sunt extrem de volatile, fiind foarte uor de pierdut dovezi cheie n
cazurile investigate. Acest lucru face extrem de grea activitatea organelor abilitate
s investigheze i s aduc n justiie infractorii informatici;

caracterului trans-frontalier al acestor infraciuni - o fapt ilicit penal poate


fi iniiat dintr-un stat, folosind instrumente informatice accesate la distan de pe

18

http://cpescmd2.blogspot.ro/2012/06/conventia-privind-criminalitatea.html. Site accesat la data de


11.06.2012
10

Criminalitatea informatic
un alt continent sau din mai multe alte state i avnd ca int un stat diferit, lucru
care ngreuneaz strngerea dovezilor n timp util;

numrul mare de infraciuni posibile care au ca mediu de desfurare internetul;


n unele cazuri, autoritile sunt nevoite s limiteze investigarea fraudelor prin
internet doar la cele ale cror prejudiciu depeste o anumit valoare;

dificultatea dovedirii fptuitorilor, n condiiile n care calculatoarele sunt


prezente n aproape fiecare locuin, iar punctele de acces public la internet sunt
omniprezente, respectiv a numrului mare de indivizi care pot avea astfel acces
aproape anonim la internet;

lipsa de informare a populaiei care folosete calculatoarele conectate la internet


privind anumite msuri minime de securitate pe care trebuie s le respecte;

caracterul multi-cultural al cooperrii internaionale necesare - reelele


informatice sunt rspndite n cele mai ndeprtate ri i culturi, fapt ce
ngreuneaz montarea unui mecanism comun de prevenire i represiune a acestui
tip de infraciuni, aici un rol esenial revenind tratatelor internaionale de
cooperare19.

1.4. Criminalitatea Informatic n Romnia


Fenomenul criminalitii informatice n Romnia a cptat anvergur n
ultimul timp, ara noastr devenind un exportator de criminalitate informatic, dar i
ntr-o ar int. Experii n securitate informatic sunt de parere c Romnia este un
loc favorabil apariiei hackerilor, deoarece deine resurse IT considerabile i este un
spaiu cu nivel ridicat de educaie, dar i cu dificulti economice. Astfel, tinerii cu
potenial, absolventi ai facultilor cu profil IT sunt uor de atras n cercurile
criminalilor cibernetici. Mark Gittenstein, ambasadorul SUA din Romnia, a declarat
c ara lui nativ pierde anual aproximativ un miliard de dolari din cauza infraciunilor
informatice care au legtur cu Romnia.
O alt mutaie privind ara noastr s-a produs n ultimii doi ani. Astfel, treptat,
Romnia se transform dintr-o ar surs a furtului de identitate, prin metode de
phishing, skimming etc., ntr-o ar int. ncepnd cu anul 2005 cnd s-a nregistrat
primul atac de tip phishing asupra Bncii Naionale Romne, atacurile de acest gen sau nmulit considerabil.
19

http://www.criminalitate.info/2009/08/001-intro-infractiunile-informatice-si.html. Site accesat la data


de 11.06.2012.
11

Criminalitatea informatic
Statistici realizate n ultimii ani au pus Romnia n topurile rilor cu privire la
criminalitatea informatic. Gruprile organizate cu caracter transnaional, ce au ca
profil criminalitatea organizat, au o activitate din ce n ce mai intens.
Fie c vorbim despre grupuri interne ce acioneaz n exterior sau despre mafia
igneasc ce exploateaz tinerii talentai n IT, n diverse state dezvolate (Marea
Britanie, Italia, Olanda, Germania etc.), acest fenomen conexat Romniei trebuie
combtut. Acest fapt necesit o cooperare eficient ntre statele implicate. n
momentul actual, att legislaia romn, ct i cea internaional are lacune, fapt ce
ngreuneaz cooperarea interstatal. Dei autoritile competente n domeniul
criminalitii informatice din Romnia se confrunt cu astfel de probleme, n ultimii
ani s-a reuit o cooperare foarte bun cu instituiile altor state, nregistrndu-se multe
succese n destructurarea acestor reele.
Din punctul de vedere al securitii statelor, Romnia este printre primele ri,
alturi de India, Brazilia i Mexic, expuse unor atacuri informatice20.
Din punct de vedere al structurilor abilitate n prevenirea i combaterea acestui
fenomen, n Romnia exist cele din subordinea Poliiei Romne, respectiv Direcia
de Combatere a Crimei Organizate (DCCO) i Institutul de Criminalistic, dar i
Direcia de Investigare a Infraciunilor de Criminalitate Organizat i Terorism
(DIICOT). n plus, sunt aduse n discuie i instituii precum Serviciul Romn de
Informaii i Serviciul de Informaii Externe care asigur suportul informativ.
Avnd n vedere amploarea pe care criminalitatea informatic a luat-o n
Romnia, cooperarea ntre organele abilitate, att la nivel naional ct i la nivel
internaional, este impetuos necesar pentru a putea preveni i contracara aceste noi
ameninri din era informaional. Au fost vzute exemple din ce n ce mai multe cu
privire la aceste tipuri de cooperri, dnd ca exemplu cooperarea dintre FBI i
instituiile statului romn.
Astfel, n iulie 2011, o reea format din aproximativ 100 de persoane care se
ocupa cu infraciuni de tip informatic i care a pgubit n jur de 1.000 de persoane (se
vehiculau sume ce ajungeau la ordinul zecilor de milioane de dolari) a fost
destructurat prin cooperarea dintre autoritile romne i cele americane.

20

http://www.mediafax.ro/economic/romania-este-una-dintre-cele-mai-vulnerabile-tari-la-atacuriinformatice-9188452/ . Site accesat la data de 11.06.2012.


12

Criminalitatea informatic

2) Tipuri de infraciuni informatice i mijloace de svrire


n Romnia exist n prezent mai multe reglementri privind criminalitatea
informatic. Aceste reglementri sunt cuprinse n legi speciale care reglementeaz
diferite fapte n legtur cu sistemele informatice sau societatea informa ional n
ansamblul ei.
Consider importante pentru lucrarea de fa urmtoarele prevederi legale:

Legea nr. 365/2002 privind reglementarea comerului electronic21;


Hotrrea de Guvern nr. 1308/2002 privind aprobarea Normelor metodologice

pentru aplicarea Legii nr. 365/200222;


Ordonana de Guvern nr. 130/2000 privind regimul juridic al contractelor la

distan23, modificat prin Legea nr. 51/200324;


Legea nr. 8/1996 privind drepturile de autor i drepturile conexe25, mpreun cu
Legea nr. 285/200426 i Ordonana de Urgen a Guvernului nr 123/200527 pentru

modificarea i completarea Legii nr. 8/1996;


Legea nr. 455/2001 privind semntura electronic28;
Ordinul Ministerului Comunicaiilor i Societii Informaionalenr. 218/2004
privind procedura de avizare a instrumentelor de plat cu acces la distan, de tipul

Internet-banking, Home-banking sau Mobile banking29;


Regulamentul nr. 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste

tranzacii30;
Legea nr. 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor

cu caracter personal i libera circulaie a acestor date31;


Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal i protecia
vieii private n sectorul comunicaiilor electronice32;

21

M. Of. nr. 483 din 5 iulie 2002.


M. Of. nr. 877 din 5 decembrie 2002.
23
M. Of. nr 431 din 2 septembrie 2000.
24
M. Of. nr 57 din 31 ianuarie 2003.
25
M. Of. nr. 60 din 26 martie 1996.
26
M. Of. nr. 587 din 30 iunie 2004.
27
M. Of. nr 843 din 19 septembrie 2005.
28
M. Of. nr. 429 din 31 iulie 2001.
29
M. Of. nr. 579 din 30 iunie 2004.
30
M. Of. nr. 503 din 12 iulie 2002.
31
M. Of. nr. 790 din 12 decembrie 2001.
32
M. Of. nr. 1101 din 25 noiembrie 2004.
22

13

Criminalitatea informatic

Legea nr 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii

Naionale de Supraveghere i Protecie a Datelor cu Caracter Personal33;


Legea nr. 64/2004 pentru ratificarea Conveniei Consiliului Europei asupra

criminalitii informatice34;
Legea nr. 196/2003 privind prevenirea i combaterea pornografiei35, modificat de

Legea nr. 496/200436;


Legea nr. 451/2004 privind marca temporal37;
Legea nr. 589/2004 privind reglementarea activitii electronice notariale38;
Proiect de lege privind arhivarea electronic.
n Romnia la ora actual cea mai important reglementare juridic n materia

criminalitii informatice o constituie Legea nr. 161/2003 privind unele msuri pentru
asigurarea transparenei i exercitarea demnitilor publice, a funciilor publice i
mediul de afaceri, prevenirea i sancionarea corupiei39.
n cuprinsul Legii nr. 161/2003 sunt definite trei tipuri de infraciuni, astfel:
a) Infraciuni contra confidenialitii i integralitii datelor i sistemelor

informatice:
infraciunea de acces ilegal la un sistem informatic;
infraciunea de interceptare ilegal a unei transmisii de date informatice;
infraciunea de alterare a integritii datelor informatice;
infraciunea de perturbare a funcionrii sistemelor informatice;
infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe

informatice;
b) infraciuni informatice:
infaciunea de fals infromatic;
infraciunea de fraud informatic;
c) pornografia infantil prin intermediul sistemelor informatice.
Pentru nceput este necesar o definire a conceptelor cu care legiuitorul a
neles s opereze. O astfel de definire este dat chiar de legiuitor n art. 35, astfel:
a) Prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe
asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.
33

M. Of. nr. 391 din 9 mai 2005.


M. Of. nr 343 din 20 aprilie 2004.
35
M. Of. nr 342 din 20 mai 2003.
36
M. Of. nr. 1070 din 18 noiembrie 2004.
37
M. Of. nr 1021 din 5 noiembrie 2004.
38
M. Of. nr 1227 din 20 decembrie 2004.
39
M. Of. nr. 279 din 21 aprilie 2003.
34

14

Criminalitatea informatic
b) Prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic.
c) Prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat.
d) Prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic.
e) Prin furnizor de servicii se nelege:
orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica

prin intermediul sistemelor informatice.


orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date

informatice.
f) Prin date referitoare la traficul informaional se nelege orice date informaie
referitoare la o comunicare realizat printr-un sistem informatic i produse de
acesta, care reprezint o parte din lanul de comunicare, indicnd originea,
destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul
serviciului utilizat pentru comunicare.
g) Prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit,
adresa potal, adresa geografic, numere de telefon sau alte numere de acces i
modalitatea de plat a serviciului respectiv, precum i orice alte date care pot
conduce la identificarea utilizatorului;
h) Prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul crora accesul la un sistem
informatic este restricionat sau interzis pentru anumite categorii de utilizatori.
Prin materiale pornografice cu minori se nelege orice material care
prezint un minor avnd un comportament sexual explicit sau o persoanmajor care
este prezentat ca un minor avnd un comportament sexual explicit ori imagini care,
dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un
comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se
afl ntr-una din urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea din partea persoanei fizice sau juridice competente, potrivit
legii, s acorde, de a folosi, administra sau controla un sistem informatic, ori de a

15

Criminalitatea informatic
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem
informatic.

2.1. Accesul ilegal la un sistem informatic.


Legea 161/2003 incrimineaz accesul ilegal la un sistem informatic i prevede
dou variante agravante i anume: accesul, fr drept, la un sistem informatic, svrit
n scopul obinerii de date informatice, respectiv accesul ilegal la un sistem informatic
svrit prin nclcarea msurilor de securitate.
n articolul 42 sunt prevzute cele 3 etape ale accesului ilegal la un sistem informatic:
accesul simplu (de cele mai multe ori este accidental 40), accesul n scopul obinerii de
date informatice i accesul prin nclcarea msurilor de securitate (necesit cunotine
avansate).
2.1.1. Obiectul infraciunii.
Obiectul juridic este reprezentat de valoarea social numit sistem
informatic i de relaiile care iau natere n legtur cu utilizarea acestui sistem n
societate.
Obiectul juridic special. Interesul juridic protejat este att al proprietarului,
deintorului ct i al utilizatorului de drept al sistemului informatic, dar i al
proprietarului, deintorului ori utilizatorului de drept al datelor informatice, stocate
sau vehiculate n respectivul sistem informatic.
Trebuie menionat c infraciunile informatice sunt infraciuni care se caracterizeaz
prin aceea c aduc atingere mai multor valori sociale, din aceast cauz se poate spune
c au mai multe obiecte juridice, dintre care unul principal i altul secundar. n cazul
accesului neautorizat la un sistem informatic din domeniul aprrii lovete att
sigurana naional i capacitatea de aprare a statului, ct i instituia sau persoana
titular a sistemului penetrat ori a informaiilor accesate.
Obiectul material. Este format din valorile materiale care compun sistemele
informatice (calculatoare, echipamente periferice, etc) i din datele spre care se
ndreapt atenia fptuitorului.
2.1.2. Subiecii infraciunii.

40

Accesul accidental nu se refer la forma de vinovie a fptuitorului, ci la faptul c acesta de regul nu


posed cunotinele tehnice necesare forrii accesului, iar reuita aciunii sale se datoreaz norocului.
16

Criminalitatea informatic
Subiectul activ. Poate fi orice persoan41rspunztoare potrivit legii
penale,textul legii neprevznd o calitate special pentru acesta.
Participaia la aceast infraciune este posibil n toate formele sale: coautorat,
instigare sau complicitate.
Subiectul pasiv. Este reprezentat de orice persoan fizic sau juridic
deintoare de drept a unui sistem informatic, sau proprietar a unor date informatice,
accesate ilegal. Poate exista i un subiect pasiv colectiv, alctuit dintr-o mulime de
persoane fizice sau juridice, atunci cnd accesul n sistemul informatic genereaz n
mod automat accesul ilegal n alte sisteme similare interconectate cu primul.
Poate exista chiar i un subiect pasiv secundar, n cazul n care datele
informatice vizate de accesul ilegal se refer la o persoan, alta dect deintorul de
drept al respectivului sistem informatic.
2.1.3. Coninutul constitutiv.
a) Latura obiectiv.
Elementul material. Se materializeaz prin accesarea unui sistem informatic
frdrept.
Prin acces se nelegeintrarea n tot sau numai ntr-o parte a sistemului
informatic.
n cea mai simpl form, prin acces fr drept la un sistem informatic,se
nelegeinteraciunea fptuitorului cu tehnica de calcul vizat prin intermediul
echipamentelor sau componentelor sistemului de calcul vizat.
Tot acces ilegal n form simpl exist i n cazul n care intrusul, manipulnd
propriile echipamente periferice, de la distan gsete i utilizeaz o cale extern de
intrare ntr-un alt sistem de calcul.
Tipuri de infraciuni care se svresc prin accesul ilegal la un sistem
informatic:

Atacuri prin parol. Spargerea parolelor de reea.


Pentru svrirea acestui tip de infraciunie hackerul folosete un atac prin for
burt mpotriva unei baze de date cu parole statice din Unix. Pentru a realiza acest
tip de infraciune hackerul poate folosi un program gratuit care ghicete o parol
de 16 caractere n maximum 10 zile. Dup obinerea parolei hackerul va
folosiparola respectiv pentru a intra n server i a copia fiierul etc/passwd.

41

Potrivit dispoziiilor noului Cod Penal, subiectul activ al infraciunii poate fi i o persoan juridic.
17

Criminalitatea informatic
Dup ce intr n posesia unei copii a fiierului hackerul poate ghici i celelalte
parole.
Cea mai bun metod de protecie mpotriva unui astfel de atac este camuflarea

fiierului cu parole, astfel hackerul nu mai poate accesa parolele n sine.


Atacurile de acces liber.
Aceste tipuri de atac apar n cazul sistemelor de operare care ncorporeaz
mecanisme de liber acces. De exemplu, n cazul sistemelor de operare Unix,
utilizatorii pot crea fiiere gazd cu acces liber (trusted host files), care includ
numele host-urilor sau parolele de unde un utilizator poate obine acces la sistem
fr parol. Pentru a se conecta la un astfel de sistem, utilizatorul trebuie s
foloseasc doar comanda rlogin sau alt comand asemntoare cu argumentele
corespunztoare. Un hacker poate obine uor controlul extins asupra sistemului.
El trebuie doar s ghiceasc numele unui sistem cu acces liber sau o combinaie

host nume utilizator.


Atacurile care exploateaz slbiciunile tehnologice.
Fiecare sistem de operare are punctele sale slabe, dar probabilitatea ca un hacker
s detecteze astfel de puncte slabe este destul de redus. De exemplu, o versiune
recent a produsului Microsoft Internet Information Server coninea o eroare cu
potenial de distrugere a sistemului. Sistemul ar fi cedat dac hackerul ar fi
introdus n browser-ul su un anumit URL unic, cu multe cifre, dar pentru c
URL-ul este foarte lung i unic pentru fiecare sistem n parte, probabilitatea ca un

hacker s exploateze aceste defecte este foarte redus.


Atacurile care exploateaz bibliotecile partajate.
O bibliotec partajat reprezint un set de funcii-program comune, pe care
sistemul de operare le ncarc ntr-un fiier RAM, la cererea fiecrui program.
Hackerul nlocuiete deseori programele din bibliotecile partajate cu noi programe

care servesc scopurilor proprii.


Atacurile prin deturnarea TCP ( Protocolul de Control al Transportului).
Cea mai periculoas ameninare la adresa serverelor conectate la internet este
deturnarea TCP. Prin deturnarea TCP hackerul are acces la reea prin forarea
acesteia s accepte propria lui adres IP, ca adres de reea credibil, i nu prin
tentative reptate de a testa mai multe adrese IP pn la gsirea celei potrivite.
Ideea care st la baza acestui atac, este aceea c hackerul dobndete controlul
unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea

i face serverul s cread c hackerul a luat locul host-ului real.


Deturnarea sesiunii.
18

Criminalitatea informatic
Pentru a svri aceast infraciune informaional, intrusul gsee o conexiune
existent ntre dou calculatoare (de obicei un server i un client), iar apoi prin
penetrarea unor routere neprotejate sau a unor firewall-uri necorespunztoare,
intrusul detecteaz numerele de secven importante (numerele adreselor TCP/IP)
din cadrul schimbului de informaii dintre calculatoare. Dup ce intr n posesia
unui utilizator legitim, intrusul deturnez sesiune acestuia, simulnd numerele de
adres ale utilzatorului. Dup ce sesiunea a fost deturnat, calculatorul host l
deconecteaz pe utilizatorul legitim i astfel intrusul dobndete accesul la
fiierele utilizatorului legitim.
Protecia mpotriva deturnrii este foarte dificil, deoarece trebuie securizate toate

acele regiuni din sistem de unde se poate lansa un atac prin deturnare.
Atacurile prin inginerie social.
Acest tip de atac este unul mai intresant, deoarece hackerul manipuleaz
utilizatorii i se folosete de abilitile sale i de ignorana utilizatorilor pentru a
dobndi accesul la un sistem informatic. De exemplu, hackerul trimite un mesaj
utilizatorului pentru a-l anuna c el este administratorul sistemului i i solicit
acestuia s trimit parola sistemului prin mail.
Cea mai bun metod de aprare mpotriva acestor atacuri o reprezint educaia
utilizatorilor.
Urmarea imediat. Urmarea imediat o constituie modificarea pe care a

adus-o acest infraciune lumii externe. Aceast modificare poate opera asupra unei
stri sau situaii, alteori ea se poate concretiza ntr-o transformare de ordin material
adus obiectului material al infraciunii.
Forma simpl de acces fr drept const n trecerea ntr-o stare de nesiguran
a sistemului informatic i a resurselor sale.
Dac prin accesul neautorizat s-a urmrit obinerea de date informatice, starea de
nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor
informatice stocate n acesta sau prelucrate de ctre acesta.
Din punct de vedere juridic, dac ne raportm la consecinele pe care
infraciunea le are asupra valorii sociale, urmarea const tocmai n starea de pericol,
de ameninare la adresa domiciliului informatic ori a spaiului informatic.
Legtura de cauzalitate. ntre activitatea fptuitorului i urmarea produs
trebuie s existe o legtur de cauzalitate. Aceast legtur de cauzalitate exist din

19

Criminalitatea informatic
momentul n care fapta s-a materializat. Pentru ce-l de-al doilea caz de acces fr
drept trebuie demonstrat forarea msurilor de securitate42.
b) Latura subiectiv.
Infraciunea de acces neautorizat se comite doar cu intenie direct sau cu intenie
indirect.
2.1.3 Forme. Modaliti. Sanciuni i aspecte procesuale.
a) Forme. Actele pregtitoare, sunt posibile dar nu sunt incriminate.
Consumarea acestei infraciuni se realizez cnd intrusul acioneaz asupra
msurilor de securitate, indiferent dac a reuit sau nu s le neutralizeze.
b) Sanciune.
Pedeapsa principal pentru aceast infraciune este nchisoarea de la 6 luni la 3 ani
sau amenda.

42

Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.159.
20

Criminalitatea informatic

2.2 Interceptarea ilegal a unei transmisii de date informatice.


Definiie. Constituie infraciune, interceptarea fr drept, a unei transmisii de
date informatice care nu este public, care este destinat unui sistem informatic,
provenind dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem
informatic43.
O modalitate asimilat acestei infraciuni o constituie interceptarea, fr drept,
a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date
informatice care nu sunt publice.
2.2.1 Obiectul infraciunii.
Relaiile sociale referitoare la telecomunicaii i comunicaiile informatice
constituie n cazul acestei infraciuni obiectul juridic special.
Obiectul material este reprezentat de fluxul de pachete informatice, care sunt
transportate de la un echipament de calcul ctre altul sau n interiorul aceluiai sistem
informatic, i spre care se ndreapt interesul fptuitorului.

2.2.2 Subiecii infraciunii


Subiectul activ poate fi orice persoan capabil s raspund penal pentru
aciunile sale. n cazul infraciunii de interceptare ilegal a unei transmisii de date
informatice, fptuitorul trebuie s foloseasc anumite echipamente electronice
destinate incerceptrilor (n domeniul IT), fr ca deinerea unor cunotiine specifice
s prezinte vreo relevan.
Se pune problema, cine ar fi aceste persoane interesate s intercepteze anumite
transmisii informatice? Astfel de persoane interesate ar putea fi chiar cunotinte ale
victimei. De exemplu, eful acesteia care este intresat s afle dac victima transmite
documente clasificate prin sistemul de email al companiei.
Participaia n cadrul acestei infraciuni, este posibil n toate formele sale: coautorat,
instigarea sau complicitate.
Subiectul pasiv este persoana fizic sau juridic deintoare de drept a unui
sistem informatic ori a componentelor de legtur ntre dou sisteme informatice.

43

Legea nr. 161/2003


21

Criminalitatea informatic

2.2.3 Coninutul constitutiv


a) Latura obiectiv
Element material. Interceptarea reprezint aciunea prin care se capteaz cu
ajutorul unui dispozitiv electronic impulsurile electrice, variaiile de tensiune sau
emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic.
Interceptarea pachetelor, este o infraciune foarte dificil de realizat dar,
reprezint, de asemenea, o ameninare serioas la adresa comunicaiilor prin internet.
Pentru a preveni aceast infraciune, administratorii pot folosi un sistem cu parol
unic. Acest tip de sistem, furnizeaz unui utilizator urmtoarea parol de intrare, de
fiecare dat cnd un utilizator iese din sistem. Dei acest tip de securizare poate
ngreuna interceptarea unei reele nesecurizate, reeaua rmne vulnerabil la atacuri
dac nu sunt criptate i semnate fluxurile de date.
Atacurile sunt de dou feluri44:
atacuri pasive, n cadrul crora intrusul observ informaia care trece prin canal,

far s interfereze cu fluxul sau coninutul mesajelor;


atacuri active, n care intrusul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false, etc.
Tipuri de infraciuni n cadrul crora se folosete interceptarea ilegal a

unei transmisii ilegale de date:


1. Cel mai simplu atac Hacker45. n cazul acestui atac, hackerul efectueaz atacul
TCP/IP cu predicia numrului de secven n dou etape. n prima etap, hackerul
ncearc s determine adresa IP a serverului, fie prin interceptarea pachetelor din
Internet ncercnd n ordine unele numere de host, fie prin conectarea la un site
printr-un browser Web i urmrirea adresei de IP a site-ului n baza de stare.
Deoarece hackerul tie c alte calculatoare din reea au adrese IP identice cu
adresa serverului pe unele poriuni (de exemplu dac un sistem are adresa IP
192.0.0.15, hackerul care tie c o reea de clas C poate conine maximum 256 de
calculatoare, va ncerca s ghiceasc toate numerele de adres reprezentate de
ultimul octet din serie), acesta va simula un numr de adres IP pentru a evita
router-ul i a accesa sistemul ca un utilizator intern. Dup ce hackerul a dobndit
acces intern la sistem prin predicia numrului de secven, acesta poate accesa
44

V.V Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, Bucureti, 1994,
p.22.
45
L. Klander, op. cit, p.248.
22

Criminalitatea informatic
orice informaie transmis serverului de ctre sistemul de comunicaie, inclusiv
fiierele parol, nume de login sau orice alte informaii transmise prin reea.
2. Atacurile active prin desincronizare. O conexiune TCP/IP presupune un schimb
sincronizat de pachete. Dac din anumite motive numerele de secven a
pachetelor nu sunt cele ateptate de ctre calculatorul receptor acesta va ignora
pachetul i va atepta pachetul cu numrul corect. Prin acest gen de atac, hackerul,
induce sau foreaz ambele extremiti ale unei conexiuni TCP ntr-o stare
desincronizat, astfel nct aceste sisteme s nu mai poat efectua schimburi de
date, dup care, hackerul folosete un host ter pentru a intercepta pachetele reale
i pentru a crea pachete de nlocuire acceptabile pentru ambele calculatoare din
conexiunea original.
3. Deturnarea prin postsincronizare. Pentru a efectua acest atac, hackerul trebuie s
poat intercepta orice pachet schimbat ntre dou sisteme care formeaz o
conexiune TCP. Dup interceptare, hackerul trebuie s poat falsifica orice tip de
pachet IP i s nlocuiasc originalul. Acest pachet falsificat i va permite
hackerului s se dea drept client sau drept server. Dac hackerul poate s joace
rolul clientului sau serverului, acesta poate determina toate transmisiunile s
devin transmisiuni client-hacker sau server-hacker
4. Furtuna TCP ACK. Atacul prin deturnare, are un singur dezavantaj, acela c
genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Aceste
cantiti

mari

de

pachete

ACK

sunt

denumite

furtun

TCP

ACK.

Atunci cnd un host primete un pachet inacceptabil va confirma pachetul prin


transmiterea numrului de secven ateptat napoi ctre generatorul pachetului.
Aceste este un pachet de conformare TCP ACK 46. Dac avem de-a face cu un atac
TCP ACK activ, primul pachet TCP conine numrul de secven al serverului.
Calculatorul-client nu va accepta acest pachet deoarece clientul nu a transmis la
nceput pachetul cu cererea modificat. Clientul i genereaz propriul pachet de
confirmare, care determin serverul s genereze un alt pachet de confirmare,
crend un ciclu infinit pentru fiecare pachet de date trimis. Dac un sistem pierde
un pachet n ciclul de furtun ACK, ciclul se ncheie. Ciclurile ACK sunt cu
autoreglare, iar cu ct hackerul creeaz mai multe cicluri, cu att mai mult crete
traficul primit de client i de server, ceea ce determin o cretere a fluxului, deci a
pierderilor de pachete i implicit, a ciclurilor ncheiate.
46

Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.166.
23

Criminalitatea informatic
Interceptarea informatic se poate realiza n dou moduri: fie direct prin
interaciunea fptuitorului cu sistemul informatic, fie indirect (de la distan).
n cazul interceptrii directe, fptuitorul trebuie s aib acces la componentele
externe ale sistemului informatic (cabluri, comutatoarea, routere, computere, etc.). De
exemplu, n cazul unei reele locale LAN, intrusul poate intercepta acest reea dup
ce se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i
legarea acestora cu cablul conectat la propriul computer unde va recepiona fluxul de
date informatice.
n cazul interceptrii indirecte (de la distant), intrusul va folosi unele aplicaii
specializate (numite sniffere a mirosi) care sunt capabile s monitorizeze
traficul pachetelor dintr-o reea i s salveze datele care prezint interes sub forma
unor fiiere de tip log. n general, sniffer-ele sunt utilizate de administratorii de reea
pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan.
Acestea sunt folosite i de administratorii reelelor unor instituii pentru monitorizarea
comunicaiilor, cu scopul de a prentmpina scurgerile de informaii.
5. Sistemul Carnivore47. Aplicaia Carnivore, este un program controversat dezvoltat
de ctre Biroul Federal de Investigaii al SUA, menit s faciliteze ageniei accesul
la activitile informatice desfurate de potenialii infractori48. Sistemul Carnivore
a fost folosit de FBI pn n anul 2005 cnd a fost nlocuit cu un sistem comercial.
Carnivore, a reprezentat cea de-a treia generaie de programe i aplicaii de
supraveghere electronic folosite de FBI. Informaii despre prima versiune nu au
fost date niciodat publicitii, iar cea de-a doua versiune se numea Omnivore.
Omnivore a fost creat special pentru supravegherea traficului de mesaje de pot
electronic ce ajungeau printr-un anumit ISP i capturarea acestora n funcie de
emitent. Aplicaia Omnivore a fost abandonat n anul 1999 n favoarea unui
sistem mult mai complex, intitulat DragonWare Suite, care permitea FBI s
reconstituiasc mesaje de email, fiiere descrcate de pe internet i pagini Web.
Suita de programe DragonWare era alctuit din:
- Carnivore un program ce capta informaii
- Pacheteer aplicaie de reasamblare a pachetelor de reea captate
- Coolminer aplicaie de analiz a informaiilor captate
Progamul Carnivore, pe baza datelor furnizate de FBI s-a constatat c este un
Pachet Sniffer (Interceptor de pachete de reea) mai evoluat.
47

L. Bird, Internet - Ghid compled de utilizare, Ed. Corint, Bucureti, 2004, p.332.
Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.168.

48

24

Criminalitatea informatic
Un Pachet Sniffer este un program pe care l folosesc administratorii de reea,
cu scopul de a monitoriza activitatea echipamentelor i a traficului derulat n
cadrul reelei la care este conectat.
Un Pachet Sniffer poate fi setat s opereze n dou moduri: nefiltrant n acest
mod, programul nregistreaz toate pachetele de date din reeaua la care este
conectat sau filtrant capteaz doar acele pachete care conin date de interes.
Cnd un utilizator se conecteaz la internet, n mod obligatoriu el se altur
unei reele coordonate de un ISP. Aceast reea va fi la rndul su conectat la alte
reele deservite de ali ISP-iti. Un eventual sniffer care ar putea rula pe serverele
ISP-ului va putea monitoriza activitatea utilizatorului astfel: ce pagini au fost
vizitate i ce coninut a fost vizualizat pe respectivele pagini, cror adrese le-a fost
expediat un mesaj de e-mail, coninutul mesajelor transmise de ctre utilizator,
coninutul descrcat din internet, dac se folosesc aplicaii audio-video sau de
telefonie i cine viziteaz pagina de Web a utilizatorului.
6. Banala tastatur aliata spionilor.49 Pentru a accesa un sistem informatic,
persoanele interesate au la dispoziie o nou metod foarte ingenioas.
Potrivit cercettorilor de la Berkley, Universitatea California, o simpl
nregistrare a sunetelor produse de tastatur poate fi folosit pentru a descifra
textul scris de utilizator, indiferent c este vorba de o parol, de un mail sau de un
secret de stat.
Experii n computere, din cadrul universitii, au nregistrat timp de 10 minute
sunetele produse de o tastatur. Fiierul audio care a rezultat n urma nregistrrii a
fost introdus ntr-un calculator i decriptat cu ajutorul unui software special. n
urma acestui experiment experii au reusit s recupereze caracterele scrise de
utilizator n proporie de 99%. Asta nseamn c textul a putut fi dedus fr nicio
problem, chiar dac mai lipsea cte o liter la cteva cuvinte.
Cercetri asemntoare au fost facute i de ctre doi experi IBM: Rakesh
Agrawal i Dimitri Asonov. Acetia au reuit s descifreze doar 80% din
caracterele introduse. n acest caz, studiul a fost fcut doar pe o singur persoan
care a utilizat aceiai tastatur, cu ajutorul unui algoritm bazat pe un text cunoscut
i a unei mostre de sunet corespunztoare.
Spre deosebire de cercetrile fcute de IBM, programul de decriptare folosit
de cercettorii de la Berkely descifreaz scrisul indiferent de stilul de tastare
folosit de diveri utilizatori i filtreaz fr probleme zgomotele de fond din

49

http://berkeley.edu.
25

Criminalitatea informatic
ncpere.50 Aceasta nsemn c utilizatorul nu prea are la dispoziie metode de
protecie, n cazul n care cineva se hotrte s-i asculte sunetele tastaturii de la
distan. Singura modalitate de protecie mpotriva acestei infraciuni ar fi o
camer izolat fonic, fr ferestre (deoarece exist dispozitive care nregistreaz
sunetele dintr-o ncpere analiznd vibraia ferestrelor).
7. Securitatea radiaiilor. Toate echipamentele care funcioneaz pe baz de energie
electric produc energie electric, emis prin semnale electromagnetice
necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau
materialelor conductibile ca orice curent electric. Aceaste radiaii de la
calculatoare sau de la cablurile de comunicaii pot fi purttoare de informaii, ce
pot fi extrase de ctre persoane interesate din afar, dup o analiz mai special.
Protecia echipamentelor de preluare automat a datelor, utilizate pentru
informaiile speciale mpotriva riscului generat de propriile lor radiaii, este una
dintre cele mai dificile probleme puse n faa ageniilor specializate.
Protecia radiaiilor nu este o problem a utilizatorilor finali i nici a personalului
cu atribuii n cadrul sistemelor, dar este foarte important ca acetia s
contientizeze efectele unor astfel de procese.
Zgomotele produse de funcionarea sistemelor informatice se numesc radiaii
acustice. n paralel cu aceste radiaii acustice sistemele electromagnetice mai
furnizeaz n mediul nconjurtor i radiaii electrice sau electomagnetice.
n general, complexitatea radiaiilor emise de echipamente depinde de felul lor

i de mediul n care se utilizeaz:51


Echipamentele periferice, n special imprimantele i aparatura video, emit semnale

puternice, fr zgomote, ce pot fi uor percepute de la distan;


Semnalele produse de unitatea central de preluare sunt mult mai complexe i mai
greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video i
imprimate, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu
imposibil de descifrat, prin citirea unora ditre ele, cele care prezint interes
pentru atacatori;
Modul n care un echipament anume produce radiaii depinde, n mare parte, de

msurile de protecie ncorporate n fazele de proiectare, fabricaie, instalare i


utilizare ale respectivului echipament;
De regul radiaiile de la un echipament de birou pot fi detectate de la o distan

de pn la 100 de metri, dei exist i numeroase excepii.


50

http://www.securizare.ro/content/view/134/36/. Site accesat la data de 20.04.2012.


Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.175.

51

26

Criminalitatea informatic
Pentru a prentmpina sau pentru a diminua pericolul radiaiilor s-au creat
echipamente speciale, despre care n literatura de specialitate s-au scris urmtoarele:

exist o deosebit preocupare n domeniul promovrii i comercializrii aparaturii


de distrugere a radiaiilor necontrolate tip TEMPEST. n Marea Britanie a fost
foarte mediatizat descoperirea unui cercettor care a demonstrat c oricine
dispune de un aparat TV cu anumite modificri ar putea citi ecranul unui computer

de la o distan de 15 km;
semnalele care pot fi interceptate sunt doar cele care se transmit la un moment dat.
Pentru a detecta parolele, care sunt date cu regim special, trebuie urmrite toate

radiaiile, ceea ce ar presupune un mare consum de timp i de resurse.


pentru a obine un semnal optim, e nevoie ca atacatorii s se situeze la o distan

optim, care s le permit efectuarea cu succes a interceptrii.


Fenomenul captrii radiaiilor necontrolate nu este foarte uor de realizat. Acest
lucru presupune nalte cunotine tehnice, echipamente scumpe, timp i ans, dar
i expunerea persoanei care intercepteaz la un mare risc (n cazul n care e vorba
de o interceptare ilegal).
O cerin ca intererceptarea s fie considerat ilegal, este aceea c fptuitorul

s fi acionat fr drept. Actul va fi legitim dac persoana care procedeaz la


interceptare:
are dreptul de a dispune de datele cuprinse n pachetele de transmisie;
dac acioneaz n baza unui contract, la comanda sau autorizaia participanilor la

procesul de comunicaie;
dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n
interesul securitii naionale sau pentru a permite serviciilor speciale ale statului
s aduc la lumin infraciuni grave.
Orice aciune care se situez n afara celor de mai sus sau depeste termenii

de legitimitate va fi considerat n mod automat ca fiind fr drept.


Urmarea imediat i legtura de cauzalitate. Urmarea imediat const n
interaciunea fptuitorului cu cile prin care se realizeaz comunicaiile.
Urmarea imediat o constituie tocmai starea de pericol, de ameninare, pentru
valoarea social pe care legea penal o apr.
ntre activitatea fptuitorului i urmarea produs trebuie s existe o legtur de
cauzalitate; aceast legtur rezult din materialitatea faptei.
b) Latura subiectiv
27

Criminalitatea informatic
Intenie direct. Aceast infraciune se comite doar cu intenie direct. Din
analiza elementului material al laturii obiective, constatm c este imposibil ca
fptuitorul, prevznd rezultatul aciunii sale, s capteze pachetele de date ale unei
comunicaii ntr-un sistem informatic, fr s urmreasc acest lucru, acceptnd doar
posibilitatea producerii rezultatului.
2.2.4. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Actele pregtitoare sunt posibile, dar nu sunt incrimante. Anumite acte
pregtitoare sunt incriminate ca infraciuni de sine stttoare cum ar fi accesul ilegal
la un sistem informatic sau operaiuni ilegale cu dispozitive sau programe
informatice. Tentativa se pedepsete (art. 47 din lege).
Consumarea acestei infraciuni se realizeaz n momentul interceptrii fr
drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneie din
componentele sistemului informatic.
Modaliti. Infraciunea studiat prezint dou modaliti normative, respectiv
interceptarea unei transmisii de date i captarea emisiei electromagnetice radiante.
Sanciuni si aspecte procesuale. Pentru ambele forme ale infraciunii, pedeapsa
principal este nchisoarea de la 2 la 7 ani.

28

Criminalitatea informatic

2.3. Alterarea integritii datelor informatice.


2.3.1.Coninut legal
Constituie infraciunea prevzut de art. 44 alin (1)52 fapta de a modifica,
terge sau deteriora date informatice ori de a restriciona accesul la aceste date, fr
drept.
O modalitate agravant a acestei infraciuni o constituie transferul neautorizat
de date ntr-un sistem informatic.
Constituie o modalitate asimilat a faptei prevzute n alin. (2), potrivit alin.
(3), transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.
2.3.2. Obiectul infraiunii
a) Obiectul juridic special. Este reprezentat de fascicolul de relaii sociale care iau
natere n jurul datelor i informaiilor stocate sau tranzitate n form electronic.
Interesul juridic protejat, va fi acela al proprietarului sau deintorului de drept al
datelor informatice pentru ca acesta s fie n msur s dispun efectiv de
respectivele informaii53.
b) Obiectul material. Este format din entitile materiale numite date informatice.
Acestea sunt formate dintr-un numar de bii (engl. binary digit), denumit octet ( 8
biti formeaz un octet). Sistemul binar folosete doar dou cifre simbolice, 0 i
1, pentru reprezentarea fizic a informaiei, care, la nivelul de baz al sistemului
de calcul, reprezint variaia controlat a tensiunii energiei electrice transportat
prin fire sau stocat n cipul de memorie. La nivelul utilizatorului, datele sunt
reprezentate de caractere alfa-numerice i prin semne speciale cu o anumit
nsemntate. Prin deducie, obiectul material ar putea fi considerat i mediul de
stocare pe care se gsesc datele informatice, respectiv HardDisk, discuri
magnetice, optice, chipuri de memorie, memorii flash, etc.
2.3.3. Subiectul infraiunii
Subiectul activ poate fi orice persoan fizic care poate fi tras la rspundere
potrivit legii penale. n general, subiectul activ este o persoan cu cunotine n
52

Articolul 362 din noul Cod penal.


Maxim Dobrinoiu Infraciuni in domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.179.

53

29

Criminalitatea informatic
domeniul calculatoarelor sau al electronicii, dei exist cazuri izolate n care acest
aspect nu are nicio relevan.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de
drept a datelor i informaiilor care constituie obiectul material al infraciunii.
2.3.4 Coninutul constitutiv
a) Latura obiectiv
Elementul material. n cazul acestei infraciuni elementul material se realizeaz
prin mai multe aciuni alternative de a modifica, terge sau deteriora date
informatice, de a restriciona accesul la date ori de a transfera data fr autorizare.
Actele prin care se realizeaz elementul material al infraciunii implic efecte
negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a
funciona n maniera n care o persoan s poat dispune de ele. Deci, sunt excluse
modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu,
care merg pn la a perfeciona programul sau datele din punct de vedere al
finalitii lor subiective.54
Prin modificare se nelege aciunea fptuitorului de a introduce noi secvene
sau de a terge anumite poriuni ale datelor informatice ce au ca rezultat noi date,
diferite de cele iniiale i neconforme cu valoarea de adevr pe care ar trebui
acestea s le reprezinte.
Prin tergere se nelege aciunea prin care se elimin, n tot sau n parte,
reprezentri binare a datelor informatice vizate din medii de stocare de tip
HardDisk, CD, floppy-disk, memory-stick, etc., ceea ce conduce implicit la
dispariia datelor respective. tergerea de date, echivaleaz oarecum cu
distrugerea de obiecte materiale55. Prin tergerea reprezentrilor binare se nelege
modificarea valorilor de 0 i 1, respectiv producerea de modificri asupra
tensiunilor corespunztoare.
Trebuie specificat ns c datele informatice terse nu sunt ntodeauna
eliminate (terse definitiv). Cel mai adesea datele informatice sunt terse prin
executarea unei comenzi de tip delete sau format. Dar, n acel moment, datele
care sunt organizate n calculator sub form de fiiere vor continua s existe fizic
54

L. Vasiu Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, Bucureti, 2002, p.
160.
55
Idem, p.161.
30

Criminalitatea informatic
n mediile de stocare, ns sistemul va trata respectivele locaii drept libere
pentru viitoarele supraimprimri. Astfel, pn cnd sistemul nu va ocupa locaiile
respective cu alte informaii, datele iniiale vor putea fi recuperate.
Prin deteriorare se nelege alterarea coninutului binar al datelor informatice
prin inserii controlate sau aleatoare de secvene 0 i 1, astfel nct noua
secven rezultat s nu mai poat avea un corespondent logic n realitate. ntr-un
sens mai grav, prin deteriorare nelegem distrugerea de date, care poate fi
rezultatul unei atingeri concrete ale unor instalaii informatice prin acte de
terorism, acte specfice de sabotaj, elaborate sau foarte simple, precum i tergerea
de date cu magnei sau prin inserarea de programe incidente, bombe logice, etc.
Prin restricionarea accesului se nelege operaiunea prin care autorul face
s dispar unele date, fr ca ele s fie n fapt terse ca rezultat al operrii unor
instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate
i, n consecin, acestea nu se pot servi de ele. Pentru a restriciona accesul la
datele informatice, fptuitorul exercit una sau mai multe aciuni asupra sistemelor
de calcul sau asupra mediilor de stocare, astfel nct utilizatorul de drept s nu le
mai poat regsi n forma lor iniial ori prin procedurile standard de operare a
sistemelor de calcul.
Prin transfer neautorizatse nelege mutarea fr drept a reprezentrii binare
a informaiilor din mediul de stocare curent pe un alt suport de stocare extern sau
chiar n interorul aceluiai sistem informatic, dar n alt locaie 56. Dac prin
transfer se nelege doar o copiere a datelor, dintr-un mijloc de stocare ntr-un alt
mediu, nu se poate vorbi de o alterare a datelor informatice. n cazul unei
asemenea copieri a datelor, dac fptuitorul a accesat ilegal datele pe care le
copiaz, sunt ntrunite toate elementele infraciunii de acces ilegal la un sistem
informatic.
Cele mai periculoase instrumente care altereaz datele informatice sunt
programele de tip Virus, Vierme sau Cal troian, care se reproduc i se pun n lucru
n alte programe sau fiiere de date ca programe de distrugere.
Virui i viermi informatici. Virusul este una dintre cele mai comune riscuri la
adresa securitii reelelor de calculatoare.
Un virus este un program care infecteaz fiiere executabile sau fiiere obiect.

56

Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.182.
31

Criminalitatea informatic
Orice program care se multiplic fr acordul utilizatorului poate fi catalogat drept
un virus. n mod normal, un virus se ataeaz de un fiier n aa fel nct de fiecare
dat cnd sistemul execut fiierul infectat, virusul ruleaz n memorie sau n sistemul
de operare.
Etapele parcurse de majoritatea viruilor pentru a infecta un sistem informatic sunt
relativ similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii
pai pentru a infecta sistemul informatic:

Pasul 1: mai nti este necesar ncrcarea unui fiier infectat n memoria
calculatorului. ncrcarea n memoria calculatorului se produce n momentul n
care utilizatorul execut programul. Dup rularea programului, virusul se

autocopiaz n memoria sistemului.


Pasul 2: dup ce virusul se autocopiaz n memoria calculatorului, acesta ateapt
s fie rulate alte programe. Putem compara acest mod de infectare cu virsului

gripei care plutete n aer i ateapt o nou gazd.


Pasul 3: la rularea unui alt program, virusul se ataeaz la programul respectiv n

memorie. De asemenea, virusul se ataeaz la copia stocat pe disc a programului.


Pasul 4: se execut acest proces pn la infectarea tuturor programelor din
calculator sau pn la nchiderea calculatorului. La nchiderea calculatorului,

acesta va terge virusul din memorie, da nu i din fiierele infectate.


Pasul 5: la repornirea calculatorui i la ncrcarea unui program infectat cu virusul,
acesta infecteaz memoria i i reia ciclul.
Printre simptomele infectrii cu virui se numr: ncrcarea programelor

dureaz mai mult dect de obicei, fiierele apar sau dispar, se schimb dimensiunea
programelor, pe ecran pot aprea texte sau obiecte neobinuite, unitile de disc par s
lucreze excesiv, spaiul liber de pe disc scade fr nicio explicaie.
Exist mai multe clase de virui. Clasele de virui se difereniaz ntre ele prin
metodele diferite de a se reproduce. Cei mai frecveni i mai intresani virui sunt
viruii Cal troian, viruii de criptare polimorfici i nonpolimorfici, viruii invizibili,
viruii leni, viruii retro, viruii multipartii, viruii protejai i viruii fagi.
Pentru a nelege mai bine cum un virus infectez un program (fiier
executabil) avem urmtorul exemplu:

Pasul 1: virusul creeaz un spaiu de stocare n memorie pentru sine nsu i, spa iul
este situat deasupra programului.

32

Criminalitatea informatic

Pasul 2: virusul citete informaia de antet i o salvez pentru a utiliza ulterior.


Informaia de antet conine lungimea fiierului, o valoare a unei sume de verificare
i alte informaii cu privire la coninutul fiierului.
Pasul 3: virusul determin spaiul care trebuie adugat fiierului pentru a se ata a
el nsui.
Pasul 4: virusul se ataeaz la program. Dimensiunile sale i variaia pe care o
provoac acesta n antentul fiierului reprezint semntura virusului.
Pasul 5: virusul rescrie informaia din antet n program i o modific pentru a
include n aceasta spaiul suplimentar necesar virusului.
Pasul 6: virusul salveaz programul modificat pe disc.

Acest exemplu de virus, este un virus parazit. Acest tip de virus, triete atta
timp ct triete i fiierul infectat. Dac utilizatorul terge fiierul infectat, atunci
acesta terge i virusul.
Exemple de virui care pot afecta un sistem informatic:

Virusul Cal Troian. Acest tip de virus se ascunde n codul unui fiier neexecutabil
sau n cazuri mai rare, chiar ntr-un fiier executabil pentru a nu fi detectat de
majoritatea programelor antivirus.
Acest tip de virus intr n execuie doar dup ce a trecut cu bine de programul de
detecie antivirus. Acest virus, apare sub masca altor programe (a se vedea
denumirea) utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat.
Cea mai bun definiie a acestui tip de virus este dat de un hacker care n prezent
lucreaz pentru agenia american NASA. Acesta definea Calul troian ca un
program ostil, distrugtor al securitii, deghizat n ceva inofensiv, cum ar fi un
program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor57.
Virusul polimorfic. Acest tip de virus cripteaz corpul unui virus. Prin criptarea

virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru a


reui s se propage, acest virus i decripteaz mai nti poriunea criptat folosind
o rutin de decriptare special. O rutin de decriptare convertete un fiier criptat
napoi n starea sa iniial. Acest tip de virus este dificil de detectat de programele
antivirus deoarece acesta genereaz o rutin de decriptare complet nou la fiecare
infectare a unui nou fiier executabil, ceea ce genereaz o semntur diferit a
virusului la fiecare apariie a acestuia.
Virui invizibili. Viruii invizibili (stealth viruses) i ascund modificrile pe care

le-au fcut asupra programelor sau asupra nregistrrilor de boot. Acetia reuesc
57

http://www.nsa.gov. Site accesat la data de 13.04.2012.


33

Criminalitatea informatic
s ascund modificrile prin monitorizarea funciilor sistem, folosite de sistemul
de operare pentru citirea de fiiere sau sectoare din mediile de stocare i prin
falsificarea rezultatelor la apelarea acelor funcii.
Virui leni. Viruii leni (slow viruses) sunt dificil de detectat deoarece acetia

infecteaz doar fiiere pe care sistemul de operare le modific sau le copiaz.


Altfel spus un virus lent infecteaz un fiier numai cnd utilizatorul efectueaz
anumite operaii asupra acestuia. Combaterea acestui tip de virus este dificil. Un
program de verificare a integritii va detecta fiierul nou aprut i va semnala
existena acestuia utilizatorului. Cu toate acestea, utilizatorul nu va suspecta nicio
problem, chiar dac el a fost avertizat, deoarece noul fiier a fost creat la
instruciunile sale.
Viruii retro. Un virus retro este un program de calculator care ncearc s

obtrucioneze funcionarea unui program antivirus prin atacarea direct a


acestuia58. Crearea acestui tip de virus nu reprezint o problem pentru creatorii de
programe virus, deoarece ei au acces la toate programele antivirus de pe pia. Tot
ce au de fcut este s studieze programele pe care doresc s le atace pn la
gsirea unor deficiene pe care creatorii lor nu le-au anticipat. Cel mai cunoscut tip
de virus retro, caut baza de date a antivirusului din calculator i o terge, astfel
elimin orice capacitate de detecie a antivirusului.
Virui multipartii. Viruii multipartii nu infecteaz doar fiierele executabile, ci i

sectoarele de partiie boot. Aceti virui au fost denumii astfel deoarece acetia
infecteaz calculatorul n mai multe moduri, n loc de a se limita doar la o anumit
locaie pe disc sau la un singur fiier. Cnd este rulat un program infectat cu un
virus multipartit, virusul afecteaz sectorul de boot al hard-discului.
Virusul protejat. Denumirea acestui tip de virus provine din faptul c acesta se

apr prin utilizarea unui program special care face codul virusului mult mai

dificil de detectat, dezasamblat i neles.


Virui companioni. Acetia au acest denumire deoarece creeaz un fiier

companion pentru fiecare fiier executabil infectat de virus.


Virui fagi. Acetia sunt virui clasici, care modific programe sau baze de date n

moduri neautorizate.
Viermele. Viermele Internet (sau viermele Morris) a fost prima ameninare viral
care a afectat internetul. Acest virus afecteaz un sistem informatic prin crearea

58

Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.191.
34

Criminalitatea informatic
unui numr extrem de mare de copii ale lui n memoria calculatorului, eliminnd
toate celelalte programe din memoria calculatorului.
La noi ar o infraciune de alterare a datelor informatice prin intermediul
viruilor s-a svrit n Facultatea de Hidrotehnic din cadrul Universitii Iai. La 1
septembrie 2003, a aprut tirea c exist un nou virus informatic n Romnia, tirea a
fost preluat de pe canalele de informaii externe. Dup publicarea acestei tiri,
Compania Softwin, care se ocup cu dezvoltarea de programe antivirus, a reuit s
identifice sursa acestui virus i a sesizat Direcia General de Combatre a Crimei
Organizate i Antidrog din cadrul Inspectoratului General al Poliiei59.
n urma investigailor desfurate de Direcia General de Combatere a Crimei
Organizate i Antidrog, a fost identificat numitul C.D., de 25 de ani, student la cursul
de Master al Facultii de Hidrotehnic din cadrul Universitii Iai, care a preluat un
virus de pe internet pe care ulterior l-a modificat, introducnd un mesaj n limba
romn, care coninea cuvinte jignitoare la adresa unui profesor din cardul facultii
respective.
A fost efectuat o percheziie la domiciliul numitului C.D. i au fost ridicate
mai multe calculatoare, dischete, CD-uri, precum i alte documente. Ofieri din cardul
Direciei Generale de Combatere a Crimei Organizate i Antidrog au efectuat
percheziii n sistemele informatice ridicate i au identificat probe importante
referitoare la activitatea infracional comis de suspect.
Urmarea imediat i legtura de cauzalitate. Urmarea imediat este
reprezentat de existena unor date informatice alterate, care nu mai au valoarea lor
iniial.
Dac ne referim la transferul de date informatice, urmarea imediat, o
constituie, pe de-o parte tergerea datelor informatice din locaia lor implicit, astfel
acestea nu mai exist pentru utilizatorul lor de drept i crearea unor copii a datelor
informatice, pe acelai suport de stocare sau pe altul, extern, aflat n posesia
fptuitorului.
Legtura de cauzalitate dintre activitatea fptuitorului i urmarea imediat
trebuie dovedit.
b) Latura subiectiv.
59

http://www.softwin.ro. Site accesat la data de 12.04.2012.


35

Criminalitatea informatic
Intenie direct sau indirect. Infraciunea de alterare a datelor informatice
se poate realiza fie cu intenie direct fie cu intenie indirect. De cele mai multe ori,
aceast infraciune se realizeaz cu intenie direct.
2.3.5. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Actele pregtitoare sunt posibile, dar nu sunt incriminate. Unele acte
pregtitoare sunt incriminate ca aciuni de sine stttoare, cum ar fi art. 42 accesul
ilegal la un sistem informatic sau art. 46 operaiuni ilegale cu dispozitive sau
programe informatice.
Consumarea infraciunii se produce n momentul n care fptuitorul a
modificat, a ters sau a deteriorat datele dintr-un sistem informatic sau atunci cnd
acesta a mpiedicat accesul la aceste date de ctre deintorii de drept.
Modaliti. Infraciunea de alterare a datelor informatice prezint patru
modaliti normative respectiv modificarea, tergerea, deteriorarea sau restricionarea
accesului la datele informatice.
Modaliti agravante ale infraciunii: transferul de date dintr-un sistem
informatic i transferul de date dintr-un mediu de stocare.
Sanciuni i aspecte procesuale. Pedeapsa pentru aceast infraciune este
nchisoarea de la 2 la 7 ani. Pedeapsa pentru modalitile agravante este nchisoarea
de la 3 la 12 ani.
Aciunea penal se pune n micare din oficiu.

36

Criminalitatea informatic

2.4 Perturbarea funcionrii sistemelor informatice


2.4.1 Coninutul legal.
Legea nr. 161/2003 art. 45 definete aceast infraciune ca fiind: fapta de a
perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea,
transmiterea, modificarea, tergerea sau deteriorarea datetelor informatice sau prin
restricionarea accesului la date informatice.

2.4.1 Obiectul infraiunii


a) Obiectul juridic special este format din relaiile sociale care protejeaz
funcionarea sistemelor informatice i apr inviolabiliatea domiciliului
informatic.
b) Obiectul material este format din datele informatice spre care se ndreapt atenia
fptuitorului i restul componentelor unui sistem informatic sau ale unei reele
informatice.
2.4.2Subiecii infraiunii
Subiectul activ poate fi orice persoan responsabil penal.
Participaia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
Subiectul pasiv este orice persoan fizic sau juridic deintoare a unui sistem
informatic.
2.4.3. Coninutul constitutiv
a) Latura obiectiva
Elementul material se realizeaz prin orice aciune prin care se perturb grav
funcionarea unui sistem informatic.
Textul legii arat modalitile prin care se realizeaz elementul material i
anume prin: introducerea, transmiterea, modificarea, tergerea sau deteriorarea
precum i restricionarea acesul la date informatice.
Introducerea de date informatice introducerea datelor se poate realiza n mod
direct, de la tastatur sau printr-un mijloc extern de stocare.

37

Criminalitatea informatic

Transmiterea de date informatice se realizeaz de la distan prin intermediul


reelelor informatice.
Urmarea imediat i legtura de cauzalitate. Urmarea imediat const n

alterarea datelor informatice, crendu-se prin aceasta o stare de pericol.


b) Latura subiectiv
Intenie direct sau intenie indirect. Aceast infraciune se poate comite
att cu intenie direct, ct i cu intenie indirect.
2.4.4. Forme. Modaliti. Sanciuni i aspecte procesuale
Forme. Actele pregtitoare sunt posibile dar nu sunt incriminate. Exist
anumite acte pregtitoare care sunt ncriminate ca infraciuni de sine stttoare, cum
ar fi: art. 42 care se refer la accesul ilegal la un sistem informatic, art 43 care
incrimineaz interceptarea ilegal a unei transmisii de date informatice i art 46
privind operaiuni ilegale cu dispozitive sau programe informatice. Tentativa se
pedepsete.
Consumarea infraciunii se produce n momentul n care sistemul informatic
funcioneaz defectuos sau se blocheaz.
Modaliti. Sanciuni i aspecte procesuale. Aceast infraciune prezint
ase modaliti: introducerea, transmiterea, modificarea, tergerea, deteriorarea sau
restricionarea accesului la datele informatice.
Pedeapsa pentru svrirea aceste infraciuni este nchisoarea de la 3 la 15 ani.
Aciunea penal se pune n micare din oficiu.

2.5. Operaiuni ilegale cu dispozitive sau programe informatice


2.5.1. Coninutul legal
Conform art. 46 alin. (1) din legea nr 161/2003 constituie infraciune:

Fapta de a produce, vinde, importa, distribui sau pune la dispoziie sub orice
form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat n

scopul svririi uneia din infraciunile prevzute de art. 42-45.


Fapta de a produce, vinde, importa, distribui sau pune la dispoziie sub orice
form, fr drept, o parol, cod de acces sau alte asemenea date informatice care

38

Criminalitatea informatic
permit accesul total sau parial la un sistem informatic n scopul svririi uneia
dintre infraciunile prevzute de art 42-45.
Conform art. 46 alin. (2) constituie infraciune fapta de a deine, fr drept, un
dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre cele
prevzute la alin. (1) n scopul svririi uneia din infraciunile prevzute n art. 42
-45.
2.5.2 Obiectul infraciunii
a) Obiectul juridic special n cazul acestei infraciuni este reprezentat de
relaiile sociale referitoare la ncrederea n datele, dispozitivele i progrativele
informatice, n sensul utilizrii corecte i legale a acestora precum i n
desfurarea corect i legal a operaiunilor comerciale n legtur cu acestea.
b) Obiectul material al acestei infraciuni este reprezentat de programele
informatice sau dispozitivele electronice special create pentru a fi folosite la
realizarea altor infraciuni informatice.
2.5.3 Subiecii infraciunii.
Subiectul activ poate fi orice persoana fizic care poate fi tras la raspundere
pentru faptele sale potrivit legii penale.
Participatia este posibil n toate formele sale: coautorat, instigare sau
complicitate.
Subiectul pasiv poate fi orice persoan fizic sau juridic deintoare a unui
sistem informatic cruia i se poate aduce atingere prin svrirea faptelor incriminate.

2.5.3.Coninutul constitutiv
a) Latura obiectiv.
Elementul material este reprezentat de aciunea de a importa, produce, vinde
dispozitive sau programe informatice, concepute special pentru a ajuta la svrirea
unei infraciuni informatice.
Legiuitorul incrimineaz i fapta aceluia care, dei nu are nicio legtur cu crearea
programului sau a dispozitivului, l distribuie sau il pune la dispoziia persoanei care
acioneaz n mod nemijlocit asupra sistemului informatic.

39

Criminalitatea informatic
Urmarea imediat i legtura de cauzalitate . Urmarea imediat const tocmai
n starea de pericol creat la adresa datelor, dispozitivelor sau a programelor
informatice.
Legtura de cauzalitate rezult din materialitatea faptei.
b) Latura subiectiv
Aceast infraciune se poate svri doar cu intenie direct calificat.
2.5.4. Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Ca i n cazul celorlalte infraciuni informatice, actele pregtitoare,
dei sunt posibile, nu sunt incriminate.
Consumarea infraciunii se produce n momentul comercializrii, importului,
distribuirii, producerii sau punerii la dispoziie a unui program informatic, avnd drept
scop svrirea unei infraciuni informatice.
Modaliti. Sanciuni i aspecte procesoale.Aceast infraciune prezint ase
modaliti normative i anume: producerea, vnzarea, importul, distribuirea, punearea
la dispoziie sau deinerea fr drept a unui dispozitiv, program informatic a unei
parole sau alte date informatice.
Pedepsa pentru svrirea acestei infraciuni este inchisoarea de la unu la 6 ani.
Aciunea penal se pune n miscare din oficiu.

2.6 Falsul informatic


2.6.1. Coninutul legal.
Potrivit legii 161/2003 consituie infraciune fapta de a introduce, modifica,
terge, fra drept, date informatice sau de a restriciona, fr drept, accesul la aceste
date, dac fapta are drept rezultat obinerea de date necorespunztoare adevrului, n
scopul de a fi utilizate n vederea producerii unei consecine juridice60.

2.6.2 Obiectul infraciunii


Obiectul juridic special este reprezentat de relaiile sociale referitoare la
ncrederea populaiei n sigurana sistemelor informatice i n valabilitatea i
auntenticitatea datelor i a intregului proces de prelucare i stocare a datelor.
60

Coninutul legal este identic cu cel alt art. 325 din noul Cod penal.
40

Criminalitatea informatic
Obiectul material este reprezentat de datele informatice asupra crora
fptuitorul i ndreapt atenia.
2.6.3 Subiecii infraciunii
Subiectul activ poate fi orice persoan responsabil penal.
Subiectul pasiv poate fi orice persoan fizic sau juridic ale crei interese au
fost prejudiciate i fa de care se produc consecine juridice (patriomniale, morale sau
sociale) n urma manipulrii datelor informatice.
Subiectul pasiv secundar va fi proprietarul de drept al sistemului informatic.

2.6.4 Coninutul constitutiv


a) Latura obiectiv
Elementul material. Elementul material se nfptuiete

fie prin aciunea

alternativ de introducere, modificare, tergere a datelor informatice fie prin


restricionarea accesului la datele informatice.
Falsificarea datelor informatice se poate realiza sub dou forme:
fie prin inserarea, modificare sau tergerea de date dintr-o baz de date

existent sau prin copierea datelor de pe un suport de stocare extern;


fie prin modificare sau tergerea coninutului documentelor stocate n format
electronic.

Formele pe care le poate lua falsului informatic:

Simulare (spoofing). Serviciile Transport Control Protocol i Uniform


Datagram Protocol presupun c adresa de ip (internet protocol) a unui host
este credibil. Un host hacker se poate folosi de acest lucru i poate folosi

rutarea sursei IP pentru a se da client sau host credibil.


Atacul prin disimulare. n cazul acestui atac, fptuitorul iniiaz sesiunea prin
transmiterea un pachet SYN (sincronizare) ctre server folosind adresa IP a
clientului ca adres surs. Adresa trimis de fptuitor trebuie s fie credibil.
Serverul va conofmra pachetul SYN printr-un pachet SYN/ACK. Fptuitorul

va conforma pachetul SYN/ACK al serverului cu propiul su pachet.


Simularea Email-ului. Email-urile sunt foarte simplu de simulat, de accea
mesajele email nu trebuie s fie credibile n lipsa unei semturi digitale.

41

Criminalitatea informatic

Simularea Hiperconexiunilor. Acest atac exploateaz un neajuns i anume


modul n care majoriatea browser-elor folosesc certificate digitale pentru

securizarea sesiunilor Web.


Simularea Web-ului. La acest tip de infraciune hacker-ul creaz o copie
identic a ntregului site web, astfel ncat acesta pare real. Astfel, cnd
utilizatorul intr pe acest site, acesta are impresia c a intrat pe situl real, dar
hacker-ul o s primeasc toate informaiile introduse de utilizator pe acel site
fals.
Urmarea imediat i legtura de cauzalitate. Urmarea imediat const n

obinerea de date necorespunztoare adevrului i, prin acestea, crearea unei stri


de pericol pentru ncrederea care se acord datelor informatice i, n general
prelucrrii automate a acestora.
Legtura de cauzalitate trebuie dovedit.
b) Latura subiectiv
Acest infraciune se svrete doar cu intenie direct calificat, prin scop.

2.6.5. Forme modaliti i aspecte procesuale.


Forme. Actele pregtitoare dei sunt posibile, nu sunt incriminate i ca atare
nu sunt pedepsite. Tentativa se pedepsete.
Consumarea infraciunii se produce n momentul n care fptuitorul introduce,
modific sau terge n vreun fel datele informaticce dintr-un sistem ori a restric ionat
accesul la datele respective, dac prin acestea sau produs alte date sau situaii juridice
necorespuztoare valorii iniiale.
Modaliti. Sanciuni i aspecte procesuale. Acest infraciune prezint
patru modaliti normative i anume: introducerea, modificarea, tergerea de date
informatice, precum i restrngerea accesului la datele informatice.
Pedeapsa pentru svrirea acestei infraciuni este nchisoarea de la 2 la 7 ani.
Aciunea penal se pune n micare din oficiu.

42

Criminalitatea informatic

2.7. Frauda informatic


2.7.1. Coninutul legal
Potrivit legii nr 161/2003 art. 49 constituie infraciune, fapta de a cauza un prejudiciu
patrimonial unei persoane prin introducerea, modificarea, tergerea de date
informatice sau prin restricionarea acccesului la datele informatice ori prin
mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine
un beneficiu material pentru sine sau pentru altul.

2.7.2 Obiectul infaciunii


a) Obiectul juridic special este reprezentat de relaiile sociale care protejaz
patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul
cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem
informatic sau vehiculate ntr-o reea.
b) Obiectul material il constituie att datele informatice ct i entitile
materiale care compun un sistem informatic, individual sau aflat n
comunicare cu alte sisteme prin intermediul unei reele.
2.7.3. Subiecii infraciunii
Subiectul activ poate fi orice persoan care poate fi tras la rspundere
potrivit legii penale.
Subiectul pasiv va fi persoana al crei patrimoniu a fost a avut de suferit din
cauza aciunii fptuitorului.
2.7.4. Coninutul constitutiv
a) Latura obiectiv
Elementul material al acestei infraciuni se realizeaz printr-o aciune
alternativ de introducere, modificare sau tergere de date informatice ori de
restricionare a accesului la respectivele date sau de mpiedicare n orice mod a
funcionrii unui sistem informatic.
Formele pe care le poate lua frauda informatic:
Momete i schimb (Bait and Switch) caracteristic acestui tip de fraud este
faptul c vnztorul i ademenete potenialii clieni cu unele produse care, fie nu
43

Criminalitatea informatic
exist n realitate, fie ulterior sunt schimbate cu produse aparent similare dar cu

caliti net inferioare.


Trucuri bazate pe ncredere (Confidence Tricks) prin acest tip de fraud,
fptuitorul induce n eroare o persoan sau un grup de persoane fcndu-i s
cread c ar putea ctiga sume importante de bani sau c ar putea realiza ceva

nsemnat.
Fraude cu avans (Advance Fee Fraud) - prin acest tip de fraud, fptuitorul i
minte victima c dispune de o sum semnificativ de bani i c are nevoie de
contul su bancar pentru a face o tranzacie, victima urmnd s rmna cu 10-20%
din suma transferat. Dar n realitate fptuitorul nu dispune de nicio sum de bani

i n schimb golete conturile victimei.


Depozitele false (Fake Escrow). O metod folosit n spcecial pe site-urile de
licitaii este metoda Fake Escrow prin care autorul, dup ce ctig o liciie i
cere victimei s foloseasc un serviciu escrow sigur unde s depoziteze bunurile
pn la ndeplinirea obligaiilor financiare. Desigur, site-ul este creat de infractor

i dup primirea bunurilor, respectivul site este nchis.


Frauda salam. Pentru a realiza acest tip de fraud, fptuitorul are nevoie de
accesul la o instituie bancar i la programul de gestiune. n acel program,
fptuitorul modific unele linii din program asfel nct programul realizeaz o
rotunjire n minus a sumelor rezultate din calculele bancare, diferenele fiind
direcionate ctre un anumit cont.
Urmarea imediat i legtura de cauzalitate. Urmarea imediat se refer

tocmai la prejudiciul cauzat asupra patrimoniului unei persoane.


Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs
trebuie dovedit.
b) Latura subiectiv.
Aceast infraciune se svrete doar cu inteie direct.
2.7.5 Forme. Modaliti. Sanciuni i aspecte procesuale.
Forme. Actele pregtitoare, dei sunt posibile nu sunt incriminate.Potrivit art.
50 din lege, tentativa se pedepsete.
Consumarea infraciunii se produce n momentul n care fptuitorul introduce,
modific, terge datetele informatice sau restricioneaz accesul la aceste date sau
mpiedic n orice fel funcionarea unui sistem informatic, cauznd prin aceasta un
prejudiciu patrimonial unei persoane.
Modaliti. Sanciuni i aspecte procesuale.
44

Criminalitatea informatic
Infraciunea de fraud informatic prezint cinci modaliti normative i
anume: introducerea, modificarea, tergerea datelor informatice precum i
restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem de calcul.
Pedeapsa pentru svrirea acestei infraciuni este nchisoarea de la 3 la 12 ani61.

2.8. Pornografia infantil prin intermediul sistemelor informatice


2.8.1.Coninutul legal.
Conform art. 51 din Legea nr. 161/200362, alin (1) va constitui infraciune
producerea, n vederea rspndirii, oferirea sau punerea la dispoziie, raspndirea sau
transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu
minori prin sisteme informatice ori deinerea, fr drept, de materiale pornografice cu
minori ntr-un sistem informatic sau mijloc de stocare a datelor informatice, iar n
alin. (2) prevede c tentativa se pedepsete.
2.8.3.Obiectul infraciunii
Obiectul material este reprezentat de locul de stocare a datelor din sistemele
informatice ce conin materiale informatice cu minori.
n literatura juridic se face distincie clar ntre careacterul obscen i o oper
de art.

2.8.3. Subiecii infraciunii


Subiectul activ (autorul) poate fi orice persoan raspunztoare potrivit legii
penale.
Subiectul pasiv este minorul care a fost nregistrat n ipostaze pornografice.

2.8.4. Coninutul constitutiv


a) Latura obiectiv.
Elementul material este alctuit din

mai multe modaliti alternative de

executare i anume: producerea n vederea raspnidrii; oferirea; punerea la dispoziie;


61

Aceeai pedeaps este prevzut i de art. 374 din noul Cod penal.
A se vedea i Legea nr. 678/2001 pentru prevenirea i combaterea traficului de persoane.

62

45

Criminalitatea informatic
rspndirea; transmiterea; procurarea pentru sine sau pentru altul de materiale
pornografice cu minori; deinerea, fr drept, de materiale pornografice cu minori ntrun sistem informatic sau mijloc de stocare a datelor informatice.
Urmarea imediat i legtura de cauzaliate. Urmarea imediat este
constituit din starea de pericol la adresa minorilor.
b) Latura subiectiv.
Aceast infraciune se realizeaz cu intenie direct sau cu intenie indirect.

2.8.5 Forme. Modaliti i sanciuni.


Forme. Actele pregtitoare, sunt posibile dar nu sunt incriminate. Tentativa se
pedepsete.
Consumarea infraciunii se produce n momentul n care fptuitorul a produs,
oferit, pus la dispoziie, rspndit, transmis, procurat pentru sine sau pentru altul ori
deinut materiale pornografice cu minori ntr-un sistem informatic sau mijloc de
stocare a datelor.

46

Criminalitatea informatic

3) Legislaia internaional privind criminalitatea informatic


3.1. Scurt istoric
Pe lng efectele benefice aduse de dezvoltarea tehnologic din ultimele
dou decenii, dezvoltarea din domeniul tehnologiei informaiei, la nivel mondial, are
din pcate i o parte negativ. S-a deschis o nou poart n ceea ce privete svrirea
de infraciuni, dezvoltndu-se un nou tip de criminali, i anume criminalii informatici.
Expansiunea reelelor de calculatoare, dincolo de graniele unei ri i accesul
la acestea prin intermediul internetului, a dus la creterea vulnerabilitii acestor
sisteme i la crearea de oportuniti pentru producerea de infraciuni.
Oamenii au devenit dependeni de utilizarea calculatorului la locul de munc i
n viaa cotidian, deoarece cu ajutorul acestora au reuit s-i reduc timpul alocat
pentru diverse activiti consumatoare de timp.
Datorit dezvoltrii tehnologice accelerate, statele lumii au fost nevoite s-i
reformeze, n mod frecvent, sistemul legislativ cu privire la criminalitatea informatic.
Statele au fost puse n faa unei provocri n ceea ce privete armonizarea
legislailor, dar au ntmpinat unele dificulti:
a. lipsa unui consens global privind definiia criminalitii informatice;
b. lipsa unui consens global privind motivaia realizrii acestor fapte;
c. lipsa expertizelor din partea persoanelor autorizate aparinnd unor instituii cu
atribuii de control n domeniu;
d. inexistena unor norme legale adecvate privind accesul i investigaia
sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate
bazele de date computerizate;
e. lipsa armonizarii legislative privind investigaiile n domeniu;
f. caracterul transnaional al acestui tip de infraciune;
g. existena unui numr redus de tratate internaionale privind extrdarea i
asistena mutual n domeniu63.
Una dintre primele organizaii care a ncercat s realizeze o armonizare
internaional a fost Organizaia pentru Cooperare Economic i Dezvoltare (OECD).
Pentru a nfptui acest lucru OECD, n anul 1983, a publicat un raport prin care a
propus diferite recomandri legislative statelor membre ale Uniunii Europene (UE). n
63

Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006, p.61.
47

Criminalitatea informatic
acest raport, OECD, a propus o list minim de activiti care trebuie pedepsite:
fraudatarea i falsificarea realizat prin calculator, alterarea programelor de calcul i a
datelor, copyright-ul, interceptarea comunicaiilor sau a altor funcii a unui calculator,
accesul i utilizarea neautorizat a unui calculator. Pentru a completa acest raport
propus de OECD, Consiliul Europei, a venit cu propriul su studiu de caz privind
dezvoltarea cadrului legal n ceea ce privete combaterea criminalitii informatice.
Consiliul a adoptat recomandarea R(89)9 care reprezint un ghid de aciune i
pentru statele membre ale UE.
La rndul su, Organizaia Naiunilor Unite (ONU) s-a ocupat de aceast
problem, publicnd numeroase documente dintre care se remarc Raportul din 1985
Propuneri privind concertarea aciunilor internaionale privind combaterea oricrei
forme de activitate criminal; rezoluia introdus de reprezentantul Canadei,din anul
1990, privind combaterea criminalitii pe calculator; Declaraia Naiunilor Unite
privind principile de baz ale justiiei aplicabile victimelor abuzului de putere i
crimei (1990); Raportul Provocarea fr frontiere: Cybercrime eforturi
internaionale pentru combaterea crimei organizate, transnaionale (2000)
Noiunea de criminalitate informatic a fost folosit pentru prima dat de ctre
Comitetul European pentru Probleme Criminale, aceast noiune nefiind n general
recunoscut sau acceptat.
Grupul de experi din cadrul OCDE a adoptat la rndul su o definiie:
Abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat
care privete un tratament automat de date i/sau o transmitere de date. Se poate
observa c aceti experi nu au considerat util definirea explicit a expresiei
criminalitate informatic, dar au reinut o clasificare funcional ca baz de studiu64.
Abuzul informatic poate fi definit la rndul su prin orice incident legat de
tehnica informatic n care o persoan a suferit sau ar fi putut s sufere un prejudiciu
i din care autorul a obinut sau ar fi putut obine intenionat un profit 65 sau prin
totalitatea faptelor comise n zona noilor tehnologii ntr-o anumit perioad de timp
i pe un anumit teritoriu bine determinat66
n prezent, Comitetul European, prin expresia criminalitate n relaie cu
calculatorul se refer doar la infraciunile definite n principiile directoare pentru
64

I. Vasiu, Criminalitate informatic, Editura Nemira, Bucureti, 1998, p. 27.


ibidem
66
T. Amza, C. P. Amza, Criminalitatea informatic, Editura Lumina Lex, Bucureti, 2003, p. 13.
65

48

Criminalitatea informatic
legiuitorii naionali, care las n sarcina diferitelor state de a adopta aceast definiie la
propriul lor sistem judiciar i la tradiiile lor istorice.
Statele membre ale UE au ajuns la un acord n ceea ce privesc activitile care sunt
considerate a fi infraciuni informatice:
a. activiti care aduc atingere vieii private: colectarea, socarea, modificarea i
dezvluirea datelor cu caracter personal;
b. activiti de difuzare a materialelor cu coninut obscen i/sau xenofob:
materiale cu caracter pornografic (n special cele legate de minori), materiale
cu caracter rasist i care incit la violen;
c. criminalitatea economic, accesul neautorizat i sabotajul: activiti prin care
se urmrete distribuirea de virui, spionajul i frauda realizat prin calculator,
distrugerea de date i programe sau alte infraciuni: programarea unui
calculator de a distruge alt calculator;
d. nclcarea dreptului de proprietate intelectual.
De-a lungul vremii, Consiliul Europei, a fcut unele demersuri pentru a
reglementa criminalitatea informatic; dintre acestea reinem:

Recomandarea R(85)10 care cuprinde normele de aplicare a Conveniei


Europene de Aplicare Mutual n Materie Infracional, cu referire la comisiile

rogatorii privind interceptarea telecomunicaiilor;


Recomandarea R(88)2 privind pirateria n contextul existenei drepturilor de

autor i a drepturilor conexe;


Recomandarea R(87)15 privind reglementarea utilizrii datelor personale n

munca de poliie;
Recomandarea R(95)4 privind protecia datelor personale n domeniul

serviciilor de telecomunicaii;
Recomandarea R(95)13 privind aspecte de procedur penal n legtur cu

tehnologia informaiei;
Rezoluia 1 adoptat de minitrii europeni ai justiiei (1997) care recomand
Comitetului de Minitrii sprijinirea Comitetului European pentru Probleme
Infracionale n combaterea criminalitii informatice printr-o armonizare a
prevederilor legale naionale n materie.

Cea mai important recomandare adoptat de Consiliul Europei cu privire la


criminalitatea informatic este recomandarea numrul R(89)9. Aceasta cuprinde unele
norme care definesc pentru prima dat faptele ilegale n legtur cu sistemele

49

Criminalitatea informatic
informatice i le mpart n dou seciuni intitulate sugestiv: list minimal i list
facultativ.
Lista minimal cuprindea: falsul informatic, prejudiciile aduse datelor sau
programelor pentru calculator; sabotajul informatic; accesul neautorizat; interceptarea
neautorizat; reproducerea neautorizat de programe pentru calculator protejate;
reproducerea neautorizat a unei topografii protejate.
Lista facultativ cuprindea: alterarea datelor i a programelor de calculator,
spionajul informatic, utilizarea neautorizat a unui calculator, utilizarea neautorizat a
unui program pentru calculator protejat.
Consiliul Europei, datorit dezvoltrii accelerate a tehnologiei, precum i
utilizarea acesteia n toate sectoarele vieii, a adoptat Recomandarea R(95)13 care
privete problemele legate de procedura judiciar a cazurilor legate de tehnologia
informatic i de crearea de autoriti cu atribuii n domeniu.

3.2 Noile principii internaionale cu privire la criminalitatea informatic


La sfritul anului 1997, reprezentaii summit-ului G8 au discutat despre
pericolul criminalitii informaticei l-au clasificat n dou ramuri:

criminalitatea informatic care amenin reelele de calculatoare i cele de

telecomunicaii:
organizaiile teroriste care utilizeaz avantajele oferite de noile tehnologii
pentru svrirea de infraciuni deosbit de grave.

Summit-ul de la G8 din 1997 s-a terminat cu o comunicare care cuprinde 10


principii i direcii de aciune pentru combaterea criminalitii informatice. Aceste
principii sunt citate n majoritatea Recomandrilor i Directivelor ulterioare.
Principiile enunate n comunicare:

nu trebuie s existe niciun log sigur pentru cei care comit abuzuri prin

intermediul tehnologiei informatice;


investigaiile i pedepsele aplicate acestor infraciuni trebuie coordonate cu

sprijinul tuturor statelor, chiar dac nu se produce niciun fel de pagub;


legea trebuie s combat explicit fiecare infraciune de acest tip;
legea trebuie s protejeze confidenialitatea, integritatea i utilitatea bazelor de
date informatice, precum i s sancioneze ptrunderea neautorizat n
sistemele informatice;

50

Criminalitatea informatic

legea trebuie s permit aprarea i conservarea bazelor de date cu acces rapid,

cele mai expuse din punct de vedere al atacurilor exterioare;


regimul de asisten mutual al statelor trebuie s permit informarea

periodic i n caz de necesitate, n situaiile unor infraciuni transcontinentale;


accesul la baze de date electronice deschise trebuie s se poat realiza liber,

fr acordul statului pe teritoriul cruia se afl acestea;


regimul juridic privind trimiterea i autentificarea datelor electronice utilizate

n cazul investigaiilor informatice trebuie dezvoltat;


extinderea unui sistem de telecomunicaii practic i sigur trebuie cumulat cu

implementarea unor mijloace de detecie i prevenire a abuzurilor;


activitatea n acest domeniu trebuie coordoant de instituii i foruri
internaionale specializate n domeniul informatic

3.3. Conveia Consilului Europei cu privire la Criminalitatea Informatic


Consiliul Europei, prin intermediul unor raporte ntocmite n domeniul
criminalitii informatice, a recomandat elaborarea unui document internaional
superior unei Recomandri.
Aadar la 23 noiembrie 2001, a fost semnat Convenia Consiliului Europei
asupra Criminalitii Informatice. Acest Conveie a fost elaborat de un grup de
experi din domeniul criminalitii informatice.
3.3.1. Coninutul Conveniei
Convenia are patru capitole: 1 ntelesul unor termeni i expresi, 2 Msuri
necesare a fi luate la nivel naional Drept penal i procedur penal, 3 Cooperarea
internaional i 4 Dispoziii finale.
Capitolul 2 se rezum la incriminarea unor fapte ca infraciuni, precum i la
alte aspecte de procedur penal. n acest capitol sunt definite nou infraciuni, care
sunt grupate n patru categorii diferite. Asfel, sunt considerate infraciuni ce adug
atingere confidenialiii, integritii i disponibilitii datelor i sistemelor
informatice: accesarea ilegal (art. 2), interceptarea ilegal (art. 3), alterarea
integritii datelor (art. 4), alterarea integritii sistemului (art. 5) i abuzurile asupra
dispozitivelor (art. 6). Sunt prevzute ca infraciuni care au legtur cu mediul
informatic: falsificarea informatic (art. 7) i frauda informatic (art.8). Penultima
categorie de infracuni din capitolul 2 se refer la pornografia infantil (art. 9), ultima

51

Criminalitatea informatic
categorie de infraciuni se refer la infraciuni care aduc atingere proprietii
intelectuale i drepturilor conexe (art. 10).
n capitolul 2 n seciunea a 2-a gsim dispoziii procedurale n materie
penal, aplicabile n cazul svririi uneia dintre infraciuniile de mai sus. Tot n
acest seciune se gsesc i msurile de protecie aplicabile: msuri privind
conservarea rapid a datelor informatice stocate (art. 16), privind conservarea i
dezvluirea parial rapid a datelor referitoare la trafic (art. 17), privind ordinul de
punere la dispoziie a datelor (art. 18), privind percheziia i sechestrarea datelor
informatice stocate (art. 19), privind colectarea n timp real a datelor referitoare la
trafic (art. 20), precum i privind interceptarea datelor referitoare la coninut (art. 21).
n capitloulal 3-lea gsim dispoziii cu privire la asistena judiciar
internaional n materie penal n privina infraciunilor svrite prin mijloace
informatice precum i dispoziii referitoare la extrdare.
Capitolul al 4-lea conine clauzele finale ale Conveniei.

3.4. Comparaia ntre diferite sisteme legislative privind criminalitatea


informatic
Exist diferene majore privind modul de reglementare a criminalitii
informatice ntre diferitele sisteme legislative deoarece infraciunile din domeniul
activitii informatice au fost recunoscute pe plan modial doar n ultimii n ultimii ani.
De exemplu, rile precum Canada i Japonia nu coin foarte multe
reglementri privind protecia privat. Iar spre deosebire de acestea, n Frana i n
Finlanda adoptate prevederi importante care s sancioneze infraciunile informatice.
Pentru a sesiza mai bine diferena ntre diferitele sisteme legislative, n
domeniul criminalitii informatice, am ales s compar sistemele legislative ale Italiei
i Japoniei:

n Italia, legea nr. 547/1993 a adus o serie de modificri ale Codului penal italian,
n sensul c a fost adaptat cadrul legal existent la noile realiti 67. Noutatea pe care
o aduge legea o reprezint introducerea i definirea conceptului de domiciliu
informatic.
n Japonia prin Legea nr. 128/1999 sunt definite aciunile ilegale privind accesarea

unui sistem informatic.

67

http://www.diritto.it/ Site accesat la data de 15.03.2012.


52

Criminalitatea informatic

n Italia prin Legea nr. 547/1993 sunt definite i incriminate urmtoarele fapte:
accesul abuziv la un sistem informatic (art. 615), deinerea i difuzarea abuziv de
coduri de acces (art. 615), rspndirea de programe disructive (art. 615),

interceptarea, ntreruperea sau mpiedicarea comunicaiilor informatice (art 617).


n Japonia n Legea nr. 128/1999 sunt prevzute urmtoarele aciuni: aciuni prin
care se obine ilegal o funcie tehnic, aciuni prin care se obine utilizarea ilegal
a unei funciuni restrictive.
Dup cum se poate observa exist diferene majore ntre sistemul legislativ al

Italiei i cel al Japoniei. Legislaia italian se axeaz n principal pe incriminarea


infraciunilor ndreptate mpotriva confidenialitii, integritii i securitii datelor
informatice. Pe cnd Japonia se axez n princial doar pe incriminarea acccesului
ilegal la un sistem informatic i a operaiunilor cu dispozitive sau programe
informatice n scopul realizrii accesului ilegal.
Se poate observa c exist diferene majore ntre cele dou sisteme legislative
i c sistemul legislativ al Italiei conine mai multe prevederi i c este mai complet
spre deosbebire de sistemul legislativ al Japoniei.

53

Criminalitatea informatic

4) Profilul psihologic al criminalului din era informaional


4.1. Aspecte generale
Pentru a studia profilul psihologic al criminalului informatic este nevoie s
definim civa termeni de psihologie judiciar.
Din mai multe definiii ale personalitii, am considerat-o cea mai relevant
pentru aceast tem acea a lui G. Allport din 1981: Personalitatea este organizarea
dinamic n cadrul individului a acelor sisteme psihofizice care determin gndirea i
comportamentul su caracteristic68.
Potrivit Conf. univ. dr. Ioan Bu, prin comportament nelegem: reacia
global (glandular, motorie, verbal, afectiv etc.) a unei persoane ntr-o mprejurare
dat. Prin aceast reacie total organismul uman rspunde la o situaie trit n funcie
de stimulrile mediului i de tensiunile sale interne69.
Studiindu-se diverse categorii de infractori s-a ajuns la concluzia c acetia
prezint diferite tipuri de caracteristici70:

Instabilitatea emotiv-acional. Datorit experienei negative i a educaiei


deficitare primite n familie, infractorul este un individ instabil din punct de
vedere emotiv acional. Aceast instabilitate reprezint o trstur esenial a

personalitii infractorului.
Inadaptarea social.De-a lungul timpului s-au realizat anamnezeale infractorilor
care ne arat c, n majoritatea cazurilor, acetia provin din familii dezorganizate
(prini decedai, divorai, infractori, alcoolici etc.) unde nu exist condiii,

pricepere sau preocupare necesar educrii copiilor.


Duplicitatea comportamentului. Reprezentnd o latur puternic a personalitii
infractorului, duplicitatea infractorului este a doua sa natur. El nu-i mascheaz
aceast latur doar n momentul comiterii infraciunii, ci i-o ascunde pe tot

parcursul vieii.
Imaturitatea intelectual. Prin aceasta se nelege incapacitatea infractorului de a
putea prevede pe termen lung rezultatul aciunilor sale. Prin imaturitate

68

Eugen Avram Psihologia personalitii Arhitectur i dimensiuni, Bucureti, Editura Universitar,


2009, p. 18
69
Conf. Univ. Dr.Ioan Bu Psihologie judiciar, Cluj-Napoca, Editura Presa Universitar Clujean,
1997, p. 35
70
ibidem
54

Criminalitatea informatic
intelectual nu se nelege un coeficient de inteligen sczut, ci doar o capacitate

redus de a stabili un raport raional dintre pierderi i ctiguri.


Imaturitatea afectiv. Procesele cognitiv-afective prezint un decalaj constant n
favoarea celor afective. Datorit acestui dezechilibru, infractorul prezint
rigiditate psihic, ceea ce l face s se raporteze la principiul plcerii n

dezavantajul celui al realitii.


Instabilitatea emotiv-acional. Datorit experienei de via negative i a unei
proaste educaii, infractorul este un individ instabil din punct de vedere emotivacional ceea ce l face s aib reacii discontinue, salturi nemotivate de la o

extrem la alta.
Sensibilitatea deosebit.Anumii stimuli din mediul nconjurtor al infractorului, l
fac pe acesta s reacioneze diferit fa de ceilali oameni, nclinndu-l mai mult

spre aciune, determinnd un comportament atipic.


Frustrarea.Conf. univ. dr. Ioan Bu definete frustrarea ca fiind un fenomen
complex de dezechilibru afectiv ce apare la nivelul personalitii n mod
tranzitoriu sau relativ stabil ca urmare a obstrucionrii, satisfacerii unei trebuine,

a deprivrii subiectului de ceva ce i aparinea anterior71.


Complexul de inferioritate. Este desemnat de un cumul de triri i trsturi
personale cu un coninut afectiv foarte intens, favorizat de situaii, evenimente,
relaii umane, etc. care au un caracter frustrant. Complexul de inferioritate
reprezint o structur dinamic incontient, nzestrat cu mecanisme de
autoreglare, reprezentnd reacia mpotriva existenei, la nivelul ntregii structuri a
personalitii, a unei surse permanente de dezechilibru. P. Popescu-Neveanu,

1978
Egocentrismul. Prin egocentrism se nelege tendina individului de a raporta totul

la el nsui, doar el aflndu-se n centrul tuturor lucrurilor i situaiilor.


Labilitatea. Semnific una din trsturile personalitii infractorului prin care

acesta nu-i poate inhiba sau domina dorinele.


Agresivitatea. Prin agresivitate nelegem toate aciunile voluntare orientate asupra
unei persoane sau asupra unui obiect, aciuni care au drept scop producerea ntr-o

form direct sau simbolic a unei pagube, jigniri sau dureri.


Indiferena afectiv. Aceasta se formeaz la vrste timpurii i se caracterizeaz
prin lipsa emoiilor, a sentimentelor i a empatiei, respectiv incapacitatea
infractorului de a nelege nevoile i durerile celorlali.

71

Conf. Univ. Dr.Ioan Bu Psihologie judiciar, Cluj-Napoca, Editura Presa Universitar Clujean,
1997, p. 36
55

Criminalitatea informatic

4.2 Criminalul informatic. Profilul psihologic.


Avnd n vedere faptul c, termenul de criminal informatic se refer att la hackeri,
ct i la crackeri sau script kiddies, stabilirea unui profil psihologic s-a dovedit a
fi destul de dificil. Spre exemplu, cei care creeaz virui au un profil psihologic mai
apropiat de cel al unui criminal clasic dect hackerii clasici. Astfel, hackerii tind s
priveasc activitile de spargere a calculatoarelor ca pe o provocare personal i
doresc s dein controlul. Programatorii de virui sunt, n general, opui, simindu-se
detaai de evenimentele negative care afecteaz utilizatorii72.
Un alt mit privind criminalii informatici este portretul psihologic clasic pe care
mass-media l-a promovat i l promoveaz: acetia sunt antisociali, extrem de
inteligeni, nenelei, etc. n primul rnd, trebuie fcut o diferen ntre termenii
uzitai ntr-un mod deficitar de ctre mass-medie, hacker i cracker. Hackerii sunt
persoanele ce-i folosesc abilitile n domeniul IT n scopuri ce nu produc pagube
ntr-un mod direct; un exemplu ar putea fi piratarea unui joc sau distribuia unui film.
Adevraii criminali informatici sunt crackerii, dezvoltatorii de virui ce au intenia
de a fura date sau alte activiti din aceast sfer. Astfel, experii n analiza
infracionalitii informatice propun luarea n considerare a patru categorii principale
n care pot fi mprtii aceti indivizi:

Hackeri

Phreaks i Crackeri

Traficanii de Informaii i Mercenarii

Teroritii informatici i Cyber-extremitii73


Dup cum am menionat mai sus, psihologia criminalului informatic,

crackerul, este diferit de cea a criminalului din alte sfere, spre exemplu de cel al
traficantului de droguri, dar exist i asemnri, cum ar fi tendinele sociopate .
Astfel, se poate spune c muli dintre cei care se ocup de acest domeniu doar
se distreaz, unii produc pagube n scopuri personale, alii aduc beneficii; putem
meniona aici cazul unui hacker romn care a gsit anumite deficiene n reeaua
firmei Ericsson i a trimis raportul ctre firm i modul n care se poate rezolva
72

http://www.happyhacker.org/gtmhh/bank4.shtml. Site accesat la data de 12.06.2012.


http://e-crime.ro/ecrime/site/index.php/materiale_documentare/infractori_informatici/. Site accesat la
data de 12.06.2012.
73

56

Criminalitatea informatic
problema. Conform studiilor efectuate de ctre experii n psihologia criminalului
informatic, cracker-ul este un individ cu vrst ntre 12 i 28 de ani din clasa de
mijloc, provenit dintr-o familie disfuncional. Este un individ singuratic, cu abiliti
sociale limitate, rezultate slabe la nvtur, cu un complex de inferioritate, cu
meniunea c exceleaz n abilitatea de a manipula calculatorul. Diferena dintre
hacker i cracker este c primul nu are acest complex de inferioritate. Acesta este un
profil general, fiecare individ avnd propriile sale particulariti74.

74

http://www.securitatea-informatica.ro/criminalitatea-informatica/infractiunea-informatica/#5. Site
accesat la data de 12.06.2012.
57

Criminalitatea informatic

5) Metode de combatere i prevenire a criminalitii informatice


5.1. Metode de combatere a criminalitii informatice.

5.1.1. Programul Omnivore


Omnivore a fost conceput n februarie 1997, lansat n luna octombrie a
aceluiai an i a fost a doua generaie de sistem de monitorizare online. Muli credeau
c a evoluat direct dintr-o aplicaie comercial cunoscut sub numele de Etherpeek.
Predecesorul su este n continuare inut secret de ctre agenie.
FBI utiliza Omnivore pentru a monitoriza traficul e-mail al unui suspect ce
utilizeaz un furnizor de servicii de internet specific (ISP). Dupa interceptarea i
copierea informaiilor trimise de partea suspect, Omnivore printeaza datele, copiind
astfel informaia trimis n timp real i le salveaz ntr-o band de rezerv de 8mm.
Programul a fost abandonat n iunie 1999 n favoarea unui alt program, Dragon Ware
Suite. Acesta constituia un complex pachet de monitorizare software ce i ajut pe cei
din serviciile de informaii sa reconstruiasc ntregul profil de activitate online al
intei, s reconstituie mesajele din e-mailuri, s descarce fiiere i chiar pagini Web.
Programul DragonWare era constituit din trei pari:

Programul Carnivore, un sistem ce utiliza programul Windows NT/2000 si avea


rolul de a capta informaiile

Packeeter: nu au fost furnizate informaii oficiale despre acest program dar se


presupune c este o aplicaie de reasamblare a pachetelor n mesaje de coeziune
sau pagini Web.

Coolminer: nici n acest caz nu au fost furnizate informaii oficiale dar se


presupune c este o aplicaie de extrapolare i analizare a datelor ntlnite n
mesaje.
Dup cum se poate observa, oficial, nu au fost lansate multe informaii despre

DragonWare Suite sau despre Packeteer i Coolminer, programe aparute ulterior ce au


ca obiectiv reconstruirea datelor brute obinute prin programul Carnivore. Acesta din
urm a fost la baz un dispozitiv care permitea interceptarea n trafic a doua
calculatoare din aceeai reea, un produs tehnologic destul de comun care a fost lansat
pe pia de ceva timp.
58

Criminalitatea informatic

5.1.2. Programul Carnivore


Carnivore, controversatul program de spionaj al FBI, face parte din triada de
urmrire sub acoperire cunoscut n interiorul ageniei drept Dragon Ware Suite.
Carnivore este n principiu vechiul Soft Omnivore, dar rescris i adaptat pe o
platform Windows NT. Proiectul a costat 800.000$, n timp ce predecesorul su
900.000$, sum n care au fost incluse i taxele de training ale agenilor FBI i
angajailor Centrului Naional de Protecie a Infrastructurii. Programul este mai mult
dect un program de urmrire, fiind capabil s reconstituie traseul de navigare Web a
unei persoane aflate n investigaie i s redea paginile Web exact n forma n care
inta o vede.
FBI a fost nevoit s furnizeze mai multe detalii, constrns de aliniatele
documentului FOIA, despre care vom vorbi mai trziu, i a publicat 600 de pagini din
dosarele deinute, referitoare la acest program. Cea mai mare parte a informaiilor era
ascuns prin locuri lsate libere n urma tergerii unor paragrafe.
Programul putea fi instalat fie cu acceptul proprietarului calculatorului, fie n
urma unui ordin judecatoresc. Legea Federal a Statelor Unite a emis un ordin de
restricie n urma cruia avea dreptul s monitorizeze doar anumite persoane. Pentru
a-l instala este necesar obinerea unui mandat sau ordin judectoresc n care s fie
specificat numele sau adresa de e-mail75.
Controverse
Mai multe grupuri i-au exprimat ngrijorarea cu privire la implementarea,
utilizarea i posibilele abuzuri ale Carnivore. n 2000, Electronic Frontier
Foundation76 a elaborat o cerere adresat Subcomitetului Constituiei, parte integrant
a Constitution of the Committee on the Judiciary United States House of
Reprezentatives, oferind detalii cu privire la efectele nocive ale sistemului.
Directorul FBI, Donald Kerr, a rspuns c programul nu se difereniaz fa de
orice alt sistem comercial de acest gen folosit de un furnizor de servicii de internet
specific. Singura deosebire este c agenia are abilitatea de a deosebi ntre informaiile
care pot fi interceptate legal i cele care nu. De exemplu, dac un ordin judectoresc
propune interceptarea unui singur tip de comunicaie, cum ar fi e-mailul i le exclude
75

http://en.wikipedia.org/wiki/Carnivore_%28software%29. Site accesat la data de 03.04.2012


Este o organizaie nonprofit ce apr drepturile digitale n Statele Unite

76

59

Criminalitatea informatic
pe toate celelalte, cum ar fi cumprturile online, instrumentul Carnivore poate fi
configurat s intercepteze doar mesajele trimise sau primite de acea persoan. Astfel,
programul reprezint o reea de analiz specializat care funcioneaz ca o aplicaie pe
un calculator normal individual, n cadrul sistemului de operare Microsoft Windows.
Funcioneaz prin monitorizarea unor anumite poriuni ale pachetului de reea,
copierea i arhivarea datelor filtrate conform cerinelor ordinului judectoresc,
ordinului de localizare i urmrire s.a.m.d.
Directorul afirm c este necesar clarificarea modului de operare al
programului. Astfel, acesta nu caut n coninutul fiecrui mesaj, ci colecteaz doar
acei termeni cheie precum bomb sau droguri. El selecioneaz mesajele
bazndu-se pe criteriile stabilite de judector, ca de exemplu, doar mesajele transmise
sau adresate unui anume cont sau un utilizator n particular.
Declaraiile directorului nu au schimbat cu nimic prerile contrarii i n urma
articolelor negative ce au urmat n pres, FBI a schimbat numele sistemului din
Carnivore n DCS1000 (DCS semnific Digital Collection System) fr s fi schimbat
nimic din funciile pe care le avea predecesorul su77.
5.1.3.Keylogging
Una dintre cele mai puternice arme de care dispun criminalii informatici este
numit Keystroke logging sau keylogging i reprezint activitatea de recunoatere
a tastelor atinse pe tastatura, de obicei fr ca persoana care tasteaz s i dea seama
c aciunile ei sunt monitorizate. Exist numeroase metode de interceptare, de la
echipamente ce folosesc harduri i softuri pn la analize electromagnetice i acustice.
Analiza criptologic acustic este utilizat pentru a monitoriza sunetul creat
de persoana care tasteaz la computer. Fiecare tast are n mod subtil o semntur
acustic personal cnd este apasat. n acest caz este posibil identificarea fiecrui
sunet care se potrivete tastei, folosind metode statistice precum analiza frecvenei.
Frecvena de repetiie n apsarea unor taste acustice similare, perioada de timp ntre
tastri i alte informaii de context, cum ar fi limba n care utilizatorul scrie, sunt
folosite n analiz pentru a cartografia sunetele literelor. Este necesar o nregistrare
lung, de cel puin 1000 de caractere pentru a aduna o prob suficient.
Emisiile electromagnetice sunt captate de la o tastatur de la cel puin 20 de
metri deprtare fr a fi necesar conectarea cu ea prin cablu. n 2009, cercettorii
77

http://www.securityfocus.com/news/10307. Site accesat la data de 04.04.2012


60

Criminalitatea informatic
elveieni au testat 11 tipuri diferite de USB, PS/2 i tastaturi de laptop ntr-o camera
pe jumatate fr ecou i au ajuns la concluzia c toate sunt vulnerabile, n primul rnd
datorit adugrii unei ecranri n timpul procesului de fabricaie. Cercettorii au
folosit un receptor cu band lat pentru a regla frecvena specific emisiilor radiate de
la tastaturi.
n anul 2000, FBI a folosit mecanismul pentru a obine fraza de acces a PGP 78
a lui Nicodemo Scarfo Jr., fiul lui Nicodemo Scarfo 79.80 Tot n 2000, FBI a ademenit
doi rui suspeci a fi criminali cibernetici printr-o metod complex i le-a obinut
numele de utilizator i parolele folosind acest echipament de detectare a tastelor.
Mecanismul a fost instalat pe un aparat cu care ei obinuiau s i acceseze
calculatoarele din Rusia. FBI a folosit atunci aceste acreditri pentru a intra n
calculatoarele suspecilor de acas i pentru a obine probe n cadrul anchetei.
5.1.4. Securitatea radiaiilor
Echipamentele electrice produc energie electric emis din semnalele
electromagnetice necontrolabile ce se transmit prin aer, n acelai mod n care o fac
undele radio, prin fire sau orice material conductor. Radiaiile calculatoarelor sau
cablurilor de comunicaii sunt purttoare de informaii ale echipamentelor i pot fi
interceptate de o persoan din exterior. Acesta este un fenomen obinuit care nu se
poate contracara n totalitate, astfel putndu-se doar limita efectele.
Echipamentele electrice nu transmit n aceeai msura radiaiile controlate. Pot
aprea diferene determinate de context sau complexitatea aparaturii. n capitolul
dedicat metodelor de prevenire a criminalitii informaionale vor fi prezentate cteva
metode de combatare a transmiterii datelor prin acest procedeu.
Un cercettor din Marea Britanie a demonstrat public cum un posesor al unui
simplu televizor, n urma unor modificri, poate intercepta datele de pe monitorul unui
calculator aflat la 15 kilometri distan. Prin radiaii necontrolate se poate intercepta i
parola unui utilizator, dar acest lucru presupune eforturi mari i resurse pe msur.

78

Pretty Good Privacy a fost creat de Phil Zimmerman n 1991 i este un program de criptare i
decriptare a programelor calculatorului ce presupune intimidate criptografic i autentificare pentru
accesare datelor de comunicare, este utilizat n logarea, incriptarea i decriptarea textelor, e-mailurilor,
fiierelor, directoarelor i toate repartizrile pentru a crete nivelul de securitate a comunicrilor prin email.
79
A fost membru al Mafiei americane i eventual a devenit eful organizaiei Philadelphia crime family
80
John Leyden, Mafia trial to test FBI spying tactics: Keystroke logging used to spy on mob suspect
using PGP, The Register, recuperat pe 19 Aprilie 2009
61

Criminalitatea informatic
Pentru a capta radiaiile necontrolate, sunt necesare cunotine tehnice vaste,
echipamente de interceptare scumpe, timp i un grad de expunere ridicat, deoarece
este un procedeu ilegal.
Statele Unite i NATO utilizeaz un program de aprare mpotriva acestui
fenomen denumit TEMPEST iar standerdele programului acopera trei niveluri de
protecie:

NATO SDIP-27 Nivel A i USA NSTISSAM Nivel I


Este cel mai strict standard i este folosit pentru mecanisme ce vor opera n

zona 0 NATO, unde se presupune c un posibil atacator va avea acces imediat la date
(camera alturat, la un metru distan, etc.)

NATO SDIP-27 Nivel B i USA NSTISSAM Nivel II


Constituie un standard mai relaxat, folosit pentru zona 1 de operare NATO,

unde se presupune c atacatorul nu se poate apropia la mai mult de 20 de metri (fie


sunt folosite materiale de atenuare a radiailor)

NATO SDIP-27 Nivel C i USA NSTISSAM Nivel III


Standard ce opereaz pe echipamantele aflate n zona 2 de operare NATO unde

atacatorii trebuie s se confrunte cu o distan de aproximativ 100 de metrii de spaiu


liber atenuant (sau echivalat prin folosirea unor materiale speciale n construcia
cldirii).8182
5.1.5. DARPA (Defense Advanced Research Projects Agency)
Este o agenie n cadrul Ministerului Aprrii n Statele Unite responsabil cu
dezvoltarea unor noi tehnologii care pot fi folosite de forele armate. DARPA are ase
birouri-program i toate rspund n faa directorului ageniei.
1. Biroul de executare adaptat (Adaptive Execution Office - AEO) este unul din
cele dou birouri DARPA noi, create n 2009 de ctre directorul anterior, Regina
Dugan. Patru arii au fost identificate, dar nu i publicate, n publicaiile ageniei:
tranziia tehnologic, evaluarea, productivitate rapid i sisteme adaptate.
Misiunea AEO este definit pe site-ul DARPA dup cum urmeaz: tehnologie de
concepere i excutare i dezvoltare a sistemelor ce sunt adaptate att n funciune

81

http://www.orniss.ro/ro/legislatie/pdf/proiecte_acte_normative/proiect_Lege_echipamente_TEMPES
T.pdf. Site accesat la data de 15.04.2012
82
http://en.wikipedia.org/wiki/TEMPEST. Site accesat la data de 15.04.2012
62

Criminalitatea informatic
ct i finalizate. mbuntairea tranziiei programelor DARPA n interiorul
agentiei83.
2. Biroul tiinelor de Aprare (Defense Science Office - DSO) urmrete cea mai
promitoare tehnologie n cadrul unui spectru larg al comunitii de cercetare
tiinific i inginereasc, dezvoltnd acele tehnologii n noi capaciti militare
importante84.
3. Biroul de Inovaii Informaionale (Information Innovation Office - I2O) are ca
scop asigurarea superioritii tehnologice a Statelor Unite n toate domeniile n
care informaia poate constitui un avantaj militar decisiv.
4. Biroul de Tehnologie a Microsistemelor (Microsystems Technology OfficeMTO). Misiunea sa este integrarea unei scale heterogene de microcipi n
dispozitive electronice, aparate de fotografiat i sisteme microelectromecanice
(MEMS). Tehnologia de risc nalt i cerinele financiare au ca scop rezolvarea la
nivel naional a problemelor privind protecia mpotriva atacurilor chimice,
biologice i informaionale, respectiv susinerea dominaiei operaionale n
controlul i comanda mobil, combinarea de rzboaie disponibile i indisponibile
i planificarea i executarea militar.
5. Biroul de Tehnologie Strategic (Strategic Technology Office - STO) avea ca
misiune dezvoltarea tehnologiilor care au un impact uria la nivel global.
6. Biroul de Tehnologie Tactic (Tactical Technology Office TTO) este angajat n
cercetri militare avansate de mare risc i foarte bine susinute financiar,
accentund abordarea sistemului i subsistemului n dezvoltarea sistemelor
aeriene, spaiale i terestre precum i sisteme de procesare i control. Aceast
cercetare implic un efort al TTO pentru a dezvolta un mic satelit de lansare a
rachetelor. Acesta se afl n custodia AirLaunch LLC85 i face parte din efortul
FALCON86 (Force Aplication and Launch from Continental United States)

83

http://www.darpa.mil/offices.html. Site accesat la data de 15.02.2012


DSO site oficial
85
AirLaunch a fost o companie aerospaial care i avea sediul n Kirkland, Washington. Au ncercat s
furnizeze servicii pentru lansarea n orbitele din jurul Pamntului a navelor spaiale. Acest lucru a fost
posibil cu ajutorul unei metode numite air launch unde o nav este adus la mare altitudine de ctre o
nav aerian i apoi eliberat pentru a se lansa
86
Obiectivele programului erau dezvoltarea unui sistem de arm hipersonic rapid i reutilizabil
(Hypersonic Weapon System HWS, numit acum Hypersonic Cruise Vehicle), dezvoltarea unui sistem
de lansare capabil s accelereze viteza navei precum i lansarea de mici satelii pe orbit
84

63

Criminalitatea informatic

5.1.6.Information Awareness Office (IAO)


A fost creat de DARPA n Ianuarie 2002 i reunete cteva din proiectele
ageniei n aplicarea supravegherii i tehnologia informaional de depistare i
monitorizare a entitilor teroriste i a altor ameninri a securitii naionale, prin
realizarea unui program complex, Total Information Awareness (TIA).
Proiectele IAO au urmrit cinci criterii majore de investigare: rezolvarea
problemei securitii colaborrilor, descoperiri structurate, ntelegere i relaionare
ntre membrii grupului, vizualizarea contiintei contextului i luarea decizilor cu
memorie corporativ. Printre proiectele IAO amintim:
Identificarea uman la distan (HumanID) a ajutat la dezvoltarea automat a
tehnologiei de identificare biometric pentru a detecta i identifica persoane aflate la o
distan mare cu scopul de a proteja, de a preveni crime i n scopuri de securitate i
aprare naional. Principalele obiective presupuneau dezvoltarea altor programe de:
-

dezvoltarea algoritmilor de localizare a subiecilor, pn la o distan de 150 de


metrii

dezvoltarea identificrii umane cu ajutorul unui sistem ce opereaz pn la 150 de


metrii folosind imagini vizuale

dezvoltarea unui sistem radar de unde milimetrice de mic putere pentru locuri
deschise cu detectarea feei i a micrilor din zona apropiat a feei

caracterizarea mimicii ntr-un material video pentru identificare uman la distan

dezvoltarea unui sistem de recunoatere facial n infrarou pe mai multe spectre


Extrapolarea dovezilor i descoperirea legturilor (Evidence Extraction and

Link Discovery-EELD) const n dezvoltarea de tehnologii i instrumente care au ca


scop descoperirea automat, extrapolarea i relaionarea unor dovezi dispersate
depozitate n cantiti mari de surse de date, clasificate sau nu (cum ar fi arhivele
telefonice, istoria paginilor Web accesate sau arhive bancare).
Programul a avut ca obiectiv crearea unor sisteme capabile s extrag date din
surse multiple (mesaje, site-uri de socializare, arhive financiare i pagini web) i
detectarea tipologiilor cuprinse n diferite linkuri ntre elemente de date sau oamenii
care comunic (tranzacii financiare, comunicri, cltorii, etc.). Acests este
programat s creeze legturi ntre elemente ce au potenial terorist i a nva
carcateristicile pentru a descoperi noi organizaii amenintoare.
64

Criminalitatea informatic
Genesys a condus la dezvoltarea tehnologiilor de accesare a depozitelor de
informaii foarte mari. Cantiti enorme de informaii aveau s fie colectate i
analizate iar tehnologia de stocare a datelor existent la acea vreme era insuficient
pentru a depozita i organiza cantiti enorme de date. Astfel, s-au dezvoltat tehnici de
agregare a datelor virtuale pentru a susine o analiz eficient asupra bazelor de date
heterogene, precum i surse publice de informaii nestructurate, cum ar fi World Wide
Web. Programul n sine const n abilitatea acestuia de a lua elemente din baze de date
desemnate s depoziteze diferite tipuri de informaii, cum ar fi baze de date ce conin
cazierele judiciare sau bazele de date ale telefoanelor. Internetul (World Wide Web)
este considerat o surs public de date nestructurat deoarece este accesibil
publicului i conine multe tipuri de date diferite: bloguri, e-mailuri, istoria paginilor
de internet vizitate, etc iar acestea trebuie analizate i depozitate ntr-o manier
eficient.
Un alt obiectiv a fost dezvoltarea unui sistem distributiv pentru manevrarea
volumului de date de intrare prime, analizele rezultatelor i feedbackul, ce vor fi
stocate mult mai simplu i flexibil i ar permite reinerea unui volum de informaii pe
termen nelimitat.
Analiza scalat a reelelor de socializare (Scalable Social Network AnalisysSSNA) a ncurajat dezvoltarea tehnicilor de analiz a reelelor de socializare pentru a
modela caracteristicile cheie ale grupurilor teroriste i a le discrimina fa de alte
tipologii de grupuri sociale. Obiectivul algoritmilor programului este de a extinde
tehnicile de analiz a reelelor de socializare la depistarea telefoanelor potenialilor
teroriti din cadrul unor grupuri legitime de persoane. SSNA va necesita informaii
legate de interaciunile sociale ale majoritii persoanelor din lume. Deoarece
Ministerul Aprrii nu poate distinge cu uurin ntre cetenii panici i teroriti, va
fi necesar strngerea de date la un nivel general.
Bio-surveillance const n dezvoltarea tehnologiilor informaionale necesare i
a prototipurilor capabile de a detecta automat eliberarea sub acoperire a unui agent
biologic patogen mult mai devreme dect abordrile tradiionaliste.
Future Markets Applied to Prediction (FutureMAP) i propunea s valorifice
inteligena colectiv prin cercetarea tehnicilor de predicie a pieei pentru a evita
eventuale surprize. Incercarea const n explorarea pieei de negociere pentru a
65

Criminalitatea informatic
prezice instabilitatea politic, ameninrile la adresa securitii naionale i alte
evenimente majore n viitorul apropiat. n termeni de avocatur, FutureMap este o
pagin de internet care permite persoanelor s ghiceasc data la care ar putea avea loc
un atac terorist. Cei care vor ine scorurile vor fi cei din Guvernul Federal.
Mai muli senatori s-au simit ofensai de ideea programului. Conductorul
Senatului Minoritilor, Tom Daschle, a declarat n faa Senatului: Nu-mi vine s cred
c vom cheltui 8 milioane de dolari pe un site care s incurajeze investitorii s
parieze pe presupusele viitoare atacuri teroriste i asasinate publice. Nu pot s cred
c cineva propune n mod serios s negociem moartea. Ct va mai dura pn vom
vedea negociatori investind n rezultatul dorit87. Senatorul democrat din Oregon, Ron
Wayden a declarat c ideea unui salon federal de pariuri a atrocitilor i
terorismului este ridicol i grotesc88. n aceeai ordine de idei, senatorul Carl Levin
al statului Michigan, democrat al Comitetului de Servicii Armate, a susinut c
programul este att de ridicol nct a crezut c modulele de prezentare au fost o fars.
Programul a fost n cele din urm abandonat89.
Detectarea informaiilor translinguale, extrapolarea i rezumarea lor
(Translingual Information Detection, Extraction and Summarization - TIDES)
dezvolt o tehnologie avansat de procesare a limbii pentru a ajuta vorbitorii de limb
Englez s gseasc i s interpreteze critic o informaie n mai multe limbi fr a fi
necesar cunoaterea acelor limbi90. Grupuri din afar, cum ar fi universiti,
corporaii, etc., au fost invitate s participe la

ntlnirea anual de regsire a

informaiilor91, detectarea subiectelor, extragerea automat a coninutului i


experimentele evaluate de NIST92 ale mecanismului de traducere93.
Wargaming the Asymmetric Environment (WAE) i propune dezvoltarea
automat a unei tehnologii capabile s identifice indicatori de predicie a activitii
teroriste sau s impiedice atacurile prin examinarea comportamentelor unui grup sau

87

http://money.cnn.com/2003/07/29/news/terror_futures/?cnn=yes. Site accesat la data de 08.03.2012


http://money.cnn.com/2003/07/29/news/terror_futures/?cnn=yes. Site accesat la data de 10.03.2012
89
http://money.cnn.com/2003/07/29/news/terror_futures/?cnn=yes. Site accesat la data de 20.03.2012
90
Sursa site oficial TIDES, http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm
91
Information retrieval (IR) este un domeniu de studio preocupat de cutarea documentelor, a
informailor din interiorul documentelor sau metadate ale documentelor precum i de cutarea
depozitelor structurate i bazele de date relaionale i World Wide Web
92
The National Institute of standards and Technology. Avea ca scop promovarea competivitii
inovative i industriale americane prin tiine, standarde i tehnologii n vederea unuei mbuntiri ale
calitii vieii, a securitii i economiei
93
http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm. Site accesat la data de 01.03.2012
88

66

Criminalitatea informatic
individ ntr-un context extins ca spaialitate i examinarea motivaiilor respectivilor
teroriti94.
Effective Affordable Reusable Speech-to-text (EARS) propune dezvoltarea
automat a tehnologiei transcrierii speech-to-text, ntr-o form mult mai bogat i de
acuratee asemntoare cu cea precedent. Obiectivul programului a fost transcrierea
conversaiilor de la televizor i telefon n mai multe limbi 95. Se dorete mrirea vitezei
cu care este procesat discursul de ctre calculator de 100 de ori sau mai mult96.
Astfel, s-a ncercat crearea unei tehnologii care va fi folosit drept component
pentru alte tehnologii i potrivit pentru o gam variat de aplicaii de urmrire97.

5.2. Metode de prevenire a criminalitii informaionale


Rspndirea informaiilor prin intermediul radiaiilor necontrolate este o
procedur foarte des ntlnit i poate fi contracarat n mare parte prin msuri simple
i relativ ieftine.
Este recomandat crearea unei arii sterile n jurul echipamentelor electronice
de prelucrare a datelor. Zona steril se realizeaz prin ndeprtarea oricrui corp
metalic deoarece favorizeaz formarea radiaiilor.
Nu trebuie aezate telefoanele mobile lng monitorul calculatorului. Acesta
poate transmite date, dei se afl n repaus. Acest lucru este valabil mai ales n cazul
agenilor serviciilor secrete, deoarece pot fi copiate informaii importante ce pot pune
n pericol programe sau chiar sigurana naional.
Este recomandabil situarea echipamentelor de calcul n centrul slii sau al
cldirii i nu foarte aproape de fereastr.
ntr-un capitol anterior, am discutat problema transmiterii informailor de la un
echipament electric prin intermediul radiaiilor necontrolate. Pentru a evita acest
transfer de date putem, fie s transmitem n cablu cureni filtrani, pentru a diminua
cantitatea de radiaii, fie s cunoatem informaii importante cu privire la
echipamente.

Imprimantele, aparatele video sau orice alt echipament periferic, dei nu creaz
zgomot, emit radiaii puternice i sunt uor de interceptat chiar i la distan;

94

WAE, http://infowar.net/tia/www.darpa.mil/iao/WAE.htm. Site accesat la data de 01.03.2012


EARS, http://infowar.net/tia/www.darpa.mil/iao/EARS.htm. Site accesat la data de 02.03.2012
96
Amy Belasco, EFF: Memorandum Regarding TIA Funding, 2003,
http://w2.eff.org/Privacy/TIA/belasco-memo.php
97
EARS, http://infowar.net/tia/www.darpa.mil/iao/EARS.htm
95

67

Criminalitatea informatic

Unitatea central a unui calculator emite semnale complexe care sunt mai greu
descifrate;

Un birou foarte echipat produce radiaii mai greu de interceptat, dar nu imposibil;

Radiaiile pot fi controlate nc din stadiul de proiectare, fabricare i instalare a


echipamentului;

n general, radiaiile pot fi interceptate de la o distan de aproximativ 100 de


metri, cu unele excepii, desigur.
La nivel internaional se ncearc promovarea i comercializarea unor

echipamente speciale ce pot combate sau micora efectele radiaiilor. Un aparat


eficient n acest sens este TEMPEST.
n cazul unei organizaii importante, accesul ar trebui controlat cu strictee
precum i controlat staionarea vehiculelor n apropierea locului de prelucrare a
datelor.
Echipamentele moderne au fost proiectate nc din fabricaie s emit o
cantitate mult mai mic de radiaii necontrolate dect cele vechi.
5.2.1. Anti keylogger
Practicanii folosesc o gam larg de procedee, iar msurile de combatere se
pot dovedi eficiente doar pentru anumite tehnici.
Este un soft creat pentru a identifica practicarea de keylogging pe calculatorul
tu prin compararea tuturor fiierelor din calculator cu un sistem de date al
keyloggerilor i cutarea similaritilor. Fiind un mecanism special creat n acest sens,
este o metod mult mai eficient de depistare a unei ameninri de acest fel dect
convenionalul antivirus. Unii antivirui nu depisteaz keylogger-ul ca virus i n
anumite situaii poate fi considerat un soft legitim.
5.2.2. Live CD/USB
Repornirea calculatorului folosind un Live CD sau Live USB, protejat la
scriere, este o posibil contramsur, dac CD-ul nu are virui i sistemul de operare
este securizat i complet protejat pentru a nu fi infestat de ndat ce e pornit.
Deschiderea unui alt sistem de operare nu are nici un impact n buna funcionare a
hardului folosit de keylogger.

68

Criminalitatea informatic
5.2.3. Programe de antivirus
O parte din aceste aplicaii pot detecta softurile keyloggerilor, s ntre n
carantin, s le dezactiveze i s le tearg. Cu toate acestea, deoarece multe programe
de keylogging sunt softuri legitime, n unele circumstane, antivirusul le neglijeaz i
nu le trateaz ca pe o ameninare sau virus. Aceste aplicaii sunt capabile s detecteze
programe de acest gen printr-un soft bazat pe modele cu un cod executabil, euristice i
cu un comportament de keylogger (folosirea unor API-uri i de alterare a unor
programe).
Niciun antivirus nu este eficient n proporie de 100% n faa oricrui
keylogger, cum ar fi cele care nu folosesc softuri; un hard de keylogger ataat de
tastaturi va intercepta tastrile naintea oricrei aplicaii de antivirus bazat pe un soft.
n general, o aplicaie de antivirus cu eficien sporit va depista un keylogger mai
putin eficient.
5.2.4. Programele de completare automat a datelor
Acestea ndeprteaz cererea unui utilizator de a tipri datele personale i
parola folosind tastatura. Programele de completare automat a datelor sunt destinate
browserelor web, completeaz csuele de marcat ale paginilor i i logheaz pe
utilizatori n conturile personale. Odat ce informaiile de cont i carte de credit au
fost introduse n program, vor fi de fiecare dat introduse n mod automat fr a mai
folosi tastatur sau planeta i astfel se reduce posibilitatea de a i se nregistra datele
personale. Cu toate acestea, o persoan care are acces fizic la mecanism poate instala
softul necesar i intercepta informaiile.
1. Schimbarea parolei la fiecare conectare
Folosind de fiecare dat o alt parola ne putem apra de keylogging deoarece
fiecare parol se invalideaz la fiecare utilizare. Aceasta este o metod util unei
persoane care folosete un calculator public. Totui, un atacator care deine controlul
unui asemenea calculator poate pur i simplu s atepte ca victima s i introduc
acreditrile i apoi s porneasc tranzacia ilegal n numele lui, ct sesiunea este nc
activ.
Parolele folosite o singur dat previn atacurile repetate n care keyloggerul
folosete vechile informaii pentru a se da drept victim. n bankingul online au fost
implementate parolele de acest gen pentru a proteja conturile.
69

Criminalitatea informatic
5.2.5. Tichetele de securitate
Folosirea unor smart-cards sau alte tichete de securitate pot mbunti
protecia mpotriva atacurilor repetate chiar i n faa unui atac foarte bine plnuit,
deoarece va necesita att tichetul de securitate (hardware), ct i parola sau fraza de
logare de siguran. Atacatorul cunoscnd tastrile, aciunile mouse-ului, ecranul,
planeta, etc., nu i va fi imposibil s acceseze sursa protejat. Unele tichete de
siguran funcioneaz ca un sistem care necesit cte o parol la fiecare utilizare, iar
altele implementeaz o autentificare criptografic ce necesit un rspuns la fiecare
provocare. Cititoarele de carduri i tastele lor pentru PIN sunt foarte vulnerabile n
faa acestei proceduri.
5.2.6. Tastaturile pe ecran
Trimit n mod normal mesajele unui program extern pentru a tasta textul.
Unele softuri de keylog pot intercepta caracterele trimise de la un program la altul i
pot face capturi de ecran la ce este afiat, la fiecare apsare de mouse sau n mod
periodic, ceea ce nseamn c aceast contramsura nu este eficent n faa tuturor
tipurilor de keylogging.
5.2.7. Softul de nregistrare a interferenelor tastrilor
Acest soft ncearc s pcleasc un keylogger prin introducerea unor tastri
aleatorii, dar singurul efect este faptul c un keylogger va nregistra mai multe
informaii dect ar fi avut nevoie. Un atacator are ns opiunea de a extrage tastrile
care l intereseaz.
5.2.8. Recunoaterea vocal
Asemenea tastaturii de pe ecran, acest soft de transpunere a limbajului vorbit
n unul scris, poate fi folosit mpotriva unei aciuni de keylogging, deoarece nu
presupune tastarea sau folosirea mouse-ului. Punctul slab n folosirea recunoaterii
vocale este modul n care softul trimite textul recunoscut ctre softul int dup ce
recunoaterea a avut loc.
5.2.9. Recunoaterea scrisului de mn i a gesturilor mouse-ului
Tabletele PC din ultima vreme pot deja s transforme micrile stiloului de pe
touchscreen-ul lor ntr-un text inteligibil de calculator, dar nu sunt foarte familiare
70

Criminalitatea informatic
publicului, cel puin la momentul actual. Micrile mouse-ului utilizeaz acelai
principiu, doar c folosete mouse-ul n loc de stilou. Programele de detectare
transform atingerile n aciuni, precum scrierea unui text. Tehnica ntlnete totui
aceeai slbiciune ca recunoaterea vocal.
5.2.10. Metode non-tehnologice
Prin alternarea scrierii acreditrilor i tastarea caracterelor n alta parte a
ferestrei se poate determina nregistrarea unei cantiti mari de informaii de ctre
keylogger, dei poate avea un mecanism de filtrare a datelor receptate, iar ntregul
efort i-ar fi uurat. De asemenea, un utilizator poate mica mouse-ul n timpul tastrii
pentru a deruta cu privire la ordinea caracterelor parolei (tastarea parolei ncepnd cu
ultima liter i apoi micnd mouse-ul pentru literele ce o preced). n ultimul rnd, se
pot folosi meniurile de context pentru a ndeprta, tia, copia i lipi pri ale textului
fr a folosi tastatura.
O tehnic similar const n selectarea poriunii de text i nlocuirea ei cu
urmtoarea tast. De exemplu, dac parola este secret, cineva ar putea tasta s
urmat de litere aleatorii cum ar fi ekjdh apoi, ele sunt selectate cu mouse-ul i e
tastat urmtoarea liter a parolei, e, care nlocuiete grupul de litere aleatorii.
5.2.11. Freedom of Information Act
FBI a fost forat s dezvluie informaii cu privire la Carnivore n urma unui
proces intentat de Centrul de Informaii Electronice Private (Electronic Privacy
Information Center - EPIC). Plngerea depus a avut ca finalitate semnarea Actului de
Libertate a Informaiei (Freedom of Information Act - FOIA) de ctre autoritile din
Washington. Actul este o lege federal ce permite dezvluirea parial sau total a
documentelor i informaiilor nelansate, controlate de Guvernul Statelor Unite. Legea
oblig agenia s releve public obiectul nregistrrilor, s prezinte procedurile
obligatorii i s acorde noi derogri98.
Un fapt notabil n dezvluirea documentelor este redactarea de ctre Guvern
a unor pasaje considerate aplicabile pentru seciunea de derogri a documentului.
Ofierii FBI angajai s rspund cererilor FOIA au redactat cu greu nregistrrile

98

Anna Branscomb, Who owns information: From Privacy to public Access, BasicBooks, 1994,
Sectiunea 552-(a)4(F)
71

Criminalitatea informatic
fcute public pentru a exclude posibile anchete99. Aceast practic a atras suspiciuni
deoarece nu se poate verifica dac agenii au satisfcut cererile cu nregistrri
complete.
Reticena de a lansa oficial documentele a fost mai evident n procesul de
dezvluire a dosarelor FBI n cazul J. Edgar Hoover. Acesta a fost primul director FBI
i n ultimii ani de viat i imediat dup moarte, a devenit o personalitate
controversat. A fost acuzat de lrgirea jurisdiciei FBI100, hruire politic a unor
disideni si activiti, de strngere de informaii despre lideri politici 101 i de culegerea
unor informaii prin metode ilegale102. Datorit deinerii ndelungate a acestui post,
directorii FBI sunt numii acum doar pe o perioada de 10 ani de ctre Senatul Statelor
Unite.
Din cele 164 de dosare i aproximativ 18000 de pagini culese de agenie, dou
treimi au fost reinute de la Athan G. Theoharis i reclamant, cel mai notabil fiind un
document intitulat Studiul de securitate de la Casa Alba (White House Security
Survey). Dei s-a aflat c Truman Library deinea un fiier ce a ajutat la documentarea
tuturor dosarelor din acest caz, FBI i Oficiul de Informare i Pstrare a
Confidenialitii (Office of Information and Privacy) au opus rezisten n procesul
de recurs FOIA. Unii susin c nici mcar cele 3 recursuri n 16 ani adresate
Ministerului de Justiie nu au determinat deschiderea dosarelor.

99

Athan Theoharis, A culture of secrecy: the Government versus the peoples right to know, University
Press of Kansas, Kansas, 1998, p. 27
100
J. Edgar Hoover, Microsoft Encarta Online Encyclopedia, Microsoft Corporation, 2008, arhivat in
31 Octombrie 2009
101
J. Edgar Hoover, The Columbia Encyclopedia, editia a sasea, Columbia University Press, 2007,
p.32.
102
John Stuart i Athan G. Theoharis, The boss: J. Edgar Hoover and the Great American
Inquisition, Temple University Press, 1988, p.85.
72

Criminalitatea informatic

Concluzii
Contextul actual geopolitic, fenomenul mult discutat de globalizare
avansarea sistemelor de calcul i a diferitelor tipuri de reele ( sociale,
informatice etc ) au schimbat cu mult viziunea despre ameninri, att cele de
tip infracional, ct i ameninrile la adresa securitii statelor i chiar a
securitii globale.
Aceste ameninri ncep s capete noi dimensiuni. n primul rnd, ele
devin tot mai descentralizate de la un punct fizic. Profilul criminalului n era
informaional s-a schimbat. Nu mai putem vorbi despre criminalul clasic sau
structuri de tip piramid devin din ce n ce mai rare.
Dei iniial se vorbea despre hackerul care realizeaz atacuri de unul
singur, n ultimul timp au nceput s apar structuri de crim organizat cu profil
IT foarte bine puse la punct i mult mai greu de destructurat. Astfel, armele prin
care se propag acest tip de ameninare au devenit sistemele de calcul, din ce n
ce mai racordate la diferite reele informatice, iar criminalul este un om cu
inteligen medie (i peste medie), disimulat i depersonalizat n semnalele din
eter.
Aceste noi ameninri au dus i la schimbri instituionale. Cooperarea
ntre organele de poliie i serviciile de informaii este impetuos necesar pentru
a putea preveni i a contracara aceste noi ameninri din era informaional. De
asemenea, schimbrile rapide au forat adaptatea statelor din acest punct de
vedere.
Este greu de definit fenomenul n sine de Criminalitate informatic,
dovad fiind faptul c, la nivel internaional nu exist nc o definiie acceptat
unanim. Din acest punct de vedere, se pot observa discrepanele transfrontaliere
cu privire la acest fenomen. Dar, dezvoltarea innternet-ului a creat noi
oportuniti pentru infractorii informatici, eu putnd s svreasc infraciuni
informatice de la distan. n timp ce fenomenul criminalitii informatice nu ia
n considerare graniele stabilite de ri, organele de aplicare a legii trebuie s le
respecte, fapt ce ncetinete ntregul proces de cooperare. Infractorul din
domeniul informatic este supus jurisdiciei unei anumite ri, dar aciunile
73

Criminalitatea informatic
ilegale ale acestuia pot s aib ca int persoane din ri de la mii de kilometri
distan. ntr-un astfel de context, cooperarea internaional n domeniul
combaterii criminalitii informatice este impetuos necesar, n scopul obinerii
de rezultate.
De asemenea, din punct de vedere legislativ, lucrurile nu sunt nc bine
stabilite. Dac discutm despre cooperare internaional, se ia n considerare
punctul de plecare: Convenia privind criminalitatea informatic de la
Budapesta din 2001. Romnia, ca semnatar a acestui document, a adoptat mai
multe legi care s ajute la combaterea criminalitii informatice. Dintre toate
acestea, cea mai important este Legea 161/2003, care n Titlul III Prevenirea
i combaterea criminalitii informatice cuprinde un set de 7 infraciuni care
sunt n concordan cu Convenia.
Totui, din acest punct de vedere, Romniei i lipsesc un set de norme
metodologice care s vin n ajutorul organelor competente, fapt ce ngreuneaz
mult ntregul proces de combate a fenomenului.
Totui, au fost fcute progrese privind combaterea criminalitii
informatice, dar, pentru ca acest fenomen s nu scape de sub control, organele
abilitate trebuie s urmeze acelai tipar de cooperare, att pe plan naional, ct i
internaional. O alt msur care ar trebui adoptat ar fi actualizarea legilor
pentru a putea facilita procedurile de documentare i de instrumentare a
cazurilor din domeniul criminalitii informatice. Printre msurile de prevenire,
educaia populaiei este impetuos necesar. Multe dintre cazurile de fishing,
scamming etc. pot fi evitate cu uurin, deoarece criminalii cibernetici
exploateaz nu numai sistemele de calcul, ci i naivitatea i credulitatea
oamenilor.
n formularea unei concluzii, trebuie luat n calcul un anumit aspect:
analizele efectuate de ctre experi, conduc la ideea c atacurile informatice
devin din ce n ce mai sofisticate, ceea ce nseamn c i rspunsul justiiei va
trebui s fie de aceeai natur.

74

Criminalitatea informatic

Bibliografie
Studii n domeniu.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.

Amy Belasco, EFF: Memorandum Regarding TIA Funding, 2003,


http://w2.eff.org/Privacy/TIA/belasco-memo.php.
Anna Branscomb, Who owns information: From Privacy to public Access, BasicBooks,
1994, Sectiunea 552-(a)4(F).
Athan Theoharis, A culture of secrecy: the Government versus the peoples right to know,
University Press of Kansas, Kansas, 1998.
Bari, Ioan, Probleme globale contemporane, Bucureti, Editura Economic, 2003.
Eugen Avram Psihologia personalitii Arhitectur i dimensiuni, Bucureti, Editura
Universitar, 2009.
Vasiu, Criminalitate informatic, Editura Nemira, Bucureti, 1998.
Ioan Bu Psihologie judiciar, Cluj-Napoca, Editura Presa Universitar Clujean, 1997.
J. Edgar Hoover, Microsoft Encarta Online Encyclopedia, Microsoft Corporation, 2008,
arhivat in 31 Octombrie 2009.
John Stuart i Athan G. Theoharis, The boss: J. Edgar Hoover and the Great American
Inquisition, Temple University Press, 1988.
L. Bird, Internet - Ghid compled de utilizare, Ed. Corint, Bucureti, 2004.
L. Vasiu Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, Bucureti,
2002.
Maxim Dobrinoiu Infraciuni n domenul informatic, Ed. C.H. Beck, Bucureti, 2006.
T. Amza, C. P. Amza, Criminalitatea informatic, Editura Lumina Lex, Bucureti, 2003..
Teodoru Stefan, Barna Cristian, Globalizarea ameninrilor asimetrice, Bucureti, Ed.
A.N.I., 2007.
Toma Gheorghe, Ionela V. Morcovescu, Provocrile globalizrii asupra S.N., Bucureti,
Ed. A.N.I, 2011.
V.V Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, Bucureti,
1994.

Legislaie
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.

Legea nr. 678/2001.


Legea nr. 161/2003.
M. Of. nr 1021 din 5 noiembrie 2004.
M. Of. nr 1227 din 20 decembrie 2004.
M. Of. nr 342 din 20 mai 2003.
M. Of. nr 343 din 20 aprilie 2004.
M. Of. nr 431 din 2 septembrie 2000.
M. Of. nr 57 din 31 ianuarie 2003.
M. Of. nr 843 din 19 septembrie 2005.
M. Of. nr. 1070 din 18 noiembrie 2004.
M. Of. nr. 1101 din 25 noiembrie 2004.
M. Of. nr. 279 din 21 aprilie 2003.
M. Of. nr. 391 din 9 mai 2005.
M. Of. nr. 429 din 31 iulie 2001.
M. Of. nr. 483 din 5 iulie 2002.
M. Of. nr. 503 din 12 iulie 2002.
M. Of. nr. 579 din 30 iunie 2004.
M. Of. nr. 587 din 30 iunie 2004.
M. Of. nr. 60 din 26 martie 1996.
M. Of. nr. 790 din 12 decembrie 2001.
M. Of. nr. 877 din 5 decembrie 2002.

75

Criminalitatea informatic
Resurse web.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.

http://infowar.net/tia/www.darpa.mil/iao/EARS.htm.
http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm.
http://www.darpa.mil/offices.html.
http://www.happyhacker.org/gtmhh/bank4.shtml.
http://www.securitatea-informatica.ro/criminalitatea-informatica/infractiunea-informatica/#5.
http://infowar.net/tia/www.darpa.mil/iao/TIDES.htm.
http://money.cnn.com/2003/07/29/news/terror_futures/?cnn=yes.
http://infowar.net/tia/www.darpa.mil/iao/WAE.htm.
http://berkeley.edu.
http://cpescmd2.blogspot.ro/2012/06/conventia-privind-criminalitatea.html.
http://en.wikipedia.org/wiki/Carnivore_%28software%29.
http://en.wikipedia.org/wiki/John_Draper.
http://en.wikipedia.org/wiki/Operation_Orchard.
http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage.
http://en.wikipedia.org/wiki/TEMPEST
http://images.businessweek.com/ss/10/10/1014_cyber_attacks/6.htm.
http://news.cnet.com/8301-27080_3-10434721-245.html.
http://www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/default_en.asp.
http://www.criminalitate.info/2009/08/001-intro-infractiunile-informatice-si.html.
http://www.diritto.it/.
http://www.finantistii.ro/web/criminalitatea-informatica-evaluata-la-388-miliarde-de-dolari-pe-ancat-intreg-traficul-de-cocaina-heroina-si-marijuana-la-un-loc-71149.
http://www.mediafax.ro/economic/romania-este-una-dintre-cele-mai-vulnerabile-tari-la-atacuriinformatice-9188452/ .
http://www.nsa.gov.
http://www.orniss.ro/ro/legislatie/pdf/proiecte_acte_normative/proiect_Lege_echipamente_TEMP
EST.pdf.
http://www.securityfocus.com/news/10307. Site accesat la data de 04.04.2012
http://www.securizare.ro/content/view/134/36/
http://www.softwin.ro
http://www.sri.ro/categorii/18/viziunea-strategica-20112015.html.
http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-2.html.
http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime-3.html.

76

S-ar putea să vă placă și