Sunteți pe pagina 1din 136

30-May-12

CRIMINALITATEA INFORMATICA INFORMATICA

Lect.univ.dr. Maxim DOBRINOIU

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

Motto:

Nullum Crimen Sine Lege


nicio fapt nu poate fi considerat infraciune, deci pedepsit, n absena unei prevederi legale

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

30-May-12

SCOPUL CURSULUI

1. Familiarizarea masteranzilor cu terminologia specific cybercrime 2. Analizarea infraciunilor informatice prevzute n Legea 161/2003 3. Analizarea infraciunilor din Legea 365/2002 a comerului electronic 4. Clasificarea atacatorilor informatici (infractorilor digitali) 5. Descrierea modurilor de aciune n Web ale organizaiilor

neguvernamentale, gruprilor insurgente, grupurilor de presiune sau celulelor teroriste

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

1. INTRODUCERE. TERMENI I DEFINIII

Ce este criminalitatea informatic ?


Criminalitate legat de calculator Criminalitate n relaie cu calculatorul Abuz informatic Utilizare greit a calculatorului

orice activitate n care un sistem informatic constituie instrumentul sau obiectul svririi unei infraciuni orice infraciune al crei mijloc sau scop este influenarea funciei unui calculator

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

1989, Consiliul Europei, Recomandarea R(89)9 Primul document oficial care definea faptele antisociale n legtur cu / asupra sistemelor informatice: fraud informatic fals informatic prejudicii aduse datelor sau programelor pentru calculator sabotajul informatic accesul neautorizat interceptarea neautorizat reproducerea neautorizat de programe pentru calculator protejate reproducerea neautotizat a unei topografii protejate alterarea datelor i programelor pentru calculator spionajul informatic utilizarea neautorizat a unui calculator utilizarea neautorizat a unui program pentru calculator protejat

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

1. INTRODUCERE. TERMENI I DEFINIII

Convenia Consiliului Europei asupra Criminalitii Informatice


Budapesta, 2001

A reuit s armonizeze dispoziiile de drept substanial cu caracter penal n domeniul informatic A propus msuri concrete de investigare i urmrire a infraciunilor informatice A pus bazele unui sistem rapid i eficient de cooperare internaional

Pri: statele membre ale Consiliului Europei, SUA, Africa de Sud, Canada, Japonia State care folosesc Convenia ca un ghid: Argentina, Botswana, Brazilia, Columbia, Egipt, India, Indonezia, Maroc, Nigeria, Sri Lanka State care nu sunt pri i nici nu implementeaz Convenia ca un ghid: Andorra, Monaco, Rusia, San Marino, Turcia

Sursa: www.coe.int/t/dc/themes/cybercrime

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

Situaia fenomenului criminalitii informatice n Romnia


caracter predominant financiar, se urmrete obinerea unui produs financiar substanial i sunt vizate sisteme de plat, produse de credit i plat oferite de instituii financiare; organizarea gruprilor care acioneaz, structurarea i specializarea membrilor acestora; folosirea unor tineri cu abilitai n a utiliza computerele i noile tehnologii, care sunt organizai i coordonai de ctre lideri ai gruprilor infracionale; trecerea de la fraudele informatice, n care ncrederea era elementul primordial n realizarea tranzaciilor, la fraude n care predomin folosirea de programe informatice n fraudare; caracterul transnaional al acestor fapte, n sensul c sunt vizate victime din alte ri, anumite activiti sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state; permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum i sisteme informatice ce pot fi compromise; reorientarea gruprilor infracionale ctre fraudarea mijloacelor de plat electronic oferite de instituiile financiare din Romnia; reorientarea gruprilor infracionale care comit fraude informatice, de la fraudele mrunte (prejudicii mici) ndreptate mpotriva persoanelor, ctre fraudele mari (prejudicii mari - sute de mii/milioane de euro) mpotriva companiilor; zonarea infractorilor pe tipuri de infraciuni i ri de destinaie, datorate specificului zonei (zone turistice, zone cu numr ridicat de grupri infracionale bine organizate etc).
Sursa: Inspectoratul General al Poliiei Romne

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

1. INTRODUCERE. TERMENI I DEFINIII

Situaia fenomenului criminalitii informatice n Romnia

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

Situaia fenomenului criminalitii informatice n Romnia 2011 ( 8 luni )

Numr dosare penale nregistrate - 710 Numr cazuri soluionate prin rechizitorii - 119 Numr total infraciuni constatate - 798 Numr persoane trimise n judecat - 370 Numr persoane n arest preventiv - 185

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

1. INTRODUCERE. TERMENI I DEFINIII

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

10

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII LEGEA 161/2003 Titlul III prevenirea i combaterea criminalitii informatice Art. 35

Sistem informatic orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor cu ajutorul unui program informatic
(Ex. computer personal PC, PC + periferice, reea local LAN, wireless WLAN, bancomat Automated Teller Machine etc.)

Prelucrare automat a datelor procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic
(Ex. urmnd un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de nivel nalt Pascal, C++, Visual Basic, Java, introduse de la tastatur i interpretate de Unitatea Central de Prelucrare, transformate n cod main i apoi executate de Unitatea de Execuie, fiecare component a sistemului realiznd o anumit operaiune)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

11

1. INTRODUCERE. TERMENI I DEFINIII

Program informatic ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat

Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX, Ubuntu, etc), pachete de aplicaii standard (de ex. Microsoft Office , Open Office, Star Office care cuprind de regul un editor de text, un soft de administrate baze de date, un program de calcul tabelar, un program de prezentare, etc), pachete de aplicaii dedicate (ERP Enterprise Resource Planning pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM Customer Relationship Management instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc), programe antivirus (BitDefender, Norton System Works, etc.), programe de utilizat n Internet (browsere Internet Explorer, Mozilla Firefox, Netscape etc, pot electronic Outlook, Webmail, Eudora etc.), diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc) i multe altele;

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

12

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

Date informatice - orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic

La nivel utilizator, datele sunt reprezentate n form alfanumeric cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32 , 64 sau 128 de bii (elemente 0 i 1 care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). Practic orice date care se regsesc ntr-un sistem informatic pot constitui date informatice. De exemplu: fisiere de text, tablare, imagini, muzica sau continut video n format digital

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

13

1. INTRODUCERE. TERMENI I DEFINIII Furnizor de servicii 1. 2. Orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice Orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea

Remarcm faptul c legiutoriul romn nu a limitat categoria de furnizori de servicii la Furnizorii de Servicii Internet (Internet Service Provider ISP), definiia fiind suficient de larg pentru a nclude, de exemplu, un furnizor de Internet gratuit, un Internet-cafe, proprietarul unei cafenele care ofera si acces la Internet prin WiFi (unde radio), un furnizor de servicii de gazduire, un furnizor de servicii de back-up sau arhivare electronic, etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

14

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

Date referitoare la traficul informaional orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare.

De exemplu date pastrate de un server referitorare la un acces FTP (log FTP) Mon Feb 14 15:20:47 2000 1 mail2.iserv.net 1904 /usr/local/www/htdocs/iserv/slice b _ i r kevin ftp 0 * c Mon Feb 14 15:23:47 2000 1 web2.iserv.net 985 /usr/local/www/htdocs/iserv/webslice b _ i r kevin ftp 0 * c

Mai multe detalii n capitolul dedicat studierii Legii Reteniei Datelor

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

15

1. INTRODUCERE. TERMENI I DEFINIII

Date referitoare la utilizatori - orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului.

Remarcm similitudinea definiiei n practic - cu datele cu caracter personal, aa cum sunt definite in Legea 677/2001 art 3 a) date cu caracter personal - orice informatii referitoare la o persoana fizica identificata sau identificabila; o persoana identificabila este acea persoana care poate fi identificata, direct sau indirect, in mod particular prin referire la un numar de identificare ori la unul sau la mai multi factori specifici identitatii sale fizice, fiziologice, psihice, economice, culturale sau sociale; Una din datele referitoare la utilizatori care are o importan deosebit n procesul de investigaie informatic este adresa IP. Adresa IP este numar de 32 de biti, scris, de regula, in format zecimal, cu puncte. De ex. 154.162.1.28 Identifica (pentru uzul Protocolului Internet si al pachetelor IP transmise sau receptionate) o interfata de retea de pe un calculator. Aceasta adresa, insa, poate fi alocata static sau dinamic de catre furnizorul de servicii Internet.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

16

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII

Msuri de securitate - folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori.

Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

17

1. INTRODUCERE. TERMENI I DEFINIII

Materiale pornografice cu minori - orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

18

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII Acioneaz FR DREPT persoana care se afl ntr-una din urmtoarele situaii: a) b) c) Nu este autorizat, n temeiul legii sau al unui contract; Depete limitele autorizrii; Nu are permisiunea, din partea persoanei fizice sau juridice, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic

Nu ne vom afla n situaia unei infraciuni de acces ilegal dac accesul n sine a fost autorizat de ctre utilizatorul legitim al sistemului informatic vizat (sau de ctre proprietarul ori deintorul legal). Mai mult, accesarea unui sistem informatic bun comun al celor doi soi de ctre unul dintre acetia nu poate fi considerat ilegal att timp ct respectivul sistem este n mod uzual folosit de ctre fiecare dintre acetia( indiferent de perioada alocat acestei activiti), iar datele informatice stocate nu sunt personalizate i semnalizate ca atare prin criptare ori protejare mpotriva deschiderii/suprascrierii/modificrii/restricionrii accesului etc. De asemenea, nu vom putea considera infraciune nici interacionarea cu un sistem informatic care permite accesul liber i gratuit al publicului.
19

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

1. INTRODUCERE. TERMENI I DEFINIII Legea 365/2002 a comerului electronic, Capitolul I, art. 1

Mijloace electronice echipamente electronice i reele de cablu, fibr optic, radio, satelit i alte asemenea utilizate pentru preluarea, stocarea sau transmiterea informaiei

Domeniu o zon dintr-un sistem informatic, deinut ca atare de o persoan fizic sau juridic ori de un grup de persoane fizice sau juridice, n scopul prelucrrii, stocrii sau transferului de date

De exemplu, n cazul paginii web gzduite la adresa http://www.e-crime.ro, domeniul este reprezentat de e-crime.ro

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

20

10

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII Instrument de plat electronic un instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni:

a)

Transferuri de fonduri, altele dect cele ordonate i executate de instituiile financiare;

b)

Retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned electronic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

21

1. INTRODUCERE. TERMENI I DEFINIII

Titular persoan care deine un instrument de plat electronic pe baza unui contract ncheiat cu un emitent, n condiiile prevzute de lege

Date de identificare - orice informaii care pot permite sau facilita efectuarea tipurilor de operaiuni menionate la pct. 10, precum un cod de identificare, numele sau denumirea, domiciliul sau sediul, numrul de telefon, fax, adres de pot electronic, numrul de nmatriculare sau alte mijloace similare de identificare, codul de nregistrare fiscal, codul numeric personal i altele asemenea

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

22

11

30-May-12

1. INTRODUCERE. TERMENI I DEFINIII Ce este INFRACIUNEA ?

prezint pericol social


Infraciunea este fapta care

svrit cu vinovieie prevzut de legea penal

Vinovia exist atunci cnd fapta care prezint pericol social este svrit: cu intenie a) direct (infractorul prevedere rezultatul faptei sale i urmrete producerea lui) b) indirect (infractorul prevedere rezultatul faptei sale i, dei nu-l urmrete, accept posibilitatea producerii lui) din culp a) infractorul prevede rezultatul faptei sale, dar nu-l accept, socotind fr temei c acesta nu se va produce b) infractorul nu prevede rezultatul faptei sale, dei putea i trebuia s-l prevad

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

23

2
Analiza infraciunilor cuprinse n Legea 161/2003

Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice Infraciuni informatice

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

24

12

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003

Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice Accesul ilegal la un sistem informatic Interceptarea ilegal a unei transmisii de date informatice Alterarea integritii datelor informatice Perturbarea funcionrii sistemelor informatice Operaiuni ilegale cu dispozitive sau programe informatice

Infraciuni informatice Falsul informatic Frauda informatic

Pornografia infantil prin intermediul sistemelor informatice

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

25

2. INFRACIUNI CUPRINSE N LEGEA 161/2003

Caracteristicile informaiei n format electronic

CONFIDENIALITATE

INTEGRITATE INFORMAIA n format electronic AUTENTICITATE

DISPONIBILITATE

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

26

13

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic

Art. 42

a)

Accesul, fr drept, la un sistem informatic constituie infraciune i se pedepete cu nchisoare de la 3 luni la 3 ani sau cu amend;

b)

Fapta prevzut la alineatul (1) svrit n scopul obinerii de date informatice se pedepsete cu nchisoare de la 6 luni la 5 ani;

c)

Dac fapta prevzut la alin. (1) sau (2) este svrit prin nclcarea msurilor de securitate, pedeapsa este nchisoarea de la 3 la 12 ani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

27

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic Interesul juridic protejat
Este reprezentat de valoarea social numit sistem informatic i de relaiile sociale care iau natere n legtur cu utilizarea sistemelor automate de prelucrare a datelor n societate. Totodat, se asigur inviolabilitatea spaiului informatic. Ali autori vorbesc chiar de ocrotirea domiciliului informatic. Bineneles, n termenul de spaiu informatic intr i datele informatice, aa cum vor fi ele definite ulterior. Interesul juridic protejat este i acela al proprietarului, deintorului sau utilizatorului de drept (legal) al sistemului informatic, dar i al proprietarului, deintorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate n respectivul sistem informatic.

Subiecii infraciunii
Subiect activ poate fi orice persoan responsabil penal, textul legal neprevznd o calitate special pentru aceasta. Practica judiciar a demonstrat, ns, c marea majoritate a celor care comit aceste infraciuni au cunotine n domeniul IT, iar un anumit procent sunt familiarizai cu spargerea msurilor de securitate. Cei mai ntlnii sunt inamicii din interior, persoane care lucreaz cu tehnica de calcul n cadrul organizaiilor n care i desfoar activitatea. Subiect pasiv va fi persoana fizic sau juridic proprietar sau deintoare de drept a sistemului informatic vizat ori a datelor informatice obinute neautorizat.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

28

14

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic Elementul material Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai ntr-o parte a sistemului informatic. Metoda i mijloacele de comunicare nu prezint importan.

n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune a fptuitorului cu tehnica de calcul vizat prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (surs de alimentare, butoane de pornire, tastatur, mouse, joystick). Va exista acces ilegal n form simpl i n cazul n care intrusul, manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o cale extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei alte staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul IP ori atacul prin deturnarea sesiunii TCP etc..

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

29

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic

Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi inclusiv n Romnia, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a-i anuna pe acetia c el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar.

Atacurile prin inginerie social se bazeaz cel mai mult pe lipsa cunotinelor utilizatorilor n materie de calculatoare i reele i ignorana acestora n ceea ce privete securitatea IT&C. Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

30

15

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic

Practica a demonstrat c, n marea majoritate a cazurilor de acces fr drept, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: captarea vizual a acestor date pe monitor; intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc.). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.)

n general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele informatice prin msuri standard de securitate. Protecia poate fi fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau criptare).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

31

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic


Atacurile prin parol sunt printre cele mai preferate de ctre hackeri pentru accesarea sistemelor informatice protejate prin msuri de securitate de tip LOGIN. Metode: 1. Aflarea, ghicirea sau deducerea numelui utilizator (username) ori parolei. Adesea sunt cutate informaii n imediata apropiere a computerului (post-it lipit pe monitor sau noti ascuns n birou). De asemenea, observarea atent a mediului de lucru ori familial asociat proprietarului ori deintorului sistemului informatic poate oferi indicii care s conduc la conturarea unei posibile parole (ex. numele animalului de companie, numele partenerului de via, date de natere, copii sau rude, evenimente semnificative, locaii cu valoare sentiemental etc.) Folosirea unor aplicaii specializate, dedicate, care s proceseze automat variante aleatoare sau ordonate ale numelui utilizator ori parolei. n majoritatea cazurilor, aceste programe folosesc baze de date tip dicionar (de unde i denumirea de atacuri prin dicionar sau atacuri prin for brut). Tool-uri pe Internet: Cain i Abel, .John The Ripper, THC Hydra, Aircrack, L0ftcrack, Brutus etc

2.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

32

16

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la pota electronic

Pota electronic (EMAIL) este o facilitate de comunicare oferit cetenilor graie interconectrii sistemelor informatice i cuplarea acestora la diferite tipuri de reele care suport protocoale necesare schimbului de mesaje electronice.
Pota electronic serviciul care const n transmiterea printr-o reea public de comunicaii electronice a unor mesaje n format text, voce, sunet sau imagine, care pot fi stocate n reea sau n echipamentul terminal al destinatarului pn la recepionarea de ctre destinatar (Art. 2 din Legea 506/2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice )

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

33

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la pota electronic

Din punct de vedere tehnic, un utilizator poate folosi o interfa prietenoas, uor de manipulat, denumit CLIENT DE EMAIL, sau poate alege s acceze direct serverul de mesaje prin WEBMAIL.
n principiu, ambele forme pun la dispoziia utilizatorului acelai gen de servicii, diferenele constnd, de exemplu, n autentificarea obligatorie cazul Webmail sau posibilitatea stocrii direct pe Hard Diskul computerului utilizat a mesajelor email primite - cazul clientului de email.

CLIENT DE EMAIL: Outlook Express, Microsoft Outlook, Mozilla Thunderbird, Eudora, OperaMail etc. WEBMAIL: https://mail.yahoo.com, https://mail.google.com, http://webmail.vodafone.ro

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

34

17

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la pota electronic

n cazul existenei unui CLIENT DE EMAIL ncadrarea juridic va fi: art. 195 alin 1 Cod Penal violarea secretului corespondenei Explicaie: clientul de email este o aplicaie (program informatic) i nicidecum un sistem informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

35

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la pota electronic

n cazul existenei unei interfee WEBMAIL ncadrarea juridic va fi: concurs real ntre art. 42 alin 2 (sau 3) din Legea 161/2003 art. 195 alin 1 Cod Penal violarea secretului corespondenei Explicaie: interfaa Webmail asigur accesul utilizatorului n serverul de mesaje la distan, adic ntr-un sistem informatic (n accepiunea art. 35 din L161/2003)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

36

18

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

ACCESAREA REELELOR WiFi


PREMISE : Utilizatorii continu s migreze spre tehnologia fr fir Utilizatorii prefer conectivitatea fr fir Utilizatorii sunt din ce n ce mai mult atrai de posibilitile de conectare la Internet fr costuri Utilizatorii sunt fascinai de posibilitatea mascrii activitii online i ascundere a propriei identiti

COST-LESS WIRE-LESS TRACE-LESS

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

37

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

WARDRIVING = deplasarea pe jos ori cu un vehicul n scopul descoperirii i marcrii pe o hart a reelelor (punctelor de acces) wireless care ofer conectivitate la Internet

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

38

19

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

PIGGYBACKING = accesarea cu intenie a unei conexiuni Internet wireless prin plasarea unui dispozitiv echipat Wi-Fi n raza de acoperire a unui punct de acces (Access Point) i utilizarea serviciilor Internet fr cunotina ori permisiunea expres a posesorului (deintorului legal, abonatului etc.) respectivei conexiuni.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

39

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Mijloace tehnice

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

40

20

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Unde ? . Baruri, cafenele, hoteluri, aeroporturi, universiti

n cele mai multe cazuri, conectarea la semnalul unui AP este considerat autorizat Exist situaii n care deintorii de AP condiioneaz utilizarea semnalului de achitarea unei consumaii sau a altor servicii Sunt state care incrimineaz conectarea neautorizat la un AP (chiar neprotejat)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

41

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Punctul de Acces (Access Point) ROUTER Wi-Fi (IP ROUTER)

este un sistem informatic n accepiunea art. 35 din Titlul III al Legii 161/2003 ntruct: este un dispozitiv electronic (eventual, interconectat cu alte dispozitive electronice) funcioneaz n baza unui program informatic (Firmware)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

42

21

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Punctul de Acces (Access Point) ROUTER Wi-Fi (IP ROUTER) NS


Atenia utilizatorilor se ndreapt spre semnalul radio purttor de date informatice (de conexiune la Internet)

i NU
spre datele interne (setri, fiiere log etc.) ori Firmware-ul aparatului Deci nu avem condiiile unui acces ilegal la un sistem informatic ! art. 42 din Legea 161/2003

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

43

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Alt situaie Simpla conectare la semnalul Internet Wi-Fi adesea se realizeaz automat, n funcie de setrile dispozitivului folosit de prezumtivul fptuitor, ceea ce exclude, ns, existena vinoviei Deci nu avem infraciune

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

44

22

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Dac Access Point-ul este protejat (prin criptare WEP, WPA, WPA-2)

Iar fptuitorul acioneaz pentru spargerea acestor msuri de securitate

Poate exista o incriminare n baza art. 42 alin. 3 din Legea 161/2003 doar cu condiia s se probeze intenia fptuitorului de a accesa setrile sau fiierele Routerului, nu doar simpla dorin de conectare la Internet

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

45

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Nici interceptarea fr drept a unei emisii electromagnetice provenit dintr-un sistem informatic ce conine date informatice care nu sunt publice (art. 43 alin 2 din Legea 161/2003) nu poate fi invocat, ntruct: datele informatice care reprezint semnalul Internet sunt publice recepionarea/transmiterea semnalelor radio este considerat cu drept att timp ct routerul i dispozitivul utilizatorului au stabilit o comunicaie (Handshaking), iar semnalul nu este securizat (prin parol) de ctre administratorul routerului

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

46

23

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Singura posibilitate de ncadrare juridic: Furt (art. 208 alin 2 Cod Penal) Furtul unei energii care are valoare economic - ntruct semnalul Internet este obinut de posesorul Routerului Wireless de la un furnizor de servicii (ISP) contra unei sume de bani abonament Opinie: nu este moral, dar poate fi practic
Noul Cod Penal al Romniei a ncriminat aceast fapt n cuprinsul art. 230 alin (2) Furtul n scop de folosin (folosirea fr drept a unui terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea, dac s-a produs o pagub).
47

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Susintorii piggybacking sunt de prere c aciunile lor seamn cu: Citirea ziarului, ntr-un mijloc de transport n comun, peste umrul celui care l-a cumprat; Ascultatul i dansatul pe muzica pus de un vecin; Odihnitul pe o banc ntr-un loc public; Cititul noaptea la lumina unei lmpi stradale; Mncatul resturilor unui client ntr-un restaurant

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

48

24

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Oponenii piggybacking sunt de prere c aceste fapte sunt similare cu: Intratul n locuina altuia pe motiv c ua era deschis; Agatul pe spatele unui mijloc de transport n comun pentru a cltori gratis; Conectarea la cablul de curent electric sau cel de TV al vecinului (abonat);

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

49

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Conectarea la reele fr fir

Totui, trebuie avut n vedere faptul c piggybacking-ul este din ce n ce mai folosit de ctre cei care intenioneaz s desfoare activiti infracionale n mediul cibernetic Furt de identitate Phishing Pornografie infantil online Spam Denial-of-Service

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

50

25

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Interesul juridic protejat Este reprezentat de relaiile sociale referitoare la telecomunicaii i comunicaiile informatice, n general, respectiv la comunicaiile de date (informatice) care nu sunt publice, n special. Subiecii infraciunii Subiectul activ poate fi orice persoan responsabil penal. n general, acesta este comun tuturor infraciunilor informatice. n cazul de fa, fptuitorul trebuie neaprat s foloseasc (n mod direct) anumite echipamente electronice special destinate interceptrilor n mediul IT, fr ca deinerea unor cunotine specifice n domeniu s aib vreo relevan. Cu alte cuvinte, poate fi cazul unui lucrtor al statului care are ca sarcin interceptarea unei comunicaii de date, dar utilizeaz o aplicaie dedicat (program informatic) ce i permite s capteze i s recompun pachetele de date, ns (din punct de vedere tehnic) respectivul s nu aib cunotine de IT. Subiectul pasiv va fi persoana fizic sau juridic deintoare de drept a sistemului informatic ori a componentelor de legtur (transmisiuni) ntre dou sau mai multe sisteme informatice. n mod adiacent, subiect pasiv va fi deintorul de drept al datelor informatice interceptate sau persoana vizat n mod direct de prelucrarea automat a acestor date.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

51

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Art. 43

(1) Interceptarea, fr drept, a unei transmisii de date informatice care nu este public i care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani. (2) Cu aceeai pedeaps se sancioneaz i interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

52

26

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice Elementul material Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui computer, impulsurile electrice, variaiile de tensiune sau emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic.
Interceptarea pachetelor reprezint una dintre aciunile cel mai dificil de realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin reele (Internet, Intranet). Fiecare pachet de date trimis printr-o reea poate tranzita un numr mare de calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care se deplaseaz ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele hostului, al utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate au numit interceptarea pachetelor ca spionaj n reea (network snooping) sau supraveghere ascuns (promiscous monitoring).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

53

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de date informatice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

54

27

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Indirect sau de la distan, interceptarea poate s ia forma utilizrii unor aplicaii specializate (aa-numitele sniffere a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log.
n general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

55

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie i o alt nou metod, creia nu-i rezist nici un Firewall, antivirus sau alt program de securitate informatic. n esen, se pot decoda sunetele produse de butoanele tastaturii.

Pn n acest moment, n Romnia nu s-a instrumentat un astfel de caz. 56

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

28

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

O alt metod de interceptare indirect sau de la distan o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware i Spyware se ncarc automat n PC-ul personal n momentul vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul online i transmite napoi celor care le-au trimis (de obicei este vorba despre companii care fac comer prin Internet, firme de marketing i publicitate) date i informaii despre preferinele utilizatorului n materie de pagini Web, coninut, tematic etc. Un program Keylogger este o aplicaie specializat care nregistreaz fiecare tast pe care o apas un utilizator i trimite informaiile ctre persoana care a instalat programul. Acest software poate extrage informaii extrem de folositoare pentru un hacker, cum ar fi numrul crii de credit, rapoarte ale companiei, informaii secrete dintr-o instituie sau date cu caracter financiar.
Acest tip de interceptare se manifest i n Romnia pe scar larg, att la nivel individual, ct i organizat.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

57

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

Aplicaiile tip KEYLOGGER performante au posibilitatea de a capta, stoca i transmite persoanei interesate i alte informaii despre utilizatorul vizat, cum ar fi: Paginile Web vizitate (coninut, dat, or) Coninutul mesajelor iRC (internet Relay Chat), precum i corespondenii Programele i aplicaiile descrcate din Internet Numele utilizator i parolele de login pe paginile securizate de Internet Vizualizri ale ecranului (la anumite momente de timp)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

58

29

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

n alin. 2 este prevzut o modalitate asimilat de svrire a infraciunii, respectiv interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a cmpurilor electromagnetice prezente (pe o anumit distan determinat tiinific) n jurul oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice.
Astzi este de notorietate modalitatea modern prin care persoane interesate pot capta, cu ajutorul unor dispozitive speciale, radiaiile electromagnetice existente n imediata vecintate a monitorului computerului int, pe care le traduc transformndu-le n impulsuri electrice i, mai apoi, n caractere alfanumerice. (Tehnologia de protecie a sistemelor de calcul mpotriva captrii emisiilor se numete TEMPEST Transient ElectroMagnetic Pulse Emanation Standardizing i este n curs de implementare la nivelul instituiilor civile ori militare care vehiculeaz informaii clasificate naionale sau UE/NATO).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

59

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice

O cerin a existenei infraciunii este aceea ca fptuitorul s fi acionat fr drept. Practica a artat c actul va fi legitim dac persoana care procedeaz la interceptare: are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul proprietarilor sau deintorilor sistemelor informatice); dac acioneaz n baza unui contract, la comanda sau cu autorizaia participanilor la procesul de comunicaie (este cazul administratorilor de reea, furnizorilor de servicii internet ISP); dac datele sunt destinate uzului propriu sau marelui public; dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n interesul securitii naionale sau pentru a permite serviciilor speciale ale statului s aduc la lumin infraciuni grave (este cazul organelor specializate care dein aparatur corespunztoare i sunt abilitate prin lege).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

60

30

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Art. 44 (1) Fapta de a modifica, terge sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept, constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani. (2) Transferul neautorizat de date dintr-un sistem informatic se pedepsete cu nchisoare de la 3 la 12 ani. (3) Cu pedeapsa prevzut la alin (2) se sancioneaz i transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

61

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Interesul juridic protejat Este reprezentat de fascicolul de relaii sociale care iau natere n jurul datelor i informaiilor stocate sau tranzitate n form electronic. Interesul juridic protejat va fi acela al proprietarului sau deintorului de drept al datelor informatice pentru ca acesta s fie n msur s dispun efectiv de respectivele informaii. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan fizic responsabil penal. n general, dup cum am mai vzut, autorul este o persoan cu cunotine n domeniul calculatoarelor sau al electronicii, dei exist i unele cazuri (mai rar, ns) n care acest aspect nu are nici o relevan. Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a datelor i informaiilor care constituie obiectul material al infraciunii.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

62

31

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice Elementul material
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de ele. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau datele din punct de vedere al finalitii lor subiective. Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr pe care ar trebui acestea s le reprezinte. Prin tergere se nelege aciunea de eliminare n tot sau n parte a reprezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariia respectivelor date. tergerea de date echivaleaz oarecum cu distrugerea de obiecte materiale. Poate fi vorba ns i de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. tergerea reprezentrilor binare nseamn anularea valorilor de 0 i 1, respectiv producerea de modificri asupra tensiunilor corespunztoare. Trebuie reinut, ns, faptul c tergerea datelor informatice nu nseamn ntotdeauna i eliminarea lor definitiv. Cel mai adesea, tergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. n acel moment, datele care sunt organizate n calculator sub form de fiiere vor continua s existe fizic n mediile de stocare ns sistemul va trata respectivele locaii drept libere pentru viitoare supraimprimri. Astfel, pn cnd sistemul nu va ocupa locaiile respective cu alte informaii, datele iniiale (presupuse terse) vor putea fi recuperate. Dei se crede c n urma comenzii FORMAT un disc magnetic este formatat, iar datele imprimate sunt automat distruse, tehnic acest lucru se ntmpl abia dup executarea a apte astfel de operaiuni.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

63

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene 0 i 1(octei) astfel nct noua secven rezultat s nu mai poat avea un corespondent logic n realitate. ntr-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum i tergerea de date cu magnei sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei memorii flash etc.).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

64

32

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. n cazul restricionrii fizice, fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. n cazul restricionrii logice, spre exemplu, fptuitorul poate modifica tabela de alocare a fiierelor FAT File Allocation Table - o component a sistemului de operare care aloc fiecrui fiier unul sau mai multe poriuni pe suportul de stocare prin menionarea unor adrese corespunztoare de regsire. Un exemplu actual de restricionare l reprezint atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afiare a paginii sau chiar blocarea ntregului site Web, privnd att proprietarii sau deintorii de drept, ct mai ales vizitatorii de coninutul informaional.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

65

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. Totui, de cele mai multe ori, asemenea incidente sunt ntmpltoare i in mai mult de profesionalismul celui care execut operaiunea dect de o eventual intenie criminal. Relocarea datelor poate avea un anumit impact asupra integritii datelor informatice. Este cazul unor baze de date relaionale, n care informaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea lor n mediul de stocare. O eventual relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatul ateptat de utilizator.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

66

33

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Practica judiciar existent n materie relev faptul c cele mai periculoase instrumente care altereaz datele informatice sunt programele tip Virus, Vierme sau Cal Troian, care se reproduc i/sau ruleaz n alte programe ori fiiere de date ca programe de distrugere.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

67

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

Virus informatic program informatic (cod executabil) care infecteaz sisteme informatice sau mijloace opto-electronice de stocare a datelor i au capacitatea de a se replica. Vierme informatic program informatic duntor (cod executabil) care exploateaz vulnerabiliti ale sistemelor informatice int pentru a le infecta, avnd capacitatea de a se auto-replica n toate nodurile reelei din care face parte. Exist viermi informatici care au i ncrctur duntoare, fiind programai (prin script-ul iniial) s execute anumite comenzi sau operaiuni asupra sistemelor infectate, programelor sau aplicaiilor instalate ori chiar asupra datelor informatice stocate. Un caz tipic de ncrctur duntoare este backdoor (aplicaie care se instaleaz fr tirea utilizatorului i utilizeaz resursele sistemului infectat, facilitnd accesarea ori operarea de comenzi de la distan. Troian program informatic duntor camuflat ntr-o aplicaie pe care utilizatorul alege sau este obligat s o instaleze ntr-un sistem informatic i care, ulterior, se manifest (acioneaz) conform instruciunilor propriului script. n marea lor majoritate, troienii faciliteaz hackerilor accesul n sistemele penetrate, transformarea acestora n roBOI, furtul de date personale ori financiare, instalarea i rularea de aplicaii, ncrcarea sau transferul de fiiere, interceptarea transmisiilor de date (keylogging), perturbarea funcionrii sistemului etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

68

34

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice

STUXNET
Este cel mai recent i popularizat vierme informatic. Acesta infecteaz computere care ruleaz sisteme de operare Windows. Iniial, se porpaga prin memorii de tip USB, ntruct era destinat sistemelor nchise, ne-conectate la Internet. Odat ptruns ntr-un sistem informatic, viermele folosete o gam variat de mecanisme de propagare ctre alte maini de calcul conectate n aceeai reea (local LAN) i obine privilegii de administrator asupra acestora. Din analiza viermelui, s-a stabilit c mecanismele acestuia de replicare se bazeaz pe exploatarea att a vulnerabilitilor cunoscute i remediate, ct mai ales a unor probleme de tip ziua-zero (ZeroDay Vulnerabilities vulnerabiliti nedescoperite sau neremediate pn n momentul lansrii viermelui n execuie). n baza script-ului, viermele Stuxnet nu ruleaz nici un fel de cod pe maina Windows infectat, ntruct sarcina sa principal este gsirea unui anumit model de Controler Logic Programabil (PLC), fabricat de compania Siemens i utilizat cu precdere n sisteme de tip Comand-Control, care gestioneaz fluxuri de producie sau procese automate n: industria alimentar, industria chimic, rafinarea i transportul hidrocarburilor, centrale nucleare, sisteme de trafic aerian etc. Odat identificat prezena respectivului Chip PLC, Stuxnet procedeaz la coruperea aplicaiei de control a acestuia (Siemens Simatic WinCC/Step7), pe care o modific n sensul dorit de persoanele care l-au creat i l-au lansat n spaiul cibernetic. Pentru actualizare, viermele folosete dou servere (situate n Malaezia i Danemarca) cu condiia ca sistemul penetrat s aib la un moment dat o conexiune cu Internetul. Cnd doi viermi Stuxnet se ntlnesc n acelai sistem informatic infectat, i compar versiunile i se actualizeaz reciproc la cea mai recent. Stuxnet are i o dat prestabilit de auto-distrugere: 24 iunie 2012. 69

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice Latura subiectiv Infraciunea de alterare a datelor informatice se realizeaz cu intenie direct sau indirect. n majoritatea cazurilor, autorul caut s duneze. Intenia de a scoate dintr-un asemenea act un profit ilicit nu este necesar i ea nu este tipic acestei forme de comportament delictual. Este, totui, posibil s existe o motivaie indirect lucrativ, de exemplu dorina de a face ru unui concurent. Practica a demonstrat c, cel mai adesea, daunele informatice sunt motivate de dorina de rzbunare a unui angajat al crui contract de munc a fost reziliat sau este pe cale de a fi. Motivaiile politice sau ideologice sunt i ele caracteristice, spre exemplu n actele teroriste. n fine, dorina de a atrage atenia publicului sau unor organizaii nu este rar.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

70

35

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice

Art. 45

Fapta de a perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin restricionarea accesului la date informatice constituie infraciune i se pedepsete cu nchisoare de la 3 la 15 ani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

71

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice

Interesul juridic protejat l constituie buna funcionare a sistemelor informatice n societate i fiabilitatea acestora n raport cu nevoia social pentru care au fost implementate. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal, n sensul meniunilor fcute pn n prezent. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate.

Subiectul pasiv este persoana fizic sau juridic deintoare de drept a sistemului informatic a crui funcionare este perturbat.
72

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

36

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice Elementul material se realizeaz prin orice aciune de a perturba grav funcionarea unui sistem informatic. Textul legal precizeaz i modalitile prin care se realizeaz elementul material al laturii obiective, i anume: introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i restricionarea accesului la date informatice.
Introducerea de date informatice. Datele pot fi introduse n mod direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la tastatur (sau din mouse), atacatorul poate accesa anumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului su de operare. Datele greite pot afecta progresiv i funcionarea altor componente, mai ales n condiiile unei reele. Poate fi cazul operatorului unui sistem informatic de control al activitii unei hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod greit interpretai de programul sau aplicaia de baz, rezultatul fiind funcionarea haotic a sistemului ori blocarea anumitor segmente de execuie. Transmiterea de date informatice se realizeaz de la distan, folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de tip LAN local sau WAN de larg utilizare). Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de virui, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) n sistemul informatic vizat de fiiere sau programe infectate de pe supori externi; transmiterea de mesaje email avnd ca ataament fiiere infectate; descrcarea de fiiere sau programe purttoare de cod maliios din Internet. 73

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice

Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un numr mare de mesaje (i nu neaprat cu ncrctur viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de date i blocnd accesul acestuia n exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai funcioneaz corespunztor deoarece atacatorii lanseaz un atac ce vizeaz suprancrcarea intei cu att de multe solicitri false, nct sistemul nu mai poate s le administreze i este copleit. Cel mai comun tip de atac DoS are ca efect mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense n contextul unei organizaii ale crei afaceri depind de Internet.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

74

37

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice


n cazul unui atac organizat, din mai multe puncte, terminologic ne gsim n faa unui DDoS, Distributed Denial of Service

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

75

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice

O alt modalitate prin care un atacator poate s preia controlul asupra unui sistem informatic sau s introduc aplicaii maliioase este prin intermediul Codului Mobil. Acesta este un software ce se transfer n mod uzual ntre sistemele informatice, nodurile unei reele sau prin intermediul memoriilor Flash USB, fr o aciune direct ori chiar fr cunotina utilizatorului. Exemple de cod mobil: scripturile Java, controalele ActiveX, animaiile Flash, filmele Shockwave sau elementele de tip Macro din cadrul suitei Microsoft Office. Codul mobil poate fi descrcat i executat ntr-un sistem informatic prin email sau chiar n corpul unei pagini HTML.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

76

38

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice

Condiia de baz pentru ca operaiunile enumerate mai sus s fie considerate fapte penale este acionarea fr drept. Va aciona ndreptit, spre exemplu, persoana fizic sau juridic, care, n baza unui contract specific ncheiat cu proprietarul sau deintorul de drept al sistemului informatic, execut o operaiune de Ethical Hacking Penetrare cu Acord prin care se determin vulnerabilitile sistemului i se propun mijloace adecvate de securitate, provocnd o perturbare (chiar grav) a funcionrii respectivului ansamblu informatic.

De asemenea, sintagma grav nu este clar cuantificabil prin norma de incriminare, ns las la latitudinea organelor de anchet (n cursul cercetrii penale) ori a judectorilor (pe timpul procesului penal) s aprecieze valoarea pagubelor produse ori a nivelului de pericol social. Distincia se poate face inclusiv innd cont de rolul sau importana sistemului informatic vizat n viaa social (exemplu: sistemul informatic al Serviciului Naional de Urgen 112 n raport cu sistemul informatic reeaua local LAN a unei coli).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

77

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice Posibile scenarii care pot avea la baz o eventual perturbare grav a funcionrii sistemelor informatice

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

78

39

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice

Art. 46 (1) Constituie infraciune i se pedepsete cu nchisoare de la 1 la 6 ani: a) fapta de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat n scopul svririi uneia din infraciunile prevzute de art. 42 45; b) fapta de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, o parol, cod de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din infraciunile prevzute de art. 42 45; (2) Cu aceeai pedeaps se sancioneaz i deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre cele prevzute n alin. (1) n scopul svririi unei din infraciunile prevzute n art. 42 45.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

79

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice

Interesul juridic protejat este reprezentat de relaiile sociale referitoare la ncrederea n datele, dispozitivele i programele informatice, n sensul utilizrii corecte i legale a acestora, precum i n desfurarea corect i legal a operaiunilor comerciale n legtur cu acestea. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan fizic responsabil penal. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin svrirea faptelor incriminate, dar i proprietarul ori deintorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate n scop infracional. Va fi subiect pasiv i persoana fizic sau juridic deintoare de drept sau proprietar (nu neaprat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost n mod fraudulos utilizate pentru a permite accesul ntr-un sistem informatic.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

80

40

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice

Elementul material este reprezentat de aciunea de a produce, vinde, importa, distribui sau pune la dispoziie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus.
Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. Crearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de programare (cod main Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de identificare a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

81

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice

Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic. n acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic. Deinerea de astfel de dispozitive sau programe informatice considerat infraciune si pedepsit ca atare. este, la rndul su,

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

82

41

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Reele BOTNET Constituire i Operare
ZOMBIE

ZOMBIE

Centru Comand - Control

ZOMBIE

01011010111001010010110101101011

BOT Herder BOT Master

Server iRC

ZOMBIE

ZOMBIE

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

83

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Reele BOTNET Posibile utilizri

Inundarea porturilor

Denial of Service

Furt de identitate SPAM Fraude

Spyware

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

84

42

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz

85 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

86 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

43

30-May-12

87 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

88

44

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

89

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

90

45

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

91

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

92

46

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

93

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

94

47

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

95

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz ANALIZ: Achiziionarea de pe un site specializat a unei aplicaii informatice special concepute pentru monitorizarea unui sistem informatic sau de comunicaii

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

96

48

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz

Situaia 1 (exemplu) A. odat achiziionat, aplicaia este instalat de cumprtor n sistemul informatic sau de comunicaii propriu, cu scopul de a supraveghea activitatea online a copiilor si

Not: sistem propriu = sistem informatic sau de comunicaii proprietate a persoanei n cauz sau utilizat n familie

Cumprtorul nu comite vreuna din infraciunile menionate n art. 42-45 Cumprtorul nu se afl nici n condiiile art. 46
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 97

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 1 (exemplu) B. aplicaia este instalat de cumprtor n sistemul informatic sau de comunicaii propriu, dar odat cu datele informatice referitoare la activitatea online a copiilor, cumprtorul softului intr i n posesia unor date informatice similare, aparinnd.soiei sale (sau unui alt membru al familiei ori unui prieten care a avut sau are acces la sistemul informatic)

Interceptare ilegal a unei transmisii de date informatice (art. 43 alin 1 L161/2003) Violarea secretului corespondenei (art. 195 alin1 C.pen) Operaiuni ilegale cu dispozitive i programe informatice (art. 46 alin 2 L161/2003)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 98

49

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 1 (exemplu)

Care este rspunderea juridic a vnztorului aplicaiei n acest caz ? cunoate caracteristicile aplicaiei i are reprezentarea aciunilor care pot fi ntreprinse cu ajutorul acesteia (eventual, accentueaz capabilitile prin reclam) dei poate nu este avizat cu privire la prevederile legale n materie, accept faptul c prin vnzarea programului poate fi comis o infraciune ncearc o form extern de protecie invocnd faptul c cumprtorul este singurul responsabil pentru felul n care aplicaia este utilizat

Se ncadreaz n condiiile art. 46 alin 1 din Legea 161/2003, cu o vinovie sub forma inteniei indirecte

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

99

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz

Argumentaie contrar: Exemplu: lipsa rspunderii penale a vnztorului unui magazin general, n situaia n care un cuit cumprat din respectiva unitate comercial este ulterior corp delict ntr-un caz de omor.

Rspuns: de acord, ntruct vnzarea de cuite nu este incriminat n legislaia romneasc

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

100

50

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Argumentaie pro:

Exemple: 1. Comercializarea (traficul) de droguri

2.

Comercializarea de substane (deeuri) radioactive

3.

Comercializarea anumitor categorii de armament

4.

Comercializarea de opere protejate prin drepturi de autor

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

101

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 2 Aplicaia (produsul, dispozitivul) de monitorizare este astfel prezentat (oferit) spre vnzare/distribuie etc. nct nu exist nici un dubiu cu privire la scopul i condiiile utilizrii sale produsul instalat n telefonul mobil / sistemul informatic al persoanei vizate v va oferi acces la coninutul apelurilor / SMS-urilor / mesajelor de e-mail sau chat etc. transmise sau primite de persoana vizat, fr ca aceasta s tie

n acest caz, vnztorul / distribuitorul aplicaiei se face vinovat de: operaiuni ilegale cu dispozitive sau programe informatice (art. 46), vinovia acestuia lund forma inteniei directe n funcie de detaliile fiecrei situaii n parte, putem lua n considerare i participaia la comiterea altor infraciuni (ex. interceptare ilegal, acces ilegal, violarea secretului corespondenei etc.) sub forma: instigrii i/sau complicitii

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

102

51

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Concluzie: VNZTORUL vinde aplicaia informatic FR DREPT

DAC, cu ajutorul acesteia, CUMPRTORUL poate realiza, FR DREPT

un acces ntr-un sistem informatic o interceptare a unei transmisii de date care nu este public o interceptare a unei comunicaii de voce o alterare a integritii datelor i sistemelor informatice o perturbare a funcionrii unui sistem informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

103

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Drept comparat

Austria: seciunea 126c din Codul Penal Belgia: art. 259bis, 314bis, 550bis, 550ter din Codul Penal Bulgaria: art 319e din Codul Penal (destul de vag) Estonia: art. 2161, 284 din Codul Penal Frana: art. 323-3-1 din Codul Penal Germania: art.202c (propunere de modificare a Codului Penal) Finlanda: cap. 34, seciunile 9a, 9b din Codul Penal si seciunile 6 i 42 din Data Protection Lituania: art. 198-2 din Codul Penal Portugalia: art. 3 i 6 din Legea 109/2009 a criminalitii informatice Spania: art. 400 i 536 din Codul Penal, capitolul Infraciuni Informatice Ungaria: art. 300/C i 300/E din Codul Penal SUA: 18 US Code, art. 2512 (realizarea, distribuirea, deinerea i reclama dispozitivelor ilegale de interceptare a comunicatiilor prin fir, orale sau electronice)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

104

52

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Art. 48 Fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date, dac fapta are ca rezultat obinerea de date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice, constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

105

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Interesul juridic protejat este consituit din relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea i autenticitatea datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor de interes oficial sau privat. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv. n cazul acestei infraciuni, subiectul pasiv va fi persoana fizic sau juridic prejudiciat n propriile interese i fa de care se produc consecine juridice (de ordin patrimonial, moral ori social) n urma contrafacerii datelor informatice. Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de drept ori utilizatorul autorizat al sistemului informatic.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

106

53

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Elementul material se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date.
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme: inserarea, modificarea sau tergerea de date n cmpurile unei baze de date existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc. prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; alterarea documentelor stocate n format electronic, prin modificarea sau tergerea direct a cuvintelor etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

107

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

n practic, falsul informatic se poate manifesta ca:

Simularea potei electronice; Simularea hyperconexiunilor; Simularea Web-ului.

Toate aceste metode sunt des ntlnite n Romnia. Folosite ingenios alturi de ingineria social, aceste metode sunt cunoscute n criminalitatea informatic drept ameninri de tip PHISHING. intele acestora nu sunt nicidecum organizaii ori instituii (financiare), ci doar utilizatorii Internet-ului care, din ignoran sau necunoatere, cad victime acestor neltorii i furnizeaz date personale, detalii despre conturi bancare ori informaii confideniale.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

108

54

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

EMAIL Spoofing (Simularea potei electronice) n marea majoritate a aciunilor de inducere n eroare a utilizatorilor de bun credin, atacatorii informatici folosesc mesaje bine elaborate pe care le comunic victimelor prin intermediul serviciului de pot electronic. Aceste mesaje sunt deseori ntlnite n cazul SPAM-ului sau atunci cnd, din diferite motive, autorul caut s i ascund adevrata identitate sau s se substituie altei persoane. Pentru a spori ncrederea cititorilor n aceste mesaje, este absolut necesar ca adresele de email folosite s fie ct mai credibile i mai apropiate ca form de cele ale persoanelor (fizice sau juridice) pe care intenioneaz s le substituie. n acest fel a aprut metoda cunoscut sub numele de Simulare Email (orig. Email Spoofing), care este destul de simplu de realizat i const n modificarea unor cmpuri de date cu ocazia crerii unor conturi de pot electronic folosind facilitile oferite de clienii de email, precum Microsoft Outlook, Mozzila Thunderbird etc., sau chiar de servicii de webmail (Yahoo, Gmail, Hotmail, AOL etc.).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

109

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic EMAIL Spoofing

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

110

55

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic EMAIL Spoofing

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

111

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Phishing

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

112

56

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Phishing

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

113

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

114

57

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

115

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

116

58

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

117

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

118

59

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

119

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

120

60

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

121

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

122

61

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

123

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

124

62

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

125

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Pharming

Tasteaz www.bancamea.ro

Banca mea 153.123.0.128

Serverul Sistem Nume de Domeniu

www.banca.ro = 153.123.0.128 www.hacker.ro = 144.200.200.9


Hacker 144.200.200.9

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

126

63

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Pharming

DNS Cache Poisoning

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

127

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Pharming

DNS Cache Poisoning

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

128

64

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Pharming

DNS Cache Poisoning

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

129

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic

Pharming

DNS ID Spoofing

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

130

65

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE Premise

Ca i alte tri, Romnia se confrunt din ce n ce mai mult cu un fenomen de o gravitate excepional, care, de asemenea, necesit o atenie special din partea legiuitorului: furtul de identitate prin intermediul mijloacelor de comunicaii electronice.

Ca noiune, furtul de identitate este o denumire improprie, ntruct identitatea unei persoane nu este n fapt furat, ci doar dublat (triplat, etc.).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

131

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE obinerea n mod ilegal a acelor informaii (deseori date cu caracter personal) care pot identifica n mod direct o persoan fizic este de natur s creeze importante prejudicii acesteia (financiare, de imagine, via privat, schimbarea unor raporturi juridice etc.)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

132

66

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE


Exemplu

PHISHING

Actualmente, aceasta fapt este pedepsit n conformitate cu prevederile art. 48 din Legea 161/2003 care reglementeaz falsul informatic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

133

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE o analiz atent a faptei ne arat clar c numai una din etapele Phishingului poate fi, cu adevrat, ncadrat drept fals informatic, respectiv crearea unei pagini web contrafcute ce are drept scop inducerea n eroare a utilizatorilor paginii adevrate

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

134

67

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE

n cazurile de Phishing, o component important este comunicarea de date prin email, moment n care potenialele victime sunt ademenite (prin mesaje de pot electronic bine ntocmite din punct de vedere al tehnicii de comunicare inter-personal) s acceseze website-uri contrafcute ori s divulge date personale i financiare

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

135

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE

Actualmente, din punct de vedere legislativ, aceast fapt (de ademenire a utilizatorilor mijloacelor de comunicare electronic) se contopete n materialitatea infraciunii de fals informatic

Existena (crearea) unei norme de ncriminare distincte ar putea fi util i ar oferi organelor de urmrire penal o baz juridic mai larg pentru lupta mpotriva criminalitii informatice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

136

68

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Falsul informatic. Neajunsuri legislative

FURTUL DATELOR DE IDENTITATE Propunere legislativ:

Obinerea oricror informaii prin care o persoan poate fi identificat n mod direct, fr acordul acesteia sau prin inducere n eroare, dac fapta a fost svrit prin folosirea unor tehnici de comunicare ori prin utilizarea de sisteme informatice sau de telecomunicaii, constituie infraciune i se pedepsete cu nchisoare de la x la y ani. Dac fapta de la alineatul 1 a fost svrit prin utilizarea de dispozitive electronice sau electromecanice, special concepute pentru captarea i stocarea datelor n format audio, video sau electronic (skimming), pedeapsa va fi nschisoarea de la x la y ani.
In Noul Cod Penal nu s-a luat n considerare o asemenea propunere 137

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Art. 49

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, constituie infraciune i se pedepsete cu nchisoare de la 3 la 12 ani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

138

69

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Interesul juridic protejat l constituie relaiile sociale care protejeaz patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem informatic sau vehiculate ntr-o reea. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, ca i n cazul anterior, realizate adesea de iniiai n domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv va fi persoana al crei interes patrimonial a fost prejudiciat prin aciunea fptuitorului. i de aceast dat, subiect pasiv adiacent va fi proprietarul, deintorul de drept sau utilizatorul legal al unui sistem informatic.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

139

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Elementul material al infraciunii se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice ori de restricionare a accesului la respectivele date sau de mpiedicare n orice mod a funcionrii unui sistem informatic.

mpiedicarea funcionrii sistemului informatic vizat presupune nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii, parial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, fptuitorul acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al Bursei, reuind s paralizeze tranzaciile electronice de aciuni, ceea ce are repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate n plin proces de vnzare-cumprare.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

140

70

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: Bait and switch (momete i schimb); Scrisorile nigeriene sau Frauda 419; Facturarea fals; Frauda salam; nfiinarea de firme fantom;

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

141

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Momete i schimb (Bait and Switch)

Este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c produsul nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o consolare pentru inexistena celui original prezentat n anun. Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeal. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web.
142

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

71

30-May-12

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Fraude cu avans (Advance Fee Fraud)

Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte). n acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord iar mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau pagini web, n special dup 1990. Schema de operare este relativ simpl. O persoan (investitor, om de afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din Nigeria, intenionez s expatriez importante fonduri i v solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 10-20% din suma transferat.... Presupusa afacere este n mod atent prezentat i ca un delict nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care, ns, ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja victima s raporteze cazul autoritilor n momentul n care realizeaz c, dndu-i detaliile de cont unor necunoscui, a fost n realitate deposedat de toate lichiditile sau economiile. Astfel de nelciuni i au originea n Nigeria i, de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax etc. s par a fi cele ale unor centre de afaceri, firme sau chiar instituii guvernamentale locale. (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 143

2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Frauda informatic

Depozitele false (Fake Escrow)

O alt metod de fraudare n sisteme informatice este aceea prin care, autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow sigur, neutru care s depoziteze bunurile (produsele n general echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj, respectiva pagin Web este nchis (dezactivat) iar contul ters.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

144

72

30-May-12

3
Analiza infraciunilor cuprinse n Legea 356/2002

Infraciuni cu privire la instrumentele de plat electronic Skimming Account Takeover Carding

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

145

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

Definiii:
Serviciu al societii informaionale orice serviciu care se efectueaz utilizndu-se mijloace electronice i prezint urmtoarele caracteristici: a) b) c) Este efectuat n considerarea unui folos patrimonial, procurat ofertantului n mod obinuit de ctre destinatar Nu este necesar ca ofertantul i destinatarul s fie fizic prezeni simultan n acelai loc Este efectuat prin transmiterea informaiei la cererea individual a destinatarului

Mijloace electronice echipamente electronice i reele de cablu, fibr optic, satelit i alte asemenea, utilizate pentru prelucrarea, stocarea sau transmiterea informaiei Furnizor de servicii orice persoan fizic sau juridic ce pune la dispoziie unui numr de terminat sau nedeterminat de persoane un serviciu al societii informaionale Domeniu o zon dintr-un sistem informatic, deinut ca atare de o persoan fizic sau juridic ori de un grup de persoane fizice sau juridice n scopul prelucrrii, stocrii ori transferului de date

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

146

73

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

Destinatar al serviciului orice persoan fizic sau juridic ce utilizeaz, n scopuri comerciale, profesionale sau de alt natur, un serviciu al societii informaionale, n special n scopul cutrii de informaii sau furnizrii accesului la acestea Consumator orice persoan fizic ce acioneaz n alte scopuri dect cele ale activitii sale comerciale sau profesionale Comunicare comercial orice form de comunicare destinat s promoveze, direct sau indirect, produsele, serviciile, imaginea, numele ori denumirea, forma sau emblema unui comerciant ori membru al unei profesii reglementate; nu constituie prin ele nsele comunicri comerciale urmtoarele: informaiile permind accesul direct la activitatea unei persoane fizice sau juridice, n special pe nume de domeniu sau o adres de pot electronic, comunicrile legate de produsele, serviciile, imaginea, numele ori mrcile unei persoane fizice sau juridice, efectuate de un ter independent fa de persoana n cauz atunci cnd sunt realizate cu titlu gratuit

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

147

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

Instrument de plat cu acces la distan instrument de plat electronic prin intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un cont la o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un cod personal de identificare sau un alt mod de identificare similar Instrument de moned electronic instrument de plat electronic rencrcabil, altul dect instrumentul de plat cu acces la distan, pe care unitile de valoare sunt stocate electronic i care permite titularului su s efectueze transferuri de fonduri, retrageri de numerar, ncrcri sau descrcri Titular persoan care deine un instrument de plat electronic pe baza unui contract ncheiat cu un emitent, n condiiile prevzute de lege Date de identificare orice informaii care pot permite sau facilita efectuarea tipurilor de operaiuni menionate la pct. 10, precum un cod de identificare, numele sau denumirea, domiciliul sau sediul, numrul de telefon, fax, adres de pot electronic, numrul de nmatriculare sau alte mijloace similare de identificare, codul de nregistrare fiscal, codul numeric personal sau alte asemenea

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

148

74

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

Art. 24

Falsificarea unui instrument de plat electronic se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi. Cu aceeai pedeaps se sancioneaz punerea n circulaie, n orice mod, a instrumentelor de plat electronic falsificate sau deinerea lor n vederea punerii n circulaie. Pedeapsa este nchisoarea de la 5 la 15 ani i interzicerea unor drepturi, dac faptele prevzute la alin. (1) i (2) sunt svrite de o persoan care, n virtutea atribuiilor sale de serviciu: realizeaz operaii tehnice necesare emiterii instrumentelor de plat electronic ori efecturii tipurilor de operaiuni prevzute la art. 1 pct. 10 sau are acces la mecanismele de securitate implicate n emiterea sau utilizarea instrumentelor de plat electronic, sau are acces la datele de identificare sau la mecanismele de securitate implicate n efectuarea tipurilor de operaiuni prevzute la art. 1 pct. 10

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

149

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic


Interesul juridic protejat este reprezentat de ansamblul relaiilor sociale referitoare la ncrederea public (fides publica) n sigurana i fiabilitatea instrumentelor de plat electronic, n valabilitatea i autenticitatea datelor informatice, n ntregul proces modern de prelucrare, stocare i tranzacionare automat a datelor i valorilor. Interesul juridic protejat este i acela al proprietarului instrumentului de plat electronic falsificat (emitentul, instituia financiar etc.), al deintorului ori utilizatorului de drept al respectivului mijloc electronic, identificat prin intermediul datelor informatice de identificare stocate sau vehiculate n sistemul informatic al emitentului, precum i al comerciantului ori bncii acceptante. Subiecii infraciunii Subiectul activ poate fi orice persoan responsabil penal - cazul alin. (1) i (2). Practica judiciar a demonstrat ns c, n marea majoritate a cazurilor, asemenea persoane posed cunotine n domeniul tehnologiei informaiei. n condiiile alin. (3), este necesar ca fptuitorul s fie angajat al instituiei financiare emitente ori aflat ntr-o relaie contractual cu aceasta, iar n virtutea atribuiilor sale de serviciu s fie angrenat n operaiuni tehnice sau financiare cu instrumente de plat electronic (emitere carduri, configurare a datelor de identificare, stabilirea msurilor de securitate etc.). Subiectul pasiv este persoana fizic deintoare de drept a instrumentului de plat electronic falsificat sau a datelor informatice de identificare. Exist, de asemenea, i subiect pasiv secundar, i anume persoana juridic proprietar a instrumentului de plat electronic (respectiv instituia financiar emitent), comerciantul acceptant ori banc acceptant.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

150

75

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

Potrivit teoriei dreptului penal, falsificarea se realizeaz, n genere, fie printr-o alterare, fie printr-o contrafacere a unui anumit obiect. n forma sa cea mai simpl, falsificarea instrumentului de plat electronic presupune o interaciune a fptuitorului cu blanchetele din plastic (carduri blank) prin intermediul unor echipamente special destinate configurrii de carduri. O problem foarte spinoas pentru juriti este ns ncadrarea juridic a obinerii de ctre fptuitor a datelor necesare configurrii (falsificrii) instrumentului de plat electronic. n acest caz, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin inginerie social sau atacul prin folosirea unor dispozitive artizanale care imit locaiile standard n care sunt folosite instrumentele de plat electronic, concomitent cu utilizarea unor dispozitive electronice sau electromecanice (skimming) etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

151

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING-ul se manifest cel mai adesea n rndul persoanelor dornice de ctiguri financiare ilicite dar i ai angajailor nemulumii ori interesai de avantaje patrimoniale suplimentare ai instituiilor financiare ori comercianilor acceptani. Locurile cele mai vizate sunt barurile sau restaurantele unde clienii aleg s achite contravaloarea serviciilor sau produselor cu carduri bancare i, din comoditate, le nmneaz personalului de deservire spre a procesa tranzaciile. n alte cazuri, sunt confecionate dispozitive speciale care imit interfaa automatelor bancare i pe care le ataeaz acestora din urm, cu scopul de a capta (nregistra, obine, copia) datele de identificare ale cardurilor introduse de utilizatorii aflai n eroare. Aceste dispozitive sunt nsoite de mini-videocamere care vor nregistra momentele introducerii codurilor PIN aferente cardurilor.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

152

76

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING

Unde ?

baruri, restaurante, benzinrii, bancomate

Cine ?

angajai nemulumii, persoane interesate de ctiguri financiare ilicite ..


153

Cum ?

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Atacatorul 1. Confecioneaz (achiziioneaz) aparatura specializat

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

154

77

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Atacatorul 2. Monteaz aparatura n locurile vulnerabile

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

155

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Atacatorul 2. Monteaz aparatura n locurile vulnerabile

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

156

78

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Atacatorul 2. ateapt datele .

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

157

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Atacatorul eventual 4. Falsific (contraface) carduri bancare

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

158

79

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM Victima la bancomat

1.

introduce cardul n fant

2.

tasteaz codul PIN

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

159

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM n acelai timp ..


1. Cititorul de card copiaz datele de pe banda magnetic

2.

Minicamera video capteaz PIN-ul

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

160

80

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate

ncadrarea juridic folosit art. 24 din Legea 365/2002 a comerului electronic


ca un act pregtitor al falsificrii unui instrument de plat electronic ns, orice referire la infraciunea de acces ilegal la un sistem informatic (art. 42 din Legea 161/2003)

este eronat !

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

161

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate

Explicaiile sistemului judiciar:


bancomatul este un mijloc de colectare, prelucrare i transmitere a unor date informatice, reprezentate de numrul de cont al titularului, care este stocat pe nivelul 2 al benzii magnetice de culoare neagr prin montarea dispozitivului de citire a benzii magnetice a cardurilor (skimmer) n fanta bancomatului, prin care se introduce cardul i se realizeaz citirea benzii magnetice a fiecrui card n parte, stocndu-se informaia astfel obinut, au fost nclcate msurile de securitate inculpaii au accesat un sistem informatic, fr drept, nclcnd astfel msurile de securitate

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

162

81

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate Justificare De acord c . Bancomatul (engl. Automated Teller Machine) este un sistem informatic
n accepiunea art. 35 din Legea 161/2003

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

163

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate

Justificare ns
elementele de securitate ale bancomatelor sunt de tip logic, i anume aplicaii informatice care stabilesc validitatea sau valabilitatea unui card n baza unei funcii matematice care ntoarce valoare de adevr sau fals pentru combinaia de informaii stocate pe banda magnetic a cardului ori obinute prin tastarea codului PIN de ctre deintor

o forare a msurilor de securitate asociate acestui sistem informatic (bancomatul) ar presupune o interaciune direct a fptuitorului cu acest dispozitiv sau asupra funciei matematice, ceea ce este aproape imposibil din punctul de vedere al unui skimmer

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

164

82

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate n realitate,

fptuitorii ataeaz interfeei din material plastic ori metalic a bancomatului un dispozitiv special creat pentru a induce n eroare pe utilizatori
lsndu-i s cread c se afl n faa unui bancomat original i, astfel, s foloseasc propriile carduri

pentru a le capta datele extracia datelor de pe acestea - inclusiv prelucrarea ori punerea n combinaie cu imaginile captate de minicamera video cuprinznd tastarea codurilor PIN, survenind abia ulterior ! ! ! n exteriorul ATM-ului

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

165

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate DE REINUT

captarea i "citirea" datelor de pe banda magnetic se fac nainte ca respectivul card s intre n fanta real a bancomatului i s se realizeze transmisia de date informatice ntre card i ATM

Ceea ce exclude din start posibilitatea accesrii sistemului de ctre atacatori

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

166

83

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate

Concluzie
n acest moment, n Romnia, cu instrumentele juridice existente, simpla fapt de Skimming poate fi cel mai bine ncadrat drept Transfer neautorizat de date informatice dintr-un mijloc de stocare a datelor informatice (art. 44 alin 3 Legea 161/2003)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

167

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic

SKIMMING la ATM
Aspecte juridice controversate

Concluzie
pentru mbuntirea Legii 365/2002 putem propune urmtorul text care ar ncrimina n mod indiscutabil orice form de skimming: Obinerea n mod fraudulos, inclusiv prin folosirea unor dispozitive tehnice special create n acest sens, ori prin utilizarea mijloacelor electronice de comunicaii (telefon, fax sau sisteme informatice), a oricror date sau informaii asociate unui instrument de plat electronic sau unui cont bancar constituie infraciune i se pedepsete cu nchisoare de la 6 luni la 1 an.

Nici o astfel de propunere nu se regsete n cuprinsul Noului Cod Penal

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

168

84

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic


Tot din practica judiciar n materie, reiese faptul c falsificarea unui instrument de plat electronic nu poate mbrca forma alterrii, ntruct orice modificare adus obiectului n sine l face inutilizabil i deci nu ne mai aflm n condiiile unei infraciuni.

Prin contrafacere se nelege confecionarea, producerea sau imitarea unui instrument de plat electronic. Nu are relevan dac imitaia este desvrit sau neizbutit, fiind suficient s poat circula i interaciona cu sistemele informatice vizate (ATM).
Contrafacerea (falsificarea) presupune utilizarea de dispozitive special concepute, similare celor utilizate de instituiile financiare emitente, care imprim pe banda magnetic a blanchetei ori stocheaz n microprocesor (chip) informaiile necesare crerii impresiei de autenticitate n vederea acceptrii falsului n reeaua instituiilor financiare sau comercianilor acceptani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

169

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic


Pentru realizarea elementului material al infraciunii prevzute la alin.(1), se cere ca falsurile realizate s aib putere circulatorie, adic s imite ori s impersoneze instrumente electronice de plat aflate pe pia n condiiile Regulamentului BNR nr. 4 din 2002, respectnd n acelai timp i condiiile de valabilitate. n forma prevzut de alin. 2, fptuitorul va aciona pentru punerea n circulaie a unui instrument de plat electronic fals ori va deine respectivele instrumente de plat falsificate n vederea punerii n circulaie. Prin aciunea de punere n circulaie se nelege introducerea (indiferent pentru ct timp) a instrumentelor de plat electronic falsificate n circuitul economico-financiar-monetar, ndeplinind aceleai funcii economice ca i cele reale, adevrate. Introducerea n circuitul economic vizeaz cumulativ efectuarea unei tranzacii financiare, trecerea instrumentului falsificat din posesia falsificatorului n posesia cel puin unei alte persoane care l folosete efectiv, comercializarea ori punerea falsului la dispoziia unor teri n vederea utilizrii frauduloase. A deine instrumente de plat electronic falsificate va nsemna primirea ori pstrarea acestora n vederea punerii lor n circulaie. n cazul aciunii de deinere, legea impune i o a doua cerin, i anume ca deinerea s fie svrit n vederea punerii n circulaie. Lipsa acestei cerine eseniale va nltura caracterul penal al faptei de deinere, ns va putea atrage rspunderea penal a fptuitorului numai dac sunt ntrunite i celelalte elemente ale infraciunii de favorizare a infractorului (art. 264 C.pen) sau cele ale infraciunii de tinuire (art. 221 C.pen), dup caz.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

170

85

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic


Alin. (3) al art. 24 din Legea 365/2002 ne relev o situaie interesant sub aspectul calitii fptuitorului. Acesta este angajat al unei instituii financiare care are ca obiect de activitate inclusiv emiterea de instrumente de plat electronic ori se afl ntr-o form de colaborare contractual cu aceasta i are ca atribuii de serviciu realizarea de operaiuni tehnice sau procedurale necesare emiterii de carduri ori gestioneaz tranzaciile financiare specifice acestui tip de serviciu al societii informaionale. n esen, fptuitorul va apela la aceleai metode de falsificare a instrumentelor de plat descrise mai sus, ns de pe poziii net superioare, fiind deja n posesia datelor (informatice) referitoare la identitatea persoanei al crui instrument de plat electronic urmeaz a fi falsificat, contul bancar vizat, numele de identificare al instrumentului etc.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

171

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsificarea instrumentelor de plat electronic Spe:


Procurorii Direciei de Investigare a Infraciunilor de Criminalitate Organizat i Terorism Serviciul Teritorial Suceava au dispus punerea n micare a aciunii penale i au emis ordonane de reinere pentru 24 de ore fa de inculpaii C. N., N. D A i L. A M, ambii din judeul Constana, cercetai, alturi de alte opt persoane, ntr-un dosar penal viznd constituirea unui grup infracional organizat n scopul svririi de infraciuni de nelciune cu consecine deosebit de grave. n fapt, n sarcina inculpailor C. N. i N. D A s-a reinut c, ncepnd cu luna mai 2007, au contractat credite bancare cu documente false, au falsificat documente, au fabricat i deinut echipamente n vederea falsificrii instrumentelor de plat electronic i au falsificat instrumente de plat electronic, fapte comise n forma autoratului, dar i n forma instigrii i complicitii, prejudiciul, la acest moment, fiind estimat la 2,5 miliarde ROL. Totodat, din probele aflate la dosar, a fost fcut i o prim evaluare a prejudiciului rezultat din svrirea faptelor de criminalitate informatic, acesta ridicndu-se la 7.500 euro. Cel de-al treilea inculpat, L. A M, este acuzat de complicitate la infraciunea de nelciune cu consecine deosebit de grave i de fals intelectual, fapte constnd n aceea c a racolat mai multe persoane i a falsificat documente pentru obinerea unor credite bancare n mod fraudulos, angrennd n acest sens i SC SMART CONCEPT SRL Constana, firm unde este administrator i asociat. Dosarul penal s-a constituit n luna august 2007, urmare unei disjungeri dintr-o alt cauz aflat in instrumentarea procurorilor DIICOT, n care cercetrile se efectueaz sub aspectul svririi infraciunilor de trafic de persoane i criminalitate informatic, fa de inculpai fiind deja luat msura arestrii preventive. n cauza disjuns, n baza unor autorizaii de percheziii domiciliare emise de instana de judecat, procurorii DIICOT, mpreun cu lucrtori ai Brigzii de Combatere a Criminalitii Organizate i Antidrog, din judeele Suceava i Constana au descins la 12 adrese unde locuiesc inculpaii i nvinuiii, ridicnd o serie de documente pregtitoare pentru falsificarea actelor folosite la nelarea bncilor, precum i dispozitive de clonare a cardurilor.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

172

86

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Art. 25 Fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

173

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea instrumentelor de plat electronic, precum i a celorlalte dispozitive electronice de tranzacionare. Subiecii infraciunii Subiectul activ Poate fi orice persoan fizic responsabil penal care comite o astfel de fapt. Persoana juridic va rspunde penal pentru infraciunile svrite n realizarea obiectului su de activitate sau n interesul ori n numele su, dac fapta a fost svrit cu forma de vinovie prevzut de lege. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este instituia bancar, de credit sau financiar ori entitatea autorizat care, n virtutea dispoziiilor legale, emite instrumente de plat electronic sau efectueaz operaiuni financiare cu ajutorul acestora.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

174

87

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Elementul material const fie ntr-o aciune de fabricare, fie ntr-o aciune de deinere a unor echipamente (hardware sau software) n scopul artat de lege. Avem de-a face, n acest context, cu activiti pregtitoare ale infraciunilor prevzute la art. 24, incriminate, ns, ca infraciuni autonome avnd n vedere pericolul social ridicat pe care l creaz. Aciunea de fabricare presupune producerea n orice mod, confecionarea de instrumente sau efectuarea de operaii adecvate pentru a obine dispozitive electronice sau electromecanice ori aplicaii informatice necesare operaiunilor de falsificare de instrumente de plat electronic. Deinerea presupune pstrarea, luarea n primire, ascunderea ori transportul de echipamente necesare n cadrul activitii de falsificare. O cerin esenial a existenei infraciunii este aceea ca echipamentele ori aplicaiile informatice create, fabricate ori deinute n vederea falsificrii instrumentelor de plat electronic s fie, din punct de vedere tehnic, apte de a fi utilizate n activitatea de falsificare.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

175

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic

Art. 26

Declararea necorespunztoare a adevrului, fcut unei instituii bancare, de credit sau financiare, ori oricrei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic sau s accepte tipurile de operaiuni prevzute la art. 1 pct. 10, n vederea emiterii sau utilizrii unui instrument de plat electronic, pentru sine sau pentru altul, atunci cnd, potrivit legii sau mprejurrilor, declaraia fcut servete pentru emiterea sau utilizarea acelui instrument, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

176

88

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea acordat declaraiilor fcute n faa instituiilor bancare, de credit sau financiare abilitate s emit i s gestioneze instrumente de plat electronic, declaraii susceptibile s produc o serie de consecine juridice ori economice. Subiecii infraciunii Subiectul activ Poate fi orice persoan fizic ce ndeplinete condiiile cerute de lege, respectiv are capacitatea de a face declaraii ce pot produce consecine juridice. Subiect activ poate fi i o persoan juridic, atunci cnd fapta a fost svrit n numele sau interesul su, de ctre organele sau reprezentanii acesteia. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este persoana fizic sau juridic ale crei interese juridice sau financiare au fost lezate prin comiterea faptei. Va exista, de asemenea, i subiect pasiv secundar, anume persoana juridic proprietar a instrumentului de plat electronic (respectiv instituia financiar emitent).
177

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic

Elementul material se realizeaz prin aciunea de a face o declaraie care, n totalitate sau n parte, nu corespunde adevrului.
Declaraia poate fi fcut la iniiativa autorului (acesta intenionnd s obin un instrument de plat electronic) sau la solicitarea instituiei financiare (ca procedura standard necesar emiterii instrumentului de plat electronic), de regul n scris i nemijlocit, n limba romn sau, eventual, ntr-o limb oficial a Uniunii Europene.

O cerin esenial pentru existena infraciunii este aceea ca declaraia s fie fcut unei instituii bancare, de credit sau financiare ori unei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic. De asemenea, mai este necesar ca declaraia neadevrat s fie apt, potrivit legii sau mprejurrilor, s serveasc producerii acelor consecine juridice sau economice pe care subiectul activ le urmrete. Dac declaraia fals nu poate servi la producerea unei consecine sau este retras ori retractat nainte de a fi procesat, fapta nu va fi considerat infraciune.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

178

89

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic

Un exemplu este fapta de ACCOUNT TAKEOVER (intrarea n posesia contului bancar al altei persoane). Fptuitorul obine suficiente date personale referitoare la o anumit persoan (prin obinerea prealabil de facturi, bonuri, dubluri ale unor chitane n urma plilor cu cardul etc.) i, ulterior, o impersoneaz pe aceasta (se d drept persoana n cauz) n relaia (indirect, pentru siguran) cu instituia financiar. Sub un motiv oarecare, solicit bncii ca toat corespondena electronic s i fie livrat pe o adres de email aflat exclusiv sub controlul su i, eventual, menioneaz chiar o schimbare de domiciliu. Ulterior, anun pierderea cardului i solicit emiterea unuia nou, pe noua adres.
Din pcate, exist n lume multe instituii bancare, de credit sau financiare care, ca parte a serviciului societii informaionale ori din grij pentru clieni, expediaz prin curier instrumentele de plat electronic, ceea ce le face deosebit de accesibile pentru infractori.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

179

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos

Art. 27 (1) Efectuarea uneia dintre operaiunile de la art. 1 pct. 10, prin utilizarea unui instrument de plat electronic, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului instrumentului respectiv, se pedepsete cu nchisoare de la 1 la 12 ani. (2) Cu aceeai pedeaps se sancioneaz efectuarea uneia din operaiile prevzute la art.1 pct. 10 prin utilizarea neautorizat a oricror date de identificare sau prin utilizarea de date de identificare fictive. (3) Cu aceeai pedeaps se sancioneaz transmiterea neautorizat ctre alt persoan a oricror date de identificare, n vederea efecturii uneia dintre operaiunile prevzute la art. 1 pct. 10. (4) Pedeapsa este nchisoarea de la 3 la 15 ani i interzicerea unor drepturi, dac faptele prevzute la alin. (1) - (3) sunt svrite de o persoan care, n virtutea atribuiilor sale de serviciu: a) realizeaz operaii tehnice necesare emiterii instrumentelor de plat electronic ori efecturii tipurilor de operaiuni prevzute la art. 1 pct. 10 sau b) are acces la mecanismele de securitate implicate n emiterea sau utilizarea instrumentelor de plat electronic; sau c) are acces la datele de identificare sau la mecanismele de securitate implicate n efectuarea tipurilor de operaiuni prevzute la art. 1 pct. 10.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

180

90

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos

Potrivit art. 1 pct. 10 din Legea 365/2002, Instrumentul de plat electronic - este un instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni: a) b) Transferuri de fonduri, altele dect cele ordonate sau executate de ctre instituii financiare Retrageri de numerar, precum i ncrcarea sau descrcarea unui instrument de moned electronic

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

181

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos


Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea instrumentelor de plat electronic, n valabilitatea i autenticitatea datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor i valorilor. Interesul juridic protejat este i acela al proprietarului instrumentului de plat electronic (emitentul, instituia financiar etc.), dar i al deintorului ori utilizatorului de drept al respectivului mijloc electronic, identificat prin intermediul datelor informatice de identificare stocate sau vehiculate n sistemul informatic al emitentului. Subiecii infraciunii Subiectul activ poate fi orice persoan responsabil penal - cazul alin. (1), (2) i (3). n condiiile alin. (4), este necesar ca fptuitorul s fie angajat al instituiei financiare emitente ori aflat ntr-o relaie contractual cu aceasta i, n virtutea atribuiilor sale de serviciu, s fie angrenat n operaiuni tehnice sau financiare cu instrumente de plat electronic (emitere carduri, configurare a datelor de identificare, stabilirea msurilor de securitate etc.). Subiectul pasiv este persoana fizic deintoare de drept (titularul) a instrumentului de plat electronic sau a datelor informatice de identificare. Exist, de asemenea, i subiect pasiv secundar, i anume persoana juridic proprietar a instrumentului de plat electronic (respectiv instituia financiar emitent).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

182

91

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos Elementul material. n condiiile alin. (1), se realizeaz prin aciunea de utilizare a unui instrument de plat electronic i a datelor de identificare asociate (cod PIN, cod utilizator, alte referine) la unul din terminalele prevzute prin Regulamentul BNR nr. 4/2002, fr consimmntul titularului de drept.
Legtura dintre instrumentul de plat electronic i datele de identificare este una asociativ n funcie de detaliile tehnice ale locaiei (terminalului) unde se folosete efectiv instrumentul. Exist situaii n care, anumii comerciani acceptani folosesc terminale POS (spre exemplu) setate astfel nct s nu solicite identificarea utilizatorului de card prin introducerea codului PIN.

n condiiile alin. (2), elementul material const n transferul de fonduri, retragerea de numerar ori ncrcarea/descrcarea unui instrument de plat electronic, n condiiile n care fptuitorul utilizeaz date de identificare fictive sau date de identificare reale n mod neautorizat. Alin. (3) prevede transmiterea neautorizat a oricror date de identificare ctre o alt persoan, cerina expres fiind aceea ca diseminarea acestor informaii s fie efectuat n vederea realizrii, dup caz, a unui transfer de fonduri, a unei retrageri de numerar ori a unei ncrcri/descrcri de uniti de valoare stocate ntr-un instrument de plat electronic. Elementul material n condiiile alin. (4) este similar celor deja enunate, n acest caz elementul de agravare fiind circumstanierea subiectului activ.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

183

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos


Un exemplu de operaiune financiar frauduloas cu instrumente de plat electronic este CARDING-ul. Acesta este un termen folosit, de regul, pentru a defini procesul de validare a datelor de identificare asociate unui instrument de plat electronic (card). Astfel, fptuitorul prezint datele cardului pe un website specializat care dispune de facilitatea de procesare n timp real. Dac instrumentul de plat electronic este recunoscut de sistem, fptuitorul va avea certitudinea c respectivul instrument este valid i c poate fi folosit. n general, sunt alese servicii sau produse de valoare mic ori pli (donaii) online pe site-uri de comer electronic, cu scopul de a evita semnalizarea fraudei la nivelul instituiei financiare emitente. Cele mai multe operaiuni financiare electronice frauduloase au loc, ns, pe Internet. Pota electronic i Internetul sunt printre principalele ci de fraudare a comercianilor care vnd sau transport produse beneficiind de facilitile oferite de comerul electronic (online). Termenul folosit n industria de profil pentru comenzi de tip catalog ori alte tranzacii similare este CNP Card Not Present, ceea ce nseamn c nu este necesar inspectarea fizic a instrumentului de plat electronic. n aceste condiii, comerciantul se bazeaz exclusiv pe informaiile furnizate de deintorul cardului (ori de persoana care pretinde c este deintorul cardului) prin intermediul telefonului, potei electronice sau a formularelor online de pe website-uri, atunci cnd posibilul cumprtor nu se afl n faa unui Punct de Vnzare Electronic (POS). Pentru comerciant este dificil de verificat instant dac deintorul de card autorizeaz n mod legal tranzacia, iar companiile de transport (shipping), de exemplu, garanteaz numai livrarea produselor n bune condiii la adresele specificate, nefiind solicitate s verifice i identitatea persoanei care le recepioneaz. n plus, este bine tiut faptul c tranzaciile electronice de valoare mic nu sunt supuse n mod automat verificrilor i exist anse foarte mici s fie ulterior investigate de ctre instituia bancar ori de ctre comerciantul acceptant, n special din cauza diferenei de cost ntre posibila fraud i valoarea investigaiei financiare propriu-zise.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

184

92

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos

Art. 28 Acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd c este efectuat prin folosirea unui instrument de plat electronic falsificat sau utilizat fr consimmntul titularului su, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeaps se sancioneaz acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd c este efectuat prin utilizarea neautorizat a oricror date de identificare sau prin utilizarea de date de identificare fictive.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

185

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos

Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor i valorilor n cadrul instituiilor bancare, de credit sau financiare ori la comercianii acceptani. Subiecii infraciunii Subiectul activ Este persoana fizic angajat sau aflat ntr-o relaie contractual cu instituia bancar, de credit sau financiar ori cu un comerciant acceptant i care, n baza fiei postului sau a contractului de munc este responsabil de buna desfurare a operaiunilor financiare n care sunt utilizate instrumente de plat electronic Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este persoana fizic deintoare de drept a instrumentului de plat electronic falsificat sau a datelor informatice de identificare folosite n mod neautorizat.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

186

93

30-May-12

3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos

Elementul material se realizeaz prin aciunea de acceptare a unei tranzacii financiare electronice (transfer de fonduri, retrageri de numerar etc.), cunoscnd c aceasta este efectuat prin folosirea unui instrument de plat electronic falsificat, fr consimmntul titularului de drept ori prin utilizarea unor date de identificare fictive ori a unora reale n mod neautorizat. Prin acceptare se nelege iniierea, continuarea sau aprobarea procedurii de tranzacionare. n cazul comercianilor acceptani, este situaia n care operatorul casier accept s manevreze cardul susceptibil de a fi falsificat realiznd interaciunea acestuia cu dispozitivul POS, accept introducerea datelor de identificare (despre care cunoate c sunt folosite neautorizat ori c sunt fictive) ori nu sisteaz tranzacionarea. n cazul instituiilor bancare, de credit sau financiare, avem situaia operatorilor autorizai care au ca atribuie de serviciu gestionarea (aprobarea ca bun de plat) a tranzaciilor financiare electronice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

187

4
Infractorii Digitali

Hackeri Phreakeri Crackeri Inamicul din interior

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

188

94

30-May-12

4. INFRACTORII DIGITALI

Dei mass-media relev deseori opusul, practica judiciar ne arat c noile categorii de infractori care acioneaz n spaiul cibernetic nu sunt n mod obligatoriu alctuite din indivizi supradotai intelectual ori cu puteri inspirate din lumea Science Fiction. Criminalii electronici nu reprezint doar o schimbare de nume n ceea ce privete abordarea infraciunilor tradiionale ntr-o form inedit, ci indic necesitatea stringent de a aborda n mod corespunztor problema crimei i criminalitii n lumea HighTech a secolului XXI.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

189

4. INFRACTORII DIGITALI

Kevin MITNIK

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

190

95

30-May-12

5. INFRACTORII DIGITALI

Victor FAUR aka SirVic

Liderul unui grup de hackeri denumit WhiteHat Team 2005-2006 a accesat ilegal mai multe servere din SUA (US Navy si Dept. Energiei) A fost condamnat la 16 luni inchisoare si plata a 240.000 USD

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

191

5. INFRACTORII DIGITALI

Bogdan IONESCU

A fost condamnat de un tribunal din Milano pentru falsificarea website-ului Postei Italiene si sprijinire a unui grup criminal organizat

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

192

96

30-May-12

5. INFRACTORII DIGITALI

Vlad DUICULESCU Vladuz

Recent condamnat la 3 ani de nchisoare cu suspendare (dup doi ani de arest preventiv) pentru accesarea neautorizat a conturilor de angajai sau de clieni ale companiei de comer electronic eBay i transfer neautorizat de date dintr-un sistem informatic, cu un prejudiciu estimat la cca. 7,5 milioane USD. n plus, tnrul a fost obligat la plata a 50.000 USD daune.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

193

5. INFRACTORII DIGITALI Rzvan Manole CERNIANU aka TinKode

Acuzat de accesarea neautorizat, prin nclcarea msurilor de securitate, a unor servere web aparinnd unor instituii sau autoriti din SUA (NASA, Departamentul Aprrii Pentagon), Europa i Africa de Sud. Din aceste sisteme, fptuitorul a transferat neautorizat date informatice (inclusiv coduri de acces, parole etc.), pe care, ulterior, le-a comercializat (contra sumei de 150 USD/nregistrare) prin intermediul blog-ului su. Pe acelai blog, au fost postate i nregistrri video care ilustrau activitatea sa infracional. Prejudiciul real i estimat se ridic la 250.000 USD.

Cazul este n faza de judecat. (aprilie 2012)


(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 194

97

30-May-12

4. INFRACTORII DIGITALI

Aa-zii hackeri romni

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

195

5. INFRACTORII DIGITALI

Aa-zii hackeri romni

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

196

98

30-May-12

4. INFRACTORII DIGITALI

n evidenierea aspectelor de ordin criminologic, experii occidentali n analiza infracionalitii informatice propun luarea n considerare a patru categorii de baz n care pot fi mprii aceti indivizi, astfel: Hackeri; Phreaks i crackeri; Traficani de informaii i mercenarii; Teroriti informatici i extremitii.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

197

4. INFRACTORII DIGITALI

HACKER
CRIMINAL INFORMATIC (sursa: mass-media) INFRACTOR SOFISTICAT (sursa: producii cinematografice, seriale TV) GENIU INFORMATIC (sursa: reviste de specialitate, forumuri IT)
n primii ani ai deceniului apte, erau considerai nonconformiti, neconvenionali i programatori exceleni. ntre timp, au devenit aventurierii reelei, pentru ca, la mijlocul anilor 80 s fie deja considerai drept criminali informatici
(Peter Sommer, co-autor al crii Hackers Handbook)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

198

99

30-May-12

4. INFRACTORII DIGITALI

Potrivit Online Hacker Lexicon un Hacker se poate gsi n oricare din urmtoarele situaii: persoana creia i place s exploreze detaliile sistemelor (informatice) i modalitile n care pot fi expandate ndemnrile lor; persoana care programeaz cu entuziasm; persoana demn de a fi apreciat (hack value); persoana care poate scrie programe informatice cu rapiditate; expert cu privire la un anumit program; expert sau entuziast de orice fel; persoan creia i place provocarea / emulaia intelectual de depire creativ sau de evitare a limitrilor; intrus care ncearc s descopere informaii precise cu mult curiozitate i insisten.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

199

4. INFRACTORII DIGITALI

Mediul Hackerilor = SUBTERANA INFORMATIC

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

200

100

30-May-12

4. INFRACTORII DIGITALI n funcie de modul de abordare a sistemelor informatice, avem: White Hat Hackers (aluzie la filmele western n care personajele de partea binelui poart
adesea plrii albe, iar delicvenii plrii negre) hackeri care acceseaz neautorizat sisteme informatice, prin nlturarea msurilor de securitate, ns nu n scop infracional, ci cu intenia de a dovedi de ce sunt n stare. Ei sunt contieni de rezultatele faptelor lor, nu le urmresc spernd n mod inexplicabil c acestea nu se vor produce;

Grey Hat Hackers hackeri care acioneaz asupra sistemelor informatice n baza unei
rezoluii mentale aflate la grania dintre etic i intenia criminal.

Ethical Hackers sunt acei hackeri care i dovedesc abilitile tehnice de penetrare a
sistemelor informatice n mod organizat, n baza solicitrilor responsabililor cu securitatea IT din cadrul organizaiilor, fiind obligai, prin contract, s pstreze secretul asupra operaiunilor efectuate, deintorilor sistemelor evaluate ori vulnerabilitilor descoperite.

Script Kiddies persoane, nu neaprat specialiti n securitate IT, care acceseaz


neautorizat sisteme informatice folosind n acest sens anumite utilitare de sistem, programe sau aplicaii dedicate, cel mai adesea scrise (concepute) de alte persoane. Este cazul celor care ncearc s sparg parolele de acces ale colegilor ori plaseaz n sistem programe de interceptare a codurilor generate de apsarea tastelor la claviatura computerului (keylogger-e).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

201

4. INFRACTORII DIGITALI

CRACKER
Reprezint acea categorie de infractori care i propun i reuesc s acceseze sistemele informatice ale unei organizaii, instituii sau companii, n principal prin nlturarea (pe cale tehnic) a msurilor i sistemelor de securitate.
Odat intrai n respectivele sisteme informatice, acetia acioneaz, de cele mai multe ori, n sens distructiv provocnd pagube sau perturbnd grav funcionarea tehnicii de calcul prin: introducerea de virui, viermi informatici sau cai troieni, ori prin furt de date informatice ori restricionarea accesului la date ori resurse. Crackerii pot s programeze n C, C++ sau Perl, ei posednd temeinice cunotine i de hardware. Se apreciaz c un cracker petrece n medie aprox. 50 de ore pe lun conectat la Internet, cunoate detaliile interne a cel puin dou sisteme de operare i are un serviciu unde a lucrat sau lucreaz pe computer. Indivizii din aceast categorie sunt mari amatori de hardware i software vechi, ntruct multe din aceste aplicaii depite pot face lucruri crora echivalentele lor actuale nu le pot face fa.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

202

101

30-May-12

4. INFRACTORII DIGITALI

PHREAKS este un hacker care se concentreaz pe sistemele de telefonie, intrnd neautorizat pe convorbirile de interior dintr-o companie sau folosete generatoare de ton pentru a efectua convorbiri internaionale pe gratis.

PHone bREAKS

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

203

4. INFRACTORII DIGITALI

TRAFICANII DE INFORMAII i MERCENARII Spre deosebire de hackeri, traficanii de informaii i mercenarii se implic n comiterea de infraciuni (cibernetice) n scopul realizrii de profituri financiare sau alte avantaje (ex. influen, respect n bran etc.). Sunt puternic implicai n aciunile de spionaj economic i, de multe ori, chiar n cele de intelligence militar. Sunt preferai de persoanele sau organizaiile interesate, ntruct prezint avantajul disocierii rapide de angajator n eventualitatea unui eec. Adesea sunt folosii n munca (ilegal) de culegere de informaii, dup metoda recrutrii sub steag strin.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

204

102

30-May-12

4. INFRACTORII DIGITALI

TERORITII INFORMATICI i CYBER-EXTREMITII

Electronic Civil Disobedience

Spre deosebire de celelalte categorii, acetia folosesc sistemele informatice i de comunicaii pentru a iniia sau coordona aciuni teroriste, ct i pentru a propaga idei care incit la ura de ras sau ura ntre anumite organizaii ori pentru a instiga mase de oameni la un comportament antisocial, aa cum ar fi transmisiile de imagini cu execuii ale adversarilor, antrenament de tip paramilitar, expunere de tehnic de lupt sau modaliti de confecionare a dispozitivelor explozive artizanale etc. Discuii exist, ns, pe marginea ncadrrii n aceast categorie a celor care activeaz n cyberspaiu din convingere, care propovduiesc cuvntul anumitor religii sau culte/secte ori mprtesc i disemineaz ideile unor grupuri de presiune (gen lupttori pentru drepturile omului, activiti de mediu ori pentru protecia animalelor) i care, ntr-un anumit context dat, pot fi considerai de ctre autoriti drept antisociali.
205

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

4. INFRACTORII DIGITALI

INAMICUL DIN INTERIOR

partenerul, asociatul, angajatul, colaboratorul sau prestatorul de servicii

practica judiciar evideniaz o serie de incidente cu caracter penal sau contravenional atribuite acestora, n legtur cu sistemele informatice i de comunicaii, cum ar fi:
Perturbarea funcionrii sistemelor informatice. Apare ca o reacie negativ a angajatului la deciziile considerate incorecte din partea angajatorului. Au exista multe cazuri n care aceste aciuni s-au concretizat inclusiv n amplasarea de dispozitive de distrugere sau provocarea de incendii n centrele de prelucrare automat a datelor; Furtul de date informatice sau obiecte. Aici nu intr banii, ci sustragerea unor obiecte, cum ar fi: medii de stocare electronic, terminalele, calculatoarele personale (ndeosebi laptopurile), semiconductorii sau datele (inclusiv programele i aplicaiile); Frauda informatic. Angajaii fraudeaz organizaia sau clienii acesteia prin intermediul sistemelor informatice. Specific instituiilor financiar-bancare sau de credit;

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

206

103

30-May-12

4. INFRACTORII DIGITALI

Abuzul informatic. Angajaii, apelnd la statutul de utilizatori legali ai sistemelor de calcul, folosesc resursele informatice pentru plceri personale sau pentru a obine un profit; Alterarea datelor informatice. Schimbarea nregistrrilor memorate i a valorii de adevr asociate acestora, n vederea obinerii unui interes juridic sau beneficiu; Furtul de identitate. Intereseaz evidenele informatizate ale personalului, cum ar fi aplicaiile de tip Enterprise Resource Planning sau Customer Relationship Management; Activitile de hacking (a se vedea explicaiile anterioare) Respingerea. Const n indisponibilizarea resurselor sistemului de ctre angajai, prin sabotaj;

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

207

4. INFRACTORII DIGITALI

Folosirea frauduloas a calculatoarelor pentru comiterea de infraciuni (posibil i altele de ct cele informatice) prin pstrarea unor evidene a materialelor interzise sau pornografice; Violarea drepturilor de proprietate intelectual. Prin obinerea/difuzarea ilegal a copiilor dup software-ul liceniat organizaiei/instituiei ori prin descrcarea de opere protejate din reele peerto-peer (filme, muzic etc.); Sistemul informatic este utilizat ca mijloc de nfptuire a unor infraciuni de drept comun. Exemplu: santaj, ameninare, fals material n nscrisuri oficiale, fals intelectual,

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

208

104

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

209

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

210

105

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

211

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

212

106

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

213

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

214

107

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

215

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

216

108

30-May-12

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

217

5
Moduri de aciune n Web ale organizaiilor neguvernamentale, gruprilor insurgente, grupurilor de presiune sau celulelor teroriste

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

218

109

30-May-12

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte

Rzboiul informaional const n acele aciuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informaii sau resurse informaionale, avnd ca finalitate obinerea unui avantaj, atingerea unui obiectiv sau ctigarea unei victorii majore asupra adversarului.
Operaiunile declanate prin rzboi informaional pot fi din urmtoarele categorii: penetrarea calculatoarelor, spionii umani, satelii spioni, interceptri, camere de supraveghere video, rzboi electronic, distrugerea fizic a componentelor de comunicaii sau a sistemelor energetice, falsificri de documente, managementul percepiei, operaiuni psihologice, virui, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri i multe altele.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

219

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte

Operaiunile de atac urmresc mrirea valorii unei resurse-int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce Operaiunile de aprare vizeaz contracararea potenialelor atacuri, pentru prentmpinarea sau diminuarea eventualelor pierderi. Se poate spune c nu este o lupt cu sum zero, ci cu nvingtori i nvini. Valorile obinute nu sunt ntotdeauna monetare sau materiale, ci i militare, convenionale sau de alt natur.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

220

110

30-May-12

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte Valoarea resurselor informaionale pentru un actor / juctor (politic) este o funcie de ase factori: 1. 2. relevana resursei prin prisma preocuprilor i angajamentului juctorului. aptitudinile juctorului. El poate s aib cunotine, abiliti i mijloace de utilizare eficient a resursei. disponibilitatea resursei pentru juctor. disponibilitatea resursei pentru ali juctori. Dac un document secret intr n posesia unui juctor, valoarea ctigat de acesta este imens, mai mare dect era la proprietar. integritatea resursei, ceea ce nseamn completitudine, corectitudine, autenticitate i calitate n ansamblu. ntr-un real avantaj se afl atacantul care transmite pe canalele de televiziune ale altei ri informaii ce o discrediteaz. timpul. Valoarea unei resurse poate spori sau se poate diminua n timp.

3. 4.

5.

6.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

221

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul Internetului. Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor solicitarea de sprijin pentru propriile aciuni. Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de fotografii, imagini i videoclipuri care nu erau fcute publice prin intermediul mass-media obinuite

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

222

111

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Scopul acestui curs

explorarea modului n care Internetul poate afecta forma discursului politic n general i poate fi folosit de ctre cei care doresc s influeneze politica extern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii non-statali, persoane fizice sau juridice. analizarea a trei mari categorii de aciuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul i terorismul informatic.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

223

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC

ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze n general, operaiunile din aceast categorie includ: cutarea de informaii n Internet; construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul acestora; transmiterea de publicaii (newsletter) i scrisori electronice (e-mail); dezbaterea n timp real a aspectelor politico-economice de interes (on-line forum); formarea unor coaliii ideologice; planificarea i coordonarea unor activiti (chiar proteste).

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

224

112

30-May-12

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Internetul ofer un puternic instrument pentru comunicare i coordonare a unor aciuni Este ieftin i ntr-o continu expansiune Grupuri de diferite mrimi, de la dou la dou milioane de persoane, pot face jonciuni i pot utiliza Reeaua pentru promovarea unor idei sau preocupri Membrii i simpatizanii acestor grupuri pot aparine diverselor locaii geografice din Reea i pot ncerca s influeneze politica extern aproape oriunde pe glob

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

225

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul n INTERNET, activismul se poate gsi ntr-una din urmtoarele forme:

colectarea de informaii publicarea de date i informaii dialogul coordonarea aciunilor lobby direct pe lng factorii de decizie

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

226

113

30-May-12

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Colectarea de informaii Internetul = vast bibliotec digital. Numai World Wide Web ul (www) ofer aproximativ un miliard de pagini cu date i informaii, iar cea mai mare parte a acestora sunt gratis. Activitii au la ndemn un instrument util cu ajutorul cruia pot s localizeze documente cu caracter legislativ, declaraii politice oficiale, analize i comentarii pe diverse teme de interes, alte chestiuni cu relevan pentru misiunea lor Pot fi obinute nume i detalii de contact referitoare la factori de decizie din cadrul ageniilor guvernamentale ori guvernelor pe care sper s le poat influena Pot fi identificate grupuri similare ori persoane cu aceleai preocupri i adunate informaii referitoare la poteniali suporteri ori colaboratori.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

227

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Colectarea de informaii Exist numeroase programe i aplicaii care ajut la colectarea de date i informaii, cum ar fi: motoarele de cutare (ex. Google) reelele de socializare online (LinkedIn, Facebook, Hi5 etc.) listele de distribuie e-mail (ex. Yahoo Groups) camerele de conversaii online (chat room) forumurile de discuii (Bulletine Board System) multe pagini de Web ofer chiar ele faciliti de cutare n propriile baze de date

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

228

114

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul

INTERNETUL nu este tocmai liber de cenzur

Potrivit asociaiei Reporteri Fr Frontiere, 45 de ri restricioneaz nc accesul propriilor ceteni la Reea, mai ales prin forarea acestora s se aboneze numai la anumii furnizori de servicii Internet (ISP) controlai de guvern, care n mod obligatoriu selecteaz paginile Web oferite publicului n funcie de coninut

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

229

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Publicarea Internetul ofer multiple locaii (zone) n care grupuri de susinere sau indivizi pot publica (posta) informaii (sau dezinformri) pe anumite subiecte politice aceste date pot fi transmite prin intermediul potei electronice ori n cadrul unor fluxuri de tiri pot fi create propriile publicaii electronice unde activitii pot contribui cu articole i eseuri n publicaiile altora pot fi realizate pagini Web n care s se posteze documente, imagini, clipuri audio sau video ori alte tipuri de informaii. Paginile Web servesc, astfel, ca loc de colectare a datelor i surs de informaii pentru simpatizani, poteniali simpatizani sau doar simpli cititori.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

230

115

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Publicarea

Internetul este utilizat pe scar larg drept un mediu de publicare i de ctre hackeri (aici intrnd i hacktivitii) i teroriti informatici. Hackerii public reviste electronice i creeaz site-uri de Web n care expun diferite instrumente software i metode de atac informatic, inclusiv vulnerabiliti ale sistemelor de operare populare (ex. Microsoft Windows) dar i modaliti de exploatare a acestora, programe pentru spart parole, pachete de programe pentru scrierea de virui, precum i scripturi pentru dezafectarea ori intruziunea n sisteme de calcul, reele sau pagini de Web. Un studiu recent arat c n momentul de fa exist aproximativ 2500 de pagini de Web care gzduiesc informaii referitoare la modaliti de realizare a atacurilor informatice Gruprile teroriste folosesc i ele Internetul pentru a rspndi propriile idei i materiale propagandistice. n 1998, organizaia Hezbollah a operat pe trei site-uri Web: unul pentru presa central (www.hizbollah.org), un altul pentru descrierea propriilor aciuni armate mpotriva intelor israeliene (www.moqawama.org) i un al treilea pentru tiri i informaii (www.almanar.com.lb) Islamitii se adapteaz la evoluia practicilor legate de Internet, recurgnd tot mai mult la identificatori, la parole necesare pentru vizualizarea anumitor pagini, la buletine de tiri transmise persoanelor nscrise pe site sau la programe software ce permit accesarea direct a coninutului.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

231

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Publicarea

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

232

116

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Dialogul

Internetul ofer multiple locaii pentru dialog i dezbatere asupra chestiunilor politice pota electronic grupurile de tiri forumurile de discuii Web mesageria instant (chat)

Discuiile pot fi limitate la grupuri nchise, de exemplu prin email, dar i deschise marelui public. Unele site-uri media ofer vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente petrecute, tiri aprute pe flux sau subiecte aflate n atenie. Oficialii guvernamentali i experii n anumite domenii pot lua parte la aceste discuii fiind de cele mai multe ori catalizatori ai conversaiilor sau polemicilor
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 233

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Coordonarea aciunilor Grupurile de sprijin folosesc adesea Internetul pentru coordonarea aciunilor n rndul membrilor sau n legtur cu alte organizaii sau indivizi Planurile de aciune pot fi distribuite prin intermediul potei electronice sau postate pe anumite pagini de Web Serviciile sunt mult mai ieftine dect telefonul sau faxul (dei, mai nou, chiar i aceste servicii pot fi furnizate prin intermediul Internetului) i mult mai rapide dect mijloacele tradiionale Internetul ofer oamenilor din toat lumea posibilitatea de a-i coordona aciunile fr a fi constrni de limitrile geografice sau de timp Acetia pot forma parteneriate i coaliii sau pot opera n mod individual.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

234

117

30-May-12

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Coordonarea aciunilor

n perioada conflictului din Kosovo, Fora Special Kosovar (Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de aciune etnicilor musulmani i susintorilor acestora din zon. O alert cerea, spre exemplu, oamenilor s organizeze micri de solidaritate cu Kosovo n jurul cldirilor federale i prefecturilor, funeralii i rugciuni publice, s ncurajeze pe cei nehotri s ia parte la aciuni, s trimit mesaje email pe adresa Casei Albe cernd sprijin pentru independena provinciei i lovituri aeriene asupra forelor srbe pn la totala retragere a acestora din regiune. O alt alert cerea fiecrei comuniti albaneze din SUA s nfiineze o Camera Kosovar, ca loc pentru aciune i informare. Fiecare astfel de locaie urma s fie echipat cu telefoane de la care urmau s fie iniiate cca. 1000 de apeluri ctre Casa Alb i Congresul SUA n vederea susinerii adoptrii Rezoluiei HCR 9 privind independena provinciei

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

235

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Lobby pe lng factorii de decizie

Indiferent dac ageniile guvernamentale le solicit sau nu ajutorul, activitii folosesc Internetul i pentru a face lobby pe lng diveri factori de decizie

Pota electronic a fost folosit n SUA n vederea stoprii unui plan al bancherilor de a lupta mpotriva splrii banilor. Astfel, n cadrul politicii denumite Cunoate-i clientul, bncile ar fi fost nevoite s monitorizeze cu atenie toate tranzaciile financiare ale clienilor lor i s raporteze agenilor federali orice suspiciune privind neregulariti n mnuirea fondurilor. Recunoscnd importana Internetului n cazul dezbaterilor pe astfel de teme de interes, Corporaia Federal pentru Depuneri i Asigurri a realizat o pagin Web i a publicat o adres de email pentru colectarea de opinii i comentarii. Surpriza a constat n faptul c peste 80% dintre mesaje conineau critici la adresa planului i chiar solicitri ferme de retragere a proiectului. Ceea ce s-a i ntmplat n scurt timp. Din cercetri a rezultat, ns, c marea majoritate a mesajelor email a fost dirijat atent de ctre o organizaie de activiti denumit Partidul Libertarian prin intermediul paginii sale de Web

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

236

118

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC

HACKTIVISMUL este o mixtur ntre activism i activitile clasice de perturbare a datelor i sistemelor informatice (hacking). Termenul acoper o larg palet de tehnici de intruziune ori perturbare a funcionrii sistemelor informatice cu scopul de a atrage atenia, ns fr a cauza pagube majore Exemplele sunt variate: Protestul virtual i blocada virtual Bombele email automate Penetrarea site-urilor web i a sistemelor informatice Viruii, viermii i Caii Troieni

Conceptul de hacktivism include, de asemenea, i nesupunerea civic n spaiul cibernetic (Electronic Civil Disobedience)
237

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Protestul virtual i blocada n termen tehnic autentic Virtual Sit-in and Blockade. Operaiunea definete termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezint un anume tip de protest n care personajele refuz s prseasc locul de munc sau studiu pn cnd doleanele le sunt satisfcute. n ambele cazuri, scopul este atragerea ateniei asupra protestatarilor i solicitrilor acestora prin aciuni directe de perturbare a operaiunilor electronice (informatice) curente i prin blocarea accesului n anumite locaii fizice. n cazul unui sit-in virtual, activitii (hacktivitii) viziteaz un anumit site Web i ncearc s genereze trafic suplimentar la respectiva adres astfel nct nimeni s nu mai poat vizita pagina n cauz (ex. Flooding)

n prezent, exist nc discuii cu privire la msura n care aceste proteste virtuale sau blocade sunt sau nu legale Problema care se pune este i dac o eventual ripost (de exemplu, de genul DenialOf-Service) din partea ageniilor guvernamentale atacate este sau nu la fel de ilegal
238

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

119

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Bombele Email Efectul este un blocaj (sau bruiaj) complet al serviciului de pot electronic al utilizatorului int. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleai caracteristici cu blocada virtual. Practica a artat c, dei bombele email sunt adesea folosite n scop de rzbunare sau hruire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

239

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web (Defacement) i accesarea neautorizat a sistemelor informatice Hacktivitii obin acces la anumite site-uri Web i efectueaz modificri ale coninutului acestora dup bunul plac (engl. DEFACEMENT). ntr-o alt modalitate, hackerii altereaz Serviciul Nume de Domeniu (Domain Name Service) astfel nct, n momentul solicitrii paginii vizate, s se ncarce de fapt o alt pagin de Web de la o alt adres IP (IP Internet Protocol) .
Vezi explicaiile tehnice de la falsul informatic prin metoda Pharming

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

240

120

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice

n aprilie 2007, ca rspuns la o decizie a autoritilor locale de a muta o statuie a soldatului Armatei Roii din capitala Talin, Estonia a fost inta unor atacuri informatice fr precedent care au perturbat semnificativ funcionarea sistemelor informatice naionale (ale instituiilor guvernamentale, bnci, companii de telecomunicaii, furnizori de servicii Internet etc.). Dei nu au acuzat Federaia Rus n mod oficial, reprezentani ai autoritilor de la Talin au confirmat, n cursul unor declaraii ulterioare ctre mass-media, existena unor urme ale unor adrese de IP care ar corespunde unor sisteme informatice ale administraiei prezideniale ori agenii guvernamentale ruse.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

241

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice

n iunie 2008, grupuri de hackeri rui au atacat aproximativ 300 de websiteuri aparinnd instituiilor guvernamentale, partidelor politice i mediilor de afaceri din Lituania, pe care au postat n format electronic simboluri din perioada sovietic i sloganuri anti-lituaniene. Potrivit analitilor, atacurile s-au produs, de asemenea, ca un rspuns la decizia autoritilor de la Vilnius de a interzice prin lege afiarea sau postarea n public a simbolurilor epocii sovietice.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

242

121

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice

n august 2008, pe fondul tensiunilor dintre Rusia i Georgia, o serie de atacuri informatice au avut drept int websiteurile guvernamentale ale fostei republici sovietice. Dei negate de guvernul de la Moscova, s-a dovedit c atacurile informatice au fost organizate i iniiate de pe teritoriul Federaiei Ruse, potrivit grupului de investigatori occidentali care s-au ocupat ndeaproape de acest caz (reprezentani ai Microsoft i Oracle, dar i foti angajai ai Defense Intelligence Agency sau Department of Homeland Security din SUA). Acetia au nceput investigaia prin monitorizarea forumului rus XAKEP.ru unde au fost gsite numeroase mesaje care ncurajau entuziatii atacrii informatice a Georgiei s se logheze securizat pe un alt forum dedicat (StopGeorgia.ru) unde administratorii au postat informaii relevante cu privire la vulnerabilitile siteurilor guvernamentale georgiene (n fapt, faciliti oferite prin utilizarea bazelor de date MySQL n crearea i administrarea paginilor web), precum i metode de ascundere (mascare) a adreselor de IP ruseti prin redirecionarea traficului de Internet folosind anumite servere (de proxy) din ri ale Europei de Est, printre care i Romnia. n momentul n care au realizat c sunt monitorizai de specialitii americani, administratorii forumului XAKEP.ru au ters toate legturile (LINK) ctre forumul StopGeorgia i au restricionat accesul pe propriile servere pentru toate adresele de IP din SUA.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

243

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice Mai 2010 un grup de hackeri romni, intitulat Securitatea Naional Romn, a penetrat
website-urile unor publicaii italiene (televiziunea RAI i cotidianul La Stampa i a postat steagul tricolor al Romniei alturi de mesaje precum romnii sunt urmaii lui Traian i Decebal, nu igani ! n acelai context, a fost atacat i website-ul publicaiei britanice online Daily Telegraph, mesajul postat artnd c romnii nu mai trebuie confundai cu romii

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

244

122

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice
Decembrie 2010 - pe fondul arestrii lui Julian Assange, fondatorul website-ului de dezvluiri Wikileaks.com (urmare postrii coninutului mai multor telegrame transmise Departamentului de Stat de misiuni diplomatice ale SUA din ntreaga lume), susintorii acestuia au lansat o serie de atacuri informatice asupra website-urilor Mastercard, VISA, Procuraturii suedeze, unei bnci elveiene i chiar asupra blog-ulii fostei candidate la Preedinia SUA, guvernatorul Sarah Pallin, n cadrul unei operaiuni denumite Payback. Aciunea nu s-a bucurat ns i de susinerea platformelor de socializare online, Facebook i Twitter anunnd chiar blocarea unor conturi cu numele Operation Payback. Cazul n sine i operaiunile de susinere a lui Assange au cptat, n scurt timp, caracter internaional, iar hackerii romni au nceput s fie prezeni n acest context. Dou website-uri americane au fost vandalizate (USA GreenCard i US Army Corps of Engineers), grupul de romni condui de un anume Smart postnd mesaje de tipul Libertate pentru Julian Assange! Operaiunea Rzbunare#romania & #deface @ irc.anonops-irc.com. n acest exemplu, hackerii romni sunt aliai cu un grup de hackeri din Marea Britanie, n cadrul unei activiti denumit ANON OPERATION

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

245

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

LulzSec
Lulz Security (LOL Laugh Out Loud). Grupare de hacktiviti, aprut n lumea virtual n mai 2011 Motto: Lideri mondiali n distracie de nivel nalt, pe banii votri http://lulzsecurity.com 6 membri principali SABU unul dintre fondatori. Acioneaz drept lider. Stabilete intele i alege persoanele care particip la atac. Se pare c a fcut iniial parte din grupul Anonymous. A lucrat ca i consultant de securitate IT. Cunoate limbajul de programare Python TOPIARY suspectat c s-ar fi desprins, de asemenea, din gruparea Anonymous, unde se ocupa cu comunicarea public. Este considerat responsabil de web-defacement-ul asupra paginii Bisericii Baptiste Westboro. Se ngrijete zilnic de contul de Twitter al gruprii LulzSec. KAYLA deine un botnet (cu 8000 de computere i servere infectate) pe care l utilizeaz n atacurile de tip DDoS ntreprinde de grupare T-FLOW membru fondator al gruprii. Programator n PHP, dezvoltator web. Recent arestat de poliia metropolitan londonez AVUNIT anterior a lucrat pentru Anonymous, la AnonOps HQ. PWNSAUCE membru de baz. S-a alturat LulzSec n acelai timp cu Avunit.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

246

123

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

Anonymous
Grupare de hacktiviti, aprut n lumea virtual n 2003-2004 Actualmente, rspndit pe tot globul. Deosebit de activ n domeniul Electronic Civil Disobedience (nesupunere civic) Exist informaii care arat c denumirea este o acoperire pentru diferite persoane care activeaz n subterana digital mondial Se bazeaz (controleaz) numeroase forumuri pe Internet Comunicarea intern se realizeaz pe canale iRC Comunic public prin intermediul reelei de socializare Facebook sau pe Twitter

Operaiuni: Atacul asupra Bisericii Scientologice Project Chanology (2008) Avenge Asange (2011) Atacul DdoS asupra website-urilor guvernamentale din Turcia (2011) Atacul mybart.org asupra bazei de date cu utilizatorii sistemului de metrou din San Francisco (2011) Atacuri DDoS asupra Playstation, BBVA, Bankia i website-urilor guvernamentale din Egipt, Algeria (primvara arab), Libia, Iran, Chile, Columbia i Noua Zeeland (2011) Titstorm (Australia) Atacuri asupra website-urilor i sistemelor informatice VISA, MASTERCARD i PAYPAL (2010) Atacuri asupra website-urilor FBI (2011) i Home Office - ministerul britanic de interne (2012)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

247

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

Anonymous
(martie 2012)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

248

124

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

Anonymous Romania
(AnonOpsRomania) antisecRO
Grupare de hacktiviti, aprut la sfritul anului 2011 i n Romnia Deosebit de activ n domeniul Electronic Civil Disobedience (nesupunere civic) Exist informaii care atest anumite legturi cu gruparea original Anonymous Comunic public inclusiv prin intermediul reelei de socializare Facebook sau Twitter (@anonymousIRC) Operaiuni: Atacarea (defacement, ianuarie 2012) a site-urilor Fondului Romn pentru Dezvoltare Social, Direciei Generale de Asisten Social i Protecia Copilului Giurgiu, Institutului de Fizic i Inginerie Nuclear Horia Hulubei Atacarea (defacement, februarie 2012) website-lui Fondului Monetar Internaional, Filiala pentru Romnia i Bulgaria, precum i a website-urilor Autoritii Naionale de Reglementare n domeniul Energiei (ANRE) i Asociaiei Naionale a Cadrelor Militare n Rezerv i Retragere.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

249

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

@anonopsromania

(februarie 2012)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

250

125

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

Anonymous Romania

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

251

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Grupri

Anonymous Romania

29 mai 2012 DIICOT anun destructurarea Gruprii Anonymous Romania, responsabil pentru o vast activitate infracional specific de criminalitate informatic, ce a constat n accesarea ilegal a sistemelor informatice, sustragerea de date confideniale sau nedestinate publicitii, precum i publicarea n mediul online a datelor informatice exfiltrate.
14 persoane cercetate (liderul: Gabriel Blneasa, 24 ani, Piatra Neam) Locaii: Bucureti, Iai, Alba-Iulia, Piatra Neam, Cluj-Napoca, Drobeta Turnu-Severin, Arad, Craiova, Reia i Trgu Mure Modaliti tehnice : SQL Injection prin folosirea aplicaiilor Havij, SQL Map Defacement Transfer neauzorizat de date Victime - 29 website-uri i sisteme informatice aparinnd unor instituii sau organizaii/companii 252

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

126

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul

28 mai 2012 Website-ul Inspectoratului pentru Situaii de Urgen Bucureti a fost indisponibilizat n urma unui atac informatic revendicat de o grupare de hackeri tunisieni Omar Nvidia, Hamdi Tun-Predator Tunisian Hackers LOL...am stat mai mult s scriem mesajul de spargere i s facem designul dect nea luat s spargem sistemul de securitate.....hehe =P

Sursa: Ziare.com

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

253

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC

TERORISMUL INFORMATIC (sau cyber-terorismul) reprezint nefast dintre spaiul cibernetic i terorismul clasic Sunt incluse aici:

convergena

operaiunile de penetrare i perturbare grav a sistemelor informatice; operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social; operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

254

127

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Premisa social-economic ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul acestora sunt administrate i controlate majoritatea serviciilor de importan strategic ale statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i asupra medicinii sau transporturilor. Cu toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei reprezint o certitudine

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

255

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Posibile definiii Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca reprezentarea simbolic a informaiei adevrat i virtual n aceeai msur, binar i metaforic acel loc n care calculatorul programeaz funciile i efectueaz operrile de date Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnaionale sau ageni clandestini Combinarea celor dou definiii ar avea ca rezultant cyberterorismul care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri subnaionale sau ageni clandestini, conform definiiei standard acceptat i utilizat n prezent de FBI

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

256

128

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul

Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: exist actori care dein mijloacele i agresivitatea necesar ca s atace orice stat inclusiv n interiorul granielor sale aproape toate laturile vieii economico-sociale: finane, ntreprinderi de stat sau particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia informaiei economiile celor mai multe state sunt dependente de tranzaciile electronice care, la rndul lor, sunt vulnerabile atacurilor teroriste

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

257

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Posibile scenarii Pentru a se putea evalua potenialul cyberterorismului este util a fi concepute anumite situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile atacuri De asemenea, trebuie supuse unei atente analize i incidentele nregistrate n prezent n lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism

Alimentaia un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

258

129

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Posibile scenarii

Transportul aerian un cyberterorist poate avea drept int pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion

Terorism convenional pus n scen prin intermediul computerelor un terorist poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre timp dezamorsat

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

259

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Posibile scenarii

Sistemul Bursei de Valori accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul unor atare fluctuaii, destabilizarea economic i colapsul pieei nu mai poate fi stopat

Industria farmaceutic un hacker poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compoziia anumitor pilule, astfel nct urmrile pot fi din cele mai tragice

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

260

130

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Cazuistic Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic sau social Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care hackerii vor dispune de un echipament adecvat

n 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea perioad) n 1989, un grup de hackeri autointitulai The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al persoanelor

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

261

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Cazuistic


n 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project i a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibil n 1996, un individ care avea legturi cu o micare din statul Massachusets ce milita pentru supremaia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i n ntregime informaiile stocate. Concomitent, hackerul a ncercat s transmit prin intermediul Reelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului coninnd urmtoarea ameninare: nc nu ai vzut adevratul terorism electronic. Aceasta este o promisiune Sistemul de computere al turnului de control al aeroportului Worcester Massachusets a fost perturbat n 1997 de ctre un alt hacker. Prin accesarea neautorizat i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat Tot n 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg Suedia a blocat linia telefonic de urgen (911) dintr-o regiune din vestul statului american Florida producnd panic n rndul populaiei

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

262

131

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Cazuistic


n 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizat Departamentul Aprrii al SUA a fost atacat n 1999, hackerii artndu-se interesai de aceast dat numai de amnunte referitoare la personalul angajat n 2000, n oraul Maroochy Shire din Australia, un hacker a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe strzile oraului n 2001, doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale clienilor lor. De precizat faptul c acelai sistem era folosit i de ministerul de finane al SUA pentru a vinde obligaiuni i bonuri de valoare prin intermediul Internetului

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

263

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism - Alte forme


Internet-ul, azi Mijloc de propagare a ideilor i de incitare la ur, platform de radicalizare, spaiu virtual de antrenament, forum de discuii i coordonare aciuni

Ofer posibiliti de finanare a activitilor teroriste (ctiguri ilicite prin fraude informatice, fraude cu instrumente de plat electronic, splarea banilor, jocuri de noroc online) i de achiziie de bunuri, produse i echipamente (prin utilizarea website-urilor de comer electronic)

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

264

132

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Grupri cu potenial terorist susceptibile a lansa atacuri electronice Al-Qaida
The Rand Corporation a realizat n 1999 un raport referitor la cyberterorism i susine c Al-Qaida folosete pe scar larg tehnologia informaiei De asemenea, Al-Qaida a pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine informative electronice i emailuri

Grupul Islamic Armat (GIA)


n lucrarea The Nations Computerized Infrastructure is an Obvious Terrorism Target, semnat de Esteban Parra, este citat printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor

Aum Shinrikyo
este una din devoratoarele de Internet, poate mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n domeniul IT-ului s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale

Hamas i Hezbollah
au recurs la Internet mai ales ca modalitate de propagand. Hezbollah are creat un site propriu pe Internet prin care i promoveaz ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul emailurilor. (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 265

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupuri de sorginte islamic implicate n atacuri informatice

Grupul XP Grup de hackeri sunii, afiliai unor cercuri reliioase ( www.qaradawi.net ) Responsabil pentru atacuri informatice, n septembrie 2008, asupra a aprox. 300 websiteuri iite, printre care i cel al Marelui Ayatolah Sayyid Husaini al-Sistani

Ashiyane Digital Security Team Grup de hackeri iranieni Ofer oficial servicii de ISP, webhosting i forum (n limba farsi) Celor peste 36.000 membri nregistrai pe forum le sunt predate lecii online de intruziune informatic i schimburi de experien n mai 2008, grupul a iniiat atacuri informatice de impact redus asupra websiteurilor unor instituii guvernamentale, universiti, mass-media i private arabe, ca rspuns la tendinele de redenumire a Golfului Persic drept Golful Arabiei
266

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

133

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupuri iraniene implicate n atacuri informatice

Iranian Boys Black Hat Delta Hacking Security Team Iran Homeland Security Team Iran Hackers Sabotage Iran Hackers Security Team

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

267

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupare indian implicate n atacuri informatice Indian Mujahideen
Grup islamist radical de sorginte indian Destructurat parial de autoritile indiene, n septembrie octombrie 2008 Scopul principal = infiltrarea de adepi / membri n cadrul companiilor locale sau multinaionale de IT Membrii gruprii erau specializai n intruziuni neautorizate n sisteme informatice i mascarea activitilor infracionale prin anonimizarea comunicaiilor i investigaii digitale (cyber forensic) Unul dintre cei mai importani membri, arestat recent, Mohamed Mansoor Asghar Peerbhoy (alias Munna sau Munawar) era funcionar n cadrul subsidiarei locale a YAHOO Inc. i responsabil de atacuri i propagand islamist prin email

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

268

134

30-May-12

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupri de sorginte rus implicate n atacuri informatice
Reeaua Rus de Afaceri (orig. Russian Business Network RBN) Grupare implicat n numeroase atacuri informatice care exploateaz vulnerabilitile tehnologice. n 2007, membrii acesteia au reuit s preia controlul mai multor sisteme informatice civile de pe teritoriul SUA i s intre n posesia datelor personale i financiare ale utilizatorilor prin transmiterea de mesaje email avnd ca ataament fiiere PDF corupte (infectate cu troieni), acestea fiind programate ca, odat accesate, s determine instalarea n sistemul de operare Windows a unei perechi de fiiere tip ROOTKIT cu rolul de a capta i retransmite informaii stocate n HardDisk. Uniunea Slav (orig. Slavic Union) Grup radical naionalist (denumire real: Micarea Naional Socialist Rus). Este autorul seriilor de atacuri informatice asupra unor websiteuri evreieti sau anti-fasciste (ex. Grupul Moscova Helsinki www.mhg.ru, Federaia Comunitilor Evreieti din Moscova www.jewish.ru, organizaiei anti-fasciste ATIFA www.atifa.ru i Micarea de Tineret a Partidului Comunist rus) din 2005 i 2006. La scurt timp dup atacurile din 2006, grupul a fost felicitat printr-o scrisoare deschis de ctre Nikolai Kuryanovich, deputat n Duma de Stat a Federaiei Ruse. Liderul grupului este un anume Andrei Diomshkin.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

269

8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cauzele recurgerii la cyberterorism

Cyber-atacurile sunt un mijloc atractiv de a menine o teroare electronic asupra guvernelor, corporaiilor sau populaiei. n primul rnd, este o modalitate mai ieftin dect oricare alt modalitate tradiional. De cele mai multe ori, teroritii nu au nevoie dect de un computer personal i de o simpl conexiune telefonic. Nu e nevoie de arme, pistoale sau bombe, att timp ct se pot livra virui sau lansa atacuri ctre oricare obiectiv (informatic) din lume. Un alt avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului. Lipsa barierelor fizice a oricror frontiere, inexistena controalelor vamale face ca cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului.

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

270

135

30-May-12

V mulumesc !

Contact: office@e-crime.ro

(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei

271

136

S-ar putea să vă placă și